Утекла база 40 миллионов пользователей Telegram
Вчера в публичный доступ утекли данные более чем 40 миллионов пользователей Telegram.
Среди данных есть:
— Username
— ID
— Имя
— Номер телефона
Минимум 12 млн записей принадлежат российским пользователям. Судя по всему утечка произошла давно, а в общий доступ база попала только недавно.
Рекомендуем отключить в настройках Telegram возможность найти аккаунт по номеру телефона, а также включить отображение номера телефона только для контактов. Подробнее про меры безопасности Telegram аккаунта читайте в нашем посте тут.
Вчера в публичный доступ утекли данные более чем 40 миллионов пользователей Telegram.
Среди данных есть:
— Username
— ID
— Имя
— Номер телефона
Минимум 12 млн записей принадлежат российским пользователям. Судя по всему утечка произошла давно, а в общий доступ база попала только недавно.
Рекомендуем отключить в настройках Telegram возможность найти аккаунт по номеру телефона, а также включить отображение номера телефона только для контактов. Подробнее про меры безопасности Telegram аккаунта читайте в нашем посте тут.
Как избежать деанонимизации через Telegram
В дополнение ко вчерашнему посту про утечку базы 40 миллионов пользователей Telegram, хочу добавить еще один совет для того, чтобы вы последствии не попадали в такие базы.
В большинстве случаев информация в них попадает из ботов. Базы данных, которые боты собирают на своих пользователей часто становятся объектами утечек, а также существуют боты, единственная цель которых - собирать информацию о номерах телефонов, а иногда и геолокации пользователей
Когда бот запрашивает информацию о номере телефона, пользователю высвечивается соответствующе предупреждение. Однако, кнопка может быть замаскирована, а предупреждение о расшаривании номера может быть заменено на какой-нибудь безобидный текст, с помощью бага, о котором мы уже писали здесь.
В дополнение ко вчерашнему посту про утечку базы 40 миллионов пользователей Telegram, хочу добавить еще один совет для того, чтобы вы последствии не попадали в такие базы.
В большинстве случаев информация в них попадает из ботов. Базы данных, которые боты собирают на своих пользователей часто становятся объектами утечек, а также существуют боты, единственная цель которых - собирать информацию о номерах телефонов, а иногда и геолокации пользователей
Когда бот запрашивает информацию о номере телефона, пользователю высвечивается соответствующе предупреждение. Однако, кнопка может быть замаскирована, а предупреждение о расшаривании номера может быть заменено на какой-нибудь безобидный текст, с помощью бага, о котором мы уже писали здесь.
Как всегда запускать Edge в приватном режиме
Если вы используете Microsoft Edge на общем ПК и хотите, чтобы история браузера оставалась конфиденциальной, вы можете настроить запуск Edge в режиме InPrivate.
InPrivate - это название приватного режима просмотра Microsoft Edge. При использовании InPrivate, Edge удаляет локальную историю просмотров, когда вы закрываете все окна браузера.
1. Нажмите ПКМ на ярлыке Edge.
2. Выберите "Свойства".
3. В поле "Объект" добавьте:
"
4. Нажмите "ОК".
В следующий раз, когда вы откроете Edge через этот ярлык, браузер запустится в режиме InPrivate.
Если вы используете Microsoft Edge на общем ПК и хотите, чтобы история браузера оставалась конфиденциальной, вы можете настроить запуск Edge в режиме InPrivate.
InPrivate - это название приватного режима просмотра Microsoft Edge. При использовании InPrivate, Edge удаляет локальную историю просмотров, когда вы закрываете все окна браузера.
1. Нажмите ПКМ на ярлыке Edge.
2. Выберите "Свойства".
3. В поле "Объект" добавьте:
"
-inprivate
". Пробел обязательно.4. Нажмите "ОК".
В следующий раз, когда вы откроете Edge через этот ярлык, браузер запустится в режиме InPrivate.
