👽 Comodo Dragon — браузер на базе Chromium от компании Comodo. Упор в продукте делается на безопасность - защиту персональных данных, предотвращение трекинга и защиту от вредоносного программного обеспечения.
Lavabit — легендарный сервис защищенной электронной почты, которым пользовался Эдвард Сноуден.
Lavabit — служба зашифрованной электронной почты с открытым исходным кодом, основанная в июне 2004 года (первоначально как Nerdshack и Mailshack) и закрытая в августе 2013 года. Перезапущена 20 января 2017 года. Изначально служба задумывалась как альтернатива Gmail, ориентированная на сохранение тайн переписки и комфорт пользователей.
Согласно Lavabit FAQ, «Lavabit была основана в ответ на сервис Gmail. В то время основатели Lavabit полагали, что Gmail был отличным сервисом, но компания Google активно нарушала тайну переписки своих пользователей, показывая рекламу, относящуюся к словам в их почте. Основатели Lavabit также считали, что они могли бы предоставлять более высокий уровень обслуживания, чем конкуренты». Lavabit также предотвращала возможность доступа компании к почтовому аккаунту пользователя, используя криптосистему с открытым ключом (асимметричное шифрование).
Lavabit — служба зашифрованной электронной почты с открытым исходным кодом, основанная в июне 2004 года (первоначально как Nerdshack и Mailshack) и закрытая в августе 2013 года. Перезапущена 20 января 2017 года. Изначально служба задумывалась как альтернатива Gmail, ориентированная на сохранение тайн переписки и комфорт пользователей.
Согласно Lavabit FAQ, «Lavabit была основана в ответ на сервис Gmail. В то время основатели Lavabit полагали, что Gmail был отличным сервисом, но компания Google активно нарушала тайну переписки своих пользователей, показывая рекламу, относящуюся к словам в их почте. Основатели Lavabit также считали, что они могли бы предоставлять более высокий уровень обслуживания, чем конкуренты». Lavabit также предотвращала возможность доступа компании к почтовому аккаунту пользователя, используя криптосистему с открытым ключом (асимметричное шифрование).
KeePassXC — бесплатный кросплатформенный менеджер паролей с открытым исходным кодом.
KeePassXC — это кроссплатформенный менеджер паролей, позволяющий хранить все ваши пароли в одном месте. Он также позволяет создавать надежные пароли. Таким образом вы сможете использовать разные пароли различных на веб-сайтах, причем даже без необходимости их запоминать. Вам нужно будет запомнить всего лишь один мастер-пароль, предоставляющий доступ к зашифрованной базе данных всех ваших паролей.
А вы пользуетесь менеджером паролей?
KeePassXC — это кроссплатформенный менеджер паролей, позволяющий хранить все ваши пароли в одном месте. Он также позволяет создавать надежные пароли. Таким образом вы сможете использовать разные пароли различных на веб-сайтах, причем даже без необходимости их запоминать. Вам нужно будет запомнить всего лишь один мастер-пароль, предоставляющий доступ к зашифрованной базе данных всех ваших паролей.
А вы пользуетесь менеджером паролей?
⛏ Что такое нетсталкинг? 🕯
Нетсталкинг — деятельность, осуществляемая при помощи интернета, связанная с поиском, анализом, классификацией, систематизацией, хранением и обменом субъективно интересной информацией. В принципе, несталкингом занимались с самого зарождения интернета - ведь на протяжении всего существования оного было много людей, ищущих интересный и неизвестный контент. Однако основателем и формализатором этой деятельности принято считать канадского художника Джона Рафмана.
В 2016 году, в связи с распространением информации о "синих китах" и "тихом доме", волне самоубийств подростков и прочих интересных вещей, нетсталкинг стал относительно популярен, но побочным эффектом этой популярности стало обрастание кучей баек и "крипи" историй, ничего общего с реальным положением дел не имеющих.
