Size: a a a

✪ ХАКЕРСТВО ✪

2018 November 05
✪ ХАКЕРСТВО ✪
Глава компании Google Сундар Пичаи рассказал, что его 11-летний сын занимается майнингом криптовалюты Ethereum.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Процессоры сгорают от «разгона»: правда или миф?

Стоит различать программные и «железячные» параметры процессора. Так, частота — это чисто программный параметр: к примеру, для энергосбережения она может снижаться до сотен мегагерц, а при сильной нагрузке взлетать до нескольких гигагерц. Поэтому банальное увеличение частоты никак навредить не может — максимум вы получите нестабильную работу процессора, но сжечь его таким способом точно не сможете.

Совсем другое дело — напряжение. Это — «железячный» параметр: с одной стороны, чем выше напряжение, тем более высокие частоты становятся доступны процессору. С другой стороны, у каждого процессора есть безопасный диапазон напряжений, и при выходе из него есть ненулевой шанс обеспечить себе поход в магазин за новым CPU.

@XAKEPCTBO_channel
источник
2018 November 06
✪ ХАКЕРСТВО ✪
​​Какая архитектура процессоров лучше?

В последнее время ведутся разговоры о том, что ARM лучше x86, и скоро будет массовый переход компьютеров на новую архитектуру. Тут следует понимать, что нет такого понятия, как хорошая или плохая архитектура — есть понятие хороший или плохой процессор.

Сравнение ARM и x86 выглядит как сравнение атомного реактора и двигателя внутреннего сгорания: вроде и тот и тот берут на входе топливо и дают на выходе энергию, но делают это абсолютно разными способами, и чтобы сравнить их производительность и эффективность нужно уже брать конкретных представителей и сравнить их между собой. Аналогично и с архитектурами — имеет смысл брать представителей каждой и сравнивать, после чего делать вывод, что какой-то из них быстрее/энергоэффективнее/дешевле, а другой наоборот.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
Создатель Всемирной паутины Тим Бернерс-Ли объявил, что недоволен нынешним состоянием Интернета. По его словам, в интернете больше нет чувства свободы, и это вызывает разочарование.
Согласны?
источник
✪ ХАКЕРСТВО ✪
​​Какой браузер менее требователен к ресурсам ПК?

Многим пользователям кроме браузера не нужно на компьютере больше ничего — это и рабочий инструмент, и главная программа для развлечений. Чтобы работа и отдых были комфортными, нужно, чтобы браузер не тормозил и не отнимал у компьютера всю доступную память.

Ккакой из современных браузеров наиболее бережно относится к оперативной памяти? В тестировании приняли участие семь программ: Chrome, Firefox, Opera, Яндекс.Браузер, UC Browser и Microsoft Edge.

В браузерах были открыты самые популярные в России сайты, YouTube, VK, Яндекс, Google, Mail.ru, Avito, OK, Wikipedia, Instagram и AliExpress. Тестирование проводилось на компьютере с Windows 10, 8 ГБ оперативной памяти и процессором Intel Core i5. Результаты получились такими:

Chrome — 1020 МБ
Firefox — 867 МБ
Opera — 744 МБ
Яндекс.Браузер — 639 МБ
UC Browser — 545 МБ
Microsoft Edge — 1108 МБ

Самым экономичным в плане потребления памяти оказался UC Browser, а самым прожорливым — Edge. Впрочем, браузер от Microsoft потреблял максимальный объём памяти недолго — спустя несколько секунд после загрузки вкладок начал выгружать их из памяти, из-за чего потребление памяти упало более чем в 5 раз — до 200 МБ. Chrome не выгружает фоновые вкладки при наличии достаточного объёма свободной оперативки и сохраняет высокое потребление памяти до тех пор, пока вы их не закроете самостоятельно.

Ещё одно важное наблюдение: UC Browser и Яндекс.Браузер не выгружаются из памяти полностью, если их закрыть, а висят в фоновых процессах, потребляя по 1-2 МБ памяти. Яндекс.Браузер вместе с собой запускает голосовую ассистентку Алиса, которая отъедает фоном примерно 3 МБ.

@XAKEPCTBO_channel
источник
2018 November 07
✪ ХАКЕРСТВО ✪
​​Как осуществляется хакерский взлом?

В большинстве случаев - все сводится к поиску уязвимостей в системе и их эксплуатация. Непосредственно перед началом взлома системы злоумышленник сканирует атакуемую систему и узнает о ней как можно больше информации. После этого он анализирует, ищет и эксплуатирует уязвимости. Уязвимости бывают разные, в основном их можно разделить по времени появления. Существуют 0-day уязвимости, которые очень ценны для хакеров. О таких уязвимостях в основном знают только исследователи, которые их нашли. Данные 0-day уязвимости являются предметом для торга, чем крупнее информационная система и массовость её применения, тем цена на данную уязвимость выше. Покупаются и продаются подобные уязвимости преимущественно в «луковой сети»(Tor).