В открытом доступе находится более 80 000 принтеров
Специалисты просканировали четыре миллиарда адресов IPv4 в поисках принтеров с открытым портом IPP, который позволяет управлять подключенными к интернету принтерами и удаленно отправлять им задания на печать. Ежедневно они обнаруживают около 80 000 уязвимых принтеров, что составляет примерно восьмую часть от общего количества IPP принтеров, подключенных к интернету.
Многие принтеры с поддержкой IPP охотно сообщают дополнительную информацию о себе, в том числе имя устройства, данные о местоположении, модели, версии прошивки, названии организации и даже Wi-Fi SSID. Такая информация сильно облегчает злоумышленникам процесс атаки на корпоративные сети.
Существует много инструментов для взлома принтеров посредством IPP. Например PRET, который в прошлом уже использовался для массового взлома принтеров, и печати на них произвольных сообщений. Как использовать данный инструмент мы уже писали.
Специалисты просканировали четыре миллиарда адресов IPv4 в поисках принтеров с открытым портом IPP, который позволяет управлять подключенными к интернету принтерами и удаленно отправлять им задания на печать. Ежедневно они обнаруживают около 80 000 уязвимых принтеров, что составляет примерно восьмую часть от общего количества IPP принтеров, подключенных к интернету.
Многие принтеры с поддержкой IPP охотно сообщают дополнительную информацию о себе, в том числе имя устройства, данные о местоположении, модели, версии прошивки, названии организации и даже Wi-Fi SSID. Такая информация сильно облегчает злоумышленникам процесс атаки на корпоративные сети.
Существует много инструментов для взлома принтеров посредством IPP. Например PRET, который в прошлом уже использовался для массового взлома принтеров, и печати на них произвольных сообщений. Как использовать данный инструмент мы уже писали.
Друзья, если у Вас есть интересные идеи для публикации: советы, фичи, новости или любые другие предложения - добро пожаловать в нашего бота @exploitex_bot.
Будем рады абсолютно всем Вашим идеям, а лучшие предложения обязательно опубликуем на канале.
Будем рады абсолютно всем Вашим идеям, а лучшие предложения обязательно опубликуем на канале.
Самая мощная DDoS атака в истории
В прошлое воскресение, 21 июня 2020 года, крупный европейский банк стал мишенью для одной из мощнейших DDoS-атак в истории. Хотя мощность этой атаки составила лишь 418 Гбит/сек, при этом эксперты фиксировали до 809 миллионов пакетов в секунду.
По мнению экспертов, за этим инцидентом стоит новый ботнет, таким образом впервые заявивший о себе. Многие IP-адреса, участвовавшие в атаке, были замечены впервые. Во время атаки количество IP-адресов, обычно наблюдаемых для этого клиента, подскочило в 600 раз.
Стоит отметить, что DDoS-атаки бывают разными: их интенсивность измеряется в битах в секунду (BPS), пакетах в секунду (PPS) или запросах в секунду (RPS). Так, атаки на максимальный BPS обычно направлены на исчерпание интернет-канала, PPS чаще используются для атак на сетевые устройства и приложения в облаках и дата-центрах, а обычные мишени RPS-атак — это edge-серверы, где выполняются веб-приложения.
Эксплойт / #новость
В прошлое воскресение, 21 июня 2020 года, крупный европейский банк стал мишенью для одной из мощнейших DDoS-атак в истории. Хотя мощность этой атаки составила лишь 418 Гбит/сек, при этом эксперты фиксировали до 809 миллионов пакетов в секунду.
По мнению экспертов, за этим инцидентом стоит новый ботнет, таким образом впервые заявивший о себе. Многие IP-адреса, участвовавшие в атаке, были замечены впервые. Во время атаки количество IP-адресов, обычно наблюдаемых для этого клиента, подскочило в 600 раз.
