Таблица лидеров
-
в Сообщения
- Все области
- Adverts
- Advert Questions
- Advert Reviews
- Файлы
- Комментарии к файлам
- Отзывы к файлам
- Записи блога
- Комментарии блога
- Изображения
- Комментарии к изображениям
- Отзывы к изображению
- Альбомы
- Комментарии к альбому
- Отзывы к альбому
- События
- Комментарии к событиям
- Отзывы к событиям
- Сообщения
- Статусы
- Ответы на статус
-
Пользовательская дата
-
Всё время
9 октября 2021 - 6 февраля 2026
-
Год
6 февраля 2025 - 6 февраля 2026
-
Месяц
6 января 2026 - 6 февраля 2026
-
Неделя
30 января 2026 - 6 февраля 2026
-
Сегодня
6 февраля 2026
-
Пользовательская дата
28.05.2022 - 28.05.2022
-
Всё время
Популярные публикации
Отображаются публикации с наибольшей репутацией на 28.05.2022 в Сообщения
-
1 балл
-
1 баллПоследнее время безопасность телеграм все чаще поддается критике и встает вопрос: «действительно ли телеграм хорошо защищен?» Как и для любого мессенджера – важна его максимальная интеграция со сторонними сервисами. Для примера, телеграм в первую очередь работает с вашей телефонной книгой. Он синхронизирует ваши номера со своей базой и проверяет на наличие регистрации в телеграме. Далее – телеграм предлагает вам свободные сообщения и звонки с вашими потенциальными друзьями. «Удобно» — что еще сказать? Воспользуемся этой удобностью. Берем в руки Android. Я взял Samsung A3. Подключаем к ПК. Предварительно экспортируем контакты и получаем файлик с названием vCard.vcf. Следующие 5 минут прочтения этой статьи он будет нашим лучшим другом. Копируем себе на рабочий стол, открываем через текстовый редактор и видим следующую картину: Каждый наш контакт заносится в некий шаблон с началом тега «BEGIN:VCARD» и концом «END:VCARD». Между ними находятся: имя контакта, телефон и фото (если есть) – это основные параметры, которые нам будут нужны. Что ж, хорошо, но что это нам дает? А то, если мы создадим свою базу по подобному шаблону, то сможем импортировать ее обратно в наш телефон и использовать далее по назначению. Память андроида позволяет сохранять до 20 тысяч контактов. Ищем базу номеров в паблике/покупаем/генерируем сами, исходя из нашего региона, и т.д. Смысл в том, чтобы собрать базу из 20 тысяч номеров, присвоить им номера и импортировать в наш телефон. Я просто купил готовую базу для спама, номера которых зарегистрированы в телеграме. На PHP написал скриптик для генерации шаблона «name;number» и создал свой собственный vCard.vcf: И так, мы имеем базу из 20к контактов, имена которых не известны, как и номера. Но мы же с вами собрались за экшеном, поэтому копируем эту базку на флешку нашего андроида, через контакты импортируем данную базу: В итоге, имеем телефонную книгу из 20к контактов. Далее – самое интересное. Мы подрубаем интернет на телефоне. Желательно, Wi-Fi. Запускам клиент телеграма и, О, ЧУДО! «Телега» предлагает нам синхронизацию контактов, так как считает, что у нас якобы появились новые контакты, а, значит, потенциальные друзья! Мы соглашаемся, конечно же. И что делает телега? Телеграм проверяет ваши номера из телефонной книги на регистрацию в своей базе и выдает вам фото контактов, которые зарегистрированы! И так, мы теперь знаем номер телефона и фото пользователя. Что же нам с этим делать? А делаем мы следующее: экспортируем все наши контакты. Стандартный экспорт контактов из телеграма не поможет, так как он не показывает фото, поэтому мы можем, воспользовавшись API, написать свой скриптик или взять готовый. Я взял готовый с гитхаба «ExportTelegramContacts». В конфиге надо прописать данные своего API, зарегистрировавшись как разработчик. Делается все за минуты. Запускаем приложение через консоль Авторизуемся и вводим команду на экспорт с фото! Спустя некоторые секунды/минуты получаем файлик с форматом: Абсолютно такой же вид, как и был у нас при генерировании импорта, только добавилось поле «фото». Это аватарка нашего контакта, зашифрованная base64. То есть, телеграмм «сожрал» нашу базу из 20к номеров и выдал нам все контакты, которые зарегистрированы в системе, попутно привязав к ним реальный аватар пользователя: (фото есть не у всех пользователей). Раз телеграм пробил реальных пользователей на регистрацию, то выдал нам их фото. Таким образом, мы знаем, кому принадлежит данный номер, но по прежнему не знаем логина и реального имени пользователя. Чтобы узнать логин пользователя, нам нужен другой аккаунт в телеграмме, с ранее добавленными пользователями по их логину. Ну, а потом все повторяется. Экспортируем базу через ExportTelegramContacts и имеем такой же файл формата vcf с данными пользователей (фото, имя, логин). Затем нам просто нужно сравнить 2 файла и перебрать всех пользователей из первого и второго аккаунтов. Сравнивать мы будем, конечно же, по фото (base64). Соответствующие фото будут означать найденных пользователей, следовательно, мы объединим их фото, логин, номер и имя. Таким образом, мы пробили данные нужных нам пользователей. Конечно, этот процесс не быстрый и дает мало шансов, но, если нам нужно пробить пару тысяч пользователей, то загружая и выгружая по 20 тысяч пользователей, а затем, сравнив их, можно добиться вполне не плохих результатов. И так, подведем итоги! Все просто! Имеем 2 телеграм аккаунта. Один нам нужен для импорта номеров, которые будем пробивать. В другой добавим интересующих нас людей. Экспортируем из первого аккаунта все наши контакты, которые определил телеграм, как друзей. Вид экспорта будет: «номер_телефона: фото». Из другого экспортируем те же самые контакты, только вид уже будет: «логин: фото». Ну, а дальше все просто. Сравниваем два файла и перебираем циклично все контакты, находим те, которые соответствуют фото. Таким образом, фото из одного списка, которое соответствует фото из друго списка, приравнивается к нашей жертве, и мы узнаем его номер. Ведь, фото = фото => логин + номер Наглядный скриптик для полного перебора пользователей: (извиняюсь за красивый код). Подведем итоги! Процесс 1 цикла поиска занял у меня около 10 минут. За 10 минут я перебрал 20 тысяч номеров. В сутки можно прогнать до нескольких миллионов. Полностью автоматизировать этот процесс не удалось, поэтому работать придется руками, что весьма неудобно. К тому же, не все пользователи ставят фото в свой профиль. Ни с какими лимитами или ограничениями я не столкнулся. В течение нескольких часов тестировал по максимуму. Не смотря на минусы и плюсы сие метода — сама идея, что номер пользователя телеграмма можно раскрыть – имеет место быть.
-
1 балл
-
1 баллСтоимость стандартного комплекта - 35р.! В комплект входит: 1. Главная страница с фотографией; 2. Страница с пропиской (можно запросить отдельный комплект, за дополнительную плату). В наличии страны СНГ и Европы. Возможна выборка по вашим критериям: город, пол, регион и т.д. База всегда пополняется. Оптовая цена - от 15р. При покупке от 10-ти комплектов идет скидка. Скидки постоянным покупателям всегда присутствуют. Связаться для покупки: Почта - foxdox.info@gmail.com Telegram - @fox_dox (кликабельно)
-
1 баллПо данным «Лаборатории Касперского», в мире киберпреступности сейчас лидируют три крупнейшие «мафии»: китайская, русская (русскоязычная) и латиноамериканская. Отличительной чертой «русских хакеров» всегда было изобретение новых технологий, специализация на создании сетей из заражённых компьютеров, крупные кражи денег у банков и их клиентов, спам-рассылки и DDoS-атаки. Китайские киберпреступники сосредоточились на атаках против пользователей онлайн-игр, краже данных и интеллектуальной собственности, считают эксперты. Но если тема «русских хакеров» давно стала повесткой мировых СМИ, то об их китайских коллегах пишут заметно реже. Многие страны активно привлекают высококвалифицированных специалистов в области информационной безопасности, и этому ежедневно также посвящается немало новостей: от операций «армии хакеров» Китая, до атак «российских кибер-диверсантов» на энергосистему Украины. Что это: фейк или новая реальность? Хакеры какой страны — России или Китая — опаснее, многочисленнее, применяют наиболее изощренные методы атак? Кибервойны: политика и экономика В западной прессе нередко можно встретить упоминания о деятельности российских проправительственных хакерских группировок, которые, как заявляют, ведут широкомасштабный экономический и политический шпионаж. Деятельность таких групп, утверждают западные эксперты, планируется единым центром, однако российские хакеры, в отличие от китайских коллег, работают очень аккуратно. После предполагаемых попыток России повлиять на президентские выборы в США в 2016 году хакерская деятельность на государственном уровне стала особенно «горячей» темой, хотя в данном конкретном случае утечки электронной почты, похоже, основывались на простом фишинге паролей. Как заявляет ЦРУ, хакеры из России (группа Fancy Bears) причастна к взлому систем Демократической партии США, в результате чего в сеть попала переписка главы избирательного штаба Хиллари Клинтон. Интересно, что эта история продолжается. Так, недавно в компании Microsoft заявили, что хакеры попытались атаковать трех кандидатов в конгрессмены. Как утверждается, киберпреступники хотели завладеть личными данными при помощи фальшивой интернет-страницы, выглядевшей как копия сайта Microsoft. В компании подчеркнули, что аналогичный метод использовался при вмешательстве в американские президентские выборы в 2016 году. Китайские хакеры преследуют в большей степени не политические, а сугубо экономические цели. По данным зарубежных СМИ, они уже не один десяток лет занимаются взломом систем безопасности американских (и других) компаний. Ряд экспертов по компьютерной безопасности считают, что Китай сегодня может таким образом получить любую необходимую ему интеллектуальную собственность. Они полагают также, что жесткий контроль правительства КНР над китайским сегментом интернета дает основание считать: китайские хакеры взламывают сети в США либо по прямому заказу или по молчаливому согласию властей. Однако отмечается снижение хакерской активности КНР в отношении США после того как президент Обама и китайские лидеры подписали соглашение о борьбе с хакерством. Наблюдатели фиксируют снижение количества «китайских вторжений», в частности, атак APT (advanced persistent threat). «Первая десятка» стран — источников спама (по данным отчета «ENISA Threat Landscape Report 2017»). КНР опережает Россию, занимая третье место в мире. Согласно другим данным, по распространению ботнетов лидируют Китай, Индия, Россия. Каждый такой случай способен причинить немалый ущерб. Например, когда новый продукт китайская компания выпускает быстрее разработавшего его производителя из США. Таким образом, «специализация» китайских хакеров — кража информации на государственном и корпоративном уровне. «Русским хакерам», помимо диверсий государственного масштаба, приписывают и финансовые преступления. Более того, если оставить в стороне политику, то главной целью российских хакеров является не кража чужой интеллектуальной собственности, а как раз прямая финансовая выгода. Владимир Левин, Василий Горшков, Петр Левашов и Алексей Иванов — эти знаменитые российские хакеры последнего десятилетия преследовали чисто финансовые, а отнюдь не политические цели. Им приписывают ущерб в сотни миллионов долларов — и это