Size: a a a

✪ ХАКЕРСТВО ✪

2018 June 25
✪ ХАКЕРСТВО ✪
Adobe разработала искусственный интеллект для разоблачения фальшивых фото. Для выявления поделок он ищет артефакты, возникшие при внесении изменений.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Четыре исторических вируса из Италии

Продолжаем знакомиться с легендарными компьютерными вирусами. Сегодня у нас — четыре итальянских вируса.

David
предполагается, что вирус был создан в Италии. Был впервые замечен в мае 1991 года. Первый вариант данного вируса не мог инфицировать файлы .exe, однако его подвариант, вышедший в октябре 1992 года, уже имел такую возможность. Он приводил к частому падению системы, когда исполнялся файл .com, при этом в процессе инфицирования вирус не избегал файла COMMAND. COM, как это делал оригинал. Если зараженный .exe файл запускался во вторник, вирус форматировал диски. Также отображал на экране прыгающий мячик для пинг-понга и сообщение следующего содержания:

Damage
Существует мнение, что данный вирус был создан тем же, кто написал David, поскольку Damage был обнаружен также в мае 1991 года, также в Италии. Вирус заражал файл, размер которых превышал 1000 байт, при этом не избегал и файла COMMAND. COM. Если часы системы показывали 14:59:53, на экране появлялся разноцветный бриллиант, который распадался на более мелкие бриллианты, которые удаляли символы с экрана. В коде вируса были обнаружены фразы «Damage» (за что и получил свое название) и «Jump for joy!!!».

Lucifer
Еще один вирус из Италии, обнаруженный в мае 1991 года. Заражал файл больше 2 килобайт, в том числе и COMMAND. COM. Если отметка времени (Timestamp) файла была 12:00 до заражения, вирус исчезает после инфицирования.

Greemlin
Италия, снова май 1991 года. Вирус сильно замедлял работу системы (примерно на 10%). 14 июля любого года перезаписывал некоторые сектора дисков А:, В: и С:.

Существовало еще несколько вариантов, но основной их особенностью было то, что они не проверяли наличие своих копий в файлах-жертвах, что приводило к повторному инфицированию последних.

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 June 26
✪ ХАКЕРСТВО ✪
В базе данных Firebase обнаружилась ошибка, из-за которых тысячи приложений подвергались утечке данных. В Сети оказались более 100 млн паролей, User ID и геолокационных данных.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💻Как отключить диспетчер задач Windows?

В предыдущем посте мы говорили, что диспетчер задач позволяет управлять процессами на компьютере. Это удобно для владельца, но возможности диспетчера могут таить в себе опасность. Если кто-то другой получит доступ к компьютеру, он может отключить защиту компьютера или внедрить вредоносную программу.

Некоторые люди запрещают запуск диспетчера задач и разрешают его исключительно при необходимости, причем только себе.

Как отключить диспетчер задач?

Выполните 4 шага:

1) Пуск – Выполнить – Введите gpedit.msc;
2) В разделе «Конфигурация пользователя» выберите подраздел «Административные шаблоны»;
3) Далее в пункте «Система» выберите подпункт «Возможности Ctrl+Alt+Del»;
4) Для параметра «Удалить диспетчер задач» установите значение «не задана»

Как включить диспетчер задач?

Нужно проделать те же шаги, но поставить значение «Включена». Если на учетной записи администратора есть пароль, чужой человек не сможет изменить настройки.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
👨‍💻Кевин Митник — путь от хакера до эксперта по компьютерной безопасности

Американец Кевин Митник — наверное, самый известный в мире хакер, во многом благодаря склонности к эксцентричному поведению, которого от него и ожидала праздная публика. Во время своего ареста в 1995 году Митник безапелляционно заявил, что ему достаточно посвистеть в трубку уличного телефона-автомата, чтобы развязать ядерную войну.

