Come configurare smartphone e PC. Portale informativo
  • casa
  • Windows Phone
  • In che modo esattamente gli hacker hackerano gli account dei social media? Come gli hacker attaccano gli account dei social media

In che modo esattamente gli hacker hackerano gli account dei social media? Come gli hacker attaccano gli account dei social media

Servizi di hacker professionisti:

Sono lieto di dare il benvenuto a tutti gli utenti che sono passati a vzlominfo.

Oggi ho deciso di discuterne a quanto pare abbastanza argomento popolare. In cui discuteremo degli hacker e dei servizi che forniscono.

La maggior parte di loro è venuta qui nella speranza di trovare uno specialista che fornisse servizi simili!

Sono sicuro che se usi il mio forum troverai sicuramente una persona simile.

In un mondo in cui la tecnologia Internet si sviluppa a ritmi vertiginosi, servizi di questo tipo sono di grande importanza.

La competizione tra uomini d'affari cresce letteralmente di ora in ora, molti vogliono usare trucchi e rivolgersi a specialisti per chiedere aiuto.

Anche nonostante la legge Federazione Russa, vediamo i principali servizi di questo mercato:

Blocco dei nomi di dominio:

Spesso si verifica una possibile concorrenza tra i siti. Che stanno cercando di entrare nelle prime posizioni dei motori di ricerca.

Trascurando un fattore vicino, i rivali sono pronti a fare qualsiasi passo! Uno di migliori opzioni costringi il tuo avversario a ritirarsi.

Blocca il dominio del suo sito, in primo luogo, ciò influenzerà l'intera società SEO applicata al sito!

In secondo luogo, tali azioni spaventeranno il tuo nemico da tali attacchi ai clienti.

Attacchi DDoS:

Un'altra opzione è riportare il tuo concorrente con i piedi per terra rivolgendosi a un hacker per i servizi di un dossier.

Hai la garanzia di ottenere l'assenza temporanea di un potenziale nemico da Internet. Ricerche dominanti in questo momento.

Tieni presente che bloccare un dominio sarà molto più economico che utilizzare costantemente attacchi DOS.

Rimozione della negatività:

Nel corso degli anni di lavoro nel campo dell'hacking, sono stato avvicinato varie persone con vari problemi.

Spesso c'erano connazionali che vivevano in Europa o negli Stati Uniti d'America. Apparso su portali legati alla pornografia.

Abbiamo dovuto cancellare tutte le informazioni lasciate dagli ex datori di lavoro delle ragazze.

Individui che chiedono di eliminare un account falso su Twitter e altri nei social network. Tali servizi di hacker costano piuttosto bene e sfortunatamente molti non possono permetterseli.

Rimuovendo i video contenenti contenuti negativi su YouTube, l'amministrazione è fedele ai video contenenti informazioni su qualsiasi individuo.

Ricordo anche i clienti negativi! Ricordi che in tutto il paese c'erano video con uno skinhead grande e muscoloso di nome TESAK?

Era impegnato a catturare pedofili con esche vive, dopo di che ha picchiato i subumani e ha pubblicato la registrazione sul World Wide Web.

Durante l'estate, quando questo ragazzo mostrava la massima attività, decine di pedofili si sono avvicinati a me chiedendomi di cancellare e bloccare il mio account.

Adesso non faccio queste cose, dirò francamente, li ho ingannati! Ho cancellato la voce, ho ricevuto il pagamento e l'ho ripristinata immediatamente!

Considerando immorali le azioni di queste persone, penso di averlo capito ogni diritto e posizione civica!

Eliminazione delle recensioni:

Gli sporchi trucchi degli odiatori e dei concorrenti lasciano informazioni negative sulle persone oneste su Internet!

Trova un hacker verificato che ha eseguito le eliminazioni argomenti simili abbastanza difficile. Abbiamo bisogno di uno specialista che fornisca servizi ai suoi clienti da diversi anni.

Immagina un agente immobiliare ordinario che fornisce onesto servizi costosi. In generale, è richiesta ed esperta nel suo campo.

Creato tema semplice sul forum e iniziano gli schizzi di recensioni negative. Come un dilettante, mi ha ingannato con una bella somma!