только в США. Собственно, российские хакеры и завоевали авторитет на международном уровне после того, как в 1998 году ими был «ограблен» Bank of America, на общую сумму 30 миллионов долларов. Сейчас масштабы стали меньше: некоторые промышляют торговлей личными данными пользователей. До китайцев в этом плане им далеко, ведь интеллектуальная собственность стоит очень дорого. Что касается политических выгод из-за пресловутого влияния России на американские выборы, то даже некоторые американские эксперты рассматривают подобный сценарий как весьма сомнительный. «Первая десятка» стран — источников кибератак (по данным отчета «ENISA Threat Landscape Report 2017», II кв.2017 г.). КНР — на втором месте, Россия — лишь на седьмом. В случае КНР правительство США сформулировало свое мнение о важной кибер-норме: нельзя допускать коммерческого шпионажа. Правительствам необходимо защищать равные условия в торговле, даже если шпионаж негласно используется в целях национальной безопасности. Соединенные Штаты заявили твердую позицию в переговорах с китайцами. Китай и Соединенные Штаты в конце концов согласились, что ни одна из сторон не будет «сознательно поддерживать кражу интеллектуальной собственности или заниматься ею». После того как в 2015 году китайские хакеры, как утверждают, похитили персональные данные 21,5 млн граждан США, Пекин предложил заключить договор о совместной борьбе с хакерами, который и был подписан Бараком Обамой и Си Цзиньпином. В случае российских хакеров все сложнее. Во-первых, проблема вмешательства в президентские выборы в США в 2016 году общественно более значительна, чем хищение интеллектуальной собственности китайскими хакерами. Предполагаемое вмешательство России затрагивает ряд жизненно важных интересов национальной безопасности, что подразумевает жесткий ответ со стороны Соединенных Штатов. Кто сильнее? Кто же «круче»? Вряд ли можно дать четкий ответ на этот вопрос. Лучшие хакеры — это те, которые мы не видим и не знаем. Они остаются в тени. Кроме того, чтобы взломать большинство организаций, вовсе не требуется изощренных методов. «Элитные» хакерские группы обычно не используют свой лучший арсенал, если им это действительно не нужно. Зачем взламывать «с умом» и раскрывать свои приемы, если иной раз достаточно простого любительского скрипта? За примером далеко ходить не надо. В июне хакеры, которые, по данным СМИ, работали на правительство КНР, взломали компьютерную сеть подрядчика ВМС США и украли секретную информацию объёмом более 614 Гб, которая хранилась у подрядчика на незащищённом сервере. Еще 2014 году британская компания MWR InfoSecurity опросила участников международной конференции по кибербезопасности: 34% назвали самыми сильными хакерами россиян, 18% — китайцев. 14% респондентов отметили лучшее техническое образование россиян, 17% назвали политическую мотивацию, а 31% — сочетание трёх факторов: хорошее образование, политическую мотивацию и финансовую поддержку. Основу же для распространения слухов о «русских хакерах» заложили успехи российских программистов, которые с конца 1990-х годов востребованы на Западе. Хакерские группировки в России и Китае Современные кибервойска часто контролируются правительствами, и многие страны, как считают эксперты, прибегают к услугам хакерских группировок. Едва ли не самой известной стала «прокремлёвская» хакерская группировка Fancy Bear, которой приписывают взлом серверов Всемирного антидопингового комитета, Демократической партии США и ОБСЕ. Группа Fancy Bear появилась в 2007 году. Именно тогда и стали говорить о связях российских хакеров со спецслужбами. Считается, что за ней стоит Главное разведывательное управление РФ. В Китае действует примерно два десятка хакерских групп высокого класса. И некоторые из них представляют интересы армии и правительства КНР. Одной из хакерских групп, спонсируемых правительством Китая, называют организацию Axiom. Она специализируется на корпоративном шпионаже и разоблачении политических диссидентов. Вот лишь некоторые известные хакерские группировки России и КНР: APT28387 (также известна как Fancy Bear, Pawn Storm, Sofacy Group, Sednit и Strontium). Хакерская группа, по мнению зарубежных СМИ, вероятно спонсируемая российским правительством. APT29388. Является российской группой хакеров, которая, как считается, связана с российской разведкой. В 2017 году было установлено, что эта группа нацелена на несколько государственных учреждений из Норвегии и Нидерландов. APT17389. Группа хакеров из Китая, которая проводила сетевые атаки против государственных структур США, оборонной промышленности, юридических фирм, ИТ-компаний, горнодобывающих компаний и неправительственных организаций. Исследователи приписывают ей также атаку с использованием приложения CCCleaner. Хакерские сообщества CyberCaliphate и CyberBerkut. По мнению Пентагона, они связаны с российскими военными. Российская хакерская группа «Шалтай-Болтай». Специализировалась на перехвате переписки и взломе аккаунтов российских чиновников и бизнесменов, а затем продавала их данные через интернет. Группа Thrip (КНР). Образовалась в 2013 году. Атаковала компании-операторы спутников, а также ряд телекоммуникационных предприятий и оборонных подрядчиков США. APT3. Активна с 2010 года. Группа часто упоминается в отчетах различных компаний по кибербезопасности, таких как UPS, Gothic Panda и TG-011 и связана с кражей интеллектуальной собственности частного бизнеса и с кибершпионажем. Опубликованы данные, которые связывают «подрядчика» китайской разведки Boyusec с кибератаками, которые были совершены группой APT3. Согласно Intrusion Truth и Recorded Future, Boyusec является лишь одним из многих подрядчиков по кибербезопасности, которые китайское правительство использует для поддержки своих операций по сбору информации в рамках киберразведки. Источники утверждают, что Boyusec отчитывается перед Центром оценки безопасности информационных технологий в Гуандуне (или ITSEC провинции Гуандун), который является местным подразделением Центра оценки информационных технологий Китая (CNITSEC), организации, управляемой Министерством государственной безопасности Китая (MSS). Громкие расследования и задержания так называемых «русских хакеров» далеко не всегда касаются мошенников из России. В этой роли могут выступать жители стран бывшего СССР и даже соцлагеря. Кто страшнее? Сложно сказать, кого в США боятся больше — российских («русских») хакеров или китайцев. Историй с китайскими хакерами там не меньше, просто в СМИ о них пишут реже. Один из примеров: по данным американского журнала Foreign Policy, прокуратура США раскрыла группу хакеров, связанных с китайским государством, и предъявила подозреваемым обвинения. В США оценивают «исходящую от России и Китая киберугрозу» на 8 баллов из 10. «Россия, Китай, Иран и Северная Корея будут представлять наибольшую киберугрозу Соединённым Штатам на протяжении 2018 года», говорится в докладах американских спецслужб. Однако ситуации с Китаем и с Россией принципиально разные: если КНР — крупнейший торговый партнер США, то с Россией у этой страны деловые связи на порядок слабее. Поэтому шумиха вокруг «русских хакерах» намного больше, а с китайскими все гораздо сложнее. Иногда поднимать шум просто невыгодно. И это одна из причин того, почему, согласно одному из последних опросов общественного мнения, американцы считают Россию главной угрозой безопасности США. В этом она обошла Китай, Иран, КНДР и даже исламских террористов. В мае 2018 года Кибернетическое командование ВС США даже было переведено в боевой статус: американские военные могут ежедневно осуществлять хакерские атаки в компьютерных сетях других стран, чтобы «вывести из строя кибероружие до того, как оно будет применено». Тогда же крупнейшие британские компании и госучреждения получили от спецслужб рекомендации принять меры для усиленной защиты от возможных кибератак со стороны России. С момента прошлых выборов государственными службами и компаниями США были приняты меры, усложняющие работу хакеров. Например, Microsoft создала программу по защите демократии, в рамках которой обучает сотрудников избирательных кампаний разоблачать и отражать атаки «русских хакеров». Однако и о «китайской угрозе» с США не забывают. Так, по мнению руководства Национальной разведки, следует ограничить представителям КНР доступ к американской инфраструктуре: «Мы не позволим воровать наши технологии». Кто известнее? Как видно из текста ниже, где собраны наиболее известные связанные с российскими хакерами инциденты последней пары лет, информация которых публиковалась в западных СМИ, новости о «русских хакерах» публикуются в западных СМИ практически ежемесячно. Конечно, не все они соответствует истине, но такое внимание к теме весьма показательно. Июль 2018 года. Хакерская группировка Dragonfly (или Energetic Bear) сумела взломать считавшиеся защищенными сети электрических компаний в США, указывает Министерство внутренней безопасности. Как полагают в ведомстве, она связана с российскими властями. Июнь 2018 года. Созданный хакерами Fancy Bear вирус поразил маршрутизаторы и сетевые устройства по всему миру. Вредоносное программное обеспечение способно блокировать интернет-трафик и собирать информацию, проходящую через роутеры. Кроме того, программа может полностью отключать зараженные устройства. Июнь 2018 года. Российские и китайские хакеры атаковали ряд южнокорейских объектов в преддверии саммита США-КНДР. Атаки приписывают китайским хакерам из группировки TempTick, месяцем ранее внедрившим вредоносный код в Microsoft Word, и российской группе Turla, в апреле этого года атаковавшей ряд правительств при помощи JavaScript. Декабрь 2017 года. Хакерская группа APT28, известная также как Fancy Bear, атаковала Министерство иностранных дел Германии и Минобороны. Хакеры украли ценные данные. Февраль 2017 года. К открытию Игр более 300 компьютеров на Олимпиаде в Пхёнчхане находилось под контролем «российских военных хакеров», считают в американских спецслужбах. Атака была организована с целью мести за решение МОК. Август 2017 года. Хакерская группировка APT28 предпринимала попытки украсть данные у западных чиновников и бизнесменов, когда они путешествовали по Европе. Ноябрь 2017 года. Правительство Испании заявило о вмешательстве «российских хакеров» в каталонский кризис. Ноябрь 2017 года. Бывший генеральный директор Yahoo Марисса Майер обвинила российских хакеров в краже 3 млрд аккаунтов пользователей в 2013 году. Октябрь 2017 года. Группа хакеров, известных как Dragonfly, Energetic Bear или Berserk Bear, получила доступ к системам энергетических компаний США. Хакеры использовали вирусные сайты и «зараженные» вирусами письма, с помощью которых им удалось получить некоторые учетные данные компьютерных сетей на предприятиях. Октябрь 2017 года. Российские хакеры якобы похитили данные Агентства национальной безопасности (АНБ) США при помощи антивируса «Лаборатории Касперского». Июль 2017 года. Хакеры, которых, как предполагают, поддерживает правительство России, атаковали энергетические сети Ирландии и Великобритании, чтобы проникнуть в системы их контроля. Июль 2017 года. США заподозрили Россию в кибератаке на «десятки электростанций» в Канзасе, в том числе на ядерные установки. По информации СМИ, атака была