интересно

  1. Takeshi

    Интересно Тяжелая артиллерия. DDos-им сайт при помощи WordPress

    Что самое первое делает любой начинающий хакер? Конечно же показывает свои способности по воздействию на тот или иной онлайн ресурс. Самым простым видом демонстрации силы является показать что он может положить сайт. В сегодняшнем материалы мы рассказываем как заддосить сайт используя при этом...
  2. Takeshi

    Интересно Создатели знаменитого антивируса продают данные своих пользователей

    Avast уличили в продаже персональных данных пользователей крупным компаниям, в том числе Google, IBM и Microsoft. Бизнес был организован через дочернюю фирму, и покупателям предлагались различные наборы информации. Заработки Avast исчислялись миллионами долларов, общий размер дохода пока не...
  3. Takeshi

    Интересно Глубокий в-DoH. Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение

    Компании Mozilla и Google вкладывают много сил во внедрение технологии DoH (DNS поверх HTTPS), обещая пользователям повышение безопасности и приватности. В Firefox она уже включена по умолчанию, в Chrome ее будут тестировать в версии 79, и даже в Microsoft обещают внедрить ее в Windows. Но при...
  4. Takeshi

    Интересно Простые трюки, которые выручают при пентесте Wi-Fi

    Смена и автоматическая генерация нового MAC-адреса при новом подключении к Wi-Fi MAC (Media Access Control) — уникальный идентификатор, выдается каждой единице активного оборудования (то есть сетевому адаптеру, роутеру, свичу и так далее) или некоторым их интерфейсам. MAC прошит в оборудование...
  5. Takeshi

    Интересно Дети в интернете: как обеспечить кибербезопасность самых уязвимых пользователей

    Проблема с юными пользователями смартфонов, планшетов и прочих устройств с выходом в интернет заключается не только в том, что дети могут случайно увидеть, прочитать или скачать что-нибудь неуместное в их возрасте, но и в том, что в связи с недостаточным жизненным опытом и знаниями они очень...
  6. Takeshi

    Интересно Социальная инженерия: хакерство без границ

    Недавно, проверяя одну из своих емыльниц, я наткнулся на трогательное письмо. Админ провайдера, услугами которого я пользуюсь, со слезами на глазах пожаловался, что хакеры разнесли к чертям всю контору и от старой базы данных по клиентам остались рожки да ножки. "Мы пытаемся тут навести порядок...
  7. Takeshi

    Интересно Власть и влияние

    Руководитель, управляя трудовым коллективом, оказывает на него влияние; в результате изменяются поведение подчиненных, а также взаимоотношения между ними. Конкретные средства, с помощью которых одно лицо может влиять на другое, могут быть самыми разнообразными: от просьбы до угрозы увольнения...
  8. Takeshi

    Интересно Представим ситуацию, что вы теперь бомж

    Ситуация к размышлению. Представь на секунду, что ты скатился на дно социальной жизни, стал жить на вокзале, жрать из помойки и клянчить мелочь в переходах. А жизнь продолжает течь в своем русле. Люди ходят из дома на работу, с работы в кафе, встречаются с друзьями, выпивают, общаются...
  9. Takeshi

    Интересно История возникновения хакеров

    В настоящее время у разных людей разные взгляды на сцену взлома. Часто бывает, что люди с одинаковым уровнем квалификации имеют разные мнения. Официального определения хакера нет, среди масс достаточно смутное представление того чем он (хакер) занимается. Кроме того, СМИ любят добавлять ложную...
  10. Takeshi

    Интересно Находим людей и объекты методиками агенства Bellingcat

    Международное агентство Bellingcat опубликовало несколько советов по идентификации людей и географических локаций на фотографиях с помощью функции «Поиск изображений» в поисковых системах. Оказалось, что в этом отношений нет равных российской поисковой системе «Яндекс. Картинки». По одному...
  11. Takeshi

