ХАКЕРСТВО
2.89K subscribers
610 photos
404 videos
54 files
1.1K links
~~~~~~~~~~~~~~~~~~~~~~~~
Секреты операционных систем, малоизвестные программы и новости о вирусах и уязвимостях!

• По рекламе: @boyko9

~~~~~~~~~~~~~~~~~~~~~~~~
Download Telegram
​​Самые известные хакерские группировки мира: LulzSec

Как не трудно понять из названия данной организации, хакеры из LulzSec не преследуют какую-то конкретную цель. Не пытаются восстановить справедливость на планете или помочь обездоленным. Они ломают систему чисто по фану. У них даже слоган соответствующий: «Смеемся над Вашей безопасностью с 2011 года». Именно тогда была организована группировка LulzSec. Семь человек, а именно столько членов в рядах Лулзов, вдохновились подвигами Anonymous и пошли воровать пароли у Fox.com, LinkedIn и у сотни участников теле-трэша X-Factor. В том же 2011 году они скомпрометировали пользователей Sony Pictures и положили сайт ЦРУ.

Потом они совершали атаки на некоторые газеты и интернет СМИ. На взломанных ресурсах хакеры оставляли смешные послания, за что эксперты назвали их интернет-шутами, а не суровыми кибер-войнами. Такая оценка задела Лулзов и они заявили, что способны на большее. Творческий путь LulzSec был не долгим. В 2012 году основной костяк группировки был арестован ФБР, а прокурор на суде назвал их «пиратами нашего времени».

@XAKEPCTBO_channel
​​🔥Google представила дешевые версии своих смартфонов

На презентации Google I/O 2019 были представлены сразу два новых смартфона от поискового гиганта — Google Pixel 3a и Pixel 3a XL. Дешевизна, мощная начинка — чем еще интересны новинки?

@XAKEPCTBO_channel
💻Полезные программы для управления процессами

Диспетчер задач, который на Windows запускается комбинацией клавиш Ctrl + Alt + Delete, показывается запущенные на компьютере процессы, потребляемую ими память и позволяет управлять ими.

Пользоваться стандартным диспетчером не всегда удобно, поэтому предлагаем вам ознакомиться с дополнительными инструментами для контроля процессов.

Process Explorer. Часто его используют вместо стандартного диспетчера, потому что он лучше группирует задачи. Новые, проблемные и опасные процессы выделяются разными цветами. Скачать: Process Explorer

AnVir Task Manager. Эта программа тоже удобно отображает процессы и оценивает их опасность. Также она выводит информацию о разработчике программы и позволяет узнать зачем она нужна. Скачать: AnVir Task Manager

Task Counter. Эта программа отображает процессы в красивой форме. Пользуясь фильтрами можно отобразить только интересующий тип процессов. Можно настроить запуск и отключение задач при определенных событиях. Скачать: Task Counter

Всем программы бесплатные и не занимают много места, поэтому их рекомендуется всегда иметь под рукой.

↪️ @XAKEPCTBO\_CHANNEL
​​Правда ли, что чем больше корпусных кулеров — тем лучше?

Достаточно популярное заблуждение: в интернете полно картинок, где на корпус нацеплено 3-4 кулера с попугайной подсветкой. На практике это не только не поможет, но и будет мешать. Проблема в том, что любой корпус — это замкнутое достаточно узкое пространство, и любой кулер будет создавать в нем определенный воздушный поток. И когда кулеров много, да и еще дуют в разные стороны — внутри корпуса будет твориться ветряной ад, и в итоге может получиться так, что теплый воздух не будет толком выводиться. Поэтому лучше всего нацепить только два кулера, но правильно: на передней панели он работают на вдув, на задней — на выдув. Тогда внутри корпуса будет создаваться один четкий воздушный поток:

Причем стоит учитывать то, что воздушный поток кулера на вдув должен быть равен воздушному потоку кулера на выдув. Возникает вопрос — а почему на передней панели кулер на вдув, а на задней — на выдув, а не наоборот? Ответ банален — сзади системника обычно более пыльно, чем спереди. Так что кулер на вдув на задней крышке просто втягивал бы пыль внутрь корпуса, что нехорошо (да-да, причина только в этом, а не в том, что дескать вентилятор процессора крутится именно в эту сторону).