проведена с целью «сорвать энергоснабжение страны», а также проникнуть в системы управления оборудованием, используемым в электроэнергетике. Июль 2017 года. СМИ сообщили о том, что ответственность за взлом информационного агентства Катара лежит на «русских хакерах». Апрель 2017 года. Тысячи сотрудников Пентагона подверглись атаке со стороны российских хакеров, которые стремились получить доступ к их аккаунтам в Twitter. Март 2017 года. Берлин заявил об атаках российских хакеров на серверы партии Меркель. Февраль 2017 года. Группа хакеров APT29, которая считается российской, совершила кибератаку на электронную почту девяти госслужащих Норвегии. Январь 2017 года. Немецкое Федеральное ведомство по охране Конституции заподозрило российских хакеров (Fancy Bear) в атаке на ОБСЕ в декабре 2016 года. Осень 2016 года. По данным Министерства внутренних дел США, атака «русских хакеров» летом и осенью 2016 года затронула избирательные системы в 21 штате США. При этом Москва неоднократно опровергала обвинения в попытках повлиять на результаты выборов в США. Киберпреступники обеих стран подчас применяют схожие методы. Так, по мнению британских экспертов, Россия и Китай используют когнитивный подход, основанный на понимании массовой психологии и методах воздействия на отдельных людей. Информация о китайских хакерах появляется реже, но это вовсе не говорит о меньшем количестве инцидентов: Июнь 2018 года. Symantec выявила кибератаку из Китая на компании в США и Юго-Восточной Азии, за которой стоят хакеры из группы Thrip. Они атаковали компании-операторы спутников, а также ряд телекоммуникационных предприятий и оборонных подрядчиков США. Целью кибератаки были шпионаж и перехват данных из гражданских и военных каналов связи. При этом взломщики смогли заразить вирусами компьютеры, с помощью которых управляют спутниками, получив возможность изменять их геопозиции на орбите и мешать передавать информацию. Июнь 2018 года. Хакеры, связанные с китайскими властями, взломали системы подрядчика ВМС США, заполучив более 600 Гб данных разработках вооружения для подводных лодок, а также данных о самих американских подлодках. Май 2018 года. Статья про «Великую пушку» — это оружие нападения, отличный инструмент атаки, который перехватывает зарубежный интернет-трафик, поступающий на китайские интернет-сайты, «дополняет» его вредоносным кодом и перенаправляет по своему усмотрению. Апрель 2018 года. Эксперты обнаружили новую хакерскую группировку, атакующую оборонные и промышленные предприятия с целью шпионажа. Среди объектов атак — российский военно-промышленный комплекс. Главной задачей SongXY был шпионаж, и используемое вредоносное программное обеспечение после попадания в корпоративную систему жертвы позволяло злоумышленникам не только скрытно следить за пользователями, но и удаленно контролировать зараженную систему. Атаки SongXY связывают с китайскими хакерами. Ноябрь 2017 года. Хакеры, говорящие на китайском языке, с июля по сентябрь организовали 10 целевых атак и кампаний кибершпионажа на российские компании, связанные с реализацией государственных проектов России, сообщает «Лаборатория Касперского». Сентябрь 2017 года. Китайскоговорящие хакеры совершили атаки на разработчиков антивирусного программного обеспечения Netsarang и CCleaner. Внедрение вредоносного кода в легитимные продукты позволило бы хакерам проникнуть в корпоративные сети организаций. Май 2017 года. Масштабная хакерская атака с использованием вируса-вымогателя WannaCry затронула от 200 до 300 тыс. компьютеров не менее чем в 150 странах. В России атаке подверглись серверы телекоммуникационных компаний и силовых ведомств. Эксперты отмечают, что создатели WannaCry говорят на южном диалекте китайского языка. Пекин, как и Москву, регулярно обвиняют в организации хакерских атак на западные страны. Хакеры из России и КНР входят в число «обычных подозреваемых», которых власти США винят в проникновении в компьютерные сети правительственных учреждений и частных фирм. Но некоторые считают, что «китайцы результативнее». «Они просыпаются утром, надевают свою форму и идут работать в офис. Русские хакеры, скорее, связаны с организованной преступностью». По данным «Лаборатории Касперского», в мире резко увеличилось число профессиональных групп хакеров. Если два-три года назад таких организаций было всего несколько, сегодня их более 100. При этом наиболее сильно активизировались хакеры Китая. Им приписывают до 25% активных хакерских компаний. И если ранее они атаковали в основном США, то после встречи американского президента с главой Китая переключились на другие страны, в том числе и на организации из России. Наиболее часто атакуются международными хакерами США, Германия, Россия. Хакеры взламывают системы финансовых учреждений, министерств, ведомств, государственных организаций. Обратная сторона медали — поток фейковых новостей о якобы имевших место хакерских атаках. Многие из них связаны с обвинениями Китая в кибершпионаже, утечке промышленных секретов США. Подобные обвинения выдвигаются и против России. И здесь России с Китаем есть над чем поработать.
-
1 баллЕвгений не поставил пароль на вайфай в своей квартире. Зачем заморачиваться? Пароль можно забыть. А то, что соседи могут пользоваться, — не жалко, всё равно интернет безлимитный. Так думает Евгений, и он крупно ошибается. Почему широта души может стоить вам денег? Прослушивание Точки доступа без пароля еще называют открытыми, и дело тут не только в пароле. В таких точках данные по вайфаю передаются без шифрования, в открытом виде. Поскольку вайфай — те же радиоволны, перехватить трафик очень легко: достаточно настроить антенну на нужную частоту и вы услышите всё, что передается между роутером и компьютером. Без пароля на роутере вы просто транслируете на всю округу, что вы сейчас делаете в интернете. Если вы сидите на порносайте, любой ваш сосед сможет узнать, какой именно ролик вы смотрите. Если отправляете письмо, с большой вероятностью его можно будет перехватить в момент отправки. Если у вас «Вконтакте» без шифрования, то любой сосед сможет прочитать ваши личные сообщения. Вайфай без пароля легко прослушать Как защититься Нужно поставить пароль на вайфай. Конечно, соединения с некоторыми сайтами шифруются с помощью HTTPS, а еще можно включить VPN, и всё же гораздо надежнее защитить сразу весь канал связи. Упражнение: ставим пароль на вайфай Откройте браузер и введите в адресную строку цифры 192.168.0.1. Если ничего не произошло, попробуйте 192.168.1.1 и 10.0.0.1. Появится окошко с полями для логина и пароля. Введите логин admin и пароль admin. Если не подошли — посмотрите стандартный пароль в инструкции к роутеру. Скорее всего, это что-то простое. Иногда логин и пароль написаны прямо на корпусе роутера. Найдите на странице ссылку с надписью Wi-Fi или Wireless. Откроется экран, где можно поменять пароль. Все инструкции рассчитаны на домашний роутер Если ничего не получается, вызовите мастера. Задача мастеру — запаролить ваш вайфай. Установите для вайфая пароль длиной не менее десяти символов из цифр и букв. Пароль 12345678 — то же, что отсутствие пароля. Возможно, в настройках будет несколько вариантов шифрования. В каждом роутере разный набор опций, поэтому выберите вариант, наиболее похожий на WPA2-PSK (AES). Это самый надежный на сегодняшний день протокол шифрования. В сочетании с хорошим паролем он даст вам максимальную возможную защиту. Надежный протокол шифрования — это важно. Плохой протокол, как и плохой пароль, облегчает взлом. Например, устаревший протокол WEP можно взломать за несколько часов. Выбор алгоритма шифрования в настройках роутера. WPA2-PSK — лучший вариант из этого набора Убедитесь, что у вас выключен WPS. Эта технология позволяет подключаться к роутеру по пину из восьми цифр. К сожалению, после массового внедрения WPS выяснилось, что он крайне небезопасен: нужно всего 10 часов, чтобы взломать соединение даже с самым надежным протоколом. Настройки WPS где-то там же, где и настройки вайфая. Манипуляции с настройками роутера Когда хакеры подключаются к вашему вайфаю, они получают доступ к панели управления роутером и могут перенастроить его на свой лад. Чтобы влезть в ваш роутер, достаточно просто подключиться к вайфаю — находиться в квартире необязательно. Какой-нибудь пакостный школьник может ковыряться в настройках вашего роутера прямо сейчас. Обычно попасть в настройки роутера не так просто: нужно ввести логин и пароль. Но у большинства людей на роутере стоят стандартные логин и пароль — admin / admin. Если вы не меняли эту настройку специально, велика вероятность, что любой хакер сможет влезть в роутер. Получив доступ к панели управления, хакеры легко проведут атаку посредника: сделают так, чтобы между вами и сайтом стоял зловредный сервис, который ворует пароли. Например, по адресу tinkoff.ru будет открываться не настоящий, а поддельный сайт, который будет отправлять им всё, что вы вводите. Вы даже не узнаете, что попали на зловредный сервис: он будет выглядеть в точности как настоящий интернет-банк и даже пустит вас по вашему логину и паролю. Но при этом логин и пароль окажутся у хакеров. Роутер со стандартными настройками легко перенаправить на поддельный сайт Как защититься Смените в настройках роутера стандартный пароль администратора на свой. Он должен быть не менее надежным, чем пароль от вайфая, и при этом должен быть другим. Удаленный доступ Хакеры редко интересуются конкретно вами, если вы не топ-менеджер крупной компании. Чаще обычные люди попадают под автоматизированные атаки, когда хакерская программа ищет потенциальных жертв и пытается применить стандартный алгоритм взлома. В некоторых роутерах есть возможность подключаться к веб-интерфейсу из внешней сети — то есть зайти в настройки роутера можно из любого места, где есть интернет, а не только из дома. Это значит, что на ваш роутер могут напасть не только пакостливые школьники. Атака может происходить не целенаправлено: просто какой-нибудь хакер в Перу сканирует определенный диапазон адресов на предмет открытых роутеров. Его программа видит ваш роутер. Подключается. Хакер даже не знает, кто вы и где вы — он просто настраивает переадресацию и возвращается к своим делам. И в его хакерскую программу падает ваш логин от Фейсбука, например. Хакеры совершают автоматизированные атаки на роутеры, в которых разрешен удаленный доступ Как защититься Проверьте, включена ли функция удаленного доступа в вашем роутере. Она часто есть в устройствах, которые дают провайдеры связи. Провайдерам удаленный доступ нужен для дела: так им проще помогать пользователям с настройкой сети. Тем не менее провайдеры могут оставить в веб-интерфейсе пароль по умолчанию, что делает вас легкой добычей хакерских программ. Если вы можете зайти в веб-интерфейс со стандартными логином и паролем admin / admin, обязательно поменяйте пароль и запишите его. Когда провайдер будет настраивать ваш роутер удаленно, просто скажите, что поменяли пароль из соображений безопасности, и продиктуйте его оператору. Инструкция по защите роутера Поставьте на вайфай надежный пароль. Смените стандартный пароль администратора. Если роутер не от провайдера, отключите удаленный доступ. Если не знаете, как это всё сделать, вызовите компьютерного мастера, которому вы доверяете.
