Size: a a a

✪ ХАКЕРСТВО ✪

2018 August 26
✪ ХАКЕРСТВО ✪
📜App Cloner: создаем клоны Android-приложений

Используя приложение App Cloner, вы можете создать несколько копий существующих приложений.

Клонированные приложения устанавливаются параллельно и работают независимо от своих оригинальных версий.

Они не будут получать автоматические обновления, так что вы можете сохранить выбранную стабильную версию приложения рядом с его обновляющимся оригиналом.
Клонирование может быть полезно для одновременного использования нескольких логинов в таких приложениях, как Вконтакте, Twitter, Instagram.

App Cloner предлагает множество дополнительных настроек для клона приложения, помимо изменения имени приложения и иконки, - например, вы можете удалить виджеты или ненужные разрешения, можете отключить автоматический запуск, резервное копирование, включить скрытие приложения из списка недавних, заблокировать приложению использование данных по Wi-Fi.

App Cloner может расширить возможности клонированного приложения, добавив новые функциональные возможности, такие как защита паролем, режим инкогнито, безопасное удаление файлов и т. д.

Пользователям на заметку: приложения для часов Android Wear тоже могут быть клонированы.

Скачать: Google Play

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 August 27
✪ ХАКЕРСТВО ✪
Наблюдения показывают, что вредоносная сеть Sora снова начала активизироваться. Ботнет создан на основе нашумевшего Mirai, исходники которого были раскрыты в 2016 году.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Как исправить ошибку «Приложение остановлено»?

Автор видео показывает, как устранить ошибку «Приложение остановлено» на Android. В 99% случаев этот способ реально помогает!

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📜Кто и зачем создает компьютерные вирусы?

Создателей вредоносных программ можно разделить на несколько категорий: компьютерные хулиганы, профессионалы и исследователи.

Компьютерные хулиганы

К первой чаще всего относятся студенты или школьники, которые только начинают осваивать азы программирования и, получив поверхностные знания, создают зловредов для самоутверждения или ради шутки.

Как правило, такие программы основаны на простых методах распространения и проникновения на компьютеры пользователей. Поэтому они быстро обнаруживаются специалистами компаний-разработчиковантивирусных продуктов.

Такие зловреды, созданные начинающими программистами, не представляют собой большой угрозы и составляют малую часть из общей массы вредоносных программ.

Профессионалы

В основном вирусы создаются профессиональными и очень высококвалифицированными программистами с целью получения прибыли. В подобных вредоносных программках используются сложные и оригинальные методы проникновения на компьютер и распространения по интернету.

С их помощью злоумышленники воруют конфиденциальную и персональную информацию пользователей (параметры авторизации в электронной почте, на веб-сервисах, в электронных кошельках, онлайн-играх), которую в дальнейшем они используют для распространения спама, обогащения и т.д.

Кроме того, сейчас достаточно распространено блокирование доступа к файлам на винчестере или операционной системе с целью получения выкупа. Подробнее о способах выкачивания злоумышленниками денег рассказано в подразделе «Как зарабатывают на вирусах».

Исследователи

Последняя категория создателей вирусов – это исследователи. Они, как правило, являются очень талантливыми программистами и изобретают новые методы проникновения и распространения вредоносных программ.

Труды исследователей редко предназначены для причинения вреда или получения прибыли, принципы работы созданных ими вирусов обычно оглашаются на специализированных форумах.

Однако опасность таких «исследований» появляется в том случае, когда новые методы попадают в руки профессиональных создателей вирусов.

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 August 28
✪ ХАКЕРСТВО ✪
В выходные неизвестные хакеры взломали криптовалютную платформу Atlas Quantum. В руки хакеров попали данные 261 000 пользователей, включая состояния их счетов.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Восстановление удаленных файлов на Windows

Автор видео показывает, как легко восстановить случайно удаленные файлы при помощи DiskDigger Pro.

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📲Инструкция: как удалить Google Play?

Есть три способа удаления Play Market:

Установить кастомную (неофициальную) прошивку. Наиболее известные – от Cyanogen Mod и Miui. Обратите внимание, установка неофициальной прошивки может нанести вред вашему устройству, а также привести к некорректной работе файлов и программ – тут, как говорится, на свой страх и риск. Обязательно сделайте резервную копию текущей прошивки, благо, для этого сообщество Android разработало множество утилит (Helium, Holo Backup, Titanium Backup и прочее).

