Size: a a a

✪ ХАКЕРСТВО ✪

2018 November 12
✪ ХАКЕРСТВО ✪
Хакерские приложения на Android

Автор видео делится своим списком хакерских приложений для анонимности и изменения приложений.

#ОтПодписчика

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
источник
✪ ХАКЕРСТВО ✪
​​Сколько стоят ваши конфиденциальные данные?

Некоторые считают, что обычным людям не нужно бояться прослушки, перехвата данных, взлома компьютера и кражи личных документов. Это не так. На чёрном рынке сведения о любом человеке имеют свою цену. Более того, действия хакеров могут причинить вам прямой финансовый ущерб.

Сколько на вас могут заработать хакеры? На чёрном рынке существуют примерно такие расценки:

— Скан паспорта — 25 долларов
— Доступ к почте — 20 долларов
— Доступ к компьютеру, заражённому трояном — 3 доллара
— Платёжные данные банковской карты — 25 долларов
— Доступ к аккаунту в социальной сети — до 200 долларов
— SIM-карты — до 200 долларов
— Аккаунт в онлайн-игре с «прокачанными» героями — 150 долларов
— Логин и пароль от мессенджера — 15 долларов
— Новый паспорт, сделанный из отсканированного — 1000 долларов

@XAKEPCTBO_channel
источник
2018 November 13
✪ ХАКЕРСТВО ✪
​​Безопасность Android становится лучше

Специалисты Android Security & Privacy Team опубликовали статистику, согласно которой безопасность Android все же постепенно улучшается.

Так, хотя бы одно потенциально опасное приложение можно найти на 0,5% устройств, работающих под управлением Android KitKat (4.x), Lollipop (5.x) и Marshmallow (6.x). В то же время устройства с Android Nougat (7.x), Oreo (8.x) и Pie (9.x) подвергаются опасности куда реже: малварь на них можно обнаружить лишь в 0,25%, 0,14% и 0,06% случаев соответственно.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
Увлекаетесь ли вы программированием?
источник
✪ ХАКЕРСТВО ✪
Как удалить баннер с Android-смартфона?

Автор видео показывает, как можно убрать баннер с Android-устройства без потери данных. Сохраните, чтобы не забыть!

https://youtu.be/YzzXXcHO5Ak

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
Бесплатная раздача ключей для игр Steam, Origin и Uplay 🎁
источник
✪ ХАКЕРСТВО ✪
📲HiroMacro: программируем смартфон на выполнение определенных действий

HiroMacro — популярный автокликер для Android. Он может запомнить, куда нажимал пользователь и повторить все эти действия в ускоренном режиме.

Он может понадобиться для выполнения одинаковых действий в онлайн-играх и для подтверждения множества действий в приложениях.

Приложением можно пользоваться без знаний программирования, вручную нажимая на кнопки.

Со опытам написания скриптов можно ускорить процесс и пользоваться приложением на продвинутом уровне. Пример: программа будет нажимать на всплывающие кнопки определенного цвета или в определенной точке на экране.

Работа приложения показана на YouTube: https://youtu.be/Lej0eAozvHs

Скачать: Google Play

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 November 14
✪ ХАКЕРСТВО ✪
Как сжать картинку не потеряв качество?

Компания Google запустила веб-приложение Squoosh, с помощью которого можно сжимать изображения в несколько раз. Самое замечательное — то, что этот сайт работает даже без интернета.

Squoosh поддерживает конвертацию картинок в различные форматы: несколько разновидностей PNG, JPG и WebP, в том числе без потери качества. Непосредственно на сайте можно выбрать степень сжатия и сравнить оригинальный снимок с конвертированным изображением. Squoosh также позволяет изменить размер снимка, уменьшить спектральный диапазон, а в случае с WebP можно также сохранить прозрачный слой.

После первой загрузки Squoosh работает в десктопной или мобильной версии Chrome даже без интернета, причём сжатие осуществляется непосредственно на устройстве пользователя без передачи данных на сервер Google. Пользователи Android могут разместить значок сайта на рабочем столе для быстрого доступа к сервису.

Видео: https://youtu.be/4jPwanaGnfQ

Сайт: https://squoosh.app/

@XAKEPCTBO_channel
источник
2018 November 15
✪ ХАКЕРСТВО ✪
​​Эксперты нашли новые модификации уязвимостей Meltdown и Spectre

Уязвимости Meltdown и Spectre, информация о которых была опубликована в январе 2018 года, взбудоражили всю индустрию, ведь оказалось, что практически все современные процессоры имеют фундаментальные проблемы, решить которые простыми софтверными патчами возможно далеко не всегда.

Теперь сводная группа ИБ-экспертов, в состав которой вошли специалисты, нашедшие оригинальные проблемы Meltdown и Spectre, представила доклад, в котором собраны результаты многомесячных изысканий и тестов. Эксперты сумели найти семь новых вариаций атак на Meltdown и Spectre. Две уязвимости – это новые разновидности Meltdown, а еще пять – новые типы атак на Spectre. Более того, все атаки были опробованы в деле с помощью proof-of-concept эксплоитов.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
​​Миф: чем больше у процессора ядер, тем лучше

Казалось бы, это логично: больше ядер — значит больше и производительность. На практике же все зависит от конкретной задачи: к примеру, игры до сих пор не умеют толком работать больше чем с 8-12 потоками, и может получиться так, что топовый 32-ядерный Theadripper будет показывать лучшую производительность, если отключить у него половину ядер. Так что выбирать процессор нужно не по количеству ядер, а по возможностям программ, в которых вы работаете: еще один пример — Photoshop, в котором до сих пор пара быстрых ядер выдает куда лучший результат, чем десяток медленных. Более того — до сих пор хватает софта, который негативно реагирует на гиперпоточность: при отключении логических ядер производительность может не упасть, а, наоборот, вырасти.

@XAKEPCTBO_channel
источник
2018 November 17
✪ ХАКЕРСТВО ✪
​​Как осуществляется хакерский взлом?

В большинстве случаев - все сводится к поиску уязвимостей в системе и их эксплуатация. Непосредственно перед началом взлома системы злоумышленник сканирует атакуемую систему и узнает о ней как можно больше информации. После этого он анализирует, ищет и эксплуатирует уязвимости. Уязвимости бывают разные, в основном их можно разделить по времени появления. Существуют 0-day уязвимости, которые очень ценны для хакеров. О таких уязвимостях в основном знают только исследователи, которые их нашли. Данные 0-day уязвимости являются предметом для торга, чем крупнее информационная система и массовость её применения, тем цена на данную уязвимость выше. Покупаются и продаются подобные уязвимости преимущественно в «луковой сети»(Tor).

Другие уязвимости – это уязвимости старого программного обеспечения, на которые уже вышли патчи с исправлениями. В данной ситуации все зависит от системных администраторов (интеграторов средств защиты информации)- на сколько своевременно они обновляют программное обеспечение.

После непосредственно взлома системы (эксплуатации уязвимостей), злоумышленники получают всю необходимую им информацию и достигают поставленных целей.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
📲Camera Guard: запрещаем приложениям доступ к камере устройства

Инструмент Camera Guard гарантирует, что за вами не сможет наблюдать хакер, шпион или вредоносное ПО. Одного клика достаточно, чтобы полностью защитить смартфон от таких приложений, как Spyware и Surveillance.

Приложение следит за действиями приложений и распознает каждую попытку включения камеры. Все это записывается в память, чтобы можно было посмотреть статистику активаций.

Разработкой приложения занимается компания Protectstar. Ее цель — защитить данные пользователей от перехвата. Среди разработанных ею продуктов есть iLocker для компьютеров Mac.

Скачать Camera Guard: Google Play

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💻Чем опасен переход по коротким ссылкам?

Каждый раз когда вы переходите по ссылке от неизвестного вам человека, задумывались ли вы о всей опасности того что вы сделали?

Переходя по ссылке вы можете не подозревать, но на вашем устройстве после перехода могут находится вредоносные программы а ваши персональные данные могут быть похищены.

Вот чем опасны переходы по ссылкам:

• Хакер может украсть логины и пароли от социальных сетей;

• Может узнать ваш IP адрес;

• Подгрузить вирус используя exploit pack.

Чаще всего через рассылку ссылок производятся XSS атаки. Хакер подсовывает жертвам вредоносный скрипт, а чтобы он ничего не заподозрил, сокращает ссылку при помощи специальных сервисов.

Проверить, куда ведет сокращенная ссылка, можно через сайты-дешифраторы. Один из них: longurl.info. В поле нужно вставить короткую ссылку и нажать на кнопку «Раскрыть ссылку». Сервис покажет, куда именно ведет короткий адрес.