-
1 баллПопулярная луковичка появилась в 1997 году, хотя заговорили о луковой маршрутизации еще в 1995. Изначально проект финансировался министерством военно-морских исследований США, а позже к проекту присоединилась DARPA. И так обзаведшись достойным инвестированием, появился проект Tor. Это инструмент для анонимности, использующийся для сохранения приватности и обхода цензуры в сети интернет. Развиваясь все больше и больше, Tor стал неплохо справляться со своей задачей. Стабильная работа, безопасность и скорость сети очень важны для людей использующих его в повседневной работе. Сегодня мы изучим состав Tor и погрузимся в структуру сети, а также используемых в ней протоколов. В общем, ознакомимся с работой Tor поближе. От этого лука плакать, точно не придется. Программное обеспечение Tor, в том виде, в котором мы его знаем сейчас, было открыто для общественности в октябре 2003 года и на данный момент является третьим поколением Onion Routing. Идея состоит в том, что трафик как бы оборачивается в разные слои шифрования, для защиты данных и сохранения анонимности, как отправителя, так и получателя. Состав На поверхностном уровне соединение вашего компьютера с целевым узлом происходит через нескольких посредников, это могут быть пользовательские компьютеры или серверы ретрансляторы, их еще называют Relay nodes (в дальнейшем - ретранслятор/узел). Узлы расположены по всему миру и поддерживаются добровольцами, жертвующими частью своего канала ради общего дела. Большинство узлов не являются специальным серверным оборудованием, это обычные клиентские компьютеры с установленным Tor, настроенным в качестве ретранслятора. Скорость работы сети, как и анонимность ее пользователей, напрямую зависят от количества передатчиков, чем их больше, тем лучше для всех. Ведь у каждого ретранслятора своя полоса пропускания, у кого-то больше, у кого-то меньше. Кроме того, чем больше узлов передачи трафика, тем сложнее отследить их пользователей. Рецепт По умолчанию трафик проходит через три узла Tor, где каждый узел имеет определенную роль. Entry/Guard Relay (Входной/Охранный узел) - точка входа в сеть Tor. В качестве точек входа выбираются хорошо зарекомендовавшие себя узлы, самые скоростные и работающие продолжительное время. Middle Relay - промежуточный узел передающий трафик от входного узла на выходной. Скрывает входной и выходной узлы друг от друга. Exit Relay - выходной узел на границе сети Tor. Передает клиентский трафик конечному адресату. Содержание входного или промежуточного узла является самым безопасным с точки зрения администрирования. Это можно сделать на любой VPS/VDS, в данном случае провайдер будет видеть только промежуточный зашифрованный трафик (об этом немного позднее). Самыми крутыми луковицами считаются операторы выходных узлов. Именно с их адресов трафик попадает во внешнюю сеть. Соответственно все незаконные действия, совершаемые посредством Tor, связывают именно с ними. Если когда нибудь вам посчастливится встретиться с оператором выходного узла, обязательно поблагодарите его, он действительно этого заслуживает. Устройство сети Tor изначально основано на недоверии к узлам. Именно поэтому в ней есть шифрование трафика. Ну а луковицы, собственно, тут при чем? Ответом на этот вопрос послужит разбор процесса шифрования проходящего через сеть Tor соединения. Первый раз клиент шифрует свои данные с расчетом на выходной узел, только на нем можно расшифровать их. Зашифрованные данные шифруются снова, но уже с расчетом на промежуточный узел, только там может быть расшифрован второй слой. Третий раз данные, зашифрованные перед этим дважды, шифруются для охранного узла. После передачи шифрованного пакета от клиента к охранному узлу, расшифровывается третий слой и пакет отправляется дальше на промежуточный узел. Промежуточный узел, в свою очередь, при получении пакета расшифровывает второй слой и узнает на какой из выходных узлов следует передать пакет. На выходном узле расшифровывается первый слой и пакет отправляется во внешнюю сеть по адресу назначения. Получается, что первоначальные данные заворачиваются в несколько слоев шифрования, что похоже на луковицу, собственно отсюда и пошло понятие луковой сети. В результате каждый узел знает только то, что ему нужно знать - откуда пришли данные и куда их следует отправить. Схема выгодна обеим сторонам, трафик клиента не скомпрометирован, а ретрансляторы по определению не несут ответственности за данные которые они видеть не могут. После запуска клиента Tor ему нужно получить список всех доступных узлов, входных, промежуточных, выходных. Данный список не является секретным. А задача «цензора» не пустить в сеть клиента. Существует два способа блокировки Tor для пользователей. Блокируем пользователей выходящих из Tor. Блокируем пользователей входящих в Tor. Первый способ возможен и зависит от владельцев сайтов или узлов, через которые проходит трафик. Для этого достаточно скачать список адресов выходных узлов Tor, добавить их в черный лист, тем самым блокируя весь трафик поступающий с них. Это конечно плохо, но с этим ничего не сделать. Второй способ намного хуже. Блокировка выходящих из Tor пользователей может запретить посещение определенного сервиса или сайта, в то время как блокировка всех пользователей входящих в Tor, может запретить посещение вообще всех сайтов. Но умные разработчики Tor учли возможность такой ситуации и придумали блестящее решение данной проблемы. Встречайте, мосты в Tor. Добавляем ингредиенты По сути, мосты - это просто неопубликованные входные ретрансляторы. Пользователи из стран, в которых практикуется ограничение доступа к Tor, используют их, чтобы попадать в сеть. Но как пользователи их находят, если их списка нет в свободном доступе? Может быть, существует особый список? О нем мы поговорим позже, такой список действительно есть, им занимаются разработчики проекта Tor. Список просто не обнародован. Нуждающиеся пользователи получают список из нескольких мостов, как правило, его хватает для соединения с сетью. Предоставляет мосты проект BridgeDB, не все сразу, а понемногу, но ведь много и не нужно. Мосты мешают заблокировать Tor полностью. Конечно, тот кто ведет войну с луком, может постепенно блокировать мосты, каждый раз включая новые адреса в список. Но вряд ли он сможет заблокировать их все. Список мостов - тайна за семью печатями. Если наш противник его получит, то он сможет заблокировать весь Tor. Перемешиваем Каким образом клиенты узнают, какие из узлов активны, а какие нет? Как на самом деле организована и поддерживается в рабочем состоянии сеть Tor? На этот вопрос ответит документ называемый консенсусом. Существует два списка. Открытый список ретрансляторов и закрытый список мостов. Прежде чем говорить, как эти списки поддерживаются в актуальном состоянии, давайте сначала узнаем, кто их в этом состоянии поддерживает. В каждом Tor-клиенте вшита информация о десяти мощных узлах, поддерживаемых доверенными людьми. У этих узлов особая роль, они отслеживают состояние сети. Узлы называются - directory authorities (DA или управляющие каталогами). Управляющие каталогами узлы распределены по всему миру, они отвечают за распространение постоянно обновляемого списка всех известных ретрансляторов Tor. В своем роде они являются гейткиперами, именно они выбирают время и доступность узлов. В духовку Статус всех узлов Tor отображен в постоянно обновляемом документе, под названием "Консенсус". DA поддерживают этот документ, обновляя каждый час с помощью голосования. Консенсус - мощный документ. Благодаря доверенным узлам, поддерживающим список, все клиенты сети Tor своевременно узнают о появлении новых ретрансляторов. Готово
-
1 балл
-
1 баллВы пользуетесь "анонимным" мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты, в которой работает (работал) "анонимный" аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только "по горячим следам", но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят? кто ещё был в соте кроме "анонимного" аппарата. Например, в одной соте были ещё 1000 включенных телефонов. При следующем включении 500 из тех, что были в первый раз. При следующем - 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту. Реже, включений требуется больше: в таком случае можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет, из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет, то, явно, вариант отпадает. Таким образом, следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которой раскроют все карты. Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров - дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения "анонимного"! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы "анонимного" мобильника, все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы "работаете" с "анонимного" все, кто звонит в Вашей соте - выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи, в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями. Пример: Вы сёрфите "анонимно" в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика - дело секунд. Ваш номер обнаружен. Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер "обнаружен" не сложно. А если Вам позвонят два раза? Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил - сообщил место встречи и время, выключил. Мужики в фуражках изучили логи по трём "включениям", - кто в этот момент был в соте все три раза. От второй "сверки" осталось четыре номера, от третьей - один. Ситуация вторая Вы пользуетесь "анонимным" мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился - именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления "анонимного". Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения "анониста". И, так же, пробить на бабуль и прочих. Как видите, отключение настоящего аппарата при пользовании "левым" только ухудшает анонимность. Ситуация третья Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете "анонимный". Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых, отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты "анонимного" с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена "включения" анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут - вот подозреваемые. В-третьих, Вы не можете оставлять настоящий аппарат где попало, каждый раз в разных местах. Скорее всего, он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер. Ситуация четвертая Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете "анонимный". См. ситуацию №3 + ситуацию №2. Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон - найти будет невозможно? Это поможет только в том случаи, если и "дело" Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности, всех настоящих "дел" - не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например, в том же примере про шантаж: как смена номера поможет - ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично "темные делишки" в Интернете - номера легко объединяются по общему "делу". Болеее частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на "продавца", который сделает "робота" или сольет номер, с которого Вы звонили ему. Анонимность - это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность - это хорошая имитация обычной, но не настоящей личности. ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА? Я рассмотрел, как легко и просто "пробить" силовикам настоящий номер подозреваемого по его "анонимному". Но что даст информация о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер, следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят, кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли. КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН? На место, в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего - туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, "анонимность" закончена. В наблюдаемом случае время от подъезда "газели" оперов до вывода под белы ручки составляет 25 минут. Учитывая, сколько из них ушло на рекомендации "открывайте ибо откроем в любом случаи", сборы и вывод подозреваемого - можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную. ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ - МИФ? Выше я подробно рассмотрел, что имея настоящий личный мобильник мы никогда не будем анонимны, даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как я уже говорил, доступная анонимность - это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни "повседневной" у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и "любимых" мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие "места". И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не "анонимность". У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже "наказать" хоть и без поездки в Сибирь. Таким образом, легко понять, что условна не только анонимность, но и свобода, а "преступление" и "законы" - не едины, а относительны к обществу. А "общества" бывают разные. Узнав немного о методах работы следователей, Вы можете принять меры по улучшению безопасности в каждом конкретном случае. Например, в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти "фильтр на бабушку". Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу "темную деятельность". А поможет ли в "час икс"? Далеко не факт. Так что хорошо, подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с "темной стороной" навсегда?
-
1 балл
-
1 баллОчень многие трагические эпизоды нападения, ограбления и избиения связаны с тем, что объект нападения неправильно оценил ситуацию. Поверьте, в качестве трупа или избитого тела вы никому не докажете, как круто наваляли плохим парням. Поэтому, читайте и принимайте в сведению. Безусловно, есть ситуации, в которых бежать нельзя. Вы и сами их знаете. Вот пара таких историй: с вами девушка или ребенок. Или, может, просто некуда бежать. Но в подавляющем большинстве случаев бежать можно и нужно! Не согласны? Ловите несколько примеров, когда бегство, возможно, лучшее решение: нападающих два и более; у нападающих есть оружие; при вас есть что-то, с чем вы не готовы расстаться (зарплата за два месяца); вы хорошо бегаете. Давайте отдельно рассмотрим последний пункт. Известная шутка, что лучшее средство самообороны — это бег, правомерна в том случае, если вы хорошо бегаете. Так вот, для хорошей самообороны вам следует прокачать свой навык спринта. Стометровку давно бегали? Как в школе? Пора пробежаться! И не на беговой дорожке в фитнес-клубе, а по тротуарам, бордюрам, газонам. Вот тут-то и будет иметь значение, хорошая ли у тебя обувь для самообороны, и главное — насколько резво ты можешь дать ускорение. Дворовое хулиганье ищет себе слабую жертву. Им не нужна трудная цель. Так вот, гоняться за вами по всему району — очень сомнительное удовольствие для прокуренных подвыпивших девиантов, особо если в первые шесть секунд вы уже оказались на расстоянии в пятьдесят метров от них. Однако бывает всякое. Возможно, ваши беговые навыки пока далеки от рекордов. Или вам попались очень настойчивые и спортивные нападающие. Как и куда бежать? 1. Бегите быстро. Раз мы с вамирешили, что бег — это способ самообороны, то применять его надо на все 100%. Не экономьте силы — бегите, что есть духа. 2. Бегите к людям. Это в кино герой-одиночка бежит в сторону промзоны и там, в старом самолетном ангаре, загнанный-таки в угол, мужественно бьется с армадой гангстеров... А вот мы побежим туда, где есть люди. К магазину, к дороге, на площадь. Нам нужны камеры, свидетели, толпа, полиция — все, что доставит трудности преследователям. 3. Бегите по прямой. Если вы не Давид Белль, не Тони Джаа или Джеки Чан — не вздумайте пытаться уйти от погони, прыгая через автомобили, гаражи, заборы и прочие техногенные сооружения. Скорее всего, вы вмажетесь в одно из подобных препятствий и только упростите жизнь догоняющей стороне. Потому выбрали цель (например, шоссе с машинами) — и по кратчайшей. 4. Доставайте оружие. Вообще, если оно у вас есть, его нужно было достать уже давно. Но если не сложилось, то на бегу вполне реально залезть в карман, достать перцовый баллончик и бежать с ним в руке, на случай, если особо ретивый бегун все-таки вас нагонит. Нагоняет? Не тормозите. Глянулм коротко через плечо, оценили расстояние. Он рядом — газанули ему в лицо и «газуйте» прочь. 5. Кричите. Можно звать на помощь. Можно просто что-то выкрикивать — вам все равно вряд ли кто-то поможет. Но вот уведомить окружающих, что они стали свидетелями разбойного нападения, стоит. Вы привлечете к себе внимание, а это совершенно не интересно вашим преследователям. Убежали? Ушли из поля зрения? Не надо думать, что вы в безопасности. Если есть силы, бегите неспешно дальше. Увидели транспорт — садитесь. Выбирайтесь из района, а попутно звоните друзьям, знакомым с машинами. Пусть едут встречать вас или, как минимум, будут в курсе, где вы и что происходит. В ближайшее время в злополучном районе не появляйтесь. Если вы там работаете или еще по каким-либо причинам должны там быть — пора играть в шпионов. Меняйте свою внешность, одежду. Избегайте пеших перемещений. Носите очки. Ходите в компании с кем-то. Паранойя тут ни к чему, но вы должны быть внимательны. Это залог вашей безопасности.
