Size: a a a

✪ ХАКЕРСТВО ✪

2019 February 18
✪ ХАКЕРСТВО ✪
Что такое Tor и как он работает?

Из-за ужесточения доступа к некоторым сайтам все большее число людей стали пользоваться VPN и Tor для доступа к ним, а также для анонимного серфинга в интернете. Про VPN мы уже говорили в одной из статей ранее, теперь поговорим про Tor.

История Tor

Концепция «луковичной» сети была представлена в 1995 году при поддержке исследовательской лаборатории ВМС США. В 1997 году к разработке присоединился DAPRA — отдел Министерства обороны США, отвечающий за разработку технологий для последующего использования их на благо военных сил США (к слову, этот же отдел изобрел ARPANET — сеть, которая в дальнейшем переросла в известный всем интернет). В 2003 году были опубликованы исходные коды сети в свободном доступе, и сеть стала активно развиваться (как и ARPANET двадцатью годами ранее) — к 2016 году в сети было более 7000 узлов и порядка 2 млн пользователей.

Принципы работы сети

Для пользователя сеть работает достаточно просто: его данные сначала попадают на охранный узел, дальше проходят через промежуточный узел на выходной узел, и уже из выходного узла — в пункт назначения.

Отследить охранный узел через два других узла нереально, к тому же все выглядит так, будто данные пользователя появились сразу из выходного узла. С учетом того, что через этот узел может проходить самый разный трафик (в том числе и нелегальный) — в ответе за него будет хозяин этого узла, так что если встретите его в реальной жизни — пожмите ему руку, ибо проблем с законом у него хватает.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
Чем активнее ты пробуешь что-то новое, тем больше у тебя шансов наткнуться на что-то действительно стоящее (с) Сергей Брин

@MegaTechnika
источник
✪ ХАКЕРСТВО ✪
В Британском аукционном доме Christie’s выставят в продажу картину «Портрет Эдмонд Беллами», написанную искусственным интеллектом. Ее стоимость — $15 000.

@XAKEPCTBO_CHANNEL
источник
2019 February 19
✪ ХАКЕРСТВО ✪
​​Самые известные хакерские группировки мира: LulzSec

Как не трудно понять из названия данной организации, хакеры из LulzSec не преследуют какую-то конкретную цель. Не пытаются восстановить справедливость на планете или помочь обездоленным. Они ломают систему чисто по фану. У них даже слоган соответствующий: «Смеемся над Вашей безопасностью с 2011 года». Именно тогда была организована группировка LulzSec. Семь человек, а именно столько членов в рядах Лулзов, вдохновились подвигами Anonymous и пошли воровать пароли у Fox.com, LinkedIn и у сотни участников теле-трэша X-Factor. В том же 2011 году они скомпрометировали пользователей Sony Pictures и положили сайт ЦРУ.

Потом они совершали атаки на некоторые газеты и интернет СМИ. На взломанных ресурсах хакеры оставляли смешные послания, за что эксперты назвали их интернет-шутами, а не суровыми кибер-войнами. Такая оценка задела Лулзов и они заявили, что способны на большее. Творческий путь LulzSec был не долгим. В 2012 году основной костяк группировки был арестован ФБР, а прокурор на суде назвал их «пиратами нашего времени».

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
📜Как происходит хакерский взлом?

Для хакеров взлом аккаунтов — одно из самых увлекательных занятий, которое даёт им огромный простор для творчества.

Многие занимаются этим, чтобы испытать свои навыки, другие ищут материальную выгоду. Причём далеко не всегда приходится что-то взламывать. Сколько бы ни появлялось статей о том, как важно подбирать надёжный пароль, культура интернет-безопасности в целом остаётся низкой. Пользователи интернета выбирают одни и те же незамысловатые кодовые слова для разных сайтов, переходят по подозрительным ссылкам из спама и принципиально отказываются от менеджеров паролей. Обычно злоумышленники пользуются следующими методами:

Фишинг. Пользователя заманивают на сайт, который выдаёт себя за настоящий, и предлагают ввести пароль, который «утекает» к злоумышленникам;

Вирусы. Вредоносное ПО размещают на взломанных сайтах или засылают на недостаточно защищённые системы;

Социальная инженерия. Иногда пароль удаётся подсмотреть, а особо доверчивые пользователи могут сообщить его злоумышленнику сами: на этом выстроен целый пласт системы интернет-мошенничества;

Подбор пароля. Обладая информацией о пользователе, которую легко найти в социальных сетях, можно попробовать угадать пароль. Также можно автоматом перебрать огромное количество вариантов, воспользовавшись ассоциативной базой данных или техникой словарной атаки, когда несловесные комбинации исключаются, а словесные модифицируются так, как любит большинство — заменяя буквы на похожие цифры.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Slammer — маленький вирус с огромной силой

Данный компьютерный червь в 2003 году буквально ворвался в просторы Интернета, заразив более 75000 машин за первые же 10 минут своего существования. Slammer «организовывал» DoS атаки на некоторые Интернет хосты и сильно замедлил Интернет трафик в целом.