Другие уязвимости – это уязвимости старого программного обеспечения, на которые уже вышли патчи с исправлениями. В данной ситуации все зависит от системных администраторов (интеграторов средств защиты информации)- на сколько своевременно они обновляют программное обеспечение.

После непосредственно взлома системы (эксплуатации уязвимостей), злоумышленники получают всю необходимую им информацию и достигают поставленных целей.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
💻Как отключить диспетчер задач Windows?

Возможности диспетчера могут таить в себе опасность. Если кто-то другой получит доступ к компьютеру, он может отключить защиту компьютера или внедрить вредоносную программу.

Некоторые люди запрещают запуск диспетчера задач и разрешают его исключительно при необходимости, причем только себе.

Как отключить диспетчер задач?

Выполните 4 шага:

1) Пуск – Выполнить – Введите gpedit.msc;
2) В разделе «Конфигурация пользователя» выберите подраздел «Административные шаблоны»;
3) Далее в пункте «Система» выберите подпункт «Возможности Ctrl+Alt+Del»;
4) Для параметра «Удалить диспетчер задач» установите значение «не задана»

Как включить диспетчер задач?

Нужно проделать те же шаги, но поставить значение «Включена». Если на учетной записи администратора есть пароль, чужой человек не сможет изменить настройки.

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 November 08
✪ ХАКЕРСТВО ✪
Компания Samsung официально показала прототип своего «гибкого» смартфона и очень разочаровала публику. Что в нем такого ужасного?

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Как отключить обновление Windows 10?

Обновления Windows 10 бывают проблемными, и чем они крупнее, тем больше проблем. Самый свежий пример — October 2018 Update, который уничтожал все пользовательские файлы в стандартных папках.

Мудрые люди давно поняли, что спешить не стоит, и устанавливать апдейты Windows 10 — глупая затея, которая может привести к непредсказуемым последствиям вплоть до полной поломки компьютера. Отключить автоматическое обновление Windows 10 можно разными способами, в том числе с помощью встроенных средств, но новичкам и тем, кому не хочется вникать в сложные настройки, проще воспользоваться утилитой, которая в пару кликов отключит службы, отвечающие за скачивание файлов с серверов Microsoft.

Одна из таких утилит — StopUpdates10, она бесплатная и прекрасно справляется с возложенной на неё задачей. Скачайте её, запустите с правами администратора и нажмите на кнопку «Stop Windows updates». После этого ваш компьютер перестанет скачивать обновления. StopUpdates10 препятствует скачиванию как мелких патчей, так и крупных апдейтов, которые выпускаются дважды в год. Не удаляйте эту утилиту, она должна висеть в процессах в фоновом режиме. Если вы зайдёте в «Параметры Windows» и проверите наличие апдейтов, вы увидите сообщением об ошибке с кодом 0x80070422. Чтобы восстановить возможность обновляться, снова запустите StopUpdates10 и нажмите на кнопку «Restore Windows update». Продвинутые пользователи также могут выбрать в StopUpdates10 сервисы, которые будут деактивированы операционной системой.

Скачать: http://www.softportal.com/software-45208-stopupdates10.html

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
​​Большой вопрос: водяное охлаждение лучше воздушного?

В теории — да: вода эффективно отводит тепло от процессора к радиатору, площадь которого у хороших водянок зачастую больше, чем у кулеров. Да и вентиляторов на водянках обычно все же два, а не один, так что воздушный поток также получается большим. Но вот с современными процессорами от Intel, где под крышкой «терможвачка», можно наблюдать интересный эффект: что с кулером они зачастую перегреваются, что с дорогущей водянкой. Тут уже проблема в том, что плохая заводская термопаста под крышкой процессора может отвести от его кристалла всего 130-140 Вт.

С учетом того, что тепловыделение топовых 10-ядерных процессоров зачастую приближается и к 200 Вт (особенно при разгоне) — мы получаем перегрев, который не зависит от системы охлаждения, так как проблема с теплоотводом находится еще до нее, под крышкой процессора. Так что водяная система охлаждения далеко не всегда будет лучше воздушной, и поэтому не стоит удивляться, почему это с топовой водянкой Core i9 греется до 100 градусов под нагрузкой.

@XAKEPCTBO_channel
источник
2018 November 09
✪ ХАКЕРСТВО ✪
Сообщается, что хакеры успешно взломали «самую надежную» защиту игр от пиратов — Denuvo 5.2. На обход защиты хакерам понадобилось всего лишь 5 дней.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Опрос: уверены ли вы в надежности своих паролей на сайтах?

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​В фильме «Матрица» осуществлялся настоящий хакерский взлом

В фильме «Матрица: Перезагрузка» есть сцена, где Тринити взламывает систему энергоснабжения. Скорее всего, это первый раз в истории кино, когда на экране показали настоящий способ взлома: она сканирует список портов через Nmap, находит открытый порт SSH, запускает эксплойт sshnuke, пользуется уязвимостью CRC32 (реально существовавшей в 2001 году), входит в систему и меняет пароль администратора на Z1ON0101.

