Size: a a a

✪ ХАКЕРСТВО ✪

2019 April 18
✪ ХАКЕРСТВО ✪
📲MT Manager — модифицируем приложения на Android

Редактирование, перевод, клонирование, шифрование, подпись и оптимизация пользовательских и системных (без установки framework'ов) apk файлов прямо на телефоне.

При помощи инструмента вы можете:

• Добавить в приложение новый язык;
• Изменить имя и версию приложения;
• Изменить дизайн интерфейса;
• Просмотреть java-код
и многое другое!

Видеоинструкции есть тут: 4pda

Текстровые инструкции: 4pda

Скачать: 4pda

↪️@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Elk Cloner — один из самых первых компьютерных вирусов

Elk Cloner — еще один представитель ранних форм вирусов. Был написан Ричардом Скрента, парнем 15 лет, специально под Apple II.

Заражал он ОС DOS, которая была записана на гибких дисках. Как только компьютер загружался с этой дискеты, вирус активировался. Еще он отслеживал, когда происходил доступ к не зараженным дискетам и копировал себя на них, тем самым распространяясь по системе. Однако особого вреда этот вирус не нес. Через каждые 50 загрузок он выводил стелющее сообщение:

 Cloner: The program with a personality

It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!

It will stick to you like glue
It will modify ram too
Send in the Cloner!

↪️ @XAKEPCTBO\_CHANNEL
источник
2019 April 19
✪ ХАКЕРСТВО ✪
📜Tampermonkey: расширяем возможности браузера

Приложение Tampermonkey создано для работы со скриптами – программными файлами-сценариями, которые позволяют облегчить и автоматизировать работу программного обеспечения. Скрипты используются повсюду, а особенно они полезны в сети, помогая в динамическом отображении веб-сайтов, облегчая обращение с базами данных, находя широкое применение в seo-кодинге и так далее. Бесплатное приложение Tampermonkey будет полезно для работы с пользовательскими скриптами, обеспечивая лёгкое и удобное управление ими, существенно расширяя в этом возможности вашего браузера и, например игр на нём.

Дополнение Tampermonkey работает только с такими браузерами как Chrome, Opera, Chromium и доступно оно и для некоторых браузеров под «Android». Его функционал позволяет легко установить скрипт, провести обзор скриптов  и их автоматическое обновление, сгладить конфликт разных скриптов, имеется встроенный редактор, позволяющий написать или отладить скрипт.

Благодаря функционалу Tampermoney можно блокировать ненужную рекламу, расширять возможности просмотра видеороликов, открывать пароли при наведении мыши, корректно отображать интернет страницы и многое другое. Также эта программа Tampermonkey будет полезно для синхронизации своих настроек на разных компьютерах, она обладает и такой особенностью.

Инструкция по установке и использованию Tampermonkey на YouTube

Скрипты: https://greasyfork.org/ru

↪️@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
8 способов ускорить ПК

Автор видео показывает 8 неочевидных способов ускорить работу компьютера. Очень занимательно!

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📲Получаем рут-права при помощи KingRoot

KingRoot - лучшее приложение для получения Root прав прямо на устройстве.

KingRoot может пригодиться вам, когда для вашего телефона нет кастомного рекавери (TWRP, CWM) или у вас заблокирован загрузчик (bootloader).

Приложение позиционирует себя, как все в одном (KingRoot + KingUser). Помимо управления Рут доступом в KingRoot присутствует много полезных функций: удаление системных приложений, управление автозагрузкой, очистка телефона, контроль уведомлений, защита от вирусов.

KingRoot PC поддерживает более 10000 мобильных телефонов и 40000 прошивок. Например такие устройства как, Samsung, Nexus, Mi, ZTE, Huawei и другие популярные модели и прошивки в диапазоне Android 2-6.