Отключить приложение. Если вы опасаетесь за целостность и стабильность операционной системы, вам ни к чему полное удаление приложения – есть более простой и безопасный способ решения вопроса:
1. Зайдите в меню настроек и выберите раздел «Приложения».
2. Перед вами откроется список приложений, среди которых вам необходимо найти «Google Play» и кликнуть на него.
3. В появившемся меню нажмите кнопку «Отключить». Вот и все!

Удалить Google Play с помощью root-доступа. Это возможно далеко не на всех версиях Android (а точнее, только на старых, 2.0 и ниже). Внимание, правка файлов системы через root-доступ приводит к потере гарантии.
Для удаления системных приложений вам понадобится установить Titanium Backup, дать ему права суперпользователя (root), перейти в «Резервные копии», найти Play Market и выбрать соответствующее действие.

О том как получить root-права мы уже писали раньше, чтобы прочитать инструкцию жмите на кнопку в конце поста⬇️

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 August 29
✪ ХАКЕРСТВО ✪
Павел Дуров согласился передавать зарубежным властям IP-адреса и номера телефонов подозреваемых в терроризме. При этом он отказывается сотрудничать с Роскомнадзором.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Самые громкие хакерские атаки

Автор рассказывает о пяти самых громких хакерских атаках в истории. Интересно и познавательно!

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📲TubeMate: скачиваем видео с YouTube

TubeMate - программа для работы с видеохостингом YouTube, с возможностью поиска, просмотра похожих видеозаписей, избранного, комментирования и сохранения файлов в различном качестве (320х240; 480х270; 1280х720; 1920х1080 в зависимости от устройства).

Функции:

• Загрузка нескольких файлов одновременно;
• Выбор скорости загрузки;
• Сохранение MP3 с поддержкой ID3-тегов;
• Аудио/видео плейлист (необходим Meridian Player);
• Возможность отправить в живую ленту google, twitter, facebook и по эл.почте;
• Наглядная онлайн-справка со скриншотами.

Скачать: Rghost

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 August 30
✪ ХАКЕРСТВО ✪
Tesla представила собственную беспроводную зарядку для смартфонов. Стоимость — около 5 000 рублей, однако о неизвестным причинам товар исчез из онлайн-магазина.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Четыре исторических вируса из Италии

Продолжаем знакомиться с легендарными компьютерными вирусами. Сегодня у нас — четыре итальянских вируса.

David
предполагается, что вирус был создан в Италии. Был впервые замечен в мае 1991 года. Первый вариант данного вируса не мог инфицировать файлы .exe, однако его подвариант, вышедший в октябре 1992 года, уже имел такую возможность. Он приводил к частому падению системы, когда исполнялся файл .com, при этом в процессе инфицирования вирус не избегал файла COMMAND. COM, как это делал оригинал. Если зараженный .exe файл запускался во вторник, вирус форматировал диски. Также отображал на экране прыгающий мячик для пинг-понга и сообщение следующего содержания:

Damage
Существует мнение, что данный вирус был создан тем же, кто написал David, поскольку Damage был обнаружен также в мае 1991 года, также в Италии. Вирус заражал файл, размер которых превышал 1000 байт, при этом не избегал и файла COMMAND. COM. Если часы системы показывали 14:59:53, на экране появлялся разноцветный бриллиант, который распадался на более мелкие бриллианты, которые удаляли символы с экрана. В коде вируса были обнаружены фразы «Damage» (за что и получил свое название) и «Jump for joy!!!».

Lucifer
Еще один вирус из Италии, обнаруженный в мае 1991 года. Заражал файл больше 2 килобайт, в том числе и COMMAND. COM. Если отметка времени (Timestamp) файла была 12:00 до заражения, вирус исчезает после инфицирования.

Greemlin
Италия, снова май 1991 года. Вирус сильно замедлял работу системы (примерно на 10%). 14 июля любого года перезаписывал некоторые сектора дисков А:, В: и С:.

Существовало еще несколько вариантов, но основной их особенностью было то, что они не проверяли наличие своих копий в файлах-жертвах, что приводило к повторному инфицированию последних.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Полезные комбинации «Win»+

Настоящий хакер должен действовать быстро: открывать поиск, переключаться между мониторами и все в этом роде. В этом помогают горячие клавиши, сопряженные с кнопкой «Win». Давайте вспомним самые полезные комбинации.

