Size: a a a

✪ ХАКЕРСТВО ✪

2018 December 10
✪ ХАКЕРСТВО ✪
💻В 2013 году неизвестные хакеры украли базу данных с уязвимостями Windows

Пятеро бывших сотрудников Microsoft рассказали журналистам из издания Reuters, что в 2013 году хакеры украли у компании базу данных с уязвимостями WIndows и других систем. Тогда компания Microsoft решила не сообщать об этом инциденте публике.

Данные оказались у хакерской группировки, которая именует себя разными названиями: Wild Neutron, Morpho, Jripbot, Butterfly, ZeroWing или Sphinx Moth. Они уже много раз взламывали базы данных крупных компаний. Жертвами становились даже Twitter, Facebook, и Apple.

После происшествия Microsoft устранила существующие уязвимости. Можно сказать, что благодаря хакерам система WIndows стала гораздо безопаснее.

Точную информацию о хакерах до сих пор не удается раздобыть. «Лаборатория Касперского»  считает, что группировка существует с 2011 года и атакует только крупные компании. По данным аналитиков из Symantec, эти хакеры атаковали 49 организаций более чем в 20 странах мира.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📲Как взломать APK файл и удалить рекламу при помощи APK Editor

APK Editor — мощный инструмент, который может редактировать/взламывать .apk файлы, и поможет сделать с ними много интересного.

Это приложение поможет в таких операциях, как изменение строк локализации, замена фона изображений, изменение макета архитектуры, удаление рекламы, изменение разрешения и т.д.

Вот отличный урок по удалению рекламы: https://youtu.be/HonFNLFjou8

Приложение можно скачать в посте ниже.

↪️@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
источник
2018 December 11
✪ ХАКЕРСТВО ✪
Соцсеть Google Plus Допустила утечку личных данных 52,5 млн человек. В том что она закроется уже нет сомнений — событие состоится в августе 2019 года.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
8 способов ускорить ПК

Автор видео показывает 8 неочевидных способов ускорить работу компьютера. Очень занимательно!

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💻Как обнаружить и удалить майнер?

Скачав программу или игру из неизвестного источника можно подхватить майнер — программу, которая добывает криптовалюту за счет мощности вашего компьютера. Деньги будут зачисляться на счет злоумышленника, а жертва получит только одно — тормозящий компьютер.

Если вы заметили, что компьютер работает медленнее, проверьте его на наличие майнера.

Для начала нужно скачать и установить программу AIDA64. Она платная, но есть пробный период на 30 дней. Во вкладке «Компьютер» - «Датчики» показывается температура ядер, процессора и видеокарты. Если они сильно загружены — нужно искать майнер.  

В поиске поможет программа AnVir Task Manager, о которой мы писали в посте Полезные программы для управления процессами. В списке задач нужно обратить внимание на красное выделение — один из этих процессов может быть майнером. Нужно скопировать их названия и проверять через сайт Virustotal.com. Все подозрительные процессы нужно завершить и удалить.

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 December 12
✪ ХАКЕРСТВО ✪
Опрос: взламывали ли вы чужой Wi-Fi?
🤷 - Нет;
😎 - Да.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📲NetCut — сканирование Wi-Fi сети

NetCut дает возможность автоматически сканировать локальную WiFi-сеть и получать данные о подключенных к ней устройствах. Netcut позволяет просматривать информацию об IP адресах, имена хостов, физические адреса компьютеров, переключаться между сетевыми картами и тому подобное. Программа дает возможность изменять MAC-адрес устройства, получать данные о подключенном к сети роутере, свитче или портативном устройстве.

NetCut обладает понятным и простым в использовании интерфейсом.

Основные особенности:

- Сканирование сети и получения данных о присоединеных устройствах
- Возможность изменять MAC-адрес (в платной версии)
- Отображение информации о подключенных устройствах

По сути, это аналог хорошо известной в узких кругах :) программы под названием WiFi Kill. В отличие от нее работает без вылетов на 5-й версии андроида и имеет несколько интересных особенностей. Доступна в двух версиях - бесплатной и PRO. В PRO разблокирован важный функционал (в частности, есть возможность скрывать свой MAC-адрес) и отсутствует реклама.

Скачать: Google Play

↪️@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💻Registry Trash Keys Finder (TrashReg) — программа для чистки реестра

В большинстве платных программ для Windows есть пробный период на 14-30 дней. По истечении этого срока программой пользоваться нельзя, но Registry Trash Keys Finder позволяет бесконечно продлевать пробные периоды.

Программа стирает данные из реестра, и софт думает, что его запускают в первый раз. Таким образом можно пользоваться программами вечно, без покупки полной версии.

Сайт программы: http://www.trashreg.com/

@XAKEPCTBO_channel
источник
2018 December 13
✪ ХАКЕРСТВО ✪
Как заблокировать потерянный смартфон

Автор видео показывает что нужно делать, если вы потеряли смартфон или его украли. После этого смартфон наверняка вернут!

