Эпсилон
7.67K subscribers
260 photos
490 videos
39 files
618 links
▪️Компьютерная безопасность
▪️Программирование
▪️Взломы и уязвимости
▪️Хакинг
▪️Способы заработка в сети
▪️Полезные ссылки и лайфхаки
▪️Игры и GameDev
▪️Компьютерная графика

Чат и обсуждение: @hack_cpp

Связь: @physicist_i
加入频道
🎙Устройства с поддержкой RFID.

RFID (Radio-Frequency Identification) На использовании RFID-технологий основаны проведение бесконтактных платежей и функционирование различных систем идентификации. Ваш смартфон, в частности, также поддерживает RFID. Как обычно, каждое удобство имеет свою цену: расширяя возможности пользователя, RFID-технологии могут быть использованы и для его отслеживания.

Смартфон, к слову, далеко не единственный фактор риска; скорее всего, Вы постоянно носите с собой некоторое количество устройств с поддержкой RFID:

бесконтактные кредитные/дебетовые карты;
карты лояльности торговых сетей;
транспортные карты;
карты доступа в служебные помещения работодателя;
ключи от автомобиля;
паспорт или водительские права;
ценники / магнитные бирки на личных вещах (одежда и т.д.).

Это далеко не исчерпывающий перечень. Не то чтобы все вышеперечисленное можно было напрямую использовать для деанонимизации на расстоянии, но такие устройства позволяют злоумышленнику существенно сузить зону поиска, если ему известно приблизительное местоположение владельца устройства в определенное время. Например, в некоторых магазинах на входе установлены рамки, считывающие (и регистрирующие) все RFID-чипы, попадающие в поле сканирования. Предполагается, что так магазин определяет постоянных покупателей (по картам лояльности), но параллельно фиксируются и другие подходящие устройства. По таким RFID-меткам уже вполне возможно установить личность владельца. Заметьте также: владелец устройства может быть не в курсе как о присутствии самой метки с идентификатором, так и о наличии у злоумышленника возможности считать такую метку с расстояния большего, нежели расчетное.

Наилучшее решение здесь — не иметь при себе никаких предметов со RFID-метками (либо экранировать их с помощью клетки Фарадея). Можно использовать специализированные кошельки. Выдвигаясь на какое-либо мероприятие, сопричастность к которому Вы предпочли бы сохранить в тайне, все устройства с поддержкой RFID просто оставить дома.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔10👍9
📙 Ловушка для багов [2020] Яворски

💾 Скачать книгу

Вы узнаете:
• как работает интернет, и изучите основные концепции веб-хакинга;
• как злоумышленники взламывают веб-сайты;
• как подделка запросов заставляет пользователей отправлять информацию на другие веб-сайты;
• как получить доступ к данным другого пользователя;
• с чего начать охоту за уязвимостями;
• как заставить веб-сайты раскрывать информацию с помощью фейковых запросов.
👍8🔥1
Последовательность взлома сайта.pdf
345.2 KB
🔨Последовательность взлома сайта

Это страничка ныне не действующего форума. Данная статья не претендует на звание самой лучшей, т.к. существует множество статей на данную тему. Она призвана собрать в себе некоторые из массы приемов по борьбе против админов.

✏️ Примечание: Что работало в 2012 году (почитать для исторической справки).

#взлом #уязвимости #hack #crack
👍7
📢 Что такое IRC? Чисто ОЛДСКУЛ!

IRC
- многопользовательская система, в которой люди общаются на специальных каналах (они обозначаются значком # перед названием) или тет-а-тет. Задержки при обмене сообщениями не превышают нескольких секунд (в последних версиях - не более 0,2 сек). Как видим, по скорости IRC-чаты опережают привычные нам www-чаты даже сейчас.

Боевое крещение система IRC получила в 1991 году во время бомбежек Ирака («Буря в пустыне») - тогда сообщения со всего мира собирались в одном месте и в онлайн-режиме транслировались в IRC. Подобным же образом IRC использовалась и два года спустя, во время расстрела ВС России, когда пользователи из Москвы в реальном времени сообщали всему миру о происходящем на улицах. Во времена расцвета IRC, когда число соединений достигало 15000 в день, популярные оффлайн- и онлайн-ресурсы устраивали на IRC регулярные конференции с приглашением звезд шоу-бизнеса, писателей и проч. - сейчас этим с успехом занимаются многие известные www-чаты.

http://www.ircnet.ru/about_i

Кто пользовался такими чатами?
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🏆1
Черный_лебедь_Под_знаком_непредсказуемости_2009_Нассим_Николас_Талеб.pdf
15.9 MB
📕 Черный лебедь. Под знаком непредсказуемости [2009] Нассим Николас Талеб