Инструкция:

- Скачайте последнюю версию
- Включите установку из неизвестных источников (Настройки > Безопасность > Неизвестные источники)
- Включите передачу данных/WiFi
- Установите KingRoot
- Откройте KingRoot и нажмите «Попробовать»
- Получите Root (дождитесь 100%)
(Если не получилось, можно попробовать несколько раз. Пробуйте очищать данные у KingRoot при повторной попытке.)
- Перезагрузите устройство

Телефон может перезагружаться несколько раз
Для получения Root на некоторых устройствах необходим открытый Bootloader

Свежие версии KingRoot: Яндекс.Диск
Форум для обсуждения проблем: 4PDA

Мы не несем никакой ответственности за возможный ущерб, полученный в результате получения Root на Вашем устройстве. Вы все делаете на свой страх и риск!

↪️@XAKEPCTBO_CHANNEL
источник
2019 April 20
✪ ХАКЕРСТВО ✪
​​💻Как обнаружить и удалить кейлоггер с компьютера?

В предыдущем посте мы упоминали кейлоггер — программу, которая следит за каждым нажатием на клавиатуру. При помощи нее хакеры могут узнать пароль жертвы и читать переписку.

Кейлоггер может попасть на компьютер через поддельный сайт или письмо с подозрительным вложением. Пользуясь компьютером, наличие кейлоггера невозможно обнаружить — компьютер не тормозит и ведет себя как обычно.

Чтобы найти шпионскую программу, нужно воспользоваться программами. Обычно кейлоггеры хорошо распознаются антивирусом Dr Web Cureit или специальной программой от Avast. В первом случае нужно просто запустить проверку, а во втором — следовать инструкциям программы.

Также есть методы для продвинутых пользователей. Процесс шпионского инструмента обычно скрыт в обычном диспетчере задач, но в System Explorer от Microsoft он должен быть виден. В списке нужно найти подозрительную задачу, перейти к процессу и удалить программу.

Кейлоггеры запускаются со стартом системы, поэтому также рекомендуется найти его в автозапуске. Сделать это можно при помощи инструмента AutoRuns.

Все указанные инструменты бесплатные, и должны уберечь компьютер от вредоносных программ!

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Четыре исторических вируса из Италии

Продолжаем знакомиться с легендарными компьютерными вирусами. Сегодня у нас — четыре итальянских вируса.

David
предполагается, что вирус был создан в Италии. Был впервые замечен в мае 1991 года. Первый вариант данного вируса не мог инфицировать файлы .exe, однако его подвариант, вышедший в октябре 1992 года, уже имел такую возможность. Он приводил к частому падению системы, когда исполнялся файл .com, при этом в процессе инфицирования вирус не избегал файла COMMAND. COM, как это делал оригинал. Если зараженный .exe файл запускался во вторник, вирус форматировал диски. Также отображал на экране прыгающий мячик для пинг-понга и сообщение следующего содержания:

Damage
Существует мнение, что данный вирус был создан тем же, кто написал David, поскольку Damage был обнаружен также в мае 1991 года, также в Италии. Вирус заражал файл, размер которых превышал 1000 байт, при этом не избегал и файла COMMAND. COM. Если часы системы показывали 14:59:53, на экране появлялся разноцветный бриллиант, который распадался на более мелкие бриллианты, которые удаляли символы с экрана. В коде вируса были обнаружены фразы «Damage» (за что и получил свое название) и «Jump for joy!!!».

Lucifer
Еще один вирус из Италии, обнаруженный в мае 1991 года. Заражал файл больше 2 килобайт, в том числе и COMMAND. COM. Если отметка времени (Timestamp) файла была 12:00 до заражения, вирус исчезает после инфицирования.

Greemlin
Италия, снова май 1991 года. Вирус сильно замедлял работу системы (примерно на 10%). 14 июля любого года перезаписывал некоторые сектора дисков А:, В: и С:.

Существовало еще несколько вариантов, но основной их особенностью было то, что они не проверяли наличие своих копий в файлах-жертвах, что приводило к повторному инфицированию последних.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Открыт классный сервис, позволяющий быстро удалить фон из любой фотографии с человеком. На основе лежит нейронная сеть!

Ссылка: https://www.remove.bg/

@XAKEPCTBO_CHANNEL
источник
2019 April 21
✪ ХАКЕРСТВО ✪
📜F-Secure Freedome VPN: защищаемся от слежки и от хакерских атак

F-Secure Freedome VPN - VPN приложение с наиболее мощными и безопасными возможностями.