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 November 18
✪ ХАКЕРСТВО ✪
​​Haxdoor — нашумевший троян 2015 года

Haxdoor — троян, положивший начало формированию целого семейства троянских программ под названием Win32/Haxdoor. Основная задача программ данного типа — кража персональных данных (логин/пароли, данные банковских карт и т.д.) пользователя зараженной машины взломщику через удаленный доступ. Чтобы скрыть свое присутствие процессы Win32/Haxdoor используют компоненты руткита на уровне ядра. Помимо прочего, Haxdoor может деактивировать антивирусное ПО, переадресовать URL запросы пользователя, удалить данные на дисках и завершить работу Windows.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📲Camera Guard: запрещаем приложениям доступ к камере устройства

Инструмент Camera Guard гарантирует, что за вами не сможет наблюдать хакер, шпион или вредоносное ПО. Одного клика достаточно, чтобы полностью защитить смартфон от таких приложений, как Spyware и Surveillance.

Приложение следит за действиями приложений и распознает каждую попытку включения камеры. Все это записывается в память, чтобы можно было посмотреть статистику активаций.

Разработкой приложения занимается компания Protectstar. Ее цель — защитить данные пользователей от перехвата. Среди разработанных ею продуктов есть iLocker для компьютеров Mac.

Скачать Camera Guard: Google Play

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Разрушаем миф: чем больше «палочек» плказывает смартфон, тем лучше связь

Индикатор связи на мобильном телефоне показывает лишь силу сигнала до ближайшей базовой станции. К качеству сети эти «палочки» не имеют отношения, потому что, сможет абонент дозвониться до кого-нибудь или нет, зависит от количества обслуживаемых вышкой устройств на конкретный период времени.

Например, часто мобильные операторы обеспечивают связью массовые мероприятия, где большое скопление гостей. С целью предотвратить перегрузку сети, специалисты устанавливают отдельные мобильные базовые станции на территории. В связи с этим, мобильные телефоны абонентов всегда будут показывать полный индикатор в статус-баре, однако связь может барахлить из-за превышенного лимита абонентов в сети.

Именно для того, чтобы избежать подобных ситуаций, Столичный «МегаФон» постоянно увеличивает емкость сети, строит новые и модернизирует имеющиеся базовые станции. В том числе и по этому в сетях 4G рост трафика на конец июля по сравнению с аналогичным периодом прошлого года составляет более 60%, в сетях 3G этот прирост составляет более 30%. За первые два летних месяца специалистами Столичного «МегаФона» было введено в эксплуатацию и модернизировано около 300 базовых станций.

@XAKEPCTBO_channel
источник
2018 November 19
✪ ХАКЕРСТВО ✪
​​Зачем хакеры взламывают сайты?

Прошли времена, когда сайты взламывали ради спортивного интереса. Сейчас главная цель — это заработок, причем не на хлеб с маслом, а на спорткар (прибыль исчисляется десятками, а то и сотнями тысяч долларов в месяц). Поэтому многие опытные программисты переходят на «темную сторону».

Деньги зарабатывают с помощью кражи и продажи конфиденциальных данных, впаривания фальшивых программ, эксплуатации аппаратных ресурсов пользователя, вымогательства и шантажа.

В процессе взлома и эксплуатации взломанного ресурса участвует несколько групп людей: разработчики вредоносного кода, продавцы и арендаторы вредоносного ПО, хакеры, вебмастеры. В центре этого винегрета находится сайт, являющийся площадкой для распространения вредоносного ПО. И чем больше и платежеспособнее аудитория сайта, тем привлекательнее он для хакера.

В зону риска в основном попадают сайты с посещаемостью от нескольких тысяч человек в сутки. А уж на счет сайтов с десятками и сотнями тысяч посетителей не приходится сомневаться. Хакер сделает все возможное, чтобы укрепиться на высокопосещаемых серверах. «Мелочевку» также взламывают, но используют, обычно, в качестве промежуточных звеньев или вспомогательных инструментов взлома крупных сайтов.

