Size: a a a

Темная Сторона Интернета

2018 October 07
Темная Сторона Интернета
​​Подборка №62

Статья №1: Более 550 провайдеров перешли на новый механизм блокировки сайтов.

Статья №2: Европейские страны готовятся к кибератакам на Россию в ответ на угрозу со стороны «русских хакеров».

Биометрия:
Цифровая идентификация личности намного опаснее, чем ты думаешь.
Сбербанк начал сбор биометрических данных россиян.

Статья №3: Twitter вводит новые правила для борьбы с политическим влиянием и будет более жёстко относиться к фейковым аккаунтам.

Статья №4: Участились случаи взлома учетных записей WhatsApp через голосовую почту.

Финансы:
Правительство РФ обратило пристальное внимание на денежные переводы в соцсетях.
МВД предлагает дать дознавателям внесудебный доступ к сведениям о банковских счетах граждан и юр. лиц.

Статья №5: В России начинают закрывать уголовные дела за посты в интернете.

Статья №6: Google выпустил приложение Intra, которое защитит пользователей от интернет-цензуры.

Facebook:
Европейские регуляторы инициировали расследование в отношении Facebook.
В даркнете продают украденные данные 50 млн пользователей Facebook.

Статья №7: «Отец интернета» (Тим Бернерс-Ли) придумал способ борьбы с Amazon, Facebook и Google, он готовит новый проект по защите данных.

Статья №8: В США запустили первую в мире коммерческую сеть пятого поколения (5G).

Chipollino Onion Club — рассказываем о кибербезопасности, трюках социальной инженерии и НЛП, технологиях и тёмной стороне интернета.
источник
2018 October 08
Темная Сторона Интернета
Как мобильные операторы хранят и обрабатывают наши данные

Добрый день, господа! Мобильные операторы получают массу данных и метаданных, по которым можно узнать очень многое о жизни отдельно взятого абонента. А поняв, как обрабатываются и как хранятся эти данные, вы сможете отследить всю цепочку прохождения информации от звонка до списания денег.

Если же говорить о модели внутреннего нарушителя, то здесь возможности и подавно огромные, ведь защита данных вообще не входит в задачи систем предбиллинга. При этом везде бегают абонентские данные, доступ к которым желательно не предоставлять посторонним. Насколько защищена информация в такой системе с учетом всех цепочек? Давайте разбираться.

Читать без VPN
источник
2018 October 10
Темная Сторона Интернета
#цифрадня
источник
2018 October 11
Темная Сторона Интернета
7 главных правил безопасности при использовании общественного Wi-Fi

Wi-Fi-сети окружают нас повсюду: в метро и общественном транспорте, на улице, в госучреждениях и, конечно, в кафе и отелях. И очень часто общественный Wi-Fi либо открыт, либо использует весьма спорную сточки зрения безопасности авторизацию через смс, которая, как мы недавно писали, легко обходится. Подобное положение дел играет на руку хакерам, которые наловчились создавать фальшивые Wi-Fi-сети для кражи данных пользователей.

Так что же делать?

Самый простой и очевидный вариант — вообще не пользоваться публичными  Wi-Fi сетями, а за пределами дома использовать только через мобильный интернет. Но так как в жизни бывает всякое, давайте разберемся, как можно себя защитить.

1. Не доверяйте незапароленным Wi-Fi-соединениям. Чаще всего именно такие сети используют злоумышленники для воровства личных данных пользователей.

2. Закрытые сети тоже могут быть поддельными. Преступнику ничего не стоит узнать пароль от Wi-Fi в кафе или отеле и создать фальшивую одноименную сеть с таким же паролем, чтобы украсть данные расслабившихся клиентов.

3. Выключайте Wi-Fi, когда вы им не пользуетесь. И себя защитите, и заряд батареи сэкономите. Кроме того, обязательно отключите функцию автоматического подключения к Wi-Fi на вашем устройстве. Помимо опасности подключиться к сети, созданной мошенниками, у включенного все время Wi-Fi есть еще один недостаток — он позволяет сторонним организациям следить за вами.

К примеру, когда вы заходите в торговый центр с включенным Wi-Fi, ваш телефон начинает искать точку для подключения к сети. При этом он транслирует свой собственный уникальный MAC-адрес. Каждый Wi-Fi-приемник, получивший запрос о подключении от вашего устройства, может заносить данные о таких запросах в журнал.