Se qualcuno che è invidioso della tua popolarità si spinge abbastanza oltre, potrebbero esserci molti messaggi del genere!

Quando un argomento appare nell'indice, non c'è praticamente nulla che si possa fare. Soprattutto quando l'amministrazione del forum non è attiva o di principio!

È necessario utilizzare i servizi di specialisti, in in questo caso hacker. Non è chiaro per cosa pagare!

Assumere hacker per hackerare VKontakte o compagni di classe, un'attività ordinaria! Migliaia di persone provano a farlo ogni giorno.

Mettere alla prova la fedeltà della ragazza che ami o con cui sta parlando il tuo ragazzo sono motivi comuni per rivolgersi a programmatori autodidatti.

Smartphone, determinazione della posizione e molto altro ancora. Tutto questo può essere fatto da un normale ladro.

Viber e Whatsapp stanno rapidamente guadagnando spazio applicazioni simili nella nostra società. A giudicare dalla crescita, si rivela un successo!

La mattina del 14 agosto il gruppo Anonymous International ha preso il controllo dell'account Twitter del primo ministro russo Dmitry Medvedev. Questo non è il primo e certamente no ultimo caso quando estranei ottengono l'accesso al tuo account persona famosa su un social network. Sebbene ciò accada abbastanza spesso, poche persone sanno esattamente come gli aggressori raggiungono il loro obiettivo. Look At Me ha scoperto quali metodi di hacking utilizzano più spesso gli hacker.


Per gli hacker, l’hacking degli account è una delle attività più entusiasmanti, che offre loro un enorme spazio di creatività. Molti lo fanno per mettere alla prova le proprie capacità, altri cercano un guadagno economico. Inoltre, non è sempre necessario hackerare qualcosa. Non importa quanti articoli compaiono su quanto sia importante selezionare password sicura, la cultura della sicurezza in Internet rimane generalmente bassa. Gli utenti di Internet scelgono lo stesso semplice parole in codice per siti diversi, segui collegamenti sospetti provenienti da spam e rifiuta fondamentalmente i gestori di password. Gli aggressori solitamente utilizzano i seguenti metodi:

Phishing. L'utente viene attirato su un sito che finge di essere reale e gli viene chiesto di inserire una password, che viene “trapelata” dagli aggressori;

Software dannoso (malware). Tale software viene inserito in siti compromessi o inviato a sistemi non sufficientemente protetti;

Ingegneria sociale. A volte la password può essere scoperta e gli utenti particolarmente ingenui possono comunicarla direttamente all'aggressore: su questo si basa un intero strato del sistema di frode su Internet;

Selezione della password. Con le informazioni sull'utente che possono essere facilmente trovate sui social network, puoi provare a indovinare la password. Puoi anche ordinare automaticamente grande quantità opzioni, utilizzando un database associativo o una tecnica di attacco del dizionario, quando le combinazioni di non parole vengono escluse e le combinazioni verbali vengono modificate nel modo preferito dalla maggior parte delle persone, sostituendo le lettere con numeri simili.


Vladimir Ivanov

Vice capo del dipartimento operativo di Yandex

Sempre più spesso gli aggressori iniziano a utilizzare pagine stub false in ambienti controllati Reti Wi-Fi

Quando si tratta di attacchi mirati, ovvero quelli in cui la vittima è un personaggio pubblico o ha accesso a informazioni sensibili, è possibile utilizzare un meccanismo chiamato Watering Hole. La vittima viene attirata in un luogo a lui familiare, ma utilizzando metodi diversi. Diciamo che può connettersi a rete pubblica Wi-Fi controllato da un utente malintenzionato. In esso l'utente viene automaticamente indirizzato a un sito di phishing, simile a un noto social network, o semplicemente a un sito con codice dannoso, che, ad esempio, può essere inserito nella pagina di benvenuto per l'accesso a una rete Wi-Fi. Sempre più spesso gli aggressori iniziano a utilizzare pagine stub false reti controllate Wifi: Utenti russi Sono già abituati a vedere il messaggio "Il sito è stato bloccato su richiesta delle autorità" e non sospettano che insieme al display sia installato un malware.

