Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Windows Phone
  • Cum anume pirata hackerii conturile de social media? Cum atacă hackerii conturile de rețele sociale

Cum anume pirata hackerii conturile de social media? Cum atacă hackerii conturile de rețele sociale

Servicii ale hackerilor profesioniști:

Mă bucur să salut fiecare utilizator care a trecut la vzlominfo.

Astăzi m-am hotărât să discut aparent destul subiect popular. În care vom discuta despre hackeri și despre serviciile pe care aceștia le oferă.

Majoritatea au venit aici în speranța de a găsi un specialist care să ofere servicii similare!

Sunt sigur că dacă folosești forumul meu cu siguranță vei găsi o astfel de persoană.

Într-o lume în care tehnologia Internetului se dezvoltă cu viteză vertiginoasă, serviciile de acest gen sunt de mare relevanță.

Concurența dintre oamenii de afaceri crește literalmente cu o oră; mulți doresc să folosească trucuri și apelează la specialiști pentru ajutor.

Chiar și în ciuda legii Federația Rusă, să ne uităm la principalele servicii ale acestei piețe:

Blocarea numelor de domenii:

Adesea, o posibilă competiție are loc între site-uri. Care încearcă să intre în primele poziții ale motoarelor de căutare.

Neglijând un factor din apropiere, rivalii sunt gata să facă orice pas! Unul dintre cele mai bune opțiuni forțați-vă adversarul să se retragă.

Blocați domeniul site-ului său, în primul rând, acest lucru va afecta întreaga companie SEO aplicată site-ului!

În al doilea rând, astfel de acțiuni vă vor speria inamicul de astfel de atacuri asupra clienților.

Atacurile DDoS:

O altă opțiune este să-ți aduci concurentul la pământ, apelând la un hacker pentru serviciile unui doss.

Sunteți garantat că veți obține absența temporară de pe Internet a unui potențial inamic. Căutările dominante în acest moment.

Rețineți că blocarea unui domeniu va fi destul de mai ieftină decât utilizarea constantă a atacurilor doss.

Eliminarea negativității:

De-a lungul anilor de muncă în domeniul hacking-ului, am fost abordat diverse persoane cu diverse probleme.

Adesea au fost compatrioți care trăiau în Europa sau în Statele Unite ale Americii. A apărut pe portaluri legate de pornografie.

A trebuit să ștergem toate informațiile lăsate de foștii angajatori ai fetelor.

Persoane care solicită ștergerea unui cont fals de pe Twitter și altele în rețelele sociale. Astfel de servicii de hackeri costă destul de bine și, din păcate, mulți nu și le permit.

Înlăturând videoclipurile cu conținut negativ de pe YouTube, administrația este loială videoclipurilor care conțin informații despre orice individ.

Îmi amintesc și de clienți negativi! Îți amintești că erau videoclipuri în toată țara cu un skinhead mare și musculos, numit TESAK?

S-a angajat în prinderea pedofililor cu momeală vie, după care a bătut suboamenii și a postat înregistrarea pe World Wide Web.

În timpul verii, când acest tip dădea dovadă de activitate maximă, zeci de pedofili m-au abordat cerându-mi să-mi șterg și să-mi blochez contul.

Acum nu fac astfel de lucruri, o să spun sincer, i-am înșelat! Am șters intrarea, am primit plata și am restabilit-o imediat!

Având în vedere acțiunile acestor oameni imorale, cred că am avut-o fiecare dreptși poziție civică!

Ștergerea recenziilor:

Trucurile murdare ale haters-ului și concurenților lasă informații negative despre oameni cinstiți pe Internet!

Găsiți un hacker verificat care a efectuat ștergerile subiecte similare destul de greu. Avem nevoie de un specialist care ofera servicii clientilor sai de cativa ani.

Imaginați-vă un agent imobiliar obișnuit care oferă sinceritate servicii scumpe. În general, este solicitată și expertă în domeniul său.

Creată temă simplă pe forum și încep schițele de recenzii negative. Ca un amator, m-a înșelat dintr-o sumă ordonată!

Dacă cineva care este invidios pe popularitatea ta merge suficient de departe, pot exista o mulțime de astfel de mesaje!

