Этичный Хакер
399K subscribers
1.92K photos
307 videos
19 files
2.11K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 Cloud.ru и «Самокат» объединились и выпустили набор для перекуса айтишников

❗️ Провайдер облачных и ИИ-технологий Cloud.ru и сервис доставки «Самокат» создали лимитированную коллекцию боксов для перекуса

Внутри боксов — батончики с орехами и фруктовые чипсы, которые заряжают энергией и утоляют голод до полноценного приёма пищи, а также эксклюзивные стикеры от компаний, которыми можно украсить рабочий ноутбук

— Боксы приходят в подарок вместе с заказом IT-специалистам, кому придёт бокс, выбирает алгоритм приложения. Количество наборов ограничено
👍5🕊21
😈 Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов

Уязвимости в загрузки файлов интересны для поиска, они по своей природе имеют большое влияние и в некоторых случаях могут даже привести к удаленному выполнению кода

В рамках сегодняшней статьи рассмотрим:
— Что такое уязвимости загрузки файлов?
— Выявление уязвимостей при загрузке файлов
— Эксплуатация простых уязвимостей загрузки файлов
— Продвинутая эксплуатация уязвимостей при загрузке файлов

🗄 Рассмотрим как простые, так и продвинутые уязвимости загрузки файлов. Кроме того, мы уделим внимание особым случаям, которые могут быть использованы в специфических условиях

🗣 Ссылка на чтиво

#Vulnerability #File | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5🤯1
😈 Раскрыта схема проникновения США в технологические компании Китая

❗️ CERT Китая сообщило о двух крупных кибератаках, целью которых стали ведущие китайские предприятия в сфере высоких технологий

Предполагается, что атаки исходили от разведки США, а также сопровождались утечкой коммерческой тайны и кражей интеллектуальной собственности

🗄 Первый случай произошел в августе 2024 года, объектом нападения стал научно-исследовательский институт, разрабатывающий передовые материалы:
злоумышленники использовали уязвимость в системе управления безопасностью электронных документов, что позволило получить доступ к серверу управления обновлениями ПО. Через данную систему вредоносное ПО было доставлено на более чем 270 устройств, что привело к масштабной утечке данных, включая уникальные разработки и информацию коммерческого характера


🗄 Другой случай произошёл в мае 2023 года, атака была направлена на крупную корпорацию в сфере интеллектуальной энергетики и цифровых технологий:
хакеры воспользовались уязвимостью в Microsoft Exchange, используя промежуточные серверы за пределами Китая, атакующие проникли в почтовый сервер компании и установили вредоносное ПО, что позволило организовать непрерывный доступ к корпоративной переписке


🗣 Ссылка на чтиво

#USA #CERT #MicrosoftExchange #China | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔18👍8🔥4👏1
😈 Атака на ЮБуст: сервис потерял контроль над расширением

‼️ Расширение ЮБуст, разработанное для ускорения работы YouTube в браузере Chrome и на ТВ, полностью украдено — об этом сообщила команда сервиса в официальном Telegram-канале

Разработчики связывают инцидент с усилением блокировок YouTube и увеличением числа атак на платформу в последние дни

— Команда ЮБуст подчеркнула, что расширение никогда не собирало и не хранило пользовательские данные, и они могли гарантировать это до момента кражи

Что касается пользователей с платной подпиской или ТВ-версией, разработчики пообещали решить финансовые вопросы в течение трёх-четырёх дней. Данные об оплатах остались надёжно защищёнными, и мошенникам не удалось получить к ним доступ

🗣 Ссылка на чтиво

#ЮБуст #YouTube #Attack | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯18😁10👍91
😈 Лучшая конфиденциальность без специального программного обеспечения

Portable Secret — это инструмент с открытым исходным кодом, предназначенный для шифрования сообщений, изображений или файлов и сохранения их в виде файлов HTML

Есть веб-демо для шифрования в браузере (в офлайне)


📝 Зашифрованные файлы могут быть переданы, открыты в любом браузере и расшифрованы путём предоставления адресату пароля

При этом никаких дополнительных приложений устанавливать не нужно — достаточно только браузера


