Я часто рассказываю о шифровальщиках (просто потому, что новостей о них действительно много), но гораздо полезнее обсудить методы борьбы с ними.
Вообще, методов самостоятельного восстановления после неожиданной атаки вымогателя существует довольно мало. Но, достаточно эффективным инструментом можно считать, например, использование теневых копий системы — бэкапа, который Windows предлагает для отката к последней работоспособной версии.
Именно по этой причине современные шифровальщики защищают теневые копии, отрезая жертвам пути спасения. И именно по этой причине была разработана программка Raccine, которая прерывает процессы удаления теневых копий.
Идея работы утилиты проста. Удаление теневых копий в Windows осуществляется выполнением команды
Именно так и поступает Raccine (аббревиатура от Ransomware Vaccine)! Для её корректной работы вместе с установщиком утилиты необходимо скачать и запустить raccine-reg-patch.reg, который пропишет Raccine, как дебаггер (отладчик) для vssadmin.exe. После этого, Raccine получит право следить за работой vssadmin и прерывать её, как только заметит обращение в режиме удаления теневой копии или изменения размеров папки. Готово! Вы великолепны.
Правда, удаление теневой копии может происходить и по вполне легитимным причинам. В таком случае, Raccine так же вмешается в процесс и оборвёт его. В таком случае, рекомендуется удалить утилиту и повторить процесс.
Пока что Raccine больше похожа на костыль, который позволяет жёстко пресечь любые попытки удаления теневых копий, хотя и не учитывает тот факт, что подобная процедура может осуществляться при помощи других утилит. Но разработчик Флориан Рот обещает допилить своё детище и устранить эти недостатки.
По итогу хочу сказать, что предложенный механизм кажется и правда весьма надёжен. Как говорится, всё гениальное просто.
Вообще, методов самостоятельного восстановления после неожиданной атаки вымогателя существует довольно мало. Но, достаточно эффективным инструментом можно считать, например, использование теневых копий системы — бэкапа, который Windows предлагает для отката к последней работоспособной версии.
Именно по этой причине современные шифровальщики защищают теневые копии, отрезая жертвам пути спасения. И именно по этой причине была разработана программка Raccine, которая прерывает процессы удаления теневых копий.
Идея работы утилиты проста. Удаление теневых копий в Windows осуществляется выполнением команды
vssadmin delete с указанием директории расположения резервного архива или выполнением команды vssadmin resize shadowstorage с указанием изменения выделенного места под архив (что так же приводит к удалению существующих теневых копий). Таким образом, если представить себе утилиту, которая будет отслеживать запуск vssadmin.exe с ключами delete или resize shadowstorage и пресекать его, мы получим возможность защититься от нежелательного удаления резервных копий нашей системы.Именно так и поступает Raccine (аббревиатура от Ransomware Vaccine)! Для её корректной работы вместе с установщиком утилиты необходимо скачать и запустить raccine-reg-patch.reg, который пропишет Raccine, как дебаггер (отладчик) для vssadmin.exe. После этого, Raccine получит право следить за работой vssadmin и прерывать её, как только заметит обращение в режиме удаления теневой копии или изменения размеров папки. Готово! Вы великолепны.
Правда, удаление теневой копии может происходить и по вполне легитимным причинам. В таком случае, Raccine так же вмешается в процесс и оборвёт его. В таком случае, рекомендуется удалить утилиту и повторить процесс.
Пока что Raccine больше похожа на костыль, который позволяет жёстко пресечь любые попытки удаления теневых копий, хотя и не учитывает тот факт, что подобная процедура может осуществляться при помощи других утилит. Но разработчик Флориан Рот обещает допилить своё детище и устранить эти недостатки.
По итогу хочу сказать, что предложенный механизм кажется и правда весьма надёжен. Как говорится, всё гениальное просто.
GitHub
GitHub - Neo23x0/Raccine: A Simple Ransomware Vaccine
A Simple Ransomware Vaccine. Contribute to Neo23x0/Raccine development by creating an account on GitHub.
Про некоторых людей говорят, что они талантливы во всем. Иногда об этом не знают они сами, иногда — все остальные. Помогает раскрыть творческий потенциал хорошее расследование.
