интересно

  1. Takeshi

    Интересно Запускаем Windows 10 на калькуляторе

    HP Prime G2 под операционной системой Windows 10 IoT Спецификации SoC на HP Prime G2. В SoC NXP i.MX 6ULL (Ultra Lite) установлен одноядерный процессор Cortex А7 Уточняем системные требования Windows Системные требования для запуска ОС семейства Windows 10 указаны на сайте Microsoft...
  2. Takeshi

    Интересно Стань хакером за 2$: Глушилка WiFi сигнала на ESP8266

    Как работает глушилка WiFi В отличие от настоящих глушилок, которые перебивают сигнал радиопередатчика своим более сильным сигналом, деаутентификатор работает на программном уровне. Он реализует атаку типа «отказ в обслуживании», отправляя на роутер фрейм деаутентификации от имени подключенных к...
  3. Takeshi

    Интересно Какие уязвимости есть у систем видеонаблюдения

    Найти кусочек земной поверхности, не попадающий в поле зрения какой-либо камеры, становится всё сложнее, если говорить о более-менее крупных городах. Кажется, ещё немного, и настанет то самое светлое будущее, в котором преступники не смогут скрыться от бдительного правосудия, а люди заживут...
  4. Takeshi

    Интересно XSS: базовые знания, введение

    Что такое XSS-уязвимость? Стоит ли ее опасаться? Межсайтовый скриптинг (сокращенно XSS) — широко распространенная уязвимость, затрагивающая множество веб-приложений. Она позволяет злоумышленнику внедрить вредоносный код в веб-сайт таким образом, что браузер пользователя, зашедшего на сайт...
  5. Takeshi

    Интересно Сервисы для деаномизации

    Разведка на основе открытых источников (англ.Open source intelligence, OSINT) — разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ. По никнейму с помощью KnowEm knowem.com - Удобный сайт, который...
  6. Takeshi

    Интересно Как умная техника пишет в твиттер и для чего ей вообще доступ в соцсети

    Дороти в окружении гаджетов Отправной точкой истории с Twitter и умным холодильником LG стала 15-летняя жительница США по имени Дороти (@thankunext327), у которой родители первого августа 2019 года на две недели отобрали смартфон. Причина банальна: девушка так увлеклась просмотром роликов на...
  7. Takeshi

    Интересно Почему размытие плохо скрывает конфиденциальную информацию

    Наверняка все видели по телевизору и в интернете фотографии людей, специально размытые, чтобы скрыть их лица. Например, Билл Гейтс: По большей части это работает, поскольку нет удобного способа обратить размытие обратно в достаточно детализированное фото, чтобы распознать лицо. Так что с...
  8. Takeshi

    Интересно Атаки на MySQL: теория, инструменты, примеры и практика: Часть 2

    Следующий вектор имеет название User Impersonation. Иногда хранимым процедурам необходим доступ к внешним ресурсам, находящимся за пределами базы приложения. Чтобы это реализовать, разработчики используют привилегии IMPERSONATE и функцию EXECUTE AS, позволяющие выполнить запрос от имени другой...
  9. Takeshi

    Интересно Атаки на MySQL: теория, инструменты, примеры и практика: Часть 1

    Начнем с определения. MySQL — это реляционная система управления базами данных, которая обладает разными движками хранения данных: MyISAM, InnoDB, Archive и другими. Как и у большинства open source проектов, у нее существуют свои ответвления, например MariaDB. Забегая вперед, скажу, что...
  10. Takeshi

    Интересно Как ловят преступников, использующих телефон

    Первым делом полиция не пытается что-то взломать или перехватить, а просто сделает запрос к оператору сотовой связи, и последний отправит им не только историю звонков, но и массу другой конфиденциальной информации. Как пример: статья об австралийском журналисте, в которой проанализирована...
  11. Takeshi

