📗 Black Hat Go: Программирование для хакеров и пентестеров [2022] Том Стил, Крис Паттен, Дэн Коттманн
📘 Black Hat Go: Go Programming for Hackers and Pentesters [2020] Tom Steele, Chris Patten and Dan Kottmann
💾 Скачать книги
You'll learn how to:
- Make performant tools that can be used for your own security projects
- Create usable tools that interact with remote APIs
- Scrape arbitrary HTML data
- Use Go's standard package, net/http, for building HTTP servers
- Write your own DNS server and proxy
- Use DNS tunneling to establish a C2 channel out of a restrictive network
- Create a vulnerability fuzzer to discover an application's security weaknesses
- Use plug-ins and extensions to future-proof productsBuild an RC2 symmetric-key brute-forcer
- Implant data within a Portable Network Graphics (PNG) image.
#безопасность #go #программирование #уязвимости #пентестинг #web
📘 Black Hat Go: Go Programming for Hackers and Pentesters [2020] Tom Steele, Chris Patten and Dan Kottmann
💾 Скачать книги
You'll learn how to:
- Make performant tools that can be used for your own security projects
- Create usable tools that interact with remote APIs
- Scrape arbitrary HTML data
- Use Go's standard package, net/http, for building HTTP servers
- Write your own DNS server and proxy
- Use DNS tunneling to establish a C2 channel out of a restrictive network
- Create a vulnerability fuzzer to discover an application's security weaknesses
- Use plug-ins and extensions to future-proof productsBuild an RC2 symmetric-key brute-forcer
- Implant data within a Portable Network Graphics (PNG) image.
#безопасность #go #программирование #уязвимости #пентестинг #web
👍4🔥2⚡1
📙 Ловушка для багов [2020] Яворски
💾 Скачать книгу
Вы узнаете:
• как работает интернет, и изучите основные концепции веб-хакинга;
• как злоумышленники взламывают веб-сайты;
• как подделка запросов заставляет пользователей отправлять информацию на другие веб-сайты;
• как получить доступ к данным другого пользователя;
• с чего начать охоту за уязвимостями;
• как заставить веб-сайты раскрывать информацию с помощью фейковых запросов.
#hack #уязвимости #баги #безопасность #программирование
💾 Скачать книгу
Вы узнаете:
• как работает интернет, и изучите основные концепции веб-хакинга;
• как злоумышленники взламывают веб-сайты;
• как подделка запросов заставляет пользователей отправлять информацию на другие веб-сайты;
• как получить доступ к данным другого пользователя;
• с чего начать охоту за уязвимостями;
• как заставить веб-сайты раскрывать информацию с помощью фейковых запросов.
#hack #уязвимости #баги #безопасность #программирование
👍6🔥1
📹 Как спрятаться от камер видеонаблюдения? 👁
Камеры, которые ставят везде, работают с системой распознавания лиц FaceN. Она разработана китайским стартапом, в который проинвестировало российское правительство через Российский фонд прямых инвестиций. Кстати, именно РФПИ занимался торговлей смертоносными "вакцинами от ковида", так что они причастны к геноциду. В 2018 году систему тестировали — она распознает лица с точностью до 77%. Но обмануть такие системы вполне реально.
Решение простое: инфракрасный светодиод. Цена вопроса: от 19 рублей. Эффект: как на картинке.
Чтобы «ослепить» камеру видеонаблюдения, достаточно прикрепить на капюшон, кепку или другой головной убор несколько ИК-светодиодов, запитав их от девятивольтовой батарейки. Из-за крохотных размеров диодов их не заметят окружающие, а для видеокамеры ваше лицо превратится в большое яркое пятно.
🔵 Эпсилон
#железо #безопасность #уязвимости #камеры #слежка #распознавание
Камеры, которые ставят везде, работают с системой распознавания лиц FaceN. Она разработана китайским стартапом, в который проинвестировало российское правительство через Российский фонд прямых инвестиций. Кстати, именно РФПИ занимался торговлей смертоносными "вакцинами от ковида", так что они причастны к геноциду. В 2018 году систему тестировали — она распознает лица с точностью до 77%. Но обмануть такие системы вполне реально.
