Size: a a a

✪ ХАКЕРСТВО ✪

2018 November 20
✪ ХАКЕРСТВО ✪
Posh Mobile Micro X S240 — смартфон 2016 года размером с кредитную карточку. Он обладал 2,4" экраном, 512 МБ ОЗУ и чипом MediaTek MT6572M. Купили бы такой хотя бы для коллекции?

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Самые громкие хакерские атаки в истории: операция «Aurora»

Операция «Aurora» была проведена группой хакеров в 2009 году. Объектом компьютерных гениев стали 34 компании, включая Google и Yahoo! Эксперты в области компьютерной безопасности предполагают, что к серии взломов причастна группа кибершпионов, которая в англоязычных источников получила имя Elderwood Gang. Считается, что Elderwood Gang базируется в Шанхае и тесно связана с так называемым подразделением 61398 Народно-освободительной армии Китая (НОАК), которая отвечает за операции в области компьютерных сетей. Компания Google стала первой, которая публично заявила о краже их интеллектуальной собственности, не побоявшись продемонстрировать свою уязвимость. Несмотря на то что аккаунты пользователей Gmail также были взломаны (и персональные данные частных лиц похищены), главной целью хакеров был все же исходный код интернет-гигантов. После этого компания Google покинула Китай. А почему у нас в вместо имен и фамилий значится только название операции? Потому что личности хакеров до сих пор не установлены.

@XAKEPCTBO_channel
источник
2018 November 21
✪ ХАКЕРСТВО ✪
«Доктор Веб» обнаружил троян Linux.BtcMine.174, способный удалять антивирусы. Он написан на языке оболочки sh и состоит из более 1000 строк кода.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Как удалить вирусы из браузера?

Автор видео показывает легкие способы очистить браузеры от рекламных вирусов. Рекомендуем посмотреть и запомнить!

#ОтПодписчика

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Полезные комбинации «Win»+

Настоящий хакер должен действовать быстро: открывать поиск, переключаться между мониторами и все в этом роде. В этом помогают горячие клавиши, сопряженные с кнопкой «Win». Давайте вспомним самые полезные комбинации.

1. Win — вызов меню Пуск (переход в режим Metro в Windows 8);

2. Win+B — выбрать иконку в системном трее. Затем можно переключаться между разными иконками курсорными клавишами;

3. Win+D — показать Рабочий стол;

4. Win+E — открыть Проводник;

5. Win+F — открыть Поиск;

6. Win+L — заблокировать компьютер;

7. Win+M — свернуть все окна;

8. Win+P — переключение режима работы дополнительного монитора или проектора;

9. Win+R — открыть диалог Выполнить;

10. Win+T — активировать Панель задач при этом выделяется первое приложение на панели. Последующими нажатиями этого сочетания можно перейти к следующим кнопкам, а затем нажатием Enter запустить нужное;

11. Win+U – открыть Центр специальных возможностей;

12. Win+X – Центр мобильных приложений в Windows 7. В Win 8 открывает «скрытое» меню Пуск.

13. Win+Pause – открыть свойства системы;

14. Win+F1 — открыть справку Windows;

15. Win+1,2,3,… — аналогично клику на кнопке приложения с соответствующим номером в Панели задач;

16. Win+Shift+1,2,3,… – аналогично клику средней кнопкой на кнопке приложения с соответствующим номером в Панели задач, то есть запуск новой копии программы;

17. Win+Ctrl+1,2,3,… — переключение между разными окнами одной программы;

18. Win+Стрелка вверх — развернуть окно на весь экран;

19. Win+Стрелка вниз — восстановить минимизировать окно;

20. Win+Стрелка вправо или влево — «прижать» окно к правой или левой стороне экрана;

21. Win+Shift+Стрелка вправо или влево — переместить окно на другой монитор;

22. Win+Пробел – взглянуть на рабочий стол в Windows 7 или переключение между раскладками в Windows 8.

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 November 22
✪ ХАКЕРСТВО ✪
Recorded Future узнало имя хакера под ником Tessa88 — им оказался житель Пензы Максим Донаков. В 2016 году он устроил утечку данных MySpace, LinkedIn, Tumblr и «ВКонтакте».

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Миф: VPN-сервисы бесполезны для обычных пользователей

Действительно большинство пользователей так считают, пока не сталкиваются с ограничениями и запретами в Сети.  С помощью ВПН вы без проблем обойдете эти ограничения и сможете:

• посещать все сайты, которые по каким-то причинам заблокированы в Вашей стране, в том числе торент-трекеры;
• посещать сайты и сервисы, которые находятся за рубежом, и являются недоступными для жителей других стран;
• осуществлять покупки качественных товаров по низким ценам в иностранных интернет-магазинах, которые недоступны в Вашей стране;
• не поддавать себя риску, так как вы никоим образом не сможете отслеживаться сторонними пользователями Сети или отдельными структурами, если используете ВПН.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
​​Отключаем слежку Windows 10: Blackbird

Известно, что система Windows 10 собирает пользовательскую информацию. В связи с этим, разработчики придумывают утилиты для блокировки слежки.

