Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Windows Phone
  • Kako točno hakeri hakiraju račune na društvenim mrežama. Kako hakeri napadaju račune na društvenim mrežama

Kako točno hakeri hakiraju račune na društvenim mrežama. Kako hakeri napadaju račune na društvenim mrežama

Usluge profesionalnih hakera:

Drago mi je što mogu pozdraviti svakog korisnika koji je prešao na vzlominfo.

Danas sam odlučio raspraviti očito dovoljno popularna tema. U kojem ćemo raspravljati o hakerima i uslugama koje pružaju.

Većina ih se ovamo preselila u nadi da će pronaći stručnjaka koji će pružati takve usluge!

Siguran sam da ćete ako koristite moj forum sigurno pronaći takvu osobu.

U svijetu u kojem se internetske tehnologije razvijaju velikom brzinom, usluge ove vrste su od velike važnosti.

Natjecanje između poduzetnika raste doslovno iz sata u sat, mnogi su spremni primijeniti trikove i obratiti se stručnjacima za pomoć.

Čak i nepoštovanje zakona Ruska Federacija, pogledajmo glavne usluge ovog tržišta:

Blokiranje naziva domene:

Često se moguća konkurencija odvija između stranica. Koji pokušavaju ući na čelne pozicije tražilica.

Zanemarujući sljedeći faktor, suparnici su spremni na sve korake! Jedan od najbolje opcije natjerati protivnika na povlačenje.

Blokirajte domenu njegove stranice, prvo će to utjecati na cjelokupni SEO tvrtke primijenjene na stranicu!

Drugo, takve akcije će uplašiti vašeg neprijatelja od takvih napada na kupce.

DDoS napadi:

Druga je mogućnost spustiti konkurenta na zemlju tako što ćete se obratiti hakeru za dos usluge.

Zajamčeno ćete dobiti privremenu odsutnost potencijalnog neprijatelja u mreži. U ovom trenutku dominira potragom.

Imajte na umu da će blokiranje domene biti dosta jeftinije od stalnog korištenja doss napada.

Uklanjanje negativnosti:

Tijekom godina rada na području hakiranja, obraćali su mi se razni ljudi s raznim problemima.

Često je bilo sunarodnjaka koji su živjeli u Europi ili Sjedinjenim Američkim Državama. Osvijetljeno na portalima povezanim s pornografijom.

Morao sam izbrisati sve podatke koje su ostavili bivši poslodavci djevojaka.

Pojedinci koji traže brisanje lažnog računa na visokotoncu i drugima na društvenim mrežama. Takve usluge hakera su prilično dobre, a nažalost, mnogi si ne mogu priuštiti.

Uklanjanjem videa s negativnim sadržajem na youtube-u, administracija je vjerna videozapisima koji sadrže informacije o bilo kojoj osobi.

Sjećam se i negativnih klijenata! Sjećate li se da su diljem zemlje postojali video snimci s velikim debelim skinheadom po imenu TESAK?

Bavio se hvatanjem pedofila na živi mamac, nakon čega je tukao podljude i objavio rekord na World Wide Webu.

Tijekom ljeta, kada je ovaj tip pokazao maksimalnu aktivnost, obratili su mi se deseci pedofila sa zahtjevom za brisanje i blokiranje računa.

Sad ne radim takve stvari, da budem iskren, prevario sam ih! Zapis obrisan, primljena uplata odmah vraćena!

S obzirom da su postupci tih ljudi nemoralni, mislim da sam to imao potpuno pravo i državljanstvo!

Uklanjanje recenzija:

Prljavi trikovi mrzitelja i konkurenata ostavljaju negativne informacije o poštenim ljudima na internetu!

Pronađite provjerenog hakera koji je izvršio uklanjanja slične teme dovoljno teško. Potreban nam je stručnjak koji svojim klijentima pruža usluge dugi niz godina.

Zamislite običnog agenta nekretnina, poštenog agenta za nekretnine skupe usluge. Općenito, najprodavaniji stručnjak u svom području.

Stvoreno jednostavna tema na forumu, i počinju skice negativnih recenzija. Kao amater, prevario me za urednu svotu!

Ako zavidnik vaše popularnosti ide dovoljno daleko, takvih poruka može biti puno!