Говорят, Гордон Лион, создавший сканнер Nmap танцевал в кинотеатре, когда увидел, с какой точностью создатели фильма показали действие его программы.

@XAKEPCTBO_channel
источник
2018 November 10
✪ ХАКЕРСТВО ✪
📲Termux — приложение, необходимое каждому хакеру

Приложение Termux сочетает в себе мощные эмуляцию терминала с обширной коллекцией пакетов Linux. При помощи него можно уаленно управлять своими серверами.

Подробнее о возможностях приложения говорится в этом видео: https://youtu.be/9L5gBSYpxUE

↪️@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
ТВ-приставка на базе Raspberry Pi

В конце сентября мы рассказывали про микрокомпьютер Raspberry Pi. Автор видео показывает, как собрать из него ТВ-приставку.

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📜AdwCleaner: чистим компьютер от рекламных вирусов

AdwCleaner — это бесплатная программа для удаления с компьютера adware (рекламного ПО), PUP (потенциально вредных и ненужных программы), тулбаров, а так же восстановления основных настроек браузера (домашняя страница, поисковая машина, прокси сервер и тд).

Когда нужно использовать AdwCleaner?

• Ваша домашняя страница в Chrome, Firefox или Internet Explorer (Microsoft Edge) была изменена на незнакомый вам сайт, который содержит строку поиска и разнообразную рекламу;
• Вместо вашего поисковика, ваш браузер показывает сайт не внушающий доверия или сайт напоминающий известный поисковик (Google, Яндекс), но с другим логотипом или адресом;
• Огромное количество рекламы в вашем браузере. Это могут быть всплывающие окна, рекламные баннеры, рекламные сообщения и тд. Причем эта реклама начинает появляться даже на сайтах на которых, до заражения, вы рекламу никогда не видели;
• В вашем браузере самостоятельно появились новые, неизвестные вам расширения и панели инструментов (тулбары), которые мешают работать, а так же показывают разнообразную рекламу.

Скачать: https://www.malwarebytes.com/adwcleaner/

↪️@XAKEPCTBO_CHANNEL
источник
2018 November 11
✪ ХАКЕРСТВО ✪
💻5 важных инструментов для каждого хакера

Metasploit — набор программных инструментов для создания эксплойтов. Набор так широк, что при помощи него можно создать собственные инструменты.

Acunetix WVS — сканер, которых находит уязвимости на веб-сайтах, приводящие к фатальным ошибкам

Network Mapper — один из самых популярных сканеров портов

Wireshark — инструмент, которых находит уязвимости внутри сети, даже среди множества правил защитного экрана

oclHashcat — по мнению многих хакеров, самый быстрый взломщик паролей с движком на GPGPU
источник
✪ ХАКЕРСТВО ✪
Telegram можно использовать как охранную систему! Автор видео подробно показывает, как это делается. Внимание: нужно 2 смартфона.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💻Полезные программы для управления процессами

Диспетчер задач, который на Windows запускается комбинацией клавиш Ctrl + Alt + Delete, показывается запущенные на компьютере процессы, потребляемую ими память и позволяет управлять ими.

Пользоваться стандартным диспетчером не всегда удобно, поэтому предлагаем вам ознакомиться с дополнительными инструментами для контроля процессов.

Process Explorer. Часто его используют вместо стандартного диспетчера, потому что он лучше группирует задачи. Новые, проблемные и опасные процессы выделяются разными цветами. Скачать: Process Explorer

AnVir Task Manager. Эта программа тоже удобно отображает процессы и оценивает их опасность. Также она выводит информацию о разработчике программы и позволяет узнать зачем она нужна. Скачать: AnVir Task Manager

Task Counter. Эта программа отображает процессы в красивой форме. Пользуясь фильтрами можно отобразить только интересующий тип процессов. Можно настроить запуск и отключение задач при определенных событиях. Скачать: Task Counter

Всем программы бесплатные и не занимают много места, поэтому их рекомендуется всегда иметь под рукой.

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 November 12
✪ ХАКЕРСТВО ✪
​​Баг в Steam позволял украсть все лицензионные ключи игр

Украинский ИБ-исследователь Артем Московский рассказал о баге, связанном с платформой Steamworks, предназначенной для разработчиков, которые работают со Steam. Уязвимость позволяла узнать все ключи активации (CD-key) для любой игры размещенной в Steam.

Исследователь рассказал изданию ZDNet, что во время изучения проблемы он мог сгенерировать и загрузить более 36 000 CD-key для игры Portal 2. Хуже того, вскоре он осознал, что потенциальный атакующий может попросту перебирать ID различных игр в Steam и последовательно скачивать все ключи активации, ведь подобрать параметры appid и keyid совсем нетрудно.

@XAKEPCTBO_channel
источник