Вот, например, в сети появился документ, из которого мы узнаём интересную историю.
Роберт Сильвестр Келли, также известный, как R.Kelly (мне честно пришлось гуглить, чтобы вспомнить исполнителя песни «I Believe I Can Fly») является певцом, поэтом, продюсером. В общем, личность весьма многогранная. Особенно, если учесть тот факт, что уже очень много лет R.Kelly борется за признание себя невиновным в каком-то невероятном количестве преступлений — от домашнего насилия, торговли наркотиками, принуждения к проституции, вымогательства до производства детской порнографии и, собственно, педофилии.
Надо ли говорить, что вокруг этого персонажа кипят не шуточные страсти, задевающие даже киберпространство.
Так, возле дома одного из свидетелей по делу R.Kelly внезапно сгорел автомобиль. В случайность никто не поверил и федералы взялись за этот инцидент. Собственно из-за того, какими методами проводилось расследование, я и решил забрать этот материал в свой канал.
Дело в том, что следователи запросили у компании Google айпишники, с которых искали адрес дома потерпевшего за последние несколько дней. Тут уже выяснилось забавное. Среди обнаруженных по предоставленным адресам устройств нашёлся мобильник родственника издателя R.Kelly.
Далее, федералы запросили логи с базовых станций телефонных операторов, находящихся в районе дома потерпевшего, за то же время. И оказалось, что ровно в момент возгорания автомобиля именно этот мобильник находился в зоне действия именно этих базовых станций.
Позднее, при задержании, следователи нашли в телефоне подозреваемого информацию, напрямую подтверждающую его причастность к поджогу.
Закончить этот пост я хочу песней!
Вот, например, в сети появился документ, из которого мы узнаём интересную историю.
Роберт Сильвестр Келли, также известный, как R.Kelly (мне честно пришлось гуглить, чтобы вспомнить исполнителя песни «I Believe I Can Fly») является певцом, поэтом, продюсером. В общем, личность весьма многогранная. Особенно, если учесть тот факт, что уже очень много лет R.Kelly борется за признание себя невиновным в каком-то невероятном количестве преступлений — от домашнего насилия, торговли наркотиками, принуждения к проституции, вымогательства до производства детской порнографии и, собственно, педофилии.
Надо ли говорить, что вокруг этого персонажа кипят не шуточные страсти, задевающие даже киберпространство.
Так, возле дома одного из свидетелей по делу R.Kelly внезапно сгорел автомобиль. В случайность никто не поверил и федералы взялись за этот инцидент. Собственно из-за того, какими методами проводилось расследование, я и решил забрать этот материал в свой канал.
Дело в том, что следователи запросили у компании Google айпишники, с которых искали адрес дома потерпевшего за последние несколько дней. Тут уже выяснилось забавное. Среди обнаруженных по предоставленным адресам устройств нашёлся мобильник родственника издателя R.Kelly.
Далее, федералы запросили логи с базовых станций телефонных операторов, находящихся в районе дома потерпевшего, за то же время. И оказалось, что ровно в момент возгорания автомобиля именно этот мобильник находился в зоне действия именно этих базовых станций.
Позднее, при задержании, следователи нашли в телефоне подозреваемого информацию, напрямую подтверждающую его причастность к поджогу.
Закончить этот пост я хочу песней!
От создателей "сожру этот торт для тонкой талии" и "займусь песпорядочным сексом во имя целомудрия": TikTok рассказывает пользователям о приватности и информационной безопасности.
Forwarded from Дежурный smmщик
TikTok запустил серию роликов в рамках Национального Месяца осведомленности в сфере кибербезопасности
Платформа подготовила серию видеороликов в аккаунте TikTok Tips, в которых сотрудники просвещают пользователей на тему безопасности: например, рассказывают о создании сложных паролей и использовании менеджеров паролей для защиты своих учетных записей.
TikTok также объявил о сотрудничестве с HackerOne, чтобы изучить потенциальные угрозы.
Платформа подготовила серию видеороликов в аккаунте TikTok Tips, в которых сотрудники просвещают пользователей на тему безопасности: например, рассказывают о создании сложных паролей и использовании менеджеров паролей для защиты своих учетных записей.
TikTok также объявил о сотрудничестве с HackerOne, чтобы изучить потенциальные угрозы.
Zoom будет шифровать звонки. Да неужели.
Сегодня я принёс новость, которая почти наверняка окажется актуальной для тебя.
14 октября компания Zoom провела видеоконференцию, на которой рассказала о своих самых ближайших планах по развитию одного из самых востребованных сервисов 2020 года.
Итак, что же нового ждать в Zoom в ближайшее время?
Во-первых, появится возможность организации видеоконференций с платой за вход. Причём платить можно будет непосредственно "на входе" в конференцию. В тестовом режиме до конца 2020 года OnZoom (так называется эта версия) останется доступен только платным пользователям из США, однако с 2021 года к сервису получат доступ пользователи из других стран.
Во-вторых, в Zoom появится магазин приложений (функция Zapps), благодаря которой пользователи смогут работать, например, в Google Docs, не выходя из Zoom. Кажется, у лучшего файлообменника наклевывается конкурент, если ты понимаешь, о чем я.
Но главной фишкой, из-за которой я решил снова рассказать о зуме под занавес 2020-го, когда только ленивая корпорация не запилила свой сервис для видеозвонков, конечно, является третье нововведение. В Zoom появится сквозное (end-to-end, E2EE) шифрование.
Компания и раньше заявляла, что для защиты переговоров пользователей от посторонних сервис использует именно сквозное шифрование, которое, по науке, должно обеспечивать невозможность доступа к ключу шифрования никому, кроме самих конечных пользователей. Но на деле, Zoom обходился технологиями транспортного шифрования с симметричными алгоритмами, при использовании которых ключ шифрования конкретной конференции должен быть передан всем участникам и потому находится в базе самого сервиса, а значит, может быть украден.
Уличённая в подмене понятий, компания Zoom собрала собственный совет по безопасности, наняла ряд первоклассных специалистов в области ИБ и сообщила, что внедрит сквозное шифрование только для платных аккаунтов, объяснив это рыночными требованиями и желанием сотрудничать с органами государственной безопасности США. Однако, поднялся такой шквал недовольства, что компании пришлось заявить о введении сквозного шифрования для всех и безвозмездно, то есть даром.
Тем не менее, по умолчанию, функция E2EE включена не будет. Администратору видеоконференции придётся поковыряться в настройках и сгенерировать пару "секретный ключ — открытый ключ". То есть, благодаря асимметричному алгоритму, со стороны сервиса трафик останется зашифрованным, так как секретный ключ будет находиться только на стороне администратора конференции.
Со следующей недели шифрование в Zoom станет доступно в тестовом режиме всем пользователям, но не все так просто. Юзеры, не имеющие платного аккаунта, столкнутся с рядом ограничений и необходимостью проходить двухфакторную аутентификацию, которая, впрочем, претерпит изменения через 30 дней. Именно тогда закончится первый этап тестирования, за который компания рассчитывает собрать отзывы пользователей.
В итоге, полная версия E2EE будет запущена в 2021 году. Наверное.
Сегодня я принёс новость, которая почти наверняка окажется актуальной для тебя.
14 октября компания Zoom провела видеоконференцию, на которой рассказала о своих самых ближайших планах по развитию одного из самых востребованных сервисов 2020 года.
Итак, что же нового ждать в Zoom в ближайшее время?
Во-первых, появится возможность организации видеоконференций с платой за вход. Причём платить можно будет непосредственно "на входе" в конференцию. В тестовом режиме до конца 2020 года OnZoom (так называется эта версия) останется доступен только платным пользователям из США, однако с 2021 года к сервису получат доступ пользователи из других стран.
Во-вторых, в Zoom появится магазин приложений (функция Zapps), благодаря которой пользователи смогут работать, например, в Google Docs, не выходя из Zoom. Кажется, у лучшего файлообменника наклевывается конкурент, если ты понимаешь, о чем я.
