Size: a a a

✪ ХАКЕРСТВО ✪

2018 November 27
✪ ХАКЕРСТВО ✪
​​Разрушаем миф: чем больше «палочек» плказывает смартфон, тем лучше связь

Индикатор связи на мобильном телефоне показывает лишь силу сигнала до ближайшей базовой станции. К качеству сети эти «палочки» не имеют отношения, потому что, сможет абонент дозвониться до кого-нибудь или нет, зависит от количества обслуживаемых вышкой устройств на конкретный период времени.

Например, часто мобильные операторы обеспечивают связью массовые мероприятия, где большое скопление гостей. С целью предотвратить перегрузку сети, специалисты устанавливают отдельные мобильные базовые станции на территории. В связи с этим, мобильные телефоны абонентов всегда будут показывать полный индикатор в статус-баре, однако связь может барахлить из-за превышенного лимита абонентов в сети.

Именно для того, чтобы избежать подобных ситуаций, Столичный «МегаФон» постоянно увеличивает емкость сети, строит новые и модернизирует имеющиеся базовые станции. В том числе и по этому в сетях 4G рост трафика на конец июля по сравнению с аналогичным периодом прошлого года составляет более 60%, в сетях 3G этот прирост составляет более 30%. За первые два летних месяца специалистами Столичного «МегаФона» было введено в эксплуатацию и модернизировано около 300 базовых станций.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
Южнокорейские компании будто сошли с ума: LG хочет выпустить смартфон с 16 камерами, а Samsung — смартфон с 12 ГБ оперативной памяти.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📲Camera Guard: запрещаем приложениям доступ к камере устройства

Инструмент Camera Guard гарантирует, что за вами не сможет наблюдать хакер, шпион или вредоносное ПО. Одного клика достаточно, чтобы полностью защитить смартфон от таких приложений, как Spyware и Surveillance.

Приложение следит за действиями приложений и распознает каждую попытку включения камеры. Все это записывается в память, чтобы можно было посмотреть статистику активаций.

Разработкой приложения занимается компания Protectstar. Ее цель — защитить данные пользователей от перехвата. Среди разработанных ею продуктов есть iLocker для компьютеров Mac.

Скачать Camera Guard: Google Play

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 November 28
✪ ХАКЕРСТВО ✪
​​Нужно ли менять термопасту сразу после покупки кулера?

И да и нет. Все зависит от класса кулера: к примеру, если вы берете простенький кулер, который состоит из обычного алюминиевого радиатора и небольшого вентилятора, то вам и положат в комплекте простую термопасту уровня КПТ-8. И большего вам и не нужно: все равно такой кулер охладит ну максимум Core i3, а при его тепловыделении (порядка 30 Вт) теплопроводящие свойства термопасты не играют особой роли, и смена комплектной термопасты на что-то дорогое (даже на жидкий металл) снизит вам температуру от силы на пару градусов — то есть игра свеч не стоит. С другой стороны, если вы берете дорогой кулер от той же Noctua, с 5 медными теплотрубками и никелерованием, то вам и положат в комплекте достаточно хорошую термопасту, как минимум уровня Arctic MX-2. Так что и здесь смена термопасты на лучшую (или на все тот же жидкий металл) снизит температуру опять же несильно. Но, с другой стороны, обычно такие кулеры берутся под разгон, так что пара градусов может быть критичной. Но в общем и целом то, что комплектная термопаста плохая — это миф: она хорошая для своего класса кулера.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
Опрос!
Что для вас удобнее: ноутбук или компьютер?

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📲HiroMacro: программируем смартфон на выполнение определенных действий

HiroMacro — популярный автокликер для Android. Он может запомнить, куда нажимал пользователь и повторить все эти действия в ускоренном режиме.

Он может понадобиться для выполнения одинаковых действий в онлайн-играх и для подтверждения множества действий в приложениях.

Приложением можно пользоваться без знаний программирования, вручную нажимая на кнопки.

Со опытам написания скриптов можно ускорить процесс и пользоваться приложением на продвинутом уровне. Пример: программа будет нажимать на всплывающие кнопки определенного цвета или в определенной точке на экране.

Работа приложения показана на YouTube: https://youtu.be/Lej0eAozvHs

Скачать: Google Play

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 November 29
✪ ХАКЕРСТВО ✪
​​Что такое Tor и как он работает?

Из-за ужесточения доступа к некоторым сайтам все большее число людей стали пользоваться VPN и Tor для доступа к ним, а также для анонимного серфинга в интернете. Про VPN мы уже говорили в одной из статей ранее, теперь поговорим про Tor.

История Tor

Концепция «луковичной» сети была представлена в 1995 году при поддержке исследовательской лаборатории ВМС США. В 1997 году к разработке присоединился DAPRA — отдел Министерства обороны США, отвечающий за разработку технологий для последующего использования их на благо военных сил США (к слову, этот же отдел изобрел ARPANET — сеть, которая в дальнейшем переросла в известный всем интернет). В 2003 году были опубликованы исходные коды сети в свободном доступе, и сеть стала активно развиваться (как и ARPANET двадцатью годами ранее) — к 2016 году в сети было более 7000 узлов и порядка 2 млн пользователей.