Стоит отметить, что DDoS-атаки бывают разными: их интенсивность измеряется в битах в секунду (BPS), пакетах в секунду (PPS) или запросах в секунду (RPS). Так, атаки на максимальный BPS обычно направлены на исчерпание интернет-канала, PPS чаще используются для атак на сетевые устройства и приложения в облаках и дата-центрах, а обычные мишени RPS-атак — это edge-серверы, где выполняются веб-приложения.
Эксплойт / #новость
Google будет автоматически удалять данные пользователей
Теперь данные пользователей, включая историю поисковых запросов, геолокацию и голосовые команды, когда-либо переданные с помощью ассистента Google, у всех новых пользователей будут автоматически удаляться через 18 месяцев. Текущие пользователи могут сами включить автоудаление через 3 или 18 месяцев в ручном режиме, на странице с Activity controls.
Ранее Google хранила подобную информацию без ограничения срока, позволяя использовать собранные данные для более точного отображения целевой рекламы. В Google поясняют, что таким образом компания хочет показать приверженность принципам конфиденциальности, безопасности и свободы выбора для пользователей.
Однако, по экспертов, функция автоматического удаления данных бесполезна, так как ценность для рекламщиков представляют только свежие данные, собранные за последний месяц, а данные старше для целевой рекламы практически не используются.
Эксплойт / #приватность
Теперь данные пользователей, включая историю поисковых запросов, геолокацию и голосовые команды, когда-либо переданные с помощью ассистента Google, у всех новых пользователей будут автоматически удаляться через 18 месяцев. Текущие пользователи могут сами включить автоудаление через 3 или 18 месяцев в ручном режиме, на странице с Activity controls.
Ранее Google хранила подобную информацию без ограничения срока, позволяя использовать собранные данные для более точного отображения целевой рекламы. В Google поясняют, что таким образом компания хочет показать приверженность принципам конфиденциальности, безопасности и свободы выбора для пользователей.
Однако, по экспертов, функция автоматического удаления данных бесполезна, так как ценность для рекламщиков представляют только свежие данные, собранные за последний месяц, а данные старше для целевой рекламы практически не используются.
Эксплойт / #приватность
Как узнать в каких чатах состоит пользователь Telegram
Для сбора информации и деанонимизиции пользователей мессенджера Telegram применяются различные методы. Одним из таких является проверка членом каких публичных чатов является тот или иной пользователь.
С помощью бота @TeleSINT_Bot можно узнать в каких публичных чатах состоит пользователь телеграм. Чтобы найти информацию о пользователе по username - отправьте его боту и нажмите кнопку «Username». Если у пользователя нет username, то отправьте его числовой id в формате "123456" и нажмите кнопку «Поиск ID».
Каждому новому пользователю даётся 3 запроса. Чтобы получить больше запросов можно отправить боту ссылку на любую открытую группу, после чего выбрать меню «Добавить группу». Если группы нету в базе и в ней более 20 участников, то вы получите 3 запроса.
Эксплойт / #OSINT
Для сбора информации и деанонимизиции пользователей мессенджера Telegram применяются различные методы. Одним из таких является проверка членом каких публичных чатов является тот или иной пользователь.
С помощью бота @TeleSINT_Bot можно узнать в каких публичных чатах состоит пользователь телеграм. Чтобы найти информацию о пользователе по username - отправьте его боту и нажмите кнопку «Username». Если у пользователя нет username, то отправьте его числовой id в формате "123456" и нажмите кнопку «Поиск ID».
Каждому новому пользователю даётся 3 запроса. Чтобы получить больше запросов можно отправить боту ссылку на любую открытую группу, после чего выбрать меню «Добавить группу». Если группы нету в базе и в ней более 20 участников, то вы получите 3 запроса.
Эксплойт / #OSINT
Как локально заблокировать сайт на Windows 10
Если вам понадобилось заблокировать доступ к сайту у себя на ПК, то это можно сделать при помощи изменения определенного системного файла:
1. Запустите программу блокнот от имени администратора.
2. В блокноте, в меню выберите Файл -> Открыть.