Существует мнение, что через основные браузеры можно получить доступ только к 1-15 % от фактического объема информации. Существует еще 99-85 % скрытого содержания в том месте которое известно как ”Dark Web” или ”Deep Net”. В основном серфится только часть Интернета – около 19 терабайт общемировой сети. Но есть еще 7 500 терабайт сети скрытой от нас. Это мнение недалеко от правды, но тоже приправлено "мистикой" и "таинственным даркнетом", который на самом деле гораздо меньше, чем клирнет.
Чем занимаются нетсталкеры?
В интернете существует множество необычной и пугающей информации, по тем или иным причинам скрытой от посторонних глаз. Скрытой только на первый взгляд. Нетсталкеры занимаются сканированием чужих ftp (файловых хранилищ с общим доступом), получают доступ к веб-камерам и создают почти что академические труды, посвященные методам распространения информации в сети.
При этом они практически не скрывают своей деятельности, особенно легко находятся руководства и сканеры. К примеру, можете посмотреть вот это руководство, которое просто лежит на гитхабе ( кстати там вообще очень много инструментов для поиска: https://github.com/topics/netstalking ), а для сканирования неиндексируемых файловых систем даже есть бот в телеграме.
Нетсталкинг — деятельность, осуществляемая при помощи интернета, связанная с поиском, анализом, классификацией, систематизацией, хранением и обменом субъективно интересной информацией. В принципе, несталкингом занимались с самого зарождения интернета - ведь на протяжении всего существования оного было много людей, ищущих интересный и неизвестный контент. Однако основателем и формализатором этой деятельности принято считать канадского художника Джона Рафмана.
В 2016 году, в связи с распространением информации о "синих китах" и "тихом доме", волне самоубийств подростков и прочих интересных вещей, нетсталкинг стал относительно популярен, но побочным эффектом этой популярности стало обрастание кучей баек и "крипи" историй, ничего общего с реальным положением дел не имеющих.
Существует мнение, что через основные браузеры можно получить доступ только к 1-15 % от фактического объема информации. Существует еще 99-85 % скрытого содержания в том месте которое известно как ”Dark Web” или ”Deep Net”. В основном серфится только часть Интернета – около 19 терабайт общемировой сети. Но есть еще 7 500 терабайт сети скрытой от нас. Это мнение недалеко от правды, но тоже приправлено "мистикой" и "таинственным даркнетом", который на самом деле гораздо меньше, чем клирнет.
Чем занимаются нетсталкеры?
В интернете существует множество необычной и пугающей информации, по тем или иным причинам скрытой от посторонних глаз. Скрытой только на первый взгляд. Нетсталкеры занимаются сканированием чужих ftp (файловых хранилищ с общим доступом), получают доступ к веб-камерам и создают почти что академические труды, посвященные методам распространения информации в сети.
При этом они практически не скрывают своей деятельности, особенно легко находятся руководства и сканеры. К примеру, можете посмотреть вот это руководство, которое просто лежит на гитхабе ( кстати там вообще очень много инструментов для поиска: https://github.com/topics/netstalking ), а для сканирования неиндексируемых файловых систем даже есть бот в телеграме.
📗 Практический хакинг интернета вещей [2022] Чанцис, Деирменцоглу, Вудс
💾 Скачать книгу
«Хакер – это кто-то, кто любит делать вещи и очарован сложными системами, которые ему нравится создавать, расширять и ломать». Энди Херцфельд.
#hack #программирование #безопасность #уязвимости #web
💾 Скачать книгу
«Хакер – это кто-то, кто любит делать вещи и очарован сложными системами, которые ему нравится создавать, расширять и ломать». Энди Херцфельд.
#hack #программирование #безопасность #уязвимости #web
☠️ 5 ошибок из-за которых попадаются начинающие преступники
1. ОШИБКИ В ПОДБОРЕ НАПАРНИКОВ.
Если участники не доверяют друг другу, это приводит к ссорам. Всё заканчивается поножовщиной и присвоением награбленного кем-то одним, кого потом сдают.
2. НЕ УМЕЮТ МОЛЧАТЬ.
Желание похвастаться тем, как ловко ты смог провернуть аферу, объяснимо. Потому нередки случаи, когда преступники выбалтывают свою страшную тайну, находясь под влиянием алкоголя или наркотиков. Некоторые зачем-то делают фотографии или видео своего преступления, которые в половине случаев попадают в руки тех, кто не должен был их увидеть, или прямо в интернет.