-
1 балл
-
1 баллШоплифтеры - это те, кто воруют из магазинов. Неважно: продукты, техника, одежда. Но и клептоманами их не назовешь. Для кого-то шоплифтинг -это экстрим, для кого-то - способ выживания. Ниже будут откровения одного "из темы": Брать все, что хорошо лежит, можно в магазинах электроники, продуктовых, строительных, зоомагазинах иавтомагазинах. Причем уровень краж в автомагазинах, зоомагазинах и магазинах стройматериалов/ инструментов близится к минимуму, я бы даже сказал... большому такому, жирному нулю, а это значит, что уровень охраны товара там недалеко ушел от жирного нуля. Сразу отмечу магазин, в который соваться не стоит: "СпортМастер". Сеть магазинов, которую раньше, года 3-4 назад можно было обносить в пух и прах, как будто набралась опыта. Теперь в спортмастере крайне тяжело что-либо украсть, конечно можно, но риски не оправданы. В раздевалках скрытое наблюдение, постоянное "палево" в камеры и отсутствие "слепых" (тех, что не видят камеры, - прим. ред) зон. Это касается не определенных городов, а всей сети магазинов в целом. "Спортмастер" - это последний магазин, куда я бы пошел воровать. Да и вообще магазины брендовой одежды, это огромный риск, и он того не стоит. Глаза у сотрудников наметаны, потому что за последние 3 года 90% краж от шоплифтеров пали именно на них. О моих методах лифтинга Существует 2 типа основных антикражных ворот, это АМ и РЧ ворота. Акустикомагнитные ворота: Радиочастотные ворота: Принцип их работы похож, и ничем особенным они от друг друга не отличаются, разве что АМ ворота немного помощнее. Нет смысла приобретать магнитные съёмники и в сети, так как они бесполезны, сейчас в очень многих магазинах датчики цепляют не только на саму кофту, но и могут вшить в нее, либо положить под стельку в кроссовок, или наклеить в рукав и т.д. и т.п. Есть более простой метод обхода ворот и это "броник". Броник представляет собой многослойный пакет, сделанный из фольги (12-15 слоев), с дном. Наличие закрывающей части не обязательно. Просто берем фольгу и делаем из нее такой прочный мешочек слоев в 15, каждый слой обклеиваем хорошо скотчем. Теперь вопрос, куда его положить? Можно и в портфель или сумку к примеру, вы не пропищите на воротах, но это опять же "палево". У меня было 2 метода, которые не привлекали к себе ни капли внимания: 1 - Зима. Я взял пуховик, и с внутренней стороны пуховика, на спине, сделал горизонтальный надрез на подкладке, получился как бы карман (подкладка разрезана, между ней, и основным материалом пуховика наполнитель, наполнитель вытаскивается и туда вставляется броник по размеру. Разрез подшивается, и на него вешается скрытая молния, либо кнопки, кто на что горазд. Наша куртка готова: заходим в магазин, берем, к примеру, кофту, идем в раздевалку, снимаем куртку, складываем равномерно кофту в наш потайной карман с броником, закрываем, надеваем, уходим. Если в вашем магазине дают номерки у раздевалки, есть масса способов обмануть сотрудника (дождаться ухода, засунуть в одну вещь вторую, дабы получить номер"1" и т.д.) Куртка шоплифтера 2 - Что касается не одежды, а остальных вещей. Я брал сумку адидас, чем-то похожую на сумку почтальона. Твердую, черного цвета, с одним большим отделением. Вырезал по объёму сумки из двп листа квадратное дно, которое плотно входит в сумку, обшивал материалом черного цвета, сделал механизмы из пружин, которые опускали моё второе дно при нажатии на него, и все это вмонтировал в сумку и обклеил в потайном дне все фольгой в 13 слоев. Когда вы берете нужную вам вещь, кладете в сумку, она падает в потайное дно, которое само закрывается, и в случае подозрений на вас от сотрудников магазина, не пререкаясь - показать сотруднику контроля свою сумку, которая будет для него пуста. Прикасаться к вашим вещам по закону он права не имеет (срабатывало очень много раз). Данная сумка сшита из "радиоткани", волны через нее не проходят. Засечь на выходе магазина вас будет практически нереально. Теперь, что касается броника В некоторых магазинах, помимо антикражных ворот ставят еще и металлодетекторы, которые могут среагировать на ваш броник, так как он сделан из фольги, и, что самое печальное, это бывает через раз. В магазин вы можете войти спокойно, а выйти уже пропищав. На это всегда стоит обращать внимание, металлодетекторы обычно стоят рядом с РЧ/АМ воротами. Так же можно войти/ выйти в магазин несколько раз, дабы убедиться в полном их отсутствии. По закону сейчас порог ст. 158 УК РФ "Кража" подняли до 5 000 рублей (что поспособствовало декриминализации статьи и снятию у меня условного срока). Это значит, что воровать теперь, фактически безнаказанно, стало можно чуть больше. 5 000 рублей — минимальный ущерб для возбуждения уголовного дела. В магазин я бы советовал всегда приходить чистым, в хорошей одежде, это не будет вызывать в вас подозрений. В магазинах по типу "Магнит", "Мария ра", "Чибис", можно выносить еду себе на пропитание вообще не парясь, обычно краденный товар в таких торговых сетях не выписывают персоналу, за исключением алкоголя. Охране, по большому счету, наплевать на все, кроме алкоголя, в "Магните" так только за ним и смотрят. В некоторых из данных представителей сетей магазинов, охраны так и вовсе нету. Лично я на пропитание деньги не трачу вообще, однако мой холодильник всегда полон вкусной еды. Примечание от шоплифтера Как заработок, это вообще не вариант, так как рискуешь ты хоть много хоть мало, но всегда, и, занимаясь этим на ПОСТОЯННОЙ основе, попадешься рано или поздно, как однажды, спустя 6 лет магазинных краж, попался я. Но полностью воровать я не перестал, это уже вошло в привычку. Еда всегда есть в холодильнике, все что захочу: икра, сыры, колбасы. Но по "крупняку" я больше не работаю:) А теперь несколько способов краж в магазине: Способ 1. Не пойман не вор. Очень часто людей застают в магазинах за тем, что они едят еду "не отходя от кассы". Единственное о чем они сожалели, так это о том, что не успели прожевать и проглотить. Способ 2. Чекпоинт на кассе. Часть преступлений совершаются непосредственно на кассе, когда совершенно новая бытовая техника выдавалась за старую неработающую. Так как чека у воров с собой нет, то их отправляют домой "за чеком", позволяя им беспрепятственно вывозить вещи из магазина. Способ 3. Метод Вассермана. Преступники умудряются не только набить карманы своей жилетки товаром, но и одеть сверху кофту, с которой предварительно был снят магнитный держатель. Способ 4. Посторонним вход воспрещен. Очень большая часть преступлений совершается работниками супермаркетами или людьми, строившими или проектировавшими его, так как им была известна схема помещений и вентиляции. Из-за того, что внимание служб безопасности было настолько направлено на кассы, мало кто следил за служебными помещениями, предоставляя преступникам отличный шанс. Способ 5. Матрешка. В большую коробку из под телевизора поместиться еще очень много чего поменьше. Пока этот способ не раскрыли, он долгое время мог считаться бесплатной акцией супермаркета в честь изобретательности злоумышленников. Способ 6. Конвейер. Бутылку "кристалла" по цене Советского шампанского? Легко! Преступники переклеивают ценник со штрих кодом, и в очередной раз администрация супермаркета убеждается в невменяемости своих кассиров, на автомате пробивавших все покупки. Теперь более подробно остановимся на том, как злоумышленникам удается снимать с одежды магнитные держатели. Чтобы аккуратно его снять, к торцу шишки (выступ на держателе) приставляется сильный магнит. Чтобы получить достаточное магнитное поле, преступники используют несколько магнитов, используемых в жестких дисках, соединив их вместе, предварительно сняв магниты лезвием.
-
1 балл
-
1 баллсотрудник-программист небольшой платежной системы решил нагнуть бывшего работодателя и таки сделал это! Приятного чтения!
