Предполагается, что атаки исходили от разведки США, а также сопровождались утечкой коммерческой тайны и кражей интеллектуальной собственности
злоумышленники использовали уязвимость в системе управления безопасностью электронных документов, что позволило получить доступ к серверу управления обновлениями ПО. Через данную систему вредоносное ПО было доставлено на более чем 270 устройств, что привело к масштабной утечке данных, включая уникальные разработки и информацию коммерческого характера
хакеры воспользовались уязвимостью в Microsoft Exchange, используя промежуточные серверы за пределами Китая, атакующие проникли в почтовый сервер компании и установили вредоносное ПО, что позволило организовать непрерывный доступ к корпоративной переписке
#USA #CERT #MicrosoftExchange #China |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔18👍8🔥4👏1
Разработчики связывают инцидент с усилением блокировок YouTube и увеличением числа атак на платформу в последние дни
— Команда ЮБуст подчеркнула, что расширение никогда не собирало и не хранило пользовательские данные, и они могли гарантировать это до момента кражи
Что касается пользователей с платной подпиской или ТВ-версией, разработчики пообещали решить финансовые вопросы в течение трёх-четырёх дней. Данные об оплатах остались надёжно защищёнными, и мошенникам не удалось получить к ним доступ
#ЮБуст #YouTube #Attack |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯18😁10👍9❤1
Portable Secret — это инструмент с открытым исходным кодом, предназначенный для шифрования сообщений, изображений или файлов и сохранения их в виде файлов HTML
Есть веб-демо для шифрования в браузере (в офлайне)
При этом никаких дополнительных приложений устанавливать не нужно — достаточно только браузера
#Tools #Encryption #HTML |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥5❤2
— После обнародованного ряда разоблачений у себя на Родине технический специалист получил статус врага, а также ему предъявили обвинение в шпионаже, за которое теперь грозит 30 лет
— С того момента экс-американец проживает в Москве и по соображениям безопасности не раскрывает публике место работы, проживания, лица и имена детей. Лишь рассказывал, что живет на окраине Москвы в съемной квартире, как самый простой россиянин ходит в магазин за продуктами, добирается на работу на метро, а в выходные дни с семьей посещает московские достопримечательности
#USA #PRISM #Snowden #BigBrother |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏35❤17👍13🤔7
Этичный Хакер
ANOM — это зашифрованный мессенджер, который был разработан с целью предоставить пользователям высокий уровень безопасности и конфиденциальности
‼️ Интересная особенность ANOM заключается в том, что мессенджер был разработан ФБР США с целью внедрения в банды организованной преступности
— В федеральном суде США защита предполагаемого распространителя зашифрованных телефонов Anom требует раскрыть личность тайного информатора ФБР, который изначально создал Anom и передал её бюро
Именно этот человек стоял у истоков крупнейшей спецоперации в истории бюро, когда устройства с встроенным бэкдором позволили перехватить миллионы сообщений преступных группировок
Он предложил спецслужбе взять под контроль свою новую компанию Anom, разрабатывающую защищённые телефоны
За сотрудничество информатор получил 120 тысяч долларов и около 60 тысяч на расходы, а также возможность смягчения приговора по существующим обвинениям
Операция, получившая название «Троянский щит», позволила внедрить в устройства Anom специальный бэкдор для отслеживания переписки пользователей
#Anom #Afgoo #FBR |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯23👍18😁6🔥2🤔2
Вредоносный код, размещённый на официальном магазине ESA, отсылал данные на домен, схожий с оригинальным, но использующий другую доменную зону (TLD)
#News #ESA #TLD |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏19👍6😁3
1984_—_роман_антиутопия_Джорджа_Оруэлла.pdf
1 MB
«1984» — роман-антиутопия Джорджа Оруэлла, изданный в 1949 году. Считается последним и, по господствующему мнению, самым главным произведением писателя
Роман признали антисоветским и строго запретили распространять его на территории СССР. Впервые он был опубликован официально только в конце 80-х годов
Главные герои произведения — 39-летний тщедушный Уинстон Смит, сотрудник Министерства Правды, ненавидящий Партию, и его возлюбленная, красивая свободолюбивая девушка Джулия
— Таким обществом легко управлять за счёт истребления лучших человеческих качеств. Главный герой пытается сопротивляться системе, однако она поглощает и его
#Book #BigBrother |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍10🤯6❤5😁1🤔1
