безопасность

  1. Takeshi

    Интересно Как распознать SCAM ICO

    Какие бывают SCAM ICO 1) Явные скамы – это когда организаторы вообще не парятся по проекту, рассчитывая на то, что кто-то поведется и уже будет нормально. 2) Проработанные скамы – тут отношение посерьёзнее. У проекта не только идея, но и адекватное описание. Чтобы определить, что это скам...
  2. Takeshi

    Интересно Как за нами следят собственные камеры

    Оборудованние, которое будет участвовать в наших испытаниях: Стационарный ПК с Kali Linux Ноутбук с Windows 7 Web Камера, которой у меня нет. Уж удалось разобраться с оборудованием, теперь давайте определим план, по которому будет проходить весь аналитический процесс: Способы получения...
  3. Takeshi

    Интересно Что можно узнать по IP

    Что такое IP адрес В сети интернет у каждого компьютера есть свой уникальный IP - адрес. Он состоит из 4 цифр, каждая цифра может быть от 0 до 255. Весь адрес состоит из идентификатора сети и идентификатора хоста. Существуют 5 классов IP - адресов, отличающиеся количеством бит в сетевом...
  4. Takeshi

    Интересно Слежка спецслужб. Часть 1

    VoIP-телефония постепенно отвоевывает позиции у традиционных медно-проводных телефонных систем, поскольку обеспечивает более высокую пропускную способность при меньшей стоимости развертывания. В 2013 году число VoIP-абонентов составляло более 150 миллионов, что уже само по себе немало; а в 2017...
  5. Takeshi

    Интересно Гайд по выживанию в розыске

    Неважно как и почему ты попал в положение, при котором тебе грозит серьезная уголовная ответственность, выхода два: разруливать дело законными методами, тратя огромные деньги на адвакатов и скорее всего томясь в СИЗО и скрыться от следствия подавшись в бега. Каждый выбирает свой путь, причины у...
  6. Takeshi

    Интересно Призрачные обменники

    Интерес к биткоину то падает, то возрастает уже несколько лет. Существует много обменников, руководств и схем, которые связаны с заработком и выгодным обменом этой криптовалюты. Но всегда есть мошенники, которые всеми способами стараются завлечь неопытного человека с помощью его желания самого...
  7. Takeshi

    Интересно Анонимизируем свой TOR трафик

    Начиная изучать пентест нам нужно быть предельно осторожными и одно из важных и начальных действий это анонимизация. В этой статье мы повысим вашу анонимность, перенаправив весь трафик через TOR и сменим ваш MAC адрес. Работать будем на OC Kali Linux и Parrot OC. Эти 2 дистрибутива мы будем...
  8. Takeshi

    Интересно Шифруем записи, фото и архивы

    Для тех, кто хочет обеспечить конфиденциальность информации, простой текст — это уже устаревший формат. Давно появились дешевые и мощные средства шифрования. Однако они, как правило, не очень просты в применении, что мешает их широкому распространению. Счастливым исключением из этого правила...
  9. Филин

    Новости «Русские хакеры» взломали три антивирусные компании в США

    В Сети выставлены на продажу данные, принадлежащие трем американским производителям решений безопасности. Киберпреступная группировка, предположительно российского происхождения, выставила на продажу информацию, похищенную у трех американских производителей антивирусного ПО. Речь идет о...
  10. Филин

    Новости Великобритания может отложить развертывание сетей 5G из соображений безопасности

    Великобритания намерена ужесточить правила работы Huawei в стране, не прибегая к прямому запрету. Власти Великобритании могут приостановить развертывание сетей 5G в случае, если будут наложены ограничения на использование оборудования китайской компании Huawei. Об этом сообщил глава...
  11. Филин

    Новости Представлен способ отслеживания курсора мыши с помощью HTML и CSS

    Новый метод позволяет обойти все известные технологии защиты от отслеживания. Исследователь в области безопасности Дэви Вибирал (Davy Wybiral) продемонстрировал новый метод, с помощью которого сайты могут отслеживать перемещение курсора мыши посетителей, используя исключительно HTML и CSS...
  12. Takeshi

    Интересно Создаем новую личность

    Причины начать жизнь с чистого листа с новым именем, фамилией и отчеством, определенно, должны быть вескими. Но бывают ситуации, когда иного выхода попросту нет. Предисловие В статье пойдет речь про то, как выехать из РФ, сменить личность и вернуться в РФ, если официальной возможности нет...
  13. Takeshi

    Интересно Опасность SIM-карт

    уществуют множество сервисов, приложений которые способны подменять номер отправителя, как смс, так и звонки. Представим, что у вас в телефонной книге записан контакт под названием "Мама" А я такой умник, зная номер вашей Мамы, делаю подмену на входящий звонок. И так, я звоню вам, но у вас...
  14. Takeshi

    Интересно Вами манипулируют с экранов

    1. Событие, которого нет Самое простое, что можно сделать с Событием, — это не упомянуть его вовсе. Вы, увы, не услышите по государственному зомбоящику о многих вещах, которые в любой стране стали бы поводом для системного и ежедневного скандала. Актуальные примеры: пожар в Кемерово, беспредел...
  15. Takeshi

    Интересно Безопасный телефон

    Думаю, вы не раз размышляли о выборе телефона для того или иного дела. В первую очередь встает вопрос о собственной безопасности и анонимности, и в погоне за этим, многие отдают предпочтение обыкновенным стареньким телефонам. Но так ли они безопасны, и есть ли замена, которая будет более...
  16. Филин

    Новости NIST готовит рекомендации для энергокомпаний по защите IIoT-устройств

    Общественное обсуждение проекта продлится до 5 июня нынешнего года. Национальный киберцентр передового опыта (NCCoE) Национального института стандартов и технологий США (National Institute of Standards and Technology) разрабатывает проект рекомендаций для энергетических компаний по обеспечению...
  17. Филин

    Новости В ПО GE Communicator обнаружены множественные уязвимости

    С помощью вшитых учетных данных атакующий может перехватить контроль над базой данных приложения. В решении GE Communicator, используемом для конфигурации измерителей мощности General Electric, выявлен ряд уязвимостей, в том числе наличие вшитых учетных данных и баги утечки информации...
  18. Филин

    Новости Злоумышленники могут сделать охранные смарт-системы бесполезными

    Уязвимости в охранных системах для «умного дома» позволяют отключать сигналы датчиков о несанкционированном вторжении. Уязвимости в охранных системах для «умного дома» позволяют злоумышленникам без ведома пользователей отключать сигнализацию и предупреждения о вторжении. «IoT-устройства...
  19. Takeshi

    Интересно Меняем IMEI в Android смартфонах

    Смена IMEI проверена на операторском оборудовании Итак, нам потребуется рутованный смартфон на базе процессора МТК серии 65XX (например Lenovo P700, Lenovo P780, ZOPO C2 и другие). Наличие рута для использования данного метода обязательно. Можно менять имей через ввод АТ-команд в терминале...
  20. Филин

    Новости Mozilla введет запрет на расширения с запутанным кодом

    Нововведение начнет действовать с 10 июня 2019 года. Компания Mozilla предупредила об ужесточении правил каталога расширений к Firefox с целью противодействия размещению вредоносных дополнений. В частности, разработчик запретит размещение в каталоге расширений с обфусцированным (запутанным)...