-
1 баллДаже если вы тщательно заботитесь о защите своих данных, это не даст вам желаемой приватности. И чем дальше, тем больше у компаний и правительств возможностей собирать и использовать самую разную информацию, а уж идентифицировать по ней человека — вообще не проблема. На нескольких занятных примерах мы разберем, как это происходит и к чему потенциально может привести. Тот самый паноптикум Начнем мы не с современности, а с восемнадцатого века, из которого к нам пришло слово «паноптикум». Изначально его придумал изобретатель довольно странной вещи — тюрьмы, в которой надзиратель мог постоянно видеть каждого заключенного, а заключенные не могли бы видеть ни друг друга, ни надзирателя. Звучит как какой-то мысленный эксперимент или философская концепция, правда? Отчасти так и есть, но автор этого понятия британец Джереми Бентам был настроен предельно решительно в своем стремлении построить паноптикум в реальности. Бентамовские чертежи паноптикона Бентам был буквально одержим своей идеей и долго упрашивал британское и другие правительства дать ему денег на строительство тюрьмы нового типа. Он считал, что непрерывное и незаметное наблюдение положительно скажется на исправлении заключенных. К тому же такие тюрьмы было бы намного дешевле содержать. Под конец он уже и сам был готов стать главным надзирателем, но денег на строительство собрать так и не удалось. Вдохновленная паноптикумом тюрьма на Кубе. Заброшена с 1967 года С тех пор в разных странах было построено несколько тюрем и других заведений, вдохновленных чертежами Бентама. Но нас в этой истории, конечно, интересует другое. Паноптикон почти сразу стал синонимом для общества тотальной слежки и контроля. Которое, кажется, строится прямо у нас на глазах. 33 бита энтропии Исследователь Арвинд Нараянан предложил полезный метод, который помогает измерить степень анонимности. Он назвал его «33 бита энтропии» — именно столько информации нужно знать о человеке, чтобы выделить его уникальным образом среди всего населения Земли. Если взять за каждый бит какой-то двоичный признак, то 33 бита как раз дадут нам уникальное совпадение среди 6,6 миллиарда. Однако следует помнить о том, что признаки обычно не двоичны и иногда достаточно всего нескольких параметров. Возьмем для примера базу данных, где хранится почтовый индекс, пол, возраст и модель машины. Почтовый индекс ограничивает выборку в среднем до 20 тысяч человек — и это цифра для очень плотно населенного города: в Москве на одно почтовое отделение приходится 10 тысяч человек, а в среднем по России — 3,5 тысячи. Пол ограничит выборку вдвое. Возраст — уже до нескольких сотен, если не десятков. А модель машины — всего до пары человек, а зачастую и до одного. Более редкая машина или мелкий населенный пункт могут сделать половину параметров ненужными. Скрипты, куки и веселые трюки Вместо почтового индекса и модели машины можно использовать версию браузера, операционную систему, разрешение экрана и прочие параметры, которые мы оставляем каждому посещенному сайту, а рекламные сети усердно все это собирают и с легкостью отслеживают путь, привычки и предпочтения отдельных пользователей. Или вот другой занятный пример, уже из мира мобильных приложений. Каждая программа для iOS, которая получает доступ к фотографиям (например, чтобы наложить на них красивый эффект), имеет возможность за секунды просканировать всю базу и засосать метаданные фото. Если фотографий много, то из данных о геолокации и времени съемки легко сложить маршрут твоих перемещений за последние пять лет. Proof of concept можете посмотреть в репозитории Феликса Краузе. detect.location Существуют и более известные, но при этом не менее неприятные вещи. Например, многие счетчики посещаемости позволяют владельцам сайта, помимо прочего, записывать сессию пользователя — то есть писать каждое движение мыши и нажатие на кнопку. С одной стороны, ничего нелегального тут нет, с другой — стоит посмотреть такую запись своими глазами, и понимаешь, что тут что-то не так и такого механизма существовать не должно. И это не считая того, что через него в определенных случаях могут утечь пароли или платежные данные. И таких примеров масса — если вы интересуетесь темой, то сами без труда припомните что-нибудь в этом духе. Но гораздо сложнее понять, что происходит с собранными данными дальше. А ведь жизнь их насыщенна и интересна. Торговцы привычками Многие собираемые данные на первый взгляд кажутся безобидными и зачастую обезличены, но связать их с человеком не так сложно, как представляется, а безобидность зависит от обстоятельств. Как думаете, насколько безопасно делиться с кем-то ну, например, данными шагомера? По ним, в частности, легко понять, во сколько вас нет дома и по каким дням вы возвращаетесь поздно. Однако грабители пока что до столь высоких технологий не дошли, а вот рекламщиков любая информация о ваших привычках может заинтересовать. Как часто вы куда-то ходите? По будням или по выходным? Утром или после обеда? В какие заведения? И так далее и тому подобное. Только в США, по подсчетам журнала Newsweek, существует несколько тысяч фирм, которые занимаются сбором, переработкой и продажей баз данных (гиганты индустрии — Acxiom и Experian оперируют миллиардными оборотами). Их основной продукт — это разного рода рейтинги, которые владельцы бизнесов могут купить и в готовом виде использовать при принятии решений. В желающих продать данные тоже нет недостатка. Любой бизнесмен, узнавший, что можно сделать немного денег из ничего, как минимум заинтересуется. И не думайте, что главное зло здесь — бездушные корпорации. Стартапы в этом плане чуть ли не хуже: сегодня в них работают прекрасные честные люди, а завтра может остаться только пара циничных менеджеров, пускающих с молотка последнее имущество. Автор Newsweek отмечает важный момент: данные, собираемые брокерами, часто содержат ошибки и рейтинг может выйти неверным. Так что если кому-то вдруг откажут в кредите или не захотят принимать на работу, то, возможно, ему стоит винить не себя, а безумную систему слежки, стихийно возникшую за последние пятнадцать лет. Ваш теневой профиль В большинстве стран центр общественной жизни в онлайне — это Facebook, поэтому и разговоры о приватности в Сети часто крутятся вокруг него. На первый взгляд может показаться, что социальные сети типа Фейсбук неплохо заботятся о сохранности личных данных и предоставляет массу настроек приватности. Поэтому технически подкованные люди часто списывают со счетов страхи и жалобы менее образованных в этом плане товарищей. Если кто-то случайно поделился с миром тем, чем делиться не хотел, значит, виноват сам — надо было вовремя головой думать. В реальности Facebook и правда заботится о сохранности личных данных, но это скорее утверждение вроде известного в СССР афоризма «Нам нужен мир, и по возможности весь». Как и многие социальные сети и мессенджеры, Facebook пытается захватить и сохранить столько личных данных, сколько получится. Иногда последствия этого вырываются наружу. Показательно исследование, которое недавно предприняла репортер Gizmodo Кашмир Хилл. Она искала пользователей Facebook, которые увидели в разделе «Вы можете знать этих людей» кого-то, кого не должны были видеть, или наоборот — их профиль труднообъяснимым образом попался кому-то малознакомому. Среди примеров Хилл приводит: социального работника, которого клиент на второе посещение стал внезапно называть по прозвищу, хотя они не обменивались никакими данными; женщину, чей отец бросил семью, когда ей было шесть лет. Facebook посоветовал ей добавить в друзья любовницу, к которой он и ушел сорок лет назад; адвоката, который рассказал, что в ужасе удалил свой аккаунт, когда среди рекомендаций встретил члена защиты по недавнему делу, а с этим человеком он взаимодействовал только по рабочей почте, не привязанной к «Фейсбуку». Удалить аккаунт в Facebook — это решительный, но в данном случае лишь ограниченно полезный шаг. Не сомневайтесь, что социальная сеть продолжит хранить все данные и использовать их для построения скрытого социального графа. Причина всех перечисленных случаев одна: алгоритмы Facebook успешно связали воедино кусочки когда-то кем-то оставленной информации. Предположим, у одного вашего знакомого есть только ваш номер телефона, а у другого — только имейл. Они оба дали «Фейсбуку» просканировать адресную книгу. Таким образом телефон и почта будут ассоциированы друг с другом. А также со всеми вашими телефонами, адресами, номерами в инстант-мессенджерах, никнеймами, которыми вы когда-либо пользовались и кому-то давали. Похожее поведение было замечено и за «Телеграмом». Вот такой парадокс: мессенджер, который, с одной стороны, предоставляет удобные средства шифрования, с другой — не забывает сам захватить все, до чего дотянется. Еще веселее то, что у «Фейсбука» уже так много данных, что, даже если отдельный человек никогда не имел аккаунта, его профиль все равно можно составить из информации, которую непрерывно оставляют другие люди. А «можно» в таких случаях значит, что так оно наверняка и происходит. Если алгоритмы соцсети увидят информационную дыру в форме человека, то они будут иметь ее в виду и дополнять новыми деталями. Сотрудники Facebook страшно не любят словосочетание «теневой профиль». Конечно, приятно думать, что они просто собирают данные, которые помогут людям найти старых друзей, возобновить утерянные деловые контакты и все в таком духе. Чуть менее приятно — помнить о том, что все это делается ради того, чтобы более эффективно продавать рекламу. А уж постоянно воображать случаи шантажа, мести или мошенничества и вовсе не хочется. Не очень отдаленное будущее Еще десять-пятнадцать лет назад все, о чем мы тут говорили, либо не существовало, либо не волновало большинство людей. Сейчас реакция публики потихоньку меняется, но, скорее всего, недостаточно быстро, и следующие десять-пятнадцать лет в плане приватности обещают стать крайне неприятными (или неприватными?). Если сейчас следить проще всего в интернете, то с миниатюризацией и удешевлением электроники те же проблемы постепенно доберутся и до окружающего нас мира. Собственно, они уже потихоньку добираются, но это только начало. Недавно все охали и ахали от фотографии сглючившего рекламного стенда в пиццерии, который детектил лица. Волноваться надо было, когда эту штуку возили по выставкам В статье «How low (power) can you go?» писатель Чарли Стросс отталкивается от закона Куми (вариации закона Мура, которая говорит, что энергоэффективность компьютеров удваивается каждые 18 месяцев) и рассчитывает минимально потребляемую мощность компьютеров 2032 года. По грубым прикидкам Стросса выходит, что аналог нынешних маломощных мобильных систем на чипе с набором сенсоров через пятнадцать лет сможет питаться от солнечной батареи со стороной два-три миллиметра либо от энергии радиосигнала. И это без учета того, что могут появиться более эффективные батареи или другие способы доставки энергии. Стросс рассуждает дальше: «Будем считать, что наш гипотетический компьютер с низким энергопотреблением при массовом производстве будет стоить 10 центов за штуку. Тогда покрыть Лондон процессорами по одному на квадратный метр к 2040 году будет стоить 150 миллионов евро, или 20 евро на человека». Столько же власти Лондона за 2007 год потратили на отдирание жвачки от дорог, так что вряд ли такой проект окажется городу не по карману. Michigan Micro Mote — прототип крошечного компьютера с солнечной батареей. И это технологии 2015 года, а не 2034-го Дальше Стросс обсуждает выгоды, которые может дать компьютеризация городских поверхностей, — от суперточных прогнозов погоды до предотвращения эпидемий. Рекомендую почитать со всеми подробностями, но в рамках этой статьи нас, конечно, интересует другое: тот уровень тотального наблюдения, который может дать эта почти что «умная пыль» из научной фантастики. «Носить худи уже не поможет», — с сарказмом отмечает Стросс. И действительно: даже если у вездесущих сенсоров не будет камер, они все равно смогут считывать каждую метку RFID или идентифицировать мобильные устройства с модулями связи. Да и собственно, почему не будет камер? Крошечные объективы, которые можно производить сразу вместе с матрицей, уже сейчас создаются в лабораторных условиях. Память толпы То, к чему может потенциально привести распыление компьютеров ровным слоем по окружающей местности, Стросс называет словами panopticon singularity — по аналогии с технологической сингулярностью, которая подразумевает бесконтрольное распространение технологий. Это иная техногенная страшилка, которая означает повсеместное наблюдение и, как следствие, несвободу. Можно вообразить, до каких крайностей дойдет, если технологии массовой слежки попадут в руки диктаторскому режиму или религиозным фундаменталистам. Однако даже если представлять, что такую систему будет контролировать обычное, не особенно коррумпированное и не слишком зацикленное на традиционных ценностях правительство, все равно как-то не по себе. Другой потенциальный источник тотальной слежки — это сами люди. Вот краткая история этой технологии: версия 1.0 — старушки у подъезда, которые всё про всех знают; версия 2.0 — прохожие, которые чуть что выхватывают из карманов телефоны, фотографируют и постят в соцсети; версия 3.0 — постоянно включенные камеры на голове у каждого. Автомобильные видеорегистраторы, кстати, — это уже где-то 2.5. Как говорится, «вы находитесь здесь». Поводы нацепить на голову камеру могут быть разные — например, стримить в Periscope или Twitch, пользоваться приложениями с дополненной реальностью или просто записывать все происходящее, чтобы иметь цифровую копию, к которой можно в любой момент обратиться за воспоминанием. Последнее применение называется «лайфлоггинг». Один из главных теоретиков лайфлоггинга — старший исследователь Microsoft Research Гордон Белл. В своей последней книге Your Life Uploaded Белл рассуждает о разных аспектах жизни общества, где все имеют документальные свидетельства всего произошедшего. Белл считает, что это хорошо: не будет преступлений, не будет невинно наказанных, а люди смогут пользоваться сверхнадежной памятью машин. А как же приватность? Можно ли в мире будущего сделать что-то втайне от других? Белл считает, что система должна быть построена таким образом, чтобы в любой момент можно было исключить себя из общественной памяти. Нажимаешь волшебную кнопочку, и право смотреть запись с вами останется, к примеру, только у полиции. Удобно, правда? Вот тут-то и понимаешь по-настоящему, где заканчивается та дорога, на которую встал Facebook со своими теневыми профилями. Если все будет как сейчас и люди продолжат радостно загружать свои данные, то волшебная кнопка выпадения из общей памяти просто ни на что не повлияет. Ну исключили вы себя, а интеллектуальный алгоритм тут же связал все обратно из косвенных признаков. Что делать …чтобы не наступило мрачное будущее, от которого вздрогнул бы даже Джордж Оруэлл? Все мы думаем, что, наверное, кто-то там как-то, возможно, об этом позаботится. Активисты должны сказать «нет», правительства должны ввести законы, исполнительная власть — проследить, ну и так далее. Увы, истории известна масса случаев, когда эта схема неслабо сбоила. Правительственные инициативы действительно есть — смотрите, например, европейский GDPR — общий регламент по защите данных. Это постановление регулирует сбор и хранение личной информации, и с ним Facebook уже не отделается щадящим (с учетом гигантских оборотов) штрафом в 122 миллиона евро. Отваливать придется уже 4% от выручки, то есть как минимум миллиард. Первый этап GDPR стартует 25 мая 2018 года. Тогда-то мы и узнаем, какие у него побочные эффекты, какие обходные маневры последуют и удастся ли в реальности чего-то добиться от транснациональных корпораций. В России уже имеется не самый успешный опыт с законом «О персональных данных». Характерно, что его скромные успехи мало кого печалят («пусть лучше следят Цукерберг и Пейдж с Брином, чем товарищ полковник»). Да и в целом есть серьезные подозрения, что правительства хотят не столько пресечь слежку, сколько приложиться к ней, а в идеале — вернуть себе монополию. Так что гораздо лучше было бы, начни корпорации сами себя одергивать и регулировать. Увы, как мы видим на примере «Фейсбука», некоторые из них работают в ровно противоположном направлении. Можем ли мы сделать что-то сами, кроме как судорожно пытаться скрыться, зашифровать, обфусцировать и поотключать все на свете? Я предлагаю начать с главного — стараться никогда не махать рукой и не говорить: «Ай, все равно все следят!» Не все равно, не все и не с одинаковыми последствиями. Это важно.
