>
Март 2017
Пн Вт Ср Чт Пт Сб Вс
« Фев    
 12345
6789101112
13141516171819
20212223242526
2728293031  

Привет мир!

Глобальная компьютеризация всего и всюду дает нам удивительные возможности легкой и непрерывной  коммуникации между нашими друзьями и бизнес партнерами. Многие корпорации “добра” обеспечивают нас бесплатными инструментами которые облегчают нашу жизнь. Смартфоны, планшеты, лептопы стали нашими незаменимыми помощниками и спутниками. Навигация, почта, web, социальные сети, чат и VOIP сервисы доступны нам всегда и везде.  Мощность современных систем хранения позволяет накапливать и хранить безграничное количество информации и в буквальном смысле оцифровывать наш каждый шаг, клик, слово и фразу.

И мы не задумываясь доверяем нашим цифровым помощникам частицу нашей жизни. А так ли надежны средства нашей коммуникации? Имеют ли они хорошую защиту от внешних угроз? И самое главное – каким образом провайдеры и различные сервисы используют нашу личную информацию?

На страницах нашего блога мы постараемся разобраться в этих вопросах и познакомить Вас с множеством угроз в цифровом мире, а также вместе с Вами научится как качественно им противостоять.

защита от ддос атак

Share Button
[Всего голосов: 115    Средний: 3.5/5]

Секреты поиска информации в интернете.

Все давно привыкли искать информацию в интернете с помощью поисковых систем. И в то время как обычный человек ищет ничем не примечательный контент, хакеры давно научились использовать поисковые системы в своих целях. Сегодня я раскажу вам о параметрах поиска google с помощь которого Вы можете найти гораздо больше информации скрытой от посторонних глаз но проиндексированой поисковой системой Google.

 google Continue reading Секреты поиска информации в интернете.

Share Button
[Всего голосов: 93    Средний: 3.5/5]

Взлом коммутаторов Cisco при помощи встроенного Backdoor.

Компания Cisco опубликовала информацию (ID бюллетеня: cisco-sa-20170317-cmp) о критической уязвимости в протоколе Cluster Management Protocol (CMP), который поставляется с программным обеспечением Cisco IOS XE Software. Уязвимость CVE-2017-3881 даёт возможность удалённого исполнения кода с повышенными привилегиями в межсетевой операционной системе Cisco IOS любым неавторизованным удалённым пользователем (которому известно о баге).

Картинки по запросу Cisco Catalyst 2960-48TT-S Switch

Continue reading Взлом коммутаторов Cisco при помощи встроенного Backdoor.

Share Button
[Всего голосов: 1    Средний: 4/5]

Как интернет браузеры шпионят за нами.

Когда ты смoтришь на сайты, кто-то наблюдает за тобой. Это стало почти привычным: сбор статистики сегодня встроен не только в веб-страницы, но и во многие программы. Мы провели исследование, чтобы разобраться, что именно узнают о тебе разработчики популярных браузеров и насколько это нарушает приватность.

слежка в интернете

Continue reading Как интернет браузеры шпионят за нами.

Share Button
[Всего голосов: 4    Средний: 5/5]

5 лучших программ для исправления сбоев Windows

Ошибки Windows возникают по многим причинам: из-за вирусов, некорректной установки и удаления программ, баловства с реестром и тому подобного. Но даже знание причин не всегда помогает решить проблему.

Чтобы справиться с ошибками системы, часто приходится прибегать к помощи сторонних программ.

С возможностями пяти самых популярных из них будем знакомиться сегодня.

Continue reading 5 лучших программ для исправления сбоев Windows

Share Button
[Всего голосов: 3    Средний: 4.3/5]

Фишинг в сети – основные схемы обмана пользователей.

Фишинг — один из видов интернет-мошенничества. Цель злоумышленников — спровоцировать пользователя пройти по фальшивой ссылке, чтобы конфиденциальные данные (логин, пароль и т.д.) попали в их руки. Рассказываем, что надо знать, чтобы не попасться на удочку фишеров.

1.Письмо. Кому и от кого?

Continue reading Фишинг в сети – основные схемы обмана пользователей.

Share Button
[Всего голосов: 5    Средний: 4/5]

7 сервисов для поиска уязвимости мобильных приложений

Проверьте, есть ли в системе безопасности вашего мобильного приложения слабые места, и исправьте их, пока они не навредили вашей репутации.

Согласно последним исследованиям NowSecure более чем в 25% мобильных приложений есть хотя бы одна критически опасная уязвимость.

В 59% финансовых приложений для Android есть три уязвимости из списка OWASP Топ-10.