3. Пройдите в папку "C:\Windows\System32\drivers\etc".
4. Поставьте отображение всех файлов в блокноте.
5. Откройте файл hosts, который без расширения.
6. Добавьте в строку, заменив vk.com на нужный сайт:
7. Нажмите "Ctrl + S".
8. Перезагрузите ПК.
После этого, если перейти по vk.com, то браузер выведет сообщение об ошибке соединения с сайтом.
Эксплойт / #windows
Если вам понадобилось заблокировать доступ к сайту у себя на ПК, то это можно сделать при помощи изменения определенного системного файла:
1. Запустите программу блокнот от имени администратора.
2. В блокноте, в меню выберите Файл -> Открыть.
3. Пройдите в папку "C:\Windows\System32\drivers\etc".
4. Поставьте отображение всех файлов в блокноте.
5. Откройте файл hosts, который без расширения.
6. Добавьте в строку, заменив vk.com на нужный сайт:
127.0.0.1 vk.com
.7. Нажмите "Ctrl + S".
8. Перезагрузите ПК.
После этого, если перейти по vk.com, то браузер выведет сообщение об ошибке соединения с сайтом.
Эксплойт / #windows
Как Вконтаке может делиться вашей геолокацией
Помимо геолокации на фотографиях, как оказалось, «спалить» свое местоположение через ВК можно еще одним способом. В мобильном приложении для Андроид и IOS при переходе в раздел "Друзья" — «Добавить друга» происходит разглашение примерной геолокации, без всякого предупреждения.
Таким образом любой пользователь, который не ограничил доступ к геолокации приложения и вошел в раздел «Друзья» — «Добавить друга», даже не заходя в раздел в «Найти рядом со мной», демонстрирует свою геолокацию другим пользователям, сам об этом не подозревая.
Если на одном телефоне вы зайдете в «Друзья» — «Добавить друга», а на втором в «Найти рядом с мной», то на втором вы увидите аккаунт первого телефона, если он находится поблизости. Если вы не хотите, чтобы ВК незаметно разглашал ваше местоположении, то рекомендуем отключить геолокацию для приложения в настройках.
Эксплойт / #приватность
Помимо геолокации на фотографиях, как оказалось, «спалить» свое местоположение через ВК можно еще одним способом. В мобильном приложении для Андроид и IOS при переходе в раздел "Друзья" — «Добавить друга» происходит разглашение примерной геолокации, без всякого предупреждения.
Таким образом любой пользователь, который не ограничил доступ к геолокации приложения и вошел в раздел «Друзья» — «Добавить друга», даже не заходя в раздел в «Найти рядом со мной», демонстрирует свою геолокацию другим пользователям, сам об этом не подозревая.
Если на одном телефоне вы зайдете в «Друзья» — «Добавить друга», а на втором в «Найти рядом с мной», то на втором вы увидите аккаунт первого телефона, если он находится поблизости. Если вы не хотите, чтобы ВК незаметно разглашал ваше местоположении, то рекомендуем отключить геолокацию для приложения в настройках.
Эксплойт / #приватность
Мicrosoft тайно выпустила бесплатную программу для восстановления данных
Microsoft незаметно выпустила приложение для восстановления файлов на дисках, флэш-накопителях или картах памяти. Приложение работает через интерфейс командной строки.
Чтобы использовать Windows File Recovery, сначала его необходимо установить из Microsoft Store. Чтобы запустить программу вам нужна командная строка с повышенными привилегиями, для этого нажмите на меню «Пуск» и введите в поиск «cmd». Когда отобразится результат поиска, щелкните по нему правой кнопкой мыши и выберите « Запуск от имени администратора».
Затем вы можете ввести
Более подробно про все сценарии использования программы можно почитать здесь.
Эксплойт / #windows
Microsoft незаметно выпустила приложение для восстановления файлов на дисках, флэш-накопителях или картах памяти. Приложение работает через интерфейс командной строки.