2024 год стал важным этапом для борьбы за конфиденциальность, анонимность и свободный доступ к информации
В этом году проект Tor объединился с Tails, укрепив многолетнее партнёрство, а также ещё одним значимым достижением 2024 года стал прогресс проекта Arti — переписывания кодовой базы Tor на языке Rust
#Tor #Tails #News #Anonimity #Confidentiality |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤42👍17😁9
— Согласно постановлению, из перечня лицензий на оказание услуг связи исключается лицензия на передачу интернет-данных с наложением голосовой информации, эта технология давала возможность с помощью интернета выходить на связь с человеком, использующим стационарную телефонную или мобильную сети связи
«Чаще всего такими технологиями пользовались мошенники, поскольку это позволяло подменять номера. Теперь этот вид телефонного мошенничества будет серьёзно ограничен, поскольку будет исключена возможность присоединения сетей передачи данных к телефонным сетям связи», — пояснили в кабмине
В правительстве заверили, что решение никак не скажется на обычных пользователях телефонной связи
#Fraud #News #Connection |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29👍20🤔11❤8🤯2
— Следственный комитет России завершил расследование уголовного дела против инженера-программиста, обвиняемого в вымогательстве 27 млн рублей у крупной интернет-компании
По информации Следственного комитета, преступление было совершено в мае 2023 года после увольнения подозреваемого из компании, где он занимал должность ведущего инженера
В результате задержания у обвиняемого изъяли сетевые хранилища, жесткие диски, банковские карты и другие технические средства, использовавшиеся в преступной деятельности
#Cryptographer #Extortion #Virus |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍55😁12🕊9❤5
1. Знакомство с Tor
1.1 Что такое Tor
1.2 Для чего используется Tor
1.3 Что выбрать: Tor или VPN или прокси
1.4 В чём именно помогает Tor
1.5 Самый простой способ использовать Tor
1.6 Сервисы для поиска утечек IP адреса
2. Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста
2.1 Где скачать Tor для Windows
2.2 Запуск Tor в Windows
2.3 Установка Tor как службы Windows
2.4 Использование Tor в Windows для скачивания файлов с заблокированных сайтов
2.5 Настройка скрытого сервиса в Windows
2.6 Использование Tor браузерами в Windows
2.7 Общесистемные настройки прокси в Windows
2.8 Доступ в Tor из PHP программы
2.9 Использование Tor с инструментами для пентеста в Windows
2.10 Как предотвратить утечку DNS в Windows
3. Как сделать свой прокси с Tor’ом в Windows
3.1 Свой прокси на Windows через Tor
3.2 Альтернативы
3.3 Статичный IP в Windows и установка службы Tor
3.4 Исходные данные
3.5 Веб-прокси и SOCKS это не одно и то же!
3.6 Установка и запуск Privoxy в Windows
3.7 Настройка устройств для подключения к прокси-Tor
3.7.1 Настройка мобильного телефона (Android) для использования прокси
3.7.2 Настройка использования прокси в Windows
3.7.3 Настройка использования прокси в Linux
3.7.4 Настройка использования прокси виртуальными машинами VirtualBox
4. Подсказки по использованию браузера и службы Tor
4.1 Чем различаются Tor Browser и Tor
4.2 Одновременный запуск нескольких Tor Browser с разными IP
4.3 Как запустить Tor без браузера
4.4 Настройка Tor для работы через ретранслятор типа мост
4.5 Подключение к Tor через прокси
4.6 Подключение только к определённым портам
4.7 Сохранение истории и паролей в Tor Browser
5. Как перенаправить весь трафик через сеть Tor в Linux
5.1 Как использовать Tor как прозрачный прокси
5.2 Прокси или iptables для перенаправления трафика
5.3 Программы для перенаправления всего трафика через Tor
5.4 orjail
5.5 torctl
5.6 AnonSurf
5.7 Nipe
5.8 TOR Router
5.9 TorIptables2
5.10 autovpn
5.11 Tor Browser
6. Как получить красивое доменное имя для скрытого сервиса Tor
6.1 Переход от TOR Onion service version 2 к Onion 3
6.2 Как получить красивое имя TOR Onion v3 vanity
6.3 Как установить mkp224o — программу для генерации красивых имён TOR Onion v3 vanity
6.4 Как пользоваться mkp224o
6.5 Как использовать сгенерированные ключи
6.6 Как получить красивое имя TOR Onion v2 (инструкция по Scallion)
#Tor #Guide |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍80❤55🔥11😁5🤯3🥰2🤔1😱1🕊1
7. Анонимные сканирования с Nmap, sqlmap и WPScan через Tor
7.1 Как анонимно сканировать?
7.2 Установка и запуск Tor в Kali Linux и BlackArch
7.3 ProxyChains VS ProxyChains-NG (looks like an IPv6 target specification -- you have to use the -6 option)
7.4 Сканирование Nmap через Tor
7.5 nmap: netutil.cc:1348: int collect_dnet_interfaces(const intf_entry*, void*): Assertion `rc == 0' failed.
