Size: a a a

✪ ХАКЕРСТВО ✪

2018 December 16
✪ ХАКЕРСТВО ✪
Опрос: доверяете ли вы менеджерам для сохранения паролей (Lastpass, RememBear), или предпочитаете держать все в уме?
🔒- Менеджер паролей;
😎- Держу все в уме.

@XAKEPCTBO_CHANNEL
источник
2018 December 17
✪ ХАКЕРСТВО ✪
СМИ сообщают, что сооснователь сервиса коротких видео Vine Колин Кролл умер от передозировки героином и кокаином. Ему было 35 лет.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Джей Фриман (aka Saurik) объявил о предстоящем закрытии Cydia — магазина твиков, тем и приложений для iOS. В нём уже отключена возможность совершать покупки.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
источник
✪ ХАКЕРСТВО ✪
​​Миф: чем больше у процессора ядер, тем лучше

Казалось бы, это логично: больше ядер — значит больше и производительность. На практике же все зависит от конкретной задачи: к примеру, игры до сих пор не умеют толком работать больше чем с 8-12 потоками, и может получиться так, что топовый 32-ядерный Theadripper будет показывать лучшую производительность, если отключить у него половину ядер. Так что выбирать процессор нужно не по количеству ядер, а по возможностям программ, в которых вы работаете: еще один пример — Photoshop, в котором до сих пор пара быстрых ядер выдает куда лучший результат, чем десяток медленных. Более того — до сих пор хватает софта, который негативно реагирует на гиперпоточность: при отключении логических ядер производительность может не упасть, а, наоборот, вырасти.

@XAKEPCTBO_channel
источник
2018 December 18
✪ ХАКЕРСТВО ✪
Huawei представила замечательный смартфон Nova 4 с селфи-камерой, встроенной прямо в дисплей. Также он примечателен основной камерой на 48 мегапикселей!

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📜Tampermonkey: расширяем возможности браузера

Приложение Tampermonkey создано для работы со скриптами – программными файлами-сценариями, которые позволяют облегчить и автоматизировать работу программного обеспечения. Скрипты используются повсюду, а особенно они полезны в сети, помогая в динамическом отображении веб-сайтов, облегчая обращение с базами данных, находя широкое применение в seo-кодинге и так далее. Бесплатное приложение Tampermonkey будет полезно для работы с пользовательскими скриптами, обеспечивая лёгкое и удобное управление ими, существенно расширяя в этом возможности вашего браузера и, например игр на нём.

Дополнение Tampermonkey работает только с такими браузерами как Chrome, Opera, Chromium и доступно оно и для некоторых браузеров под «Android». Его функционал позволяет легко установить скрипт, провести обзор скриптов  и их автоматическое обновление, сгладить конфликт разных скриптов, имеется встроенный редактор, позволяющий написать или отладить скрипт.

Благодаря функционалу Tampermoney можно блокировать ненужную рекламу, расширять возможности просмотра видеороликов, открывать пароли при наведении мыши, корректно отображать интернет страницы и многое другое. Также эта программа Tampermonkey будет полезно для синхронизации своих настроек на разных компьютерах, она обладает и такой особенностью.

Инструкция по установке и использованию Tampermonkey на YouTube

Скрипты: https://greasyfork.org/ru

↪️@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📲Cloak & Dagger. Как хакеры обманывают пользователей Android?

Чтобы обмануть пользователя и заставить его установить приложение с вирусом, хакеры часто используют службу Accessibility Service. Она появилась в Android 1.6 и нужна для работы функций для людей с ограниченными возможностями.

При помощи этой службы злоумышленники выводят на экран жертвы фальшивое сообщение о доступности обновления для какого-либо приложения. На самом деле под этим сообщением скрывается запрос на установку вирусного приложения, но пользователь этого не видит.

Эта техника обмана называется Cloak & Dagger («Плащ и кинжал»). Исследовательская группа Palo Alto Networks считает, что кнопку установки вредоносного приложения можно скрыть под любыми уведомлениями.

Всем владельцам смартфонов и планшетов с Android ниже версии 8.0 Oreo рекомендуется быть внимательными и не нажимать на подозрительные кнопки.

↪️@XAKEPCTBO_CHANNEL
источник
2018 December 19
✪ ХАКЕРСТВО ✪
Роскомнадзор готов потратить 20 млрд рублей на блокировку запрещенных сайтов, в том числе и Telegram. Она готова внедрить систему DPI (deep packet inspection).

