Найти в Дзене
На кого охотятся хакеры?
Глобальная кибератака в мае 2017года, была проведена быстро и четко, ударив по слабым местам в компьютерной безопасности целых государств. Каким образом хакерам удалось нанести столько вреда и убытков, которые до сих пор подсчитывают, а главное, запугать всех? Оказывается, в основе вируса-вымогателя WannaCry лежит шпионское ПО Eternal Blue, разработанное по заказу Агентства Национальной Безопасности США и похищенное хакерской группировкой Shadow Brokers. Последствия В результате вируса пострадали тысячи компьютеров, находящихся в более чем 100 странах...
5 лет назад
Защищаем свой роутер от взлома
Всем привет хацкеры, есть дома Wifi? Уверен что он у тебя достаточно защищен? Поставил надежный пароль и думаешь ай да збс? А вот и нет, надежный пароль это только одна из мер защиты, сегодня рассмотрим 13 мер, которые прокачают ваш роутер, погнали: Расскажу историю, которая до сих пор продолжается у одного интернет-провайдера в моём городе. Однажды, зайдя к другу, я попросил у него доступ к Wi-Fi. Сеть сохранилась в смартфоне. Находясь в другом районе города, я вдруг обнаружил, что снова подключился к Wi-Fi друга...
5 лет назад
Получаем доступ к компьютеру через картинку.
Внимание!!! Вся Информация на канале для ознакомления, не несёт в себе призыва к чему-либо, автор не несёт никакой ответственности. C помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения. Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (...
5 лет назад
Ломаем соседский Wi-Fi
Внимание!!! Вся Информация на канале для ознакомления, не несёт в себе призыва к чему-либо, автор не несёт никакой ответственности. Предисловие Все мы знаем, что wi-fi сети можно взломать, но способы порой бывают сложны. Большинство не хочет париться и разбираться с Kali Linux, wareshark, aircrack и тому подобных темах, несмотря на то, что инфы в том же клирнете предостаточно.  Сегодняшний пост нацелен на тех, кто не хочет ни в чем разбираться, но при этом хочет халявный интернет. Для "выявления уязвимостей" будем использовать обычные приложения для android...
5 лет назад
Подделка отпечатков.
Внимание!!! Вся Информация на канале для ознакомления, не несёт в себе призыва к чему-либо, автор не несёт никакой ответственности. Итак, приступим, для изготовления отпечатков пальцев нам потребуется: 1) изображение отпечатка, желательно в хорошей резолюции; 2) лазерный принтер; 3) фотополимер (например Verbatim VX40 или ему подобный); 4) пленка для лазерного принтера; 5) два стекла с ровной поверхностью, размеры не принципиальны, главное чтобы они покрывали весь отпечаток; 6) настольный светильник с УФ лампой + пачка стирального порошка; 7) фотошоп и клей момент...
5 лет назад
Сколько стоит наше тело.
Например, 19-летний Игорь из Украины продает почку или часть печени. Что угодно, за что ему дадут 33 тыс долл, необходимые на лечение отца. Это сравнительно небольшая цена и мотивировано это тем, что деньги ему нужны срочно. Ульяна из Киева просит за почку почти 350 тыс долл. Павел из России готов продать 50% печени или костный мозг, но только на территории РФ, так как за границу его не выпускают из-за долгов. Таких объявлений в интернете тысячи. Хватает и продавцов, и покупателей. Последние обещают...
5 лет назад