Но главной фишкой, из-за которой я решил снова рассказать о зуме под занавес 2020-го, когда только ленивая корпорация не запилила свой сервис для видеозвонков, конечно, является третье нововведение. В Zoom появится сквозное (end-to-end, E2EE) шифрование.
Компания и раньше заявляла, что для защиты переговоров пользователей от посторонних сервис использует именно сквозное шифрование, которое, по науке, должно обеспечивать невозможность доступа к ключу шифрования никому, кроме самих конечных пользователей. Но на деле, Zoom обходился технологиями транспортного шифрования с симметричными алгоритмами, при использовании которых ключ шифрования конкретной конференции должен быть передан всем участникам и потому находится в базе самого сервиса, а значит, может быть украден.
Уличённая в подмене понятий, компания Zoom собрала собственный совет по безопасности, наняла ряд первоклассных специалистов в области ИБ и сообщила, что внедрит сквозное шифрование только для платных аккаунтов, объяснив это рыночными требованиями и желанием сотрудничать с органами государственной безопасности США. Однако, поднялся такой шквал недовольства, что компании пришлось заявить о введении сквозного шифрования для всех и безвозмездно, то есть даром.
Тем не менее, по умолчанию, функция E2EE включена не будет. Администратору видеоконференции придётся поковыряться в настройках и сгенерировать пару "секретный ключ — открытый ключ". То есть, благодаря асимметричному алгоритму, со стороны сервиса трафик останется зашифрованным, так как секретный ключ будет находиться только на стороне администратора конференции.
Со следующей недели шифрование в Zoom станет доступно в тестовом режиме всем пользователям, но не все так просто. Юзеры, не имеющие платного аккаунта, столкнутся с рядом ограничений и необходимостью проходить двухфакторную аутентификацию, которая, впрочем, претерпит изменения через 30 дней. Именно тогда закончится первый этап тестирования, за который компания рассчитывает собрать отзывы пользователей.
В итоге, полная версия E2EE будет запущена в 2021 году. Наверное.
Zoom Blog
Zoom Rolling Out End-to-End Encryption Offering
We’re excited to announce that starting next week Zoom’s E2EE offering will be available as a technical preview! Learn more
Forwarded from Типичный программист
Несколько стран призывали ИТ-компании закладывать бэкдоры в сквозное шифрование
Предложение поступило от США, Британии, Канады, Австралии, Японии, Индии и даже Новой Зеландии. Говорят, мол, шифрование-шифрованием, а по закону иногда нужно получить доступ к чужой переписке. Только вот непонятно, что это за шифрование такое с бэкдорами.
Для понимания, это то самое сквозное шифрование, которое используется в Telegram, WhatsApp, Signal и много где ещё.
#шифрование
Предложение поступило от США, Британии, Канады, Австралии, Японии, Индии и даже Новой Зеландии. Говорят, мол, шифрование-шифрованием, а по закону иногда нужно получить доступ к чужой переписке. Только вот непонятно, что это за шифрование такое с бэкдорами.
Для понимания, это то самое сквозное шифрование, которое используется в Telegram, WhatsApp, Signal и много где ещё.
#шифрование
Forwarded from Код Дурова
🧐 Яндекс, MRG, Сбер, Тинькофф и мобильные операторы получат на платной основе доступ к данным россиян, которые хранятся в государственных информационных системах:
https://kod.ru/dannye-gosuslug-biznesu-oct-2020/
https://kod.ru/dannye-gosuslug-biznesu-oct-2020/
Я бы мог сейчас сидеть и выбирать новости, которыми я хочу поделиться с вами. Или может быть, даже поработать. Но зачем, когда есть @psylogicbot, который тестирует логику на абсурдных сущностях?
Телеграм давно уже стал площадкой для работы специалистов из разных сфер. как минимум, мы с тобой общаемся здесь. Здесь можно найти массу ресурсов и ботов, полезных и... опасных. Так, исследователь @3xp0rtblog опубликовал информацию о малвари T-RAT 2.0, которая продаётся на форумах в русскоязычном даркнете.
Основной фишкой зловреда является возможность управления им через бота в Телеграме, который способен выполнять 98 различных команд на компьютере жертвы.