Решение простое: инфракрасный светодиод. Цена вопроса: от 19 рублей. Эффект: как на картинке.
Чтобы «ослепить» камеру видеонаблюдения, достаточно прикрепить на капюшон, кепку или другой головной убор несколько ИК-светодиодов, запитав их от девятивольтовой батарейки. Из-за крохотных размеров диодов их не заметят окружающие, а для видеокамеры ваше лицо превратится в большое яркое пятно.
🔵 Эпсилон
#железо #безопасность #уязвимости #камеры #слежка #распознавание
👍29🔥6👎2
‼️ Если вы владеете каналом в telegram, то вам стоит быть особенно внимательным при общении с теми, кто желает заказать у вас рекламу. Кроме хороших адекватных рекламодателей, есть и такие вот пидарасы мошенники.
Основная схема:
▪️ Попросить прайс, показать свой пост (на этом этапе они не вызывают подозрений)
▪️ Попросить статистику канала (как будто не видно по каналу или они беспомощные и не могут в telemetr зайти)
▪️ Админ скидывает им статистику, они говорят, что нужна другая, некоторая полная статистика. Предлагают перейти по ссылке, чтобы её сделать.
▪️ Ссылка с виду стандартная, ведет на telemetr, но если навести на неё курсором мышки (desktop версия telegram), то всплывает настоящая ссылка на некоторый telemter. Разницу видите?
▪️ Скорее всего, это зеркало, которое потребует залогиниться в telegram через них, что даст возможность злоумышленникам забрать у вас канал.
Будьте бдительны! Остерегайтесь мошенников и обязательно поделитесь этой информацией с теми, у кого есть свои каналы. #telegram #безопасность #уязвимости #мошенники #хакинг #социальная_инженерия
🔵 Эпсилон
Основная схема:
▪️ Попросить прайс, показать свой пост (на этом этапе они не вызывают подозрений)
▪️ Попросить статистику канала (как будто не видно по каналу или они беспомощные и не могут в telemetr зайти)
▪️ Админ скидывает им статистику, они говорят, что нужна другая, некоторая полная статистика. Предлагают перейти по ссылке, чтобы её сделать.
▪️ Ссылка с виду стандартная, ведет на telemetr, но если навести на неё курсором мышки (desktop версия telegram), то всплывает настоящая ссылка на некоторый telemter. Разницу видите?
▪️ Скорее всего, это зеркало, которое потребует залогиниться в telegram через них, что даст возможность злоумышленникам забрать у вас канал.
Будьте бдительны! Остерегайтесь мошенников и обязательно поделитесь этой информацией с теми, у кого есть свои каналы. #telegram #безопасность #уязвимости #мошенники #хакинг #социальная_инженерия
🔵 Эпсилон
👍14⚡2🤣2❤🔥1🤨1
📙 24 смертных греха компьютерной безопасности [2010] Ховард М., Лебланк Д., Вьега Дж.
📕 24 deadly sins of software security: programming flaws and how to fix them [2009] Michael Howard, David LeBlanc, John Viega
💾 Скачать книги
«Хакер — это слово, значение которого может быть как позитивным, так и негативным. Многие из тех, кто называет себя хакерами, — блестящие программисты с идеалами, другие — блестящие программисты с плохими намерениями. Общественность никогда этого не поймет».
©️ Тед Нельсон.
#программирование #уязвимости #хакинг #hack
📕 24 deadly sins of software security: programming flaws and how to fix them [2009] Michael Howard, David LeBlanc, John Viega
💾 Скачать книги
«Хакер — это слово, значение которого может быть как позитивным, так и негативным. Многие из тех, кто называет себя хакерами, — блестящие программисты с идеалами, другие — блестящие программисты с плохими намерениями. Общественность никогда этого не поймет».
