Telegram Web
👾 Как ИИ видит идеальное лето

🔵 Эпсилон // @epsilon_h
This media is not supported in your browser
VIEW IN TELEGRAM
👾 Исследователи из MIT показали технологию Open-TeleVision, которая позволяет в режиме реального времени дистанционно управлять роботами-суррогатами. И для этого нужны лишь VR-очки (не считая самого робота). Система уже работает без задержек, передаёт изображение и движения, будто «переселяя» сознание человека в роботизированное тело.

🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
📱 Motorola Смартфон Razr 40 ULTRA

Как вам модернизация дизайна из прошлого? p.s. На озоне есть такой за 99К.

🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
📲 Как защититься, если вас заставляют разблокировать смартфон⁠⁠?

▪️ такое требование не является законным без соответствующего судебного решения;
▪️ если у вас в телефоне есть хоть что-то, за что полицейские могут зацепиться, то они за это зацепятся (а сейчас поводов «зацепиться» стало ещё больше);
▪️ даже если вы суперлояльный и послушный гражданин, вам вряд ли станет приятно от того, что кто-то будет копаться в вашей цифровой жизни, читать личную переписку, комментировать интимное фото, которое вам прислала жена в мессенджере...
▪️ не следует использовать разблокировку с помощью биометрических данных (отпечаток пальца, лицо), потому что тогда разблокировать телефон можно и без вашего согласия

⚠️ Сброс телефона до заводских настроек — самый надёжный способ. Если данные стёрты, то и изучить их атакующий уже не сможет (восстановить данные после сброса на современных смартфонах не выйдет, т.к. по умолчанию все данные прозрачно для пользователя шифруются, а сброс до заводских настроек уничтожает ключ шифрования. Работающее приложение под Android, которое позволяет это провернуть — Duress. Интерфейс у него из разряда "дизайном занимался программист", но своё дело оно делает.

1. Предполагается, что вы читали вступление и установили на экран блокировки пароль или пин-код вместо биометрии.
2. Обратите внимание, показываются ли при разблокировке вводимые символы.
3. В Duress переходим на вкладку Test (не Wipe!) и выбираем тип А, если на предыдущем шаге символы показывались при вводе, либо тип Б, если не показывались. При любом изменении этого параметра (например, если стоял А и вы выбрали Б) нужно перезапустить службу доступности (проще всего это сделать, перезагрузив телефон).
4. Там же задаём фейковый пароль, при вводе которого произойдёт очистка данных. Пароль должен по длине (числу символов) совпадать с реальным паролем.
5. Нажимаем кнопку в самом низу. Соглашаемся дать приложению права администратора устройства и доступ к службе доступности (тут зависит от прошивки, например, на телефонах Xiaomi в открывшемся окне нужно зайти в подраздел Скачанные приложения → Duress и включить там все опции).
6. После того, как выдали все разрешения, возвращаемся в приложение и добиваемся того, чтобы на кнопке (которая в самом низу) появился значок |.
7. Блокируем экран и вводим фейковый пароль. Разумеется, получаем отлуп, вводим правильный пароль. Если всё настроено верно, то вы увидите уведомление от Duress с текстом "ОК". Это значит, что если бы приложение работало не в тестовом, а в боевом режиме, ваши данные уже были бы стёрты.
8. Теперь повторяем всё то же самое в Duress на вкладке Wipe. Но учтите, что тесты кончились, теперь это боевой режим — отныне, при вводе фейкового пароля, вы потеряете все данные.

У этого разработчика есть и другие приложения, например, Sentry — вайпает телефон при заданном количестве неудачных попыток разблокировки и Потрачено — вайпает при наступлении определённых событий (например, при подключении к компьютеру или по приходу SMS с заданным текстом).

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨 Хакинг делится на следующие области:

▪️ Web-Hacking - взлом сайтов и все что с этим связано

▪️ Network Hacking - взлом сетей и всего сетевого

▪️ OSINT - отдельное направление связанной с разведкой, но так или иначе Вам нужно в этом разбираться

▪️ Forensic - цифровая криминалистика, отлов хакеров преступников и прочих личностей

▪️ Anonimity - все что связано с анонимностью. Настройка безопасной машины, VPS, подмена ip и проч. Это скорее средство для работы в смежных областях нежели специальность. Обязательный и минимально необходимый скилл для Black Hat

▪️ Reverse Engineering - это разбор программ на 0 и 1 с целью попытаться как она работает, разобрать её, изменить и запустить заново на языке Assembler

▪️ Социальная инженерия - обман людей, проход на территорию противника обманным путем, психология, НЛП, разведка и все что с этим связано. Тесно интегрируется c OSINT. Обязательная ветка развития для Black Hat

▪️ Application Security - динамический и статический анализ исходного кода. Это вы проверяете насколько все грамотно спрограммировано и выявляете потенциальные уязвимости

▪️ App pentest - тестирование Android и IOS приложений на проникновение. Также ваша отдельная ветка развития.

