Найти в Дзене
Как создавать безопасные пароли?
Каждый 142 пароль - 123456. Как создавать безопасные пароли? Эксперт в области Компьютерных Технологий - Ата Хаксил провел исследование (https://github.com/FlameOfIgnis/Pwdb-Public) на тему использования паролей. Под его анализ попало более 1 миллиарда слитых учетных данных! Ата анализировал доступные в Сети БД — часть из них, например, лежала на GitHub и GitLab, другая часть распространялась через хакерские форумы и файлообменники. Специалист проанализировал более миллиарда связок и выяснил, что только 168 919 919 паролей являются уникальными...
5 лет назад
Самые известные хацкеры и их атаки
Самые известные хакеры и их атаки Для начала стоит обозначить значение данного термина. «Hack» — по-английски когда-то обозначало массу понятий с общим значением «что-то резко обрывать». Были еще нюансы. Потом «hacking» стало простым компьютерным хулиганством.  «Хакер» — это взломщик сайтов и серверов. Человек, использующий свое мастерство для разных, иногда неблаговидных целей. Сейчас это для одних — индустрия, а для других — стиль жизни. Вторые предпочитают называть себя не «хакерами», а «хэкерами», это целое международное сообщество...
5 лет назад
Киберпреступления XXI века
автор: Юлиана Марсова По мере развития Интернет-пространства проблема безопасности вышла на новый глобальный уровень. Несмотря на стремление правительств, Интернет-провайдеров, IT-компаний и других участников всемирной паутины защитить свои базы данных, серверы, сайты и вообще пользователей сети, мы то и дело становимся свидетелями громких резонансных хакерских атак и киберпреступлений. За ними могут стоять совершено разные группировки и частные лица, каждые из которых преследует свои цели. Кто-то таким образом старается привлечь внимание, кто-то действует ради наживы и получения выгоды. Но все...
5 лет назад
Атакованы крупные чиновники 20 стран
Атаки: крупные чиновники 20 стран были атакованы с помощью бага WhatsApp Важные правительственные чиновники стран-союзников США в этом году подверглись атакам, в которых был использован популярный мессенджер WhatsApp. По словам людей, знакомых с расследованием, злоумышленники использовали баг, который позволял получить контроль над атакуемым устройством. Команда безопасности...
5 лет назад
Топ 5 опасных хакеров
5.Кевин Поулсен Более известный как Dark Dante — бывший хакер, получил общественную известность благодаря взлому телефонных линий лос-анджелесской радиостанции KIIS-FM. Этот взлом позволил ему выиграть Porsche 944 S2 и многие другие ценные призы...
5 лет назад
Топ 10 громких преступлений, за которыми стояли русские хакеры
Русские хакеры суровы и беспощадны. Они пьют водку, занюхивают ее медведем, душевно играют на балалайке, греются у активной зоны ядерного реактора и на спор взламывают компьютеры АНБ. Благодаря западным...
5 лет назад
5 миллионов за голову хацкера: самые знаменитые хакерские группы
Вначале декабря 2019 года министерство юстиции США выдвинуло обвинение в адрес двух россиян. Максим Якубец и Игорь Турашев обвиняются в создании хакерской группы Evil Corp, а за помощь в их поимке Федеральное Бюро Расследований обещает выплатить 5 миллионов долларов. Для сравнения столько же платили за информацию об Хакимулле Мехсуде. Это лидер афганских талибов, организовавший несколько террористических актов, и виновный в гибели тысяч человек. За помощь в поимке Кхун Са — опиумного короля мира — правительство США было готово заплатить три миллиона...
5 лет назад
Удаленный доступ к android устройству через termux.
(demo version) July 14, 2020 Поясняю в названии слова demo version. Это значит, что данная статья покажет не полный функционал metasploit. (вы сможете установить apk файл себе, и со своего же termux им управлять)...
5 лет назад
Топ-3 известнейших хакерских групп современности
Известные хакерские группы современности Автор: Екатерина Малетина Ранее мы уже писали о том, что в XXI веке проблема безопасности Интернет-пространства стоит достаточно остро перед каждым участником мировой паутины. Подвергнуться фишинговой или вирусной атаке может абсолютно любой пользователь. Несмотря на проделываемую работу, многочисленные попытки защититься, а также обезопасить свои данные от стороннего вмешательства, хакерские группы продолжают действовать. Технологии защиты усложняются, но и киберпреступники не сидят на месте, постоянно пребывая в поиске новых уязвимых мест...
5 лет назад
Топ 5 правил безопасности Wi-Fi
5 правил безопасности Wi-Fi Сейчас, я дам пару дельных советов о безопастности Wi-Fi или как не вступить в говно (Статья несет информационный смысл, делать или не делать решать вам) 1. Off - общий досутп к Wi-Fi Не мало важно, но вы можете делиться своей музыкальной библиотекой, и файлами, принтером, даже разрешать удаленно логиниться к вашему компьютеру — но только если находитесь дома или на работе (офисе). Если вы используете публичную сеть Wi-Fi, эту опции стоит отключить, иначе ваше устройство станет легкой мишенью для хакерков...
5 лет назад
IT Новости №2
Банковский Android-троян Cerberus выставлен на аукцион Cerberus представляет собой первое в мире вредоносное ПО с функцией похищения кодов двухфакторной аутентификации. Разработчики банковского Android-трояна Cerberus намерены продать весь свой проект целиком. Торги будут проходить в виде аукциона, и стартовая цена составляет $50 тыс. За $100 тыс. разработчики готовы расстаться со своим детищем, не торгуясь. За свои деньги покупатель получит исходный код трояна, APK, модули, панель администрирования,...
5 лет назад
Топ 6 фильмов про Хакеров
1. "Кто я?" 2014 год Бенджамин – молодой компьютерный гений. С детства он мечтает стать супергероем из комиксов и покорить мир. Но в реальном мире он - никто. Его жизнь неожиданно меняется, когда он встречает свою полную противоположность – харизматичного Макса. Не желая жить в жёстких рамках системы, они совершают череду дерзких кибер-преступлений. Восстав против равнодушного общества, они становятся кумирами для целого поколения. Теперь Бенджамин - не просто супергерой, он – самый разыскиваемый хакер в мире...
5 лет назад