Când un subiect apare în index, practic nu se poate face nimic. Mai ales când administrația forumului nu este activă sau principială!

Este necesar să apelați la serviciile specialiștilor, în în acest caz, hackeri. Nu este clar pentru ce să plătești!

Angajarea hackerilor pentru a pirata VKontakte sau colegii de clasă, o activitate obișnuită! Mii de oameni încearcă să facă asta în fiecare zi.

Testarea fidelității fetei pe care o iubești sau cu care vorbește iubitul tău sunt motive comune pentru a apela la programatori autodidacți.

Smartphone-uri, determinați locația și multe altele. Toate acestea pot fi făcute de un hoț obișnuit.

Viber și WhatsApp câștigă rapid spațiu aplicații similare in societatea noastra. Judecând după creștere, se dovedește cu succes!

În dimineața zilei de 14 august, grupul Anonymous International a preluat contul de Twitter al premierului rus Dmitri Medvedev. Acesta este departe de primul și cu siguranță nu ultimul caz când străinii obțin acces la contul dvs persoană celebră pe o rețea de socializare. Deși acest lucru se întâmplă destul de des, puțini oameni știu exact cum atacatorii își ating scopul. Look At Me a dat seama ce metode de hacking folosesc cel mai des hackerii.


Pentru hackeri, piratarea conturilor este una dintre cele mai interesante activități, ceea ce le oferă un spațiu enorm pentru creativitate. Mulți o fac pentru a-și testa abilitățile, alții caută câștiguri financiare. Mai mult, nu este întotdeauna necesar să piratați ceva. Indiferent câte articole apar despre cât de important este să selectezi parola puternica, cultura securității pe Internet rămâne în general scăzută. Utilizatorii de internet aleg același simplu cuvinte de cod pentru diferite site-uri, urmați linkuri suspecte din spam și refuzați în mod fundamental managerii de parole. Atacatorii folosesc de obicei următoarele metode:

phishing. Utilizatorul este atras către un site care se pretinde a fi real și i se cere să introducă o parolă, care „se scurge” către atacatori;

Software rău intenționat (malware). Un astfel de software este plasat pe site-uri piratate sau trimis către sisteme insuficient protejate;

Inginerie sociala. Uneori parola poate fi descoperită, iar utilizatorii deosebit de creduli o pot spune atacatorului ei înșiși: pe aceasta este construit un întreg strat al sistemului de fraudă pe internet;

Selectarea parolei. Cu informații despre utilizator care pot fi găsite cu ușurință pe rețelele sociale, puteți încerca să ghiciți parola. De asemenea, puteți sorta automat o cantitate mare opțiuni, folosind o bază de date asociativă sau o tehnică de atac de dicționar, atunci când combinațiile non-cuvinte sunt excluse, iar combinațiile verbale sunt modificate în modul în care preferă majoritatea oamenilor - înlocuirea literelor cu numere similare.


Vladimir Ivanov

Șef adjunct al Departamentului de operațiuni la Yandex

Din ce în ce mai mult, atacatorii încep să folosească pagini stub false în mod controlat Rețele Wi-Fi

Când vine vorba de atacuri țintite - cele în care victima este o persoană publică sau are acces la informații sensibile - se poate folosi un mecanism numit groapă. Victima este atrasă pe un site cunoscut, dar folosind metode diferite. Să spunem că se poate conecta la retea publica Wi-Fi controlat de un atacator. În acesta, utilizatorul este direcționat automat către un site de phishing, similar unei rețele sociale familiare, sau pur și simplu un site cu cod rău intenționat, care, de exemplu, poate fi plasat pe pagina de bun venit pentru autentificarea la o rețea Wi-Fi. Din ce în ce mai mult, atacatorii încep să folosească pagini stub false rețele controlate Wifi: utilizatori ruși Sunt deja obișnuiți să vadă mesajul „Site-ul este blocat la cererea autorităților” și nu bănuiesc că este instalat malware odată cu afișarea acestuia.