Технология Slammer, как вредоносной программы, была очень проста и базировалась на недостатках в Microsoft's SQL и Desktop Engine. За пол года до распространения червя вышел патч MS02-039, который должен был закрыть все дыры и ликвидировать уязвимости, но далеко не все компьютеры этот патч загрузили. Это и дало лазейку для распространения Slammer.

Червь, состоящий из пары строчек кода, всего лишь генерировал случайный IP и пересылал себя на него. Если выбранный IP принадлежал устройству с непропатченным Microsoft's SQL, червь его инфицировал и уже через это устройство распространялся дальше.

Slammer вызвал самую настоящую цепную реакцию. Когда через маршрутизатор проходит слишком много трафика, то он его либо замедляет либо прерывает передачу. Однако, маршрутизаторы, затраченные червем, просто выходили из строя. Другие маршрутизаторы получали своего рода уведомление об этом и передавали его другим маршрутизаторам. Поток уведомлений об обновлении таблиц маршрутизации приводил к сбою работы новых маршрутизаторов, которые при перезагрузке заново начинали обновлять свой статус в таблице. Все это стало возможно еще и потому, что Slammer занимал всего 376 байт, и мог поместится в один единственный пакет. Как говорится, мал, да удал.

↪️ @XAKEPCTBO\_CHANNEL
источник
2019 February 22
✪ ХАКЕРСТВО ✪
📜AdwCleaner: чистим компьютер от рекламных вирусов

AdwCleaner — это бесплатная программа для удаления с компьютера adware (рекламного ПО), PUP (потенциально вредных и ненужных программы), тулбаров, а так же восстановления основных настроек браузера (домашняя страница, поисковая машина, прокси сервер и тд).

Когда нужно использовать AdwCleaner?

• Ваша домашняя страница в Chrome, Firefox или Internet Explorer (Microsoft Edge) была изменена на незнакомый вам сайт, который содержит строку поиска и разнообразную рекламу;
• Вместо вашего поисковика, ваш браузер показывает сайт не внушающий доверия или сайт напоминающий известный поисковик (Google, Яндекс), но с другим логотипом или адресом;
• Огромное количество рекламы в вашем браузере. Это могут быть всплывающие окна, рекламные баннеры, рекламные сообщения и тд. Причем эта реклама начинает появляться даже на сайтах на которых, до заражения, вы рекламу никогда не видели;
• В вашем браузере самостоятельно появились новые, неизвестные вам расширения и панели инструментов (тулбары), которые мешают работать, а так же показывают разнообразную рекламу.

Скачать: https://www.malwarebytes.com/adwcleaner/

↪️@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💻Инструкция: скачиваем музыку с Coub

Coub — это сайт, где можно создать и посмотреть зацикленные видеоролики. Там публикуется много видеороликов с музыкой, и эти композиции можно легко скачать.

Порядок действий:

• Заходим на страницу с видео в Google Chrome;
• Нажимаем Ctrl+U и открываем исходный код страницы;
• Нажимаем Ctrl+F, ищем "mp3";
• Находим ссылку, копируем её в новую вкладку браузера. Скриншот
• В новой вкладке жмем на кнопку загрузки.

Сайт: http://coub.com/

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Открыт классный сервис, позволяющий быстро удалить фон из любой фотографии с человеком. На основе лежит нейронная сеть!

Ссылка: https://www.remove.bg/

@XAKEPCTBO_CHANNEL
источник
2019 February 25
✪ ХАКЕРСТВО ✪
📜AdwCleaner: чистим компьютер от рекламных вирусов

AdwCleaner — это бесплатная программа для удаления с компьютера adware (рекламного ПО), PUP (потенциально вредных и ненужных программы), тулбаров, а так же восстановления основных настроек браузера (домашняя страница, поисковая машина, прокси сервер и тд).

Когда нужно использовать AdwCleaner?