@XAKEPCTBO_channel
​​Самые известные хакеры: Dark Dante

В 2008 году 18-летний Оуэн Тор Уолкер признал вину в шести предъявленных ему обвинениях в кибератаках. Он возглавлял международную хакерскую сеть, взломавшую 1,3 млн компьютеров, чтобы украсть с банковских счетов более 20 млн долларов. В 13 лет Уолкера перевели на домашнее обучение, что позволило ему основательно изучить программирование и способы шифрования информации; на момент начала хакерских атак ему было 17 лет. Так как в группировке юноша занимался только написанием кода, который другие члены использовали для взлома и кражи денежных средств, за свою деятельность он получил только 32 тыс. долларов. Когда в ходе судебных разбирательств Уолкер признал свою вину, обвинения против него были сняты, и он отделался штрафом в 11 тыс. долларов. Теперь он работает консультантом по информационной безопасности.

@XAKEPCTBO_channel
Media is too big
VIEW IN TELEGRAM
Как управлять андроидом через андроид

Автор показывает, как управлять другим Android-устройством через смартфон. Удобно для презентаций и фильмов!

#ОтПодписчика

↪️ @XAKEPCTBO_CHANNEL
​​Смартфоны, которые обновятся до третьей бета-версии Android Q

Компания Google обнародовала список смартфонов, которые в скором времени получат обновление до Android Q Beta 3. В нём в общей сложности 21 устройство от 13 компаний, в том числе те, которым не были доступны тестовые сборки Android P.

Устройства, которые получат Android Q Beta 3:

• Google Pixel всех поколений;
• ASUS ZenFone 5z;
• OnePlus 6T;
• Xiaomi Mi 9;
• Xiaomi Mi Mix 3 5G;
• Nokia 8.1;
• LG G8;
• Essential Phone;
• Huawei Mate 20 Pro;
• Sony Xperia XZ3;
• OPPO Reno;
• Tecno Spark 3 Pro;
• Realme 3 Pro;
• Vivo X27;
• Vivo NEX S;
• Vivo NEX A.

Как и прежде, процесс установки обновления будет зависеть от конкретной модели. На какие-то смартфоны его можно будет скачать по Wi-Fi после вступления в программу Android Beta, а некоторые потребуют гораздо большей возни.

@XAKEPCTBO_channel
3 мая 2004 года червь «Sasser» поразил сотни тысяч персональных компьютеров по всему миру

Автором червя оказался 17-летний немецкий хакер Свен Яшан (Sven Jaschan). Он был вычислен и задержан в мае 2004 года с помощью информаторов. За его поимку компания Microsoft объявила материальное вознаграждение в размере 250 тысяч долларов.

В июле 2005 года суд города Вердена признал Яшана виновным в манипулировании данными, компьютерном саботаже и проникновении в корпоративные сети. Хакера приговорили к 1 году и 9 месяцам лишения свободы условно с испытательным сроком 3 года, включая 30 часов общественных работ на время испытательного срока.

Несмотря на огромный экономический ущерб от распространения Sasser, факт корыстной заинтересованности Свена доказан не был; судьи посчитали, что он действовал лишь в целях самовыражения.

