Size: a a a

2020 January 12
CODE RED
Apple сканирует ваши фотографии в iCloud, чтобы найти издевательства над детьми

Apple сканирует загружаемые в облако фотографии на наличие сцен сексуальной эксплуатации несовершеннолетних. Об этом сообщила Джейн Хорват, отвечающая в корпорации за конфиденциальность.

Хорват отметила, что Apple использует скрининговую технологию для выявления незаконных медиаматериалов. Если корпорация обнаружит фотографии, на которых запечатлена сексуальная эксплуатация детей, связанный с этими снимками аккаунт будет незамедлительно заблокирован.

Здесь к Apple может возникнуть вполне справедливый вопрос: техногигант же всегда боролся с правоохранителями и спецслужбами относительно проникновения в заблокированный iPhone какого-либо преступника, так почему же купертиновцы вдруг сами взялись сканировать личные материалы пользователей? А как же знаменитая борьба с внедрением бэкдоров в шифрование?

Выступая на конференции Consumer Electronics Show в Лас-Вегасе, Хорват попыталась ответить на эти вопросы: «Мы так проблемы не решаем [речь об ослаблении шифрования — прим. ред.]. Однако мы начали использовать отдельные технологии, помогающие выявить материалы с незаконной эксплуатацией несовершеннолетних лиц».

Параллельно представитель Apple сослалась на информацию, размещённую на официальном сайте корпорации. Там говорится о том, что техногигант обязуется защищать детей, пользующихся продукцией Apple.
источник
2020 January 13
CODE RED
Компьютер глазами хакера
Михаил Фленов

Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware.

В книге приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер – надежнее и быстрее, а работу в сети – более эффективной.

В третьем издании добавлены новые примеры для операционной системы Windows 7. На сайте издательства находятся программы, описанные в книге, а также используемые файлы и дополнительные статьи.

📥Скачать книгу из Архива хакера
источник
2020 January 14
CODE RED
Шифруем под "музыку". Как спрятать файлы внутри аудиозаписи

Шифрование — это самый распространенный и один из самых надежный способов сделать ваши личные файлы недоступными для просмотра другими пользователями. Но кроме шифрования есть такая крутая фича как стеганография, суть которой заключается в маскировке файла внутри другого. Сегодня я хотел бы поговорить о том, как реализовать данный способ для цифровых данных.

📖Шифруем под "музыку". Как спрятать файлы внутри аудиозаписи
источник
2020 January 15
CODE RED
Как Google, только в Telegram.Как Google, только в Telegram.

@MotherSearchBot сканирует контент мессенджера в поисках нужной вам инфы. Ищите рефераты, курсы, вакансии и, вообще, любую информацию (18+), которой нет в открытой сети.

Ставим @MotherSearchBot в закреп и получаем реально рабочий Телеграм-поисковик!
источник
2020 January 16
CODE RED
Объект чист. Как без остатка удалить данные с цифрового носителя

Считается, что уничтожать информацию на цифровых носителях — удел черных хакеров или других групп незаконопослушных граждан. Однако это часто необходимо и коммерческим фирмам, государственным учреждениям, а также простым пользователям, если они хотят продать, подарить или попросту выбросить свой жесткий диск, ноутбук или системный блок. Стирание данных — важная часть жизненного цикла любого накопителя.

К примеру, в 2017 году британская фирма Kroll Ontrack, специализирующаяся на восстановлении утерянных данных, купила на eBay 37 бывших в употреблении жестких дисков (HDD) и 27 твердотельных накопителей (SSD). После непродолжительного анализа на 30 носителях были обнаружены не до конца удаленные данные.

Как же избежать подобных неприятностей?

📖Объект чист. Как без остатка удалить данные с цифрового носителя
источник
2020 January 17
CODE RED
Хакер, взломавший Национальную лотерею Великобритании ради 5 фунтов, получил тюремный срок

Британское Национальное агентство по борьбе с преступностью сообщило, что 29-летний Анвар Бэтсон (Anwar Batson), также известный под псевдонимом Rosegold, получил девять месяцев тюрьмы за атаку на Национальную лотерею Великобритании и аккаунты ее пользователей.