Чтобы использовать Windows File Recovery, сначала его необходимо установить из Microsoft Store. Чтобы запустить программу вам нужна командная строка с повышенными привилегиями, для этого нажмите на меню «Пуск» и введите в поиск «cmd». Когда отобразится результат поиска, щелкните по нему правой кнопкой мыши и выберите « Запуск от имени администратора».
Затем вы можете ввести
winfr
, чтобы увидеть список доступных команд. Например, чтобы использовать режим «подписи» для восстановления всех документов Word (.docx) с диска C, вы должны использовать следующую команду:winfr C: D:\RecoveryDestination /x /y:DOCX
Более подробно про все сценарии использования программы можно почитать здесь.
Эксплойт / #windows
Хакеры прячут веб-скиммеры в метаданных изображений
По словам экспертов, веб-скиммер был найден в метаданных EXIF-файла, который загружался взломанными интернет-магазинами с плагином WooCommerce для WordPress на борту.
Вредоносную активность удалось проследить до сайта
Этот веб-скиммер, как и другие, похищал содержимое полей ввода, куда покупатели вписывали свое имя, биллинг-адрес, данные кредитной карты и так далее. Когда информация собрана, скиммер шифровал собранные данные и через POST-запрос передавал на удаленный сервер своим операторам тоже в виде файла изображения.
Эксплойт / #новость
По словам экспертов, веб-скиммер был найден в метаданных EXIF-файла, который загружался взломанными интернет-магазинами с плагином WooCommerce для WordPress на борту.
Вредоносную активность удалось проследить до сайта
cddn.site
, с которого загружался вредоносный файл favicon
. Как оказалось, злоумышленники использовали favicon, идентичные настоящим в скомпрометированных магазинах, а веб-скиммер подгружался из поля Copyright в метаданных изображения при помощи тега <img>
.Этот веб-скиммер, как и другие, похищал содержимое полей ввода, куда покупатели вписывали свое имя, биллинг-адрес, данные кредитной карты и так далее. Когда информация собрана, скиммер шифровал собранные данные и через POST-запрос передавал на удаленный сервер своим операторам тоже в виде файла изображения.
Эксплойт / #новость
Как сделать скриншот в Snapchat анонимно
Многие знают, что когда делаешь скриншот чата или присланной фотографии в Snapchat - собеседник получает об этом соответствующее уведомление, а также в чате будет написано, что вы сделали скриншот.
Чтобы сделать скриншот безопасно и без оповещения нужно:
1. Открыть меню со всеми открытыми приложениями. Для этого на iPhone c Face ID смахните вверх от нижнего края экрана и остановите палец в центре экрана, а на iPhone с кнопкой «Домой» дважды нажмите кнопку «Домой».
2. Открыть любое другое приложение
3. Затем снова открыть меню со всеми открытыми приложениями и сделать скриншот.
Обратите внимание, что если вы сделаете скриншот в то время того, когда Snapchat будет первым в переключателе приложений, то собеседник все равно получит уведомление о скриншоте. Чтобы этого не произошло, Snapchat не должен быть последним используемым приложением.
Эксплойт / #приватность
Многие знают, что когда делаешь скриншот чата или присланной фотографии в Snapchat - собеседник получает об этом соответствующее уведомление, а также в чате будет написано, что вы сделали скриншот.
Чтобы сделать скриншот безопасно и без оповещения нужно:
1. Открыть меню со всеми открытыми приложениями. Для этого на iPhone c Face ID смахните вверх от нижнего края экрана и остановите палец в центре экрана, а на iPhone с кнопкой «Домой» дважды нажмите кнопку «Домой».
2. Открыть любое другое приложение
3. Затем снова открыть меню со всеми открытыми приложениями и сделать скриншот.
Обратите внимание, что если вы сделаете скриншот в то время того, когда Snapchat будет первым в переключателе приложений, то собеседник все равно получит уведомление о скриншоте. Чтобы этого не произошло, Snapchat не должен быть последним используемым приложением.
