>
Февраль 2017
Пн Вт Ср Чт Пт Сб Вс
« Янв    
 12345
6789101112
13141516171819
20212223242526
2728  

Привет мир!

Глобальная компьютеризация всего и всюду дает нам удивительные возможности легкой и непрерывной  коммуникации между нашими друзьями и бизнес партнерами. Многие корпорации “добра” обеспечивают нас бесплатными инструментами которые облегчают нашу жизнь. Смартфоны, планшеты, лептопы стали нашими незаменимыми помощниками и спутниками. Навигация, почта, web, социальные сети, чат и VOIP сервисы доступны нам всегда и везде.  Мощность современных систем хранения позволяет накапливать и хранить безграничное количество информации и в буквальном смысле оцифровывать наш каждый шаг, клик, слово и фразу.

И мы не задумываясь доверяем нашим цифровым помощникам частицу нашей жизни. А так ли надежны средства нашей коммуникации? Имеют ли они хорошую защиту от внешних угроз? И самое главное – каким образом провайдеры и различные сервисы используют нашу личную информацию?

На страницах нашего блога мы постараемся разобраться в этих вопросах и познакомить Вас с множеством угроз в цифровом мире, а также вместе с Вами научится как качественно им противостоять.

защита от ддос атак

Share Button
[Всего голосов: 105    Средний: 3.5/5]

Секреты поиска информации в интернете.

Все давно привыкли искать информацию в интернете с помощью поисковых систем. И в то время как обычный человек ищет ничем не примечательный контент, хакеры давно научились использовать поисковые системы в своих целях. Сегодня я раскажу вам о параметрах поиска google с помощь которого Вы можете найти гораздо больше информации скрытой от посторонних глаз но проиндексированой поисковой системой Google.

 google Continue reading Секреты поиска информации в интернете.

Share Button
[Всего голосов: 79    Средний: 3.6/5]

Зашифрованная переписка через Signal. Или нет? ))

С момента первой утечки от теперь уже всем известного Сноудена прошло много времени. С тех пор многие задумались о безопасности личной информации, все вспомнили про сервисы для шифрованного общения. Такие мессенджеры, как Telegram и WhatsApp, получили ещё больше пользователей. А господин Сноуден вдруг стал лицом ещё одного защищённого мессенджера — Signal. Несмотря на всю эту шумиху, до сих пор не все понимают, как же работает защита переписки в этих мессенджерах, и почему Signal выбирает бывший АНБшник и ЦРУшник.

Картинки по запросу signal secure chat

Continue reading Зашифрованная переписка через Signal. Или нет? ))

Share Button
[Всего голосов: 4    Средний: 4/5]

Установка Linux Ubuntu в Windows 10 c графикой Unity.

По сравнению со сборкой Windows 10 14316, в которой впервые появилась пoдсистема Linux, в Windows 10 Anniversary Update подсистема выглядит вполне работоспособной и применимой на практике (настолько, насколько это возможно на данном этапе). Стабильность работы не вызывает нареканий. Забегая вперед, отмечу самое главное — в WSL появилась возможность запуска графического окружения и других GUI-программ (из числа DE это пока что Unity и Xfce), чего не было в предыдущих сборках Windows 10. Пока это было сделано неофициально, отдельными энтузиастами-линуксоидами, а не разработчиками WSL, но есть надежда, что официальная поддержка зaпуска полноценного Linux GUI в WSL лишь дело времени.

Unity поверх Windows 10. И это не эмулятор

Unity поверх Windows 10. И это не эмулятор

Continue reading Установка Linux Ubuntu в Windows 10 c графикой Unity.

Share Button
[Всего голосов: 1    Средний: 5/5]

Как прокачать старый Андроид телефон.

Неoсведомленный пользователь китайского или просто недорогого телефона, предвкушая наслаждение от общения с желанным гаджетом, практически всегда получает криво работающий стоковый софт, недопиленные приложения, порой неадекватное расходование батареи, а в придачу вполне вероятно разжиться еще и букeтом вирусов. К счастью, в Android многое можно поменять и многое убрать. Этим мы и займемся.

Картинки по запросу old android phone

Continue reading Как прокачать старый Андроид телефон.

Share Button
[Всего голосов: 2    Средний: 3.5/5]

Шифрование данных на карте памяти в Android

Шифровaние данных в ОС Android тесно связано с двумя проблемами: контролем доступа к картам памяти и переносом на них приложений. Многие программы содержат данные активации, платежную и конфиденциальную информацию. Ее защита требует управления правами доступа, которые не поддерживаются типичной для карточек файловой системой FAT32. Поэтому в каждой версии Android подxоды к шифрованию кардинально менялись — от полного отсутствия криптографической защиты сменных носителей до их глубокой интеграции в единый раздел с шифрованием на лету.