3. НЕУБЕДИТЕЛЬНОЕ АЛИБИ ИЛИ ЕГО ОТСУТСТВИЕ.
Детективы умеют довольно точно определять, когда и как произошло преступление. Если у виновного нет железного алиби, то любые недостатки в нём сразу вычисляют.
4. РАСКАИВАЮТСЯ ПОД ДАВЛЕНИЕМ.
Следователи великолепно умеют играть в психологические игры. Они блефуют, «случайно» намекают, создают впечатления, что в курсе всего. Начинающие преступники сдаются под таким давлением и, как правило, быстро рассказывают всё, раз уж следователь «и так знает».
5. ПРИВЛЕКАЮТ К СЕБЕ ВНИМАНИЕ.
Если где-то послышался звук разбитого стекла или вой сигнализации, а вы оттуда убегаете, вы сразу попадаете в круг подозреваемых.
1. ОШИБКИ В ПОДБОРЕ НАПАРНИКОВ.
Если участники не доверяют друг другу, это приводит к ссорам. Всё заканчивается поножовщиной и присвоением награбленного кем-то одним, кого потом сдают.
2. НЕ УМЕЮТ МОЛЧАТЬ.
Желание похвастаться тем, как ловко ты смог провернуть аферу, объяснимо. Потому нередки случаи, когда преступники выбалтывают свою страшную тайну, находясь под влиянием алкоголя или наркотиков. Некоторые зачем-то делают фотографии или видео своего преступления, которые в половине случаев попадают в руки тех, кто не должен был их увидеть, или прямо в интернет.
3. НЕУБЕДИТЕЛЬНОЕ АЛИБИ ИЛИ ЕГО ОТСУТСТВИЕ.
Детективы умеют довольно точно определять, когда и как произошло преступление. Если у виновного нет железного алиби, то любые недостатки в нём сразу вычисляют.
4. РАСКАИВАЮТСЯ ПОД ДАВЛЕНИЕМ.
Следователи великолепно умеют играть в психологические игры. Они блефуют, «случайно» намекают, создают впечатления, что в курсе всего. Начинающие преступники сдаются под таким давлением и, как правило, быстро рассказывают всё, раз уж следователь «и так знает».
5. ПРИВЛЕКАЮТ К СЕБЕ ВНИМАНИЕ.
Если где-то послышался звук разбитого стекла или вой сигнализации, а вы оттуда убегаете, вы сразу попадаете в круг подозреваемых.
💵 Что такое “Dark Money” ? 💶
Интернет-форум под названием “Dark Money” является сайтом-посредником для желающих обналичить, обменять теневые деньги или произвести какие-либо другие операции. На данном сайте обмениваются услугами, запрещенными законом Российской Федерации. Баннеры на главной странице оповещают посетителей о видах заработка, которыми занимаются владельцы форума: регистрацией под заказ фирм в различных странах, продажей дебетовых карт, ложных документов и именных карт электронных кошельков.
WEB: https://darkmoney.lc/
У форума есть зеркало в Тор: http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion/
На форуме “Dark Money” продают схемы грязного заработка и курсы по соответствующему бизнесу. Также оговаривается, что администрация не несет финансовой ответственности за работу модераторов, продавцов и покупателей.
🔺 Разумеется, ссылки предоставлены для исследования то, на что способны мошенники. Администрация канала не пропагандирует мошенничество и нелегальный доход.
#полезные_ссылки #лайфхаки
Интернет-форум под названием “Dark Money” является сайтом-посредником для желающих обналичить, обменять теневые деньги или произвести какие-либо другие операции. На данном сайте обмениваются услугами, запрещенными законом Российской Федерации. Баннеры на главной странице оповещают посетителей о видах заработка, которыми занимаются владельцы форума: регистрацией под заказ фирм в различных странах, продажей дебетовых карт, ложных документов и именных карт электронных кошельков.