Черный лебедь - это не учебник по экономике. Это размышления более чем незаурядного человека о жизни, и о том, как отыскать свое место в ней.Только за одно десятилетие, человечество увидело ряд тяжелейших проишествий: 11 сентября 2001 года, мировой финансовый кризис, война в Осетии. Все эти ужасные события, которые кажутся сейчас вполне закономерными, раньше казались абсолютно невозможными, пока они не произошли в реальности. Нью-йоркский финансовый гуру Нассим Николас Талеб и сорокадевятилетний ливанец, выпускник Сорбонны называют такие происшествия Черными лебедями. Они убеждены: именно такие события дают толчок в развитии как истории в целом, так и в жизни каждого отдельно взятого человека. И чтобы преуспеть, надо знать, как с этими событиями обращаться.

Сразу после выхода книги Черный лебедь Нассим Талеб наглядно продемонстрировал свою невероятную ''не-теорию'' на практике: на фоне мирового кризиса, компания Нассима Талеба заработала (не потеряла!) для инвесторов полмиллиарда долларов.Из главного еретика Уолл-стрит, который в одиночку выступил против аналитиков и футурологов, Талеб превратился в фигуру, чье влияние распространилось далеко за границы финансового мира.
#книги #статистика #финансы
👍101
Или всё таки можно так? 😏 Напишите ваше мнение в комментариях, господа.
Есть ли у кого-нибудь опыт прихода в IT за кратчайшие сроки из другой деятельности? Сильно ли улучшился ваш уровень жизни?

#ночной_чат #it #программирование
👍5
⌨️ Сочетание клавиш ( шорткат [англ. shortcut] ) — разновидность интерфейса взаимодействия с вычислительным устройством (компьютером, калькулятором), представляющая собой нажатие кнопки/клавиши (или сочетания клавиш) на клавиатуре, которому назначено (запрограммировано) некое действие — команды (операции), исполняемые данной системой. Как правило, частично дублирует интерфейс меню или кнопок и служит для значительного ускорения работы, также — увеличения количества возможных действий, выполняемых с помощью клавиатуры.

👨🏻‍💻 Все глобальные сочетания клавиш в Windows

А вы часто пользуетесь сочетаниями клавиш при работе за компьютером?
👍9
This media is not supported in your browser
VIEW IN TELEGRAM
💻 Гениальная идея аквапринта на ноутбук
😁12👍3
📗 Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения [2022] Матросов, Родионов, Братусь

💾 Скачать книги

Bootkit (от англ. boot — загрузка и kit — набор инструментов)это вредоносная программа (так называемая MBR-руткит), которая осуществляет модификацию загрузочного сектора MBR (Master Boot Record) — первого физического сектора на жёстком диске. (Известный представитель — Backdoor.Win32.Sinowal).

Руткит (англ. rootkit, то есть «набор root-а»)набор программных средств (например, исполняемых файлов, скриптов, конфигурационных файлов), обеспечивающих:

▪️ маскировку объектов (процессов, файлов, каталогов, драйверов);
▪️управление (событиями, происходящими в системе);
▪️сбор данных (параметров системы).

Термин Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор утилит или специальный модуль ядра, которые злоумышленник устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя.
👍8
Руткиты_и_буткиты_Обратная_разработка_вредоносных_программ_и_угрозы.zip
44 MB
📗 Руткиты и буткиты. Обратная разработка вредоносных программ и угрозы следующего поколения [2022] Матросов, Родионов, Братусь

Эта книга посвящена обнаружению, анализу и обратной разработке вредоносного ПО. В первой части описываются примеры руткитов, показывающие, как атакующий видит операционную систему изнутри и находит способы надежно внедрить свои импланты, используя собственные структуры ОС. Вторая часть рассказывает об эволюции буткитов, условиях, подхлестнувших эту эволюцию, и методах обратной разработки таких угроз.
Издание адресовано широкому кругу специалистов по информационной безопасности, интересующихся тем, как современные вредоносные программы обходят защитные механизмы на уровне операционной системы.

Термин Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор утилит или специальный модуль ядра, которые злоумышленник устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя.

📗 Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats [2019] Alex Matrosov, Eugene Rodionov, Sergey Bratus
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
Способ кодить чистыми пальцами и кушать за клавиатурой 👨🏻‍💻 Хотели бы себе?
😁12👍10👏1🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
🧐 А вы прокладываете специальную диэлектрическую пленку между водянкой и CPU, чтобы избежать электрического пробоя?
😁8👍5🤣4😱1
👾 В материнках GIGABYTE и ASUS найден «неудаляемый» вирус

Эксперты «Лаборатории Касперского» обнаружили неожиданную уязвимость в некоторых моделях материнских плат. В отличие от традиционных вирусов, руткит, получивший название CosmicStrand, оказался «вшит» в интерфейс UEFI: его крайне сложно обнаружить, при этом избавиться от вредоносного кода не поможет ни переустановка ОС, ни замена накопителя.