- Защитите себя от хакеров и вредоносных приложений, от возможности установить Ваше настоящее местоположение и утечке личной информации путём перехвата исходящего и входящего трафика.

- Включите F-Secure Freedome VPN, чтобы остановить возможность слежения за Вами, когда Вы подключены к сети Интернета. Это даст Вам полностью зашифрованный и безопасный трафик.
- Установите виртуальное расположение в другой стране, скрывая своё настоящее местоположение: в настоящее время Вы можете подключаться к серверам VPN в США, Великобритания, Германия, Финляндия, Дания, Испания, Италия, Швеция, Швейцария, Канада, Бельгия, Мексика, Австралия, Норвегия, Польша, Сингапур, Япония, Франция, Гонконг, Франция.
- Блокировать вредоносные сайты и приложения;
- Неограниченный трафик;
- Никакой рекламы;
- Нет журналов и ведения статистики;
- F-Secure - Европейская компания с более чем 25 летним опытом работы в Интернет-безопасности, и миллионы доверяющих нам клиентов по всему миру.

Приложение бесплатно только 7 дней, после чего нужно оформлять подписку. Можете попробовать ввести промо-код 2CCT94 — работа должна продлиться на месяц.

Скачать: Google Play

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Цитата великого Генри Форда
@MegaTechnika
источник
✪ ХАКЕРСТВО ✪
📲NetCut — сканирование Wi-Fi сети

NetCut дает возможность автоматически сканировать локальную WiFi-сеть и получать данные о подключенных к ней устройствах. Netcut позволяет просматривать информацию об IP адресах, имена хостов, физические адреса компьютеров, переключаться между сетевыми картами и тому подобное. Программа дает возможность изменять MAC-адрес устройства, получать данные о подключенном к сети роутере, свитче или портативном устройстве.

NetCut обладает понятным и простым в использовании интерфейсом.

Основные особенности:

- Сканирование сети и получения данных о присоединеных устройствах
- Возможность изменять MAC-адрес (в платной версии)
- Отображение информации о подключенных устройствах

По сути, это аналог хорошо известной в узких кругах :) программы под названием WiFi Kill. В отличие от нее работает без вылетов на 5-й версии андроида и имеет несколько интересных особенностей. Доступна в двух версиях - бесплатной и PRO. В PRO разблокирован важный функционал (в частности, есть возможность скрывать свой MAC-адрес) и отсутствует реклама.

Скачать: Google Play

↪️@XAKEPCTBO_CHANNEL
источник
2019 April 22
✪ ХАКЕРСТВО ✪
Согласны?😎
источник
✪ ХАКЕРСТВО ✪
​​💻Полезные программы для управления процессами

Диспетчер задач, который на Windows запускается комбинацией клавиш Ctrl + Alt + Delete, показывается запущенные на компьютере процессы, потребляемую ими память и позволяет управлять ими.

Пользоваться стандартным диспетчером не всегда удобно, поэтому предлагаем вам ознакомиться с дополнительными инструментами для контроля процессов.

Process Explorer. Часто его используют вместо стандартного диспетчера, потому что он лучше группирует задачи. Новые, проблемные и опасные процессы выделяются разными цветами. Скачать: Process Explorer

AnVir Task Manager. Эта программа тоже удобно отображает процессы и оценивает их опасность. Также она выводит информацию о разработчике программы и позволяет узнать зачем она нужна. Скачать: AnVir Task Manager

Task Counter. Эта программа отображает процессы в красивой форме. Пользуясь фильтрами можно отобразить только интересующий тип процессов. Можно настроить запуск и отключение задач при определенных событиях. Скачать: Task Counter

Всем программы бесплатные и не занимают много места, поэтому их рекомендуется всегда иметь под рукой.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Agent.btz — червь, атаковавший Пентагон

Agent.btz — компьютерный червь, поставивший на уши Пентагон. В 2008 году флешка, зараженная червем agent.btz, была вставлена в ноутбук на военной базе США в Среднем Востоке. Компьютер был подключен к Центральному командованию вооружённых сил США (USCENTCOM). Червь распространился по всем системам, включая секретные. Он делал это путем создания файла AUTORUN.INF в руте каждого из дисков. Также мог сканировать компьютер на наличие бэкдоров, которые использовал для дальнейшего распространения.