Gli utenti inesperti utilizzano molto spesso la stessa password su più siti o in più programmi. In questo caso, hackerando un database di password o rubando una password da un sito, l'aggressore ottiene l'accesso a un'altra risorsa, forse più preziosa. Oltre all'hacking dell'account in sé, potrebbero verificarsi situazioni in cui la password non viene compromessa, ma gli aggressori sono comunque in grado di agire per conto dell'utente. Sicuramente molti hanno avuto l'opportunità di “accedere al sito” utilizzando Facebook, Twitter o VKontakte. Cliccando su tale pulsante, l'utente si ritrova su una pagina del social network dove gli viene chiesto se si fida di questo sito di terzi. A volte tra le azioni che un sito di terze parti ti chiede di consentire c'è la pubblicazione di nuovi messaggi da parte dell'utente. In questo modo gli aggressori non devono hackerare Twitter, ad esempio per postare tweet.


A volte gli hacker approfittano di errori o difetti sui siti web. Così, qualche tempo fa è stata pubblicata una vulnerabilità su Twitter: la protezione dalla forza bruta non era inclusa nell'API Firehorse, un metodo utilizzato dai partner di Twitter per recuperare grandi volumi di tweet. Non sono sicuro che la vulnerabilità sia presente attualmente, ma questa storia illustra la possibilità che si verifichino errori degli sviluppatori che consentono comunque agli aggressori di forzare efficacemente le password. Credo che qui non si possa parlare di un algoritmo inefficace che gli astuti aggressori sono riusciti a aggirare, ma di un errore amministrativo a causa del quale l'algoritmo semplicemente non ha funzionato.

IN mondo moderno Un login da un social network può essere più importante di uno tramite email. Sistemi postali hanno accumulato una vasta esperienza nella lotta agli intrusi e gli utenti trascorrono più tempo nell'interfaccia del social network che nella posta. Quindi tutto dipende dalla situazione: se un utente malintenzionato attacca una piattaforma collegata a un'e-mail per il recupero della password, si tratta di hacking cassetta postale potrebbe sembrare preferibile (è improbabile che lo si faccia direttamente: la forzatura bruta delle password è attualmente efficace solo per i siti di piccole dimensioni). Tuttavia, un social network può essere prezioso di per sé e un attacco alla posta elettronica può essere più costoso di un attacco al social network, al telefono o al computer dell'utente. Naturalmente, un aggressore intelligente sceglierà l’obiettivo più accessibile.

A meno che tu non sia il capo del governo di uno stato, è importante che la tua password sia sufficientemente complessa da consentire agli aggressori di scegliere un altro obiettivo. Ma se possiedi Informazioni importanti o semplicemente una persona famosa, è sempre meglio che tra le persone che ti proteggono non ci siano solo tiratori scelti, ma anche uno specialista esperto in sicurezza informatica.”

Il 5 ottobre 2016, su uno degli honeypot appartenenti al gruppo di ricerca Rapidity Networks, traffico sospetto. Sembrava che un altro clone di Mirai fosse caduto nella trappola: i sintomi dell'infezione sembravano simili. Tuttavia, dopo uno sguardo più attento, è diventato chiaro: i ricercatori avevano a che fare con qualcosa di fondamentalmente nuovo.

Alla conferenza annuale dell'azienda Punto di controllo A Vienna abbiamo incontrato il capo del dipartimento di ricerca dell'azienda, Yaniv Balmas. Yaniv ha raccontato a Hacker di come i ricercatori interni aiutano Check Point a tenersi al passo con le nuove minacce e ha anche rivelato i dettagli del recente hack di WinRAR, avvenuto sotto la sua guida.

I trojan con keylogger integrato e funzioni per rubare dati critici sono uno dei tipi di malware più antichi. In questo articolo esamineremo i rappresentanti più famosi del commerciale spyware e parlare di misure di protezione.

In questo materiale imparerai come, con l'aiuto di utilità post-exploitation per server Linux, gli hacker penetrano all'interno del perimetro aziendale protetto, aggirano dozzine di firewall e honeypot, manipolano il sistema, concedendosi i diritti di root e, infine, trapelano tutte le informazioni dati.