@XAKEPCTBO_CHANNEL
​​Самые громкие хакерские атаки в истории: операция «Aurora»

Операция «Aurora» была проведена группой хакеров в 2009 году. Объектом компьютерных гениев стали 34 компании, включая Google и Yahoo! Эксперты в области компьютерной безопасности предполагают, что к серии взломов причастна группа кибершпионов, которая в англоязычных источников получила имя Elderwood Gang. Считается, что Elderwood Gang базируется в Шанхае и тесно связана с так называемым подразделением 61398 Народно-освободительной армии Китая (НОАК), которая отвечает за операции в области компьютерных сетей. Компания Google стала первой, которая публично заявила о краже их интеллектуальной собственности, не побоявшись продемонстрировать свою уязвимость. Несмотря на то что аккаунты пользователей Gmail также были взломаны (и персональные данные частных лиц похищены), главной целью хакеров был все же исходный код интернет-гигантов. После этого компания Google покинула Китай. А почему у нас в вместо имен и фамилий значится только название операции? Потому что личности хакеров до сих пор не установлены.

@XAKEPCTBO_channel
​​Большое обновление Telegram — с архивом чатов и защитой от мошенников

Команда разработчиков Telegram порадовала пользователей большим обновлением приложений мессенжера. В клиентах для Android, iOS, Windows и macOS появилась архивация чатов, защита от мошенников, новые возможности пересылки сообщений и многое другое.

— Архивация чатов, для очищения общего списка диалогов (проведите пальцем влево)
— Чаты с включёнными уведомлениями возвращются в общий список, когда в них приходят новые сообщения; чаты с выключенными уведомлениями остаются в архиве вне зависимости от собщений в них
— Свайп папки с архивом влево скрывает его из списка диалогов
— Возможность закрепить 100 чатов в архиве
— Отображение сетевой активности пользователя в списке чатов
— Фильтр в списке участников группы и канала (скорее всего, второе будет доступно только администраторам каналов)
— Возможность копировать ссылки на сообщения в приватных группах и каналах
— Возможность переслать больше 100 сообщений за один раз
— Возможность посмотреть точное количество голосов для отдельных вариантов в опросе
— Возможность очистить недавно используемые стикеры
— Прокручиваемое описание в открытом медиа если текста очень много
— Большие эмодзи можно отключить в настройках
— Улучшено качество звонков
— Обновленный экран блокировки приложения
— Новые анимации и обновление иконок в некоторых местах

@XAKEPCTBO_channel
Media is too big
VIEW IN TELEGRAM
10 случаев, когда хакеры заявили о себе

В истории есть как минимум 10 громких скандалов, в которых были замешаны хакеры. Автор видео рассказывает о нескольких случаях.

↪️ @XAKEPCTBO_CHANNEL
Опрос: пользуетесь ли вы сторонней клавиатурой на Android?
​​Какие приложения надо обязательно удалить с вашего смартфона

От мобильных приложений может быть не только польза но и вред, много вреда. Некоторые приложения бессмысленно занимают драгоценные мегабайты в накопителе и оперативной памяти вашего смартфона, не делая ничего хорошего, а иные и вовсе вредны, хотя их разработчики заявляют совершенно обратное. Причём речь идёт даже не о каких-то конкретных приложениях, а о целых категориях, которым не место на вашем смартфоне.

Предустановленные приложения

Действительно полезных среди них практически не встречается. Производители устройств почему-то до сих пор не научились создавать хорошие приложения — все они с лёгкостью заменяются гораздо более удобными аналогами из Google Play. Это относится к почтовым клиентам, всевозможным органайзерам, медиаплеерам, фоторедакторам и даже к приложениям камеры — все они, как правило, ужасны и их необходимо пускать под нож в самую первую очередь.

Другое дело, что производители обычно намертво вшивают свои приложения в операционную систему. В этом случае их можно удалить, получив root-доступ, или отключить через системные настройки.

Антивирусы

Подхватить вирус на Android, несмотря на всеобщее заблуждение на этот счёт, очень трудно. Для этого потребуется самостоятельно включить возможность устанавливать приложения из сомнительных источников (то есть, в обход Google Play), ползать по сомнительным сайтам, скачивать оттуда APK-файлы, запускать их и соглашаться со всем, что они предлагают, и — самое главное — не обновлять сервисы Google. В остальных случаях можно не переживать насчёт вирусов, поскольку облачная система Google Safety Net прекрасно справляется с идентификацией вредоносного кода и блокирует или удаляет заражённые приложения. Ни один из сторонних антивирусов не справится с этой задачей лучше, зато будет висеть в оперативной памяти, нагружать процессор, потреблять трафик и вызывать подтормаживание устройства.

Ускорители интернета и прочая чепуха

В Google Play встречается масса «чудодейственных» приложений, предлагающих ускорить интернет, освободить оперативную память, разогнать процессор, продлить время автономной работы и т.д. Почему Google не удаляет их, непонятно, но с заявленными функциями они не справляются. Ваш смартфон будет работать гораздо лучше без них.

Вирусы

Некоторые смартфоны продаются с предустановленными вирусами. Это не шутка. Недопропорядочные китайские продавцы с AliExpress и прочих сайтов отправляют покупателям смартфоны, в прошивки которых вшиты вредоносные программы. Вирусы отправляют SMS-сообщения на короткие номера, постоянно что-то скачивают и устанавливают, показывают рекламу поверх других приложений или в шторке уведомлений... в общем, ведут себя нагло и агрессивно. Удалять такие приложения бесполезно — они умеют чудным образом воскресать. Потребуется сносить прошивку и менять её на нормальную. Инструкции по перепрошивке конкретных моделей можно найти на сайтах вроде 4PDA и XDA-Developers.

@XAKEPCTBO_channel
Защищенный Tor Browser для Android вышел из стадии Alpha — наконец-то доступна финальная версия!
Media is too big
VIEW IN TELEGRAM
10 случаев, когда хакеры заявили о себе

В истории есть как минимум 10 громких скандалов, в которых были замешаны хакеры. Автор видео рассказывает о нескольких случаях.

↪️ @XAKEPCTBO_CHANNEL
Elk Cloner — один из самых первых компьютерных вирусов

Elk Cloner — еще один представитель ранних форм вирусов. Был написан Ричардом Скрента, парнем 15 лет, специально под Apple II.

Заражал он ОС DOS, которая была записана на гибких дисках. Как только компьютер загружался с этой дискеты, вирус активировался. Еще он отслеживал, когда происходил доступ к не зараженным дискетам и копировал себя на них, тем самым распространяясь по системе. Однако особого вреда этот вирус не нес. Через каждые 50 загрузок он выводил стелющее сообщение:

 Cloner: The program with a personality

It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!

It will stick to you like glue
It will modify ram too
Send in the Cloner!

↪️ @XAKEPCTBO\_CHANNEL
​​Neshta — белорусский вирус, который потрепал нервы большим компаниям

Мы продолжаем цикл постов о вирусах, которые оставили след в истории.

Neshta — это компьютерный вирус, который в 2007 году потрепал нервы многим крупным компаниям. В частности, пострадал белорусский банк «Технобанк» — клиенты несколько дней не могли переводить деньги.

Вирус тоже был создан в беларуси, но его автор так и остался не пойманным. Впервые Neshta был обнаружен в 2005 году.

Он был написан на языке Delphi и создал в папке «Windows» файл svchost. Он запускался при нажатии на любой .exe файл и увеличивал его размер. Таким образом, пользоваться компьютером было невозможно.

↪️ @XAKEPCTBO\_CHANNEL
​​Как запустить Windows с флешки без установки

Для практически любой современной ОС можно создать так называемый live-образ на флешке — то есть вся система в уже почти установленном виде будет храниться на флешке, и при подключении такой флешки к ПК эту систему можно запустить и работать с ней так же, как и с установленной на жесткий диск.

Из минусов — первый запуск достаточно долгий, а для комфортной работы нужна USB 3.0 флешка объемом не менее 16 ГБ и скоростями чтения/записи хотя бы на уровне 20-30 МБ/с. Зачем это нужно? К примеру, для быстрого развертывания рабочего места — вместо того, чтобы носить с собой ноутбук, можно ограничиться флешкой. Так же эта флешка может помочь, если установленная на устройство Windows не запускается.

Для того, чтобы создать live-образ, нам потребуется любой образ Windows 10 (как его добыть — читаем здесь) и программа Rufus (скачать можно бесплатно на официальном сайте). Теперь подключаем к компьютеру флешку, открываем Rufus, выбираем файловую систему NTFS, в меню «Создать загрузочный диск» выбираем ISO-образ, и чуть ниже выбираем Windows To Go.

Все, теперь нажимаем Start и ждем, пока образ скопируется на флешку. Так же на нее можно перенести нужные portable-версии программ.

Скачать Rufus: https://rufus.ie/

@XAKEPCTBO_channel
​​Agent.btz — червь, атаковавший Пентагон

Agent.btz — компьютерный червь, поставивший на уши Пентагон. В 2008 году флешка, зараженная червем agent.btz, была вставлена в ноутбук на военной базе США в Среднем Востоке. Компьютер был подключен к Центральному командованию вооружённых сил США (USCENTCOM). Червь распространился по всем системам, включая секретные. Он делал это путем создания файла AUTORUN.INF в руте каждого из дисков. Также мог сканировать компьютер на наличие бэкдоров, которые использовал для дальнейшего распространения.

Пентагон потратил около 14 месяцев на то, чтобы очистить свои системы от червя. Они даже запретили использовать флешки или другие переносные носители информации.

Вокруг этого червя было много спекуляций и теорий заговора. Кто-то считал, что его разработал хакер-одиночка. А Пентагон стал лишь случайной жертвой в числе многих. Другие же заверяли, что червь — продукт диверсионной деятельности России или Китая.

↪️ @XAKEPCTBO\_CHANNEL
​​История первого в мире хакерского взлома

Первая в истории хакерская атака произошла в 1903 году в Лондоне во время публичной демонстрации "Абсолютно защищенной" системы беспроводной связи в театре Королевского института. Маркони (изобретатель радиотелеграфа по версии Маркони) находился почти в 500 километрах от места и собирался передать сигнал в театр своему товарищу Джону Амброзу Флемингу.

До того, как передача началась, зрители вдруг увидели, что проектор в театре моргает морзянкой. Сообщение расшифровали, и оно оказалось нелицеприятным для Маркони и его команды. Демонстрация вскоре продолжила свой ход, как было запланировано, но всем уже стало понятно, что систему хакнули, и делать тут, в общем-то, больше нечего.

Защита радиотелеграфной передачи, по утверждению Маркони, состояла в том, что его передатчик и приемник работают на строго определенной частоте, и никто другой не способен создать и настроить свои приборы на ту же частоту. Сейчас у нас это вызывает лишь ухмылку, но сто с лишним лет назад обратное не было очевидным.

Через 4 дня после фэйла в Королевском институте хакер раскрыл себя в газете Times. Им оказался Невил Маскелайн, британский иллюзионист. Он хорошо разбирался в радио и пользовался им для выполнения своих трюков. Сделал он это, конечно же, не просто ради лулзов, а за бонусы от проводных телеграфных компаний, которые инвестировали тонну средств в развитие кабельных сетей и были не очень рады тому, что Маркони отбирает у них хлеб своим радиотелеграфом.

Маскелайн еще до этого происшествия построил 50-метровую мачту и перехватывал сообщения, передаваемые аппаратурой Маркони с кораблей на сушу. Маскелайн хотел привлечь больше внимания к огромной дыре в безопасности беспроводной системы передачи сигнала и устроил шоу с проектором и морзянкой.

После этого случая исследователи стали работать над перехватыванием, подавлением и прочими манипуляциями с беспроводныими сигналами. Простота, с которой Маскелайн хакнул систему Маркони, открыла глаза правительствам и привела к разработке систем шифрования, которые использовались в двух мировых войнах.

@XAKEPCTBO_channel