Найти в Дзене
Что нужно знать хакеру в 2019 году?​
Приветствую хацкеры, на дворе 21 век. Век войны за информацию и вычислительные ресурсы. И с каждым годом мир it-технологий все динамичнее. Становится очень сложно следить за самыми трендовыми новациями. Каждый день выходят новые технологии, устройства, не говоря уже о разработках. Если смотреть со стороны хакера (как бы СМИ не испортило это слово, я все же придерживаюсь его исторического значения), особенно начинающего, то тут появляется неопределенность: какое направление для развития выбрать?...
5 лет назад
Социальная инженерия в примерах
Обычно, соц инженерия используется вместе с техническими средствами. Однако, как доказал Кевин Митник, это не всегда так. Кто не слышал про Кевина Митника, тот, видимо, живёт на луне, и для того я объясню. Кевин Дэвид Митник — знаковая фигура в сфере информационной безопасности. Консультант по компьютерной безопасности, писатель, бывший компьютерный хакер. В конце XX века был признан виновным в различных компьютерных и коммуникационных преступлениях. В 12 лет Кевин от одноклассника узнал множество...
5 лет назад
Зачем хакеры взламывают сайты?
Прошли времена, когда сайты взламывали ради спортивного интереса. Сейчас главная цель — это заработок, причем не на хлеб с маслом, а на спорткар (прибыль исчисляется десятками, а то и сотнями тысяч долларов в месяц). Поэтому многие опытные программисты переходят на «темную сторону». Деньги зарабатывают с помощью кражи и продажи конфиденциальных данных, впаривания фальшивых программ, эксплуатации аппаратных ресурсов пользователя, вымогательства и шантажа. В процессе взлома и эксплуатации взломанного...
5 лет назад
10 признаков, что вас взломали
1. Антивирус и/или фаервол выключены За этим стоит следить в первую очередь. Самый простой индикатор. Хакер ослабляет безопасность вашего компьютера, что бы иметь больше возможностей проводить различные атаки на вас. На первый взгляд, вы даже не сможете обнаружить, что ваш антивирус был скомпрометирован, так как хакеры могут вызвать просто "баг" или "ошибку" и замаскировать его отключение таким образом. Если вы видите, что какое-либо программное обеспечение безопасности (антивирус, анти – спам,...
5 лет назад
Минимальный набор софта для обеспечения безопасности и анонимности
1. STZBlaster – программа для изменения имени ПК, хоста, ID процессора, HDD volume, MAC adress и много другого. Также в программе дополнительно можно изменить региональные настройки. 2. Rmoschange.Exe – программа меняет HTTP заголовки популярных браузеров (Mozilla, IE, Mozilla (старая))...
5 лет назад
Обзор черного рынка информационных услуг
Рассмотрим краткий обзор "черного рынка" информационных услуг, существующих в России и СНГ на сегодняшний день. 1 место Особое место среди незаконных услуг занимает раздел, связанный с информацией об абонентах мобильной и стационарной связи: У каждого оператора связи для своего абонента предусмотрен личный кабинет, который включает возможности по управлению услугами и содержит массу интересной информации.  На черном рынке пароль в личный кабинет можно получить за 40 тыс. руб. Перечисленные услуги...
5 лет назад
Чем опасен "халявный" Wi-Fi?
Практически во всех городах нашей необъятной можно найти сотни открытых точек доступа wifi. Некоторые из них принадлежат общественным заведениям, другие - невнимательным жителям или злоумышленникам. Опасность №1: перехват данных Для «прослушивания» и перехвата незашифрованного или плохо зашифрованного трафика злоумышленникам достаточно находиться рядом с точками доступа. Дальнейший анализ пакетов позволяет перехватить все конфиденциальные данные, которые пользователь вводит в это время. В первую...
5 лет назад
Цены российского черного рынка на пробив персональных данных
В конце прошлого года я делал обзор цен черного рынка на российские персональные данные, и вот пришло время его обновить и дополнить. Заодно посмотрим изменение цен и предложений на этом «рынке». Важно помнить, что анализ предлагаемых данных, услуг и цен на них делался по объявлениям на различного рода андеграундных форумах и площадках в Dark Web. Я не могу гарантировать подлинность предложений третьих лиц по любой отдельно взятой компании или банку. Вся информация в этом обзоре представлена исключительно...
5 лет назад
В свободный доступ выложили дамп базы пользователей предположительно интернет-гипермаркета «КотоФото» (
В дампе 15,672 записи пользователей, содержащих: 👇 🌵 адрес электронной почты 🌵 телефон 🌵 пароль в открытом виде Хакер заявляет, что дамп сделан 30.11.2019 и туда попали только те пользователи, которые сами устанавливали себе пароли (а не генерировались автоматически)...
5 лет назад
Как в России ловят и наказывают за незаконную торговлю персональными данными
Наверное, уже все знают, что наши персональные данные давно и успешно стали объектом законной и незаконной экономической деятельности. Про торговлю банковской информацией, данными сотовых операторов и госорганов я писал в заметке: «Цены черного рынка на российские персональные данные». Если судить по огромному количеству предложений на черном рынке, то может сложиться впечатление, что государство и частные компании - операторы персональных данных (банки, операторы сотовой связи и т.п.) попросту самоустранились от решения данной проблемы...
5 лет назад
Машинное (радио)зрение видит сквозь стены
Про радиозрение команды лаборатории CSAIL (Computer Science and Artificial Intelligence Lab) уже писали на Хабре (раз и два), сегодня немного свежих подробностей. Алгоритм использует радиоволны, а не видимый свет, чтобы определить, что люди делают, не показывая, как они выглядят. Машинное зрение имеет впечатляющий послужной список. Оно обладает сверхчеловеческой способностью распознавать людей, лица и предметы. Оно может даже распознавать различные виды действий, хотя и не так хорошо, как люди. Но его производительность ограничена...
5 лет назад
Взломал Вконтакте, пока готовился к ЕГЭ
В мае 17-летний школьник Илья Глебов из города Мончегорска Мурманской области готовился к ЕГЭ по информатике. Юноша никак не мог решить одну из задач, и решил ненадолго отвлечься и что-нибудь почитать. Илья случайно наткнулся на статью об уязвимости социальной сети Facebook, изучил ее и захотел попробовать описанный способ на «ВКонтакте». Суть метода состояла в переборке кодов, отправляемых на мобильный телефон пользователя для восстановления доступа к своей странице в соцсети. За несколько часов работы Илья смог сделать так, что на разные телефоны будет приходить один и тот же код...
757 читали · 5 лет назад