В действительности, конечно, ничего подобного он сделать не мог, поскольку, пусть и действительно взломал множество защищённых сетей, но использовал для этого вовсе не какие-то гениальные программы и сверхъестественные коды, а банальные методы социальной инженерии — проще говоря, человеческий фактор. Митник применял не столько какие-то технические навыки, сколько знание психологии и манипулировал людьми, заставляя их выдавать свои пароли.

Практиковаться во взломе различных систем Митник начал с детства. Известно, что в 12-летнем возрасте он нашёл способ подделки автобусных билетов, который позволял бесплатно перемещаться по всему городу. Затем он «перехватил» управление системой голосовой связи в местной закусочной «МакАвто», чтобы говорить посетителям всякие гадости.

В шестнадцать лет Митник взломал сеть фирмы Digital Equipment Corporation и похитил размещённое там программное обеспечение: это стоило ему года в заключении и трёх лет под надзором полиции. Именно в это время он влез в систему голосовой почты Pacific Bell и после того, как был выписан ордер на его арест, пустился в бега.

В 1999 году поймавшие Митника агенты ФБР утверждали, что при нём были фальшивые документы и мобильные телефоны с «клонированными» номерами. В итоге его обвинили во взломе нескольких компьютерных и телефонных сетей и приговорили к 46 месяцам заключения плюс 22 месяца за нарушение условий условного освобождения; при этом шутка про ядерную войну обошлась ему в восемь месяцев в «одиночке».

Кевин Митник вышел из тюрьмы в 2003 году и с тех пор написал несколько книг о своих хакерских достижениях. В 2000-м вышел фильм «Взлом» (Track Down) на основе его биографии, написанной Цутому Симомурой и Джоном Маркоффом, причём Симомура был экспертом по компьютерным системам, чей компьютер был взломан Митником. Сегодня Митнику 49 лет, и он управляет собственной компанией по компьютерной безопасности.

↪️@XAKEPCTBO_CHANNEL
источник
2018 June 27
✪ ХАКЕРСТВО ✪
Впервые за 14 лет появился новый стандарт защиты Wi-Fi — WPA3. Он защищает сети от подбора пароля. Поддержка WPA3 будет внедрена в смартфоны после распространения роутеров.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📜App Cloner: создаем клоны Android-приложений

Используя приложение App Cloner, вы можете создать несколько копий существующих приложений.

Клонированные приложения устанавливаются параллельно и работают независимо от своих оригинальных версий.

Они не будут получать автоматические обновления, так что вы можете сохранить выбранную стабильную версию приложения рядом с его обновляющимся оригиналом.
Клонирование может быть полезно для одновременного использования нескольких логинов в таких приложениях, как Вконтакте, Twitter, Instagram.

App Cloner предлагает множество дополнительных настроек для клона приложения, помимо изменения имени приложения и иконки, - например, вы можете удалить виджеты или ненужные разрешения, можете отключить автоматический запуск, резервное копирование, включить скрытие приложения из списка недавних, заблокировать приложению использование данных по Wi-Fi.

App Cloner может расширить возможности клонированного приложения, добавив новые функциональные возможности, такие как защита паролем, режим инкогнито, безопасное удаление файлов и т. д.

Пользователям на заметку: приложения для часов Android Wear тоже могут быть клонированы.

Скачать: Google Play

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💻Google рассказала как хакеры взламывают почту

Исследователи из Google изучали «черный рынок» с марта 2016 по май 2017 года. Они искали предложения хакеров по взлому Gmail-почты. Изучив предложения, исследователи узнали, каким образом злоумышленники взламывают сервисы.

У хакеров есть несколько подходов. Двенадцать миллионов аккаунтов были украдены при помощи поддельных сайтов. Далее идет кража паролей при помощи кейлоггеров, которые улавливают каждое нажатие на клавиатуру — так хакеры украли 788 тысяч аккаунтов.

Компания выделила две серьезные ошибки пользователей и дала две рекомендации:

• Не использовать логин в Gmail как имя пользователя на сторонних сайтах;

• На каждом сайте ставить разный пароль.