🗣 Репозиторий на GitHub

#Tools #Encryption #HTML | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥52
😈 Как сейчас живет экс-сотрудник ЦРУ Эдвард Сноуден

❗️ 11 лет назад имя американца Эдварда Сноудена стало известно всему миру, после того как он разоблачил спецслужбы США в массовой слежке своих граждан: от простых до лидеров страны

— После обнародованного ряда разоблачений у себя на Родине технический специалист получил статус врага, а также ему предъявили обвинение в шпионаже, за которое теперь грозит 30 лет

🇷🇺 В поисках безопасности и временного убежища Эдвард попал в Россию. Обещая прекратить всю деятельность против Штатов, его оставили в нашей стране, предоставив временное убежище, затем ВНЖ, а два года назад Сноуден официально стал гражданином Российской Федерации

— С того момента экс-американец проживает в Москве и по соображениям безопасности не раскрывает публике место работы, проживания, лица и имена детей. Лишь рассказывал, что живет на окраине Москвы в съемной квартире, как самый простой россиянин ходит в магазин за продуктами, добирается на работу на метро, а в выходные дни с семьей посещает московские достопримечательности

🗣 Ссылка на чтиво

#USA #PRISM #Snowden #BigBrother | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3517👍13🤔7
Этичный Хакер
😈 Операция ANOM: как ФБР запустило собственный «даркнет» и переиграло мафию Журналист Джозеф Кокс рассказал о крупнейшей тайной операции ФБР, связанной с использованием зашифрованных телефонных сетей для отслеживания преступной деятельности — В 2018 году…
😈 Власти США назовут имя главного свидетеля по делу Anom — история крупнейшей спецоперации против мафии

ANOM — это зашифрованный мессенджер, который был разработан с целью предоставить пользователям высокий уровень безопасности и конфиденциальности

‼️ Интересная особенность ANOM заключается в том, что мессенджер был разработан ФБР США с целью внедрения в банды организованной преступности


— В федеральном суде США защита предполагаемого распространителя зашифрованных телефонов Anom требует раскрыть личность тайного информатора ФБР, который изначально создал Anom и передал её бюро

Именно этот человек стоял у истоков крупнейшей спецоперации в истории бюро, когда устройства с встроенным бэкдором позволили перехватить миллионы сообщений преступных группировок

📲 История началась в 2018 году, когда человек под псевдонимом Afgoo, ранее продававший телефоны криминальным структурам через компании Phantom Secure и Sky, обратился в ФБР с необычным предложением

Он предложил спецслужбе взять под контроль свою новую компанию Anom, разрабатывающую защищённые телефоны

За сотрудничество информатор получил 120 тысяч долларов и около 60 тысяч на расходы, а также возможность смягчения приговора по существующим обвинениям


Операция, получившая название «Троянский щит», позволила внедрить в устройства Anom специальный бэкдор для отслеживания переписки пользователей

❗️ В результате правоохранители получили доступ к более чем 27 миллионам сообщений с 12 тысяч телефонов, которые использовались преступными группировками в более чем ста странах мира

🗣 Ссылка на чтиво

#Anom #Afgoo #FBR | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯23👍18😁6🔥2🤔2
😈 Хакеры взломали магазин Европейского космического агентства

🛍 Магазин товаров Европейского космического агентства (ESA) подвергся атаке, в результате которой злоумышленники внедрили вредоносный скрипт для загрузки поддельной страницы оплаты через Stripe

Вредоносный код, размещённый на официальном магазине ESA, отсылал данные на домен, схожий с оригинальным, но использующий другую доменную зону (TLD)

‼️ Вместо официального «esaspaceshop[.]com» злоумышленники использовали домен «esaspaceshop[.]pics», что было зафиксировано в исходном коде сайта

🗣 Ссылка на чтиво

#News #ESA #TLD | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏19👍6😁3
1984_—_роман_антиутопия_Джорджа_Оруэлла.pdf
1 MB
😈 1984: Большой брат следит за тобой

«1984» — роман-антиутопия Джорджа Оруэлла, изданный в 1949 году. Считается последним и, по господствующему мнению, самым главным произведением писателя

