This media is not supported in your browser
VIEW IN TELEGRAM
👾 Исследователи из MIT показали технологию Open-TeleVision, которая позволяет в режиме реального времени дистанционно управлять роботами-суррогатами. И для этого нужны лишь VR-очки (не считая самого робота). Система уже работает без задержек, передаёт изображение и движения, будто «переселяя» сознание человека в роботизированное тело.
🔵 Эпсилон // @epsilon_h
🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
📱 Motorola Смартфон Razr 40 ULTRA
Как вам модернизация дизайна из прошлого? p.s. На озоне есть такой за 99К.
🔵 Эпсилон // @epsilon_h
Как вам модернизация дизайна из прошлого? p.s. На озоне есть такой за 99К.
🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
📲 Как защититься, если вас заставляют разблокировать смартфон?
▪️ такое требование не является законным без соответствующего судебного решения;
▪️ если у вас в телефоне есть хоть что-то, за что полицейские могут зацепиться, то они за это зацепятся (а сейчас поводов «зацепиться» стало ещё больше);
▪️ даже если вы суперлояльный и послушный гражданин, вам вряд ли станет приятно от того, что кто-то будет копаться в вашей цифровой жизни, читать личную переписку, комментировать интимное фото, которое вам прислала жена в мессенджере...
▪️ не следует использовать разблокировку с помощью биометрических данных (отпечаток пальца, лицо), потому что тогда разблокировать телефон можно и без вашего согласия
⚠️ Сброс телефона до заводских настроек — самый надёжный способ. Если данные стёрты, то и изучить их атакующий уже не сможет (восстановить данные после сброса на современных смартфонах не выйдет, т.к. по умолчанию все данные прозрачно для пользователя шифруются, а сброс до заводских настроек уничтожает ключ шифрования. Работающее приложение под Android, которое позволяет это провернуть — Duress. Интерфейс у него из разряда "дизайном занимался программист", но своё дело оно делает.
1. Предполагается, что вы читали вступление и установили на экран блокировки пароль или пин-код вместо биометрии.
2. Обратите внимание, показываются ли при разблокировке вводимые символы.
3. В Duress переходим на вкладку Test (не Wipe!) и выбираем тип А, если на предыдущем шаге символы показывались при вводе, либо тип Б, если не показывались. При любом изменении этого параметра (например, если стоял А и вы выбрали Б) нужно перезапустить службу доступности (проще всего это сделать, перезагрузив телефон).
4. Там же задаём фейковый пароль, при вводе которого произойдёт очистка данных. Пароль должен по длине (числу символов) совпадать с реальным паролем.
5. Нажимаем кнопку в самом низу. Соглашаемся дать приложению права администратора устройства и доступ к службе доступности (тут зависит от прошивки, например, на телефонах Xiaomi в открывшемся окне нужно зайти в подраздел Скачанные приложения → Duress и включить там все опции).
6. После того, как выдали все разрешения, возвращаемся в приложение и добиваемся того, чтобы на кнопке (которая в самом низу) появился значок |.
7. Блокируем экран и вводим фейковый пароль. Разумеется, получаем отлуп, вводим правильный пароль. Если всё настроено верно, то вы увидите уведомление от Duress с текстом "ОК". Это значит, что если бы приложение работало не в тестовом, а в боевом режиме, ваши данные уже были бы стёрты.
8. Теперь повторяем всё то же самое в Duress на вкладке Wipe. Но учтите, что тесты кончились, теперь это боевой режим — отныне, при вводе фейкового пароля, вы потеряете все данные.
У этого разработчика есть и другие приложения, например, Sentry — вайпает телефон при заданном количестве неудачных попыток разблокировки и Потрачено — вайпает при наступлении определённых событий (например, при подключении к компьютеру или по приходу SMS с заданным текстом).