©️ Тед Нельсон.
#программирование #уязвимости #хакинг #hack
👍7
Как пробить человека за 13 минут.zip
1.3 MB
👨🏻💻 Как пробить человека за 13 минут
1. Проверка действительности паспорта гражданина РФ
1. Проверить фирму на существование по ОГРН
2. Найти компанию
2. Узнаем номер ИНН
3. Проверяем задолженность по налогам
4. Узнаем адрес прописки человека и его домашний телефон
5. Проверяем судимость и суды которые идут в данный момент
6. Проверка на розыск подозреваемых в преступлениях
7. Проверка на розыск по исполнительным производствам
8. Проверяем есть ли у человека машина
9. Проверка на розыск автомобилей должников
10. Проверка человека по банку данных исполнительных производств
11. Проверка человека через интернет поисковики
12. Проверка человека через социальные сети
13. Пробить человека по номеру машины
14. Пробить человека по номеру телефона
15. Пробить человека по ip адресу
Обобщаем полученную информацию
#уязвимости #безопасность #hack
1. Проверка действительности паспорта гражданина РФ
1. Проверить фирму на существование по ОГРН
2. Найти компанию
2. Узнаем номер ИНН
3. Проверяем задолженность по налогам
4. Узнаем адрес прописки человека и его домашний телефон
5. Проверяем судимость и суды которые идут в данный момент
6. Проверка на розыск подозреваемых в преступлениях
7. Проверка на розыск по исполнительным производствам
8. Проверяем есть ли у человека машина
9. Проверка на розыск автомобилей должников
10. Проверка человека по банку данных исполнительных производств
11. Проверка человека через интернет поисковики
12. Проверка человека через социальные сети
13. Пробить человека по номеру машины
14. Пробить человека по номеру телефона
15. Пробить человека по ip адресу
Обобщаем полученную информацию
#уязвимости #безопасность #hack
👍13❤1
📕 Занимайся хакингом как невидимка [2022] Спарк Флоу
📘 Этичный хакинг. Практическое руководство по взлому [2022] Дэниел Г. Грэм
📙 Практический хакинг интернета вещей [2022] Фотиос Чанцис, Иоаннис Стаис Паулино Кальдерон Евангелос Деирменцоглу, Бо Вудс
📕 How to Hack Like a Ghost: Breaching the Cloud [2021] Sparc Flow
📘 Ethical Hacking: A Hands-on Introduction to Breaking In [2021] Daniel G. Graham
📙 Practical Iot Hacking: The Definitive Guide to Attacking the Internet of Things [2021] Fotios Chantzis; Ioannis Stais; Paulino Calderon; Evangelos Deirmentzoglou; Beau Woods
💾 Скачать книги
Хакинг — это выявление уязвимостей системы для получения доступа к её слабым местам. Хотя сейчас слово «хакер» ассоциируется с киберпреступниками, идея этичного хакинга появилась намного раньше. В 1960-х годах студенты Массачусетского Технологического Института термином hacking обозначали поиск способов оптимизации систем и машин для их эффективной работы. Но в 1980-х и 1990-х годах хакерами стали называть и преступников в сфере информационной безопасности.
#подборка_книг #хакинг #программирование #web #безопасность #уязвимости
🔵 Эпсилон
📘 Этичный хакинг. Практическое руководство по взлому [2022] Дэниел Г. Грэм
📙 Практический хакинг интернета вещей [2022] Фотиос Чанцис, Иоаннис Стаис Паулино Кальдерон Евангелос Деирменцоглу, Бо Вудс
📕 How to Hack Like a Ghost: Breaching the Cloud [2021] Sparc Flow
📘 Ethical Hacking: A Hands-on Introduction to Breaking In [2021] Daniel G. Graham
📙 Practical Iot Hacking: The Definitive Guide to Attacking the Internet of Things [2021] Fotios Chantzis; Ioannis Stais; Paulino Calderon; Evangelos Deirmentzoglou; Beau Woods
💾 Скачать книги
Хакинг — это выявление уязвимостей системы для получения доступа к её слабым местам. Хотя сейчас слово «хакер» ассоциируется с киберпреступниками, идея этичного хакинга появилась намного раньше. В 1960-х годах студенты Массачусетского Технологического Института термином hacking обозначали поиск способов оптимизации систем и машин для их эффективной работы. Но в 1980-х и 1990-х годах хакерами стали называть и преступников в сфере информационной безопасности.