Роман признали антисоветским и строго запретили распространять его на территории СССР. Впервые он был опубликован официально только в конце 80-х годов


Главные герои произведения — 39-летний тщедушный Уинстон Смит, сотрудник Министерства Правды, ненавидящий Партию, и его возлюбленная, красивая свободолюбивая девушка Джулия

‼️ В книге описывается общество, подавленное диктатурой Большого Брата, который ради сохранения абсолютной власти контролирует каждого жителя страны

— Таким обществом легко управлять за счёт истребления лучших человеческих качеств. Главный герой пытается сопротивляться системе, однако она поглощает и его

#Book #BigBrother | 🧑‍🎓 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍10🤯65😁1🤔1
😈 Слияние Tor и Tails: новая эра приватного интернета

2024 год стал важным этапом для борьбы за конфиденциальность, анонимность и свободный доступ к информации


В этом году проект Tor объединился с Tails, укрепив многолетнее партнёрство, а также ещё одним значимым достижением 2024 года стал прогресс проекта Arti — переписывания кодовой базы Tor на языке Rust

‼️ В условиях усиливающегося надзора и цифрового контроля защита конфиденциальности становится залогом свободы в будущем

🗣 Ссылка на чтиво

#Tor #Tails #News #Anonimity #Confidentiality | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
42👍17😁9
😈 В России закрыли лазейку для телефонных мошенников через интернет

❗️ Правительство России отменило возможность совершения звонков через интернет на мобильные и стационарные телефоны — об этом сообщается на сайте кабинета министров

— Согласно постановлению, из перечня лицензий на оказание услуг связи исключается лицензия на передачу интернет-данных с наложением голосовой информации, эта технология давала возможность с помощью интернета выходить на связь с человеком, использующим стационарную телефонную или мобильную сети связи

«Чаще всего такими технологиями пользовались мошенники, поскольку это позволяло подменять номера. Теперь этот вид телефонного мошенничества будет серьёзно ограничен, поскольку будет исключена возможность присоединения сетей передачи данных к телефонным сетям связи», — пояснили в кабмине


В правительстве заверили, что решение никак не скажется на обычных пользователях телефонной связи

🗣 Ссылка на чтиво

#Fraud #News #Connection | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29👍20🤔118🤯2
😈 Уволенный программист атаковал московскую компанию вирусом-шифровальщиком

— Следственный комитет России завершил расследование уголовного дела против инженера-программиста, обвиняемого в вымогательстве 27 млн рублей у крупной интернет-компании

По информации Следственного комитета, преступление было совершено в мае 2023 года после увольнения подозреваемого из компании, где он занимал должность ведущего инженера

❗️ Используя вредоносное программное обеспечение, злоумышленник получил доступ к корпоративной сети, зашифровал данные и выдвинул требование о выплате крупной суммы в обмен на пароль

В результате задержания у обвиняемого изъяли сетевые хранилища, жесткие диски, банковские карты и другие технические средства, использовавшиеся в преступной деятельности

🔒 Обвиняемому инкриминируются преступления по нескольким статьям Уголовного кодекса России, включая неправомерный доступ к компьютерной информации, создание и использование вредоносных программ, а также вымогательство

🗣 Ссылка на чтиво

#Cryptographer #Extortion #Virus | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍55😁12🕊95
😈 Большое руководство по Tor

1. Знакомство с Tor
1.1 Что такое Tor
1.2 Для чего используется Tor
1.3 Что выбрать: Tor или VPN или прокси
1.4 В чём именно помогает Tor
1.5 Самый простой способ использовать Tor
1.6 Сервисы для поиска утечек IP адреса

2. Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста
2.1 Где скачать Tor для Windows
2.2 Запуск Tor в Windows
2.3 Установка Tor как службы Windows
2.4 Использование Tor в Windows для скачивания файлов с заблокированных сайтов
2.5 Настройка скрытого сервиса в Windows
2.6 Использование Tor браузерами в Windows
2.7 Общесистемные настройки прокси в Windows
2.8 Доступ в Tor из PHP программы
2.9 Использование Tor с инструментами для пентеста в Windows
2.10 Как предотвратить утечку DNS в Windows