-
1 балл
-
1 баллИтак, схема по приобретению левого паспорта. Сразу говорю - для этого нужна будет паспортистка (есть в каждом жилом комплексе, штатным сотрудником полиции не является). Как правило это пожилая женщина, с небольшой зарплатой. Основным видом дохода паспортистки является фиктивная регистрация граждан, которым по каким-то причинам она нужна, также оказание услуг по получению разрешения на работу для зарегистрированных мигрантов. Теперь собственно схема. Необходимо подать заявление на утрату паспорта в том районе, где эта паспортистка обслуживает население. Предполагается, что она будет оказывать полное содействие за N-юю сумму денег (от 50 тыс.) К заявлению прикладывается копия паспорта, в котором стоит регистрация в районе обслуживания паспортистки. Копия паспорта , разумеется, полностью рисованная под ваши новые данные. Паспорт выдавался ранее в том же городе, но в ДРУГОМ районе - это важно. Паспортистка в отделе полиции, где она работает, просит, чтобы ей отдали на руки запрос в тот отдел полиции, в котором паспорт заявителя был получен ранее (мотивируя тем, что паспорт над сделать ПОБЫСТРЕЕ - человек не может устроитьсяна работу). Вопрос элементарный и в нем всегда идут навстречу - очевидного криминала нет, правда? Этот запрос заявитель самостоятельно относит в тот отдел полиции, где якобы получал паспорт. Разумеется, никто ничего не относит, а изготавливает на компе ответ на этот запрос, который в запечатанном конверте отдается паспортистке, как легитимно полученный. Со стороны полиции это выглядит так - гражданин для убыстрения вопроса сам отнёс запрос, там зарядил бутылку коньяка или немного денег, чтобы ответ напечатали в тот же день, запечатали в конверт и отдали на руки. Таким же образом изготавливается т.н. "адресная справка" из ЦАБ и выписка из поквартирной карточки по месту регистрации. Как только эти документы изготовлены - весь пакет документов паспортистка передаёт в отдел полиции для выписки нового паспорта - фото, госпошлина И все остальное. После этого - только ждать получения паспорта. Вероятность раскрытия - практически нулевая, т.к. несколько сотрудников паспортного отдела обрабатывают СОТНИ таких комплектов. Далее - если ты с этим паспортом не попался на лютом криминале - у тебя на руках полноценный задел для создания второй личности - получаешь ИНН, СНИЛС и.т.д.
-
1 балл
-
1 балл
-
1 балл
-
1 баллОго, классная статья , всегда знал об обнале , но не понимал схемы конкретной, спасибо ))
-
1 баллНеизвестные хакеры взломали систему защиты базы данных Комиссии по ценным бумагам и биржам США, в которой хранятся сведения и документы тысяч частных компаний и финансовых организаций. Это могло привести к доступу посторонних лиц к "информации, не предназначенной для широкой публики". Об этом объявила в среду Комиссия по ценным бумагам и биржам. "Кибербезопасность имеет критически важное значение для операций на нашем рынке, риски значительны и во многих случаях возникают систематически", - подчеркнул в связи с этим председатель комиссии Джей Клейтон. "Мы должны быть начеку. Мы как в частном секторе, так и в государственном должны осознать, что проникновения будут происходить, а ключевым компонентом управления рисками в киберпространстве являются гибкость и способность быстрого восстановления", - добавил он. Комиссия упомянула, что в 2016 году произошел инцидент с проникновением в систему регистрации и хранения документов EDGAR. В августе 2017 года стало известно, что данный инцидент позволил некоей стороне незаконно обогатиться на торгах. Уязвимым местом, которое обнаружили хакеры и которое в последствие было устранено, стало программное обеспечение тестового компонента EDGAR. В тексте сообщения нет иных подробностей о взломе прошлого года и не содержится указаний на то, чьих рук это дело. На позапрошлой неделе бюро кредитных историй Equifax сообщило, что в результате кибератак злоумышленники получили доступ к данным примерно 143 млн клиентов компании. Хакерам стали известны их имена, номера страховок, даты рождения, адреса и номера водительских удостоверений. Они также смогли получить доступ к номерам кредитных карт 209 тыс. человек.
-
1 баллСегодня расскажу как можно построить небольшой бизнес на продаже новорег аккаунтов. Сразу скажу, что тема не для халявщиков. Нужно будет достаточно активно работать. Если хорошенько подумать, уверен, что можно облегчить себе задачу и автоматизировать действия. Суть схемы заключается в том, что мы будем покупать дешёвые симки по 10-15 рублей и регать на них множество разных аккаунтов для продажи. Помимо симок нам понадобится любой мобильный телефон , компьютер для удобства, доступ в интернет и время. Перед началом работы предлагаю зайти в любой магазин аккаунтов, и посмотреть, аккаунты на каких сайтах пользуются спросом. Самые востребованные аккаунты - vk и ok. Только продав аккаунты из этих соц сетей мы окупим симку и выйдем в плюс. С каждой симки можно выжимать по 80-100 рублей. Для удобной работы советую открыть во вкладках браузера все сайты, на которых собираетесь регистрировать аккаунты. Сперва копируйте в буфер обмена номер телефона и вставляйте на всех сайтах, затем пароль,эмеил и так далее. Таким образом вы сэкономите кучу времени вместо того, чтобы вводить всё вручную. После чего примите все СМС с подтверждением. В конце не забудьте записать необходимые данные для входа на аккаунт, и повторите действия с другой сим-картой.Так же советую найти в интернете бесплатные прокси и подключить их к браузеру. После завершения работы с одной сим-картой меняем пркоси и чистим куки. Таким образом, если набить руку, можно выжимать симку за несколько минут. В своё время регал вручную большое кол-во аккаунтов вк для личного пользования. Конечно существуют различные авторегеры, но принимать СМС придётся вручную. После того, как зарегали все желаемые аккаунты, можно создать киви кошелёк и продать вместе с ненужной симкой, это позволит заработать с каждой симки ещё больше. Залог успеха в этом деле - найти постоянную клиентуру. Аудитория, которым нужны аккаунты в больших объёмах часто обитает на форумах типа зисмо и античат, а так же ищет их на сайте deer.io ( где вы можете создать свой магазин)
-
1 балл
-
1 баллНу годная схема. Хоть профит не большой _ попробую. Для новичков вообще топ я считаю
-
1 балл
-
1 баллПривет всем, сегодня хотел бы продолжить тему про опасность сим карт. Как я говорил ранее в принципе, симкарты это дело соверешенно не защищенное. Существуют множество сервисов, приложений которые способны подменять номер отправителя, как смс, так и звонки. Представим, что у вас в телефонной книге записан контакт под названием "Мама" А я такой умник, зная номер вашей Мамы, делаю подмену на входящий звонок. И так, я звоню вам, но у вас отображается как будто вам звонит мама, аналогично с смс. Если погуглить, то можно найти подобные сервисы которые предоставляют такие услуги под ключ. При наличии прямых рук, немного знаний и немного монет, можно это сделать самому. Далее - сложней, на самом деле, подмена номера и смс, это очень большая угроза, особенно люди, которые обладают инсайдерской информацией, могут в легкую обмануть честных людей. Если есть информация о поступлении наличных в какое либо предприятие и забрать их должен человек по имени Василий. Разыграть сценку с подменой смс сообщения, можно, тем самым забрать нал. А так же тупые схемы, писать "Папа я попал в беду, вышли денег" Смс то отправлено с настоящего номера, правда с подменой. Единственное хорошо, что в СНГ данный вид мошенничества не сильно развит, и это только плюс. С подобным инструментом, можно совершать так же серьезные и продуманные схемы по выводу и обману, к примеру, обладаете инсайдерской информацией/работаете в банке и имеете доступ к черному налу/работаете в любой другой организации с доступом к налу. Подменив номер человека который отвечает за данную сферу, с требованием в смс указать что наличные необходимо отдать этим людям, которые придут. А люди которые пришли - свои. В общем продумывать подобные схемы можно сутками и каждую делать совершенней и совершенней, моя цель была донести до вас непосредственно опасность этой сферы. К сожалению, защититься от нее пока не представляется возможным. Тут в роль идет социальная инженерия, отойдя немного от темы, социальными инженерами не рождаются - а становятся. Прокачать себя необходимой литературой, попользоваться на практике, за какое то время можно придти к серьезным познаниям в данной сфере + если совмещать данные навыки с подобной опасностью в сфере сим карт, можно провернуть очень крупное дело... Свои финансы надо защищать, я не говорю что слева и справа всегда угрозы, но лучше обладать подобной информацией, что такое может быть. Так же, хотел бы проинформировать, насчет теневых сервисов, я знаю один подобный сервис который занимается промышленным шпионажем юр лиц. Присутствуют услуги такие как: полный контроль за основным ПК, перехват вайфай трафика, если повезет то порутают основной роутер, все переписки вайбер и вацап, контроль необходимых пк, прослушка кабинета да и в целом много других действий, сбор полной информации, компроматов и вообще в принципе все что надо по запросу. Цены варируются, минимальная сумма 1млн рублей, ребята серьезные, шутить не любят. Подобное есть и в сетях андерграунда, слишком далеко и глубоко, гдето спрятанное) Так что, предупрежден - вооружен. Что могу посоветовать? С людьми с которыми вы работаете, неплохо было бы создать кодовое слово, при экстренных ситуациях, при финансовых операциях и так далее, это может хорошо обезопасить ваши финансы.