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Microsoft наконец-то привела октябрьское обновление Windows 10 в порядочный вид. Теперь в нем нет крупных неисправностей и его могут установить все желающие.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💻Полезные программы для управления процессами

Диспетчер задач, который на Windows запускается комбинацией клавиш Ctrl + Alt + Delete, показывается запущенные на компьютере процессы, потребляемую ими память и позволяет управлять ими.

Пользоваться стандартным диспетчером не всегда удобно, поэтому предлагаем вам ознакомиться с дополнительными инструментами для контроля процессов.

Process Explorer. Часто его используют вместо стандартного диспетчера, потому что он лучше группирует задачи. Новые, проблемные и опасные процессы выделяются разными цветами. Скачать: Process Explorer

AnVir Task Manager. Эта программа тоже удобно отображает процессы и оценивает их опасность. Также она выводит информацию о разработчике программы и позволяет узнать зачем она нужна. Скачать: AnVir Task Manager

Task Counter. Эта программа отображает процессы в красивой форме. Пользуясь фильтрами можно отобразить только интересующий тип процессов. Можно настроить запуск и отключение задач при определенных событиях. Скачать: Task Counter

Всем программы бесплатные и не занимают много места, поэтому их рекомендуется всегда иметь под рукой.

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 December 20
✪ ХАКЕРСТВО ✪
Открыт классный сервис, позволяющий быстро удалить фон из любой фотографии с человеком. На основе лежит нейронная сеть!

Ссылка: https://www.remove.bg/

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📲Cloak & Dagger. Как хакеры обманывают пользователей Android?

Чтобы обмануть пользователя и заставить его установить приложение с вирусом, хакеры часто используют службу Accessibility Service. Она появилась в Android 1.6 и нужна для работы функций для людей с ограниченными возможностями.

При помощи этой службы злоумышленники выводят на экран жертвы фальшивое сообщение о доступности обновления для какого-либо приложения. На самом деле под этим сообщением скрывается запрос на установку вирусного приложения, но пользователь этого не видит.

Эта техника обмана называется Cloak & Dagger («Плащ и кинжал»). Исследовательская группа Palo Alto Networks считает, что кнопку установки вредоносного приложения можно скрыть под любыми уведомлениями.

Всем владельцам смартфонов и планшетов с Android ниже версии 8.0 Oreo рекомендуется быть внимательными и не нажимать на подозрительные кнопки.

↪️@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Идиоты на дорогах!
Видео которые нигде не увидишь!

https://t.me/joinchat/AAAAAE0YfH0erDQ1w0ZteQ

Учись на чужих ошибках, а не на своих.
🆘 Срочно подписывайся! 🆘
источник
✪ ХАКЕРСТВО ✪
​​Какая архитектура процессоров лучше?

В последнее время ведутся разговоры о том, что ARM лучше x86, и скоро будет массовый переход компьютеров на новую архитектуру. Тут следует понимать, что нет такого понятия, как хорошая или плохая архитектура — есть понятие хороший или плохой процессор.

Сравнение ARM и x86 выглядит как сравнение атомного реактора и двигателя внутреннего сгорания: вроде и тот и тот берут на входе топливо и дают на выходе энергию, но делают это абсолютно разными способами, и чтобы сравнить их производительность и эффективность нужно уже брать конкретных представителей и сравнить их между собой. Аналогично и с архитектурами — имеет смысл брать представителей каждой и сравнивать, после чего делать вывод, что какой-то из них быстрее/энергоэффективнее/дешевле, а другой наоборот.

@XAKEPCTBO_channel
источник
2018 December 21
✪ ХАКЕРСТВО ✪
Вряд ли кому-то стоит покупать Google Pixel 3: то ему не хватает памяти, то у него вспыхивает дисплей. Появилась еще одна неисправность, сводящая на нет его главную функцию.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Win95.CIH — вирус, который предустанавливался в новые компьютеры

Также известен как Чернобыль, вирус был впервые обнаружен в июне 1998 года на территории Тайваня. Как только вирус активируется, путем открытия зараженного файла, он захватывал все исполняемые файлы. При этом зараженные файлы не отличались по «весу» от своей здоровой версии, за счет уникального метода инфицирования, который использовал CIH. Он искал пустые, неиспользованные места в файлах, потом разбивал себя на несколько маленьких частей и внедрял код этих частей в пустое пространство.

CIH фактически имел два варианта исхода своей деятельности, оба активировались 26 апреля. В первом случае вирус перезаписывал жесткий диск, начиная с сектора 0, используя бесконечную петлю, пока система полностью не упадет. Второй вариант — атака на Flash BIOS и попытка повреждения хранимых там данных, что приводило к тому, что ничего не отображалось, когда компьютер запускался. Жертвами вируса были машины под ОС Windows 95, 98 и ME.

Жертвами вируса CIH стало огромное число компьютеров и компаний. В Корее пострадало около 1 миллиона ПК, а ущерб составил $250 миллионов. Также пострадали и Бостонский Университет (данные учащихся были удалены прямо перед экзаменами), 200 компьютеров в Сингапуре, 100 в Гонг Конге, 10 крупных компаний в Индии и другие.

CIH так сильно распространился, что даже некоторые программы, поставляемые на рынок, были им заражены, включая игру Wing Commander, обновления драйверов для CD-R400 от компании Yamaha, и даже компьютеры Aptiva от компании IBM вышли на рынок с пре-установленным вирусом.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Специалист по информационной безопасности — одна из самых востребованных профессий. В настоящий момент количество вакансий в сфере информационной безопасности превышает, например, количество вакансий data scientist'ов, а это одна из наиболее горячих и раскрученных областей в IT.

Хотите обеспечить безопасность своих данных и предотвратить возможные угрозы? Ребята из SkillFactory подготовили онлайн-курс “Специалист по кибербезопасности”, на который сейчас действует новогодняя скидка 40%!  

На этом курсе вы изучите самые актуальные подходы и инструменты в защите информации, узнаете как предотвращать угрозы за счет безопасного кода, научитесь мониторить инфраструктуру и выявлять индикаторы компрометации сети.

Узнай о курсе и получи полную программу по ссылке → https://goo.gl/V7DPLU
источник
✪ ХАКЕРСТВО ✪
📲EMUI Tweaker — программа для открытия скрытых возможностей смартфонов Huawei Honor

Основная идея приложения — быстро настроить свой телефон к привычному виду и включить, то, что было недоступно ранее.

Взаимодействие с телефоном происходит через ADB, при этом ROOT права не нужны.

Приложение вносит изменение в базы данных настроек аппарата, которые делятся на три типа: System, Secure и Global. Из этих баз система считывает состояние параметров. Как это работает?

Например, Вы включили переключатель Bluetooth в Быстрых настройках, в базу настроек Global в параметр bluetooth-on записывается значение 1 и 0, если выключили Bluetooth. Таким же образом изменения в базе настроек меняют состояние кнопок, триггеров и пр., а самое главное и саму настройку.

Как подключить смартфон к компьютеру:

1. Включить меню для разработчиков, если еще не было включено.
2. Включить отладку
3. Подключить устройство
4. Установить драйвера от Hisuite
5. Запустить программу, ждать запрос на отладку на телефоне, поставить галочку, чтоб не спрашивало каждый раз.

Пользуйтесь программой на свой страх и риск, мы не несем ответственности за поломку устройства из-за неправильной работы с приложением!

Сайт разработчика: http://hwmt.ru/hwmtsite/etwkr/

Google Play: http://bit.ly/2fVV5BL

@XAKEPCTBO_CHANNEL
источник
2018 December 22
✪ ХАКЕРСТВО ✪
​​Anna Kournikova — вирус, созданный за два часа

В 2001 году датский программист Ян де Вит создал червь Anna Kournikova. Пользователь-жертва получал письмо с якобы фотографией известной теннисистки Анны Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер, если файл его содержащий открывался. Имя фала было таковым AnnaKournikova.jpg.vbs. Причина, по которой пользователь мог не задумываясь открыть файл в стандартных настройках Windows, которые скрывали расширение файла. Таким образом пользователь видел следующее — AnnaKournikova.jpg. Далее червь сканировал базу адресов почты в Microsoft Outlook и рассылал себя всем контактам.

Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator», которую скачал в воскресенье 11 февраля. И в тот же день, примерно в 15:00, червь был готов и выпущен в Интернет.

В полицию Ян де Вит пришел сам. Адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.

↪️ @XAKEPCTBO\_CHANNEL
источник