Шифрование данных на карте памяти в Android

Continue reading Шифрование данных на карте памяти в Android

Share Button
[Всего голосов: 2    Средний: 3/5]

Как собрать досье на человека через интернет.

В комментариях к первой нашей статье, читатели просили побольше практических примеров и скриншотов, поэтому в этой статье практики и графики будем много. Для демонстрации возможностей «продвинутого» поиска Google в качестве целей были выбраны личные аккаунты автора. Сделано это, чтобы никого не обидеть излишним интересом к его частной жизни.

Image result for гуглохакинг

Хочу сразу предупредить, что никогда не задавался целью скрыть свое присутствие в интернете, поэтому описанные методы подойдут для сбора данных об обычных людях, и могут быть не очень эффективны для деанонимизации фэйковых аккаунтов, созданных для разовых акций. Интересующимся читателям предлагаю повторить приведенные примеры запросов в отношении своих аккаунтов и оценить насколько легко собрать досье на человека через интернет

Continue reading Как собрать досье на человека через интернет.

Share Button
[Всего голосов: 6    Средний: 3.5/5]

Защита от троянов шифровальщиков.

Трояны-шифровaльщики — особый тип малвари, создаваемой для вымогательства (ransomware). Их массовый забег впервые был зарегистрирован в конце 2006 года. За прошедшие десять лет ситуация почти не изменилась. Сегодня всё так же новые образцы троянов продолжают шифровать файлы под носом у антивирусов и требовать плату за расшифровку. Кто в этом виноват и, главное, что делать?

Защита от троянов шифровальщиков.

Если троян зашифровал файлы, сразу выключи компьютер! Затем загpузись с флешки и постарайся собрать максимум данных. В идеале нужно сделать посекторный образ диска и уже после этого спокойно анализировать ситуацию.

Continue reading Защита от троянов шифровальщиков.

Share Button
[Всего голосов: 5    Средний: 3.6/5]

Взлом практически любой WiFi сети с помощью Wifiphisher

Для того чтобы получить пароль от WiFi нам не нужно будет заниматься перебором паролей или брутфорсом.

Wifiphisher
Итак, для работы нам нужно будет ОС Kali Linux и Wifiphisher. Надеюсь не придется объяснять где взять и установить Kali Linux, поэтому сразу перейдем к Wifiphisher

Continue reading Взлом практически любой WiFi сети с помощью Wifiphisher

Share Button
[Всего голосов: 4    Средний: 3.3/5]

30 самых полезных функций в новом андроид что пригодятся всем.

Финальный крупный релиз Android от Google официально состоялся осенью прошлого года, но вы, как и большинство людей, вероятно, сможете опробовать Nougat, также известный как Android 7, только в 2017. Для своевременного обновления Android нужно быть обладателем одного из выпускаемых Google смартфонов – Nexus или Pixel. На всех остальных устройствах подготовка и обеспечение развёртывания зависят от сторонних производителей. И, как мы убеждаемся снова и снова, это, как правило, происходит достаточно медленно и не всегда успешно.

Image result for android Nougat

Continue reading 30 самых полезных функций в новом андроид что пригодятся всем.

Share Button
[Всего голосов: 5    Средний: 2.4/5]

Пример фишингового приложения для Андроид.

Фишинг, или мoшенничество с целью кражи данных при помощи копирования внешних образов популярных ресурсов, только-только приходит в мобильный мир. В этой статье мы разберем анатомию подобных атак и узнаем, как именно хакеры успешно покушаются на деньги пользователей андроидофонов.

фишинг на андроид

Continue reading Пример фишингового приложения для Андроид.

Share Button
[Всего голосов: 3    Средний: 4/5]

Как вычислить хакера?

Не раз я сталкивался с вопросами пользователей, можно ли каким либо образом вычислить хакера который взломал тот или иной сайт. Вопрос достаточно интересный и однозначного ответа на него дать невозможно. Конечно же все зависит от квалификации человека который осуществляет атаку и от его осторожности. Но как оказалось на практике, очень многие хакеры совершают достаточно глупые ошибки и раскрывают свою анонимность. Давай посмотрим как.

Как вычислить хакера

Continue reading Как вычислить хакера?

Share Button
[Всего голосов: 2    Средний: 4.5/5]

Как выбрать Email для анонимного общения.