Рассмотрим в общих чертах процедуру взлома, заражения сайта и последствия. После взлома на страницах сайта размещается вредоносный код, который загружается определенным группам пользователей (или всем подряд). Данный вредоносный код через уязвимость в приложении или плагине браузера заражает операционную систему. Вредоносный код может

превратить компьютер пользователя в боевую единицу ботнета,
красть пароли и др. конфиденциальную информацию,
показывать пользователю рекламу,
шантажировать пользователя,
впаривать ему лжесофт, наподобие очередного суперантивируса или мегаускорителя интернета и т.п.
Данная схема реализуется посредством размещения на страницах взломанного сайта iframe или javascript кода, в котором, через серию редиректов, выполняется загрузка вредоносного кода (на хакерском жаргоне это называется «лить трафик на связки»).

Часто на взломанном сайте кроме iframe/js появляется мобильный редирект. Данный вид бизнеса расцвел в тот момент, когда появились партнерские программы, щедро выкупающие посетителей, приходящих с мобильных платформ. Выкупленным посетителям партнерки демонстрируют рекламу или засылают вредоносный код на мобильное устройство.

Еще один популярный вариант эксплуатации взломанного сайта с ненулевыми показателями PR и тИЦ — это SEO-паразитирование. За счет взломанных сайтов поднимают SEO показатели другим сайтам, а затем на них продают ссылки/статьи или используют для распространения вредоносного ПО. Наиболее частый вариант SEO-паразитирования — это размещение невидимых ссылки, рекламных статей или дорвеев на несколько тысяч страниц.

К сожалению, в подавляющем большинстве случаев, вопросами безопасности сайта и защиты от взлома владельцы сайта начинают заниматься слишком поздно, по сути уже по факту взлома. Отсутствие осведомленности владельца сайта о существовании проблемы информационной безопасности, уязвимостях на сайте и последствиях взлома может навредить как бизнесу владельца сайта в целом, так и посетителям сайта в частности. Поэтому наша рекомендация — осознать данную проблему и провести мероприятия по усилению защиты сайта заблаговременно.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
​​Специалисты разрабатывают «отмычку» для взлома сканеров отпечатков пальцев»

Эксперты из Нью-Йоркского университета и Университета Мичигана опубликовали доклад, посвященный генеративно-состязательной сети DeepMasterPrints, которая умеет создавать универсальные отпечатки пальцев (по аналогии и универсальными ключами, которые подходят к разным замкам). В сущности, этот инструмент открывает возможность проведения своего рода «словарных атак» на биометрические защитные механизмы.

Работая с самым нижним уровнем защиты и цифровыми отпечатками, DeepMasterPrints показал впечатляющий результат — почти 77%. Однако исследователи признают, что биометрические сенсоры редко работают на столь низком уровне. Для среднего уровня защиты, который допускает 0,1% ложных совпадений, результат оказался более ожидаемым — около 23% для цифровых отпечатков. Что до самых защищенных решений, их ожидаемо удалось обмануть лишь в 1,2% случаев.

@XAKEPCTBO_channel
источник
2018 November 20
✪ ХАКЕРСТВО ✪
​​Что такое Tor и как он работает?

Из-за ужесточения доступа к некоторым сайтам все большее число людей стали пользоваться VPN и Tor для доступа к ним, а также для анонимного серфинга в интернете. Про VPN мы уже говорили в одной из статей ранее, теперь поговорим про Tor.

История Tor

Концепция «луковичной» сети была представлена в 1995 году при поддержке исследовательской лаборатории ВМС США. В 1997 году к разработке присоединился DAPRA — отдел Министерства обороны США, отвечающий за разработку технологий для последующего использования их на благо военных сил США (к слову, этот же отдел изобрел ARPANET — сеть, которая в дальнейшем переросла в известный всем интернет). В 2003 году были опубликованы исходные коды сети в свободном доступе, и сеть стала активно развиваться (как и ARPANET двадцатью годами ранее) — к 2016 году в сети было более 7000 узлов и порядка 2 млн пользователей.

Принципы работы сети

Для пользователя сеть работает достаточно просто: его данные сначала попадают на охранный узел, дальше проходят через промежуточный узел на выходной узел, и уже из выходного узла — в пункт назначения.

Отследить охранный узел через два других узла нереально, к тому же все выглядит так, будто данные пользователя появились сразу из выходного узла. С учетом того, что через этот узел может проходить самый разный трафик (в том числе и нелегальный) — в ответе за него будет хозяин этого узла, так что если встретите его в реальной жизни — пожмите ему руку, ибо проблем с законом у него хватает.

@XAKEPCTBO_channel
источник