Программа Blackbird 1.0.28 работает в консольном режиме. У нее изначально всего три функции:

• сканировать систему и вывести все (по мнению разработчика) обнаруженные проблемы;
• запустить менеджер блокировки;
• сделать бэкап настроек. Вот эту функцию хочу особо отметить. Не каждая программа позволяет это сделать, так что, если что-то пошло не так, просто восстанавливаем настройки до блокировки и работаем дальше. Бэкап помещается в папку с программой, и, когда он сделан, программа меняет одну из своих функций с «Бэкапировать» на «Восстановить из бэкапа».

Внимание: Попытка добиться максимальной приватности с помощью подобных программ может привести к тому, что перестанут работать и нужные компоненты, слетит активация Windows, ОС будет вести себя нестабильно или вообще не загружаться. Настоятельно рекомендуем не ограничиваться встроенными в них средствами резервного копирования, а использовать сторонние программы для создания полного образа диска. С ним гарантированно останется возможность вернуть систему в исходное состояние, что бы с ней ни случилось в ходе экспериментов.

https://www.getblackbird.net

@XAKEPCTBO_CHANNEL
источник
2018 November 23
✪ ХАКЕРСТВО ✪
Каким был бы смартфон с Windows 95?

Владелец YouTube-канала 4096 создал видео, в котором показан концепт смартфонов, работающих на Windows 95. Это не настолько глупо, как может показаться, ведь многие пользователи противятся установке новых версий операционных систем, и если бы разработчики прислушивались к их мнению, нам до сих пор бы пришлось пользоваться примерно таким софтом.

Windows 95 выглядит не смартфонах необычно, но дизайнер адаптировал интерфейс ОС под небольшие сенсорные экраны с вертикальной ориентацией, а также использовал плитки, которые отличают Windows Phone и Windows 10 Mobile от других операционных систем.

На смартфонах даже присутствует личный помощник, но это не Cortana с голосовым управлением, а Скрепка из старых офисных программ, которая подсказывала, как правильно форматировать документы. Дизайнер также решил задачу установки программ — их можно скачивать из магазина (которого не было в Windows 95).

Видео: https://youtu.be/D0DDQumaaCg

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
💻Registry Trash Keys Finder (TrashReg) — программа для чистки реестра

В большинстве платных программ для Windows есть пробный период на 14-30 дней. По истечении этого срока программой пользоваться нельзя, но Registry Trash Keys Finder позволяет бесконечно продлевать пробные периоды.

Программа стирает данные из реестра, и софт думает, что его запускают в первый раз. Таким образом можно пользоваться программами вечно, без покупки полной версии.

Сайт программы: http://www.trashreg.com/

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
​​Сколько стоят ваши конфиденциальные данные?

Некоторые считают, что обычным людям не нужно бояться прослушки, перехвата данных, взлома компьютера и кражи личных документов. Это не так. На чёрном рынке сведения о любом человеке имеют свою цену. Более того, действия хакеров могут причинить вам прямой финансовый ущерб.

Сколько на вас могут заработать хакеры? На чёрном рынке существуют примерно такие расценки:

— Скан паспорта — 25 долларов
— Доступ к почте — 20 долларов
— Доступ к компьютеру, заражённому трояном — 3 доллара
— Платёжные данные банковской карты — 25 долларов
— Доступ к аккаунту в социальной сети — до 200 долларов
— SIM-карты — до 200 долларов
— Аккаунт в онлайн-игре с «прокачанными» героями — 150 долларов
— Логин и пароль от мессенджера — 15 долларов
— Новый паспорт, сделанный из отсканированного — 1000 долларов

@XAKEPCTBO_channel
источник
2018 November 24
✪ ХАКЕРСТВО ✪
Нашли странный сервис — он позволяет превратить исходный код в фотографию экрана.

http://codephoto.ru/

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📲MT Manager — модифицируем приложения на Android

Редактирование, перевод, клонирование, шифрование, подпись и оптимизация пользовательских и системных (без установки framework'ов) apk файлов прямо на телефоне.

При помощи инструмента вы можете:

• Добавить в приложение новый язык;
• Изменить имя и версию приложения;
• Изменить дизайн интерфейса;
• Просмотреть java-код
и многое другое!

Видеоинструкции есть тут: 4pda

Текстровые инструкции: 4pda

Скачать: 4pda

↪️@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Самые известные хакеры: Dark Dante

В 2008 году 18-летний Оуэн Тор Уолкер признал вину в шести предъявленных ему обвинениях в кибератаках. Он возглавлял международную хакерскую сеть, взломавшую 1,3 млн компьютеров, чтобы украсть с банковских счетов более 20 млн долларов. В 13 лет Уолкера перевели на домашнее обучение, что позволило ему основательно изучить программирование и способы шифрования информации; на момент начала хакерских атак ему было 17 лет. Так как в группировке юноша занимался только написанием кода, который другие члены использовали для взлома и кражи денежных средств, за свою деятельность он получил только 32 тыс. долларов. Когда в ходе судебных разбирательств Уолкер признал свою вину, обвинения против него были сняты, и он отделался штрафом в 11 тыс. долларов. Теперь он работает консультантом по информационной безопасности.