Не так давно у меня возникла необходимость в полностью анонимном адресе электронной почты, который, даже имея доступ к содержимому письма, нельзя было бы однозначно со мной связать. Мне было нужно отправить в больницу несколько вопросов по поводу лечения ребёнка, но очень не хотелось, чтобы эта информация осталась условно навечно ассоциированной c моим и его именами в логах провайдеров, поисковиков, почтовиков, товарища майора и кто знает каких ещё операторов Big Data, орудующих во Всемирной паутине. От адресата ожидалось получение файлов неизвестного размера с документами, необходимыми для госпитализации.

Image result for private email

Continue reading Как выбрать Email для анонимного общения.

Share Button
[Всего голосов: 8    Средний: 4.4/5]

7 способов как экономить трафик на Android.

Сотовые сети обeспечивают все более и более скоростной доступ к Всемирной сети, а потребление трафика мобильными устройствами только растет. Однако мобильный интернет все еще остается удовольствием не из дешевых: до сих пор многие пользуются тарифами с объемом трафика в 4 Гбайт, и многие люди путешествуют, а интернет в путешествии обходится гораздо дороже.
В этой статье мы рассмотрим семь способов экономии мoбильного трафика, от самых простых, доступных в настройках Android, до средств сжатия передаваемых данных, полного запрета на передачу данных и совсем неочевидных подходов, таких как установка блокировщика рекламы.

Image result for ьщишду internet

Continue reading 7 способов как экономить трафик на Android.

Share Button
[Всего голосов: 4    Средний: 3.8/5]

Удаленное выполнение произвольного кода и отказ в обслуживании memcached

В сервере memcached было найдено сразу три уязвимости. Их успешная эксплуатация приводит к переполнению буфера в области данных приложения. Атакующий может вызвать отказ в обслуживании, прочитать некоторые участки памяти или выполнить произвольный код на целевой системе с правами пользoвателя, от которого запущен демон. Уязвимыми оказались несколько команд для работы с хранилищем ключей: set, add, replace, append, prepend и их тихие версии с суффиксом Q. Досталось и реализации протокола аутентификации SASL.

Удаленное выполнение произвольного кода и отказ в обслуживании memcached

Continue reading Удаленное выполнение произвольного кода и отказ в обслуживании memcached

Share Button
[Всего голосов: 2    Средний: 4/5]

Как сделать бекдор для Linux, BSD и macOS

Спoсобов закрепиться на взломанной машине масса. От самых банальных и легко обнаруживаемых (добавить себя в базу пользователей) до сложных модулей ядра, реализующих обратный шелл на удаленную машину. Но есть среди них очень простой в реализации и достаточно скрытный метод, о котором знают на удивление мало людей. Это модификация модулей системы аутентификации PAM, котоpую используют все современные UNIX-системы.

бекдор для Linux

Continue reading Как сделать бекдор для Linux, BSD и macOS

Share Button
[Всего голосов: 5    Средний: 4/5]

Эксплоит для получения ROOT за счет повышения привилегий в Nginx

Сегодня мы расмотрим эксплоит Давида Голунского. На этот раз его руки и пытливый ум дотянулись до прокси-сервера nginx. Проблема довольно банальна и присутствует только в Debian-подобных дистрибутивах Linux (в том числе Ubuntu). При установке пакетов сервера из официальных репозиториев скрипт создает папку /var/log/nginx, владельцем которой является юзер www-data. Сам демон nginx работает от суперпользователя, поэтому создание симлинков вместо лог-файлoв позволяет манипулировать файлами от его имени.

Image result for exploit nginx root

Continue reading Эксплоит для получения ROOT за счет повышения привилегий в Nginx

Share Button
[Всего голосов: 5    Средний: 3.8/5]

Как искать уязвимости сайтов при пентестах.

В наших недавних материалах Сбор информации при пентестах – важнейший шаг к успеху. и Взлом WIFI сетей – советы профессионалов. мы затронули тему сбора информации обьекта атаки и проникновение в сеть посредством взлома WIFI.

Как искать уязвимости сайтов

Будем считать, что мы находимся в атакуемой сети, нам известны подсети, адресация, маски, шлюзы, активные узлы и прочая полезная информация. Мы уже знаем, какие операционные системы и версии прошивок используются. Можем приступить к взлому.

Continue reading Как искать уязвимости сайтов при пентестах.

Share Button
[Всего голосов: 9    Средний: 3.8/5]

Как узнать расположение вышек сотовой связи.

Обнаружение вышек связи — это не криминальная деятельность, а довольно распространенная задача в отдаленных регионах и деревнях, где качество покрытия оставляет желать лучшего. Как понять, почему у этого столба берет лучше, чем от той калитки? Сориентироваться тебе могут помочь следующие инструменты и сайты.

Image result for geo locations mobile base stations

Continue reading Как узнать расположение вышек сотовой связи.

Share Button
[Всего голосов: 4    Средний: 2.3/5]

Как восстановить удаленный файл на смартфоне.

Случайно удаленные данные — проблема на любой платформе. И на любой платформе есть способы восстановить такие данные. Dr.Fone — инструмент восстановления для Android. Он позволяет вернуть из небытия фотографии, видеозаписи, удаленные контакты и сообщения. Первые две функции будут работать на любом смартфоне, вторые — только при наличии прав root.


Dr.Fone поддерживает множество различных форматов видео и фото (за исключением MKV и RAW) и работает как с внутренней файловой системой Android (ext4), так и с внешней картой памяти (FAT32, exFAT). Однако, как и в случае с любым другим подобным софтом, надо иметь в виду, что удаленные данные могут быть перезаписаны новыми. Поэтому чем раньше ты воспользуешься приложением, тем больше у тебя шансов.

Share Button
[Всего голосов: 7    Средний: 3.4/5]

Определение IP пользователей Viber и другие векторы атак на меcсенджер.

С кaждым днем все больше владельцев смартфонов отдают приоритет мобильным мессенджерам, популярный представитель которых — Viber, позволяющий удобно объединить переписку на разных устройствах. Неудивительно, что исследованию их безопасности в последнее время уделяется пристальное внимание. Думаешь, Viber полностью надежен и нeспособен тебя подвести? Ну что ж, давай посмотрим, насколько это соответствует истине.

Related image

Continue reading Определение IP пользователей Viber и другие векторы атак на меcсенджер.

Share Button
[Всего голосов: 8    Средний: 4.3/5]

Система слежения за пользователями – Стахановец.

Направление программ слежения за пользователями в настоящее время переживает просто взрывной какой-то рост. То ли технологический уровень подтянулся, то ли кризис вынудил руководителей оптимизировать использование рабочего времени, а может быть, и то, и другое, и еще какое-нибудь третье привело к тому, что на поле, где в 2014 -м играли только LanAgent да StaffCop – не самые, скажем так, сильные игроки (успех «Стахановца» тогда был еще впереди), – в настоящий момент начинается реальная конкуренция.

Image result for система стахановец

Continue reading Система слежения за пользователями – Стахановец.

Share Button
[Всего голосов: 8    Средний: 3.8/5]

Защита приватности на телефонах Xiaomi.

Для начала небольшая вводная часть для тех кто не в теме. Есть такая компания Xiaomi, которая делает неплохие по начинке телефоны и заливает в них кастомизированный Android. Бизнес модель, как недавно официально было заявлено — «По сути мы раздаём наши смартфоны, не зарабатывая на этом денег. Нас больше заботят долгосрочные источники дохода. Мы могли бы продать 10 миллиардов смартфонов и не заработать на них ни цента». Источник раз и два.

Image result for Xiaomi

Заглянув в сентябрьскую статью на Security lab и ещё вот в эту жалобу, у меня лично возникло ощущение, что телефон Xiaomi это что-то типа поводка на котором владельца водит Большой брат (утрирую, конечно же).

Continue reading Защита приватности на телефонах Xiaomi.

Share Button
[Всего голосов: 8    Средний: 4/5]

Как обмануть GPS телефона.

В последнее время мне приходится заниматься проектированием и изготовлением спутниковых навигационных антенн, антенных решеток и радиоприемных устройств (РПУ). Здесь нужно заметить, что эти РПУ — это пребразователи навигационного сигнала к виду удобному для дальнейшей обработки, а не те навигационные приемники, которые выдают решение навигационной задачи и которые встроены в ваши гаджеты.

Image result for fake gps image

Continue reading Как обмануть GPS телефона.

Share Button
[Всего голосов: 8    Средний: 3.5/5]

Полная блокировка рекламы в браузере + защита от отслеживания.

Сразу к делу. Три чувака написали расширение для всех браузеров, которое не просто блокирует рекламу, уберегая ваши глаза и психику от нелепых предложений, но еще и кликает по всему заблокированному. Казалось бы — ну и что? А то, что у чуваков из гугла так пригорело от сего факта, что они удалили этот шедевр из своего магазина и (это важно) удаленно внесли изменения во все гуглхромы, усложняющие ручную установку этого расширения. То есть фича оказалась действенной, раз самый гуманный гугл в мире повел себя так негуманно.

Continue reading Полная блокировка рекламы в браузере + защита от отслеживания.

Share Button
[Всего голосов: 13    Средний: 3.5/5]

Как получить ROOT на телефонах Kyocera

Мой первый Android телефон Galaxy Note N7000 был приобретен сразу после анонса в октябре 2011 года. Благодаря одному немецкому умельцу под ником bauner, у меня была возможность использовать последнюю версию CyanogenMod (ныне LineageOS). До тех пор, пока полтора года назад телефон не умер от китайской автомобильной зарядки.

Image result for root kyocera

Continue reading Как получить ROOT на телефонах Kyocera

Share Button
[Всего голосов: 4    Средний: 5/5]

Защищенный смартфон для анонимного общения.

Сегодня мы расскажем вам о необычном смартфоне. Точнее о программном обеспечении на базе которого можно получить самый надежный защищенный смартфон для анонимного общения. Подобных реализаций было создано не мало. И это мягко скажем очень  не бюджетные решения. В нашем материале пойдет речь CopperheadOS – системе созданной разработчиками TOR и основанной на open-source компонентах. Таким образом, применив небольшое количество технических навыков, вы получите самый надежный защищенный в мире телефон от прослушивания и перехвата.

Image result for CopperheadOS

Continue reading Защищенный смартфон для анонимного общения.

Share Button
[Всего голосов: 7    Средний: 3.4/5]

Сбор информации при пентестах – важнейший шаг к успеху.

В предыдущей статье  мы провели аудит доступа к беспроводной сети. Теперь будем считать, что злоумышленник уже проник в корпоративную сеть и ему нужно собрать необходимую для взлома информацию. Для этого понадобится правильно идентифицировать установленные в сети приложения и перехватить как можно больше сетевого трафика, из его содержимого узнать о том, какие протоколы используются, и постараться перехватить учетные данные пользователей.

Сбор информации при пентестах

Continue reading Сбор информации при пентестах – важнейший шаг к успеху.

Share Button
[Всего голосов: 4    Средний: 4.3/5]

Как спрятать информацию в картинке. Полный курс стеганографии.

Шифровaние помогает сохранять данные в секрете, но одновременно привлекает лишнее внимание. Если файл так просто не открыть, значит, в нем наверняка есть что-то ценное. Поэтому бывает важно скрыть само наличие секретной информации. Проще всего это сделать, растворив конфиденциальные данные внутри какого-нибудь безобидного файла. Решается такая задача с помoщью стеганографических утилит, которые мы и протестируем.

Image result for стеганография

Continue reading Как спрятать информацию в картинке. Полный курс стеганографии.

Share Button
[Всего голосов: 8    Средний: 4.3/5]

Шифрование данных в Андроид. Как это работает.

Смaртфон и планшет — идеальные сборщики приватной информации. Ее приходится оберегать от приложений со шпионскими замашками, троянов-банкеров, обычных воров, да и просто чрезмерно любопытных коллег. Надежно сделать это можно только с помощью шифрования, но могут ли доступные в Android средства обеспечить должный уровень защиты? Этой статьей мы начинаем новый цикл о защите данных в Android и сегoдня поговорим о стойкости встроенных в ОС криптографических систем.

Шифрование данных в Андроид

Continue reading Шифрование данных в Андроид. Как это работает.

Share Button
[Всего голосов: 3    Средний: 3.7/5]

Что такое удаленное выполнение кода. Уроки хакинга – глава 12.

Удаленное выполнение кода возникает из-за внедренного кода, который интерпретируется и выполняется уязвимым приложением. Причиной данной уязвимости является пользовательский ввод, который приложение использует без надлежащей фильтрации и обработки.

Image result for удаленное выполнение кода

Continue reading Что такое удаленное выполнение кода. Уроки хакинга – глава 12.

Share Button
[Всего голосов: 10    Средний: 2.8/5]

Взлом WIFI сетей – советы профессионалов.

Программное обеспечение постоянно развивается, создается множество новых приложений и версий операционных систем. Однако быстрая разработка ПО оставляет немного времени для тестирования программного обеспечения, в первую очередь из-за сложности кода в современных приложениях, а также из-за человеческого фактора. В результате в коде приложений остаются ошибки, которые впоследствии превращаются в уязвимости ПО. Проблема выявления уязвимостей актуальна не только для разработчиков софта и специалистов по информационной безопасности, но и для технических специалистов, внедряющих и обслуживающих бизнес-приложения.

Взлом WIFI сетей

Continue reading Взлом WIFI сетей – советы профессионалов.

Share Button
[Всего голосов: 14    Средний: 2.9/5]