Иными словами, подсунув на атакуемую машину загрузчик малвари, оператор может буквально со смартфона шпионить за объектом атаки. Сам T-RAT 2.0 позволяет воровать пароли из браузера, копаться в файловой системе жертвы, снимать звук с микрофона и видео с камеры, кейлогером перехватывать нажатия клавиш на клавиатуре и ещё делает массу неприятных вещей.
Фишкой T-RAT 2.0 можно назвать способность распознавать в буфере обмена ссылки на валютные и криптовалютные кошельки и подменять их на реквизиты злоумышленника. Таким образом, ничего не подозревающая жертва может сама перевести деньги оператору малвари, думая, что скопировала совершенно легитимный адрес.
T-RAT 2.0 также может перехватывать доступ к командной строке и диспетчеру задач, ограничивать доступ к антивирусным сайтам.
Но самым удивительным моментом является то, как презентована эта малварь. Посмотри на картинки — доступное описание, забавные иллюстрации, единоразовая оплата, постоянная техподдержка. Продукт с внушительным функционалом и лёгкостью в использовании. И всё это за каких-то три с половиной тысячи рублей!
Да... Надо признать, что рынку вредоносов не чужды основы маркетинга. И он в этом довольно хорош.
Основной фишкой зловреда является возможность управления им через бота в Телеграме, который способен выполнять 98 различных команд на компьютере жертвы.
Иными словами, подсунув на атакуемую машину загрузчик малвари, оператор может буквально со смартфона шпионить за объектом атаки. Сам T-RAT 2.0 позволяет воровать пароли из браузера, копаться в файловой системе жертвы, снимать звук с микрофона и видео с камеры, кейлогером перехватывать нажатия клавиш на клавиатуре и ещё делает массу неприятных вещей.
Фишкой T-RAT 2.0 можно назвать способность распознавать в буфере обмена ссылки на валютные и криптовалютные кошельки и подменять их на реквизиты злоумышленника. Таким образом, ничего не подозревающая жертва может сама перевести деньги оператору малвари, думая, что скопировала совершенно легитимный адрес.
T-RAT 2.0 также может перехватывать доступ к командной строке и диспетчеру задач, ограничивать доступ к антивирусным сайтам.
Но самым удивительным моментом является то, как презентована эта малварь. Посмотри на картинки — доступное описание, забавные иллюстрации, единоразовая оплата, постоянная техподдержка. Продукт с внушительным функционалом и лёгкостью в использовании. И всё это за каких-то три с половиной тысячи рублей!
Да... Надо признать, что рынку вредоносов не чужды основы маркетинга. И он в этом довольно хорош.
Twitter
3xp0rt
#Malware #RAT #Telegram #TRAT New T-RAT 2.0 selling started on criminal forums. sihost.exe: virustotal.com/gui/file/bd32f… app.any.run/tasks/09639f61… analyze.intezer.com/analyses/a5aaf… virustotal.com/gui/url-analys… - panel Special thanks to @James_inthe_box.…
Я не лезу в политику. Цель моих статей – это поиск интересных событий и возможность рассказать о базовых аспектах информационной безопасности. Поэтому сегодняшняя новость именно об этом.
В Интернете появилась публикация с ироничным названием "How Trump’s Twitter account was hacked – again". В статье рассказывается об очередном взломе твиттера Дональда Трампа руководителем организации GDI.foundation Виктора Геверса.
На самом деле, ничего криминального не случилось, так как компания GDI.foundation как раз занимается тем, что следит за надёжностью паролей и возможными каналами утечки информации. По этой причине, Геверс опубликовал твит, ссылающийся на фейковые новости, от имени Трампа и попытался связаться с администрацией президента США, чтобы указать на проблему.
Проблем, в сущности, оказалось две – это простой пароль "maga2020", который расшифровывается, как "make America great again 2020" и отключенная двухфакторная аутентификация. И здесь есть вопросы к обеим проблемам.
Во-первых, пароль оказался действительно простым. Геверс утверждает, что перебрал его с шестой попытки. Не знаю, насчёт такой скорости перебора, но догадаться действительно возможно.
