Найти тему
СКРЫТИЕ ДАННЫХ
Защита от утечек информации Настоящие профи задумываются не только о том, как кого-то взл0мать, но и как защитить свои данные. Пароли: Создавай уникальные и сложные пароли для каждого аккаунта. Да, это гемор, но лучше, чем потом разгребать проблемы. — Длина, символы, цифры, и никаких "123456" или "password". Они должны быть бл*ть быть сложными. Двухфакторная аутентификация Подключай её везде, где только можно...
1 день назад
Повышение привилегий через группу disk в Linux
Приветствую в мире цифровой безопасности! Сегодня разберем довольно недооцененную технику эскалации прав в Linux — через группу disk.  В чем суть: Если юзер состоит в группе disk, он может взаимодействовать с устройствами хранения — в частности, с основным диском /dev/sda. Это значит, что он может читать (а иногда и писать!) в файловую систему напрямую — например, достать id_rsa root-пользователя. Сценарий атаки на пальцах: Создаем пользователя raj и добавляем его в элитную группу disk: adduser raj   usermod -aG disk raj   Включаем SSH-доступ для root (не забудьте про PermitRootLogin yes и PubkeyAuthentication yes)...
3 дня назад
Хакеры научились ломать мышление ИИ изнутри!
Учёные из Университета Сент-Луиса придумали атаку «DarkMind», которая может подменять рассуждения ИИ на лету, и причём так, что сам ИИ даже не в курсе, что его мозги уже затуманены. Современные языковые модели (GPT-4o, O1, LLaMA-3) используют Chain-of-Thought (CoT) – систему пошагового логического вывода. Хакеры нашли способ незаметно внедрять бэкдор, который «спит» в модели, пока не наступает нужный момент. В отличие от других атак, DarkMind не требует перетренировки модели, а просто встраивается в код кастомных моделей (например, в GPT Store). Обычная защита вообще не видит этот баг, потому что он активируется только при определённой последовательности логических шагов...
1 неделю назад
Как взл0мать пароль SSH с помощью Hydra.
Hydra — это мощный инструмент для взлома паролей методом брутфорс. Сегодня покажу, как с помощью Hydra взломать пароль SSH. Как взломать пароль SSH с помощью Hydra  Hydra — это распараллеленый брутфорс паролей различных сервисов (FTP, POP3, IMAP, Telnet, HTTP Auth, NNTP, VNC, ICQ, PCNFS, CISCO и др.). С помощью этой утилиты вы можете атаковать несколько сервисов одновременно.  В основе программы лежит модульная структура. С помощью Гидры можно подобрать пароль к более чем 30 протоколам, включая telnet, ftp, http, https, smb, несколькими СУБД, и т...
595 читали · 3 года назад
Как распознать мошеннический сайт.
В Интернете насчитывается около 1,7 миллиарда веб-сайтов. К сожалению, многие из этих сайтов существуют только для того, чтобы выманить у вас личные данные или деньги.  Далее мы покажем несколько признаков, на которые следует обратить внимание, чтобы распознать мошеннический сайт. Дважды проверьте имя URL-адреса  Первое, что вы должны сделать перед посещением сайта, – это убедиться, что доменное имя соответствует тому, которое вы собираетесь посетить.  Мошенники создают поддельные сайты, маскируясь...
3 года назад
NetStalking: Тихий дом и причём здесь давно забытый "синий кит".
Прочитав эту статью, вы узнаете кто такие нетсталкеры, какие у них цели и что такое "тихий дом". ❓> Netstalking - вид интернет-сёрфинга в поисках странных, малодоступных, редких и необычных вещей, как на просторах ClearNet'а, так и DarkNet'a. ДИСКЛЕЙМЕР: Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Спасибо! Появление нетсталкинга: Главной цели у нетсталкеров нет. Они ищут...
717 читали · 3 года назад
Как использовать поисковик Shodan для защиты сети.
Поисковый движок Shodan, по своим потенциальным возможностям, — это одна из самых опасных технологий в руках киберпреступников. И один из самых эффективных инструментов в арсенале у специалистов по сетевой безопасности. Этот «темный Google» способен обнаружить все, что подключено к Интернету — от серверов, роутеров и веб-камер до телевизоров в вашей комнате, холодильника на вашей кухне и даже датчика температуры в вашем аквариуме. Предлагаем вашему вниманию краткое учебное руководство о том, что такое Shodan, и как использовать его потенциал для защиты вашей сети...
3 года назад
Как пробить информацию о человеке по номеру телефона...
Привет мой друг, в этой статье ты узнаешь как можно пробить инфу о человеке по номеру телефона. Немного вступления:  Все сервисы для пробива есть в открытом доступе. Но ведь дело не только в сервисах, но и в умение ими пользоваться. Я вам расскажу о всех тонкостях, которые знаю. Многие "пробивалы" именно так и находят информацию, зарабатывая на этом. Прежде чем пробивать, подготовьте открытый блокнот, закройте все лишние вкладки браузера, проще говоря, создайте себе комфортное рабочее место. Для наглядности, использован рандомный номер телефона и вымышленные данные...
143 читали · 6 лет назад