Найти в Дзене
Блокируем компьютер при помощи USB флешки
Predator — бесплатная программа для блокировки компьютера при помощи USB-флешки в качестве ключа.  Принцип работы программы прост:  — Predator создает ключевой файл на USB-флешке.  — Программа после запуска с определенной периодичностью проверяет наличие этой ключевой флешки и если не обнаруживает ее, то блокирует компьютер — клавиатуру, мышь, экран темнеет.  — Достаточно вставить USB-ключ назад для разблокирования системы.  — Ключ на флешке периодически меняется, делая бессмысленной кражу  копированием ключевого файла...
171 читали · 7 лет назад
Наблюдаем за активностью соседей в соцсетях
Кратко: множество людей делятся данными о своем местоположении в соцсетях. Найдите среди них своих соседей. 1. Ищем видеоролики соседей Перейдите по ссылке ниже и наберите название своего города/поселка на английском языке. После этого на карте появятся отметки с ссылками на видеоролики. Ссылка на сервис: geosearchtool.com 2. Смотрим их фото из VK Этот поисковик был специально задуман для поиска людей противоположного пола. В нем сразу можно отсеять состоящих в отношениях и аккаунты с закрытыми личными сообщениями...
433 читали · 7 лет назад
Мобльная паранойя.
Вот уже двадцать пять лет хакеры непрерывно бьют тревогу: наша частная жизнь, приватность, право на анонимность, право на конфиденциальность переписки атакуются, и с каждым годом все интенсивнее. Эпоха тотального контроля уже на пороге, но большинство людей это не беспокоит — даже ошеломляющие откровения Сноудена широкими массами воспринимаются как обычный проходной скандальчик от какого-то парня. Что же остается нам? Информировать. На конференциях по безопасности рассказывают о все более изощренных...
7 лет назад
Как запустить подозрительное приложение на Андроид и не словить вирус?
Все мы знаем, что установка приложений на Android из сомнительных источников может закончится заражением мобильного устройства вредоносными программами. Даже в самой операционной системе есть настройка запрещающая установку программ с внутренней или дополнительной памяти. Кстати, я очень рекомендую эту опцию держать включенной и только при особой необходимости ее отключать. Но порой не смотря на рекомендации нам все же приходится устанавливать подозрительные приложения. В сегодняшней статье я не буду отговаривать вас это делать, я лишь покажу как это сделать правильно...
187 читали · 7 лет назад
Как проверить батарею ноутбука, смартфона или планшета
Ёмкость любой батареи снижается по мере её использования. Чем больше раз перезаряжался аккумулятор, тем меньше энергии он способен в итоге вместить. Поэтому перед покупкой ненового устройства стоит всегда смотреть не только на исходную ёмкость (Design capacity), заявленную производителем, но и на её текущее значение (Total capacity или Full charge capacity). Чем больше разница между ними, тем сильнее износ батареи и тем чаще её придётся заряжать. Перечисленные ниже инструменты позволят вам быстро проверить аккумулятор...
334 читали · 7 лет назад
Обход блокировки Telegram
Как обойти блокировку Вам всего лишь потребуется настроить работу Телеграма через прокси-сервер SOCKS5: Для включения прокси есть 4 пункта: Можно найти множество ресурсов с прокси-серверами. Будьте внимательны — используйте серверы именно для протокола SOCKS5. Прокси-серверы можно взять на сайтах: После настройки прокси, блокировка вас не будет волновать - Telegram будет соединяться через выбранный прокси-сервер и нормально работать. Пошаговые настройки в скриншотах На десктопах (ПК) Более простой...
7 лет назад
Wi-Fi Warden
Используя это приложение, вы можете увидеть частоту, канал, модем производитель, шифрование, безопасность, расстояние до маршрутизатора, мощность, имя и MAC-адрес беспроводной точки доступа вокруг вас и показать некоторую информацию о подключенных устройствах к сети. Одним словом, это приложение является WiFi анализатором с дополнительными функциями. Имеется возможность подключения посредством WPS.По умолчанию Pin генератора (нет необходимости в правах администратора на Android 5 и выше, нужны права администратора на Android 4...
150 читали · 7 лет назад
Кастомизация Kali-Linux или прокачиваем свое кибер-оружие
#kali #linux #hacking #LPE #windows Внимание!!! Администрация канал Заметки Хакера не имеет отношения к данной статье, она опубликована для ознакомления и не призывает к действию, наша цель защитить вас от мошенников. Как вы ее используете ваше личное дело. Если в статье кого то рекомендуют как проверенного продавца, то это не мы это делаем, а автор статьи. Предисловие Кибер-Взлом это ИСКУССТВО подобное многим видам боевых искусств ... Как и в любом боевом искусстве для победы над противником...
1912 читали · 7 лет назад
Почему стоит остерегаться банкоматов?
Изначально довольно сложно сказать, что слот для приема карт и сам банкомат скомпрометирован с помощью устройств для скимминга. Но что-то подозрительное появляется, когда мы немного меняем нашу перспективу обзора. Вы можете заметить, что тут лишнее или не на своем месте? Поздравляем, если Вам удалось заметить крошечное отверстие в правом верхнем углу черной окантовки, которая была прикреплена над слотом банкомата. На этом фальшивом слое была крошечная камера-обскура, направленная на PIN-код, чтобы...
7 лет назад
Криптография на Python: шифрование информации и создание электронных цифровых подписей с помощью пакета PyCrypto
Долго мучился с PyCrypto, в итоге получилась эта статья и полная реализация следующего протокола: Этап отправки: 1. Алиса подписывает сообщение своей цифровой подписью и шифрует ее открытым ключом Боба (асимметричным алгоритмом). 2. Алиса генерирует случайный сеансовый ключ и шифрует этим ключом сообщение (с помощью симметричного алгоритма). 3. Сеансовый ключ шифруется открытым ключом Боба (асимметричным алгоритмом). Алиса посылает Бобу зашифрованное сообщение, подпись и зашифрованный сеансовый ключ...
372 читали · 7 лет назад
Руководство для начинающих по классической криптографии
Криптография (Cryptography): Это метод скремблирования [разновидность кодирования информации] сообщения с использованием математической логики для обеспечения безопасности информации. Он сохраняет скремблированное сообщение от взлома при транспортировке по незащищенной сети. Поскольку он преобразует читаемое сообщение в нечитаемый текст. Простой текст (Plaintext): Это содержимое данных, которое находится в удобночитаемой форме, которым необходимо обмениваться в небезопасной сети. Шифрование ключа (Encrypting...
1100 читали · 7 лет назад
Топ 10 инструментов для хакинга
1. Metasploit Metasploit – это больше, чем просто коллекция инструментов для создания эксплойтов, я бы назвал Metasploit инфраструктурой, которую вы сможете использовать для создания собственных инструментов. Данный бесплатный инструмент является одним из самых популярных инструментов в области информационной безопасности, который позволяет находить уязвимости на различных платформах. Metasploit имеет поддержку более 200,000 пользователей и сотрудников, которые помогут вам получить нужную информацию и выявить уязвимости в вашей системе...
1027 читали · 7 лет назад