7.6 Сканирование sqlmap через Tor
7.7 Сканирование WPScan через Tor
8. Служба Tor в Linux
8.1 Как установить Tor в Linux
8.2 Как запустить службу Tor
8.3 Как запустить службу tor без перевода в фон
8.4 Файлы настроек Tor
8.5 Настройка журналов Tor
8.6 Как запустить службу Tor с опциями
8.7 Как просмотреть логи Tor
8.8 Как пользоваться службой Tor в Linux
8.9 Решение проблем с Tor
9. Опции тонкой настройки Tor
9.1 Как настроить Tor
9.2 Формат конфигурационного файла
9.3 Изменение порта Tor
9.4 Флаги SocksPort
9.5 Флаги изоляции
9.6 Обработка DNS запросов через Tor
9.7 Фильтрации узлов Tor
9.8 Маршруты Tor: исключение стран для всех узлов
9.9 Фильтрация выходных узлов Tor
9.10 Фильтрация неизвестных узлов Tor
9.11 Выбор IP определённой страны для узлов Tor
9.12 Исключение промежуточных узлов
9.13 Выбор входных узлов Tor
9.14 Строгий режим выбора узлов Tor
9.15 Блокировка доступа к определённым IP и портам
9.16 Как заблокировать доступ к определённым диапазонам IP и портам через Tor
9.17 Как убрать блокировки доступа в Tor
9.18 Использование строгой политики выхода через Tor
9.19 Ограничение по IP для подключения к Tor
9.20 Выбор между IPv4 и IPv6
9.21 Защита от выявления пользователей Tor по профилю использования трафика
9.22 Как часто меняется IP в Tor. Как менять свой IP в Tor чаще или реже
9.23 Выбор сетевого интерфейса для Tor
9.24 Использование Tor при ограниченных возможностях подключения
9.25 Как избегать близких IP адресов при построении контуров Tor
9.26 Как через Tor подключаться к определённым сайтам с одним и тем же IP
9.27 Включение HTTP CONNECT вместо SOCKS в Tor
9.28 Прозрачный прокси
10. Рецепты и подсказки по использованию Tor
10.1 Где скачать Tor без браузера для Windows
10.2 Как установить службу Tor без браузера в Windows
10.3 Настройка файлов GeoIPFile и GeoIPv6File для Tor в Windows
10.4 Как исключить из цепочек Tor определённые страны
10.5 Как сделать так, чтобы при выходе через Tor был IP адрес определённой страны
10.6 Настройка логов Tor в Windows
10.7 Настройка выполнения DNS запросов через Tor в Windows
10.8 Можно ли использовать Tor как прокси на удалённом компьютере
10.9 Защита от идентификации по профилю трафика
10.10 Настройка смены IP адресов в Tor
10.11 Подключение к сайтам через одну и ту же выходную ноду Tor
10.12 Как подключиться к Tor через OpenVPN
11. Настройка скрытого сервиса Tor в Debian (Kali Linux, Linux Mint, Ubuntu)
11.1 Что такой скрытый сервис Tor и как его сделать
11.2 Настройка виртуального хоста скрытого сервиса Tor
11.3 Подключение локального веб-сервера к сети Tor в качестве скрытого сервиса Tor
#Tor #Guide |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39🔥7❤6😱1
WEP — первый протокол безопасности Wi-Fi, который был утверждён в сентябре 1999 года. Он использует алгоритм Rivest Cipher 4 для шифрования данных
WPA — дополнение к WEP, которое было представлено в 2003 году. Оно использует 256-битное шифрование и имеет проверку целостности сообщений
WPA2 — расширенная версия WPA, которая была представлена в 2004 году. Она оснащена алгоритмом AES (Advanced Encryption Standard) и имеет функцию CCMP, обеспечивающую целостность пакетов данных, передаваемых по беспроводным сетям
1. asleap: Восстановление слабых паролей LEAP (сокращение от "asleep");
2. Fern-wifi-cracker: Инструмент для взлома и восстановления ключей WEP/WPA/WPS и проведения других сетевых атак на беспроводные или проводные сети;
3. hcxtools: Решение для захвата сетевого трафика WLAN и преобразования в форматы hashcat и John the Ripper;
4. kismet-deauth-wpa2-handshake-plugin: Плагин Python для Kismet, выполняющий деаутентификацию для сбора рукопожатий WPA2;
5. pyrcrack: Python-реализация Aircrack-ng;
6. pyrit: Известный крекер WPA, перенесенный из Google.
#WiFi #WEP #WPA #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤4😱1
По предварительным данным, проблема возникла из-за уязвимости в мосте Wormhole, который ранее проходил аудит.