Kada se neka tema pojavi u indeksu, praktički se ništa ne može učiniti. Pogotovo kada uprava foruma nije aktivna ili principijelna!

Potrebno je koristiti usluge stručnjaka, u ovaj slučaj hakeri. Plaćajte novac bez razloga!

Unajmite hakere da hakiraju vkontakte ili kolege iz razreda, običan posao! Tisuće ljudi to pokušava učiniti dnevno.

Provjeravanje vjernosti svoje djevojke ili s kim vaš dečko komunicira uobičajeni su razlozi za obraćanje samoukim programerima.

Pametni telefoni, odredite lokaciju i još mnogo toga. Sve to može napraviti obični kreker.

Viber i whatsapp ubrzano osvajaju prostor slične aplikacije u našem društvu. Sudeći po rastu, ispada sasvim dobro!

Ujutro 14. kolovoza grupa Anonymous International preuzela je Twitter račun ruskog premijera Dmitrija Medvedeva. Ovo je daleko od prvog i sigurno nije posljednji slučaj kada stranci dobiju pristup računu slavna osoba u društvenoj mreži. Iako se to događa prilično često, malo ljudi zna točno kako se napadači snalaze. Look At Me shvatio je koje metode hakiranja hakeri najčešće koriste.


Za hakere je hakiranje računa jedna od najuzbudljivijih aktivnosti koja im daje ogroman prostor za kreativnost. Mnogi to rade kako bi testirali svoje vještine, drugi traže materijalnu korist. I nije uvijek potrebno nešto hakirati. Bez obzira na to koliko se članaka pojavi o tome koliko je važno odabrati jaka lozinka, kultura internetske sigurnosti općenito ostaje niska. Korisnici interneta biraju isti jednostavan kodne riječi za različite stranice, kliknite na sumnjive veze iz neželjene pošte i u osnovi odbijte upravitelje lozinki. Obično napadači koriste sljedeće metode:

Krađa identiteta. Korisnik se namami na stranicu koja se pretvara da je stvarna, a nudi im se da unesu lozinku koja "procuri" do uljeza;

Zlonamjerni softver (malware). Takav se softver postavlja na hakirana mjesta ili šalje u nedovoljno zaštićene sustave;

Socijalni inženjering. Ponekad je moguće zaviriti zaporku, a posebno lakovjerni korisnici je mogu sami reći napadaču: to je temelj cijelog sloja sustava internetskih prijevara;

Odabir lozinke. Uz korisničke podatke koje je lako pronaći na društvenim mrežama možete pokušati pogoditi lozinku. Također možete automatski sortirati velika količina opcije, korištenjem asocijativne baze podataka ili tehnike napada na rječnik, kada su neverbalne kombinacije isključene, a verbalne se modificiraju na način kako to većina voli - zamjenom slova sličnim brojevima.


Vladimir Ivanov

Zamjenik voditelja operativnog odjela u Yandexu

Napadači sve više počinju koristiti lažne završne stranice u kontroliranim WiFi mreže

Kada je riječ o ciljanim napadima – gdje je žrtva javna osoba ili ima pristup osjetljivim informacijama – može se koristiti mehanizam koji se naziva pojilište. Žrtvu se namami na njemu poznato mjesto, ali drugim metodama. Recimo da se može povezati s javna mreža Wi-Fi kontrolira napadač. U njemu se korisnik automatski preusmjerava na phishing stranicu koja izgleda kao poznata društvena mreža, ili jednostavno na stranicu sa zlonamjernim kodom, koja se, primjerice, može postaviti na stranicu dobrodošlice Wi-Fi login. Napadači sve više počinju koristiti lažne stranice kontrolirane mreže WiFi: ruski korisnici već su navikli vidjeti natpis "Stranica je blokirana na zahtjev nadležnih" i ne sumnjaju da se uz njezin prikaz instalira zlonamjerni softver.

