Size: a a a

Темная Сторона Интернета

2020 October 24
Темная Сторона Интернета
Атака на Apple. Разбираем подробности крупномасштабного взлома и примененные техники

Не­дав­няя боль­шая ата­ка «белых шляп» на инфраструк­туру Apple — одно из инте­рес­ней­ших событий в инфо­секе за пос­леднее вре­мя. Сегод­ня мы рас­смот­рим нес­коль­ко блес­тяще выпол­ненных опе­раций: взлом служ­бы DELMIA Apriso, взлом сер­вера authors.apple.com, получе­ние исполь­зуемых Apple сек­ретных клю­чей AWS, получе­ние дос­тупа к панели отладки адми­нис­тра­тора Nova и ком­про­мета­цию сер­веров Apple через иссле­дова­ние дам­пов.

Читать без VPN
источник
2020 October 25
Темная Сторона Интернета
Нецензурный Tor. Как Tor Project борется за свободу слова

Практически с самого начала политических протестов в Беларуси у пользователей возникли проблемы с доступом в интернет. Независимый проект OONI, отслеживающий проявления интернет-цензуры по всему миру, регулярно фиксировал многочисленные шатдауны как локально в столице, так и на территории всей республики. Кроме этого, клиенты многих провайдеров отмечали, что невозможно подключиться к сети Tor даже с использованием мостов. Вместе с тем в архитектуре Tor предусмотрены весьма изощренные инструменты для обхода цензуры, способные противостоять технически сложным попыткам блокировок. О них и пойдет речь.

Читать без VPN
источник
2020 October 26
Темная Сторона Интернета
Практика разбитых окон. Как устроена система безопасности Windows и как ее обходят

Когда-то считалось, что система локальной безопасности Windows похожа на кованые железные ворота с хитрым замком, стоящие посреди чистого поля: выглядят грозно, но вот эффективность весьма сомнительна. Времена меняются, и механизмы защиты винды понемногу эволюционируют. Сегодня мы поговорим о том, как устроена безопасность в современных версиях Windows.

Читать без VPN
источник
2020 October 27
Темная Сторона Интернета
«Яндекс» впервые опубликовал статистику по выдаче данных пользователей властям: больше 15 тысяч запросов за полгода

Компания обещает публиковать отчёты каждые полгода.

«Яндекс» впервые раскрыл статистику по запросам на передачу информации о своих пользователях, которые он получил от российских органов государственной власти.
источник
2020 October 28
Темная Сторона Интернета
Искусственный интеллект помогает исследовать Марс

Исследователи из Лаборатории реактивного движения NASA (JPL NASA) в Калифорнии разработали алгоритм машинного обучения, который позволяет находить новые кратеры на поверхности Марса. NASA заявило, что это первый случай использования искусственного интеллекта для идентификации ранее неизвестных воронок от метеоритов на Красной планете, сообщает портал Space.com.

Читать без VPN
источник
Темная Сторона Интернета
Сам себе Большой Брат

Современное время очень динамичное и когда ты о чем-то думаешь напряженно, то внешние раздражители частично не достигают цели. И тогда, подойдя к точке интеграции с курьером, коллегой, да и что-ж (не будем кривить душой) и с семьей тоже, обнаруживается, что ты что-то важное забыл. Хорошо если тебя спросили по email/смс/Whatsapp/telegram и т.д. А если голосом? И тут историю не поднимешь, чтобы не ударить в грязь лицом. Хотя почему? Можно подумать и над этим вопросом.

Читать без VPN
источник
2020 October 29
Темная Сторона Интернета
Вскрытие трафика в публичных сетях

Эта статья о том, как стать кулхацкером (или по-английски Script Kiddie) — условным злоумышленником, который испытывает недостаток знаний в области программирования и использует существующее программное обеспечение, чтобы провести атаку на смартфоны и планшеты своих одноклассников. Шутка.

Читать без VPN
источник
2020 October 30
Темная Сторона Интернета
#софт

Как запускать несколько виртуальных машин на ПК и абузить различные сайты?

Antidetect - бесплатный софт с открытым исходным кодом, позволяющий запускать множество уникальных виртуальных машин. Созданные системы используют маскировку виртуализации (установленный софт думает, что установлен на обычный компьютер) и генерируют уникальное реалистичное железо, что позволяет, оставаясь неузнанным, одновременно работать со множеством аккаунтов на различных сайтах. Данное ПО используется для онлайн-игр, букмекерских контор, покера, мультиаккаунтинга на Facebook, VK, Google, Avito, Юла, Амазон, Forex, Яндекс, получения бонусов и других задач.

💾 Перейти к софту
источник
Темная Сторона Интернета
17 расширений Chrome и Firefox для вашей приватности и безопасности

Здесь мы перечислим некоторые расширения, ориентированные на безопасность и приватность работы. Большинство из них работают в Chrome, это сейчас самый популярный браузер с долей около 40% в России, но многие из расширений выпускаются также под Firefox.

Читать без VPN
источник
2020 November 01
Темная Сторона Интернета
Чем опасны кибератаки на медучреждения

Хотя количество ИБ-инцидентов в медицинской сфере стремительно растёт, многие организации по-прежнему не принимают серьёзных мер для противодействия киберпреступникам. И это — при том, что под прицелом злоумышленников оказываются не только финансовые средства, но, что гораздо страшнее, человеческие жизни. Как обстоят дела с защищённостью медучреждений и что нас ждёт завтра?