Принципы работы сети

Для пользователя сеть работает достаточно просто: его данные сначала попадают на охранный узел, дальше проходят через промежуточный узел на выходной узел, и уже из выходного узла — в пункт назначения.

Отследить охранный узел через два других узла нереально, к тому же все выглядит так, будто данные пользователя появились сразу из выходного узла. С учетом того, что через этот узел может проходить самый разный трафик (в том числе и нелегальный) — в ответе за него будет хозяин этого узла, так что если встретите его в реальной жизни — пожмите ему руку, ибо проблем с законом у него хватает.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
Опрос: каким браузером вы пользуетесь?

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Погрузитесь в мир будущего!

Представляю вам канал с самыми сочными новостями из мира технологий @iPhoneJobs

Хочешь узнать о самых невероятных технологиях в мире, тогда тебе сюда.
Будь в команде и будь в тренде!
источник
✪ ХАКЕРСТВО ✪
💻Как обнаружить и удалить кейлоггер с компьютера?

В предыдущем посте мы упоминали кейлоггер — программу, которая следит за каждым нажатием на клавиатуру. При помощи нее хакеры могут узнать пароль жертвы и читать переписку.

Кейлоггер может попасть на компьютер через поддельный сайт или письмо с подозрительным вложением. Пользуясь компьютером, наличие кейлоггера невозможно обнаружить — компьютер не тормозит и ведет себя как обычно.

Чтобы найти шпионскую программу, нужно воспользоваться программами. Обычно кейлоггеры хорошо распознаются антивирусом Dr Web Cureit или специальной программой от Avast. В первом случае нужно просто запустить проверку, а во втором — следовать инструкциям программы.

Также есть методы для продвинутых пользователей. Процесс шпионского инструмента обычно скрыт в обычном диспетчере задач, но в System Explorer от Microsoft он должен быть виден. В списке нужно найти подозрительную задачу, перейти к процессу и удалить программу.

Кейлоггеры запускаются со стартом системы, поэтому также рекомендуется найти его в автозапуске. Сделать это можно при помощи инструмента AutoRuns.

Все указанные инструменты бесплатные, и должны уберечь компьютер от вредоносных программ!

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 November 30
✪ ХАКЕРСТВО ✪
Хакерские приложения на Android

Автор видео делится своим списком хакерских приложений для анонимности и изменения приложений.

#ОтПодписчика

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Jerusalem — один из самых опасных вирусов

Самая известная модификация вирусного семейства резидентных файловых вирусов Suriv (1987) — творения неизвестного программиста из Израиля, Jerusalem, стала причиной глобальной вирусной эпидемии, первой настоящей пандемией, вызванной MS-DOS-вирусом. Таким образом, именно с данного вируса начались первые компьютерные пандемии (от греч. pandemía — весь народ) — эпидемии, характеризующиеся распространением на территорию многих стран мира.

Именно благодаря этому вирусу сочетание «Пятница, 13» до сих пор заставляет чаще биться сердца системных администраторов. Именно в пятницу, 13 мая 1987 г., данный вирус начал уничтожать зараженные файлы при попытке их запуска. Он проявил себя в Европе, США и на Ближнем Востоке. Также этот вирус носил названия Jerusalem, «Friday the 13th 1813», Hebrew University, Israeli и Suriv 3.

Jerusalem обладал несколькими зловредными функциями. Наиболее известной стала удаляющая с компьютера все программы, запускаемые в пятницу, 13-го числа. Поскольку совпадение пятницы с 13-м числом месяца случается не так уж часто, то большую часть времени Jerusalem распространялся незаметно, без какого-либо вмешательства в действия пользователей. Вместе с тем через 30 мин после загрузки в память вирус замедлял скорость работы компьютеров XT в 5 раз и демонстрировал маленький черный прямоугольник в текстовом режиме экрана.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
📜App Cloner: создаем клоны Android-приложений

Используя приложение App Cloner, вы можете создать несколько копий существующих приложений.

Клонированные приложения устанавливаются параллельно и работают независимо от своих оригинальных версий.

Они не будут получать автоматические обновления, так что вы можете сохранить выбранную стабильную версию приложения рядом с его обновляющимся оригиналом.
Клонирование может быть полезно для одновременного использования нескольких логинов в таких приложениях, как Вконтакте, Twitter, Instagram.

App Cloner предлагает множество дополнительных настроек для клона приложения, помимо изменения имени приложения и иконки, - например, вы можете удалить виджеты или ненужные разрешения, можете отключить автоматический запуск, резервное копирование, включить скрытие приложения из списка недавних, заблокировать приложению использование данных по Wi-Fi.

App Cloner может расширить возможности клонированного приложения, добавив новые функциональные возможности, такие как защита паролем, режим инкогнито, безопасное удаление файлов и т. д.

Пользователям на заметку: приложения для часов Android Wear тоже могут быть клонированы.