Согласно отчёту компании, «под раздачу» попали некоторые модели материнских плат ASUS и GIGABYTE на базе чипсета Intel H81, выпущенные в период с 2013 по 2015 год. Модель распространения вируса пока неизвестна — в качестве одной из версий рассматривается взломанный образ прошивки с модифицированным драйвером CSMCORE DXE, выдаваемый за обновление ПО.

«Самым поразительным аспектом этого отчёта является то, что данный UEFI-руткит, похоже, использовался ещё с 2016 года, задолго до того, как атаки UEFI попали в медийное поле. Это открытие поднимает ещё один вопрос: если уже тогда злоумышленники использовали этот вирус, то что они используют сегодня?», — отметили представители «Лаборатории Касперского».

Все атакованные ПК работали под управлением ОС Windows. Большинство обнаружений, согласно источнику, пришлось на компьютеры, работающие на территории России, Китая и Вьетнама. Информации о практической «деятельности» вируса у экспертов пока нет. Учитывая, что руткит «прописан» непосредственно в загрузчике, избавиться от него можно только с помощью полной перепрошивки UEFI или посредством замены материнской платы ПК.
👍14😁1😱1
This media is not supported in your browser
VIEW IN TELEGRAM
1. Парни, какое самое качественное охлаждение CPU ?
2. Что лучше: водянка или башенный кулер?
3. Что стоит сейчас в вашей ПеКарне?
👍5😁5
👨🏻‍💻 ТОП из 17 фильм + 4 сериала по теме хакинга

1. «Матрица» / The Matrix
2. «Социальная сеть» / The Social Network
3. «Джонни Мнемоник» / Johnny Mnemonic
4. «Трон» / Tron
5. «Из машины» / Ex Machina
6. «Стив Джобс» / Steve Jobs
7. «Хакеры» / Hackers
8. «Призрак в доспехах» / Ghost in the Shell
9. «Пятая власть» / The Fifth Estate
10. «Игра в имитацию» / The Imitation Game
11. «Тихушники» / Sneakers
12. «Военные игры» / WarGames
13. «Офисное пространство» / Office Space
14. «Опасная правда» / Antitrust
15. «Кибер» / Blackhat
16. «Она» / Her
17. «23»
Бонус: сериалы
«Мистер Робот» / Mr. Robot
«Остановись и гори» / Halt and Catch Fire
«Кремниевая долина» / Silicon Valley
«Психо-паспорт» / Psycho-Pass

Есть ли что добавить? Напишите в комментариях 📝
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤡41
Media is too big
VIEW IN TELEGRAM
🥸 Когда очень хотел отпуск, ибо устал от работы.
Отпуск: наступает

* спустя пару дней когда потратил все деньги *

— Без работы конечно не очень. (с) Инженер
👍10
👨🏻‍💻 Где решать задачи по программированию - Часть 1

E-olymp — один из крупнейших украинских сайтов для изучения информатики и подготовки к олимпиадам.

HackerRank — это социальная платформа, которая предлагает задания разной сложности по программированию. Запущена платформа была в 2012 году. Сейчас аудитория проекта насчитывает около полутора миллиона пользователей. Статистику по результатам решений заданий своими пользователями ресурс регулярно публикует в виде рейтинга по 50 странам.

Coderbyte — предлагает 200+ соревновательных задач, которые вы можете решать в онлайн-редакторе, используя 10 различных языков программирования. Вы сможете ознакомиться с официальными решениями для некоторых задач, а также найти более 800 тысяч пользовательских решений. Coderbyte рекомендован командами многих известных образовательных курсов по программированию благодаря коллекции задач, полезных для подготовки к собеседованию.

Codewars — предоставляет разработчиками большую коллекцию интересных задач, созданных сообществом платформы. Вы можете выполнять задания непосредственно в online-редакторе, используя один из 20 языков программирования. Зарабатывайте очки и поднимайтесь в рейтинге. Вы можете просмотреть обсуждение как для каждой задачи, так и для пользовательский решений.

CodeFights — платформа, состоящая из коллекции задач, которые можно решать в онлайн-редакторе, и форума пользователей для обсуждения возникающих проблем. Отличительной особенностью является функция «Company Bots». Это возможность конкурировать с «ботами», которые были запрограммированы инженерами крупных технологических компаний. Вы когда-нибудь задумывались, насколько ваши навыки программирования соответствуют стандартам инженеров из Uber, Dropbox, Quora и других высокотехнологичных компаний? Посоревнуйтесь с этими ботами и узнайте.

Смотреть 📖 Часть 2
👍16