🔵 Эпсилон // @epsilon_h
▪️ такое требование не является законным без соответствующего судебного решения;
▪️ если у вас в телефоне есть хоть что-то, за что полицейские могут зацепиться, то они за это зацепятся (а сейчас поводов «зацепиться» стало ещё больше);
▪️ даже если вы суперлояльный и послушный гражданин, вам вряд ли станет приятно от того, что кто-то будет копаться в вашей цифровой жизни, читать личную переписку, комментировать интимное фото, которое вам прислала жена в мессенджере...
▪️ не следует использовать разблокировку с помощью биометрических данных (отпечаток пальца, лицо), потому что тогда разблокировать телефон можно и без вашего согласия
1. Предполагается, что вы читали вступление и установили на экран блокировки пароль или пин-код вместо биометрии.
2. Обратите внимание, показываются ли при разблокировке вводимые символы.
3. В Duress переходим на вкладку Test (не Wipe!) и выбираем тип А, если на предыдущем шаге символы показывались при вводе, либо тип Б, если не показывались. При любом изменении этого параметра (например, если стоял А и вы выбрали Б) нужно перезапустить службу доступности (проще всего это сделать, перезагрузив телефон).
4. Там же задаём фейковый пароль, при вводе которого произойдёт очистка данных. Пароль должен по длине (числу символов) совпадать с реальным паролем.
5. Нажимаем кнопку в самом низу. Соглашаемся дать приложению права администратора устройства и доступ к службе доступности (тут зависит от прошивки, например, на телефонах Xiaomi в открывшемся окне нужно зайти в подраздел Скачанные приложения → Duress и включить там все опции).
6. После того, как выдали все разрешения, возвращаемся в приложение и добиваемся того, чтобы на кнопке (которая в самом низу) появился значок |.
7. Блокируем экран и вводим фейковый пароль. Разумеется, получаем отлуп, вводим правильный пароль. Если всё настроено верно, то вы увидите уведомление от Duress с текстом "ОК". Это значит, что если бы приложение работало не в тестовом, а в боевом режиме, ваши данные уже были бы стёрты.
8. Теперь повторяем всё то же самое в Duress на вкладке Wipe. Но учтите, что тесты кончились, теперь это боевой режим — отныне, при вводе фейкового пароля, вы потеряете все данные.
У этого разработчика есть и другие приложения, например, Sentry — вайпает телефон при заданном количестве неудачных попыток разблокировки и Потрачено — вайпает при наступлении определённых событий (например, при подключении к компьютеру или по приходу SMS с заданным текстом).
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
▪️ Web-Hacking - взлом сайтов и все что с этим связано
▪️ Network Hacking - взлом сетей и всего сетевого
▪️ OSINT - отдельное направление связанной с разведкой, но так или иначе Вам нужно в этом разбираться
▪️ Forensic - цифровая криминалистика, отлов хакеров преступников и прочих личностей
▪️ Anonimity - все что связано с анонимностью. Настройка безопасной машины, VPS, подмена ip и проч. Это скорее средство для работы в смежных областях нежели специальность. Обязательный и минимально необходимый скилл для Black Hat
▪️ Reverse Engineering - это разбор программ на 0 и 1 с целью попытаться как она работает, разобрать её, изменить и запустить заново на языке Assembler
▪️ Социальная инженерия - обман людей, проход на территорию противника обманным путем, психология, НЛП, разведка и все что с этим связано. Тесно интегрируется c OSINT. Обязательная ветка развития для Black Hat
▪️ Application Security - динамический и статический анализ исходного кода. Это вы проверяете насколько все грамотно спрограммировано и выявляете потенциальные уязвимости
▪️ App pentest - тестирование Android и IOS приложений на проникновение. Также ваша отдельная ветка развития.
▪️ Wi-FI Hacking взлом беспроводных сетей
▪️ Coding - написание скриптов, программ для взлома. Это ветка развития программистов.
И это далеко не всё...