Советуем прислушаться к рекомендациям, чтобы обезопасить свои аккаунты. Также следует быть внимательным, чтобы в компьютер не попал кейлоггер.  

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 June 28
✪ ХАКЕРСТВО ✪
Организация Wildman Productions представила AIM Phoenix — возрожденная версия закрытого мессенджера AIM. Оживить ностальгическую программу удалось при помощи стороннего сервера.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Секреты командной строки Windows

Автор показывает, как пользоваться скрытыми функциями Windows при помощи команд cmd.exe. Очень полезная информация!

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📲Cloak & Dagger. Как хакеры обманывают пользователей Android?

Чтобы обмануть пользователя и заставить его установить приложение с вирусом, хакеры часто используют службу Accessibility Service. Она появилась в Android 1.6 и нужна для работы функций для людей с ограниченными возможностями.

При помощи этой службы злоумышленники выводят на экран жертвы фальшивое сообщение о доступности обновления для какого-либо приложения. На самом деле под этим сообщением скрывается запрос на установку вирусного приложения, но пользователь этого не видит.

Эта техника обмана называется Cloak & Dagger («Плащ и кинжал»). Исследовательская группа Palo Alto Networks считает, что кнопку установки вредоносного приложения можно скрыть под любыми уведомлениями.

Всем владельцам смартфонов и планшетов с Android ниже версии 8.0 Oreo рекомендуется быть внимательными и не нажимать на подозрительные кнопки.

↪️@XAKEPCTBO_CHANNEL
источник
2018 June 29
✪ ХАКЕРСТВО ✪
ESET: злоумышленники обманом подписывают пользователей WhatsApp на платный сервис стоимостью $50 в месяц. В качестве приманки они используют товары известных брендов.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Nimda — вирус с кучей способов распространения

Продолжаем знакомиться с компьютерными вирусами прошлого века.

Nimda  — один из самых примечательных червей. Стал первым червем способным запускаться без необходимости открытия зараженного электронного письма. Первым начал модифицировать сайты, дабы предлагать пользователю скачать файл (содержащий червя, естественно).

Для своего распространения Nimda использовал не один метод, а целых 5:

Зараженные сайты

На зараженном червем сайте имелся код JavaScript, который заставлял браузер скачивать файл README, содержащий червя:

Файл README открывался в уменьшенном окне, если пользователь использовал браузер Explorer 5.5 с Service Pack 1 (или более ранние версии пакетов обновлений).

Электронная почта

Тема письма и само сообщение могли отсутствовать или быть случайными. В письме был приложенный файл — README, который мог запустится даже из панели предпросмотра без какого-либо вмешательства пользователя, поскольку использовал уязвимость в Explorer 5.5 с Service Pack 1, когда Explorer использовался для рендеринга html-почты.

Локальные сети

В случае подключения к локальной сети с зараженным ПК, машина-жертва получала файл RICHED20, размещенный в любой из папок с файлами расширения .doc или .eml. Эти файлы были скрыты.

Серверы

Используя уязвимость в серверах Microsoft IIS 4.0 / 5.0, червь копировался в директорию «scripts» под именем ADMIN.

Червь Nimda (admin задом наперед) заражал персональные компьютеры на системах Windows 95, 98, NT, 2000 или XP и серверы на Windows NT и Windows 2000.

В коде червя было обнаружено следующее: Concept Virus(CV) V.5, Copyright©2001 R.P.China. Это убедило многих исследователей в том, что это ПО было разработанно именно в Китае, но кроме того факта, что первое распространение прошло из сетей в Азии, никаких точных данных нет.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Honda объявила о прекращении разработки робота ASIMO. Он считается одним из самых известных гуманоидов: за 18 лет существования успел даже сыграть в футбол с Бараком Обамой.