Vrlo je uobičajeno da neiskusni korisnici koriste istu lozinku na više stranica ili više programa. U tom slučaju, hakiranjem jedne baze podataka sa lozinkama ili krađom lozinke s jedne stranice, napadač dobiva pristup drugom, možda vrijednijem resursu. Osim hakiranja samog računa, postoje situacije kada lozinka nije ugrožena, ali napadači i dalje imaju priliku djelovati u ime korisnika. Sigurno su mnogi naišli na mogućnost "ulaska na stranicu" koristeći Facebook, Twitter ili VKontakte. Klikom na takav gumb korisnik se nalazi na stranici društvene mreže, gdje ga se pita vjeruje li ovoj stranici treće strane. Ponekad je među radnjama koje web-mjesto treće strane traži da dopusti objavljivanje novih poruka u ime korisnika. Kao rezultat toga, napadači ne moraju hakirati, na primjer, Twitter kako bi objavili tweetove.


Ponekad hakeri iskorištavaju pogreške ili nedostatke na web stranicama. Tako je prije nekog vremena na Twitteru objavljena ranjivost: zaštita od grube sile nije bila uključena u Firehorse API, metodu koju koriste Twitter partneri za primanje velikih količina tweetova. Nisam siguran je li ranjivost zatvorena trenutno, ali ova priča ilustrira mogućnost da programeri naprave pogreške koje i dalje dopuštaju napadačima da učinkovito pretvore lozinke. Vjerujem da ovdje ne možemo govoriti o neučinkovitom algoritmu koji su lukavi napadači uspjeli zaobići, već o pogrešci administracije zbog koje algoritam jednostavno nije funkcionirao.

U moderni svijet prijava s društvene mreže može biti važnija od one putem e-pošte. Poštanski sustavi stekli su veliko iskustvo u postupanju s uljezima, a korisnici više vremena provode u sučelju društvenih mreža nego u pošti. Stoga, sve ovisi o situaciji: ako napadač napadne platformu vezanu uz email za oporavak lozinke, hakiranje poštanski sandučić može se činiti poželjnijim (malo je vjerojatno da će to učiniti izravno - brute-force lozinke su trenutno učinkovite samo za male web-lokacije). Međutim, društvena mreža može biti vrijedna sama po sebi, a napad na e-mail može biti skuplji od napada na društvenu mrežu, telefon ili računalo korisnika. Naravno, razuman napadač će odabrati najpristupačniji cilj.

Ako niste na čelu vlade neke države, važno je da vaša lozinka bude dovoljno složena da napadači mogu odabrati drugu metu. Ali ako posjedujete važna informacija ili samo poznata osoba, uvijek je bolje da među ljudima koji vas štite ne budu samo dobro namjerni strijelci, već i iskusni stručnjak za informacijsku sigurnost.

Dana 5. listopada 2016. otkriven je jedan od meda koji pripada istraživačkoj skupini Rapidity Networks sumnjiv promet. Po svemu sudeći, pokazalo se da je još jedan Miraiin klon upao u zamku – simptomi infekcije djelovali su slično. Međutim, nakon pomnijeg pogleda, postalo je jasno: istraživači se bave nečim temeljno novim.

Na godišnjoj konferenciji tvrtke kontrolna točka u Beču smo se sastali s voditeljem istraživačkog odjela tvrtke Yaniv Balmas. Yaniv je razgovarao s Hackerom o tome kako interni istraživači pomažu Check Pointu da bude u toku s novim prijetnjama, a također je otkrio detalje nedavnog hakiranja WinRAR-a, koji se dogodio pod njegovim vodstvom.

Trojanci s ugrađenim keyloggerom i funkcijama krađe kritičnih podataka jedna su od najstarijih vrsta zlonamjernog softvera. U ovom ćemo članku razmotriti najpoznatije komercijalne predstavnike špijunski softver i razgovarati o zaštitnim mjerama.

U ovom ćete članku naučiti kako, koristeći uslužne programe nakon eksploatacije za Linux poslužitelje, hakeri ulaze unutar sigurnog korporativnog perimetra, zaobilaze desetke vatrozida i honeypota, manipuliraju sustavom, dodjeljuju sebi root prava i na kraju propuštaju sve podatke.

Specijalisti iz Google projekt Zero je pronašao nekoliko opasnih ranjivosti u Ghostscriptu, popularnoj implementaciji PostScript-a. Dobro oblikovana datoteka može dopustiti izvršavanje proizvoljnog koda na ciljnom sustavu. Biblioteka Pillow, koja se često koristi u Python projektima, uključujući i web, također je ranjiva. Kako ga koristiti? Idemo to shvatiti.

