Найти тему
Статьи
3 прочтения · 4 года назад
Электронная армия Пхеньяна. Как действуют северокорейские хакеры
Содержание статьи Северная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы разберем самые масштабные из них и прольем свет на действия хакерских групп, чья деятельность финансируется правительством КНДР. И числом, и умением! Эксперты из ClearSky Cyber Security, FireEye, CrowdStrike и NTT Security сходятся в том, что потенциал киберармии КНДР сильно недооценивается...
3 прочтения · 4 года назад
Как правильно расставлять приоритеты в жизни
современном мире у людей слишком много дел и возможностей. Кроме виртуальных атак, непрекращающегося потока рабочих и личных просьб, мы ежедневно сталкиваемся с выбором: на какие из наших увлечений потратить время, какими проектами заняться, куда пойти учиться. Но разве сегодня можно изменить ритм жизни? Автор книги «Эссенциализм» Грег МакКеон уверен, что да — для этого необходимо стать эссенциалистом. Остановитесь и спокойно подумайте. Задайте себе несколько вопросов. 1. Вас устраивает ваша работа?...
8 прочтений · 4 года назад
Как узнать ip человека.
В сети можно найти множество инструкций, как определить IP-адрес человека, в том числе из социальной сети ВКонтакте. Большая их часть не работает, и ниже мы такой инструкции тоже уделим внимание. Но сейчас рассмотрим рабочий способ, как определить виртуальный адрес пользователя социальной сети. Для того чтобы узнать IP-адрес человека из социальной сети ВКонтакте, потребуется воспользоваться сервисом iplogger. Данный сервис позволяет направить человеку скрытно ссылку, при переходе по которой будет считан его IP-адрес, с которым позже сможет ознакомиться отправитель...
5 прочтений · 4 года назад
Стратегическое мышление и метод обратных рассуждений.
Первый шаг к победе: рассуждайте в обратном порядке. В комиксе Peanuts («Крошки») повторяется такой эпизод: Люси держит мяч на земле и предлагает Чарли Брауну разбежаться и ударить по нему. В самый последний момент Люси убирает мяч, Чарли Браун, взмахнув ногой по воздуху, падает на спину, а Люси злорадствует. Любой посоветовал бы Чарли отказаться играть с Люси. Даже если бы Люси не проделала эту выходку с ним в прошлом году (и год назад, и еще годом раньше), Чарли уже знаком с ее характером, так что мог бы предсказать ее действия...
65 прочтений · 4 года назад
Взлом Wi-Fi. wifite
Всем салют, дорогие друзья! Сегодня, по вашим многочисленным просьбам, мы расскажем вам об отличном инструменте для влома Wi-Fi - wifite. Гайд будет коротким, т.к. сложного ничего нет, но раз просили - выкладываем. Wifite по дефолту уже есть в кали, а так же кали нетхантер, поэтому вы сможете производить взлом с телефона. Вся информация дана исключительно в ознакомительных целях и не являлется призывом к действию. Сам способ взлома остается прежним(деаунтификация с последующим перехватом хеша), однако этот инструмент всё автоматизирует и больше не нужно вводить все команды самому...
12 прочтений · 4 года назад
Telegram-бот, который выдаёт пароли по адресу почты
Основатель компании Nitro-Team и ИБ-специалист Батыржан Тютеев запустил telegram-бот MailSearchBot, который позволяет проверить утечки паролей от email-адресов. В базе MailSearchBot содержится примерно 9 миллиардов адресов и паролей, а в скором времени будет загружено ещё 3 миллиарда. Тютеев говорит, что база пополнялась как из открытых источников, так и закрытых, который нигде не публиковались. Как проверить, утекли ли ваши пароли: • Откройте и запустите бот @mailsearchbot • Укажите адрес электронной почты • Немного подождите — бот покажет, какие пароли от этой...
21 прочтение · 4 года назад
Какую информацию сливают китайские Android смартфоны
Ни для кого не секрет, что наши с вами смартфоны знают о нас слишком много. Порой даже больше, чем мы сами. И пока ваш гаджет с вами, трудно найти хоть минутку, когда никакая информация о ваших действиях не попадет в сеть. Допустим, вы установили кастомную прошивку и не устанавливали GApps. Думаете, ваши данные в безопасности? Сейчас мы это проверим! Производители телефонов хотят сделать свои гаджеты уникальными. Одни достигают этого за счет реализации запредельных конфигураций (привет, Nokia 9...
1 прочтение · 4 года назад
Диверсия как способ замести следы
Используйте хорошие фотографии Снимки профессиональных фотографов можно бесплатно и легально брать из фотобанков с открытой лицензией, вроде unsplash.com и pixabay.com (подробнее о таких стоках — в статье журнала Дзена). Но лучше использовать собственные фотографии: они вызывают больше доверия и создают уникальный визуальный стиль канала. Чтобы качество снимка было высоким, важно следить за хорошим освещением объекта и четким фокусом, иначе картинка будет выглядеть замыленной, «пикселить». Сделать такие фотографии можно даже на телефон...
2 прочтения · 4 года назад
Прогосударственные хакеры
Раньше кибертеррористы были ориентированы исключительно на похищение денежных средств. В уходящем году было совершено много целевых атак на финансовые институты с политическими целями. Их организаторов теперь интересует конфиденциальная информация – о топ-менеджерах, о VIP-клиентах, движении денежных средств. Специалисты Group-IB обратили внимание на группу Lazarus, атакующую банки и финансовые учреждения по всему миру, и выложили на своем сайте отчет по ее деятельности. Известно, что эти хакеры связаны с разведкой Северной Кореи. Одно из масштабных преступлений Lazarus – попытка украсть в феврале 2016 года почти 1 млрд долларов из центрального банка Бангладеш...