#ОтПодписчика

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📜F-Secure Freedome VPN: защищаемся от слежки и от хакерских атак

F-Secure Freedome VPN - VPN приложение с наиболее мощными и безопасными возможностями.

- Защитите себя от хакеров и вредоносных приложений, от возможности установить Ваше настоящее местоположение и утечке личной информации путём перехвата исходящего и входящего трафика.

- Включите F-Secure Freedome VPN, чтобы остановить возможность слежения за Вами, когда Вы подключены к сети Интернета. Это даст Вам полностью зашифрованный и безопасный трафик.
- Установите виртуальное расположение в другой стране, скрывая своё настоящее местоположение: в настоящее время Вы можете подключаться к серверам VPN в США, Великобритания, Германия, Финляндия, Дания, Испания, Италия, Швеция, Швейцария, Канада, Бельгия, Мексика, Австралия, Норвегия, Польша, Сингапур, Япония, Франция, Гонконг, Франция.
- Блокировать вредоносные сайты и приложения;
- Неограниченный трафик;
- Никакой рекламы;
- Нет журналов и ведения статистики;
- F-Secure - Европейская компания с более чем 25 летним опытом работы в Интернет-безопасности, и миллионы доверяющих нам клиентов по всему миру.

Приложение бесплатно только 7 дней, после чего нужно оформлять подписку. Можете попробовать ввести промо-код 2CCT94 — работа должна продлиться на месяц.

Скачать: Google Play

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Четыре исторических вируса из Италии

Продолжаем знакомиться с легендарными компьютерными вирусами. Сегодня у нас — четыре итальянских вируса.

David
предполагается, что вирус был создан в Италии. Был впервые замечен в мае 1991 года. Первый вариант данного вируса не мог инфицировать файлы .exe, однако его подвариант, вышедший в октябре 1992 года, уже имел такую возможность. Он приводил к частому падению системы, когда исполнялся файл .com, при этом в процессе инфицирования вирус не избегал файла COMMAND. COM, как это делал оригинал. Если зараженный .exe файл запускался во вторник, вирус форматировал диски. Также отображал на экране прыгающий мячик для пинг-понга и сообщение следующего содержания:

Damage
Существует мнение, что данный вирус был создан тем же, кто написал David, поскольку Damage был обнаружен также в мае 1991 года, также в Италии. Вирус заражал файл, размер которых превышал 1000 байт, при этом не избегал и файла COMMAND. COM. Если часы системы показывали 14:59:53, на экране появлялся разноцветный бриллиант, который распадался на более мелкие бриллианты, которые удаляли символы с экрана. В коде вируса были обнаружены фразы «Damage» (за что и получил свое название) и «Jump for joy!!!».

Lucifer
Еще один вирус из Италии, обнаруженный в мае 1991 года. Заражал файл больше 2 килобайт, в том числе и COMMAND. COM. Если отметка времени (Timestamp) файла была 12:00 до заражения, вирус исчезает после инфицирования.

Greemlin
Италия, снова май 1991 года. Вирус сильно замедлял работу системы (примерно на 10%). 14 июля любого года перезаписывал некоторые сектора дисков А:, В: и С:.

Существовало еще несколько вариантов, но основной их особенностью было то, что они не проверяли наличие своих копий в файлах-жертвах, что приводило к повторному инфицированию последних.

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 December 14
✪ ХАКЕРСТВО ✪
Windows 10 — ад для перфекциониста. Пользователи обнаружили, что в калькуляторе размер некоторых кнопок изменен и они не равно расположены.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Самые известные хакерские группировки мира: Lizard Squad

Lizard Squad прославились тем, что положила сервера Call Of Duty и League of Legend. Но это была только разминка. Далее они провели полномасштабную атаку на PlayStation Network и Xbox Live. Нелюбовь хакеров из Lizard Squad к компании Sony настолько велика, что они пригрозили взорвать личный самолет президента Sony, но все обошлось.

Не так давно Lizard Squad заявили о своей причастности к Исламскому государству, опубликовав следующее сообщение «Группировка Lizard Squad – официальный киберхалифат. ISIS победит!». Данное сообщение было опубликовано после взлома авиакомпании Malaysia Airlines. Плюс ко всему, они разместили флаги ISIS на серверах Sony. По мнению некоторых экспертов, связь Lizard Squad с Исламским Государством не имеет под собой ничего, кроме громкого крика и попытки привлечения к себе внимания. Черный PR, он тоже PR.

Власти Великобритании и США провели крупное расследование по фактам взлома серверов Xbox и PSN, в результате чего были арестованы два предполагаемых участника группировки Lizard Squad: парень 22-х лет из Туикенема и подросток из Саутпорта.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
Как управлять андроидом через андроид

Автор показывает, как управлять другим Android-устройством через смартфон. Удобно для презентаций и фильмов!

#ОтПодписчика

↪️ @XAKEPCTBO_CHANNEL
источник
2018 December 15
✪ ХАКЕРСТВО ✪
🌐Что Google знает о вас?