Во-вторых, статья не просто так говорит о повторном взломе твиттера Трампа. Четыре года назад команда Геверса уже подбирала пароль от его аккаунта и указывала на отсутствие "двухфакторки", то есть на то, что для авторизации в социальной сети достаточно просто угадать пароль, не подтверждая личность дополнительным кодом, который приходит по SMS.
Специалисты считают, что усиленный механизм авторизации был отключен в период госпитализации Трампа с тем, чтобы пресс-служба могла продолжать вести работу в отсутствие президента.
На данный момент пароль от аккаунта изменён, двухфакторная аутентификация возвращена, а с Геверсом связались служба безопасности Дональда Трампа. Иными словами, проблема решена.
Так к чему я это всё рассказываю? Во-первых, чтобы на примере показать, что такое двухфакторная аутентификация и почему она важна. А во-вторых, эта история отлично показывает, что люди готовы идти на снижение уровня защиты под влиянием внешних обстоятельств ради наиболее простого решения своих проблем. Не даром, причиной успешных атак, в более чем 90% случаев становится именно человеческий фактор.
В Интернете появилась публикация с ироничным названием "How Trump’s Twitter account was hacked – again". В статье рассказывается об очередном взломе твиттера Дональда Трампа руководителем организации GDI.foundation Виктора Геверса.
На самом деле, ничего криминального не случилось, так как компания GDI.foundation как раз занимается тем, что следит за надёжностью паролей и возможными каналами утечки информации. По этой причине, Геверс опубликовал твит, ссылающийся на фейковые новости, от имени Трампа и попытался связаться с администрацией президента США, чтобы указать на проблему.
Проблем, в сущности, оказалось две – это простой пароль "maga2020", который расшифровывается, как "make America great again 2020" и отключенная двухфакторная аутентификация. И здесь есть вопросы к обеим проблемам.
Во-первых, пароль оказался действительно простым. Геверс утверждает, что перебрал его с шестой попытки. Не знаю, насчёт такой скорости перебора, но догадаться действительно возможно.
Во-вторых, статья не просто так говорит о повторном взломе твиттера Трампа. Четыре года назад команда Геверса уже подбирала пароль от его аккаунта и указывала на отсутствие "двухфакторки", то есть на то, что для авторизации в социальной сети достаточно просто угадать пароль, не подтверждая личность дополнительным кодом, который приходит по SMS.
Специалисты считают, что усиленный механизм авторизации был отключен в период госпитализации Трампа с тем, чтобы пресс-служба могла продолжать вести работу в отсутствие президента.
На данный момент пароль от аккаунта изменён, двухфакторная аутентификация возвращена, а с Геверсом связались служба безопасности Дональда Трампа. Иными словами, проблема решена.
Так к чему я это всё рассказываю? Во-первых, чтобы на примере показать, что такое двухфакторная аутентификация и почему она важна. А во-вторых, эта история отлично показывает, что люди готовы идти на снижение уровня защиты под влиянием внешних обстоятельств ради наиболее простого решения своих проблем. Не даром, причиной успешных атак, в более чем 90% случаев становится именно человеческий фактор.
Vrij Nederland
How Trump’s Twitter account was hacked - again
Four years ago, three Dutch hackers gained access to Donald Trump’s Twitter account. This week one of them managed to gain access to the account – yet again.
Сегодня снова хочу дать несколько практических советов для таких же параноиков, как я сам. Вряд ли кто-то из читателей этого канала допускает, что современные гаджеты не собирают информацию о своих владельцах. Наоборот, мы живём в мире, в котором этот факт является очевидным.этой лаконичной статьи
Если ты не готов мириться с таким раскладом вещей, поговорим немного о том, как отучить твой смартфон шпионить за тобой.
Авторы
дают 15 советов и рекомендаций, которые я бы разделил на три основные группы.VirusTotal
Первая -- это защита на человеческом уровне. Иными словами, эти меры безопасности можно свести к одному важному правилу - "не давай другим пользоваться твоим смартфоном". Телефон, попавший в чужие руки, может намеренно или непредумышленно оказаться скомпрометированным. Неконтроллируемая установка приложений или доступ к личной информации в такой ситуации явление весьма распространённое.