📝 Как стать этичным хакером — база
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
📝 Подборка сайтов для начинающих программистов! 💻
http://learn.javascript.ru - Современный учебник JavaScript
http://iguania.ru/ - основы C ++
http://all4forweb.ru/forum/36/ - на сайте полно материала по различным языкам программирования
http://vbzero.narod.ru/part1.htm/ - Самоучитель Visual Basic 6.0 с нуля
http://ruseller.com/ - HTML и DHTML, PHP, CSS, jQuery, Mootools, Wordpress, Joomla!
http://habrahabr.ru/post/143737/ - Программирование для начинающих: как стартовать и куда двигаться?
http://htmlbook.ru/ - полезный сайт для тех кто изучает HTML и CSS
http://habrahabr.ru/post/150302/ - статья для тех, кто начинает изучать Python
http://e-maxx.ru/algo/ - различные алгоритмы на C ++
http://www.delphibasics.ru / - основы Delphi
http://programmersforum.ru/ - форум программистов
http://www.programmersclub.ru/lab/ - различные примеры
http://proglive.ru/free/ - бесплатные видео курсы
http://www.postroika.ru/html/ - html для чайников
http://www.cplusplus.com/ - много информации по C++ на английской
http://startandroid.ru/ - разработка под Android + книга "Google Android: программирование для мобильных устройств" А. Голощапова
http://www.intuit.ru/department/pl/javanetbeans/1/ - статья о Java для начинающих
https://www.wiley.com/en-ie/subjects - учебники от Wrox
http://htmlweb.ru/ - очень полезный блог по html, php, ajax, seo
#полезные_ссылки #полезности #подборка_статей #программирование
🔵 Эпсилон // @epsilon_h
http://learn.javascript.ru - Современный учебник JavaScript
http://iguania.ru/ - основы C ++
http://all4forweb.ru/forum/36/ - на сайте полно материала по различным языкам программирования
http://vbzero.narod.ru/part1.htm/ - Самоучитель Visual Basic 6.0 с нуля
http://ruseller.com/ - HTML и DHTML, PHP, CSS, jQuery, Mootools, Wordpress, Joomla!
http://habrahabr.ru/post/143737/ - Программирование для начинающих: как стартовать и куда двигаться?
http://htmlbook.ru/ - полезный сайт для тех кто изучает HTML и CSS
http://habrahabr.ru/post/150302/ - статья для тех, кто начинает изучать Python
http://e-maxx.ru/algo/ - различные алгоритмы на C ++
http://www.delphibasics.ru / - основы Delphi
http://programmersforum.ru/ - форум программистов
http://www.programmersclub.ru/lab/ - различные примеры
http://proglive.ru/free/ - бесплатные видео курсы
http://www.postroika.ru/html/ - html для чайников
http://www.cplusplus.com/ - много информации по C++ на английской
http://startandroid.ru/ - разработка под Android + книга "Google Android: программирование для мобильных устройств" А. Голощапова
http://www.intuit.ru/department/pl/javanetbeans/1/ - статья о Java для начинающих
https://www.wiley.com/en-ie/subjects - учебники от Wrox
http://htmlweb.ru/ - очень полезный блог по html, php, ajax, seo
#полезные_ссылки #полезности #подборка_статей #программирование
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
💳 Новая схема мошенничества 🤨
Вам звонят "из банка" и убеждают продлить срок действия карты. Для этого просят продиктовать код из СМС.
Если вы это сделаете, мошенники получат доступ к личному кабинету в онлайн-банке и смогут выводить деньги или оформлять кредиты на ваше имя.Напоминаем, что сейчас банки автоматически продлевают обслуживание карт.
Если вас убеждают продлить договор с банком или мобильным оператором, смело кладите трубку.
А чтобы всегда знать, кто звонит, подключите бесплатный определитель номера. Он предупредит о мошенничестве и спаме.
🔵 Эпсилон // @epsilon_h
Вам звонят "из банка" и убеждают продлить срок действия карты. Для этого просят продиктовать код из СМС.
Если вы это сделаете, мошенники получат доступ к личному кабинету в онлайн-банке и смогут выводить деньги или оформлять кредиты на ваше имя.Напоминаем, что сейчас банки автоматически продлевают обслуживание карт.
