Size: a a a

Темная Сторона Интернета

2021 March 01
Темная Сторона Интернета
На что соглашается человек, когда разрешает все куки

Люди не читают инструкций. Вы почти наверняка не читали лицензионное соглашение Windows, не читали лицензионное соглашение iTunes, не читали условия Linux GPL или любого другого программного обеспечения.

Это нормально. Такова наша природа. В этой статье посмотрим, что происходит когда вы нажимаете кнопку "Согласиться".

Читать без VPN
источник
2021 March 02
Темная Сторона Интернета
Проблемы безопасности онлайн банков

Сегодня речь пойдет о насущных проблемах безопасности банковских систем, мы разберем часто встречающиеся уязвимости и сделаем выводы на основе актуальных проблем.

Читать без VPN
источник
Темная Сторона Интернета
Как не спалить закладку полиции?

В 2014 году мексиканские военные провели ряд операций, в ходе которых была обнаружена скрытая сотовая сеть, охватывающая своим покрытием все 31 штатов и даже северную часть Гватемалы. Масштабы сети поражают – только в ходе одной операции были обнаружены 167 передающих антенн, 155 ретрансляторов (с башнями высотой до 90 м), 71 компьютер, 166 солнечных панелей, аккумуляторов и электростанций, питающих оборудование в дикой местности, 3000 портативных радиостанций. В этой статье мы расскажем, как была устроена инфраструктура.

Читать без VPN
источник
2021 March 03
Темная Сторона Интернета
Анализируй Facebook: ИИ научили диагностировать психические заболевания пользователей по их сообщениям

На конец прошлого года в России насчитывалось 5,8 млн пациентов с психическими заболеваниями. Количество психических расстройств растет из года в год, что заметно обременяет международные системы здравоохранения. Ученые активно ищут способы ранней диагностики болезней. Один из таких методов предложили американские исследователи, обратившись к одному из самых популярных сервисов в мире — Facebook.

Читать без VPN
источник
2021 March 04
Темная Сторона Интернета
Уязвимости неуязвимого Linux

Cреди обычных пользователей и даже ИТ-сотрудников распространено убеждение в повышенной безопасности ОС семейства Linux по сравнению с «дырявой виндой» и «попсовой макосью». Открытость исходников не избавляет Linux от ошибок и уязвимостей, которые несут риски, связанные с безопасностью. В этом посте мы рассмотрим, почему Linux стал привлекательной мишенью для злоумышленников, а также обсудим основные угрозы и риски, связанные с этой операционной системой.

Читать без VPN
источник
Темная Сторона Интернета
Клабхаус времён СССР: Как «телефонный эфир» в Ленинграде 20 лет объединял жителей в анонимных групповых звонках

«Эфирщики» на Финляндском вокзале Ленинграда в середине 1980-х годов   Фото сообщества «Телефонный Эфир»    На волне популярности новой голосовой соцсети клабхаус в интернете вспомнили о её советском прообразе — «телефонном эфире». В начале 1980-х жители Ленинграда случайно обнаружили уязвимость в автоматических телефонных станциях, которая позволила им около 20 лет пользоваться анонимными «голосовыми конференциями».

Так же, как в клабхаусе, там можно было участвовать в групповых обсуждениях или просто слушать чужие разговоры. Для многих жителей «эфир» стал местом общения, поиска друзей и партнёра на одну ночь. «Эфирщики» придумывали друг другу ники, собирались большими компаниями и даже привлекли внимание телевидения и комсомола. Со временем «эфир» закрылся, но интерес к явлению не пропал.

Читать без VPN
источник
2021 March 05
Темная Сторона Интернета
Каким будет мир без cookie-файлов?

От обмена данными в «чистых помещениях» и внутри объединений паблишеров до контекстной рекламы и решений на основе алгоритмов ИИ ― Тим Конли, директор IPONWEB по обслуживанию клиентов в Европе, рассказывает о том, что нас ждет в мире без cookie-файлов.

Новость о том, что Google прекратит поддержку сторонних файлов cookie в своем популярном браузере Chrome, наделала много шума. Это известие не стало неожиданностью для тех, кто хорошо разбирается в вопросе и знает, что cookie-файлы плохо подходят для долгосрочного отслеживания активности пользователей и таргетирования. И все же по-прежнему не утихают споры о том, что нас ждет дальше.