Эксплойт / #приватность
Как проверить репутацию email-адреса
Проверка репутации email-адреса может быть оправдана во многих случаях. Лучше всего для этих целях пользоваться сервисами, которые уже заслужили доверие в этом отношении. Таким сервисом является EmailRep.
EmailRep использует сотни факторов, таких как возраст домена, рейтинг трафика, присутствие на сайтах социальных сетей, утечки данных, наличие учетных данных в Интернете, фишинговые электронные письма, электронные письма с угрозами и многое другое для ответа на следующие вопросы: «Этот email-адрес представляет опасность?»; «Это одноразовый аккаунт?»; «Какое присутствие в Интернете этого email-адреса?»; «Это надежный email-адрес?».
Таким образом, с помощью данного сервиса вы можете проверить как своего email-адреса, так и исследуемого email-адреса при проведении OSINT.
Эксплойт / #OSINT
Проверка репутации email-адреса может быть оправдана во многих случаях. Лучше всего для этих целях пользоваться сервисами, которые уже заслужили доверие в этом отношении. Таким сервисом является EmailRep.
EmailRep использует сотни факторов, таких как возраст домена, рейтинг трафика, присутствие на сайтах социальных сетей, утечки данных, наличие учетных данных в Интернете, фишинговые электронные письма, электронные письма с угрозами и многое другое для ответа на следующие вопросы: «Этот email-адрес представляет опасность?»; «Это одноразовый аккаунт?»; «Какое присутствие в Интернете этого email-адреса?»; «Это надежный email-адрес?».
Таким образом, с помощью данного сервиса вы можете проверить как своего email-адреса, так и исследуемого email-адреса при проведении OSINT.
Эксплойт / #OSINT
Взломан официальный твиттер ДСКЦ МИД России
Хакеры взломали верифицированный твиттер ситуационно-кризисного центра МИД РФ и разместили там объявление о продаже базы данных российских граждан, находящихся за границей и ожидающих эвакуации на родину. По заявлению продавца актуальность базы июнь 2020.
Уровень защиты персональных данных российских граждан говорит сам за себя.
Эксплойт / #новость
Хакеры взломали верифицированный твиттер ситуационно-кризисного центра МИД РФ и разместили там объявление о продаже базы данных российских граждан, находящихся за границей и ожидающих эвакуации на родину. По заявлению продавца актуальность базы июнь 2020.
Уровень защиты персональных данных российских граждан говорит сам за себя.
Эксплойт / #новость
Как узнать, какие домены зарегистрированы на email-адрес
При проведении OSINT полезной является любая информация об исследуемом объекте, найденная в публичных сервисах.
С помощью сервиса domainbigdata можно получить всю информацию о доменах, зарегистрированных на определённый email-адрес или имя регистратора, в том числе адрес, телефонные номера, имя организации и другую информацию.
Полезной возможностью сервиса является то, что наряду с получением информации по email-адресу или имени, можно получать обратную информацию (о регистраторе) по IP-адресу или доменному имени.
Эксплойт / #OSINT
При проведении OSINT полезной является любая информация об исследуемом объекте, найденная в публичных сервисах.
С помощью сервиса domainbigdata можно получить всю информацию о доменах, зарегистрированных на определённый email-адрес или имя регистратора, в том числе адрес, телефонные номера, имя организации и другую информацию.
Полезной возможностью сервиса является то, что наряду с получением информации по email-адресу или имени, можно получать обратную информацию (о регистраторе) по IP-адресу или доменному имени.
Эксплойт / #OSINT
Европейская полиция взломала зашифрованные телефоны наркоторговцев
Европол провел крупную операцию, в ходе которой удалось арестовать сотни людей, связанных с наркобизнесом. Правоохранительным органам удалось взломать зашифрованную сеть EncroChat, через которую общались подозреваемые в преступлениях.