Пентагон потратил около 14 месяцев на то, чтобы очистить свои системы от червя. Они даже запретили использовать флешки или другие переносные носители информации.

Вокруг этого червя было много спекуляций и теорий заговора. Кто-то считал, что его разработал хакер-одиночка. А Пентагон стал лишь случайной жертвой в числе многих. Другие же заверяли, что червь — продукт диверсионной деятельности России или Китая.

↪️ @XAKEPCTBO\_CHANNEL
источник
2019 April 23
✪ ХАКЕРСТВО ✪
​​Что такое Tor и как он работает?

Из-за ужесточения доступа к некоторым сайтам все большее число людей стали пользоваться VPN и Tor для доступа к ним, а также для анонимного серфинга в интернете. Про VPN мы уже говорили в одной из статей ранее, теперь поговорим про Tor.

История Tor

Концепция «луковичной» сети была представлена в 1995 году при поддержке исследовательской лаборатории ВМС США. В 1997 году к разработке присоединился DAPRA — отдел Министерства обороны США, отвечающий за разработку технологий для последующего использования их на благо военных сил США (к слову, этот же отдел изобрел ARPANET — сеть, которая в дальнейшем переросла в известный всем интернет). В 2003 году были опубликованы исходные коды сети в свободном доступе, и сеть стала активно развиваться (как и ARPANET двадцатью годами ранее) — к 2016 году в сети было более 7000 узлов и порядка 2 млн пользователей.

Принципы работы сети

Для пользователя сеть работает достаточно просто: его данные сначала попадают на охранный узел, дальше проходят через промежуточный узел на выходной узел, и уже из выходного узла — в пункт назначения.

Отследить охранный узел через два других узла нереально, к тому же все выглядит так, будто данные пользователя появились сразу из выходного узла. С учетом того, что через этот узел может проходить самый разный трафик (в том числе и нелегальный) — в ответе за него будет хозяин этого узла, так что если встретите его в реальной жизни — пожмите ему руку, ибо проблем с законом у него хватает.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
​​🌐Что Google знает о вас?

Не желаете ли узнать о том, что Google знает о вас? Вот 6 ссылок, которые покажут вам некоторые данные, собранные гуглом.

1. Ваш профиль в Google
Google создаёт профиль с вашими основными данными – возраст, пол, интересы. Эти данные используются для показа релевантных объявлений. Вы можете просмотреть эту информацию здесь:

www.google.com/ads/preferences/

2. История ваших перемещений
Если у вас есть устройство на Android, оно может отправлять ваш координаты и скорость в Google. Вы можете посмотреть свою историю перемещений и вывести её в файл:

maps.google.com/locationhistory

3. Ваша история поиска в Google
Google может сохранять историю вашего поиска. Кроме того, он сохраняет историю объявлений, по которым вы кликнули. Всё это доступно здесь:

history.google.com

(прим. перев. – эту возможность надо включить в своём аккаунте)

4. Список устройств, получавших доступ к вашему аккаунту
Если вас интересует, не пользуется ли вашим аккаунтом кто-то ещё, вы можете посмотреть список всех устройств, которые получали к нему доступ, их IP-адреса и местоположение:

security.google.com/settings/security/activity

5. Список всех приложений и расширений, обращающихся к вашим данным в Google
Список всех приложений, у которых есть какой-либо доступ к вашим данным. Можно видеть, какие права у них есть и к чему у них есть доступ. Можно также отозвать этот доступ.

security.google.com/settings/security/permissions

6. Google на вынос
Можно экспортировать все ваши данные – закладки, почту, контакты, календарь, файлы с Drive, видео с youtube, фотки и прочее:

www.google.com/takeout

↪️@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Mic Block: защищаемся от шпионов на Android-устройстве

Mic Block — инструмент, который позволяет заблокировать микрофон смартфона на Android. Это нужно, чтобы вирусы не смогли записывать разговоры пользователя.