Не желаете ли узнать о том, что Google знает о вас? Вот 6 ссылок, которые покажут вам некоторые данные, собранные гуглом.

1. Ваш профиль в Google
Google создаёт профиль с вашими основными данными – возраст, пол, интересы. Эти данные используются для показа релевантных объявлений. Вы можете просмотреть эту информацию здесь:

www.google.com/ads/preferences/

2. История ваших перемещений
Если у вас есть устройство на Android, оно может отправлять ваш координаты и скорость в Google. Вы можете посмотреть свою историю перемещений и вывести её в файл:

maps.google.com/locationhistory

3. Ваша история поиска в Google
Google может сохранять историю вашего поиска. Кроме того, он сохраняет историю объявлений, по которым вы кликнули. Всё это доступно здесь:

history.google.com

(прим. перев. – эту возможность надо включить в своём аккаунте)

4. Список устройств, получавших доступ к вашему аккаунту
Если вас интересует, не пользуется ли вашим аккаунтом кто-то ещё, вы можете посмотреть список всех устройств, которые получали к нему доступ, их IP-адреса и местоположение:

security.google.com/settings/security/activity

5. Список всех приложений и расширений, обращающихся к вашим данным в Google
Список всех приложений, у которых есть какой-либо доступ к вашим данным. Можно видеть, какие права у них есть и к чему у них есть доступ. Можно также отозвать этот доступ.

security.google.com/settings/security/permissions

6. Google на вынос
Можно экспортировать все ваши данные – закладки, почту, контакты, календарь, файлы с Drive, видео с youtube, фотки и прочее:

www.google.com/takeout

↪️@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📲EMUI Tweaker — программа для открытия скрытых возможностей смартфонов Huawei Honor

Основная идея приложения — быстро настроить свой телефон к привычному виду и включить, то, что было недоступно ранее.

Взаимодействие с телефоном происходит через ADB, при этом ROOT права не нужны.

Приложение вносит изменение в базы данных настроек аппарата, которые делятся на три типа: System, Secure и Global. Из этих баз система считывает состояние параметров. Как это работает?

Например, Вы включили переключатель Bluetooth в Быстрых настройках, в базу настроек Global в параметр bluetooth-on записывается значение 1 и 0, если выключили Bluetooth. Таким же образом изменения в базе настроек меняют состояние кнопок, триггеров и пр., а самое главное и саму настройку.

Как подключить смартфон к компьютеру:

1. Включить меню для разработчиков, если еще не было включено.
2. Включить отладку
3. Подключить устройство
4. Установить драйвера от Hisuite
5. Запустить программу, ждать запрос на отладку на телефоне, поставить галочку, чтоб не спрашивало каждый раз.

Пользуйтесь программой на свой страх и риск, мы не несем ответственности за поломку устройства из-за неправильной работы с приложением!

Сайт разработчика: http://hwmt.ru/hwmtsite/etwkr/

Google Play: http://bit.ly/2fVV5BL

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Секреты Windows 10

Автор показывает, как в WIndows 10 легче искать файлы, сортировать документы и пользоваться картами без интернета.

#ОтПодписчика

↪️ @XAKEPCTBO_CHANNEL
источник
2018 December 16
✪ ХАКЕРСТВО ✪
📱BlackBerry DTEK50 — самый защищенный смартфон в мире

Компания BlackBerry любит выпускать безопасные смартфоны, и BlackBerry DTEK50 — один из них.

Он в меру мощный: работает на процессоре Snapdragon 617 и имеет 3 Гб оперативной памяти.

Самое главное в нем — шифрование. Никто кроме владельца не может получить доступ к документам, фотографиям и другим файлам, потому что они надежно зашифрованы. Также он защищен от вирусов — пользователь всегда увидит, что какая-то служба пытается украсть данные.

При всем этом смартфон стоит не слишком дорого — 300 долларов.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Agent.btz — червь, атаковавший Пентагон

Agent.btz — компьютерный червь, поставивший на уши Пентагон. В 2008 году флешка, зараженная червем agent.btz, была вставлена в ноутбук на военной базе США в Среднем Востоке. Компьютер был подключен к Центральному командованию вооружённых сил США (USCENTCOM). Червь распространился по всем системам, включая секретные. Он делал это путем создания файла AUTORUN.INF в руте каждого из дисков. Также мог сканировать компьютер на наличие бэкдоров, которые использовал для дальнейшего распространения.

Пентагон потратил около 14 месяцев на то, чтобы очистить свои системы от червя. Они даже запретили использовать флешки или другие переносные носители информации.

Вокруг этого червя было много спекуляций и теорий заговора. Кто-то считал, что его разработал хакер-одиночка. А Пентагон стал лишь случайной жертвой в числе многих. Другие же заверяли, что червь — продукт диверсионной деятельности России или Китая.

↪️ @XAKEPCTBO\_CHANNEL
источник