Specialisti da Progetto Google Zero ha riscontrato diverse vulnerabilità pericolose in Ghostscript, una popolare implementazione PostScript. Un file ben formato può consentire l'esecuzione di codice arbitrario sul sistema di destinazione. Anche la libreria Pillow, spesso utilizzata nei progetti Python, anche sul web, è vulnerabile. Come usarlo? Scopriamolo.

Come sai, i sistemi operativi sono sviluppati da persone. Alcune persone, però, sono sicure che Android sia stato creato dai rettiliani: in piattaforma mobile Google ha scoperto oggi molti errori che possono essere utilizzati per l'accesso non autorizzato file system smartphone e per la distribuzione di malware.

Negli articoli precedenti sono stati introdotti due tipi principali di strumenti hacker: un disassemblatore e un debugger. Il primo è per lo studio statico Software, mentre il secondo è per dinamico. Nel terzo articolo della serie continueremo a studiare la perforazione profonda del codice di altre persone.

Sicuramente l'hai ricevuto almeno una volta e-mail una lettera con un collegamento a un archivio sospetto. Gli autori di tali lettere fanno tutto il possibile affinché un utente disattento clicchi sul collegamento e si lasci infettare il proprio computer. Una lettera simile è arrivata al mio amico, e così è diventato una delle vittime. E che tipo di malware fosse, lo scopriremo insieme.

La migliore pratica la protezione delle applicazioni mobili è il trasferimento del codice responsabile della crittografia, dell'archiviazione delle chiavi per le API e del controllo dell'integrità del sistema nelle librerie native. Ciò aumenta significativamente la complessità dell’analisi della sicurezza delle applicazioni, ponendo quindi sempre più richieste al ricercatore. Ma è davvero così?

Durante i test di routine applicazione mobile All'improvviso si è scoperto che è possibile installare un programma su un dispositivo con Android 6.0 in modo che non possa essere rimosso mezzi regolari. I ragazzi di Google non considerano questo bug critico e non sembrano avere alcun piano per risolverlo, quindi scopriamo da soli come funziona.

È tempo di consegnare agli archivi della storia la vecchia battuta secondo cui il malware per Linux deve prima essere compilato dal sorgente, assicurarsi che il sistema abbia tutto librerie richieste, e solo dopo prova ad avviarlo, dopo avergli dato i diritti di root. Adesso il mercato è pieno dispositivi intelligenti con Linux, e sono diventati uno dei bersagli preferiti dei creatori di virus. Su cosa si basa questo interesse e come funzionano questi malware?

Nel client GitHub per macOS prima della versione 1.3.4 beta 1 era possibile chiamare esecuzione remota comandi arbitrari semplicemente facendo clic su un collegamento appositamente generato. In questo articolo parlerò delle cause e dei metodi di sfruttamento di questa vulnerabilità.

Mangiare approcci diversi all'analisi della sicurezza delle applicazioni, ma prima o poi tutto si riduce allo studio dell'interazione del programma con l'API. È questa fase che fornisce la maggior parte delle informazioni sul funzionamento dell'applicazione, sulle funzioni utilizzate e sui dati raccolti. Ma cosa succede se l'applicazione è protetta da SSLPinning e la protezione è implementata a livello? Vediamo cosa si può fare in questo caso.

In questo articolo dobbiamo superare una lunga catena di ostacoli sulla strada verso l'ambita radice. Sulla strada in cui siamo diverse opzioni Rileveremo vulnerabilità come LFI, RCE e escalation dei privilegi. E faremo pratica sul ch4inrulz: macchina virtuale 1.0.1 ottenuta da VulhHub.

A OFFZONE si sono svolte una serie di attività su una smart card con interfaccia ISO/IEC 7816. I più attenti sono stati addirittura avvisati in anticipo, hanno pubblicato una foto del badge e hanno affermato direttamente che “il badge può essere hackerato se si sono in grado di farlo." Siamo stati in grado di farlo e da questo articolo imparerai come.

Nel famoso motore del forum phpBB è stata scoperta una vulnerabilità legata alla deserializzazione di PHP. Di conseguenza controllo errato impostazioni, un utente malintenzionato può salvare un file con contenuto arbitrario sul sistema di destinazione e ottenere così l'esecuzione di comandi arbitrari e compromettere il server. Qui analizzerò nel dettaglio ogni aspetto del problema rilevato e mostrerò come sfruttarlo.

La generazione del carico utile è parte integrante dell'operazione. Quando si utilizzano i moduli Metasploit, il payload viene generato automaticamente, basta selezionare la tipologia e impostare alcune variabili. In questo articolo cercheremo di comprendere il ruolo degli encoder nel funzionamento binario e ne esamineremo diversi esempi reali codifica sugli exploit di combattimento.

IN versioni moderne Microsoft Office i documenti vengono salvati per impostazione predefinita in un formato basato su Ufficio aperto XML, ma Microsoft non segue tutto norma aperta. La versione di Microsoft è spesso chiamata MOX, Microsoft Open XML. Contiene alcune libertà che creano rischi per la sicurezza. Oggi ne esamineremo nel dettaglio uno, al momento non ancora chiuso.

Nei router considerati tra i migliori e spesso utilizzati per scopi industriali, si scoprono all'improvviso, uno dopo l'altro, gravi vulnerabilità. In questo articolo esamineremo le ultime buche gravi, cercheremo le ragioni del loro verificarsi e ti diremo come proteggerti.

Ogni reverse engineer, analista di virus e semplice ricercatore alla fine sviluppa una serie consolidata di utilità che utilizza costantemente per l'analisi, il disimballaggio o il cracking. In questa recensione condividerò la mia versione. Questo sarà utile a tutti coloro che non hanno ancora acquisito il proprio set e stanno appena iniziando a studiare questo argomento. Tuttavia, anche un esperto invertitore dovrebbe essere curioso di sapere cosa usano i colleghi in negozio.

Non ho dubbi che tu abbia sentito parlare del servizio di creazione e archiviazione Note di Evernote. IN applicazione cliente Evernote per Windows presenta una vulnerabilità XSS archiviata che potrebbe consentire l'esecuzione di codice arbitrario sul sistema di destinazione di un utente.

Oltre al disassemblaggio, esiste un altro modo per studiare i programmi: il debug. Il debug originariamente significava l'esecuzione passo passo del codice, chiamata anche traccia. Oggi i programmi sono diventati così gonfi che tracciarli è inutile: un disassemblatore interattivo (ad esempio IDA) è più efficace nello studio dell'algoritmo del programma.

Il successo dei penetration test dipende in gran parte dalla qualità del profilo della vittima. Quali servizi e software utilizza? Su quali porte e protocolli ha connessioni aperte? Con chi comunica e come? La maggior parte di queste informazioni possono essere ottenute da fonti aperte. Vediamo cosa è necessario fare per questo.

Succede che devi connetterti al Wi-Fi senza conoscere la password, ad esempio quando sei seduto in un bar e sei imbarazzato a chiedere o, ad esempio, quando sei stato assunto per condurre un pentest della rete di un'organizzazione. Tecnologia WPS aiuta da tempo gli hacker in entrambi i casi. In questo articolo vedremo come implementare autonomamente un attacco basandosi sui punti deboli degli algoritmi di generazione del PIN WPS.

Se immagini che la Corea del Nord abbia circa tre computer, su uno dei quali Kim Jong-un gioca a League of Legends e sull'altro appoggia i piedi, allora ti sbagli. Gli hacker nordcoreani sono ora nelle notizie per importanti attacchi, insieme a russi e cinesi, e i loro successi sono impressionanti.

I database antivirus contengono milioni di firme, ma i trojan rimangono ancora nell'arsenale degli hacker. Anche le varianti pubbliche e ben note dei payload Metasploit, delle varianti RAT e degli stealer possono non essere rilevate. Come? Grazie all'offuscamento! Anche uno script PowerShell può essere nascosto agli occhi indiscreti di un antivirus.

In questo articolo parleremo di diverse vulnerabilità nel server delle applicazioni Oracle WebLogic, scritto in Java. Questo prodotto è incredibilmente popolare nell'ambiente aziendale e si trova costantemente sul perimetro diverse aziende dal piccolo al grande. Le vulnerabilità sono critiche e consentono a un utente malintenzionato di eseguire codice arbitrario sul sistema di destinazione.