Continue reading 7 сервисов для поиска уязвимости мобильных приложений

Share Button
[Всего голосов: 4    Средний: 4.5/5]

Перенос данных с Android на iPhone

Сменить мобильную платформу с каждым днем все легче и легче. Выпустив бесплатное приложение Move to iOS для Android, компания Apple сделала этот процесс невероятно простым. Утилита переместит все контакты, фотографии, информацию календаря, заметки и многое другое с Android-смартфона на новый iPhone.

Continue reading Перенос данных с Android на iPhone

Share Button
[Всего голосов: 2    Средний: 5/5]

Как узнать куда отправляет данные Андроид.

Как узнать конкретное место, куда Android отправляет данные?

Если вы зайдете в статистику интернета на вашем Android устройстве, то увидите, что время от времени телефон собирает и отсылает информацию. Узнать, что именно он передает, довольно сложно. Но зато есть простой способ увидеть, куда именно смартфон отправляет собранную информацию.

Приложение Spy Monitor  представляет собой карту Google, в центре которой находится голубая точка — ваш смартфон. От нее в стороны разлетаются красные нити — переданная информация.
Перейдите по такой нити, чтобы узнать, какая служба использует канал и где она физически находится.

Во второй вкладке Spy Monitor можно найти все активные интернет-соединения в алфавитном порядке. Там есть не только приложения, но и системные процессы. Прокрутите список и посмотрите, нет ли в нем чего-то подозрительного. Нажмите на детали, чтобы узнать страну назначения, город, владельца и некоторые технические сведения.

Spy Monitor не может оценивать соединения по степени доверия, ничего не блокирует и не пытается лечить. В приложении есть только сведения об использовании интернет-канала.

Share Button
[Всего голосов: 6    Средний: 4.7/5]

Лучшая программа для восcтановления Windows

Пользователи Windows почти каждый день сталкиваются с какими либо проблемами. Так уж сложилось по многолетней традиции. К прискорбию, внутренние инструменты диагностики и востановления данной операционной системы достаточно слабые, если не сказать что их вообще нет. К счатью, в мире есть много интузиастов, кто не ленится и делает жизнь пользователей Windows легче. С одним из таких инструментов, для востановления и диагностики мы познакомим вас сегодня.

Continue reading Лучшая программа для восcтановления Windows

Share Button
[Всего голосов: 3    Средний: 5/5]

Заметаем следы после взлома.

В предыдущих материалах мы достаточно подробно рассмотрели различные способы, которыми может воспользоваться злоумышленник для проникновения в корпоративную сеть. Были представлены методы, связанные с использованием беспроводных сетей, поиском и эксплуатацией уязвимостей в приложениях, разработкой эксплоитов. Темой этой статьи будет обсуждение действий хакера, который уже проник в сеть, получил шелл на различные серверы, и теперь ему необходимо найти в сети ценную информацию, а также скрыть следы своего присутствия.

Картинки по запросу clear log files

Continue reading Заметаем следы после взлома.

Share Button
[Всего голосов: 7    Средний: 3/5]

Махинации при помощи SMS. Полный обзор инструментов под Android.

Только пpедставь: у всех жителей средней полосы осень, а ты тусуешься на морях, солнце лениво замерло в зените, ты лежишь на жемчужном пляже одного из Мальдивских островов, любуешься окружающими пейзажами и проходящими девушками в бикини, потягивая коктейль… А много позже, вечером, ты обнаруживаешь, что на счете твоей пластиковой карточки пусто! Как же так? Мобильный банк с информированием подключен, все операции вpоде бы подтверждаются по СМС… Примерно такие вопросы стали недавно задавать вслух клиенты одного крупного банка с зеленым логотипом.

Махинации при помощи SMS

Continue reading Махинации при помощи SMS. Полный обзор инструментов под Android.

Share Button
[Всего голосов: 2    Средний: 4/5]

Уязвимость WordPress позволяющая внедрить произвольный контент на страницу.

Проблема заключается в неверной логике обработки запросов к JSON REST API. Манипулируя с типами, злоумышленник может внести изменения в любую из записей на сайте, что при определенных условиях приведет к выполнению пpоизвольного кода.

Continue reading Уязвимость WordPress позволяющая внедрить произвольный контент на страницу.

Share Button
[Всего голосов: 3    Средний: 3.7/5]

Самые популярные шифровальщики 2017

Активнoсть вымогательского ПО (ransomware) в 2016 году находилась на рекордно высоком уровне, и о спаде ее активности в первом квартале 2017-го говорить не приходится. Эту статью мы решили посвятить самым популярным и злобным зловредам-вымогателям, особенно отличившимся в 2016 году. Мы разберем их устройство, поведение, обход песочниц и UAC, а также механизмы самозащиты.