Все началось еще в 2016 году, когда Бэтсон и его сообщники, включая Дэниела Томпсона и Идриса Кайоде Акинвунми, хотели быстро «заработать» денег при помощи лотереи. Именно Бэтсон предложил использовать для взлома аккаунтов пользователей известный инструмент Sentry MBA. Сам Бэсон применял Sentry MBA для запуска атак против компании Camelot, которая управляет лотереей, а также создал нужные файлы конфигурации и проинструктировал других о том, как проводить атаки.

В результате, с помощью полученных от Бэтсона логина и пароля Акинвунми сумел взломать чужую учетную запись и похитил 13 фунтов стерлингов со счета игрока. Согласно предыдущим договоренностям, часть своей добычи (5 фунтов стерлигов) он передал Бэтсону.
Вскоре после этого Акинвунми был задержан, так как полиция определила один из IP-адресов, использованных во время атак. В ходе допросов Акинвунми рассказал, что научился использовать Sentry MBA благодаря некому Rosegold, что после проверки его компьютеров подтвердили и логи чатов. В результате 10 мая 2017 года Бэтсон был арестован в своем доме в Ноттинг Хилле.

И хотя 5 фунтов – смехотворная сумма, согласно британским законам, это все равно считается мошенничеством и преступлением, в соответствии с Законом о неправомерном использовании компьютеров от 1990 года. Кроме того, оператор лотереи потратил более 230 000 фунтов стерлингов в ответ на случившееся, а более 250 клиентов закрыли свои счета после огласки инцидента.

Теперь Анвара Бэтсона приговорили к девяти месяцам лишения свободы. Акинвунми и Томпсон получили тюремные сроки еще в 2018 году: их осудили на восемь и четыре месяцев тюремного заключения соответственно.
источник
2020 January 18
CODE RED
Обуздать криптографию. Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство

Перед службами ИТ и ИБ всё чаще ставят задачу повысить уровень защищённости данных на рабочих местах. И, естественно, в основном уровень приватности увеличивают с помощью криптографии. Но если перемудрить в этом вопросе и не продумать механизм хранения паролей, на практике шифрование может оказаться бесполезным, а то и наоборот — переплюнуть все внешние угрозы, надёжно спрятав файлы от самого пользователя.

По данным Acronis, количество атак программ вымогателей-шифровальщиков (Ransomware) в прошлом году выросло до 200 миллионов, а Cybersecurity Ventures предсказывает, что к 2021 году бизнес будет подвергаться атакам каждые каждые 11 секунд. Но само по себе повсеместное шифрование не даёт ожидаемых результатов. Ведь в сущности, чем отличается атака шифровальщика от потерянного пароля криптосервиса?

Чтобы от шифрования был толк, необходимо чётко понимать, какие ресурсы нужно защищать криптографически и как именно организовать работу со средствами шифрования.

📖Обуздать криптографию. Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство
источник
2020 January 20
CODE RED
Хакер от Бога собрал для вас подборку интересных девайсов

🔺Беспроводное зарядное устройство со скрытой камерой - https://t.me/hackerfromgod/89

🔺Устройство для IP-телефонии GlocalMe SIMBOX - https://t.me/hackerfromgod/101

🔺Одноплатный компьютер NanoPi NEO2 - https://t.me/hackerfromgod/106

🔺Микронаушник - https://t.me/hackerfromgod/109
источник
2020 January 21
CODE RED
Полет в руках хакеров. Реально ли взломать самолет и каковы будут последствия - рассказывает пилот

Вылетая в командировку или на отдых, задумывались ли Вы, насколько это безопасно в современном мире цифровых угроз? Некоторые современные самолёты называют компьютерами с крыльями, настолько высок уровень проникновения компьютерных технологий.

Как они защищаются от взломов? Что могут предпринять пилоты в этом случае? Какие ещё системы могут оказаться под угрозой? Об этом мне рассказал действующий пилот, капитан Boeing 737 с более 10 тыс. часов налёта.

📖Полет в руках хакеров. Реально ли взломать самолет и каковы будут последствия - рассказывает пилот
источник
2020 January 22
CODE RED
Хакеры: гражданин Китая арестован за управление нелегальным VPN-сервисом

Власти Китая продолжают борьбу с нелегальными VPN-сервисами, особенно такими, которые рекламируются как решения для обхода «Великого китайского файрвола». Сами пор себе VPN-сервисы в Китае не являются незаконным, однако с 2017 года все VPN-провайдеры обязаны официально регистрироваться, получать лицензии и гарантировать, что их услуги не используются для преступной деятельности или для обхода национального брандмауэра.

Согласно сообщению издания Litchi News, недавно полиция города Тайчжоу арестовала 29-летнего мужчину, который являлся владельцем  нелегального VPN-сервиса и заработал на этом бизнесе более 1,6 млн долларов США (примерно 11 миллионов юаней).

Подозреваемый фигурирует под псевдонимом Gao, и сообщается, что с середины 2016 года он был оператором VPN-сервиса, который позволял обойти ограничения «Великого китайского файрвола». Услугами его VPN пользовались более 28 000 постоянных клиентов, благодаря чему доходы Gao не идут ни в какое сравнение с другими провайдерами VPN, арестованными китайскими властями ранее. Так, большинство операторов подобных сервисов зарабатывали куда более скромные суммы (в размерах десятков тысяч долларов США).

Gao уже признал себя виновным и в настоящее время ожидает вынесения приговора. Скорее всего, тюремный срок будет немалым. Дело в том, что еще в начале 2017 года китайские власти объявили о начале скоординированной кампании по ликвидации всех незарегистрированных провайдеров VPN. К примеру, в сентябре 2017 года китайские власти приговорили мужчину к девяти месяцам тюремного заключения за управление VPN-сервисом, который принес ему всего около 2000 долларов США. В том же 2017 году китайские власти приговорили другого оператора VPN к пяти годам лишения свободы, а он заработал около 120 000 долларов США и предоставлял услуги примерно 8000 клиентам.
источник
2020 January 23
CODE RED
В поисках правды: находим людей и объекты методиками агенства Bellingcat

Международное агентство Bellingcat опубликовало несколько советов по идентификации людей и географических локаций на фотографиях с помощью функции «Поиск изображений» в поисковых системах.

Оказалось, что в этом отношений нет равных российской поисковой системе «Яндекс. Картинки». По одному образцу движок находит фотографии этого лица в совершенно другой обстановке и освещении, что говорит о продвинутом распознавании лиц. У Google и других компаний нет ничего подобного, признают специалисты. Таким образом, «Яндекс» можно назвать безусловным лидером по обратному поиску изображений.

В опубликованном руководстве разъясняются базовые методы онлайн-расследований, с акцентом на идентификацию лиц и адресов.

📖В поисках правды: находим людей и объекты методиками агенства Bellingcat
источник
2020 January 24
CODE RED
Принц Саудовской Аравии взломал главу Amazon через WhatsApp

Мухаммед ибн Салман Аль Сауд, наследный принц Саудовской Аравии, смог взломать генерального директора и основателя Amazon Джеффа Безоса. Согласно результатам расследования, инцидент датируется маем 2018 года.

Издание The Guardian, ссылаясь на источники, утверждает, что целью атаки был некая информация, хранящаяся на личном смартфоне Безоса. Согласно опубликованному отчёту, Аль Сауд и Безос вели неформальную переписку в WhatsApp, когда от принца внезапно пришёл странный видеофайл. Именно после получения этого файла устройство главы Amazon оказалось взломано, а хранящиеся на нем данные утекли в неизвестном направлении.

По мнению специалистов, отправленное видео эксплуатировало выявленную в мае 2018 года уязвимость в WhatsApp, что позволило установить на устройство шпионскую программу Pegasus.

Посольство Саудовской Аравии в США отвергло всяческие обвинения принца во взломе смартфона Безоса, опубликовав следующий твит:

«Недавние заголовки в СМИ, утверждающее, что принц стоит за взломом телефона господина Безоса, не соответствуют действительности. Мы требуем провести расследование в отношении этих обвинений».

📬Больше новостей читайте в большой подборке за неделю из Архива хакера
источник
2020 January 25
CODE RED
Рассказ о взломе. История возникновения хакеров

В настоящее время у разных людей разные взгляды на сцену взлома. Часто бывает, что люди с одинаковым уровнем квалификации имеют разные мнения. Официального определения хакера нет, среди масс достаточно смутное представление того чем он (хакер) занимается. Кроме того, СМИ любят добавлять ложную информацию, чтобы привлечь внимание аудитории по всей стране ради заработка денег.

Сегодня предлагаю разобраться раз и навсегда, кто такие хакеры, когда они появились и что они делают в наши дни на самом деле.