#подборка_книг #хакинг #программирование #web #безопасность #уязвимости
🔵 Эпсилон
👍10❤3🔥1😍1
PHP и бесплатный Инет.doc
48.5 KB
💻 PHP и бесплатный Инет — старая уязвимость в защите сервера.
* в текущее время вряд ли это может быть актуально или нужно.
#уязвимости #web #php
* в текущее время вряд ли это может быть актуально или нужно.
#уязвимости #web #php
👍10👨💻4🤔1
📘 Руководство сердитого программиста по тестированию PHP-приложений [2021] Крис Хартджес, Алексей Пыльцын
💾 Скачать книгу
Узнайте, как сердитый программист подходит к тестированию PHP-приложений, рассматривая как технические, так и базовые навыки, которые необходимо изучить, чтобы тестирование стало для вас обычным делом, а не проблемой. #PHP #хакинг #программирование #web #безопасность #уязвимости #тестирование #MySQL
🔵 Эпсилон
💾 Скачать книгу
Узнайте, как сердитый программист подходит к тестированию PHP-приложений, рассматривая как технические, так и базовые навыки, которые необходимо изучить, чтобы тестирование стало для вас обычным делом, а не проблемой. #PHP #хакинг #программирование #web #безопасность #уязвимости #тестирование #MySQL
🔵 Эпсилон
👍8😍2🔥1
📘 Kali Linux: библия пентестера [2023] Гас Хаваджа
📗 Kali Linux Penetration Testing Bible [2021] Gus Khawaja
⚠️ Книги предоставляется вам для ознакомления и не для распространения
💳 Купить книгу
📖 Вы можете купить книгу в бумаге по лучшим условиям. -35% по промокоду: PHYSICS MATH CODE Подробности тут
💾 Скачать книги
👨🏻💻 Для тех, кто захочет пожертвовать админу на кофе:
ЮMoney:
📗 Kali Linux Penetration Testing Bible [2021] Gus Khawaja
⚠️ Книги предоставляется вам для ознакомления и не для распространения
💳 Купить книгу
📖 Вы можете купить книгу в бумаге по лучшим условиям. -35% по промокоду: PHYSICS MATH CODE Подробности тут
💾 Скачать книги
👨🏻💻 Для тех, кто захочет пожертвовать админу на кофе:
ЮMoney:
410012169999048
Карта ВТБ: 4272290768112195
Карта Сбербанк: 2202200638175206
Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения. #Linux #безопасность #web #программирование #уязвимости #Python👍8❤3🔥1😍1
📗 Информационные технологии и преступления [2023] Минаков, Закляков
💾 Скачать книгу
#безопасность #программирование #уязвимости #web #hack #криминалистика
💡 Не используйте беспроводные наушники при личных разговорах. Подключиться к ним — детская забава.
👨🏻💻 Для тех, кто захочет пожертвовать админу на кофе:
ЮMoney:
💾 Скачать книгу
#безопасность #программирование #уязвимости #web #hack #криминалистика
💡 Не используйте беспроводные наушники при личных разговорах. Подключиться к ним — детская забава.
👨🏻💻 Для тех, кто захочет пожертвовать админу на кофе:
ЮMoney:
410012169999048
Карта ВТБ: 4272290768112195
Карта Сбербанк: 2202200638175206
🔵 Эпсилон👍7🔥3❤2👏1😱1
Media is too big
VIEW IN TELEGRAM
👨🏻💻 От анализа инцидентов к эффективному управлению ИБ
Сегодня практически каждая вторая организация, независимо от масштаба, сталкивается с киберинцидентами. И если в небольших компаниях чаще всего о проблемах узнают постфактум, то в крупных компаниях, как правило, есть штат ИБ-специалистов, вооруженных SIEM-системами для своевременного выявления и реагирования на инциденты. Подход к работе с инцидентами напрямую зависит от уровня зрелости процессов ИБ и от специфики инфраструктуры.
Вебинар будет интересен руководителям отделов ИБ и специалистам, ответственным за работку с инцидентами.
#ИБ #уязвимости #безопасность #криптография #программирование #информационная_безопасность
🔵 Эпсилон
Сегодня практически каждая вторая организация, независимо от масштаба, сталкивается с киберинцидентами. И если в небольших компаниях чаще всего о проблемах узнают постфактум, то в крупных компаниях, как правило, есть штат ИБ-специалистов, вооруженных SIEM-системами для своевременного выявления и реагирования на инциденты. Подход к работе с инцидентами напрямую зависит от уровня зрелости процессов ИБ и от специфики инфраструктуры.
Вебинар будет интересен руководителям отделов ИБ и специалистам, ответственным за работку с инцидентами.
#ИБ #уязвимости #безопасность #криптография #программирование #информационная_безопасность
🔵 Эпсилон
👍8❤1👨💻1
Media is too big
VIEW IN TELEGRAM
Автор расскажет об атаках на веб-приложения, которые встречаются в реальной жизни (как на стороне сервера, так и клиента), и предложит практическое задание, чтобы участники проверили полученные знания. Мастер-класс будет интересен как новичкам, так и опытным специалистам. #hacking #web #php #javascript #hack #уязвимости
🔵 Эпсилон
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3👨💻2❤1
📚 Лучшие книги для хакеров
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым или элегантным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». Начиная с конца XX века в массовой культуре появилось новое значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности.
💾 Скачать книги
«Тридцать лет назад "хакер" был умный молодой парень, пытающийся получить доступ к дорогим и сложным "ЭВМ". Тогда компьютеры работали довольно медленно, но это было не страшно – хакеры были рады просто получить возможность программировать. Жизнь была полной, но сейчас все изменилось». ©️ Брюс Стерлинг.
#хакинг #hack #подборка_книг #безопасность #уязвимости #киберпреступность
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым или элегантным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». Начиная с конца XX века в массовой культуре появилось новое значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности.
💾 Скачать книги
«Тридцать лет назад "хакер" был умный молодой парень, пытающийся получить доступ к дорогим и сложным "ЭВМ". Тогда компьютеры работали довольно медленно, но это было не страшно – хакеры были рады просто получить возможность программировать. Жизнь была полной, но сейчас все изменилось». ©️ Брюс Стерлинг.
#хакинг #hack #подборка_книг #безопасность #уязвимости #киберпреступность
👍8🔥3❤1
Лучшие книги для хакеров.zip
96.5 MB
📚 Лучшие книги для хакеров
Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно.
📙 Лаборатория хакера [2016] Сергей Бабин
📘 Подпольный интернет. Темная сторона мировой паутины [2017] Джейми Бартлетт
📗 Призрак в сети. Мемуары величайшего хакера [2012] Митник
📓 Исповедь кардера [2010] Алексей Малов
📕 Хакинг. Искусство эксплойта. 2-е издание [2018] Джон Эриксон
📒 Компьютер глазами хакера [2012] Михаил Фленов
📔 Кибер преступник №1 [2017] Ник Билтон
#интернет #web #hack #программирование #подборка_книг #безопасность #уязвимости
Каждый программист по сути своей — хакер. Ведь первоначально хакингом называли поиск искусного и неочевидного решения. Понимание принципов программирования помогает находить уязвимости, а навыки обнаружения уязвимостей помогают создавать программы, поэтому многие хакеры занимаются тем и другим одновременно.
📙 Лаборатория хакера [2016] Сергей Бабин
📘 Подпольный интернет. Темная сторона мировой паутины [2017] Джейми Бартлетт
📗 Призрак в сети. Мемуары величайшего хакера [2012] Митник
📓 Исповедь кардера [2010] Алексей Малов
📕 Хакинг. Искусство эксплойта. 2-е издание [2018] Джон Эриксон
📒 Компьютер глазами хакера [2012] Михаил Фленов
📔 Кибер преступник №1 [2017] Ник Билтон
#интернет #web #hack #программирование #подборка_книг #безопасность #уязвимости
👍4❤2🔥2
📙 24 смертных греха компьютерной безопасности [2010] Ховард М., Лебланк Д., Вьега Дж.
📕 24 deadly sins of software security: programming flaws and how to fix them [2009] Michael Howard, David LeBlanc, John Viega
💾 Скачать книги
«Хакер — это слово, значение которого может быть как позитивным, так и негативным. Многие из тех, кто называет себя хакерами, — блестящие программисты с идеалами, другие — блестящие программисты с плохими намерениями. Общественность никогда этого не поймет».
©️ Тед Нельсон.
#программирование #уязвимости #хакинг #hack
🔵 Эпсилон // @epsilon_h
📕 24 deadly sins of software security: programming flaws and how to fix them [2009] Michael Howard, David LeBlanc, John Viega
💾 Скачать книги
«Хакер — это слово, значение которого может быть как позитивным, так и негативным. Многие из тех, кто называет себя хакерами, — блестящие программисты с идеалами, другие — блестящие программисты с плохими намерениями. Общественность никогда этого не поймет».
©️ Тед Нельсон.
#программирование #уязвимости #хакинг #hack
🔵 Эпсилон // @epsilon_h
👍10❤1🔥1
24_смертных_греха_компьютерной_безопасности_2010_Ховард_М_,_Лебланк.zip
18.6 MB
📙 24 смертных греха компьютерной безопасности [2010] Ховард М., Лебланк Д., Вьега Дж.
В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные «дыры», которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости («смертному греху»), угрожающему безопасности компьютерных систем и программ. Книга представляет собой капитально переработанное второе издание бестселлера «The 19 Deadly Sins of Software Security», в котором отражены все насущные и актуальные проблемы из области программной безопасности ПО. Авторы книги Майкл Ховард и Дэвид Лебланк, обучающие программистов компании Microsoft безопасному коду, объединили усилия с Джоном Вьегой, сформулировавшим «24 смертных греха программиста», и создали это полезнейшее руководство, в котором на разнообразных примерах продемонстрированы как сами ошибки программирования, так и способы их исправления и защиты от взлома систем.
📕 24 deadly sins of software security: programming flaws and how to fix them [2009] Michael Howard, David LeBlanc, John Viega
"What makes this book so important is that it reflects the experiences of two of the industry's most experienced hands at getting real-world engineers to understand just what they're being asked for when they're asked to write secure code. The book reflects Michael Howard's and David LeBlanc's experience in the trenches working with developers years after code was long since shipped, informing them of problems." —From the Foreword by Dan Kaminsky, Director of Penetration Testing, IOActive. #программирование #уязвимости #хакинг #hack
🔵 Эпсилон // @epsilon_h
В книге рассмотрены наиболее распространенные и серьезные ошибки кодирования и программные «дыры», которые используются хакерами для взлома программных продуктов. Рассмотрено большинство языков и платформ программирования, каждая глава посвящена отдельному типу уязвимости («смертному греху»), угрожающему безопасности компьютерных систем и программ. Книга представляет собой капитально переработанное второе издание бестселлера «The 19 Deadly Sins of Software Security», в котором отражены все насущные и актуальные проблемы из области программной безопасности ПО. Авторы книги Майкл Ховард и Дэвид Лебланк, обучающие программистов компании Microsoft безопасному коду, объединили усилия с Джоном Вьегой, сформулировавшим «24 смертных греха программиста», и создали это полезнейшее руководство, в котором на разнообразных примерах продемонстрированы как сами ошибки программирования, так и способы их исправления и защиты от взлома систем.