Kao što znate, operacijske sustave razvijaju ljudi. Neki su, međutim, sigurni da su Android stvorili reptili: in mobilna platforma Google je do danas pronašao mnogo bugova koji se mogu koristiti i za neovlašteni pristup sustav datoteka pametni telefon i za distribuciju zlonamjernog softvera.

U prethodnim člancima vidjeli smo dvije glavne vrste alata za hakiranje: rastavljač i debugger. Prvi je za statičko učenje softver, dok je drugi za dinamički. U trećem članku iz serije nastavit ćemo proučavati duboko bušenje tuđeg koda.

Sigurno ste barem jednom primili e-mail pismo s vezom na sumnjivu arhivu. Autori ovakvih mailova daju sve od sebe da nepažljivog korisnika natjeraju da slijedi poveznicu i puste ga da zarazi svoje računalo. Slično pismo stiglo je i mom prijatelju, pa je on postao jedna od žrtava. A o kakvom se malwareu radilo, shvatit ćemo zajedno.

najbolja vježba zaštita mobilnih aplikacija je prijenos koda koji je odgovoran za kriptografiju, pohranjivanje ključeva za API i provjeru integriteta sustava u izvorne knjižnice. To značajno povećava složenost analize sigurnosti aplikacije, postavljajući tako sve više zahtjeva za istraživača. Ali je li to doista tako?

Tijekom rutinskog testiranja Mobilna aplikacija neočekivano se pokazalo da na uređaj s Androidom 6.0 možete instalirati program tako da se ne može izbrisati redovnim sredstvima. Dečki iz Googlea ne smatraju pronađenu grešku kritičnom i čini se da je neće popraviti, pa hajde da sami shvatimo kako funkcionira.

Vrijeme je da u arhiv povijesti pošaljete staru šalu da se zlonamjerni softver za Linux prvo mora kompajlirati iz izvora, provjerite ima li sustav sve potrebne knjižnice, a tek nakon toga pokušajte ga pokrenuti, dajući mu prvo root prava. Sada je tržište puno pametnih uređaja s Linuxom i postali su jedna od omiljenih meta kreatora virusa. Na čemu se temelji taj interes i kako takav zlonamjerni softver funkcionira?

U GitHub klijentu za macOS prije verzije 1.3.4 beta 1, bilo je moguće pozvati daljinsko izvršenje proizvoljne naredbe jednostavnim klikom na posebno izrađenu poveznicu. U ovom članku govorit ću o uzrocima i načinima iskorištavanja ove ranjivosti.

Tamo je različiti pristupi na analizu sigurnosti aplikacije, no prije ili kasnije sve se svodi na proučavanje interakcije programa s API-jem. Upravo ta faza daje najviše informacija o radu aplikacije, o korištenim funkcijama i prikupljenim podacima. Ali što ako je aplikacija osigurana SSLPinningom, a sigurnost je implementirana na sloju? Pogledajmo što se može učiniti u ovom slučaju.

U ovom članku moramo prevladati dugi lanac prepreka na putu do željenog korijena. Na putu smo različite opcije pronaći ćemo ranjivosti poput LFI, RCE i eskalacije privilegija. A mi ćemo vježbati na virtualnom stroju ch4inrulz: 1.0.1 dobivenom od VulhHuba.

OFFZONE je imao niz zadataka na pametnoj kartici sa sučeljem ISO/IEC 7816. Oni koji su bili posebno pažljivi bili su čak i unaprijed upozoreni, objavili su fotografiju bedža i izravno izjavili da se „bedž može hakirati ako možete to." Pokazalo se da smo u mogućnosti to učiniti, a iz ovog članka saznat ćete kako.

U poznatom phpBB forum motoru otkrivena je ranjivost PHP deserializacije. Kao rezultat netočna provjera postavke, napadač može spremiti datoteku s proizvoljnim sadržajem na ciljni sustav i tako dobiti izvršenje proizvoljnih naredbi i kompromitirati poslužitelj. Ovdje ću detaljno opisati svaki aspekt otkrivenog problema i pokazati kako ga iskoristiti.