WEB: https://darkmoney.lc/
У форума есть зеркало в Тор: http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion/
На форуме “Dark Money” продают схемы грязного заработка и курсы по соответствующему бизнесу. Также оговаривается, что администрация не несет финансовой ответственности за работу модераторов, продавцов и покупателей.
🔺 Разумеется, ссылки предоставлены для исследования то, на что способны мошенники. Администрация канала не пропагандирует мошенничество и нелегальный доход.
#полезные_ссылки #лайфхаки
📕 Занимайся хакингом как невидимка [2022] Спарк Флоу
📙 How to Hack Like a Ghost: Breaching the Cloud [2021] Sparc Flow
💾 Скачать книгу
«Программист должен обладать способностью первоклассного математика к абстракции и логическому мышлению в сочетании с эдисоновским талантом сооружать всё, что угодно, из нуля и единицы. Он должен сочетать аккуратность бухгалтера с проницательностью разведчика, фантазию автора детективных романов с трезвой практичностью экономиста. Вот из этих людей по-настоящему становятся первоклассными хакерами». Андрей Ершов.
#hack #программирование #хакинг #пентестинг #web #linux #it #хакинг
📙 How to Hack Like a Ghost: Breaching the Cloud [2021] Sparc Flow
💾 Скачать книгу
«Программист должен обладать способностью первоклассного математика к абстракции и логическому мышлению в сочетании с эдисоновским талантом сооружать всё, что угодно, из нуля и единицы. Он должен сочетать аккуратность бухгалтера с проницательностью разведчика, фантазию автора детективных романов с трезвой практичностью экономиста. Вот из этих людей по-настоящему становятся первоклассными хакерами». Андрей Ершов.
#hack #программирование #хакинг #пентестинг #web #linux #it #хакинг
🧬 Onion сайты — Топ 10
Флибуста - Название знают многие – знаменитая электронная библиотека. Этот сайт – ее зеркало, только в «луковом» варианте. Язык – русский.
CrypTor - сервис обмена временными сообщениями анонимно и бесплатно.
not Evil - Аналог поиска от корпорации добра в сети тор. Никакой рекламы и отслеживания — просто поиск.
TORCH - удобный поисковый ресурс для сети Tor. Хранит более полумиллиона страниц, изредка подвисает и зарабатывает на рекламе onion сайтов, качество которых часто вызывает сомнения.
Anthill - Рынок в сети тор. Проверьте, что скрывается за формой регистрации.
Runion - Форум а-ля торговая площадка. Говорят, что здесь можно купить даже ответы к ЕГЭ.
Lookonion - Поисковик в русском TOR
Matrix Image Uploader - Анонимное хранилище картинок в тор сети.
Tor Wiki - Перечень Tor-ссылок с пометками о надежности. Полезно заглянуть сюда перед заказом услуг на том или ином сайте. Ресурсы, отмеченные тегом [SCAM], принадлежат мошенникам.
Facebook Onion - хорошо известная социальная сеть в луковом пространстве. Если кто-то задумал создать себе в сети Интернет альтер эго, то лучше всего сделать это здесь.
#полезные_ссылки #web
Флибуста - Название знают многие – знаменитая электронная библиотека. Этот сайт – ее зеркало, только в «луковом» варианте. Язык – русский.
CrypTor - сервис обмена временными сообщениями анонимно и бесплатно.
not Evil - Аналог поиска от корпорации добра в сети тор. Никакой рекламы и отслеживания — просто поиск.
TORCH - удобный поисковый ресурс для сети Tor. Хранит более полумиллиона страниц, изредка подвисает и зарабатывает на рекламе onion сайтов, качество которых часто вызывает сомнения.
Anthill - Рынок в сети тор. Проверьте, что скрывается за формой регистрации.
Runion - Форум а-ля торговая площадка. Говорят, что здесь можно купить даже ответы к ЕГЭ.
Lookonion - Поисковик в русском TOR
Matrix Image Uploader - Анонимное хранилище картинок в тор сети.
Tor Wiki - Перечень Tor-ссылок с пометками о надежности. Полезно заглянуть сюда перед заказом услуг на том или ином сайте. Ресурсы, отмеченные тегом [SCAM], принадлежат мошенникам.
Facebook Onion - хорошо известная социальная сеть в луковом пространстве. Если кто-то задумал создать себе в сети Интернет альтер эго, то лучше всего сделать это здесь.
#полезные_ссылки #web
📙 Хакинг на LINUX [2022] Денис Николаевич Колисниченко
💾 Скачать книгу
«Тридцать лет назад "хакер" был умный молодой парень, пытающийся получить доступ к дорогим и сложным "ЭВМ". Тогда компьютеры работали довольно медленно, но это было не страшно – хакеры были рады просто получить возможность программировать. Жизнь была полной, но сейчас все изменилось». Брюс Стерлинг.
#hack #linux #программирование #android #sql
💾 Скачать книгу
«Тридцать лет назад "хакер" был умный молодой парень, пытающийся получить доступ к дорогим и сложным "ЭВМ". Тогда компьютеры работали довольно медленно, но это было не страшно – хакеры были рады просто получить возможность программировать. Жизнь была полной, но сейчас все изменилось». Брюс Стерлинг.
#hack #linux #программирование #android #sql
Список .onion сайтов.txt
9.7 KB
📝 Список .onion сайтов
.onion — псевдо-домен верхнего уровня, созданный для обеспечения доступа к анонимным или псевдо-анонимным адресам сети Tor. Подобные адреса не являются полноценными записями DNS, и информация о них не хранится в корневых серверах DNS, но при установке дополнительного программного обеспечения, необходимого для выхода в сеть Tor (например, Orbot для Android или плагин Torbutton для Firefox), программы, работающие с Интернетом, получают доступ к сайтам в доменной зоне .onion, посылая запрос через сеть Tor-серверов.
.onion — псевдо-домен верхнего уровня, созданный для обеспечения доступа к анонимным или псевдо-анонимным адресам сети Tor. Подобные адреса не являются полноценными записями DNS, и информация о них не хранится в корневых серверах DNS, но при установке дополнительного программного обеспечения, необходимого для выхода в сеть Tor (например, Orbot для Android или плагин Torbutton для Firefox), программы, работающие с Интернетом, получают доступ к сайтам в доменной зоне .onion, посылая запрос через сеть Tor-серверов.
👨🏻💻 Что делать с назойливыми окнами?
Довольно часто случается, что закрываешь веб-страничку на каком-нибудь дырявом сайте - и открывается миллион окошек в режиме «на весь экран», без возможности закрыть их стандартным способом.
Бывает, что и управление мышкой тоже блокируется. Что же делать?
Свернуть окно по горячим клавишам Win + Home или Win + D, открыть стандартный менеджер задач Windows комбинацией Ctrl + Alt + Del и закрыть процесс. В этом случае все несохраненные данные будут потеряны.
Сочетанием Shift + Esc запустить диспетчер задач браузера, что позволит, не завершая родительский процесс, закрыть только нить (thread), которую использовал popunder-зловред.
Использование VPN
Помимо очевидной анонимности, VPN полезна еще и тем, что в случае перехвата трафика не даст хакеру заполучить то, что он намеревался. Если говорить о бесплатных VPN-сервисах, то можно использовать OpenVPN в качестве клиента, а настройки для подключений брать на сайте FreeVPN. Но, если честно, у нас у всех VPN купленный, а к бесплатному VPN (к примеру ProtonVPN) мы бы вам стремиться не советовали, если только для того чтобы зайти на заблокированный сайт.
Полезно по теме: 🔐 В чем отличие между анонимайзером и VPN?
Довольно часто случается, что закрываешь веб-страничку на каком-нибудь дырявом сайте - и открывается миллион окошек в режиме «на весь экран», без возможности закрыть их стандартным способом.
Бывает, что и управление мышкой тоже блокируется. Что же делать?
Свернуть окно по горячим клавишам Win + Home или Win + D, открыть стандартный менеджер задач Windows комбинацией Ctrl + Alt + Del и закрыть процесс. В этом случае все несохраненные данные будут потеряны.
Сочетанием Shift + Esc запустить диспетчер задач браузера, что позволит, не завершая родительский процесс, закрыть только нить (thread), которую использовал popunder-зловред.
Использование VPN
Помимо очевидной анонимности, VPN полезна еще и тем, что в случае перехвата трафика не даст хакеру заполучить то, что он намеревался. Если говорить о бесплатных VPN-сервисах, то можно использовать OpenVPN в качестве клиента, а настройки для подключений брать на сайте FreeVPN. Но, если честно, у нас у всех VPN купленный, а к бесплатному VPN (к примеру ProtonVPN) мы бы вам стремиться не советовали, если только для того чтобы зайти на заблокированный сайт.
Полезно по теме: 🔐 В чем отличие между анонимайзером и VPN?
🔍 Альтернативные поисковые системы
Помимо закрытых коммерческих поисковиков, шпионящих за каждым твоим шагом, существуют отличные гиковские альтернативы.
◾️ DuckDuckGo -
◾️УаСу -
◾️Ixquick -
◾️StartPage –
◾️Disconnect Search -
Помимо закрытых коммерческих поисковиков, шпионящих за каждым твоим шагом, существуют отличные гиковские альтернативы.
◾️ DuckDuckGo -
это гибридный поисковик, главные черты которого классный поиск, отсутствие поискового спама, минимальное количество рекламы [ее можно полностью отключить в настройках) и щепетильное отношение к модному на западе слову «pгi vacy»: DuckDuckGo не следит за пользователями, сохраняя их анонимность. И что здорово- он отлично ищет информацию!
https://duckduckgo.com/◾️УаСу -
Поисковик УаСу работает по принципу Р2Р. Хранение поискового индекса и обработка запросов осуществляются не на центральном сервере, а в распределенной сети пиров Fгeewoгld. Присоединиться к сети может любой желающий, достаточно лишь установить ПО. Конечно, здесь царит полная анонимность. Распределенная сеть пиров и открытый код гарантируют УаСу устойчивость и защищают его от попыток цензуры.
http://yacy.net/en/◾️Ixquick -
Поисковая система компании lxquick тоже ставит во главу угла анонимность и безопасность пользователей. lxquick, как и DuckDuckGo, не сохраняет информацию ни о запросах пользователей, ни о них самих. Кстати, по утверждениям специалистов компании lxquick, их поисковые системы первыми на рынке начали предлагать SSL-шифрование (начиная с 2009 года).
https://ixquick.com/◾️StartPage –
это ещё один анонимный поиск, который технологически является клоном Ixquick. Также как и его коллега, StartPage не сохраняет никаких приватных данных пользователей, его использующих. Команда разработчиков StartPage пытается просто улучшить уже существующий Ixquick.
https://startpage.com/◾️Disconnect Search -
способен защитить ваши конфиденциальные данные от излишнего любопытства поисковых роботов. Сервис доступен как расширение для популярных браузеров под Win и Mac, а также как приложение для Android.
Сервис защищает вашу приватность четырьмя способами:1. Все запросы перенаправляются на сервера Disconnect Search, тем самым создается иллюзия того, что поиск осуществлен отнюдь не с вашего компьютера.https://search.disconnect.me/
2. Поисковые движки не в состоянии передать сайтам ключевые слова, по которым был выполнен запрос.
3. Все запросы шифруются, тем самым ни провайдер, ни любая другая прослушка не видят их.
4. Disconnect Search не ведет логи ключевых слов, персональной информации или IP-адресов.
📙 Головоломки для Хакера [2007] Иван Скляров
💾 Скачать книгу
«В самом принципе хакерства заложен потенциал бескорыстного своеволия, свойственный, скорее, искусству. Важны виртуозность, мастерство, оригинальность самовыражения — и не ради каких-либо краткосрочных целей наподобие материальной выгоды. Основная цель, отстаиваемая хакером,— свобода, чьим единственным прибежищем остается Сеть, а стратегия — бунт и протест, разжигаемый умелым аккордом на клавиатуре».
Дмитрий Десятерик.
💾 Скачать книгу
«В самом принципе хакерства заложен потенциал бескорыстного своеволия, свойственный, скорее, искусству. Важны виртуозность, мастерство, оригинальность самовыражения — и не ради каких-либо краткосрочных целей наподобие материальной выгоды. Основная цель, отстаиваемая хакером,— свобода, чьим единственным прибежищем остается Сеть, а стратегия — бунт и протест, разжигаемый умелым аккордом на клавиатуре».
Дмитрий Десятерик.
👨🏻💻Что такое АРТ-атака ?
APT — сокращение от Advanced Persistent Threat (сложная постоянная угроза или целевая кибератака), с одной стороны, сложная постоянная угроза (APT) является высокоточной кибератакой. С другой стороны, APT можно назвать хакерскую группировку, спонсируемую государством, организацией или человеком, оплачивающим целевую атаку.
Конечная цель атаки — получение доступа к машине хранящей секретную, конфиденциальную или любую ценную информацию, но при этом «входной точкой» может быть компьютер не хранящий какой либо ценной информации, находящийся в одной сети/подсети с целевой машиной. Таким компьютером может оказаться система автоматизации электронапряжения, компьютер рядового сотрудника, или даже мобильный телефон уборщицы.
Ситуация такова, что не нужно быть генеральным директором, чтобы стать мишенью для APT-атаки. Любой пользователь, подключившийся к Интернету, является потенциальной мишенью.
Начнем с того, что apt-атака имеет этапы:
1. Сбор информации — атакующая группировка ищет и анализирует сайты, домены, информацию о сотрудниках, аккаунты сотрудников, информацию о партнерах, техническую документацию и прочую общедоступную информацию.
Исследование сети — этап включает в себя составление карты сети, запись IP- адресов серверов, маршрутизаторов, коммутаторов, DNS-серверов, поиск VPN тунелей, ханипотов, прокси и т.д.
2. Поиск уязвимостей — этап включающий в себя поиск уязвимостей на серверах, маршрутизаторах и т.д.
3. Эксплуатация уязвимостей — злоумышленники взламывают сервер, маршрутизатор или другое компьютерное оборудование, находящееся в сети или подсети целевой машины.
4. Взлом аккаунтов сотрудников — проводится в основном для фишинга, актуально для сбора информации, логинов и паролей, особенно актуально, когда необходимо избежать обнаружения системами вторжения, а также когда не найденно уязвимостей в сетевой инфраструктуре.
6. Физическое проникновение — используется довольно редко, в том случае, если искомая информация не имеет электронного варианта или компьютер хранящий секретную информацию изолирован от сети, а так же с целью физического доступа к компьютеру.
7. Закрепление в системе — злоумышленник закрепляется в системе для долгосрочного доступа к информации.
Нужно учитывать и понимать тот факт, что полной защищенности не может быть, особенно в большой инфраструктуре. Можно сказать что сеть — это поле боя, на котором побеждает тот, кто лучше знает систему.
APT — сокращение от Advanced Persistent Threat (сложная постоянная угроза или целевая кибератака), с одной стороны, сложная постоянная угроза (APT) является высокоточной кибератакой. С другой стороны, APT можно назвать хакерскую группировку, спонсируемую государством, организацией или человеком, оплачивающим целевую атаку.
Конечная цель атаки — получение доступа к машине хранящей секретную, конфиденциальную или любую ценную информацию, но при этом «входной точкой» может быть компьютер не хранящий какой либо ценной информации, находящийся в одной сети/подсети с целевой машиной. Таким компьютером может оказаться система автоматизации электронапряжения, компьютер рядового сотрудника, или даже мобильный телефон уборщицы.
Ситуация такова, что не нужно быть генеральным директором, чтобы стать мишенью для APT-атаки. Любой пользователь, подключившийся к Интернету, является потенциальной мишенью.
Начнем с того, что apt-атака имеет этапы:
1. Сбор информации — атакующая группировка ищет и анализирует сайты, домены, информацию о сотрудниках, аккаунты сотрудников, информацию о партнерах, техническую документацию и прочую общедоступную информацию.
Исследование сети — этап включает в себя составление карты сети, запись IP- адресов серверов, маршрутизаторов, коммутаторов, DNS-серверов, поиск VPN тунелей, ханипотов, прокси и т.д.