Читать без VPN
источник
2021 March 08
Темная Сторона Интернета
Прочитать письмо XVII века, не открывая конверт

За тысячелетия существования наш вид прошел долгий и тяжкий путь прогресса, повлиявшего на многие аспекты нашей жизни. В наше время всегда можно, если есть такая возможность, отправить e-mail, написать человеку в мессенджер, позвонить по скайпу. Но безоговорочными лидерами в сфере общения были письма. В эпоху Возрождения (XV—XVI век) не было конвертов, а конфиденциальность обеспечивалась за счет специального метода складывания бумаги (letterlocking), в результате которого письмо становилось собственным конвертом. Прочитать такое послание без развертывания бумаги было невозможным, но для современных технологий нет невозможных задач. Ученые из Лондонского университета королевы Марии (Великобритания) использовали рентгенографию и создали виртуальную модель развернутого письма, при этом не разворачивая и не повреждая оригинал 300-летней давности. Какие тонкости рентгенографии необходимо было учесть, насколько точна виртуальная копия письма, и что было в нем написано? Об этом мы узнаем из доклада ученых. Поехали.

Читать без VPN
источник
Темная Сторона Интернета
NYT: США готовят кибератаки против России в ответ на хакерские взломы

Они начнутся в ближайшие три недели и будут «очевидными для российской разведки, вооруженных сил и президента Владимира Путина».

По данным СМИ, за последние несколько месяцев Microsoft дважды оказалась под ударом хакеров: российских и китайских Фото AP

По данным The New York Times, кибератаки планируют провести таким образом, чтобы они были незаметными для остального мира, но очевидными для Кремля и спецслужб. Вдобавок, Вашингтон готовится ввести против России новые экономические санкции, но их детали пока не раскрываются.

Эти планы — обещанный ответ Джо Байдена на события в декабре 2020 года. Тогда американские СМИ сообщили, что связанные с российской разведкой хакеры взломали системы Минфина США. Вашингтон также изучает возможность проведения ответных кибератак и против Китая: 2 марта хакерская группировка Hafnium, связанная с руководством страны, атаковала почтовые сервисы Microsoft.

Декабрьская атака, из-за которой США объявили о кибератаках против России, также связаны с Microsoft. Тогда СМИ рассказали, что хакеры несколько месяцев отслеживали электронные письма сотрудников NTIA в результате взлома Microsoft Office 365 весной 2020 года. Источники The New York Times описали взлом одной из крупнейших атак на системы правительства США за последние пять лет. Посольство России в стране назвало публикации СМИ «очередными безосновательными попытками обвинить Россию в хакерских атаках».

Источник: NYT
источник
2021 March 09
Темная Сторона Интернета
Как за 60$ создать систему распознавания лиц с помощью Python и Nvidia Jetson Nano 2GB

Теперь с помощью алгоритмов распознавания лиц и Python вы сможете с лёгкостью отслеживать всех людей, которые приближаются к вашей двери.
Новый набор инструментов для разработчиков Nvidia Jetson Nano 2GB представляет собой одноплатный компьютер с графическим ускорителем стоимостью 59$, работающий под управлением программного обеспечения с искусственным интеллектом. Об этом в новой статье.

Читать без VPN
источник
2021 March 10
Темная Сторона Интернета
Хакеры взломали 150 тысяч камер и подглядывали в тюрьмах, больницах и компаниях, включая Tesla

Bloomberg сообщило о массовом взломе камер, ссылаясь на члена международной группировки Advanced Persistent Threat 69420.

Хакеры получили доступ к 150 тысячам устройств в полицейских участках, школах, женских клиниках, психиатрических больницах, компаниях Tesla, Cloudflare, а также в штаб-квартире производителя камер Verkada. Злоумышленники могли следить за прямыми трансляциями и просматривали архивные записи в 4K.

В качестве доказательства журналистам переслали видео, на которых полицейские Массачусетса допрашивали в участке человека в наручниках, а 8 сотрудников больницы во Флориде схватили мужчину и прижали к кровати.

Любопытно то, что доступ получили через логин и пароль суперадминистратора, которые нашли в интернете.

В Verkada заявили, что уже отключили все учетные записи администраторов для предотвращения несанкционированного доступа.
источник
Темная Сторона Интернета
Эффективные меры защиты от программ-вымогателей

В последние годы участились атаки с применением программ-вымогателей (ransomware). В группе риска — не только крупные корпорации. Злоумышленники всё чаще фокусируются на краже конфиденциальных данных средних и малых предприятий, социальных и промышленных объектов, которые далеко не всегда обеспечены надлежащей защитой. Как грамотно выстроить защиту и минимизировать риски от подобных атак злоумышленников? Об этом в новой статье.

Читать без VPN
источник
2021 March 11
Темная Сторона Интернета
Инфраструктура ложных целей — маркетинговый тренд или реальный инструмент SecOps?