▪️ Wi-FI Hacking взлом беспроводных сетей

▪️ Coding - написание скриптов, программ для взлома. Это ветка развития программистов.

И это далеко не всё...

📝 Как стать этичным хакером — база

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
👨🏻‍💻 Топ знаний для программиста

🔵 Эпсилон // @epsilon_h
📝 Подборка сайтов для начинающих программистов! 💻

http://learn.javascript.ru - Современный учебник JavaScript

http://iguania.ru/ - основы C ++

http://all4forweb.ru/forum/36/ - на сайте полно материала по различным языкам программирования

http://vbzero.narod.ru/part1.htm/ - Самоучитель Visual Basic 6.0 с нуля

http://ruseller.com/ - HTML и DHTML, PHP, CSS, jQuery, Mootools, Wordpress, Joomla!

http://habrahabr.ru/post/143737/ - Программирование для начинающих: как стартовать и куда двигаться?

http://htmlbook.ru/ - полезный сайт для тех кто изучает HTML и CSS

http://habrahabr.ru/post/150302/ - статья для тех, кто начинает изучать Python

http://e-maxx.ru/algo/ - различные алгоритмы на C ++

http://www.delphibasics.ru / - основы Delphi

http://programmersforum.ru/ - форум программистов

http://www.programmersclub.ru/lab/ - различные примеры

http://proglive.ru/free/ - бесплатные видео курсы

http://www.postroika.ru/html/ - html для чайников

http://www.cplusplus.com/ - много информации по C++ на английской

http://startandroid.ru/ - разработка под Android + книга "Google Android: программирование для мобильных устройств" А. Голощапова

http://www.intuit.ru/department/pl/javanetbeans/1/ - статья о Java для начинающих

https://www.wiley.com/en-ie/subjects - учебники от Wrox

http://htmlweb.ru/ - очень полезный блог по html, php, ajax, seo

#полезные_ссылки #полезности #подборка_статей #программирование

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
💳 Новая схема мошенничества 🤨

Вам звонят "из банка" и убеждают продлить срок действия карты. Для этого просят продиктовать код из СМС.

Если вы это сделаете, мошенники получат доступ к личному кабинету в онлайн-банке и смогут выводить деньги или оформлять кредиты на ваше имя.Напоминаем, что сейчас банки автоматически продлевают обслуживание карт.

Если вас убеждают продлить договор с банком или мобильным оператором, смело кладите трубку.

А чтобы всегда знать, кто звонит, подключите бесплатный определитель номера. Он предупредит о мошенничестве и спаме.

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Покупатель нагрел продавцов в OZON

🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
📺 SONY SMC-210DL6 M35, 1986 & Digger

Перед нами старый компьютер, который пришел аж из 1986 года. Тогда его цена была 2700 долларов. Как думаете, сколько такой раритет стоит сейчас?

Производитель: Sony Communication Product Co.
Процессор: Intel 80C88
Частота процессора: 4,77 МГц
Оперативная память: 640 КБ
ПЗУ: 16 КБ
Порты: RS-232C, принтер, Centronics
Операционная система: MS-DOS
Модем: 300 бит/с
Текстовый размер экрана: 25 линий x 80 колонок ЖК
Разрешение экрана: 640 х 200
Вес: 6 кг
Цена, $ (год): 2695$ (1986)


🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
💻 Взлом зашифрованного ноутбука

На этом видео парень за 43 секунды взламывает зашифрованный ноутбук. Чтобы хакнуть Windows Bitlocker и достать ключ шифрования он использует Raspberry Pi Pico стоимостью менее 10 долларов и эксплуатирует уязвимость внешнего tpm модуля.

🔵 Эпсилон // @epsilon_h
🤨 Разработчик малвари TrickBot приговорен к пяти годам и четырем месяцам тюрьмы

Гражданин России Владимир Дунаев приговорен к пяти годам и четырем месяцам лишения свободы за участие в создании и распространении малвари Trickbot, которая использовалась для атак на компании, медицинские учреждения и частных лиц по всему миру.

TrickBot (или "TrickLoader") - это признанный банковский троянец, который охотится за данными как предприятий, так и потребителей: банковской информацией, учетными данными, персональными данными (PII) и даже биткоинами. Будучи высокомодульной вредоносной программой, он может адаптироваться к любой среде или сети, в которой окажется. (Подробнее о вирусе)

Многочисленные трюки, на которые пошел этот троянец с момента своего обнаружения в 2016 году, объясняются креативностью и ловкостью его разработчиков. Помимо воровства, TrickBot получил возможность перемещаться по сети и закрепляться в ней с помощью эксплойтов, распространять свои копии через общие ресурсы Server Message Block (SMB), подбрасывать другие вредоносные программы, например Ryuk ransomware, и искать документы и медиафайлы на зараженных хост-машинах.