-
1 баллКак вообще можно быть киллером , я бы не смог людей убивать за деньги , лучше уж на них зарабатывать
-
1 балл
-
1 балл
-
1 балл
-
1 баллПриветствую вас участники и мои друзья данного борда! Хочу предложит к вашему вниманию наш сервис по предоставлению, одобрению АВТОКРЕДИТА ! Мы можем предоставить вам авто кредит до 3 дней, без поручителей и прочих заморочек как в банке! Наш лимит составляет до 2 000 000 рублей! Работает наш сервис 50% на 50% !!! Перед началом работы вам надо будет внести 10% в ГАРАНТ от суммы вашего кредита, для того что бы мы были уверены что наша работа не пройдет в пустую! На свое усмотрение вы сможете выбрать в каком виде вам предоставить ваш кредит (наличкой или же заранее выбранным вам автомобилем)! Так же за отдельную плату мы сможем оформить вам чистую ПТС на автомобиль, в котором не будет указываться что автомашина была куплена в кредит! Первый контакт в личку !!! Работа ведется строго через ГАРАНТ !!!
-
1 балл
-
1 балл
-
1 балл
-
1 баллМолодец канеш, написал, но что то не внушил доверия, ни когда не любил бинарные биржы
-
1 баллСразу скажу, что вариант этот для усидчивых и для тех, у кого есть свободное время (на основной работе например), т.к. придется посещать кучу сайтов и из них уже выбирать подходящие. 1. Качаем программу http://bibyte.net/content/butterfly-40-beta-2 , эта прога для примера, лучше найти другой парсер выдачи гугла, т.к. этот слишком мало сайтов ищет. В общем запускаем прогу, в окошке вводим свой ключ (online shop например, или gift card и т.п.), предварительно выбрав поисковую систему google по usa (там всё интуитивно понятно). Справа выбираем путь, куда будет сохраняться результат. В настройках не забываем поставить галочку "удалять дубликаты url". 2. Спарсили допустим 700 сайтов этой прогой, они сохранились в текстовом документе. 3. Качаем прогу http://netpeak.ua/soft/netpeak-chec...medium=NetpeakChecker&utm_campaign=HeaderLogo после установки надо будет зарегать программу - ввести e-mail, на него придет ключ активации. 4. Запускаем Netpeak, в левом меню снимаем все галочки, оставляем только "Alexa" 5. Нажимаем верхнюю левую кнопку ("добавить" кажется, или "загрузить") и вставляем туда результат выдачи, которую спарсили прогой в первом-втором пункте. (там будут просто ссылки). 6. Снизу нажимаем то-ли "анализировать", то-ли "проверить". Там в общем тоже всё понятно. 7. После анализа в основном окне нажимаем на табличку "Alexa Rank", чтобы прога отсортировала нам сайты по показателю Alexa. Ну и заходим на все сайты подряд (2 раза тыкнуть по ссылке из окна программы). Для тех, кто не знает, что такое Alexa. Это некий рейтинг - показатель посещаемости сайта. Чем он ниже (чем меньше цирфа) - тем круче и тем бОльшую сайт имеет посещаемость. Соответственно заходим на сайты с самым большим рейтингом Alexa и по убыванию. Оговорюсь, что Alexa рейтинг присваевается именно для сайтов одной и той-же тематики. Например, сайт интернет магазина с рейтингом 1кк будет иметь меньшую посещаемость, чем сайт интернет магазина с рейтингом 500к, но не факт, что он будет иметь меньшую посещаемость, чем сайт автомобильной тематики с рейтингом 500к. В общем надо понять, что рейтинг присваивается именно сайтам одной, схожей тематики. PS. Даже при конкретном ключе (когда парсим), например "online shop", в выдаче будет куча совсем левых сайтов. Именно поэтому придется много сайтов посещать и делать отбор.
-
1 баллПредложение на русском языке: Здравствуйте уважаемые пользователи форума. Предлагаем Вашему вниманию услуги от команды Speed-Security (SS). Взлом сайтов: от 350$ Получение базы сайта: от 350$. Проверка Вашего сайта на уязвимости: от 70$. Устранение уязвимостей на Вашем сайте: от 5-10$ за уязвимость. Создание любых сайтов,форумов, интернет магазинов от 150$ (шаблонный вариант) от 500$ (индивидуальный дизайн). Создание фейков сайта: от 35$ за сайт. Написание скриптов: от 50$. Чистка сайта от вирусов от 25$ за сайт Поддержка сайтов: от 100$ за сайт.(AntiDDos,обновление CMS(скриптов), поднятие новых сервисов проекта, мониторинг) Все заказы оплачиваются по факту сделанной работы или через гаранта, мы можем отказаться от Вашего проекта без объяснения причины. ВАЖНО: НЕ РАБОТАЕМ ПО РУ И СНГ(взлом сайтов). Заказы принимаются через операторов по следующим контактам: JABBER 1: ss-operator@sj.ms JABBER 2: ss-manager@default.rs JABBER для партнерства: ss-partner@priv.in EMAIL: ss-service@gmx.com Skype: ss-services (Только белое) Сайт: http://sst.help Время работы оператора 1: 10:00-19:00 Время работы оператора 2: 19:00-10:00 Форма оплаты: Bitcoin & DOGE COIN Форма оплаты для постоянных клиентов: QIWI & Bitcoin & DOGE COIN & VISA/MASTER CARD & Yandex Money Мы сохраняем полную конфидециальность Ваших заказов, мы не предоставляем портфолио, ссылки на Ваши ресурсы и т.д Так-же если Вы предоставляете услугу которой нету в нашем списке, мы всегда готовы к сотрудничеству с Вами на выгодных условиях. Offer in english: Hello dear users forum. We offer you the services of the team Speed-Security (SS). Hacking site: from 350$. Preparation of base site: from 350$. Check your site on injection: from 70$ Remove injection on your: from 5-10$ for site. Builder site,shop,forum from 150$ (ready template) from 500$(individual template) Builder fake site: from 35$ Write scripts: from 50$ Cleaning the site of virus from $ 25 per site Technical support site: from 100$ one site.(AntiDDos,update CMS(scripts), up new service project, monitoring) All orders are paid into the work done or in guarantor, we can abandon your project without giving a reason. IMPORTANT: DO NOT OPERATE IN RUSSIAN AND CIS (hacking) Orders by operators in contact: JABBER 1: ss-operator@sj.ms JABBER 2: ss-manager@default.rs FOR PARTNERS JABBER: ss-partner@priv.in EMAIL: ss-service@gmx.com Skype: ss-services (Only white) Site: http://sst.help Time job Operator 1: 10:00-19:00 Time job Operator 2: 19:00-10:00 Form payment: Bitcoin & DOGE COIN Form of payment for regular customers: QIWI & Bitcoin & DOGE COIN & VISA/MASTER CARD We safe full confidentiality of your orders, we do not offer portfolio, links to your resources, etc. If you provide a service which is not available in our list, we are always ready to cooperate with you on favorable terms.
-
1 баллСегодня я вам расскажу как создать свой не большей ботнет бесплатно. И так: нам понадобится 1) Диапазоны ip адресов (найдете в гугле) 2) Брут Radmin's servers ,я использовал lamescan3 (найдете в гугле) 3) Любой бот нет. например Black Energy DDoS bot . или другой их много. как приват так и паблик 4) Могз , прямые руки и законченные 9 классов 5) хостинг. можно фри 000webhost.com Для начала нужно залить админку нашего бота на хост. Приступим: 1) Выбираем интересующию нас страну 2) Выбрали? ну и отлично! Запускаем брут радмина "lamescan" вставляем выбранные диапазоны в брут. запускаем! P.s Функции брута описывать не буду статья не об этом 3) ждем.. пьем пивко.. о чудо. Набрутило n-е количество серваков , отлично! И так теперь. заходим в билдер бота создаем билд . также нужно указать url нашей админки. получаем build.exe или подобное подключаемся к сбрученому серваку через радмин в режиме передачи файлом. и заливаем билд на комп жертвы. ах , да чють не забыл желательно криптануть бота , желательно от популярных АВ. Залили? теперь конектимся к тому же серваку в режиме терминала. и пишем путь куда залили бота. например c://windows/bot.exe этим мы запустим бота без ведома пользователя. заходим в нашу админку и и смотрим отстучал бот или нет. если нет значить сделали что-то не правильно. И так заливаем на все сбрученые серваки. и получаем не большей ботнет бесплатно. P.s для большего эффекта я склеил бота с другим червем которым сам разспостраняется. гуглите данных червей полно. использовал самопис. Зы.Бота лучше брать с поддержкой соксов\прокси. и load файлов на комп жертвы. Данных способов полно я лиж описал свой. из 200 зараженных серваков за 3 недели имею около 4к ботов. и это бесплатно.
-
1 баллКак и прочие платежные системы, PayPal принял решение изменить величину однократного анонимного платежа по России 15 тысячами рублями. Буквально на днях пользовательское соглашение компании было обновлено, а сумма анонимного платежа — ограничена. Ограничение будет действовать уже со следующего месяца, с 18 ноября. Если кому нужно перевести больше, время еще есть, хоть и немного. В настоящее время пользователь, который не прошел процедуру аутентификации, не может переводить и иметь на счету более, чем 15 тысяч рублей. Кроме того, в месяц разрешено переводить не более 40 тысяч рублей (речь идет о полученных за месяц электронных средствах). К сожалению, пользователь, не прошедший процедуру персонификации, не сможет ни получать переводы (совсем недавно пользователи PayPal в Росии получили такую возможность), ни выводить средства на свой счет в банке. Что касается персонифицированного пользователя, который прошел упрощенную процедуру, то он может переводить в месяц не более 200 тысяч рублей. Разовый денежный перевод ограничен 60 тысячами рублями. Счет можно иметь только в рублях — это касается анонимов и пользователей, прошедших упрощенную процедуру проверки. Пользователи, которые прошли полную процедуру проверки, могут за раз переводить 550 тысяч рублей, иметь счет в валюте, отличной от рубля, и переводить за рубеж не более 5 тысяч долларов в день. Юрлица и ИП лишены возможности переводить средства анонимам (лицам, не прошедших идентификацию) а также получать средства от других юрлиц. Процедура идентификации состоит в предоставлении номера телефона, паспортных данных, а также (на выбор) индивидуального номера налогоплательщика, страховой номер лицевого счета или полис медицинского страхования.
-
1 баллНовое пополнение комплектов + пассы всех страниц + снилс + права. В продаже положительные кредитные историии со сканами.
-
1 балл
-
1 баллДа, но оригинальные идеи требуют не только денег. но и времени. Тогда, как вложение в акции отнимет его гораздо меньше. Эх, где ж раздобыть это ноу-хау!
-
1 балл
-
1 баллАвира не то, чтобы гавно. Просто это больше валидатор PE файлов, чем антивирус.
-
1 баллпо вышкам точный очень сложно найти, зависит от того, сколько вышек стоит.... 1км - 3км....
-
1 балл
-
1 балл
-
1 баллпродам аудио ским диболд! 8 гб есть камера, состояние хорошее!! цена 20000 р срочно!