📕 24 deadly sins of software security: programming flaws and how to fix them [2009] Michael Howard, David LeBlanc, John Viega
"What makes this book so important is that it reflects the experiences of two of the industry's most experienced hands at getting real-world engineers to understand just what they're being asked for when they're asked to write secure code. The book reflects Michael Howard's and David LeBlanc's experience in the trenches working with developers years after code was long since shipped, informing them of problems." —From the Foreword by Dan Kaminsky, Director of Penetration Testing, IOActive. #программирование #уязвимости #хакинг #hack
🔵 Эпсилон // @epsilon_h
❤6👍3🔥2
🔒 MAX мессенджер: ваша безопасность под вопросом? Или почему одни «секретики» равнее других.
Как же прекрасна жизнь человека, который верит, что все мессенджеры одинаково шпионят! Зачем выбирать? VK, WhatsApp, MAX... какая разница? 🤷♂️ Главное — удобный стикерпак! Это все равно что выбирать, кого подселить в квартире: соседа-любителя или прослушку ФСБ. Разница-то чисто техническая!
Но если вы из тех, кто все-таки решил посмотреть, куда сливаются его фото в трусах и переписки о мировой революции, вот вам несколько фактов о MAX для размышления:
1. 🇷🇺 Сервера и юрисдикция. MAX — российский мессенджер (от VK). Это автоматически означает, что он подпадает под отечественное законодательство о «пакете Яровой». Теоретически — ключи шифрования могут быть предоставлены по запросу. В отличие от, скажем, Signal (мессенджер), который строится вокруг принципа «мы физически не можем прочитать ваши сообщения».
2. 🔐 Closed Source. Исходный код MAX закрыт. Это как покупать сейф с заявленной надежностью, но вам запрещают посмотреть на его внутреннее устройство. Сообщество независимых экспертов не может его проверить на уязвимости или бэкдоры. Доверяйте, но... ну вы поняли.
3. 📞 Шифрование? Заявлено сквозное шифрование, но оно не включено по умолчанию для всех чатов. Его нужно включать вручную для каждого диалога, выбирая «засекреченный чат». Большинство пользователей об этом даже не знают. Удобно? Для кого?
Ирония в том, что люди, переходящие из VK Мессенджера в MAX в поисках безопасности, часто просто меняют шило на мыло. Более современное, более гладкое, но из той же мастерской.
Вывод прост: если вам действительно нужна конфиденциальность — смотрите в сторону проверенных временем решений с открытым кодом (Signal, Session, Matrix). Если же вам просто нужен удобный мессенджер без претензий на сверхбезопасность — что ж, выбор за вами. Но хотя бы отдавайте себе в этом отчет. 😉
#программирование #безопасность #уязвимости #max #ошибки #шифрование #приватность
🔵 Эпсилон // @epsilon_h
Как же прекрасна жизнь человека, который верит, что все мессенджеры одинаково шпионят! Зачем выбирать? VK, WhatsApp, MAX... какая разница? 🤷♂️ Главное — удобный стикерпак! Это все равно что выбирать, кого подселить в квартире: соседа-любителя или прослушку ФСБ. Разница-то чисто техническая!
Но если вы из тех, кто все-таки решил посмотреть, куда сливаются его фото в трусах и переписки о мировой революции, вот вам несколько фактов о MAX для размышления:
1. 🇷🇺 Сервера и юрисдикция. MAX — российский мессенджер (от VK). Это автоматически означает, что он подпадает под отечественное законодательство о «пакете Яровой». Теоретически — ключи шифрования могут быть предоставлены по запросу. В отличие от, скажем, Signal (мессенджер), который строится вокруг принципа «мы физически не можем прочитать ваши сообщения».