#Этичный_Хакинг #кибербезопасность #OSINT #QA_Engineer #хакер #it #cyber #hacker #взлом

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Эксплойт для уязвимости Cross Site Scripting (XSS) на языке Rubу + пошаговый разбор кода.

Этот эксплойт отправляет HTTP GET запрос на уязвимый веб-сайт с вредоносным скриптом в параметре запроса. Если веб-сайт не экранирует входные данные должным образом, скрипт будет выполнен в браузере пользователя, что приведет к XSS атаке. Скрипт также добавляет пользовательские заголовки для имитации реального браузера и обрабатывает возможные ошибки, делая его более гибким и устойчивым.

Источник : Хакер | Этичный хакинг с Михаилом Тарасовым

🔵 Эпсилон // @epsilon_h
🪥 Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаке

Киберпреступники использовали ботнет из умных зубных щёток для DDoS-атаки, вызвавшей миллионные убытки

Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании, оцениваемые в миллионы евро.

Уязвимость данных зубных щёток связана с их операционной системой, основанной на Java (в отчёте источника не упоминается конкретная марка зубных щёток). Обычно эти устройства используются для отслеживания и улучшения привычек пользователей в области гигиены полости рта. Однако хакеры смогли заразить зубные щётки вредоносным программным обеспечением, превратив их в часть ботнета — сети подконтрольных хакерам устройств.

Швейцарский эксперт по кибербезопасности, Стефан Цюгер из компании Fortinet, дал несколько рекомендаций для защиты подключенных устройств, включая зубные щётки. Он отмечает, что каждое устройство, подключенное к интернету, является потенциальной целью для хакеров, которые непрерывно ищут уязвимости. Постоянная гонка между производителями устройств и киберпреступниками создает постоянную угрозу. Компания Fortinet недавно подключила «незащищённый» компьютер к Интернету и обнаружила, что прошло всего 20 минут, прежде чем он оказался заражён вредоносным ПО.

Пока что нет информации о швейцарской компании, пострадавшей от DDoS-атаки, однако, как правило, злоумышленники выдвигают финансовые требования перед тем, как использовать свои «зомби-армии» в DDoS-атаках. Возможно, швейцарская фирма отказалась платить, либо атака была провокацией хакеров, направленной на демонстрацию их возможностей.

Этот случай является ещё одним предупреждением для владельцев устройств о необходимости обновлять программное обеспечение, прошивки и обеспечивать безопасность своих сетей. Следование рекомендациям по сетевой безопасности и использование антивирусного программного обеспечения становятся всё более важными для предотвращения подобных атак.

🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
Угон Haval Julion. Тест штатной противоугонки.

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
🍏 Популярные приложения тайно следят за пользователями iPhone через push-уведомления

Популярные приложения эксплуатируют push-уведомления на iPhone для скрытого сбора данных о пользователе, выяснил (https://3dnews.ru/1099304) исследователь в сфере информационной безопасности Томми Мыск.

По его словам, для этой цели приложения используют представленную ещё в iOS 10 функцию для настройки push-уведомлений, позволяющую приложениям отправлять уведомления с дополнительным контентом или расшифровывать зашифрованные сообщения.

Похоже, что функция для настройки push-уведомлений в iOS стала использоваться некоторыми разработчиками для весьма сомнительных целей. В новом видео, описывающем эту практику, Мыск продемонстрировал, как различные популярные приложения, включая TikTok, F**k, Twitter, LinkedIn и Bing, используют короткое время фонового выполнения, предоставленное для настройки уведомлений, для отправки аналитической информации.

🔵 Эпсилон // @epsilon_h
Media is too big
VIEW IN TELEGRAM
📲 NOKIA 7610 (5G) 2024 — вернется ли на рынок?

Характеристики (предполагаемые)

Купили бы себе такой?

🔵 Эпсилон // @epsilon_h
👩‍💻 Что делать, если тормозит YouTube ?

Ухудшение качества загрузки видео на YouTube связано с прекращением поддержки инфраструктуры кеширующих серверов Google в российских сетях связи, объяснил Роскомнадзор. Депутат Хинштейн добавил, что снижение скорости загрузки вызвано бездействием YouTube. По его словам, 80% объема контента видеохостинга, который смотрят российские пользователи, хранится на серверах Google в России на инфраструктуре операторов связи и в ряде крупных дата-центров: технику необходимо обслуживать, но Google прекратил это делать в 2022 году. Ухудшение качества загрузки видео на YouTube связано с прекращением поддержки инфраструктуры кеширующих серверов Google в российских сетях связи. (О причинах).