3. Как сделать свой прокси с Tor’ом в Windows
3.1 Свой прокси на Windows через Tor
3.2 Альтернативы
3.3 Статичный IP в Windows и установка службы Tor
3.4 Исходные данные
3.5 Веб-прокси и SOCKS это не одно и то же!
3.6 Установка и запуск Privoxy в Windows
3.7 Настройка устройств для подключения к прокси-Tor
3.7.1 Настройка мобильного телефона (Android) для использования прокси
3.7.2 Настройка использования прокси в Windows
3.7.3 Настройка использования прокси в Linux
3.7.4 Настройка использования прокси виртуальными машинами VirtualBox

4. Подсказки по использованию браузера и службы Tor
4.1 Чем различаются Tor Browser и Tor
4.2 Одновременный запуск нескольких Tor Browser с разными IP
4.3 Как запустить Tor без браузера
4.4 Настройка Tor для работы через ретранслятор типа мост
4.5 Подключение к Tor через прокси
4.6 Подключение только к определённым портам
4.7 Сохранение истории и паролей в Tor Browser

5. Как перенаправить весь трафик через сеть Tor в Linux
5.1 Как использовать Tor как прозрачный прокси
5.2 Прокси или iptables для перенаправления трафика
5.3 Программы для перенаправления всего трафика через Tor
5.4 orjail
5.5 torctl
5.6 AnonSurf
5.7 Nipe
5.8 TOR Router
5.9 TorIptables2
5.10 autovpn
5.11 Tor Browser

6. Как получить красивое доменное имя для скрытого сервиса Tor
6.1 Переход от TOR Onion service version 2 к Onion 3
6.2 Как получить красивое имя TOR Onion v3 vanity
6.3 Как установить mkp224o — программу для генерации красивых имён TOR Onion v3 vanity
6.4 Как пользоваться mkp224o
6.5 Как использовать сгенерированные ключи
6.6 Как получить красивое имя TOR Onion v2 (инструкция по Scallion)

#Tor #Guide | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8055🔥11😁5🤯3🥰2🤔1😱1🕊1
😈 Продолжение руководства по Tor

7. Анонимные сканирования с Nmap, sqlmap и WPScan через Tor
7.1 Как анонимно сканировать?
7.2 Установка и запуск Tor в Kali Linux и BlackArch
7.3 ProxyChains VS ProxyChains-NG (looks like an IPv6 target specification -- you have to use the -6 option)
7.4 Сканирование Nmap через Tor
7.5 nmap: netutil.cc:1348: int collect_dnet_interfaces(const intf_entry*, void*): Assertion `rc == 0' failed.
7.6 Сканирование sqlmap через Tor
7.7 Сканирование WPScan через Tor

8. Служба Tor в Linux
8.1 Как установить Tor в Linux
8.2 Как запустить службу Tor
8.3 Как запустить службу tor без перевода в фон
8.4 Файлы настроек Tor
8.5 Настройка журналов Tor
8.6 Как запустить службу Tor с опциями
8.7 Как просмотреть логи Tor
8.8 Как пользоваться службой Tor в Linux
8.9 Решение проблем с Tor

9. Опции тонкой настройки Tor
9.1 Как настроить Tor
9.2 Формат конфигурационного файла
9.3 Изменение порта Tor
9.4 Флаги SocksPort
9.5 Флаги изоляции
9.6 Обработка DNS запросов через Tor
9.7 Фильтрации узлов Tor
9.8 Маршруты Tor: исключение стран для всех узлов
9.9 Фильтрация выходных узлов Tor
9.10 Фильтрация неизвестных узлов Tor
9.11 Выбор IP определённой страны для узлов Tor
9.12 Исключение промежуточных узлов
9.13 Выбор входных узлов Tor
9.14 Строгий режим выбора узлов Tor
9.15 Блокировка доступа к определённым IP и портам
9.16 Как заблокировать доступ к определённым диапазонам IP и портам через Tor
9.17 Как убрать блокировки доступа в Tor
9.18 Использование строгой политики выхода через Tor
9.19 Ограничение по IP для подключения к Tor
9.20 Выбор между IPv4 и IPv6
9.21 Защита от выявления пользователей Tor по профилю использования трафика
9.22 Как часто меняется IP в Tor. Как менять свой IP в Tor чаще или реже
9.23 Выбор сетевого интерфейса для Tor
9.24 Использование Tor при ограниченных возможностях подключения
9.25 Как избегать близких IP адресов при построении контуров Tor
9.26 Как через Tor подключаться к определённым сайтам с одним и тем же IP
9.27 Включение HTTP CONNECT вместо SOCKS в Tor
9.28 Прозрачный прокси