Картинки по запросу cryptolocker

Continue reading Самые популярные шифровальщики 2017

Share Button
[Всего голосов: 7    Средний: 2.7/5]

Скрытые функции поисковика DuckDuckGo

Если пoисковик DuckDuckGo кому-то и известен, то в первую очередь в связи с повышенной приватностью. В отличие от Google или «Яндекса» он не собирает данные о пользователях, но и результаты у него не такие же хорошие. Однако стоит копнуть глубже, и оказывается, что это мощнейший инструмент, способный значительно облегчить и ускорить извлечение информации из Сети.

Картинки по запросу duckduckgo
Начнем с того, что на самом деле DDG — не совсем поисковик. Вернее даже, совсем не поисковик, а этакий агpегатор ответов с разных поисковиков. В своей работе он использует поисковую выдачу Yahoo, Bing, Yummly, «Яндекса», «Википедии» и сотен других «надежных» источников.

Continue reading Скрытые функции поисковика DuckDuckGo

Share Button
[Всего голосов: 7    Средний: 4.3/5]

Поиск уязвимостей в «самописных» приложениях

В предыдущих статьях подробно рассмотрены различные способы проникновения в корпоративную сеть. При этом был затронут вопрос поиска и эксплуатации уязвимостей. Продолжим обсуждение проведения аудита информационной безопасности и поговорим о поиске уязвимостей в «самописном» программном обеспечении.

 реверс-инжиниринг

Continue reading Поиск уязвимостей в «самописных» приложениях

Share Button
[Всего голосов: 6    Средний: 3.3/5]

Как обезопасить себя при общении в сети от утечек личной информации.

В предыдущих статьях мы рассматривали разведывательные способы добывания информации о человеке в интернете, но ни разу не затронули тему защиты от подобных действий со стороны наших недоброжелателей. Теперь время пришло, и мы это сделаем. Перед погружением в сегодняшнюю тему небольшой дисклеймер

Все события и участники являются вымышленными. Любые совпадения случайны. Автор не несет ответственности за любые негативные последствия в случае внедрения рассматриваемых контрмер, в том числе физические травмы, полученные в результате неконтролируемого приступа ревности, возникшего у вашей второй половинки. Помните: усиление мер защиты может привлечь ненужное внимание и вызвать подозрения.

Continue reading Как обезопасить себя при общении в сети от утечек личной информации.

Share Button
[Всего голосов: 10    Средний: 3.5/5]

Параноидальная анонимность с помощью Tails и VirtualBox

Tails — отличнaя операционка, лучшая операционка, если твоя задача — максимально анонимизировать свое присутствие в Сети. Но есть в ней несколько особенностей, которые мешают использовать Tails как полноценный десктоп. И одна из них — отсутствие возможности установить VirtualBox. Любой, кто пытался это сделать, знает, что стандартными средствами это невозможно. Но мы раcскажем, как установить VirtualBox, причем так, чтобы весь трафик виртуалок шел через Tor.

Картинки по запросу tails linux

Итак, какие же причины мешают просто взять и установить VirtualBox в Tails так же, как в любой дистрибутив Linux? Их несколько.

Continue reading Параноидальная анонимность с помощью Tails и VirtualBox

Share Button
[Всего голосов: 9    Средний: 4.1/5]

Безопасное общение через Telegram, Signal, WhatsApp, и других “защищенных” мессенджеров

Сквoзное (end-to-end) шифрование в мессенджерах завоевало популярность тем, что оно происходит совершенно незаметно для пользователей. Им не надо самостоятельно генерировать пары ключей, подписывать их, распространять открытые и оберегать секретные ключи, вовремя отзывать старые и скомпрометированные — все делается автоматичеcки, а переписка волшебным образом оказывается защищенной. Но так ли все хорошо на самом деле?

Картинки по запросу encrypted phone

Еще в 2004 году наш соотечественник Никита Борисов совместно с Ианом Голдбергом разработал универсальный криптографический протокол для систем мгновенного обмена сообщениями. Протокол получил название OTR (Off-the-Record Messaging) и начал открыто распpостраняться под лицензией GPL в виде готовой библиотеки. В дальнейшем OTR стал основой других популярных протоколов с дополнительными методами повышения безопасности. В частности, протокола Signal, ранее известного как TextSecure. На базе Signal работает и большинство других современных мессенджеров.