📖Рассказ о взломе. История возникновения хакеров
источник
2020 January 27
CODE RED
Отслеживаем распространение коронавируса через бот

@NovelCoronaVirusBot — телеграм бот, который присылает актуальную информацию о количестве заразившихся и погибших от нового китайского коронавируса.

Кроме этого, бот присылает новости об этом вирусе. Бот также работает групповых чатах. Данные обновляются раз-два в сутки.

#боты
источник
2020 January 28
CODE RED
Расширенные возможности. Лучшие браузерные расширения для хакеров и OSINT-специалистов

Современные браузеры являются надежными инструментами с большими функциональными возможностями, но их можно дополнительно улучшать с помощью расширений. Это позволит нам делать некоторые весьма впечатляющие вещи.

Хакеры и OSINT-специалисты (OSINT (Open Source INTelligence) — поиск, сбор и анализ информации, полученной из общедоступных источников) могут использовать эти инструменты для предотвращения онлайн-трекинга (отслеживания), использования SSH, поиска в Интернете улик во время проведения расследования. Предлагаем вам список из десяти наших самых любимых расширений браузеров для хакеров и инструкции, как их использовать.

⚠️Эта статья написана только для образовательных целей. Будьте аккуратны!

📖Расширенные возможности. Лучшие браузерные расширения для хакеров и OSINT-специалистов
источник
2020 January 29
CODE RED
Как стать хакером (2020)
Эдриан Прутяну

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.

В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

Существует множество инструментов для веб-приложений, утверждающих, что предоставляют полный обзор и защиту от потенциальных угроз, но их необходимо анализировать в соответствии с потребностями безопасности. Нужно понимать, какой подход использует злоумышленник, когда имеет дело с приложением, и каковы последствия нарушения его защиты.

📥Скачать книгу из Архива хакера
источник
2020 January 30
CODE RED
Тяжелая артиллерия. DDos-им сайт при помощи WordPress

Что самое первое делает любой начинающий хакер? Конечно же показывает свои способности по воздействию на тот или иной онлайн ресурс. Самым простым видом демонстрации силы является показать что он может положить сайт. В сегодняшнем материале вы узнаете, как заддосить сайт, используя при этом самый распространенный в мире движек -  Wordpress.

Тяжелая артиллерия. DDos-им сайт при помощи WordPress
источник
2020 January 31
CODE RED
Хакеры: взломаны официальные аккаунты UFC в социальных сетях

Официальные аккаунты UFC в Twitter и Instagram были взломаны два дня назад. Хакерская организация, идентифицирующая себя как OurMine, берет на себя ответственность за этот инцидент.

Оригинальный твит от хакеров уже удален - хотя всё еще не ясно, был ли он удален лично хакерами, либо уже после того, как UFC восстановили доступ к страницам. В любом случае, то что попадает в интернет - остается там навсегда.

После этого первого твита хакеры опубликовали несколько других подобных твитов, а после оставили похожие записи в Instagram. Интересно, что хакерская организация OurMine относительно недавно уже взламывала аккаунты множества команд NFL.

📬Больше новостей читайте в большой подборке за неделю из Архива хакера
источник
2020 February 01
CODE RED
Одиночка против корпорации зла. Как Брайан Кребс боролся с русскими хакерами из Evil Corp

Хакерскую группировку Evil Corp называют самой вредоносной и самой наглой среди киберпреступников. За сведения о ее членах американское правительство назначило награду в 5 миллионов долларов, а СМИ обсуждают слухи об их роскошном образе жизни и возможных связях с российскими спецслужбами. Мы постарались поподробнее разобраться в истории этой хакерской группы, образе действий и инструментах, с помощью которых она достигла своих сомнительных успехов и признания.

📖Одиночка против корпорации зла. Как Брайан Кребс боролся с русскими хакерами из Evil Corp
источник
2020 February 03
CODE RED
Хакер от Бога вновь собрал для вас подборку интересных девайсов

🔺Лампочка-шпион со скрытой камерой - https://t.me/hackerfromgod/111

🔺Детектор скрытых камер и жучков CC-308+ - https://t.me/hackerfromgod/118

🔺Чехол-антишпион - https://t.me/hackerfromgod/120

🔺Дверная камера-глазок - https://t.me/hackerfromgod/123
источник