Generiranje korisnog tereta sastavni je dio rada. Kada koristite Metasploit module, teret se generira automatski, samo odaberite vrstu i postavite neke varijable. U ovom članku pokušat ćemo razumjeti ulogu kodera u binarnom radu i razmotriti nekoliko stvarni primjeri kodiranje na borbenim podvizima.

U moderne verzije Microsoft ured Dokumenti se spremaju prema zadanim postavkama u formatu koji se temelji na Ured otvoren XML, ali Microsoft ne prati sve otvoreni standard. Microsoftova varijanta se često naziva MOX, Microsoft Open XML. Sadrži neke slobode koje stvaraju sigurnosne rizike. Danas ćemo detaljno analizirati jedan od njih - koji nije bio zatvoren u vrijeme pisanja ovog teksta.

U usmjerivačima koji su bili među najboljima i često se koriste u industrijske svrhe, ozbiljne ranjivosti se iznenada otkrivaju jedna za drugom. U ovom članku ćemo pogledati najnovije ozbiljne rupe, potražiti uzroke njihovog nastanka i reći vam kako se zaštititi.

Svaki obrnuti inženjering, virusni analitičar i samo istraživač na kraju dobije dobro uhodan skup uslužnih programa koje stalno koristi za analizu, raspakiranje ili razbijanje. U ovoj recenziji podijelit ću svoju verziju. Ovo će biti korisno svima koji još nisu stekli vlastiti set i tek počinju proučavati ovu temu. Međutim, čak i iskusni reverser bi trebao biti znatiželjan što koriste kolege u trgovini.

Ne sumnjam da ste čuli za uslugu kreiranja i pohrane napominje Evernote. U klijentska aplikacija Evernote za Windows ima pohranjenu XSS ranjivost koja bi mogla omogućiti proizvoljno izvršavanje koda na korisnikovom ciljnom sustavu.

Osim rastavljanja, postoji još jedan način ispitivanja programa - otklanjanje pogrešaka. U početku se otklanjanje pogrešaka shvaćalo kao korak kroz kod, koji se također naziva praćenjem. Danas su programi toliko nabrekli da im je besmisleno pratiti - interaktivni rastavljač (na primjer, IDA) može učinkovitije proučavati algoritam programa.

Uspjeh penetracijskih testova uvelike ovisi o kvaliteti profila žrtve. Koje usluge i softver koristi? Na kojim portovima i protokolima ima otvorene veze? S kim i kako komunicira? Većina ovih informacija može se dobiti iz otvorenih izvora. Pogledajmo što je potrebno učiniti za ovo.

Događa se da je potrebno spojiti se na Wi-Fi bez poznavanja lozinke - recimo, kada sjedite u kafiću i neugodno ga je pitati, ili, na primjer, kada ste angažirani da provedete pentest mreže organizacije . WPS tehnologija već dugo pomaže hakerima da učine oboje. U ovom članku ćemo vidjeti kako samostalno implementirati napad na temelju slabosti algoritama za generiranje WPS PIN-a.

Ako zamislite da u Sjevernoj Koreji postoje oko tri računala, na jednom od kojih Kim Jong-un igra League of Legends, a na drugom stavlja noge, onda se varate. Sjevernokorejski hakeri sada su u vijestima o velikim hakerima zajedno s Rusima i Kinezima, a njihov je uspjeh impresivan.

Antivirusne baze podataka sadrže milijune potpisa, ali trojanci i dalje ostaju u hakerskom arsenalu. Čak i javne i dobro poznate verzije Metasploit korisnih podataka, RAT varijacija i kradljivaca mogu ostati neprimijećene. Kako? Hvala zamagljivanje! Čak se i PowerShell skripta može sakriti od znatiželjnih očiju antivirusnog programa.

U ovom članku ćemo govoriti o nekoliko ranjivosti na poslužitelju aplikacija Oracle WebLogic napisane u Javi odjednom. Ovaj proizvod je ludo popularan u poslovnom okruženju i stalno se nalazi na perimetrima. različite tvrtke od malih do velikih. Ranjivosti su kritične i omogućuju napadaču da izvrši proizvoljni kod na ciljnom sustavu.