Utilizatorii neexperimentați folosesc destul de des aceeași parolă pe mai multe site-uri sau în mai multe programe. În acest caz, piratand o bază de date cu parole sau furând o parolă de pe un site, atacatorul obține acces la o altă resursă, posibil mai valoroasă. Pe lângă piratarea contului în sine, pot exista situații în care parola să nu fie compromisă, dar atacatorii sunt în continuare capabili să acționeze în numele utilizatorului. Cu siguranță mulți au întâlnit oportunitatea de a se „conecta pe site” folosind Facebook, Twitter sau VKontakte. Făcând clic pe un astfel de buton, utilizatorul se regăsește pe o pagină de rețea socială unde este întrebat dacă are încredere în acest site terț. Uneori, printre acțiunile pe care un site terț îți cere să le permiti este publicarea de mesaje noi în numele utilizatorului. Drept urmare, atacatorii nu trebuie să pirateze Twitter, de exemplu, pentru a posta tweet-uri.


Uneori, hackerii profită de erori sau defecte de pe site-uri web. Așadar, cu ceva timp în urmă a fost publicată o vulnerabilitate pe Twitter: protecția cu forța brută nu a fost inclusă în API-ul Firehorse, o metodă folosită de partenerii Twitter pentru a prelua volume mari de tweet-uri. Nu sunt sigur dacă vulnerabilitatea în în prezent, dar această poveste ilustrează posibilitatea unor erori de dezvoltator care încă permit atacatorilor să utilizeze în mod eficient parole de forță brută. Cred că putem vorbi aici nu despre un algoritm ineficient pe care atacatorii vicleni au reușit să-l ocolească, ci despre o eroare administrativă din cauza căreia algoritmul pur și simplu nu a funcționat.

ÎN lumea modernă O autentificare de la o rețea socială poate fi mai importantă decât una prin e-mail. Sisteme poștale au acumulat o experiență vastă în lupta împotriva intrușilor, iar utilizatorii petrec mai mult timp în interfața rețelei sociale decât în ​​e-mail. Prin urmare, totul depinde de situație: dacă un atacator atacă o platformă legată de un e-mail pentru recuperarea parolei, hacking cutie poștală ar putea părea de preferat (este puțin probabil să faceți acest lucru direct - forțarea brutală a parolelor este în prezent eficientă numai pentru site-urile mici). Cu toate acestea, o rețea de socializare poate fi valoroasă în sine, iar un atac asupra e-mailului poate fi mai costisitor decât un atac asupra unei rețele de socializare, telefon sau computer al utilizatorului. Desigur, un atacator inteligent va alege ținta cea mai accesibilă.

Cu excepția cazului în care sunteți șeful guvernului unui stat, este important ca parola dvs. să fie suficient de complexă, astfel încât atacatorii să aleagă o altă țintă. Dar dacă deții Informații importante sau doar o persoană celebră, este întotdeauna mai bine ca printre oamenii care te protejează să nu fie doar trăgători ascuțiți, ci și un specialist în securitatea informațiilor cu experiență.”

Pe 5 octombrie 2016, pe unul dintre honeypots aparținând grupului de cercetare Rapidity Networks, trafic suspect. După toate indicațiile, se părea că o altă clonă Mirai căzuse în capcană - simptomele infecției păreau similare. Cu toate acestea, după o privire mai atentă, a devenit clar: cercetătorii aveau de-a face cu ceva fundamental nou.

La conferința anuală a companiei Punct de control La Viena, ne-am întâlnit cu șeful departamentului de cercetare al companiei, Yaniv Balmas. Yaniv i-a spus lui Hacker despre modul în care cercetătorii interni îl ajută pe Check Point să fie la curent cu noile amenințări și a dezvăluit, de asemenea, detalii despre recentul hack WinRAR, care a avut loc sub conducerea sa.

Troienii cu un keylogger încorporat și funcții de furt de date critice sunt unul dintre cele mai vechi tipuri de malware. În acest articol ne vom uita la cei mai renumiți reprezentanți ai comerțului spywareși vorbim despre măsuri de protecție.

În acest material, veți afla cum, cu ajutorul utilităților de post-exploatare pentru serverele Linux, hackerii pătrund în perimetrul corporativ protejat, ocolesc zeci de firewall-uri și honeypot-uri, manipulează sistemul, acordându-și drepturi de root și, în cele din urmă, scurg toate date.