• Ваша домашняя страница в Chrome, Firefox или Internet Explorer (Microsoft Edge) была изменена на незнакомый вам сайт, который содержит строку поиска и разнообразную рекламу;
• Вместо вашего поисковика, ваш браузер показывает сайт не внушающий доверия или сайт напоминающий известный поисковик (Google, Яндекс), но с другим логотипом или адресом;
• Огромное количество рекламы в вашем браузере. Это могут быть всплывающие окна, рекламные баннеры, рекламные сообщения и тд. Причем эта реклама начинает появляться даже на сайтах на которых, до заражения, вы рекламу никогда не видели;
• В вашем браузере самостоятельно появились новые, неизвестные вам расширения и панели инструментов (тулбары), которые мешают работать, а так же показывают разнообразную рекламу.

Скачать: https://www.malwarebytes.com/adwcleaner/

↪️@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💻Как обнаружить и удалить кейлоггер с компьютера?

В предыдущем посте мы упоминали кейлоггер — программу, которая следит за каждым нажатием на клавиатуру. При помощи нее хакеры могут узнать пароль жертвы и читать переписку.

Кейлоггер может попасть на компьютер через поддельный сайт или письмо с подозрительным вложением. Пользуясь компьютером, наличие кейлоггера невозможно обнаружить — компьютер не тормозит и ведет себя как обычно.

Чтобы найти шпионскую программу, нужно воспользоваться программами. Обычно кейлоггеры хорошо распознаются антивирусом Dr Web Cureit или специальной программой от Avast. В первом случае нужно просто запустить проверку, а во втором — следовать инструкциям программы.

Также есть методы для продвинутых пользователей. Процесс шпионского инструмента обычно скрыт в обычном диспетчере задач, но в System Explorer от Microsoft он должен быть виден. В списке нужно найти подозрительную задачу, перейти к процессу и удалить программу.

Кейлоггеры запускаются со стартом системы, поэтому также рекомендуется найти его в автозапуске. Сделать это можно при помощи инструмента AutoRuns.

Все указанные инструменты бесплатные, и должны уберечь компьютер от вредоносных программ!

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Нужен ли в смартфоне антивирус?

Не проходит и недели, как какая-нибудь компания, специализирующаяся на компьютерной безопасности публикует страшную статистику зловредных программ для Android. Естественно, это сделано для того, чтобы пользователи покупали их антивирусное обеспечение, чаще всего с большим количеством рекламы. Но давайте разберемся в этом вопросе глубже. Как известно в основе Android лежит ядро Linux, которое отвечает за работу всех процессов. Реализовано это по принципу «песочницы». Каждое приложение имеет свой идентификатор пользователя и каталог памяти, так что данное приложение становится защищённым от других. Поэтому даже если вирус попадет в ваше устройство, он получит доступ только к карте памяти (такой доступ имеют все приложения). Поэтому, по сути, на Android не существуют вирусов в привычном понимании этого слова, но зато есть зловредные программы, которые могут получить доступ к вашим личным данным. В данной ситуации лучшим выходом будет не менять настройки безопасности, установленные по умолчанию, а также следовать одному простому правилу — старайтесь не устанавливать сторонние приложения из неизвестных источников. Как показывает статистика, зловредных программ в Google Play практически нет.

С системой iOS все еще проще. За все годы существования операционной системы было всего пару десятков случаев обнаружения вирусов, и то они широко освещались в прессе. В первую очередь, это связанно с жесткой политикой Apple относительно содержимого App Store, а также высокой защищенностью системы. Также стоит отметить, что привычных антивирусов в App Store нет, а есть различные безопасные браузеры, хранилища и т.д. Поэтому, чтобы полностью снизить и до того минимальную опасность получения вируса на iOS: всегда обновляйте систему, не делайте джейлбрейк и не переходите по явно подозрительным ссылкам.

@XAKEPCTBO_channel
источник
2019 February 26
✪ ХАКЕРСТВО ✪
​​Storm Worm — мощнейший генератор ботнета 2007 года

Storm Worm — троян, обнаруженный 17 января 2007 года. Распространялся через электронное письмо с темой «230 dead as storm batters Europe» (отчего и получил свое название). Основной задачей Storm Worm было создание ботнета.

Письмо содержало прикрепленный файл, открыв который, пользователь нехотя запускал процесс установки службы wincom32. ТАкже троян мог загрузить и установить другой троян Trojan.Abwiz.F и червя W32.Mixor.Q@mm. Быстрому распространению и живучести Storm Worm способствовало изменение каждые 10 минут его пакетного кода и использование fast flux для смены IP адресов его управляющего сервера.