10. Рецепты и подсказки по использованию Tor
10.1 Где скачать Tor без браузера для Windows
10.2 Как установить службу Tor без браузера в Windows
10.3 Настройка файлов GeoIPFile и GeoIPv6File для Tor в Windows
10.4 Как исключить из цепочек Tor определённые страны
10.5 Как сделать так, чтобы при выходе через Tor был IP адрес определённой страны
10.6 Настройка логов Tor в Windows
10.7 Настройка выполнения DNS запросов через Tor в Windows
10.8 Можно ли использовать Tor как прокси на удалённом компьютере
10.9 Защита от идентификации по профилю трафика
10.10 Настройка смены IP адресов в Tor
10.11 Подключение к сайтам через одну и ту же выходную ноду Tor
10.12 Как подключиться к Tor через OpenVPN

11. Настройка скрытого сервиса Tor в Debian (Kali Linux, Linux Mint, Ubuntu)
11.1 Что такой скрытый сервис Tor и как его сделать
11.2 Настройка виртуального хоста скрытого сервиса Tor
11.3 Подключение локального веб-сервера к сети Tor в качестве скрытого сервиса Tor

#Tor #Guide | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39🔥76😱1
😈 Подборка инструментов для атак на шифрование – WEP/WPA/WPA2

WEP — первый протокол безопасности Wi-Fi, который был утверждён в сентябре 1999 года. Он использует алгоритм Rivest Cipher 4 для шифрования данных

WPA — дополнение к WEP, которое было представлено в 2003 году. Оно использует 256-битное шифрование и имеет проверку целостности сообщений

WPA2 — расширенная версия WPA, которая была представлена в 2004 году. Она оснащена алгоритмом AES (Advanced Encryption Standard) и имеет функцию CCMP, обеспечивающую целостность пакетов данных, передаваемых по беспроводным сетям


1. asleap: Восстановление слабых паролей LEAP (сокращение от "asleep");

2. Fern-wifi-cracker: Инструмент для взлома и восстановления ключей WEP/WPA/WPS и проведения других сетевых атак на беспроводные или проводные сети;

3. hcxtools: Решение для захвата сетевого трафика WLAN и преобразования в форматы hashcat и John the Ripper;

4. kismet-deauth-wpa2-handshake-plugin: Плагин Python для Kismet, выполняющий деаутентификацию для сбора рукопожатий WPA2;

5. pyrcrack: Python-реализация Aircrack-ng;

6. pyrit: Известный крекер WPA, перенесенный из Google.

#WiFi #WEP #WPA #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍224😱1
😈 Хакер обрушил токен FEG на 99%: как заработать $1 миллион за несколько кликов

❗️ Кибератака на токен Feed Every Gorilla (FEG) обрушила его стоимость на 99%

По предварительным данным, проблема возникла из-за уязвимости в мосте Wormhole, который ранее проходил аудит.

🗄 Злоумышленник создал вредоносное сообщение моста на одной цепочке, незаконно вывел крупные суммы FEG на другой, а затем обменял их на ликвидность

По данным Cyvers, злоумышленник заработал более $1 млн, извлекая прибыль с различных сетей: 96 ETH, 73 ETH и 712 BNB

Украденные средства киберпреступник перемешал в миксере Tornado Cash для сокрытия их происхождения

🗣 Ссылка на чтиво

#News #FEG #BlockSec #Cryptocurrency | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
26👍13🤯10😱1
😈 Первое в мире киберпреступление — компьютерный червь Морриса

Это история о том, как эксперимент превратился в виртуального компьютерного червя, который заразил более 10 процентов развивающегося Интернета и привел к долгосрочным изменениям в индустрии