Вторая группа - это механизмы, которые рекомендуется настроить в смартфоне. Здесь спектр мер несколько интереснее.
Во-первых, сюда относится бдительное отношение к тем приложениям, которые ты используешь. Даже установленное из доверенных магазинов приложение может нехило тащить твою личную информацию в маркетинговых или более тёмных целях. Однако, все хотелки каждой приблуды обязательно описываются в «Terms & Conditions», с которым стоит ознакомиться, преодолевая бескрайнюю лень. Фонарик, которому нужен доступ к микрофону, наверняка вызовет подозрение. И не зря! К работе с приложениями относится и совет по регулярному обновлению, поскольку сознательные разработчики стараются следить за безопасностью своего продукта.
Во-вторых, имеет смысл озаботиться именно вопросами защиты от непосредственно злоумышленников. Поставь на смартфон антивирус, выбери браузер, который хотя бы пытается не собирать информацию о тебе (что-то типа Brave, DuckDuckGo и Firefox Focus). И ещё, не забудь освоить и настроить механизмы защиты, которым заботливо научили твой смартфон его создатели. Пин-код, отпечаток пальца, Face ID - все средства хороши. Главное, не забудь ключ, не работай на пилораме и не делай пластику.
Ну а третья группа советов для параноиков - это список ограничений, к которым нужно приучить свой телефон и самого себя. Спектр запретов весьма широк, но не безынтересен.
Например, не подключай телефон к публичным сетям без особой надобности. Злоумышленник может как минимум прикинуться точкой доступа и ждать, когда невнимательные пользователи подключатся к нему.
И вообще, старайся не держать дополнительные модули беспроводной связи смартфона постоянно включенными. Мало того, что в каком-нибудь торговом центре к тебе по Bluetooth может прилететь раздражающая реклама акций, так ещё и сам смартфон не замедлит приконнектиться к открытой общедоступной сети по Wi-Fi.
IT-маркетинг и IT-шпионаж - это две стороны одной IT-медали. Так что, будучи озабоченным сбором информации о себе, старайся отключать в соцсетях услужливые опции по поиску наиболее подходящего для тебя контента. Эта информация ведь тоже куда-то передаётся. Поисковики и приложения, кстати, тоже завязаны на персонализацию, которую можно отключить.
Надо ли говорить, что все странные файлы, обнаруженные на телефоне, тебе следует удалять? И что ходить по ссылкам, которые тебе присылают в соцсетях, нужно с максимальной осторожностью, по возможности, проверяя их на
.
Ну и, если уж ты понял, что подставился по крупному, то остаётся только одно - самое тяжёлое решение. Да да, мой параноидальный друг. В таком случае, ты обязан откатить свой смартфон до заводских настроек и начать его жизнь с нуля. Конфиденциальность в наше время - это роскошь, за которую тяжело платить!
Telegraph
В этой статье были перечислены основные способы, о которых нужно знать для защиты телефона от шпионажа.
1. Никогда не оставляйте свой телефон без присмотра Первое и самое главное: постоянно следите и никогда не оставляйте телефон на столике в кафе, на скамейке в парке и других общедоступных местах, поскольку некоторые злоумышленники специализируются на кражах…
Пиу-пиу, не знаешь, чем занять себя на ночь глядя?
Приложи свои руки к правильному делу — открывай новую статью на хабре от моих коллег
Приложи свои руки к правильному делу — открывай новую статью на хабре от моих коллег
Хабр
Maltego Часть 7. DarkNet matter
DarkNet. О, сколько в этом слове: и пафос, и ужас, и непонимание… и область полезных знаний. Основной негатив исходит от тех, кто не слишком в теме. По сути, Dar...
Forwarded from Код Дурова
⚡ Мошенники украли доступ у крупного русскоязычного Telegram-канала. При этом, аккаунт основателя канала взлому не подвергался, ибо защищён 2FA.
Рассказываем всю историю произошедшей ситуации:
https://kod.ru/ukrali-telegram-channel-reddit-nov-2020/
Рассказываем всю историю произошедшей ситуации:
https://kod.ru/ukrali-telegram-channel-reddit-nov-2020/