Prije petnaest godina epsko djelo Chrisa Kasperskyja " Osnove hakiranje" bila je referentna knjiga za svakog istraživača početnika u tom području računalna sigurnost. Urednici The Hackera pokušali su ažurirati ovo obimno djelo i prenijeti ga iz vremena Windowsa 2000 i vizualni studio 6,0 in Windows vremena 10 i Visual Studio 2017.

Danas ćemo hakirati virtualnih strojeva s VulnHub - resursom koji pruža slike operativnim sustavima s uslugama u kojima su ranjivosti “zaštićene”. Stvorena je tako da svatko može dobiti praktično iskustvo u regiji od digitalna sigurnost i administraciju mreže. Sve što je potrebno je preuzeti sliku virtualnog stroja, ispravno postaviti mrežu i pokrenuti je.


Tijekom proteklih 10 godina hakeri su kompromitirali gotovo pet milijardi naloga na društvenim mrežama iz cijelog svijeta. Podatke je objavio programer Microsoft sigurnost Troy Hunt i on svakodnevno ažurira ove statistike. Često sam korisnik daje kibernetičkom kriminalcu sve podatke, a za to i ne zna. Imaju li hakeri etiku, zašto je bolje šutjeti na društvenim mrežama i zašto je puno lakše "hakirati" osobu nego računalo - doznajemo od hakera s 20 godina iskustva, koji je dao intervju pod uvjetom anonimnosti .
O etici i crnim krekerima
Ne volim da me nazivaju hakerom jer ta riječ nosi istu umjetno oblikovanu negativnu konotaciju kao i riječ "pirat". I u to su uključeni svi - od prekršitelja autorskih prava koji zarađuju do samohranih majki koje skidaju edukativne lekcije.
Danas "laki" hakeri (pomažući programerima da traže slabe točke u programima. - Cca. ur.) više od "crnaca". Teže je, potrebno je više kvalifikacija. A među "mračnim" cyber-hakerima ne mogu se svi nazvati kriminalcima.
Svatko ima svoj motiv: želju za zaradom, sportski interes ili uzvišeni ciljevi. Možete otvoriti podatke koji se, prema mišljenju neke osobe, moraju objaviti, staviti prepisku na WikiLeaks - to nije loše.
Ako je haker koristio informacije za osobno bogaćenje, prema njemu imam negativan stav. Ja sam više etički haker. Želio bih oživjeti RuLeaks - ovo je analog WikiLeaksa na ruskom jeziku.
Pravi profesionalci hakiranja su mladi 18-godišnjaci. Ne teže za profitom, za računalom su od djetinjstva, rade brže od mnogih državnih stručnjaka. Nemaju što izgubiti, nemaju psihičkih ograničenja.
O vlastitoj koži
Zahvaljujući filmovima zamišljamo cyber-hakera ovakvog: socijalno neprilagođenu osobu s kapuljačom, duge kose i brade. Izgledom se ne razlikujem od uobičajenog "uredskog planktona".
Moj službeni rad nije vezano za IT. Nikad ne hakujem kod kuće – sigurnije je to raditi u uredu. Kućni internet Dogovaram se s davateljem prema podacima iz putovnice, a tvrtka u kojoj radim sve sama sastavlja. Kod kuće ću i sama otvoriti vrata policiji koja će mi zaplijeniti opremu, a u društvu imam vremena zatrpati tragove. Kod kuće ugrožavam cijelu obitelj, u društvu – samo sebe. Rodbina nije svjesna mog “hobija”. Narudžbe primam samo preko Darkneta, bez osobnih sastanaka ili dopisivanja.
O prvom iskustvu – kao prvom poljupcu
Prva saznanja o IT-u stekao sam iz knjiga „Klasici računarstva“ i časopisa „Haker“. Zatim su došli Coursera online tečajevi, tečajevi s američkih sveučilišta i Khan Academy. U školi se informatika praktički nije poučavala.
Sretan sam zbog modernih tinejdžera i zavisti - uhvatili su eru otvoreni internet s neograničenim izvorom informacija. Ali vidimo da se ovo doba završava globalna mreža sve više žele zabiti u okvir.
Prije došašća neograničen internet ljudi povezani s pružateljima usluga s lokalna mreža i host datoteka. Mnogi su korisnici nesvjesno otvorili pristup osobnim mapama, i bio je grijeh ne koristiti ih. Daljinski sam se povezao s računalom osobe, otvorio Notepad na njegovoj radnoj površini i počeo pisati upute - "kako se zaštititi od hakiranja". Čovjek je, možda, bio ogorčen takvim bezobrazlukom, ali mi je tada zahvalio. Dakle, moje prvo hakersko iskustvo bilo je vrlo etično.
Kada je internet postao dostupan, milijuni, uglavnom tinejdžeri, shvatili su kako bi bilo cool znati tajne prijatelja i ljubavnika.
Ponude "hakirati Svetinu stranicu" slale su mi se na desetke puta svaki dan. Za razbijanje tih dana davali su dobre novce. koristio sam ga. Prošle su godine, a takvi zahtjevi se i dalje primaju, ali već od ljudi od 40-50 godina. Ne poduzimam - nije zanimljivo.
O ljudskoj naivnosti
O prvoj ozbiljnoj narudžbi ne želim detaljno govoriti iz sigurnosnih razloga. Ukratko, trebalo je dobiti bazu podataka o zaposlenicima jedne tvrtke. Gospodarstvenici skupljaju prljavštinu jedni na druge na način da u jednom lijepom trenutku unište konkurenta, a zatim stanu na čelo i "obnove financijsku situaciju" tvrtke.
Nisu sve informacije bile otvoreni pristup, ali sam pronašao djelatnika koji je prošao opći imenik, u njemu su bili kontakti koji su mi trebali, a oni su već "procurili" u bazu podataka.
Tvrtke troše mnogo novca na kibernetičku sigurnost, ali ne razumiju da su glavna rupa zaposlenici. Uprava pljuje kadrove, podcjenjuje njihove plaće i stvarno ih tjera na “smicalicu”.