В 1988 году Роберт Таппен Моррис был 23-летним выпускником Гарварда и учился в аспирантуре Корнелла. Он стремился создать нечто, что могло бы самораспространяться по всему интернету

‼️ Примерно в 20:30 2 ноября 1988 года с компьютера Массачусетского технологического института (MIT) в Интернет был запущен самый первый в мире червь

Маленький эксперимент Морриса распространился по интернету и быстро начал сеять хаос на пораженных компьютерах

«В настоящее время мы подвергаемся атаке», — гласило одно из писем, отправленное студентом Калифорнийского университета в Беркли той ночью


❗️ В течение 24 часов после появления червя было заражено около 6 000 из примерно 60 000 компьютеров, подключенных к Интернету. Многие из пострадавших систем были выведены из строя или даже остановлены

— В основном пострадали колледжи, научно-исследовательские центры и военные. Среди них Гарвард, Принстон, Стэнфорд, Джонс Хопкинс, НАСА и национальная лаборатория имени Лоуренса — то есть место, которое отвечает за безопасность американских ядерных бомб

🗣 Ссылка на чтиво

#Worm #Malvar #DDoS #History #Morris | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42👏8🤯75🔥1🕊1
😈 Беспрецедентный взлом заставил США признать полное поражение спецслужб

Американские власти меняют подход к шифрованию после масштабных кибератак, связанных с китайской группировкой Salt Typhoon

❗️ Хакеры получили доступ к звонкам высокопоставленных чиновников, что эксперты назвали самым серьёзным нарушением в истории телекоммуникаций США

— Закон CALEA, принятый в 1994 году, обязывал телекоммуникационные компании предоставлять доступ к данным правоохранительным органам. Однако эта система дала сбой: китайские хакеры использовали уязвимости для перехвата звонков американских чиновников

На этой неделе CISA опубликовало руководство , в котором советует политическим и государственным деятелям перейти на защищённые коммуникации

🗣 Ссылка на чтиво

#Encryption #News #China #USA | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏33👍22😁13🤔2🤯1😱1
😈 Китайские хакеры держат под прицелом энергосистему США

— Масштаб взломов телекоммуникаций в США оказался больше, чем предполагалось. Среди пострадавших оказались Charter Communications, Consolidated Communications и Windstream, как сообщила Wall Street Journal со ссылкой на осведомленные источники

❗️ Злоумышленники использовали уязвимости в устройствах безопасности Fortinet и компрометировали крупные маршрутизаторы Cisco Systems. Помимо проникновения в сети AT&T и Verizon, они атаковали инфраструктуру Lumen Technologies и T-Mobile

Китай категорически отверг обвинения, назвав их дезинформацией. Однако масштабы и последствия атак вызывают серьезные опасения

🗣 Ссылка на чтиво

#Telecommunications #Encryption #News #Attack #China #USA | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏26🤯19😁8👍7🤔4😱1
😈 Хакерские утилиты Дидье Стивенса

Дидье Стивенс — бельгийский разработчик и авторитетный специалист по информационной безопасности

Наиболее известен своими инструментами по взлому паролей Windows, анализу документов PDF и внедрению туда вредоносных файлов

А также как автор опенсорсных утилит Didier Stevens Suite: это 140 программ для системных операций с файлами, процессами, реестром и прочими штуками

🗣 Ссылка на чтиво

#Tools #DidierStevens | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥73
😈 Слежка через смартфоны: новый скандал с участием спецслужб

❗️Хакеры заявили о взломе компании Gravy Analytics, продающей данные о местоположении смартфонов правительству США

— Злоумышленники якобы получили доступ к большому объёму данных, включающие точные координаты пользователей, время перемещения и дополнительные классификаторы. Среди данных обнаружены сведения о пользователях из разных стран, включая Россию, Мексику и Нидерланды

Хакеры утверждают, что получили доступ к инфраструктуре Gravy Analytics ещё в 2018 году. Скриншоты демонстрируют полный доступ к серверам, доменам компании и хранилищам Amazon S3

🗣 Ссылка на чтиво

#Surveillance #Confidentiality #USA #FBR #GravyAnalytics | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯28👍14😁41😱1