2. Поиск уязвимостей — этап включающий в себя поиск уязвимостей на серверах, маршрутизаторах и т.д.
3. Эксплуатация уязвимостей — злоумышленники взламывают сервер, маршрутизатор или другое компьютерное оборудование, находящееся в сети или подсети целевой машины.
4. Взлом аккаунтов сотрудников — проводится в основном для фишинга, актуально для сбора информации, логинов и паролей, особенно актуально, когда необходимо избежать обнаружения системами вторжения, а также когда не найденно уязвимостей в сетевой инфраструктуре.
6. Физическое проникновение — используется довольно редко, в том случае, если искомая информация не имеет электронного варианта или компьютер хранящий секретную информацию изолирован от сети, а так же с целью физического доступа к компьютеру.
7. Закрепление в системе — злоумышленник закрепляется в системе для долгосрочного доступа к информации.
Нужно учитывать и понимать тот факт, что полной защищенности не может быть, особенно в большой инфраструктуре. Можно сказать что сеть — это поле боя, на котором побеждает тот, кто лучше знает систему.
Magnetico: личная поисковая система по торрентам, которая не может быть заблокирована
https://rublacklist.net/27698/
Новый проект Magnetico хочет решить проблему централизации торрент-сайтов, сканируя распределенную хеш-таблицу BitTorrent и генерируя индекс на компьютере пользователя.
Турецкий программист Бора работает над созданием анонимного и самостоятельного поискового движка BitTorrent, который бы позволил пользователям получать доступ к огромному количеству торрентов в пространстве DHT с достижением полной децентрализации.
https://rublacklist.net/27698/
Новый проект Magnetico хочет решить проблему централизации торрент-сайтов, сканируя распределенную хеш-таблицу BitTorrent и генерируя индекс на компьютере пользователя.
Турецкий программист Бора работает над созданием анонимного и самостоятельного поискового движка BitTorrent, который бы позволил пользователям получать доступ к огромному количеству торрентов в пространстве DHT с достижением полной децентрализации.
This media is not supported in your browser
VIEW IN TELEGRAM
⚫️ Моделирование прохождения лабиринта в ходе случайных соударений и хаотичного движения частиц
📙 Финансист [1912] Теодор Драйзер
💾 Скачать книгу
Деньги и время — самое тяжелое бремя в жизни. Наиболее несчастны те, у кого их больше, чем они умеют использовать.
©️ Сэмюэл Джонсон
#экономика #бизнес #финансы #психология #hack
💾 Скачать книгу
Деньги и время — самое тяжелое бремя в жизни. Наиболее несчастны те, у кого их больше, чем они умеют использовать.
©️ Сэмюэл Джонсон
#экономика #бизнес #финансы #психология #hack
RFID (Radio-Frequency Identification) На использовании RFID-технологий основаны проведение бесконтактных платежей и функционирование различных систем идентификации. Ваш смартфон, в частности, также поддерживает RFID. Как обычно, каждое удобство имеет свою цену: расширяя возможности пользователя, RFID-технологии могут быть использованы и для его отслеживания.
Смартфон, к слову, далеко не единственный фактор риска; скорее всего, Вы постоянно носите с собой некоторое количество устройств с поддержкой RFID:
Это далеко не исчерпывающий перечень. Не то чтобы все вышеперечисленное можно было напрямую использовать для деанонимизации на расстоянии, но такие устройства позволяют злоумышленнику существенно сузить зону поиска, если ему известно приблизительное местоположение владельца устройства в определенное время. Например, в некоторых магазинах на входе установлены рамки, считывающие (и регистрирующие) все RFID-чипы, попадающие в поле сканирования. Предполагается, что так магазин определяет постоянных покупателей (по картам лояльности), но параллельно фиксируются и другие подходящие устройства. По таким RFID-меткам уже вполне возможно установить личность владельца. Заметьте также: владелец устройства может быть не в курсе как о присутствии самой метки с идентификатором, так и о наличии у злоумышленника возможности считать такую метку с расстояния большего, нежели расчетное.
Please open Telegram to view this post
VIEW IN TELEGRAM