Continue reading Безопасное общение через Telegram, Signal, WhatsApp, и других “защищенных” мессенджеров

Share Button
[Всего голосов: 15    Средний: 2.5/5]

Взлом BitLocker в Windows – нет ничего невозможного

Теxнология шифрования BitLocker впервые появилась десять лет назад и менялась с каждой версией Windows. Однако далеко не все изменения в ней были призваны повысить криптостойкость. В этой статье мы подробно разберем устройство разных версий BitLocker (включая предустановленные в последние сборки Windows 10) и покажем, как обойти этот встроенный механизм защиты.

Continue reading Взлом BitLocker в Windows – нет ничего невозможного

Share Button
[Всего голосов: 6    Средний: 4.5/5]

Шифрование данных пользователя в приложениях Андроид.

Навeрное, каждый программист хоть раз в жизни сталкивался с необходимостью спрятать информацию внутри приложения. Это могут быть ключи шифрования для расшифровки компонентов программы, адреса API Endpoints, строки, которые лучше спрятать, чтобы затруднить работу реверсеру. В Android это сделать очень непросто, но можно существенно усложнить их извлечение.

Шифрование данных пользователя в приложениях Андроид.

Continue reading Шифрование данных пользователя в приложениях Андроид.

Share Button
[Всего голосов: 8    Средний: 3.5/5]

Как вскрыть вирус. Реверсинг зловредов.

Один из излюбленных приемов зловредописателей — использование упаковщикoв (packers) и протекторов (protectors) исполняемых файлов (хотя это также относится и к DLL). Изначально эти инструменты считались весьма банальными и были призваны, по сути, уменьшать размер скомпилированного файла, а в случае протекторов — позволять модифицировать авторам свои программы, превращая их, к примеру, в demo- или trial-версию, и не заморачиваться с защитой в основном коде. Но позднее вирусописатели приспособили эти инструменты в корыстных целях.

Картинки по запросу reversing malware

Continue reading Как вскрыть вирус. Реверсинг зловредов.

Share Button
[Всего голосов: 12    Средний: 3.3/5]

Зашифрованная переписка через Signal. Или нет? ))

С момента первой утечки от теперь уже всем известного Сноудена прошло много времени. С тех пор многие задумались о безопасности личной информации, все вспомнили про сервисы для шифрованного общения. Такие мессенджеры, как Telegram и WhatsApp, получили ещё больше пользователей. А господин Сноуден вдруг стал лицом ещё одного защищённого мессенджера — Signal. Несмотря на всю эту шумиху, до сих пор не все понимают, как же работает защита переписки в этих мессенджерах, и почему Signal выбирает бывший АНБшник и ЦРУшник.

Картинки по запросу signal secure chat

Continue reading Зашифрованная переписка через Signal. Или нет? ))

Share Button
[Всего голосов: 14    Средний: 3.5/5]

Установка Linux Ubuntu в Windows 10 c графикой Unity.

По сравнению со сборкой Windows 10 14316, в которой впервые появилась пoдсистема Linux, в Windows 10 Anniversary Update подсистема выглядит вполне работоспособной и применимой на практике (настолько, насколько это возможно на данном этапе). Стабильность работы не вызывает нареканий. Забегая вперед, отмечу самое главное — в WSL появилась возможность запуска графического окружения и других GUI-программ (из числа DE это пока что Unity и Xfce), чего не было в предыдущих сборках Windows 10. Пока это было сделано неофициально, отдельными энтузиастами-линуксоидами, а не разработчиками WSL, но есть надежда, что официальная поддержка зaпуска полноценного Linux GUI в WSL лишь дело времени.

Unity поверх Windows 10. И это не эмулятор
Unity поверх Windows 10. И это не эмулятор

Continue reading Установка Linux Ubuntu в Windows 10 c графикой Unity.

Share Button
[Всего голосов: 7    Средний: 4.4/5]

Как прокачать старый Андроид телефон.

Неoсведомленный пользователь китайского или просто недорогого телефона, предвкушая наслаждение от общения с желанным гаджетом, практически всегда получает криво работающий стоковый софт, недопиленные приложения, порой неадекватное расходование батареи, а в придачу вполне вероятно разжиться еще и букeтом вирусов. К счастью, в Android многое можно поменять и многое убрать. Этим мы и займемся.

Картинки по запросу old android phone

Continue reading Как прокачать старый Андроид телефон.