Hakeri to iskorištavaju. Dovoljno je predstaviti se kao zaposlenik drugog odjela, razgovarati, tiskati - to je to, osoba će reći i poslovnu tajnu i osobne podatke. Ova metoda se zove " socijalni inženjering"(upravljanje postupcima osobe, na temelju slabosti njezina karaktera. - pribl. ur.).
O snimljenim web kamerama
Redoviti korisnik možda neće dodatno zaštititi vaše računalo, gadgete. Jednostavna osoba nije zanimljiva hakeru, osim zbog smijeha. No neki dođu do apsurda i zalijepe web kameru trakom, iako je logičnije zatvoriti poklopac prijenosnog računala. Ali antivirus ne treba zanemariti. On će vas barem obavijestiti da je bolje ukloniti flash pogon i ne uhvatiti virus.
O načinima zaštite
Hakiranje računa je jednostavno i nije skuplje od čaše kave s kolačićima, čak i ako osoba koristi dvostruka provjera autentičnosti(prva prijava - prijava i lozinka, druga - rezervni kod ili odgovor na pitanje. - Cca. izd.). Čovjek je, ne znajući, negdje objavio savjete na webu. Češće mijenjajte lozinke, smišljajte složene kombinacije slova s ​​brojevima, ali ne i s datumom rođenja. Nemojte koristiti generatore lozinki, usluge pohrane, nemojte ih zapisivati ​​"na papir". Imajte na umu - haker tamo neće prodrijeti.
Još jedna prilika da te hakiram - Upotreba Wi-Fi-ja u na javnim mjestima. Pristup mreži na zahtjev Roskomnadzora kontroliraju vlasnici prodajnih mjesta, a oni lako mogu "procuriti" informacije.
Dobar primjer- Internet u metrou. Nikada nemojte koristiti internet u podzemnoj željeznici. Tamo ste goli.
Siguran sam da nitko ne čita ugovor prilikom instaliranja aplikacija ili registracije na stranice, svi radije kucaju. Pročitajte ako nemate povjerenja u resurs, jer možete pristati na prijenos podataka o vama trećim stranama.
Ali najviše učinkovita zaštita od hakiranja - razmislite svojom glavom svaki put kada nešto objavite na webu. Ljudi se zamjenjuju, govoreći o životu.

Vrhunski povezani članci