1. Win — вызов меню Пуск (переход в режим Metro в Windows 8);

2. Win+B — выбрать иконку в системном трее. Затем можно переключаться между разными иконками курсорными клавишами;

3. Win+D — показать Рабочий стол;

4. Win+E — открыть Проводник;

5. Win+F — открыть Поиск;

6. Win+L — заблокировать компьютер;

7. Win+M — свернуть все окна;

8. Win+P — переключение режима работы дополнительного монитора или проектора;

9. Win+R — открыть диалог Выполнить;

10. Win+T — активировать Панель задач при этом выделяется первое приложение на панели. Последующими нажатиями этого сочетания можно перейти к следующим кнопкам, а затем нажатием Enter запустить нужное;

11. Win+U – открыть Центр специальных возможностей;

12. Win+X – Центр мобильных приложений в Windows 7. В Win 8 открывает «скрытое» меню Пуск.

13. Win+Pause – открыть свойства системы;

14. Win+F1 — открыть справку Windows;

15. Win+1,2,3,… — аналогично клику на кнопке приложения с соответствующим номером в Панели задач;

16. Win+Shift+1,2,3,… – аналогично клику средней кнопкой на кнопке приложения с соответствующим номером в Панели задач, то есть запуск новой копии программы;

17. Win+Ctrl+1,2,3,… — переключение между разными окнами одной программы;

18. Win+Стрелка вверх — развернуть окно на весь экран;

19. Win+Стрелка вниз — восстановить минимизировать окно;

20. Win+Стрелка вправо или влево — «прижать» окно к правой или левой стороне экрана;

21. Win+Shift+Стрелка вправо или влево — переместить окно на другой монитор;

22. Win+Пробел – взглянуть на рабочий стол в Windows 7 или переключение между раскладками в Windows 8.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Увидеть много полезного контента и мало рекламы, можно только в подборках Telegram-каналов от команды @SNGpro

📚Чтение
@WorldWord11 — Псих. Тесты
@biznes_planu - Бизнес План
@yourmustread - Книжный рай
@readlink - Стартапы
@lovehoroscope - Гороскоп
@myliter - Отрывки из книг
@statusq - Словарный Запас
@bestmillioner-Уроки успеха

🎧Музыка
@clubmusicpro-Club Hit 2018
@deephouse_cafe- Top deep
@novinki_muzyki - Новиночки
@carsmuzic -Музыка в машину
@trapmusic_tv - BassBoosted
@earth_quake-Boom Bass 2019
@sadmsk - Бомбовые Треки
@hammalinavai-HammAli&Navai
@ea7_cayot -Музыка В Машину
@music_follow - Топ Музыка

👩‍🍳Кулинария
@food_yummy - Выпечка
@samsebekulinar - Ням Ням
@sam_vkusnoe - Топ рецепты
@oliv_e - Салаты и закуски
@edagif -GIF Рецепты Быстро

🎨Искусство
@vokrugsv - Идеи фото
@karandashom - Рисование

🎬Кино
@kinomaniatg - Лучшее Кино!
@hdfilmy - Топ кино

🛍Магазины
@MebelShopUz - LUX Мебель

🇺🇸Online English
@eeasyenglish -Учим English
@englishzone_me-Уроки Ielts
@vip_english - Ielts Books

🏆Спорт и красота
@stalick - Фитнес Кухня
@sporttg - Женский фитнес

🎓Познавательное
@psychoamour -Теория Интима
@yoursexolog - Сексология
@psyxolove - Любовь и Кекс
@botidlyapa - Факты 24

🎭Развлекательное
@smehohoo - Ржу ни магу
@indulgenciya -Для взрослых
@women_humor - Дамы шутят
@sprogif - Взрослое Видео

🏠Для дома
@hitrostiinteryera - Дизайн
@giflifehac - GIF Лайфхак

📝Цитатники
@jiznennoo - Слёзы
@ocean_of_thoughts-Мудрость
@umniye_misli -Умные мысли
@poletd - О жизни

📩Для Telegram
@mybeststickers -HD Стикеры
@tcatalogus -Супер Каталог!
@stickerru - 5000 Стикеров!
@katalogru - 3000 каналов

🎩Для мужчин
@brutallo - Интим Факты
@men_sty - Мужской стиль
@gentleman_ru - Стиль жизни
@fcbarcelonalive - Barça

👠Для женщин
@kanalkrasoti - Люби себя
@you_style - Модно
@nailsroomksu - Маникюр
@lazy_sewing -Ленивое шитье
@jenskoemnenie - Откровенно
@familymanager - Хозяйкам
@krasotkalife - Я худею

✅Рекомендуем
@RUpickUP — Мужской интим
@WomanGQ— Женский интим
источник
2018 August 31
✪ ХАКЕРСТВО ✪
Хакер под ником L.M. объявил о взломе приложения TheTruthSpy для шпионажа за изменяющими супругами. У него оказались логины/пароли, сообщения и даже фотографии.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
🌐Tails — операционная система для анонимности в интернете

The Amnesic Incognito Live System или Tails — Linux-дистрибутив, основанный на Debian. Он запускается с флешки и не оставляет после себя следов. При пользовании интернетом включается сеть Tor, которая скрывает местоположение пользователя.