По данным Cyvers, злоумышленник заработал более $1 млн, извлекая прибыль с различных сетей: 96 ETH, 73 ETH и 712 BNB
Украденные средства киберпреступник перемешал в миксере Tornado Cash для сокрытия их происхождения
#News #FEG #BlockSec #Cryptocurrency |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤26👍13🤯10😱1
Это история о том, как эксперимент превратился в виртуального компьютерного червя, который заразил более 10 процентов развивающегося Интернета и привел к долгосрочным изменениям в индустрии
В 1988 году Роберт Таппен Моррис был 23-летним выпускником Гарварда и учился в аспирантуре Корнелла. Он стремился создать нечто, что могло бы самораспространяться по всему интернету
Маленький эксперимент Морриса распространился по интернету и быстро начал сеять хаос на пораженных компьютерах
«В настоящее время мы подвергаемся атаке», — гласило одно из писем, отправленное студентом Калифорнийского университета в Беркли той ночью
— В основном пострадали колледжи, научно-исследовательские центры и военные. Среди них Гарвард, Принстон, Стэнфорд, Джонс Хопкинс, НАСА и национальная лаборатория имени Лоуренса — то есть место, которое отвечает за безопасность американских ядерных бомб
#Worm #Malvar #DDoS #History #Morris |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42👏8🤯7❤5🔥1🕊1
Американские власти меняют подход к шифрованию после масштабных кибератак, связанных с китайской группировкой Salt Typhoon
— Закон CALEA, принятый в 1994 году, обязывал телекоммуникационные компании предоставлять доступ к данным правоохранительным органам. Однако эта система дала сбой: китайские хакеры использовали уязвимости для перехвата звонков американских чиновников
На этой неделе CISA опубликовало руководство , в котором советует политическим и государственным деятелям перейти на защищённые коммуникации
#Encryption #News #China #USA |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏33👍22😁13🤔2🤯1😱1
— Масштаб взломов телекоммуникаций в США оказался больше, чем предполагалось. Среди пострадавших оказались Charter Communications, Consolidated Communications и Windstream, как сообщила Wall Street Journal со ссылкой на осведомленные источники
Китай категорически отверг обвинения, назвав их дезинформацией. Однако масштабы и последствия атак вызывают серьезные опасения
#Telecommunications #Encryption #News #Attack #China #USA |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏26🤯19😁8👍7🤔4😱1
Дидье Стивенс — бельгийский разработчик и авторитетный специалист по информационной безопасности
Наиболее известен своими инструментами по взлому паролей Windows, анализу документов PDF и внедрению туда вредоносных файлов
— А также как автор опенсорсных утилит Didier Stevens Suite: это 140 программ для системных операций с файлами, процессами, реестром и прочими штуками
#Tools #DidierStevens |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥7❤3
— Злоумышленники якобы получили доступ к большому объёму данных, включающие точные координаты пользователей, время перемещения и дополнительные классификаторы. Среди данных обнаружены сведения о пользователях из разных стран, включая Россию, Мексику и Нидерланды
Хакеры утверждают, что получили доступ к инфраструктуре Gravy Analytics ещё в 2018 году. Скриншоты демонстрируют полный доступ к серверам, доменам компании и хранилищам Amazon S3
#Surveillance #Confidentiality #USA #FBR #GravyAnalytics |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯28👍14😁4❤1😱1
1. Mass-deauth: Скрипт для массовой деаутентификации в сетях 802.11
2. modwifi: Инструмент для проведения продвинутых атак на Wi-Fi с использованием стандартного оборудования
3. netattack: Скрипт на Python для сканирования локальной сети на наличие Wi-Fi-сетей и проведения атак деаутентификации
4. ska: Фреймворк для перехвата пакетов IEEE802.11 и создания пакетов деаутентификации
5. zizzania: Автоматизированная атака деаутентификации
#DoS #Tools #WiFi #Network #Deauthentication |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥7❤5😁1😱1🕊1
«Я горжусь тем, что Telegram поддерживал свободу слова задолго до того, как это стало политически безопасно. Наши ценности не зависят от избирательных циклов в США», — подчеркнул он
— Так он отреагировал на заявление главы Meta, Марка Цукерберга, который объявил об отмене программы проверки фактов в пользу системы, подобной Community Notes, применяемой на платформе X
В видеообращении Цукерберг объяснил это решение сменой политической обстановки и стремлением к восстановлению свободы слова
«
Сегодня другие платформы объявляют, что цензуры у них станет меньше. Но настоящая проверка их недавно открытых ценностей произойдет, когда политические ветры снова изменятс
я
», — добавил Дуров, отметив, что
говорить о поддержке свободы слова легко, «когда вы ничем не рискуете»
#Surveillance #Durov #News #Meta #Telegram |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁46👏14👍7🤯2❤1