@XAKEPCTBO_CHANNEL
источник
2018 June 30
✪ ХАКЕРСТВО ✪
Студенты из Германии запатентовали чехол с защитными «ножками». Сенсоры улавливают свободное падение и активируют механизм, чтобы смартфон мягко отскочил от земли.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Agent.btz — червь, атаковавший Пентагон

Agent.btz — компьютерный червь, поставивший на уши Пентагон. В 2008 году флешка, зараженная червем agent.btz, была вставлена в ноутбук на военной базе США в Среднем Востоке. Компьютер был подключен к Центральному командованию вооружённых сил США (USCENTCOM). Червь распространился по всем системам, включая секретные. Он делал это путем создания файла AUTORUN.INF в руте каждого из дисков. Также мог сканировать компьютер на наличие бэкдоров, которые использовал для дальнейшего распространения.

Пентагон потратил около 14 месяцев на то, чтобы очистить свои системы от червя. Они даже запретили использовать флешки или другие переносные носители информации.

Вокруг этого червя было много спекуляций и теорий заговора. Кто-то считал, что его разработал хакер-одиночка. А Пентагон стал лишь случайной жертвой в числе многих. Другие же заверяли, что червь — продукт диверсионной деятельности России или Китая.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📜F-Secure Freedome VPN: защищаемся от слежки и от хакерских атак

F-Secure Freedome VPN - VPN приложение с наиболее мощными и безопасными возможностями.

- Защитите себя от хакеров и вредоносных приложений, от возможности установить Ваше настоящее местоположение и утечке личной информации путём перехвата исходящего и входящего трафика.

- Включите F-Secure Freedome VPN, чтобы остановить возможность слежения за Вами, когда Вы подключены к сети Интернета. Это даст Вам полностью зашифрованный и безопасный трафик.
- Установите виртуальное расположение в другой стране, скрывая своё настоящее местоположение: в настоящее время Вы можете подключаться к серверам VPN в США, Великобритания, Германия, Финляндия, Дания, Испания, Италия, Швеция, Швейцария, Канада, Бельгия, Мексика, Австралия, Норвегия, Польша, Сингапур, Япония, Франция, Гонконг, Франция.
- Блокировать вредоносные сайты и приложения;
- Неограниченный трафик;
- Никакой рекламы;
- Нет журналов и ведения статистики;
- F-Secure - Европейская компания с более чем 25 летним опытом работы в Интернет-безопасности, и миллионы доверяющих нам клиентов по всему миру.

Приложение бесплатно только 7 дней, после чего нужно оформлять подписку. Можете попробовать ввести промо-код 2CCT94 — работа должна продлиться на месяц.

Скачать: Google Play

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 July 01
✪ ХАКЕРСТВО ✪
SD Association представила новый формат карт памяти SD Express. Они появятся в течение двух лет и обеспечат передачу данных на скорости 985 МБ/с и максимальный объем 128 ТБ!

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Как удалить вирусы из браузера?

Автор видео показывает легкие способы очистить браузеры от рекламных вирусов. Рекомендуем посмотреть и запомнить!

#ОтПодписчика

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​💻Чем опасен переход по коротким ссылкам?

Каждый раз когда вы переходите по ссылке от неизвестного вам человека, задумывались ли вы о всей опасности того что вы сделали?

Переходя по ссылке вы можете не подозревать, но на вашем устройстве после перехода могут находится вредоносные программы а ваши персональные данные могут быть похищены.

Вот чем опасны переходы по ссылкам:

• Хакер может украсть логины и пароли от социальных сетей;

• Может узнать ваш IP адрес;

• Подгрузить вирус используя exploit pack.

Чаще всего через рассылку ссылок производятся XSS атаки. Хакер подсовывает жертвам вредоносный скрипт, а чтобы он ничего не заподозрил, сокращает ссылку при помощи специальных сервисов.

Проверить, куда ведет сокращенная ссылка, можно через сайты-дешифраторы. Один из них: longurl.info. В поле нужно вставить короткую ссылку и нажать на кнопку «Раскрыть ссылку». Сервис покажет, куда именно ведет короткий адрес.

↪️ @XAKEPCTBO\_CHANNEL
источник