Основная причина — технология DPI (Deep Packet Inspection) или технология «Глубокого анализа пакетов». При поступлении данных она анализирует трафик, разделяет его на несколько уровней и может замедлять его. В этом и заключается основная по мнениям в интернете причина снижения скорости.

Представьте себе, что ваш интернет-трафик — это поток машин на дороге. DPI — это как пост ДПС, который проверяет каждую машину, замедляя движение. Так и с YouTube: анализ трафика замедляет его работу.

👩‍💻 GoodbyeDPI: для Ютуб, инструкция куда нажимать

🤓 GoodbyeDPI — помогает обойти глубокий анализ пакетов, делая трафик «невидимым» для DPI. Вот как её настроить:
▪️ Скачайте последнюю версию GoodbyeDPI с GitHub
▪️ Распакуйте архив и запустите файл «1_russia_blacklist.cmd»
▪️ Для браузеров на основе Chrome (например, Yandex Browser или Google Chrome) введите в адресную строку «chrome://flags», найдите «Kyber» и отключите этот флаг.

🖥 Для Android: Скачайте и установите приложение ByeDPI

🍏 Для iOS: В настройках устройства откройте «Safari»
Перейдите в «Дополнения» и включите «HTTP3» в разделе «Experimental Features»

🍏 Для Mac OS:
▪️ Откройте «Терминал» и выполните команду: curl -fsSL https://raw.githubusercontent.com/xvzc/SpoofDPI/main/install.sh | bash -s darwin-amd64
▪️ Введите команду: export PATH=$PATH:~/.spoof-dpi/bin
▪️ Запустите команду: spoof-dpi
▪️ Проверьте скорость загрузки видео на YouTube

Подробная инструкция для всех OS

Еще варианты: RealProxy или Censor Tracker

🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👨🏻‍💻 Тяжело ли освоить хакинг?

А вы хотите стать хакером? Наверняка каждый из нас хотя бы раз задумывался о том, сложно ли освоить хакинг. Давайте разберёмся.
Для начала вам нужно освоить язык разметки HTML. Это нужно для того, чтобы искать уязвимости в сайтах и использовать их.

Также, вы обязаны знать несколько языков программирования. Без этого в хакинге вам просто нечего делать. Благодаря знанию языков, вы сможете писать программы и использовать их. Самые известные из них — Python, C++, Java, SQL.

Ещё вы должны полностью изучить ту систему, с которой вы будете хакерствовать. Не важно, что это – Windows или MacOS. Важно одно – их надо знать в совершенстве.

Не забывайте об устройстве сетей. Вы должны понимать, как они создаются, как работают, слабые места, различия. Также, изучите принцип работы веб-сервера и веб-сайта.

Отдельное значение в работе хакера занимает криптография – наука о шифрах. Вы должны их понимать, знать, как они создаются и т.д. Это нужно потому что шифры используются везде – в банках, паролях, торговых площадках.

Судя по вышеперечисленному, хакер должен обладать огромными знаниями, что не может быть просто. Но правильно говорят, что дорогу осилит идущий и в любом деле можно добиться успеха. Согласны?


🔵 Эпсилон // @epsilon_h
📲 История хакерства

Сейчас с таким словом, как «хакинг» знакомы все. А как это явление появилось?

Зародился хакинг примерно в 60-х, когда появились первые ЭВМ. Он тогда не имел какой-то негативной окраски, а больше был направлен на то, чтобы расширить возможности компьютера.
А вот уже в 70-х годах прошлого века хакерство стало более-менее похожим на то, что мы имеем сейчас. Люди стали пытаться взломать или обойти систему. Тогда человек по имени Джон Дрейпер смог взломать все телефонные линии, и с помощью звуковых сигналов мог дозвониться куда угодно, даже до Белого Дома.
Хакинг, как проблему стали выявлять в 80-х годах. Тогда даже стали появляться законы, направленные на регулировку деятельности хакеров.

В конце 20 века, в 90-х годах интернет стал развиваться с огромной скоростью. Не отставал и хакинг, который окончательно стал чем-то «запретным» и «криминальным». Тогда стали появляться всё новые и новые программы, которые запросто взламывали чужие компьютеры.
По-настоящему серьёзно о проблеме хакерства задумались в нулевые. Тогда и ПО стали разрабатывать с оглядкой на безопасность. Ну, а если говорить про сегодняшнее время, то не хватит времени описать всё то, как сейчас защищены все наши устройства.

Хотели бы Вы когда-нибудь попробовать заняться хакингом?

🔵 Эпсилон // @epsilon_h
2025/06/30 01:54:20
Back to Top
HTML Embed Code: