Найти в Дзене
Топ-3 хакеров, оказавшихся за решеткой
Хулио Ардита aka El Griton В один из обычных рабочих дней администратор военной сети Navy обнаружил вторжение. Неизвестный взломщик установил в системе сниффер, завладел паролями нескольких привилегированных аккаунтов и получил доступ к секретным разработкам в области спутников, авиа-дизайна и радарных технологий. Админ быстро вычислил, что хакер явился из компьютерной системы факультета Науки и Искусств в Гарварде. Но этот хост был лишь одним из звеньев цепочки, которую взломщик использовал для проникновения в военную систему...
6 лет назад
Kodachi — безопасная анонимная операционная система
Kodachi — безопасная контр криминалистическая анонимная операционная система Linux Kodachi — операционная система, которая базируется на Debian 8.6, предоставит вам надежную, контр криминалистическую и анонимную операционную систему, учитывающую все особенности, в которых будет нуждаться человек, беспокоящийся о своей конфиденциальности, чтобы оставаться в безопасности. Kodachi очень проста в использовании, все, что вам нужно — это подключить её через USB к вашему компьютеру, затем у вас должна...
1020 читали · 6 лет назад
Список полезных сайтов
Сервисы виртуальных номеров для приема СМС: onlinesim.ru sms-reg.com www.receive-sms-online.info Пробив людей: phonenumber.to – Поиск по номеру телефона http://telkniga.com – Вбиваем ФИО для получения адреса прописки www.telpoisk.com – Справочник www.nomer.org – Справочник Главное управление по вопросам миграции МВД России – Проверка валидности паспорта Узнать ИНН – Узнаем номер ИНН www.nomer.org/mosgibdd/ – Хорошая, но редко обновляемая база по автовладельцам Whois...
6 лет назад
Кодирование и шифрование
При рассмотрении вопроса о теоретической стойкости шифров отвлекаются от реальных временных и сложностных затрат по вскрытию шифра (что определяет подход к практи­ческой стойкости). Во главу угла ставится принципиальная возможность получения некоторой информации об открытом тексте или использованном ключе. Впервые такой подход ис­следовал Клод Шеннон. Он рассматривал уже знако­мую нам модель шифра и единственную криптоатаку на осно­ве шифртекста. Проследим за его рассуждениями. Конечной целью работы криптоаналитика является текст сообщения или ключ шифрования...
6 лет назад
Методы детекта вирусов
Дискуссии о том, нужны ли антивирусы, или они совершенно бесполезны, не утихают с момента появления самих антивирусных приложений. Примерно столько же длится непрекращающаяся борьба между вирмейкерами и производителями защитного ПО: одни постоянно изобретают все новые и новые алгоритмы детектирования, другие стремятся во что бы то ни стало их обойти. Как работают современные антивирусные программы и какие методы используют злоумышленники для борьбы с ними? Об этом — сегодняшняя статья. Как антивирусные...
160 читали · 6 лет назад
Как обмануть сканер отпечатков пальцев на телефоне
Количество vs качество Сегодня Apple ставит датчики Touch ID практически во все устройства (за исключением линейки iPod Touch), в то время как производители смартфонов на Android получили возможность доступа к нужному API только с выходом Android 6.0, под управлением которой сейчас работает порядка 15% устройств. Попробуем разобраться, насколько безопасен дактилоскопический метод аутентификации и имеет ли практический смысл его использование. Соблюдая исторический порядок, начнем мы, пожалуй, с Apple...
2221 читали · 6 лет назад
Вакансии в даркнете - плюсы и минусы
Какие профессии пользуются спросом? Сотрудники сотовых операторов, банков и других структур Такие объявления можно встретить и на традиционных форумах в интернете. Как правило, все эти люди нужны для сервисов по поиску и пробиву информации. Ты наверняка сталкивался с таким. Цены абсолютно разные и, в основном, это информация не публичного характера. Но все же, нам удалось узнать стоимость. В одном объявлении, искали сотрудника ВТБ банка, который сможет свободно получать 150 000 рублей в месяц. Но захотелось узнать больше...
1148 читали · 6 лет назад
6 способов стереть себя из интернета
Можете быть уверены, неистребимая иллюзия анонимности в интернете испортила жизнь очень и очень многим. Сегодня большинство из нас уже понимает, что онлайн-репутация неотделима от реальной жизни, а все, что появилось в интернете, остается в интернете. Но как быть, если осознание этого пришло слишком поздно? Как заставить интернет раз и навсегда забыть ваши «ошибки молодости»? «Можно ли стереть себя из интернета, уничтожив все следы своего пребывания в глобальной Сети?», — таким интересным вопросом задались эксперты PC Pro...
468 читали · 6 лет назад
Психологические приемы мошенников
Аналитический склад ума — это природная или приобретённая мудрость человека, которая позволяет реализовать свои возможности, особенно в критической ситуации. Использование этой возможности приносит результат. Для жулика аналитические способности — необходимое условие успеха, для честного человека — возможность избежать многих проблем, если ваш визави окажется мошенником. Те приёмы, которые мы хотим описать, должны способствовать: — пониманию внутренних особенностей человека, его эмоционального состояния...
176 читали · 6 лет назад
Белые хакеры
Хакеры — кто они Речь о хакерах, а не скрипт-кидди — людях, которые считают себя хакерами, но для взлома используют готовые вирусы и скрипты, при этом не понимая принципа их действия. Хакер — в первую очередь крутой системный программист: он работает на уровне ядра системы или драйверов, а прикладные программисты пишут пользовательские программы. Хакерам важнее всего цель, а не деньги. А то, чем они занимаются — игра: если хакеру не интересно или не комфортно чем-то заниматься, он этого делать не станет, обещания «золотых гор» и «манны небесной» для них не работают...
6 лет назад
Как воруют деньги с карт в магазинах
Данные карты могут незаметно заснять Кассир, официант, автозаправщик, работник банка или любой другой сотрудник, которому гражданин передал платежную карту для расчета, может сфотографировать ее, переписать данные или просто запомнить их, чтобы потом изготовить дубликат. «Сделать это можно незаметно, — рассказывает начальник ГУ Банка России по Центральному федеральному округу Надежда Иванова. — Заранее включается записывающее устройство (это может быть обычная камера видеонаблюдения), фиксирующее данные карты с обеих сторон...
6 лет назад
Строим мощный браузер
Настало время когда все прячутся. Это касается как обычного пользователя сети интернет так и ресурсов с темной тематикой, и в связи с этим фактом возникают некоторые неудобства. На форумах не часто бывают споры уходить в Тор или нет. Уйти в onion значит потерять часть аудитории. Если ты читаешь эту статью, то понимаешь что TOR Browser это отличное средство для анонимизации себя в интернете. Ты уже сталкивался с трудностями, когда постоянно вместо нужной страницы вылазит окошко с капчей? а может и вообще не пускают на тот или иной портал...
6 лет назад