На базе этих записей маркетологи часто строят карту передвижений клиентов, чтобы посмотреть, кто и сколько времени проводит в каком отделе. Если вы недавно завязывали шнурки в отделе с дорогой парфюмерией и это было долго, готовьтесь — скоро вам покажут рекламу духов и туалетной воды от именитых брендов. 👁 Да, да, маркетологи сейчас похуже любого "Большого брата".

4. Не заходите в интернет-банк и другие критически важные сервисы, если вы не уверены в безопасности интернет-подключения. Для их посещения используйте только мобильный интернет.

5. VPN — ваш лучший друг. Использование VPN — хороший вариант защиты ваших данных и обхода блокировок. Трафик передается по защищенному туннелю в зашифрованном виде. Даже если вы подключитесь к фейк Wi-Fi сети злоумышленника с включенным VPN, то он не сможет скомпрометировать ваши данные. Главное не используйте бесплатные VPN — они продают и сливают ваши данные. Помните — за качественный продукт, особенно в сфере безопасности, нужно платить. Не хотите выкладывать фул-прайс за подписку топовый VPN? Тогда купите уже готовые премиум аккаунты с VPN’ами за 30% от стоимости в нашем магазине — https://selly.gg/u/markenstein

6. HTTPS. Передача данных должна происходить только по защищенному соединению. С каждым днём все больше сайтов и сервисов переходят на протокол https, однако до сих пор остаются ресурсы, пренебрегающие безопасностью своих пользователей. Чтобы исправить эту брешь в безопасности при работе с такими сайтами, установите расширение для браузера HTTPS Everywhere (оно есть для всех популярных браузеров). Данный плагин принудительно передает все данные по протоколу https и обеспечивает более безопасный выход в сеть, поэтому вы можете меньше беспокоиться о сохранности своего логина и пароля.

7. Используйте специализированный софт. Например, ARP Guard, который защищает ваши данные при использовании открытых сетей. Как вариант, можно установить антивирусное ПО с аналогичным функционалом.

Общественный Wi-Fi — тоже самое, что общественный туалет. Соблюдайте цифровую гигиену.
источник
2018 October 12
Темная Сторона Интернета
Русский 🇷🇺 даркнет vs Китайского. 🇨🇳 Китайское и русское киберпреступное сообщество отличаются интересами и методами ведения бизнеса

Как показало исследование, проведенное специалистами из Recorded Future, китайские и русские теневые форумы существенно отличаются между собой. Оба сообщества разнятся не только интересами, но и методами ведения бизнеса, которые зависят от негласных правил и принятых в стране законов.

В течение года эксперты Recorded Future следили за активностью на различных торговых площадках, специализирующихся на продаже нелегального контента и инструментов для осуществления незаконной деятельности. Специалисты сосредоточили свое внимание на китайских и русских форумах и обнаружили, что их участники преследуют совершенно разные цели и практически никогда не пересекаются.

Большинство русских киберпреступных форумов доступны в обычном интернете, а серверы в сети Tor играют роль запасных вариантов на случай отключения основных ресурсов, а также для пользователей без VPN. Форумы очень хорошо организованы, а их участников интересует только бизнес.

Киберпреступники прилагают большие усилия по защите исходного кода своего товара (вредоносного ПО) и продают трояны, загрузчики и пр. в виде «сборок», что равнозначно индивидуальному лицензированию.

На русских форумах существует четкая иерархия и институт репутации (т.н. карма, траст). Для того, чтобы стать участником закрытого форума или увеличить свой статус пользователь должен завоевать доверие администрации форума и других пользователей. Сделать это можно следующими способами: представить свой незаконный сервис и услуги, через поручительство, а также соблюдение правил сообщества. Также на каждом форуме существуют надзорные органы и гарант-сервис, которые призваны решать конфликтные ситуации и бороться с мошенниками. Недобросовестные пользователи и продавцы сразу же попадают в бан, а администраторы форумов сообщают о них другим членам сообщества.

В отличие от русских киберпреступников, возможности китайцев весьма скудны из-за ограничений китайской сети системой «Золотой щит» (т.н. «Великий китайский файрвол»). Языковой барьер мешает им общаться с международным киберпреступным сообществом (в отличие от русских), что способствует созданию небольшого локального рынка для малоопытных киберпреступников. Более «продвинутые» хакеры могут обойти «Золотой щит» и получить в свое распоряжение высокотехнологические инструменты, однако это могут не все.

Если на русских форумах оплата принимается в криптовалюте Monero и Bitcoin, а также через зарегистрированные на дропов легальные платежные сервисы, то из-за запрета криптовалюты китайцы вынуждены пользоваться банковскими услугами и платежными системами (например, AliPay).

В отличие от русских, китайцев интересует не только бизнес, но также общение и товарищество. Они с радостью помогают друг другу, всегда делятся имеющимися у них исходными кодами инструментов и обмениваются советами по их совершенствованию.

«Китайские форумы не такие разобщенные, как русские, и больше ориентированы не на бизнес, а на общение», — заключили исследователи.
источник
Темная Сторона Интернета
На чем пишут хакеры? #видео

При помощи каких средств хакерам удается обходить системы защиты? Какие языки программирования нужно знать, чтобы стать хакером и нужно ли знать какие-то языки в принципе?

На самом деле ответить на эти вопросы достаточно просто, что и сделал автор данного видео.
источник
2018 October 14
Темная Сторона Интернета
​​Подборка №63

Статья №1: Как обнаружить скрытые камеры в арендованном для отдыха частном жилье.

Статья №2: Самые необычные наркотики.

Статья №3:«Норма была — пять свастик в неделю». Монолог бывшего «эшника».

Google:
Госорганы из России увеличили число запросов к Google на 32%.
Google ужесточит правила получения данных Gmail в ответ на критику, связанную с доступом сторонних приложений к информации Gmail, в том числе к сообщениям пользователей.

Статья №4: WhatsApp ведёт борьбу с фейковой информацией в Индии с помощью выступлений на улицах. Поводом для этого, как мы ранее писали, стал серьёзный случай массовых убийств в Индии из-за слухов в WhatsApp.

Статья №5: Европейский план интернет-цензуры: что дальше?

Статья №6: У преступлений нет срока давности: Спустя 5 лет после атак на сайты NASA в Италии пойман виновник инцидентов.

РФ:
Постоянный победитель гостендеров по взлому телефонов подозревается в мошенничестве.
Власти Дагестана раздают смартфоны за онлайн-доносы.

Статья №7: ЕС признал небезопасность биометрической аутентификации для мобильного банкинга.

Статья №8: Telegram позволяет пользователям выкачать все свои данные. Журналисты медузы это сделали — и вот что они обнаружили в архиве.

Статья №9: В России вместо судебных приставов бóльшую часть работы будет выполнять ИИ.

Facebook:
Facebook удалила десятки аккаунтов, принадлежащих российской компании SocialDataHub, которая, по заявлению ФБ, предоставляет аналитические услуги российскому правительству.
Facebook недоговаривает? Данные около 30 млн (или 50 млн?) пользователей оказались в руках хакеров.

Статья №10: Microsoft откроет доступ к 60000 патентам ради поддержки Linux.

Статья №11: Предприимчивые сотрудники АЗС заработали более 10 млн руб. на недоливе топлива.  Для кражи топлива работники заправки использовали вредоносное ПО.

Статья №12: ЦБ планирует отслеживать сомнительные транзакции в режиме онлайн.
источник
2018 October 15
Темная Сторона Интернета
Топ 6 самых популярных инструментов для взлома по версии альянса «Пять глаз» 👁

Национальный центр кибербезопасности Великобритании вместе с разведывательным альянсом Five Eyes, в который входят Австралия, Канада, Новая Зеландия и США, опубликовал отчет, где рассматриваются самые часто используемые утилиты для взлома, входящие в арсенал киберпреступников.

Исследование затрагивает шесть категорий публично доступных инструментов для взлома, которые использовались «хакерами», кибершпионами и хактивистами по всему миру. В списке нет ничего шокирующего для пентестеров, однако безопасникам и всем заинтерисованным все равно будет полезно его изучить.

В этом отчете инструментарий хакеров разбит на следующие категории:
1. Трояны, предоставляющие удаленный доступ (Remote Access Trojans, RAT). Скрытые вредоносы, предназначенные для установки бэкдоров или извлечения данных.
2. Веб-шеллы. Вредоносные скрипты, которые размещаются на серверах. Позволяют получить доступ к инструментам администратора.
3. Mimikatz. Похищают находящиеся в оперативной памяти пароли и любые другие учетные данные.
4. Инструменты для перемещения внутри уже взломанной сети. Например, популярные наборы для пентестов.
5. Все вредоносы, связанные с PowerShell.
6. Инструменты обфускации и маскировки личности самого оператора.

Чаще всего эти инструменты сами по себе не вредоносны, они вполне могут использоваться для пентеста, чтобы выявить имеющиеся уязвимости. Однако киберпреступники запросто могут воспользоваться возможностями этих утилит для кражи данных. Полный отчет доступен по ссылке. Рекомендуем к ознакомлению всем, кто знает английский и интересуется ИБ.
источник
2018 October 16
Темная Сторона Интернета
Функция Do Not Track в современных браузерах оказалась совершенно бесполезной

Эксперты сообщают, что функция «Do Not Track» (запрет на отслеживание интернет-активности сайтами), реализованная во всех современных браузерах, совершенно бесполезна. Она никак не обеспечивает более конфиденциального веб-серфинга.

Небольшой процент пользователей считает, что «Do Not Track» может запретить сайтам для взрослых отслеживать историю просмотров, или, например, что это спасет их от фиксирования посещаемых сайтов со стороны Facebook и сторонних трекеров.

Согласно статистике Gizmodo Media Group, 9% посетителей активируют эту функцию. Однако стоит учитывать, что посещаемый веб-ресурс вправе сам выбрать, учитывать ли этот запрос от браузера. Среди добросовестных сайтов, которые полностью соблюдают предписанные «Do Not Track» значения, можно отметить Pinterest и Medium.

Но существуют миллионы площадок, которые просто игнорируют этот параметр. Причем среди них настоящие интернет-гиганты вроде Google, Facebook, а также сайты взрослой тематики Pornhub и xHamster.

Удивительно, что в браузере Chrome предусмотрен параметр, запрещающий отслеживание онлайн-активности, однако сама Google, разрабатывающая этот браузер, не учитывает его.

«При всем уважении, это совершенно провальный эксперимент. Сейчас вопрос стоит так — стоит ли признать это и избавить браузеры от этой функци», — говорит Джонатан Майер из Принстонского университета.

Стоит также отметить, что популярный сервис для проверки анонимности в сети Whoer.net снимает баллы анонимности, если у пользователя не активирована функция «Do Not Track», но как оказалось — это не имеет никакого смысла.

Тем не менее мы все-таки рекомендуем активировать функцию «Do Not Track», так как это делается буквально в 2 клика и никак не мешает работе браузера. Лишним, как говорится, не будет. Тем более в сети все-таки существует небольшое количество добросоветсных сайтов, которые соблюдают этот параметр. Подробнее о «Do Not Track» можно прочитать тут.
источник
2018 October 17
Темная Сторона Интернета
Медленный VPN на Windows — что делать?

Добрый вечер, господа! Для большинства пользователей VPN превращается из необязательных инструментов в необходимость. Но в огромном ассортименте VPN-сервисов, трудно найти тот, который обеспечит вам надежное шифрование на ряду с хорошей скоростью. Дело в том, что VPN-сервис в некоторых случаях может замедлить скорость работы в сети.

Тем не менее, есть способы ускорить медленный VPN в Windows, о которых мы и расскажем в этой статье. В качестве примера будем использовать Windows 10, хотя нижеописанные способы будут актуальны и для других версий OC от  Microsoft.

Читать без VPN
источник
2018 October 19
Темная Сторона Интернета
Apple наконец-то выполнила требования GDPR: теперь любой пользователь может скачать все данные, которые хранит о нем самая крупная компания в мире

Apple запустила новый веб-портал, посвященный конфиденциальности и безопасности своих клиентов. Делается это для соблюдения нового европейского законодательства в сфере персональных данных (GDPR). На этом портале пользователи смогут скачать данные, привязанные к их аккаунтам Apple ID. Среди этой информации будет история транзакций, история AppleCare, история загрузок приложений, маркетинговые данные и многое другое.

Для доступа к данным вам нужно посетить ресурс https://privacy.apple.com/ и залогиниться через Apple ID.

После авторизации пользователю будет предоставлено несколько опций на выбор. Там можно: деактивировать аккаунт, загрузить копию своих данных, исправить свои данные, удалить свой аккаунт. Опция «Исправление данных» ведёт на страницу, содержащую ссылки на страницы аккаунта Apple ID и Apple Store. Чтобы скачать данные, нужно воспользоваться спец. опцией.

Таким образом можно скачать:
• Активность App Store, iTunes Store, iBooks Store, Apple Music.
• Информацию об аккаунте Apple ID и подключённом устройстве.
• Активность в Apple Online и Retail Stores.
• Историю AppleCare.
• Активность Game Center.
• Закладки и список для чтения iCloud.
• Напоминания и календарь iCloud.
• Контакты iCloud.
• Заметки iCloud.
• Отчеты Maps.
• Файлы и документы iCloud Drive.
• Почту iCloud.
• Фото iCloud.

На выбор предлагается несколько форматов, в которых можно получить затребованную информацию. Apple предупреждает, что процесс формирования может занять до 7 дней. Статус можно проверить по адресу: https://privacy.apple.com/account.

Также Apple заявила, что некоторые данные могут быть недоступны по следующим причинам:

Если какие-либо сведения не были предоставлены, это значит, что они существуют в формате, не подлежащем персональной идентификации (обезличенные данные), или не связаны с вашим идентификатором Apple ID, зашифрованы сквозным способом и не могут быть расшифрованы или вообще храниться компанией Apple. Кроме того, некоторые данные могли храниться в течение крайне непродолжительного срока и больше недоступны на наших серверах.

Все-таки для рядовых пользователей GDRP несет скорее пользу, чем вред.
источник
2018 October 21
Темная Сторона Интернета
​​Подборка №64

Статья №1: Пособничество ли: почему «ВКонтакте» помогает сажать своих пользователей.

Статья №2: Государство может отжать Яндекс: источник «Ведомостей» сообщил, что Сбербанк ведёт переговоры о покупке акций Яндекса.

Статья №3: Психоактивная революция: как легкодоступность наркотиков меняет российское общество.

Серезные проблемы у WhatsApp:
WhatsApp заблокировал более 100 тысяч пользователей из-за фейковой информации перед выборами в Бразилии.
В WhatsApp появится таргетированная реклама.

Статья №4: Хакеры 38 тыс раз атаковали транспортную инфраструктуру ЧМ-2018.

Статья №5: Google подтвердил работу над специальной цензурированной версией поисковики для Китая Dragonfly.

Статья №6: Данные 35 млн избирателей США продаются на хакерском форуме

Финтех:
ЦБ и Ростелеком представили приложения для биометрической идентификации.
Телефоном по банкомату: снять деньги можно будет с помощью смартфона.

Статья №7: NFC может использоваться для кражи паролей на сравнительно больших расстояниях.

Статья №8: Ростелеком внедрит квантовую криптографию на своих сетях.

Статья №9: «Связной» решил стать конкурентом «Почты России»: компания занялась доставкой посылок.

Facebook:
Стали известны возможные инициаторы взлома десятков миллионов аккаунтов Facebook.
Инструкция: как проверить, оказался ли ваш аккаунт Facebook в числе взломанных.

Статья №10: Подростки, единство и «Красная плесень»: как россиян судили за экстремизм на этой неделе.

Статья №11: Twitter обнародовал 10 миллионов постов российских и иранских троллей.

☠️ @blackmarketru — Черный Рынок: название говорит само за себя. Оригинальная одежда и техника за половину стоимости. Поторопитесь — на канале пополнение ассортимента и есть возможность урвать крутой шмот по вкусным ценам.
источник
2018 October 22
Темная Сторона Интернета
Что такое фрод атака и как от нее защититься? #видео

В данном ролике пойдет речь о том, что такое fraud атака, как она работает, какой наносит вред и как от нее защититься. Ну и будет затронута тема кардинга, само собой.
источник
2018 October 23
Темная Сторона Интернета
10 настроек, которые сделают ваш iPhone еще защищеннее

Добрый день, господа! Как вы думаете, сколько ваших секретов способен выдать посторонним людям ваш iPhone? Даже если он находится у вас в руках или, скажем, лежит заблокированный рядом на столе. На самом деле не так уж и мало: от личной переписки и фотографий до финансовой информации и паролей. Как себя защитить? Достаточно просто пройтись по настройкам iPhone, руководствуясь нашими советами.

Читать без VPN
источник
2018 October 24
Темная Сторона Интернета
Прятки с Windows 10. Тестируем программы для отключения слежки и повышения приватности

Добрый вечер, господа! С выхода Windows 10 прошло уже три с лишним года, а проблема слива пользовательских данных на серверы Microsoft так и не решена. Более того, она усугубилась принудительным сбросом настроек приватности и перезапуском отключенной службы обновлений.

В этой статье мы сравним несколько утилит для управления «шпионскими» компонентами ОС и посмотрим, насколько они эффективны на современных сборках Windows 10.

Читать без VPN
источник
2018 October 25
Темная Сторона Интернета
5 приложений, помогающих скрывать фотографии на смартфоне и планшете

Добрый день, господа! Думаем, каждый из вас хотя бы раз в жизни задавался вопросом, а как можно скрыть свои наиболее сокровенные фотографии в персональном смартфоне или планшете Так сказать, подальше от возможных посторонних глаз. Ведь в жизни всякое бывает…

В интернете представлено достаточное количество всевозможных программ, которые можно использовать для сокрытия фотографий. Предлагаем сегодня рассмотреть пять самых лучших и оптимальных приложений, которые позволят вам скрывать личные фотографии на своём электронном устройстве от стороннего доступа.

Читать без VPN
источник
2018 October 26
Темная Сторона Интернета
#цифрадня
источник
Темная Сторона Интернета
TED I Зачем правительству следить за нами, если мы никто? #видео

Мы знаем, что за нами следят наши телефоны, компьютеры и камеры. Но мы не делаем ничего плохого и поэтому чувствуем себя в безопасности. Марта Пейрано предупреждает в нас об опасности, что срочно нужно беспокоиться и защитить нашу анонимность в сети.
источник
2018 October 28
Темная Сторона Интернета
​​Подборка №65

Статья №1: Жители Ингушении возмущены «интернет-блокадой» во время митингов.

Статья №2: Наркоманы, изменившие историю.

Статья №3: Yahoo выплатит $50 млн пострадавшим от крупнейшей утечки.

Армия и интернет:
Россия усиливает контроль за активностью военных в интернете. Минобороны потратит почти полмилиарда рублей на слежку за курсантами, а правительство РФ готовит закон о запрете фото военнослужащих в соцсетях.
Переход на отечественное ПО России обойдётся в 3,3 млрд рублей.

Статья №4: Бот научился находить и успешно исправлять уязвимости в коде.

Статья №5: Сбор, обработку и продажу Big Data оформляют в закон.

Статья №6: Из-за закона Яровой российский бизнес вряд ли сможет соответствовать GDPR.

Мобильные приложения:
Мобильные приложения могут отслеживать вас и после деинсталляции.
Как приложения для смартфонов собирают данные пользователей. Почти 90% приложений для Android делятся информацией с Google.

Статья №7: Новая SIM-карта направит весь мобильный трафик через сеть TOR.

Статья №8: Mozilla экспериментирует с добавлением платного VPN сервиса ProtonVPN в Firefox.

💣Dark AliExpress — самые дикие товары с алиэкспресса: оружие, шпионские и хакерские девайсы, приспособления для выживания, тайники и не только.
источник
2018 October 29
Темная Сторона Интернета
Почему не существует антивируса для iOS?

Добрый вечер, господа! Это может показаться странным, что на девайсах под управлением ios нет антивирусного ПО, но на самом деле все объясняется очень просто: Apple в принципе не допускает в магазин App Store антивирусы, утверждая, что «компания Apple изначально проектировала платформу iOS как защищенную» и что ее операционная система не нуждается в антивирусе.

Весьма самоуверенное заявление, но это не бездумный маркетинг: iOS действительно спроектирована с акцентом на безопасность. О том, почему это не голословное утверждение мы расскажем в новой статье.

Читать без VPN
источник