Size: a a a

Темная Сторона Интернета

2021 May 18
Темная Сторона Интернета
NFT — это пирамида, и люди уже теряют на ней деньги

Фотографы, создатели фильмов и цифровые художники из кожи вон лезут, чеканя NFT в попытке по-быстрому разбогатеть, но на самом деле только способствуют перетоку денег от творцов к технологическим миллиардерам. Почему так много людей купилось на идею о том, что нечто является ценностью просто потому, что все так говорят? Об этом в новой статье.

Читать без VPN
источник
Темная Сторона Интернета
Как защитить NAS от хакерских атак и программ-шифровальщиков?

У всех на слуху скандал, связанный с хакерской группой Qlocker, которая написала программу-шифровальщик, проникающий на сетевые хранилища. С 20 апреля число жертв вымогателей идет на сотни в день. Хакеры используют уязвимость CVE-2020-36195, программа заражает NAS и шифрует информацию. Расшифровать данные можно только после выкупа. Мы все равно посчитали нужным рассказать о том, как следует защитить сетевое хранилище, чтобы избежать потенциальных рисков.

Читать без VPN
источник
2021 May 19
Темная Сторона Интернета
Откуда в стране почти без интернета хакеры: что мы знаем о севернокорейской хакерской группировке Lazarus

Что мы знаем о Северной Корее? Да почти ничего. Как минимум, нам известно, что у этой замечательной страны имеется руководитель Шрёдингера (то ли жив, то ли нет), которого время от времени подменяет на ответственном посту симпатичная сестренка. Еще у них, вроде бы, есть атомная бомба и ракеты, причем последние временами даже летают. Наконец, злые языки утверждают, будто Северная Корея — одна из немногих стран, обладающих собственной группировкой хорошо обученных боевых хакеров. Но это, ясное дело, тоже не точно. Как подобное удалось государству, где с компьютерами и интернетом дела обстоят примерно как с копчёной колбасой в позднем СССР — все знают, что это такое, но доступно это благо только избранным? Вот об этом мы сегодня и поговорим.
источник
Темная Сторона Интернета
Как крупное кредитное бюро Experian 5 лет зарабатывает на уязвимости в своей системе

В 2017 году портал KrebsOnSecurity уже сообщал об уязвимости в одном из трёх крупнейших кредитных бюро в США. Уязвимость позволяет злоумышленникам отменить запрос клиента бюро Experian о замораживании кредитного счёта и получить доступ к его персональным данным. На прошлой неделе один клиентов рассказал сотрудникам KrebsOnSecurity, что и сейчас можно разморозить счёт без входа в соответствующий аккаунт на сайте Experian. Решили вновь поднять больную тему о проблемах с безопасностью информационных систем кредитных бюро.

Читать без VPN
источник
2021 May 20
Темная Сторона Интернета
New IP — следующий этап развития Интернета или ужесточение контроля над пользователями

В Китае жизнь превратилась в компьютерную игру. Или даже в эпизод «Черного зеркала». Там с 01.01.2021 принят новый гражданский кодекс, официально узаконивший «Систему социального кредита». Теперь каждому гражданину присваивается стартовый рейтинг в 1000 баллов. В Китае аналогичный принцип ранжирования людей применяют и в Интернете. А компания Huawei решила пойти дальше и разработала новый стек протоколов, с которым провайдеры могут блокировать доступ в Сеть любого пользователя с низким рейтингом. Читайте в новой статье.

Читать без VPN
источник
Темная Сторона Интернета
Как хакеры подменяют DNS-запросы с помощью «отравления» кэша

Подмена сервера доменных имен (DNS) — это кибератака, с помощью которой злоумышленник направляет трафик жертвы на вредоносный сайт (вместо легитимного IP-адреса). Злоумышленники используют метод «отравления» кэша DNS для перехвата интернет-трафика и кражи учетных данных или конфиденциальной информации. Отравление кэша DNS и подмена DNS — тождественные понятия, часто используемые как синонимы. Хакер хочет обманом заставить пользователей ввести личные данные на небезопасном сайте. Как ему этого добиться? С помощью отравления кэша DNS. Для этого хакер подменяет или заменяет данные DNS для определенного сайта, а затем перенаправляет жертву на сервер злоумышленника вместо легитимного сервера. Таким образом хакер добивается своей цели, ведь перед ним открываются широкие возможности: он может совершить фишинговую атаку, украсть данные или даже внедрить в систему жертвы вредоносную программу. Об этом расскажем в новой статье.