2. 🔐 Closed Source. Исходный код MAX закрыт. Это как покупать сейф с заявленной надежностью, но вам запрещают посмотреть на его внутреннее устройство. Сообщество независимых экспертов не может его проверить на уязвимости или бэкдоры. Доверяйте, но... ну вы поняли.
3. 📞 Шифрование? Заявлено сквозное шифрование, но оно не включено по умолчанию для всех чатов. Его нужно включать вручную для каждого диалога, выбирая «засекреченный чат». Большинство пользователей об этом даже не знают. Удобно? Для кого?
Ирония в том, что люди, переходящие из VK Мессенджера в MAX в поисках безопасности, часто просто меняют шило на мыло. Более современное, более гладкое, но из той же мастерской.
Вывод прост: если вам действительно нужна конфиденциальность — смотрите в сторону проверенных временем решений с открытым кодом (Signal, Session, Matrix). Если же вам просто нужен удобный мессенджер без претензий на сверхбезопасность — что ж, выбор за вами. Но хотя бы отдавайте себе в этом отчет. 😉
#программирование #безопасность #уязвимости #max #ошибки #шифрование #приватность
🔵 Эпсилон // @epsilon_h
👍16💯8❤5😁5👨💻2🤷♂1🔥1🤔1🗿1
Опасаетесь сложных эксплойтов и нулей-дней? А хакеры из легендарной группировки #Лазарус (да-да, те самые, за которыми стоит КНДР) теперь используют куда более изощренное оружие — психологию и LinkedIn.
В чем суть? Злоумышленники создают фейковые профили в соцсетях, выдавая себя за рекрутеров из известных IT-компаний. Они месяцами могут вести беседы с разработчиками, втираясь в доверие.
Финал всегда один: «работодатель» предлагает обсудить детали по видеосвязи и просит установить «тестовое задание» — на самом деле это малварь («malicious software»), замаскированная под полезную утилиту.
Цель: Кража криптовалютных кошельков и средств с децентрализованных приложений (dApps). Группировка уже украла десятки миллионов долларов.
Что делать?
🔐 Двойная проверка: Всегда верифицируйте собеседника через официальные каналы компании.
⚠️ Скепсис: Любое предложение работы, которое звучит слишком хорошо, чтобы быть правдой, скорее всего, является мошенничеством.
🛡 Запускайте подозрительные файлы в песочнице: Если получили исполняемый файл (.exe, .dmg) — красный флаг!
Lazarus Group (также известная как Guardians of Peace или Whois Team) — группа киберпреступников. Специалисты по киберпреступности приписывают группе множество кибератак и относят ее к типу «постоянная серьезная угроза».
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤔4❤2👍2😱1👨💻1
Вчера обнаружил интересную ситуацию, возникшую в нашем городе при вечернем отключении мобильного интернета. Рассказываю что произошло. Автомат при сбое связи (отсутствии интернета) вместо QR-кода показал:
1. Баланс счёта
2. Номере телефона оператора Megafon
Почему это уязвимость?
1. Раскрытие конфиденциальной информации. Баланс и служебные номера — внутренняя информация системы. Почему система построена вопреки принципам инкапсуляции? Баг может использоваться злоумышленниками для анализа работы системы.
2. Возможные векторы атак:
➕ Сниффинг трафика между автоматом и сервером
➕ Анализ уязвимостей в протоколе связи
➕ Подмена сервера (MITM-атака)
➕ Эксплуатация слабостей в ПО автомата
3. Риски:
➕Возможность несанкционированного доступа к системе
➕Кража финансовых средств
➕Нарушение работы сети автоматов
➕Утечка данных клиентов
Как вы считаете, требует ли такой инцидент внимания со стороны специалистов по информационно безопасности?
#кибербезопасность #хакеры #автомат #hardware #уязвимости #hack #безопасность #хакинг
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6👨💻3❤🔥2🔥2😱2😁1