Quindici anni fa, l'opera epica di Chris Kaspersky Fondamenti hacking" era un libro di riferimento per ogni ricercatore principiante nel campo sicurezza del computer. I redattori di "Hacker" hanno cercato di aggiornare questo voluminoso lavoro e di spostarlo dai tempi di Windows 2000 a Studio visivo 6,0 pollici Orari di Windows 10 e Visual Studio 2017.

Oggi faremo un po' di hacking macchine virtuali da VulnHub: una risorsa che fornisce immagini sistemi operativi con servizi in cui le vulnerabilità sono “rafforzate”. È stato creato affinché tutti potessero ricevere esperienza pratica nella zona sicurezza digitale e amministrazione della rete. Tutto quello che devi fare è scaricare l'immagine della macchina virtuale, configurare correttamente la rete e avviarla.


Negli ultimi 10 anni, gli hacker hanno violato quasi cinque miliardi di account di social media in tutto il mondo. I dati sono stati pubblicati dallo sviluppatore Sicurezza Microsoft Troy Hunt e aggiorna queste statistiche quotidianamente. Spesso è l'utente stesso a fornire tutti i dati al criminale informatico e non se ne rende nemmeno conto. Gli hacker hanno un’etica, perché è meglio tacere sui social network e perché è molto più facile “hackerare” una persona che un computer? Lo abbiamo imparato da un hacker con 20 anni di esperienza, che ha rilasciato un’intervista a condizione di anonimato.
A proposito di etica e ladri neri
Non mi piace essere chiamato hacker, perché la parola ha la stessa connotazione negativa creata artificialmente della parola "pirata". E include tutti, dai violatori del copyright che guadagnano soldi alle madri single che scaricano lezioni educative.
Oggi, gli hacker "leggeri" (che aiutano gli sviluppatori a trovare punti deboli nei programmi. - Circa. ndr) più che “nero”. Questo è più difficile e richiede più qualifiche. E tra gli hacker informatici “oscuri”, non tutti possono essere definiti criminali.
Ognuno ha il proprio motivo: il desiderio di guadagnare denaro, interesse sportivo o obiettivi elevati. Puoi aprire dati che, secondo l’opinione di una persona, dovrebbero assolutamente essere resi pubblici; pubblicare la corrispondenza su WikiLeaks non è una brutta cosa.
Se un hacker ha utilizzato le informazioni per guadagno personale, ho un atteggiamento negativo nei suoi confronti. Sono più un hacker etico. Vorrei far rivivere RuLeaks: questo è l'analogo in lingua russa di WikiLeaks.
I veri professionisti dell'hacking sono i ragazzi di 18 anni. Non inseguono il profitto, usano i computer fin dall'infanzia e lavorano più velocemente di molti specialisti governativi. Non hanno nulla da perdere, non hanno limiti psicologici.
A proposito della "propria pelle"
Grazie ai film, immaginiamo un cyber hacker come questo: un uomo socialmente inappropriato con un cappuccio, capelli lunghi e barba. Non sembro diverso dal solito "plancton da ufficio".
Mio lavoro ufficiale non correlato all'IT. Non faccio mai hacking a casa: è più sicuro farlo in ufficio. Internet domestico Mi registro presso il fornitore utilizzando i dati del mio passaporto e l'azienda in cui lavoro elabora tutto a suo nome. A casa io stesso aprirò la porta alla polizia, che confischerà la mia attrezzatura, e in compagnia avrò tempo per coprire le mie tracce. A casa metto in pericolo tutta la mia famiglia, in azienda metto in pericolo solo me stesso. I miei parenti non sono a conoscenza del mio “hobby”. Prendo ordini solo attraverso la Darknet, senza incontri personali o corrispondenza.
Della prima esperienza, come del primo bacio
Ho ricevuto le mie prime conoscenze sull'informatica dai libri “Classici dell'informatica” e dalla rivista “Hacker”. Poi sono comparsi i corsi online di Coursera, i corsi delle università americane e della Khan Academy. L'informatica praticamente non veniva insegnata a scuola.
Sono felice per gli adolescenti moderni e li invidio: hanno colto l'epoca Internet aperto con una risorsa illimitata di informazioni. Ma vediamo che quest’era sta finendo, rete globale Sempre più persone vogliono essere spinte oltre i confini.
Prima dell'apparizione internet illimitato persone collegate ai fornitori con rete locale e condivisione di file. Molti utenti hanno inconsapevolmente aperto l'accesso alle cartelle personali ed è stato un peccato non approfittarne. Mi sono connesso in remoto al computer di una persona, ho aperto Blocco note sul suo desktop e ho iniziato a scrivere istruzioni su "come proteggersi dagli hacker". L'uomo forse si è indignato per tanta sfrontatezza, ma poi mi ha ringraziato. Pertanto, la mia prima esperienza di hacking è stata molto etica.
Quando Internet divenne accessibile, milioni di persone, soprattutto adolescenti, si resero conto di quanto sarebbe stato bello conoscere i segreti di amici e amanti.
Suggerimenti per "hackerare la pagina di Sveta" mi sono stati inviati dozzine di volte ogni giorno. A quel tempo, davano buoni soldi per l'hacking. L'ho usato. Sono passati anni e tali richieste continuano ad arrivare, ma da persone di età compresa tra 40 e 50 anni. Non oso, non è interessante.
A proposito dell'ingenuità umana
Non voglio parlare in dettaglio del mio primo ordine serio per motivi di sicurezza. In breve, era necessario ottenere un database dei dipendenti di un'azienda. Gli uomini d'affari si accumulano sporcizia a vicenda in modo tale che un giorno possano distruggere un concorrente, per poi subentrare e “ripristinare la posizione finanziaria” dell'azienda.
Non c'erano tutte le informazioni accesso libero, ma ho trovato un dipendente che ha inviato un elenco generale, conteneva i contatti di cui avevo bisogno e avevano già "trapelato" il database.
Le aziende spendono molti soldi per la sicurezza informatica, ma non capiscono che la principale scappatoia sono i dipendenti. La direzione non si preoccupa del personale, abbassa i loro stipendi e addirittura li spinge a fare qualcosa di sporco.