    Интересно IOS достаточно безопасна

    Ранее я уже писал о модели безопасности современных версий IOS. Если говорить о свежих сборках системы (на сегодня это iOS 13.2.3 в качестве официального релиза, можно похвалить образцовую реализацию шифрования данных и отличную защиту криптографического ключа (напомним, он вычисляется...
  12. Takeshi

    Интересно Скам не мамонт, не вымрет: кто и как построил МЛМ-схему BTC Trade, обещавшую квартиры с кэшбеком 99%

    На каждый скам найдется свой покупатель. Это правило ежегодно подтверждают тысячи людей, несмотря на то что мейнстримные и профильные СМИ регулярно пишут о падении очередной МЛМ-пирамиды, подробно разбирают механизм ее работы и предостерегают аудиторию. Некоторые пирамиды достигают вершин...
  13. Takeshi

    Интересно Скрытый код

    Фотографии профиля, аватары и картинные галереи используются по всему Интернету. Все изображения несут данные цифрового изображения, а когда большинство несут метаданные об изменениях в камере или фотографии, не ожидается, что это действительно скроет вредоносный код. Обычно файлы организованы...
  14. Takeshi

    Интересно Кейлоггер по-домашнему

    Ставим задачу. Мудрить не будем и ограничимся необходимым минимумом. Предположим, мы хотим заполучить пароль жертвы от ВК и мы можем ненадолго получить физический доступ к компьютеру. При этом: мы не беспокоим жертву лишними окнами, иконками в таскбаре, сообщениями об ошибках и подобным; мы...
  15. Takeshi

    Интересно Как Evilginx 2 используют для кражи аккаунтов

    Подноготная обманных маневров Для защиты аккаунтов крупные онлайн-сервисы используют двухфакторную аутентификацию (2FA). Обычно ее реализация сводится к тому, что помимо логина и пароля нужно ввести одноразовый код, присылаемый в SMS или push-уведомлении на номер мобильного, указанный при...
  16. Takeshi

    Интересно Как качественно «пробить» человека в сети Интернет?

    Мы постоянно встречаемся в своей жизни с новыми людьми, и стоит констатировать, что помимо хороших друзей нам попадаются мутные товарищи, а иногда и отъявленные мошенники. Любовь наших сограждан оставить свой след в интернете и старания наших ИТ-компаний по автоматизации всего и вся позволяют...
  17. Takeshi

    Новости Российский суд разрешил слежку за населением с использованием системы распознавания лиц

    Савеловский суд опубликовал мотивировочную часть решения по делу № 02а-0577/2019 по иску москвички Алены Поповой, которая требовала признать незаконным применение технологии распознавания лиц в системе видеонаблюдения. В Москве работает около 162 000 камер наблюдения, которые сейчас...
  18. Takeshi

    Интересно Как проверить веб-камеру на предмет взломов: чек-лист из 7 пунктов

    Если злоумышленник получит доступ к веб-камере и начнет шпионить за вами, у вас может возникнуть много неприятностей. Веб-камера – одно из самых распространенных и важных устройств, которое может использоваться для различных задач. С другой стороны, этот девайс представляет собой наиболее...
  19. Takeshi

    Интересно Лучшие практики по безопасности хранилищ данных

    В статье рассматриваются ключевые угрозы, связанные с информационными хранилищами, даются рекомендации по защите и затрагиваются вопросы соответствия законодательству. Практики по безопасности хранилищ данных подразумевают защиту как инфраструктуры (локальных /внешних датацентров и облаков)...
  20. Takeshi

    Интересно Как хакеры скрывают вирусы в документах Microsoft Office

    Почти сразу после публикации чернового варианта OOXML началась битва за его стандартизацию. Вот краткая хронология версий. В 2016 году были выпущены дополнения к 5-ой версии: ISO/IEC 29500-1:2016 и ISO/IEC 29500-4:2016. Работа над стандартом продолжается, а компания Microsoft допускает все...