Особенности Mic Block:

• Блокировка и отключение микрофона, одним щелчком;
• Защитите вашу частную жизнь от прослушивания через телефон;
• Используйте приложение, чтобы проанализировать, шпионят ли за вами;
• Показывает список приложений с разрешением записи аудио;
• Блокировка и защита всех вызовов / аудио / речи / диктофон;
• Используйте виджет для быстрого доступа;
• Простой и понятный дизайн с 2 шаблонами и несколькими наборами значков.

Есть платная и бесплатная версии:

• Платная работает 24 часа 7 дней в неделю;
• Бесплатная отключается в промежутке между 18:00 и 22:00.

Скачать: Google Play

↪️ @XAKEPCTBO\_CHANNEL
источник
2019 April 25
✪ ХАКЕРСТВО ✪
Win95.CIH — вирус, который предустанавливался в новые компьютеры

Также известен как Чернобыль, вирус был впервые обнаружен в июне 1998 года на территории Тайваня. Как только вирус активируется, путем открытия зараженного файла, он захватывал все исполняемые файлы. При этом зараженные файлы не отличались по «весу» от своей здоровой версии, за счет уникального метода инфицирования, который использовал CIH. Он искал пустые, неиспользованные места в файлах, потом разбивал себя на несколько маленьких частей и внедрял код этих частей в пустое пространство.

CIH фактически имел два варианта исхода своей деятельности, оба активировались 26 апреля. В первом случае вирус перезаписывал жесткий диск, начиная с сектора 0, используя бесконечную петлю, пока система полностью не упадет. Второй вариант — атака на Flash BIOS и попытка повреждения хранимых там данных, что приводило к тому, что ничего не отображалось, когда компьютер запускался. Жертвами вируса были машины под ОС Windows 95, 98 и ME.

Жертвами вируса CIH стало огромное число компьютеров и компаний. В Корее пострадало около 1 миллиона ПК, а ущерб составил $250 миллионов. Также пострадали и Бостонский Университет (данные учащихся были удалены прямо перед экзаменами), 200 компьютеров в Сингапуре, 100 в Гонг Конге, 10 крупных компаний в Индии и другие.

CIH так сильно распространился, что даже некоторые программы, поставляемые на рынок, были им заражены, включая игру Wing Commander, обновления драйверов для CD-R400 от компании Yamaha, и даже компьютеры Aptiva от компании IBM вышли на рынок с пре-установленным вирусом.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💻Удавалось ли кому-либо взломать Пентагон?

В фильмах и книгах о хакерах нередко можно встретить словосочетание «взломать Пентагон». Пентагон – это здание Министерства обороны США, которое имеет форму пятиугольника.

Интересный факт: в 2016 году Пентагон разрешил хакерам взломать свои сайты, причем легально и за неплохое вознаграждение. Самое удивительное, что они были взломаны, причем многократно.

Министерство организовало состязание взломщиков не для развлечения, а преследовал взаимовыгодные корыстные цели. Организовав конкурс с призовым фондом в $150 тысяч, пентагон смог выявить уязвимости в своей системе безопасности. За успешный взлом хакерам давали до $15  тысяч.

В состязании участвовали 1410 хакеров. 250 из них сумели обнаружить 1189 уязвимостей, 138 из которых были критическими.

Обнаруженные дыры в безопасности были устранены.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💻Расшифровка «синего экрана смерти»

1. Название ошибки
2. Что можно попробовать сделать, чтобы такого больше не было?
3. STOP код ошибки (0x1000007e)
4. Параметры ошибки
5. Файл или драйвер, который, возможно, был причиной синего экрана6. Адрес оперативной памяти, по которому, возможно, произошла ошибкаТеперь можно без волнений пускаться в поиски информации:
1) по названию ошибки;
2) по коду ошибки;
3) по коду ошибки + драйверу (5);
4) по коду ошибки и первому параметру.

↪️@XAKEPCTBO_CHANNEL
источник