EncroChat представляли собой модифицированные устройства Android, куда были установлены программы для обмена сообщениями, которые маршрутизируют данные через серверы фирмы. С устройств также были удалены функции GPS, камеры и микрофоны. Компания продавала устройства по подписке, которая стоила 1000$ в год.
Правоохранительные органы взломали систему и получили доступ к серверам EncroСhat и миллионам сообщений пользователей, за которыми они следили в режиме реального времени.
Эксплойт / #новость
Европол провел крупную операцию, в ходе которой удалось арестовать сотни людей, связанных с наркобизнесом. Правоохранительным органам удалось взломать зашифрованную сеть EncroChat, через которую общались подозреваемые в преступлениях.
EncroChat представляли собой модифицированные устройства Android, куда были установлены программы для обмена сообщениями, которые маршрутизируют данные через серверы фирмы. С устройств также были удалены функции GPS, камеры и микрофоны. Компания продавала устройства по подписке, которая стоила 1000$ в год.
Правоохранительные органы взломали систему и получили доступ к серверам EncroСhat и миллионам сообщений пользователей, за которыми они следили в режиме реального времени.
Эксплойт / #новость
Как создать зашифрованный диск на Mac OS
Вам не нужны сторонние утилиты, такие как VeraCrypt, для создания зашифрованного контейнера для конфиденциальных файлов на Mac. Вы можете создать зашифрованный образ диска, используя встроенную Дисковую Утилиту.
В окне «Дисковая утилита» перейдите в «Файл» -> «Новый образ» -> «Пустой образ». Укажите имя, размер, формат (выберите Mac OS Extended), шифрование (128-битное быстрее, 256-битное - безопаснее), разделы (выберите Один раздел) и формат (выберите «чтение/запись образа диска», чтобы вы могли в любое время читать и записывать файлы). Далее придумайте пароль. Если вы потеряете этот пароль, вы потеряете доступ к файлам на вашем зашифрованном образе.
Теперь ваш контейнер будет отображаться как диск, чтобы его зашифровать, нажмите кнопку «Извлечь» в разделе «Места» в Finder. Чтобы открыть его в будущем, найдите файл .dmg на жестком диске (там, где вы его сохранили) и откройте его. Вас попросят ввести пароль, который вы указали при настройке.
Эксплойт / #безопасность
Вам не нужны сторонние утилиты, такие как VeraCrypt, для создания зашифрованного контейнера для конфиденциальных файлов на Mac. Вы можете создать зашифрованный образ диска, используя встроенную Дисковую Утилиту.
В окне «Дисковая утилита» перейдите в «Файл» -> «Новый образ» -> «Пустой образ». Укажите имя, размер, формат (выберите Mac OS Extended), шифрование (128-битное быстрее, 256-битное - безопаснее), разделы (выберите Один раздел) и формат (выберите «чтение/запись образа диска», чтобы вы могли в любое время читать и записывать файлы). Далее придумайте пароль. Если вы потеряете этот пароль, вы потеряете доступ к файлам на вашем зашифрованном образе.
Теперь ваш контейнер будет отображаться как диск, чтобы его зашифровать, нажмите кнопку «Извлечь» в разделе «Места» в Finder. Чтобы открыть его в будущем, найдите файл .dmg на жестком диске (там, где вы его сохранили) и откройте его. Вас попросят ввести пароль, который вы указали при настройке.
Эксплойт / #безопасность
Отключаем запуск всех сценариев на веб-страницах с помощью расширения NoScript
Посещая какой-либо сайт, вы не видите, что происходит в вашем браузере в момент посещения. Проблема в том, что там работают как обычные скрипты, так и вредоносные, которые могут нанести ущерб вашей приватности и безопасности. Такие скрипты (сценарии) можно блокировать с помощью расширения NoScript.
Расширение NoScript позволяет блокировать в интерактивном режиме Java, JavaScript, Flash и прочие плагины одним нажатием кнопки, создавать список доверенных сайтов, устанавливать ограничения для страниц HTTPS, предотвращать XSS-атаки и многое другое.