Скачать: Google Play

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 December 01
✪ ХАКЕРСТВО ✪
​​День информационной безопасности

Немного с опозданием, но все же: 30 ноября праздновался Международный день защиты информации!
Праздник начал существовать в 1998 году так как в 1988 г. была зафиксирована первая массовая эпидемия червя, получившего название по имени своего «творца» — Морриса.
Именно тогда специалисты задумались о необходимости комплексного подхода к обеспечению информационной безопасности.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
​​Как работал червь Морриса?

Morris worm — скандально известный сетевой червь. Был зафиксирован первый раз 2 ноября 1988 года, за что получил свое альтернативное название — Internet worm of November 2, 1988. Наделал немало шума в период своего существования.

Творцом червя стал Роберт Таппан Моррис, аспирант Корнеллского университета. Роберт не собирался заражать весь ARPANET, он думал, что его творение будет инфицировать только VAX-компьютеры с операционными системами 4BSD и Sun 3. Но у червя был портируемый Си-код, что дало ему возможность распространяться и на других машинах.

Как действовал червь? Для начала он проводил сканирование компьютера, пытаясь выяснить заражен ли он уже или нет. Потом случайным образом перезаписывал себя для того, чтобы обеспечить свою незаметность. Основой деятельности червя была уязвимость в почтовом сервере Sendmail, сервисах Finger, rsh/rexec с подбором паролей по словарю. Данный словарь состоял из 400 ключевых слов, всего лишь. А учитывая, что в те времена мало кто уделял должное внимание безопасности, логин и пароль частенько совпадали. Чтобы скрыть свой след Morris worm удалял свои исполняемые файлы, переименовывал свой процесс в sh.

Ирония заключается в том, что отцом Роберта, автора червя, был компьютерный эксперт АНБ. Он посоветовал сыну сдаться властям, что последний и сделал. Так случилось первое в истории судебное дело по статье Computer Fraud and Abuse Act (1986). Роберту грозило 5 лет тюрьмы и 250 000 долларов штрафа. Но за счет того, что он сам себя сдал, ему присудили 3 года условно, 10 000 штрафа и 400 часов общественных работ.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💻Полезные программы для управления процессами

Диспетчер задач, который на Windows запускается комбинацией клавиш Ctrl + Alt + Delete, показывается запущенные на компьютере процессы, потребляемую ими память и позволяет управлять ими.

Пользоваться стандартным диспетчером не всегда удобно, поэтому предлагаем вам ознакомиться с дополнительными инструментами для контроля процессов.

Process Explorer. Часто его используют вместо стандартного диспетчера, потому что он лучше группирует задачи. Новые, проблемные и опасные процессы выделяются разными цветами. Скачать: Process Explorer

AnVir Task Manager. Эта программа тоже удобно отображает процессы и оценивает их опасность. Также она выводит информацию о разработчике программы и позволяет узнать зачем она нужна. Скачать: AnVir Task Manager

Task Counter. Эта программа отображает процессы в красивой форме. Пользуясь фильтрами можно отобразить только интересующий тип процессов. Можно настроить запуск и отключение задач при определенных событиях. Скачать: Task Counter

Всем программы бесплатные и не занимают много места, поэтому их рекомендуется всегда иметь под рукой.

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 December 02
✪ ХАКЕРСТВО ✪
💻Чем опасен переход по коротким ссылкам?

Каждый раз когда вы переходите по ссылке от неизвестного вам человека, задумывались ли вы о всей опасности того что вы сделали?

Переходя по ссылке вы можете не подозревать, но на вашем устройстве после перехода могут находится вредоносные программы а ваши персональные данные могут быть похищены.

Вот чем опасны переходы по ссылкам:

• Хакер может украсть логины и пароли от социальных сетей;

• Может узнать ваш IP адрес;

• Подгрузить вирус используя exploit pack.

Чаще всего через рассылку ссылок производятся XSS атаки. Хакер подсовывает жертвам вредоносный скрипт, а чтобы он ничего не заподозрил, сокращает ссылку при помощи специальных сервисов.

Проверить, куда ведет сокращенная ссылка, можно через сайты-дешифраторы. Один из них: longurl.info. В поле нужно вставить короткую ссылку и нажать на кнопку «Раскрыть ссылку». Сервис покажет, куда именно ведет короткий адрес.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Опрос: заклеиваете ли вы камеру на ПК, ноутбуке, смартфоне или планшете?
👍 - Да;
👎 - Нет.

@XAKEPCTBO_CHANNEL
источник
2018 December 03
✪ ХАКЕРСТВО ✪
ИБ-специалист Боб Дьяченко обнаружил сервер ElasticSearchс, раскрывавший личные данные 56 934 021 американцев. В их число входили номера телефонов и даже адреса.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Сайт «М.Видео» раскрыл дизайн и характеристики первого смартфона от Яндекса. Спойлер: он не такой уж и дорогой и не похож на смартфон, показанный выше.

@XAKEPCTBO_CHANNEL
источник