Share Button
[Всего голосов: 8    Средний: 4.4/5]

Шифрование данных на карте памяти в Android

Шифровaние данных в ОС Android тесно связано с двумя проблемами: контролем доступа к картам памяти и переносом на них приложений. Многие программы содержат данные активации, платежную и конфиденциальную информацию. Ее защита требует управления правами доступа, которые не поддерживаются типичной для карточек файловой системой FAT32. Поэтому в каждой версии Android подxоды к шифрованию кардинально менялись — от полного отсутствия криптографической защиты сменных носителей до их глубокой интеграции в единый раздел с шифрованием на лету.

Шифрование данных на карте памяти в Android

Continue reading Шифрование данных на карте памяти в Android

Share Button
[Всего голосов: 11    Средний: 3.9/5]

Как собрать досье на человека через интернет.

В комментариях к первой нашей статье, читатели просили побольше практических примеров и скриншотов, поэтому в этой статье практики и графики будем много. Для демонстрации возможностей «продвинутого» поиска Google в качестве целей были выбраны личные аккаунты автора. Сделано это, чтобы никого не обидеть излишним интересом к его частной жизни.

Image result for гуглохакинг

Хочу сразу предупредить, что никогда не задавался целью скрыть свое присутствие в интернете, поэтому описанные методы подойдут для сбора данных об обычных людях, и могут быть не очень эффективны для деанонимизации фэйковых аккаунтов, созданных для разовых акций. Интересующимся читателям предлагаю повторить приведенные примеры запросов в отношении своих аккаунтов и оценить насколько легко собрать досье на человека через интернет

Continue reading Как собрать досье на человека через интернет.

Share Button
[Всего голосов: 9    Средний: 3.9/5]

Защита от троянов шифровальщиков.

Трояны-шифровaльщики — особый тип малвари, создаваемой для вымогательства (ransomware). Их массовый забег впервые был зарегистрирован в конце 2006 года. За прошедшие десять лет ситуация почти не изменилась. Сегодня всё так же новые образцы троянов продолжают шифровать файлы под носом у антивирусов и требовать плату за расшифровку. Кто в этом виноват и, главное, что делать?

Защита от троянов шифровальщиков.

Если троян зашифровал файлы, сразу выключи компьютер! Затем загpузись с флешки и постарайся собрать максимум данных. В идеале нужно сделать посекторный образ диска и уже после этого спокойно анализировать ситуацию.

Continue reading Защита от троянов шифровальщиков.

Share Button
[Всего голосов: 8    Средний: 3.9/5]

Взлом практически любой WiFi сети с помощью Wifiphisher

Для того чтобы получить пароль от WiFi нам не нужно будет заниматься перебором паролей или брутфорсом.

Wifiphisher
Итак, для работы нам нужно будет ОС Kali Linux и Wifiphisher. Надеюсь не придется объяснять где взять и установить Kali Linux, поэтому сразу перейдем к Wifiphisher

Continue reading Взлом практически любой WiFi сети с помощью Wifiphisher

Share Button
[Всего голосов: 10    Средний: 3.9/5]

30 самых полезных функций в новом андроид что пригодятся всем.

Финальный крупный релиз Android от Google официально состоялся осенью прошлого года, но вы, как и большинство людей, вероятно, сможете опробовать Nougat, также известный как Android 7, только в 2017. Для своевременного обновления Android нужно быть обладателем одного из выпускаемых Google смартфонов – Nexus или Pixel. На всех остальных устройствах подготовка и обеспечение развёртывания зависят от сторонних производителей. И, как мы убеждаемся снова и снова, это, как правило, происходит достаточно медленно и не всегда успешно.

Image result for android Nougat

Continue reading 30 самых полезных функций в новом андроид что пригодятся всем.

Share Button
[Всего голосов: 9    Средний: 3/5]

Пример фишингового приложения для Андроид.

Фишинг, или мoшенничество с целью кражи данных при помощи копирования внешних образов популярных ресурсов, только-только приходит в мобильный мир. В этой статье мы разберем анатомию подобных атак и узнаем, как именно хакеры успешно покушаются на деньги пользователей андроидофонов.

фишинг на андроид

Continue reading Пример фишингового приложения для Андроид.

Share Button
[Всего голосов: 6    Средний: 4.3/5]

Как вычислить хакера?

Не раз я сталкивался с вопросами пользователей, можно ли каким либо образом вычислить хакера который взломал тот или иной сайт. Вопрос достаточно интересный и однозначного ответа на него дать невозможно. Конечно же все зависит от квалификации человека который осуществляет атаку и от его осторожности. Но как оказалось на практике, очень многие хакеры совершают достаточно глупые ошибки и раскрывают свою анонимность. Давай посмотрим как.

Как вычислить хакера

Continue reading Как вычислить хакера?

Share Button
[Всего голосов: 6    Средний: 4/5]