Читать без VPN
источник
2021 May 21
Темная Сторона Интернета
Этим искуственным шестым пальцем можно управлять пальцами ног

В Лондонском колледже прошел удивительный эксперимент. Участникам приделали робопротез большого пальца, который обернули вокруг запястья и посадили после мизинца.

Движение пальца контролировалось датчиками, прикрепленными к пальцам ног и беспроводным передатчиком на лодыжке. Двигая носками ноги, люди могли управлять робопальцем.

Участники использовали новый палец, чтобы придерживать чашку кофе, перемешивая сахар. Другие же, могли держать книгу и переворачивать страницы одной рукой.

Основной целью эксперимента было изучение того, как мозг адаптируется к дополнительным органам. МРТ показало, что со временем мозг начинает воспринимать робопалец практически как свой собственный, однако спустя 3 недели после завершения эксперимента, эффект теряется.

В любом случае, это крутые новости для будущего кибернетики. Киберпанк близко.

https://www.youtube.com/watch?v=OmcM683JIgU
источник
2021 May 22
Темная Сторона Интернета
Через 5 минут после официального сообщения о баге, хакеры начинают искать уязвимые устройства

Специалисты Palo Alto Networks подсчитали, что каждый час злоумышленники начинают новые сканирования в поисках уязвимых систем, и в целом действуют намного быстрее, чем компании, которым на исправлением багов требуется время. Если же в сети появляется информация о каких-то критических уязвимостях, хакеры действуют еще быстрее: новые сканирования запускаются в течении нескольких минут.

Чтобы собрать эту статистику, эксперты Palo Alto Networks с января по март 2021 года изучали различные сканы 50 000 000 IP-адресов 50 глобальных предприятий, некоторые из которых входят в список Fortune 500.

Выяснилось, что в среднем компаниям требуется около 12 часов на обнаружение и исправление новой серьезной уязвимости. Причем почти треть выявленных проблем связана с RDP, который является распространенной целью вымогателей, так как они могут использовать его для получения административного доступа к серверам. Неверно настроенные серверы баз данных, уязвимости нулевого дня в критически важных продуктах Microsoft и F5, а также небезопасный удаленный доступ (Telnet, SNMP, VNC) завершают список распространенных проблем.

В свою очередь, злоумышленники нередко увеличивают частоту своих сканирований до 15 минут, когда появляются сообщения о новой критической уязвимости, доступной для удаленного использования.  Более того, в отдельных случаях хакеры действуют даже быстрее: к примеру, им потребовалось всего около 5 минут, чтобы начать сканы, после обнаружения ошибок ProxyLogon в Microsoft Exchange Server и проблем Outlook Web Access (OWA).

«Вычисления стали настолько дешевыми, что потенциальному злоумышленнику нужно потратить всего около 10 долларов на аренду облачных вычислительных мощностей, чтобы провести беглое сканирование всего интернета на предмет уязвимых систем», — объясняют эксперты.
источник
2021 May 23
Темная Сторона Интернета
Как сейчас обманывают в онлайне и как не стать жертвой мошенников

Часто деньги крадут через фишинговые сайты, требуя предоплату на сайтах с объявлениями и шантажируя взломанным iCloud. В период пандемии в России резко возросло число онлайн мошенничества. Россияне жаловались на постоянные звонки подставных сотрудников банков, которые по несколько раз в неделю пытаются обманом вывести деньги с банковских карт. Но это далеко не единственный вид обмана в сети.
источник
2021 May 25
Темная Сторона Интернета
Россиянин получил десять месяцев тюрьмы в США, штраф и депортацию за попытку кибератаки на завод Tesla

Он уже отбыл срок во время предварительного заключения.

– Суд Невады приговорил Крючкова к 10 месяцам заключения, которые он уже провёл в тюрьме США после предварительного заключения, и к компенсации затрат для проведения внутреннего расследования в Tesla в $14 825. Россиянина депортируют из США, сообщает Associated Press.

– Крючков был на заседании по видеовидеосвязи и сказал, что сожалеет о своём поступке и извинился за «плохое решение».

– По данным правоохранительных органов, Егор Крючков приехал в США по туристической визе и пробыл в стране три недели, после этого должен был вернуться в Россию. Крючков пытался заплатить $500 тысяч сотруднику завода Tesla, чтобы он установил на компьютеры вредоносную программу. После Крючков планировал просить выкуп за похищение данные.