Gli hacker ne approfittano. Basta presentarti come dipendente di un altro dipartimento, parlare, fare pressione: tutto, la persona ti dirà sia un segreto commerciale che dati personali. Questo metodo si chiama " Ingegneria sociale"(controllare le azioni di una persona in base ai punti deboli del suo carattere. - Ndr).
Informazioni sulle webcam registrate
Utente abituale potrebbe non proteggere ulteriormente il tuo computer e i tuoi gadget. Un hacker non è interessato a una persona comune, tranne che a una risata. Ma alcuni arrivano al punto di assurdità e coprono la webcam con del nastro adesivo, anche se è più logico chiudere il coperchio del laptop. Ma non dovresti trascurare il tuo antivirus. Come minimo ti avviserà che è meglio rimuovere l'unità flash e non prendere il virus.
Sui metodi di protezione
È facile hackerare un account e non costa più di un bicchiere di caffè e biscotti, anche se la persona utilizza doppia autenticazione(il primo accesso consiste nell'inserire login e password, il secondo è codice di backup o una risposta a una domanda. - Circa. ed.). L'uomo, senza saperlo, ha pubblicato suggerimenti da qualche parte su Internet. Cambia le password più spesso, crea combinazioni complesse di lettere e numeri, ma non con la tua data di nascita. Non utilizzare generatori di password, servizi di archiviazione o scriverli su carta. Tienilo a mente: un hacker non penetrerà lì.
Un'altra opportunità per hackerarti è utilizzando la connessione Wi-Fi V nei luoghi pubblici. Su richiesta di Roskomnadzor, l'accesso alla rete è controllato dai proprietari dei punti vendita e questi possono facilmente "far trapelare" informazioni.
Buon esempio- Internet nella metropolitana. Non usare mai Internet in metropolitana. È come se fossi nudo lì.
Sono sicuro che nessuno legge il contratto quando installa applicazioni o si registra su siti Web; tutti preferiscono selezionare la casella. Leggi se non ti fidi della risorsa, perché potresti accettare il trasferimento dei dati su di te a terzi.
Ma soprattutto protezione efficace dall'hacking: pensa con la tua testa ogni volta che pubblichi qualcosa su Internet. Le persone si espongono quando parlano della vita.

I migliori articoli sull'argomento