Читать без VPN
источник
2020 November 02
Темная Сторона Интернета
Android: Биометрия в Android 11 и новый тип вымогателя

Се­год­ня в выпус­ке: улуч­шение сис­темы биомет­ричес­кой аутен­тифика­ции в Android 11, ransomware, уме­ющий бло­киро­вать устрой­ство без спе­циаль­ных раз­решений, мифы о про­изво­дитель­нос­ти Android, адап­тация при­ложе­ния к сов­ремен­ным тре­бова­ниям при­ват­ности, быс­трая муль­тип­латфор­менная NoSQL база дан­ных, бен­чмарк биб­лиотек заг­рузки изоб­ражений, запуск кода Java на устрой­стве без соз­дания APK. А так­же: под­борка инс­тру­мен­тов пен­тесте­ра и биб­лиотек для раз­работ­чиков

Читать без VPN
источник
2020 November 03
Темная Сторона Интернета
Хочешь, чтобы в твоей ленте всегда были актуальные IT-материалы? Присоединяйся!

🦖 https://t.me/SelectelNews
источник
Темная Сторона Интернета
Сетевой мониторинг — не мода, а необходимость

Анализ сетевого трафика — актуальная на сегодня проблема, особенно учитывая условия удалённой работы, навязанные пандемией. Современные вредоносные программы успешно используют техники обхода белых списков и качественно скрывают свои действия в системе. Как подойти к этой непростой задаче — сетевому мониторингу? Попробуем разобраться.

Читать без VPN
источник
2020 November 04
Темная Сторона Интернета
Создание зашифрованного диска с «двойным» дном с помощью Veracrypt

VeraCrypt — свободный форк TrueCrypt используемый для сквозного шифрования в Windows, Mac OSX и Linux, и позволяет шифровать системный диск, отдельный внутренний или внешний диск или создавать виртуальные диски с использованием файлов-контейнеров.

В этой статье мы рассмотрим интересную возможность VeraCrypt для создания зашифрованного диска со скрытым разделом, этот метод, также называемый методом «двусмысленного шифрования», обеспечивает возможность правдоподобного отрицания наличия второго тома, т.к. не обладая нужным паролем, доказать существование скрытого тома не представляется возможным.

Читать без VPN
источник
2020 November 07
Темная Сторона Интернета
Оцифровать реальность. Как работают разные способы 3D-сканирования объектов

Ес­ли ты пла­ниру­ешь сде­лать трех­мерную игру или при­ложе­ние, поэк­спе­римен­тировать с AR или VR, то, воз­можно, уже подумы­вал о 3D-ска­ниро­вании. Давай погово­рим о раз­ных реали­заци­ях этой тех­нологии, а так­же о том, какое обо­рудо­вание тебе при­годит­ся.

Ска­ниро­вание сей­час при­меня­ют все чаще, и с раз­вити­ем этой тех­нологии она может стать еще более вос­тре­бован­ной при раз­работ­ке игр и при­ложе­ний, в том чис­ле для VR. Реконс­тру­иро­вание объ­ектов поз­волит соз­давать мак­сималь­но реалис­тичные игры, даже если у тебя нет пол­ноцен­ной игро­вой сту­дии, а так­же зна­читель­но сэконо­мит вре­мя и средс­тва.

Читать без VPN
источник
2020 November 08
Темная Сторона Интернета
Магия электронной маски: анализ системы COVID Exposure Notifications

Многие знакомые просили меня посмотреть на чешское приложение для трекинга зараженных ковидом, под названием eRouška (буквальный перевод с чешского еМаска). Вокруг этого приложения ходит много слухов. Например, что злобное правительство решило установить тотальный контроль над своими гражданами и навязывает им это приложение. Я вообще не сторонник теорий заговора, но действительно стало интересно. Приложение использует Bluetooth для коммуникации с другими устройствами, находящимися в зоне действия. Записывает эти данные в свою базу и получает обновления с сервера. Если был контакт с зараженным, присылает оповещение. Ходили слухи, что после этого оповещения сразу же сажают на карантин. Давайте разберем приложение и посмотрим как оно работает.

Читать без VPN
источник
2020 November 09
Темная Сторона Интернета
Атаки на предприятия с использованием RMS и TeamViewer: новые данные

Летом 2019 года Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky ICS CERT) зафиксировал очередную волну рассылок фишинговых писем, содержащих различные вредоносные вложения. Рассылки нацелены на компании и организации из разных секторов экономики, деятельность которых так или иначе связана с промышленным производством.

Читать без VPN
источник
2020 November 10
Темная Сторона Интернета
Надёжный, неуловимый, пуленепробиваемый: какой хостинг использует киберкриминал

Один из факторов успеха любого онлайн-бизнеса — использование надёжной и устойчивой инфраструктуры: иметь онлайн-бизнес — значит быть онлайн. Это справедливо как для легального бизнеса, так и для киберпреступного. Наш свежий отчёт завершает серию исследований о рынке нелегального хостинга. В этом посте — наиболее важные и интересные выводы из этого исследования.

Читать без VPN
источник
Темная Сторона Интернета
Как работают хакеры по мнению режиссеров русских сериалов 😂

https://youtu.be/ZmhMsa015sQ
источник
2020 November 11
Темная Сторона Интернета
Рынок мошенничества на сайтах объявлений

Ни для кого не является секретом, что на популярных площадках «Авито», «Юла» и т.п. распространены мошеннические схемы, созданные для выманивания тем или иным способом денег с доверчивых покупателей и продавцов. Небольшой обзор в новой статье.

Читать без VPN
источник