Последние два–три года наблюдается рост интереса заказчиков к deception-технологиям, а ряд вендоров предлагает клиентам решения для создания обманных систем. Мы попытались разобраться в том, является ли DDP (Distributed Deception Platform, инфраструктура ложных целей) ключевым инструментом системы информационной безопасности или же ложные цели — лишь вспомогательный инструмент защитной инфраструктуры.

Читать без VPN
источник
2021 March 12
Темная Сторона Интернета
Интернет — пространство безграничных возможностей, но если пользоваться им без должной осторожности, со своими данными можно попрощаться: отсюда и нежелательные спам-звонки, и потерянные пароли от соцсетей и банковских карт.

Если вы не хотите получать звонки от «сотрудников банка», скачайте бесплатный гайд по кибербезопасности от Нетологии.

В нём рассказывают:
— как данные достаются мошенникам;
— как действуют реальные схемы обмана в интернете;
— как правильно покупать в интернете;
— что делать, если взломали.

Пользуйтесь гайдом и оставляйте мошенников без работы ↓
https://netolo.gy/gil
источник
Темная Сторона Интернета
15 топовых веб скрапинг решений 2021 года

Веб скрапинг позволяет компаниям автоматизировать процессы сбора веб данных с помощью ботов или автоматизированных скриптов, называемых веб-сканерами и загружать эти данные в формате Excel, CSV или XML для последующей аналитики.

Представляем вашему вниманию список топ 15 инструментов для парсинга 2021 года.

Читать без VPN
источник
2021 March 13
Темная Сторона Интернета
Сайты, которые помогут тебе стать хакером

Задумывался ли ты когда-нибудь с чего начать, где получить больше знаний и даже проверить и улучшить свои хакерские навыки? Вот подборка лучших сайтов, которые тебе помогут. Перечисленные ниже сайты, помогут понять каждый аспект безопасной (или, скорее, небезопасной) стороны программного обеспечения, сетей, серверов и каждого отдельного элемента, который может быть представлен в мире информационной безопасности.

Читать без VPN
источник
2021 March 16
Темная Сторона Интернета
Гид по NFT: как продавать свой и покупать чужой цифровой артефакт

Популярность цифрового искусства растёт, и к продаже NFT всё чаще подключаются известные художники. По этому поводу мы составили краткую инструкцию. Если вы уже разбираетесь в теме, то ничего нового в материале не найдёте. Но если вы пока не поняли, как работает NFT, то это заметка станет для вас стартовой точкой.

Читать без VPN
источник
2021 March 21
Темная Сторона Интернета
История жизни и смерти хакера, взломавшего пентагон и NASA в 15 лет

Как правило, хакеры стараются вести скрытный образ жизни и соблюдать анонимность. Многим это удается, но некоторые из них обретают популярность вопреки собственной воле. Так случилось, например, с Кевином Митником или Робертом Моррисом. Но есть и другие компьютерные гении, о судьбе которых известно гораздо меньше, чем об их подвигах. Одного из таких парней, оставивших заметный след в истории мирового хакерства, звали Джонатан Джеймс. Это человек с яркой, но трагичной историей жизни, завершившейся ранней и таинственной смертью.

Читать без VPN
источник
2021 March 29
Темная Сторона Интернета
Больше не твои документы. Как выглядят облачные хранилища глазами хакера

Сер­висы вро­де Dropbox или Megaupload — удоб­ное изоб­ретение: мож­но всег­да иметь под рукой нуж­ные докумен­ты. Но если не заботить­ся о безопас­ности, то это удобс­тво обер­нется утеч­кой важ­ных лич­ных дан­ных. В этой статье я наг­лядно покажу, как облачные хра­нили­ща и фай­лооб­менни­ки прев­раща­ются в объ­екты хакер­ских атак, поз­воля­ют похитить важ­ные докумен­ты и соб­рать матери­ал для шан­тажа.

Читать без VPN
источник
2021 April 01
Темная Сторона Интернета
Теневые форумы. Гид по самым респектабельным русскоязычным ресурсам

Каждый день до меня доносится разъяренный рёв сетевых мамонтов “Ой, меня кинули на таком-то ресурсе”. И действительно, попасть на ресурс кидал очень легко, тогда как сайтов с хорошей репутацией – единицы и получить доступ туда сложнее, чем в массонскую ложу. Чтобы избежать таких инцидентов сегодня я проведу тебе виртуальный тур по самым именитым логовам “чёрных шляп” и “крабов”. Давай только сразу договоримся, что я ни в коем случае не призываю тебя к незаконной деятельности, за свои действия отвечаешь только ты сам. Лишь замечу, что без доступа к таким ресурсам не обходится ни один уважающий себя специалист в сфере ИБ. Также не будет лишним напомнить, что такие “клубы” кишмя-кишат оборотнями в погонах, преследующими корыстные и не очень цели.

Читать без VPN
источник