@XAKEPCTBO_channel
источник
2018 November 25
✪ ХАКЕРСТВО ✪
Чтобы быстро создать документ в Google Docs, достаточно написать в адресной строке doc.new, sheet.new, slide.new, form.new и site.new.

#лайфхак

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Jerusalem — один из самых опасных вирусов

Самая известная модификация вирусного семейства резидентных файловых вирусов Suriv (1987) — творения неизвестного программиста из Израиля, Jerusalem, стала причиной глобальной вирусной эпидемии, первой настоящей пандемией, вызванной MS-DOS-вирусом. Таким образом, именно с данного вируса начались первые компьютерные пандемии (от греч. pandemía — весь народ) — эпидемии, характеризующиеся распространением на территорию многих стран мира.

Именно благодаря этому вирусу сочетание «Пятница, 13» до сих пор заставляет чаще биться сердца системных администраторов. Именно в пятницу, 13 мая 1987 г., данный вирус начал уничтожать зараженные файлы при попытке их запуска. Он проявил себя в Европе, США и на Ближнем Востоке. Также этот вирус носил названия Jerusalem, «Friday the 13th 1813», Hebrew University, Israeli и Suriv 3.

Jerusalem обладал несколькими зловредными функциями. Наиболее известной стала удаляющая с компьютера все программы, запускаемые в пятницу, 13-го числа. Поскольку совпадение пятницы с 13-м числом месяца случается не так уж часто, то большую часть времени Jerusalem распространялся незаметно, без какого-либо вмешательства в действия пользователей. Вместе с тем через 30 мин после загрузки в память вирус замедлял скорость работы компьютеров XT в 5 раз и демонстрировал маленький черный прямоугольник в текстовом режиме экрана.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
Как сжать картинку не потеряв качество?

Компания Google запустила веб-приложение Squoosh, с помощью которого можно сжимать изображения в несколько раз. Самое замечательное — то, что этот сайт работает даже без интернета.

Squoosh поддерживает конвертацию картинок в различные форматы: несколько разновидностей PNG, JPG и WebP, в том числе без потери качества. Непосредственно на сайте можно выбрать степень сжатия и сравнить оригинальный снимок с конвертированным изображением. Squoosh также позволяет изменить размер снимка, уменьшить спектральный диапазон, а в случае с WebP можно также сохранить прозрачный слой.

После первой загрузки Squoosh работает в десктопной или мобильной версии Chrome даже без интернета, причём сжатие осуществляется непосредственно на устройстве пользователя без передачи данных на сервер Google. Пользователи Android могут разместить значок сайта на рабочем столе для быстрого доступа к сервису.

Видео: https://youtu.be/4jPwanaGnfQ

Сайт: https://squoosh.app/

@XAKEPCTBO_channel
источник
2018 November 26
✪ ХАКЕРСТВО ✪
В системе Почтовой службы США обнаружилась ошибка, из-за которой данные 60 000 000 человек стали открытыми. Посмотреть их мог людей зарегистрированный пользователь.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
В первые за 8 лет Microsoft стала самой дорогой компанией — она стоит 753.3 млрд долларов. Компания Apple осталась позади, ведь стоит она  746.8 млрд долларов.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Раскрыты характеристики чипсета Snapdragon 8150

В декабре Qualcomm представит новый чипсет для смартфонов и планшетов — Snapdragon 8150. Инсайдер Ice Universe раскрыл некоторые характеристики будущего процессора.

По его данным, Snapdragon 8150 получит 8 вычислительных ядер, организованных по трёхкластерной схеме 1+3+4.

• 3 ядра Kryo Gold с кэшем 256 КБ L2 на ядро, максимальная тактовая частота 2,419 ГГц;
• 1 высокопроизводительное ядро Kryo Gole Prime с кэшем 512 КБ L2, максимальная тактовая частота 2,842 ГГц;
• 4 маломощных ядра Kryo Gole с кэшем 128 КБ L2 на ядро, максимальная тактовая частота 1,786 ГГц.

Трёхкластерая схема, по замыслу Qualcomm, должна обеспечить экономию заряда в моменты простоя смартфона или под очень слабой нагрузкой, эффективную работу приложений при выполнении обычных задач и сильный прирост производительности в те моменты, когда это необходимо.

Ожидается, что Qualcomm представит Snapdragon 8150 четвёртого декабря 2018 на специальном мероприятии в Шанхае. Ранее смартфоны с этим процессором были замечены в бенчмарках AnTuTu и Geekbench, где показали производительность выше, чем у любых других устройств, в том числе у новых топовых моделей iPhone.

@XAKEPCTBO_channel
источник