В программе поддерживается настройка параметров конфигурации, позволяющих выбрать, какой тип сценария или контент должен быть заблокирован, каким образом уведомлять пользователя о блокировке и какие действия предпринимать.
Эксплойт / #приватность
Посещая какой-либо сайт, вы не видите, что происходит в вашем браузере в момент посещения. Проблема в том, что там работают как обычные скрипты, так и вредоносные, которые могут нанести ущерб вашей приватности и безопасности. Такие скрипты (сценарии) можно блокировать с помощью расширения NoScript.
Расширение NoScript позволяет блокировать в интерактивном режиме Java, JavaScript, Flash и прочие плагины одним нажатием кнопки, создавать список доверенных сайтов, устанавливать ограничения для страниц HTTPS, предотвращать XSS-атаки и многое другое.
В программе поддерживается настройка параметров конфигурации, позволяющих выбрать, какой тип сценария или контент должен быть заблокирован, каким образом уведомлять пользователя о блокировке и какие действия предпринимать.
Эксплойт / #приватность
Как избежать сканирования портов сайтами
В мае 2020 года стало известно, что eBay с помощью специального скрипта сканирует сетевые порты ПК пользователей на наличие программ удаленного доступа. Позже оказалось, что многие сайты электронной коммерции сканируют пользователей для обнаружения потенциально взломанных компьютеров, которые совершают мошеннические покупки.
Дополнение Behave! отслеживает и предупреждает пользователя, если веб-страница проводит сканирование портов с помощью браузера, пытается получить доступ к частным IP-адресам и анализировать их или пытается провести атаку типа DNS rebinding для проникновения в локальные сети.
Чтобы проверить расширение можно зайти на этот сайт, где должно сработать в дополнении предупреждение о DNS Rebinding Attack, также можно проверить работу информирования о сканировании портов, посетив этот ресурс.
💾Behave!: Firefox | Chrome
Эксплойт / #безопасность
В мае 2020 года стало известно, что eBay с помощью специального скрипта сканирует сетевые порты ПК пользователей на наличие программ удаленного доступа. Позже оказалось, что многие сайты электронной коммерции сканируют пользователей для обнаружения потенциально взломанных компьютеров, которые совершают мошеннические покупки.
Дополнение Behave! отслеживает и предупреждает пользователя, если веб-страница проводит сканирование портов с помощью браузера, пытается получить доступ к частным IP-адресам и анализировать их или пытается провести атаку типа DNS rebinding для проникновения в локальные сети.
Чтобы проверить расширение можно зайти на этот сайт, где должно сработать в дополнении предупреждение о DNS Rebinding Attack, также можно проверить работу информирования о сканировании портов, посетив этот ресурс.
💾Behave!: Firefox | Chrome
Эксплойт / #безопасность
Соцсети и мессенджеры не будут выдавать данные пользователей из Гонконга властям
Крупные компании, такие как Google, Facebook, Twitter и Telegram стали объявлять об отказе выдавать данные пользователей из Гонконга, несмотря на требования нового закона о нацбезопасности. А TikTok объявил о прекращении работы в Гонконге.
Напомним, что неделю назад парламент Китая принял новый закон о нацбезопасности, который существенно расширяет полномочия китайских властей и позволяет им считать нарушителями, например, тех, кто выкрикивает лозунги об автономии Гонконга или вывешивает баннеры.
Эксплойт / #новость
Крупные компании, такие как Google, Facebook, Twitter и Telegram стали объявлять об отказе выдавать данные пользователей из Гонконга, несмотря на требования нового закона о нацбезопасности. А TikTok объявил о прекращении работы в Гонконге.
Напомним, что неделю назад парламент Китая принял новый закон о нацбезопасности, который существенно расширяет полномочия китайских властей и позволяет им считать нарушителями, например, тех, кто выкрикивает лозунги об автономии Гонконга или вывешивает баннеры.
Эксплойт / #новость