Зараженный ПК становился частью ботнета, который было сложно ликвидировать. Большинство обычных ботнетов управляются одним центральным сервером, ликвидация которого приводит к падению ботнета. В случае с Storm Worm выявить центральный сервер было крайне сложно. Каждая из зараженных машин соединялась лишь с частью ботнета (30-35 машин). Ни одна из машин не имела полного списка ботнета, а лишь часть его, что и не позволяло выявить управляющий сервер. По данным 7 сентября 2007 года в ботнете участвовало от 1 до 10 миллионов компьютеров.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
10 самых опасных компьютерных вирусов в истории

Автор рассказывает о самых громких вирусных атаках. Очень познавательно!

#ОтПодписчика

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
В интернете есть замечательная игра XSS Game. В ней начинающим и опытным хакерам предлагается произвести 6 XSS-атак в «эмуляторе браузера». Осилите? https://xss-game.appspot.com/

@XAKEPCTBO_CHANNEL
источник
2019 February 27
✪ ХАКЕРСТВО ✪
💻Полезные программы для управления процессами

Диспетчер задач, который на Windows запускается комбинацией клавиш Ctrl + Alt + Delete, показывается запущенные на компьютере процессы, потребляемую ими память и позволяет управлять ими.

Пользоваться стандартным диспетчером не всегда удобно, поэтому предлагаем вам ознакомиться с дополнительными инструментами для контроля процессов.

Process Explorer. Часто его используют вместо стандартного диспетчера, потому что он лучше группирует задачи. Новые, проблемные и опасные процессы выделяются разными цветами. Скачать: Process Explorer

AnVir Task Manager. Эта программа тоже удобно отображает процессы и оценивает их опасность. Также она выводит информацию о разработчике программы и позволяет узнать зачем она нужна. Скачать: AnVir Task Manager

Task Counter. Эта программа отображает процессы в красивой форме. Пользуясь фильтрами можно отобразить только интересующий тип процессов. Можно настроить запуск и отключение задач при определенных событиях. Скачать: Task Counter

Всем программы бесплатные и не занимают много места, поэтому их рекомендуется всегда иметь под рукой.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Как заблокировать потерянный смартфон

Автор видео показывает что нужно делать, если вы потеряли смартфон или его украли. После этого смартфон наверняка вернут!

#ОтПодписчика

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Сколько стоят ваши конфиденциальные данные?

Некоторые считают, что обычным людям не нужно бояться прослушки, перехвата данных, взлома компьютера и кражи личных документов. Это не так. На чёрном рынке сведения о любом человеке имеют свою цену. Более того, действия хакеров могут причинить вам прямой финансовый ущерб.

Сколько на вас могут заработать хакеры? На чёрном рынке существуют примерно такие расценки:

— Скан паспорта — 25 долларов
— Доступ к почте — 20 долларов
— Доступ к компьютеру, заражённому трояном — 3 доллара
— Платёжные данные банковской карты — 25 долларов
— Доступ к аккаунту в социальной сети — до 200 долларов
— SIM-карты — до 200 долларов
— Аккаунт в онлайн-игре с «прокачанными» героями — 150 долларов
— Логин и пароль от мессенджера — 15 долларов
— Новый паспорт, сделанный из отсканированного — 1000 долларов

@XAKEPCTBO_channel
источник
2019 March 01
✪ ХАКЕРСТВО ✪
Самые известные хакерские группировки мира: Lizard Squad

Lizard Squad прославились тем, что положила сервера Call Of Duty и League of Legend. Но это была только разминка. Далее они провели полномасштабную атаку на PlayStation Network и Xbox Live. Нелюбовь хакеров из Lizard Squad к компании Sony настолько велика, что они пригрозили взорвать личный самолет президента Sony, но все обошлось.

Не так давно Lizard Squad заявили о своей причастности к Исламскому государству, опубликовав следующее сообщение «Группировка Lizard Squad – официальный киберхалифат. ISIS победит!». Данное сообщение было опубликовано после взлома авиакомпании Malaysia Airlines. Плюс ко всему, они разместили флаги ISIS на серверах Sony. По мнению некоторых экспертов, связь Lizard Squad с Исламским Государством не имеет под собой ничего, кроме громкого крика и попытки привлечения к себе внимания. Черный PR, он тоже PR.

Власти Великобритании и США провели крупное расследование по фактам взлома серверов Xbox и PSN, в результате чего были арестованы два предполагаемых участника группировки Lizard Squad: парень 22-х лет из Туикенема и подросток из Саутпорта.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
Опрос: установлен ли у вас антивирус?
👍 - Да;
👎 - Нет.
@XAKEPCTBO_CHANNEL
источник