Если вас убеждают продлить договор с банком или мобильным оператором, смело кладите трубку.
А чтобы всегда знать, кто звонит, подключите бесплатный определитель номера. Он предупредит о мошенничестве и спаме.
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
📺 SONY SMC-210DL6 M35, 1986 & Digger
Перед нами старый компьютер, который пришел аж из 1986 года. Тогда его цена была 2700 долларов. Как думаете, сколько такой раритет стоит сейчас?
🔵 Эпсилон // @epsilon_h
Перед нами старый компьютер, который пришел аж из 1986 года. Тогда его цена была 2700 долларов. Как думаете, сколько такой раритет стоит сейчас?
Производитель: Sony Communication Product Co.
Процессор: Intel 80C88
Частота процессора: 4,77 МГц
Оперативная память: 640 КБ
ПЗУ: 16 КБ
Порты: RS-232C, принтер, Centronics
Операционная система: MS-DOS
Модем: 300 бит/с
Текстовый размер экрана: 25 линий x 80 колонок ЖК
Разрешение экрана: 640 х 200
Вес: 6 кг
Цена, $ (год): 2695$ (1986)
🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
💻 Взлом зашифрованного ноутбука
На этом видео парень за 43 секунды взламывает зашифрованный ноутбук. Чтобы хакнуть Windows Bitlocker и достать ключ шифрования он использует Raspberry Pi Pico стоимостью менее 10 долларов и эксплуатирует уязвимость внешнего tpm модуля.
🔵 Эпсилон // @epsilon_h
На этом видео парень за 43 секунды взламывает зашифрованный ноутбук. Чтобы хакнуть Windows Bitlocker и достать ключ шифрования он использует Raspberry Pi Pico стоимостью менее 10 долларов и эксплуатирует уязвимость внешнего tpm модуля.
🔵 Эпсилон // @epsilon_h
Гражданин России Владимир Дунаев приговорен к пяти годам и четырем месяцам лишения свободы за участие в создании и распространении малвари Trickbot, которая использовалась для атак на компании, медицинские учреждения и частных лиц по всему миру.
TrickBot (или "TrickLoader") - это признанный банковский троянец, который охотится за данными как предприятий, так и потребителей: банковской информацией, учетными данными, персональными данными (PII) и даже биткоинами. Будучи высокомодульной вредоносной программой, он может адаптироваться к любой среде или сети, в которой окажется. (Подробнее о вирусе)
Многочисленные трюки, на которые пошел этот троянец с момента своего обнаружения в 2016 году, объясняются креативностью и ловкостью его разработчиков. Помимо воровства, TrickBot получил возможность перемещаться по сети и закрепляться в ней с помощью эксплойтов, распространять свои копии через общие ресурсы Server Message Block (SMB), подбрасывать другие вредоносные программы, например Ryuk ransomware, и искать документы и медиафайлы на зараженных хост-машинах.
#Этичный_Хакинг #кибербезопасность #OSINT #QA_Engineer #хакер #it #cyber #hacker #взлом
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Эксплойт для уязвимости Cross Site Scripting (XSS) на языке Rubу + пошаговый разбор кода.
Этот эксплойт отправляет HTTP GET запрос на уязвимый веб-сайт с вредоносным скриптом в параметре запроса. Если веб-сайт не экранирует входные данные должным образом, скрипт будет выполнен в браузере пользователя, что приведет к XSS атаке. Скрипт также добавляет пользовательские заголовки для имитации реального браузера и обрабатывает возможные ошибки, делая его более гибким и устойчивым.
Источник : Хакер | Этичный хакинг с Михаилом Тарасовым
🔵 Эпсилон // @epsilon_h
Этот эксплойт отправляет HTTP GET запрос на уязвимый веб-сайт с вредоносным скриптом в параметре запроса. Если веб-сайт не экранирует входные данные должным образом, скрипт будет выполнен в браузере пользователя, что приведет к XSS атаке. Скрипт также добавляет пользовательские заголовки для имитации реального браузера и обрабатывает возможные ошибки, делая его более гибким и устойчивым.
Источник : Хакер | Этичный хакинг с Михаилом Тарасовым
🔵 Эпсилон // @epsilon_h
🪥 Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаке
Киберпреступники использовали ботнет из умных зубных щёток для DDoS-атаки, вызвавшей миллионные убытки
Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании, оцениваемые в миллионы евро.
Уязвимость данных зубных щёток связана с их операционной системой, основанной на Java (в отчёте источника не упоминается конкретная марка зубных щёток). Обычно эти устройства используются для отслеживания и улучшения привычек пользователей в области гигиены полости рта. Однако хакеры смогли заразить зубные щётки вредоносным программным обеспечением, превратив их в часть ботнета — сети подконтрольных хакерам устройств.
Швейцарский эксперт по кибербезопасности, Стефан Цюгер из компании Fortinet, дал несколько рекомендаций для защиты подключенных устройств, включая зубные щётки. Он отмечает, что каждое устройство, подключенное к интернету, является потенциальной целью для хакеров, которые непрерывно ищут уязвимости. Постоянная гонка между производителями устройств и киберпреступниками создает постоянную угрозу. Компания Fortinet недавно подключила «незащищённый» компьютер к Интернету и обнаружила, что прошло всего 20 минут, прежде чем он оказался заражён вредоносным ПО.
Пока что нет информации о швейцарской компании, пострадавшей от DDoS-атаки, однако, как правило, злоумышленники выдвигают финансовые требования перед тем, как использовать свои «зомби-армии» в DDoS-атаках. Возможно, швейцарская фирма отказалась платить, либо атака была провокацией хакеров, направленной на демонстрацию их возможностей.
Этот случай является ещё одним предупреждением для владельцев устройств о необходимости обновлять программное обеспечение, прошивки и обеспечивать безопасность своих сетей. Следование рекомендациям по сетевой безопасности и использование антивирусного программного обеспечения становятся всё более важными для предотвращения подобных атак.
🔵 Эпсилон // @epsilon_h
Киберпреступники использовали ботнет из умных зубных щёток для DDoS-атаки, вызвавшей миллионные убытки
Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании, оцениваемые в миллионы евро.
Уязвимость данных зубных щёток связана с их операционной системой, основанной на Java (в отчёте источника не упоминается конкретная марка зубных щёток). Обычно эти устройства используются для отслеживания и улучшения привычек пользователей в области гигиены полости рта. Однако хакеры смогли заразить зубные щётки вредоносным программным обеспечением, превратив их в часть ботнета — сети подконтрольных хакерам устройств.
Швейцарский эксперт по кибербезопасности, Стефан Цюгер из компании Fortinet, дал несколько рекомендаций для защиты подключенных устройств, включая зубные щётки. Он отмечает, что каждое устройство, подключенное к интернету, является потенциальной целью для хакеров, которые непрерывно ищут уязвимости. Постоянная гонка между производителями устройств и киберпреступниками создает постоянную угрозу. Компания Fortinet недавно подключила «незащищённый» компьютер к Интернету и обнаружила, что прошло всего 20 минут, прежде чем он оказался заражён вредоносным ПО.
Пока что нет информации о швейцарской компании, пострадавшей от DDoS-атаки, однако, как правило, злоумышленники выдвигают финансовые требования перед тем, как использовать свои «зомби-армии» в DDoS-атаках. Возможно, швейцарская фирма отказалась платить, либо атака была провокацией хакеров, направленной на демонстрацию их возможностей.
Этот случай является ещё одним предупреждением для владельцев устройств о необходимости обновлять программное обеспечение, прошивки и обеспечивать безопасность своих сетей. Следование рекомендациям по сетевой безопасности и использование антивирусного программного обеспечения становятся всё более важными для предотвращения подобных атак.
🔵 Эпсилон // @epsilon_h