– Россиянину грозил штраф до $250 тысяч и тюремный срок до пяти лет.
источник
2021 May 27
Темная Сторона Интернета
Пиринговые мессенджеры — враг государства?

В случае полного отключения интернета одна из главных проблем — общение с товарищами и родственниками. Опыт Гонконга показывает, что для этого хорошо подходят децентрализованные P2P-мессенджеры, которые работают без интернета, используя mesh-сеть по протоколам Wi-Fi Direct, Bluetooth, Apple Multipeer Connectivity Framework, ANT+, LoRa и др.
Для эффективной коммуникации приложение нужно скачать максимальному количеству человек до начала блокады интернета. Иначе придётся искать файлы после блокады. Человек с нужными файлами станет настоящим авторитетом в офисе или в классе (как это было в Беларуси в августе 2020 года — за файлами Psiphon люди реально приезжали из других микрорайонов города).
Вообще, вся история сетей wireless mesh намекает на то, что эта технология крайне не нравится правоохранительным органам.

Читать без VPN
источник
2021 May 28
Темная Сторона Интернета
Современные бизнес команды строятся на тимлидах - специалисты, знающие все о том, как грамотно выстроить операционную модель команды, применить лидерские качества для успешного развития будущего компании, а также о том, как правильно задействовать сильные стороны каждого сотрудника.

Ростелеком и школа новой экономики MACS 19 июня запускает трехнедельный курс «Управление командой для тимлидов». Куратор курса - директор по развитию цифровых технологий Ростелекома Леонид Новожилов и руководитель службы внутренних коммуникаций Екатерина Тышковская. Сама программа насыщена различными занятиями со специалистами-преподавателями.

Программа представляет собой интенсивный марафон из практики, теории и самостоятельных занятий на основе реальных кейсов, с которыми уже работали или будут работать начинающие лидеры. За 3 недели вы пройдете пять насыщенных и разнообразных этапов: от диагностики собственных умений и навыков до профилирования команды и постановки задач с их последующим делегированием.

Курс - отличная возможность улучшить свои навыки и стать лидером в IT-сегменте! Узнать подробную информацию и получить промокод на скидку 10% от «Ростелеком» можно по ссылке - https://macs.school/programmes/management-for-teamleads/.
источник
Темная Сторона Интернета
Как мошенники охотятся на клиентов банков

С тех пор как Центробанк в октябре 2018 г. констатировал, что в России действуют мошеннические колл-центры, находящиеся в местах лишения свободы, в обществе закрепилось мнение о том, что телефонным мошенничеством точечно занимаются заключенные в тюрьмах. Однако данные говорят о том, что мошенничество с использованием социальной инженерии вышло за рамки тюрем и даже страны.

Читать без VPN
источник
2021 May 29
Темная Сторона Интернета
Google, Shodan и Censys – 3 всадника хакапалипсиса. Учимся использовать "дорки" и поисковики чтобы найти уязвимые устройства

Ни один эксперт ИБ не может позволить себе игнорировать проблемы постоянно расширяющегося мира Интернета вещей (IoT). В данный момент уже работает более 10 миллиардов подключенных устройств. Но это не предел. Ожидается, что к 2025 году эта цифра достигнет 64 миллиардов.
Сегодня мы рассмотрим, как использовать Google, Shodan и Censys что бы найти эти самые устройства и узнаем, что с ними можно сделать.

Читать без VPN
источник
Темная Сторона Интернета
Как использовать приложения-телефонные справочники для исследований

Популярные приложения, например TrueCaller или GetContact, рекламируются как способ узнать, кто на самом деле вам звонит, даже если номер незнакомый, а также избежать спама или мошеннических звонков. Однако способ, которым эти приложения собирают информацию о неизвестных номерах, рекламируется не так широко.
В этом руководстве подробно рассказывается о том, как относительно безопасно использовать эти приложения с помощью виртуального Android-устройства или «одноразового телефона», не связанного с реальными адресами электронной почты или номерами исследователей.

Читать без VPN
источник
2021 June 01
Темная Сторона Интернета
⚡️В России появились первые SIM-карты с криптографическим шифрованием. Пока это эксперимент

Hоссийский оператор сотовой связи «Воентелеком» приступил к тестированию SIM-карт, содержащих криптографический ключ шифрования (HSM).

Наличие аппаратного модуля безопасности в российских «симок» позволит хранить в них персональные данные и использовать их для быстрого заполнения форм: анкет-банков, страховых компаний и интернет-магазинов.