Интересный факт: этой системой пользовался Эдвард Сноуден.

Сайт дистрибутива: https://tails.boum.org/

XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
💻Полезные программы для управления процессами

Диспетчер задач, который на Windows запускается комбинацией клавиш Ctrl + Alt + Delete, показывается запущенные на компьютере процессы, потребляемую ими память и позволяет управлять ими.

Пользоваться стандартным диспетчером не всегда удобно, поэтому предлагаем вам ознакомиться с дополнительными инструментами для контроля процессов.

Process Explorer. Часто его используют вместо стандартного диспетчера, потому что он лучше группирует задачи. Новые, проблемные и опасные процессы выделяются разными цветами. Скачать: Process Explorer

AnVir Task Manager. Эта программа тоже удобно отображает процессы и оценивает их опасность. Также она выводит информацию о разработчике программы и позволяет узнать зачем она нужна. Скачать: AnVir Task Manager[(http://bit.ly/2mGrpf3)

• *Task Counter.* Эта программа отображает процессы в красивой форме. Пользуясь фильтрами можно отобразить только интересующий тип процессов. Можно настроить запуск и отключение задач при определенных событиях.Скачать: [Task Counter


Всем программы бесплатные и не занимают много места, поэтому их рекомендуется всегда иметь под рукой.

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 September 01
✪ ХАКЕРСТВО ✪
«ВКонтакте» официально добавила возможность закрывать аккаунт от незнакомцев в рамках борьбы с уголовными делами за репосты. Уже закрыли?

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📜Purism Librem 5 — смартфон на Linux, защищенный от слежки

Сегодня компания Purism объявила, что успешно собрала 1,5 млн. долларов на создание безопасного смартфона Purism Librem 5. Смартфон работает на Linux и обещает стать полностью защищенным от слежки.

Компания Purism давно борется со слежкой: она разрабатывает защищенную от взлома систему Pure OS Linux и выпускает ноутбуки с возможностью вручную отключить радио, веб камеру и микрофон.

«Purism планирует использовать оставшиеся две недели, чтобы собрать дополнительные средства. Мы уже начинаем работу над выпуском телефона. Собранные 1,5 млн. долларов даже раньше, чем мы надеялись, позволят ускорить производство девайса. Мы надеемся начать сборку как можно быстрее» — заявили представители компании.

Основатель компании Тодд Вивер добавил: «Мы счастливы, что сообщество поддержало нашу идею. Теперь пришло время для настоящей работы – надо выпустить Purism Librem 5 и доставить его в руки тех, кто нас поддержал. Мы доказали, что люди всё больше интересуются технологией, которая защищает нас в цифровом мире. Мы горды быть одним из катализаторов этого движения».

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📜Как происходит хакерский взлом?

Для хакеров взлом аккаунтов — одно из самых увлекательных занятий, которое даёт им огромный простор для творчества.

Многие занимаются этим, чтобы испытать свои навыки, другие ищут материальную выгоду. Причём далеко не всегда приходится что-то взламывать. Сколько бы ни появлялось статей о том, как важно подбирать надёжный пароль, культура интернет-безопасности в целом остаётся низкой. Пользователи интернета выбирают одни и те же незамысловатые кодовые слова для разных сайтов, переходят по подозрительным ссылкам из спама и принципиально отказываются от менеджеров паролей. Обычно злоумышленники пользуются следующими методами:

Фишинг. Пользователя заманивают на сайт, который выдаёт себя за настоящий, и предлагают ввести пароль, который «утекает» к злоумышленникам;

Вирусы. Вредоносное ПО размещают на взломанных сайтах или засылают на недостаточно защищённые системы;

Социальная инженерия. Иногда пароль удаётся подсмотреть, а особо доверчивые пользователи могут сообщить его злоумышленнику сами: на этом выстроен целый пласт системы интернет-мошенничества;

Подбор пароля. Обладая информацией о пользователе, которую легко найти в социальных сетях, можно попробовать угадать пароль. Также можно автоматом перебрать огромное количество вариантов, воспользовавшись ассоциативной базой данных или техникой словарной атаки, когда несловесные комбинации исключаются, а словесные модифицируются так, как любит большинство — заменяя буквы на похожие цифры.

↪️ @XAKEPCTBO\_CHANNEL
источник