    Интересно Реально ли взломать самолет и каковы будут последствия - рассказывает пилот

    Вылетая в командировку или на отдых, задумывались ли Вы, насколько это безопасно в современном мире цифровых угроз? Некоторые современные самолёты называют компьютерами с крыльями, настолько высок уровень проникновения компьютерных технологий. Как они защищаются от взломов? Что могут предпринять...
  12. Takeshi

    Интересно Какие рабочие данные нужно шифровать и как правильно это делать — подробное руководство

    Перед службами ИТ и ИБ всё чаще ставят задачу повысить уровень защищённости данных на рабочих местах. И, естественно, в основном уровень приватности увеличивают с помощью криптографии. Но если перемудрить в этом вопросе и не продумать механизм хранения паролей, на практике шифрование может...
  13. Takeshi

    Интересно Проект Lacmus: как компьютерное зрение помогает спасать потерявшихся людей

    Возможно, вы уже знаете про инициативу Machine Learning for Social Good (#ml4sg) сообщества Open Data Science. В её рамках энтузиасты на бесплатной основе применяют методы машинного обучения для решения социально-значимых проблем. Мы, команда проекта Lacmus (#proj_rescuer_la), занимаемся...
  14. Takeshi

    Интересно Android: Huawei без Google Play, динамические обновления и советы Сноудена

    Huawei Mate 30 без Google Play The challenges Huawei faces getting Google apps on the Huawei Mate 30 — хорошая статья о том, как Huawei может выйти из ситуации, когда флагманы компании (линейка Huawei Mate 30) не могут поставляться на рынок с предустановленными приложениями и сервисами Google...
  15. Takeshi

    Интересно Охота на жучка. Какими бывают шпионские устройства и как их искать

    Трезвомыслие и бдительность Задумавшись, не следит ли кто за тобой, очень легко впасть в паранойю. Мы семимильными шагами движемся в сторону «прозрачного» общества, так что совершенно точно кто-то когда-то за тобой следит. Чтобы не сойти с ума, нужно сконцентрироваться на практическом подходе к...
  16. Takeshi

    Интересно На чём корпорации вертели вашу приватность. Часть 3

    Как можно определить надёжность VPN? З: – Вы когда говорили, что зашли бы в кафе, не идентифицируясь там под своим номером телефона. А под каким? АХ: – Нельзя говорить – под чужим, потому что это призыв к нарушению регламенту идентификации. Нет-нет-нет. Я шучу. Сейчас практически все кафе...
  17. Takeshi

    Интересно На чём корпорации вертели вашу приватность. Часть 2

    Культура работы с персональными данными находится на низком уровне В общем, суть в том, что все сейчас очень сильно озабочены объединением данных одного с другим, и большинство компаний, которые делают это объединение, иногда даже не задумываются об этом. Например, банк пришёл, заключил...
  18. Takeshi

    Интересно На чём корпорации вертели вашу приватность. Часть 1

    Ведущий (далее – В): – Артур Хачуян занимается… Можно сказать «на тёмной стороне» в контексте нашей конференции? Артур Хачуян (далее – АХ): – На стороне корпораций – да. В: – Он собирает ваши данные, продаёт их корпорациям. АХ: – На самом деле нет… В: – И он как раз расскажет, как корпорации...
  19. Takeshi

    Интересно Nmap: Сканируем весь интернет

    Nmap — это очень популярный сканер сети с открытым исходным кодом, который может использоваться как в Windows, так и в Linux. Программа используется специалистами по безопасности и системными администраторами по всему миру. С помощью скриптов можно автоматически обнаруживать новые уязвимости...
  20. Takeshi

    Интересно Как программируют беспилотники

    Нашими основными инструментами будут среда разработки приложений для робототехники Robot Operating System и программный симулятор Gazebo. Их используют, чтобы тестировать алгоритмы в симуляционной среде и разбивать при этом как можно меньше техники. И ROS, и Gazebo работают в Linux — мы будем...