Также доверенные SIM могут использоваться для генерации паролей и создания токенов для оплаты. Помимо этого, не раскрывая публично конфиденциальные данные, пользователи смогут предоставлять достоверную информацию бизнесу. Например, так будет можно автоматически подтверждать возраст при покупке некоторых товаров.

К сожалению, у этих сим-карт есть один достаточно важный минус с сегодняшним законодательством, их пока нельзя продавать в салонах связи, а также нельзя выезжать за рубеж. К тому же, для работы нужен перевыпуск ключей обязателен каждые 15 месяцев.
источник
2021 June 02
Темная Сторона Интернета
​​Курсы IT-юристов

В современном мире развитие IT-технологий, цифрового права и криптовалютного сектора день ото дня становится все более успешным и значимым трендом. Тот, кто разберется в этом, будет иметь в кармане если и не заветный золотой ключик, то как минимум компас в мире финансов и технологий нынешнего века. Но при попытке подобного разбора зачастую возникает так много юридических вопросов и необходимости изучения правоприменительной практики, что в одиночку сделать это практически нереально.

➖С 21 по 25 июня 2021 года Лаборатория цифровых прав в партнёрстве с юридической фирмой Digital Rights Сenter проводят пятидневный интенсив по современному российскому и международному законодательству CyberLaw School. Курс разработан специально для in-house и частнопрактикующих юристов, адвокатов и специалистов консалтинговых компаний в сфере киберправа.

Важнейшей особенностью курса является то, что половина его времени отведена на практические занятия.

Во время обучения вы:
▪️сможете получить практические навыки работы по делам, связанным с Интернетом, в арбитражных судах и СОЮ, на стадии предварительного следствия, а также административного судопроизводства;
▪️доступным языком услышите от признанных в этой области экспертов о технических аспектах работы интернета, Big Data, криптографии и блокчейне, а также о том, как на практике устроены в России блокировки сайтов и доменных имен;
▪️поймете все тонкости работы как европейского законодательства о приватности GDPR, так и российских законов — 152-ФЗ «о персональных данных», 34-ФЗ «о цифровых правах», 259-ФЗ «цифровых финансовых активах», и других НПА, регулирующих отношения в отечественном кибер- и криптопространстве;
▪️разберетесь в том, как регулируются налогообложение Интернет-проектов и реклама в Интернете, а также в том, как можно с гарантией защитить свои авторские и иные интеллектуальные права.

Старт занятий уже 21 июня, поэтому регистрируйтесь уже сейчас: https://clck.ru/VF2Lt
источник
Темная Сторона Интернета
Ультимативный гайд по расследованиям в TikTok

За последние годы видео в TikTok стали пользоваться все большей популярностью. Обычно на этих коротких видео люди танцуют, выполняют вирусные челленджи и тому подобное. Эта сравнительно новая платформа позволяет публиковать короткие видео и зацикливать их.
В общем, скорее всего вы уже слышали о ней. В статье возможности поиска человека и нужной информации.

Читать без VPN
источник
2021 June 03
Темная Сторона Интернета
Бесплатные способы анонимизации траффика через Tor/I2P для самых маленьких, жадных и ленивых. Часть 1: Тор в Windows

Вопросов много. Ведь не все могут, не все хотят, а анонимности (и доступа к запрещенным ресурсам) хочется всем. В этой статье я тебе расскажу как отправлять (почти) весь трафик через тор без сложных настроек и c использованием только общедоступных средств, никаких заморочек. Только анонимность.

Читать без VPN
источник
Темная Сторона Интернета
Бесплатные способы анонимизации траффика через Тор для самых маленьких, жадных и ленивых. Часть 2: Tor для мобильных устройств

Недавно уже писали про то, как пускать трафик через Тор без использования сторонних сервисов или сложных программ и настроек. Два буквально несколько нажатий решали вопрос заблокированных и анонимного доступа к интернету.
Не сомневайся. Для владельцев мобильных телефонов решение не сложнее. И сегодня я тебе напомню, что всё новое – это хорошо забытое старое.
На самом деле ребята из Tor Project разработали мобильные приложения едва ли ни почти одновременно с десктопными версиями. Там всё уже очень давно удобно и просто. Приложения можно скачать с Google Play и AppStore для Android и iOS соответственно. Ну и зачем платить ещё и за VPN.

Читать без VPN
источник