Найти в Дзене
Это нужно знать пользуясь смартфоном
В современную цифровую эпоху умные устройства рассматриваются как неотъемлемые элементы жизни в 21 веке. Мы используем их практически для всего. Наши смартфоны и планшеты, заполненные персональными данными, являются огромной мишенью для искушенных мошенников, пытающихся украсть конфиденциальную информацию. Подделка (выдача себя за кого-то или компанию) В основном нацелена на учетные записи Apple iCloud. Технически подкованные мошенники могут сделать так, чтобы ваш ID вызывающего абонента отображал входящий звонок от Apple Inc...
6 лет назад
Как вам накручивают стоимость в магазинах
Обычно все происходит таким образом. Когда вы приходите в магазин ожидая купить что-то среднее по цене, например телефон за 15к, это конечно не плазма за 2000$, но для многих это не маленькая цена. В момент покупки обаятельный консультант засекает вас, и просит докупить так называемую "страховку" от магазина, которая даст вам мизерное преимущество перед гарантией производителя, конечно он не скажет о том что это в основном бесполезно, как минимум потому что сначала они проводят свою экспертизу...
6 лет назад
Как пенсионеров разводят на "ремонт"
Как пенсионеров разводят на "ремонт" К пенсионеру приходит дядечка, одетый как строитель, показывает какие-то корочки (может быть, даже не липовые!) и предлагает ей ремонт. Убедить пенсионера несложно, поэтому бабушке или дедушке сразу подсовывают документы на подпись. Разумеется, как только они внесут полную оплату, строители исчезнут. Или чисто формально начнут работы и не закончат. Иногда мошенники приходят сначала засланцами. Они стучатся в дверь пенсионера и представляются сотрудниками ЖЭКа...
6 лет назад
Отключение опасных служб Windows
Найти эти службы можно следующим образом: Пуск / Выполнить / написать в командной строке следующее: services.msc / нажать ОК. или Панель управления / Переключение к классическому виду / Администрирование / Службы. Отключить службы (разумеется, не все, а только неиспользуемые) в появившемся окне Службы (локальные) просто: нажмите на искомую службу, справа появится предложение остановить или перезапустить службу. Прочтите предложенную информацию и нажимайте «отключить». Ещё раз напоминаю: отключать эти службы следует, если в них нет необходимости...
116 читали · 7 лет назад
Насколько жизнь убийцы похожа на игру Hitman? — интервью с небезызвестным киллером - Алексеем Снежинским 1 ЧАСТЬ
Убивать людей в играх — легко и приятно. Особенно когда речь о играх вроде Hitman, где лишение человека жизни становится чем-то вроде задачки-головоломки на скорость: тут проскользнуть мимо охраны, там хитро загримироваться, а в финале молниеносно поразить цель и скрыться, не оставив свидетелей. Но каково это — быть настоящим наёмным убийцей? И насколько похожи будни ликвидатора на жизнь Агента 47 из этой игры? За ответами на эти вопросы мы обращаемся к настоящему киллеру. Наш собеседник — Алексей Снежинский, в прошлом штатный киллер казанской ОПГ «Жилка»...
164 читали · 7 лет назад
Как будут легализировать несанкционированную прослушку в суде
Адвокаты сообщают о новой практике. Следователь проводит обыск, в ходе которого "обнаруживает" и изымает носители информации (флешку), а на ней (внезапно!) находится запись телефонного разговора подозреваемого. Несанкционированная прослушка...
7 лет назад
Как полиция в России вычисляет преступников с анонимными телефонами
Сейчас я расскажу простыми словами как работает вычисление телефона преступника. Начинаем! Существует мнение, что тёмные дела можно безнаказанно творить по телефону с SIM-картой, зарегистрированной на подставное лицо. Это не так. Правоохранительные органы очень легко вычисляют пользователей таких телефонов. Для этого они используют данные, полученные от операторов, и метод дедукции — вычисляют настоящий телефон, принадлежащий злоумышленнику, приезжают и увозят злодея в наручниках. Первая ситуация Предполагаемый преступник несколько раз поговорил с жертвой по анонимному телефону...
698 читали · 7 лет назад
Этика хакеров. Почему ты не в зоне риска?
Будут дополнения от хакера, которые захотел остаться анонимен в рамках данной статьи. Немного набираю обороты на дзене. Подпишитесь, что бы получать самые интересные статьи в этой сфере каждый день Начинаем! За последние 10 лет хакеры взломали почти пять миллиардов аккаунтов со всего мира. Данные опубликовал разработчик безопасности Microsoft Трой Хант, и ежедневно он обновляет эту статистику. Зачастую пользователь сам выдает хакеру все данные и даже не догадывается об этом. Есть ли этика у хакеров,...
7 лет назад
На каких ваших девайсах хакеры могут майнить криптовалюту?
Недавно листал свою ленту и наткнулся на очень веселую картиночку, которая натолкнула меня на эту статью. Давайте разберемся на чем все таки хакеры могут майнить "БЕТХОВЕНЫ (биткоины)" А на чем все же нет возможности добывать криптовалюту. Как всегда все сухо и по-делу. Начинаем! 1. СМАРТФОНЫ Ни для кого не секрет что сейчас мобильная техника двинулась далеко вперед. Так получилось и со смартфонами. Благодаря открытой архитектуре данных аппаратов, для хакеров написать специальную программу проще простого...
7 лет назад
ВАШ ТЕЛЕФОН БЫЛ УКРАДЕН, ЧТО ДЕЛАТЬ?
Сейчас я дам советы которые в большинстве случаев по этим подсказкам помогали людям вернуть их девайс. Будет много текста, но если вы прочтете как минимум будете вооружены против воров! Начинаем! С каждым из нас может случиться ситуация, когда наш гаджет теряется. И тут сразу не понятно наша ли это вина или нет. Украли его или мы по глупости оставили его где-то? Прежде чем приступать к выполнению следующих инструкций желательно еще раз проверить все предположительные места его нахождения...
7 лет назад
TOR уже небезопасен?
Попробую рассказать почему браузер который обеспечивает безопасность и анонимность для торговцев нелегальным товаром, не так уж и анонимен. Привык верить в то, что в Даркнет - неприступная крепость, которая вертит всех на право и на лево? Ничего подобного, у всякой системы найдется ахиллесова пята! А сеть луковицы - это то еще место... Поехали Начну с того, что многое связывает темную и светлую сторону, это ключевая проблема. До 20% всего пространства позаимствовано из открытого интернета. Что это дает? А то , что в принципе можно отследить процесс закачки, и вся анонимность накрылась...
168 читали · 7 лет назад
Skype мошенничество, взгляд изнутри
Праздники кончились, у всех конец рабочей недели, а у меня начинаются рабочие выходные. Итак ,приготовил интервью о том как ? где? кто? Зарабатывает в скайпе на мошенничестве. Достаточно интересное было для меня, думаю и для вас тоже будет. Тут конечно же должна быть как всегда моя болтовня о том что стоило бы подписаться на что-то там, но я понял что это бессмысленно, поэтому просто хочу поблагодарить этих людей. Знайте, вы лучшие ребята :) Теперь к делу Предисловие Схема развода далеко не нова...
123 читали · 7 лет назад