Specialisti din Proiectul Google Zero a găsit mai multe vulnerabilități periculoase în Ghostscript, o implementare populară PostScript. Un fișier bine format poate permite executarea unui cod arbitrar pe sistemul țintă. Biblioteca Pillow, care este adesea folosită în proiectele Python, inclusiv pe web, este, de asemenea, vulnerabilă. Cum să-l folosească? Să ne dăm seama.

După cum știți, sistemele de operare sunt dezvoltate de oameni. Unii oameni, însă, sunt siguri că Android a fost creat de reptilieni: în platforma mobila Google a descoperit astăzi multe erori care pot fi folosite pentru acces neautorizat Sistemul de fișiere smartphone și pentru distribuirea de malware.

În articolele anterioare, am fost introduși în două tipuri principale de instrumente de hacker: un dezasamblator și un depanator. Primul este pentru studiul static software, în timp ce al doilea este pentru dinamic. În al treilea articol al seriei, vom continua să studiem găurirea profundă a codului altor persoane.

Cu siguranță ai primit măcar o dată e-mail o scrisoare cu un link către o arhivă suspectă. Autorii unor astfel de scrisori fac tot posibilul pentru a se asigura că un utilizator neatent face clic pe link și permite ca computerul său să fie infectat. O scrisoare similară i-a venit prietenului meu și așa a devenit una dintre victime. Și ce fel de malware a fost, îl vom descoperi împreună.

Cea mai buna practica Protecția aplicațiilor mobile este transferul de cod care este responsabil pentru criptare, stocarea cheilor pentru API-uri și verificarea integrității sistemului în bibliotecile native. Acest lucru crește semnificativ complexitatea analizei securității aplicațiilor, punând astfel din ce în ce mai multe solicitări cercetătorului. Dar este chiar așa?

În timpul testelor de rutină aplicatie de mobil S-a dovedit brusc că puteți instala un program pe un dispozitiv cu Android 6.0, astfel încât să nu poată fi eliminat mijloace regulate. Băieții de la Google nu consideră această eroare critică și nu par să aibă niciun plan să-l remedieze, așa că haideți să ne dăm seama cum funcționează pentru noi înșine.

Este timpul să trimitem în arhivele istoriei vechea glumă că malware-ul pentru Linux trebuie mai întâi compilat din sursă, asigurați-vă că sistemul are totul bibliotecile necesare, și numai după aceea încercați să-l lansați, acordându-i mai întâi drepturi de root. Acum piata este plina dispozitive inteligente cu Linux și au devenit una dintre țintele preferate ale virușilor. Pe ce se bazează acest interes și cum funcționează un astfel de malware?

În clientul GitHub pentru macOS înainte de versiunea 1.3.4 beta 1, a fost posibil să apelați execuție la distanță comenzi arbitrare prin simplul clic pe un link special generat. În acest articol voi vorbi despre cauzele și metodele de exploatare a acestei vulnerabilități.

Mânca abordări diferite la analiza securității aplicațiilor, dar mai devreme sau mai târziu totul se rezumă la studierea interacțiunii programului cu API-ul. Această etapă este cea care oferă cele mai multe informații despre funcționarea aplicației, funcțiile utilizate și datele colectate. Dar dacă aplicația este protejată prin SSLPinning și protecția este implementată la nivel? Să vedem ce se poate face în acest caz.

În acest articol trebuie să depășim un lanț lung de obstacole pe drumul către rădăcina râvnită. Pe drum în care suntem opțiuni diferite Vom detecta vulnerabilități precum LFI, RCE și escaladarea privilegiilor. Și vom exersa pe mașina virtuală ch4inrulz: 1.0.1 obținută de la VulhHub.

La OFFZONE existau o serie de sarcini pe un smart card cu interfață ISO/IEC 7816. Cei care au fost deosebit de atenți au fost chiar avertizați în prealabil, au publicat o fotografie a ecusonului și au afirmat direct că „insigna poate fi piratată dacă sunt capabili să o facă.” Am reușit să facem acest lucru și din acest articol veți afla cum.

O vulnerabilitate legată de deserializarea PHP a fost descoperită în celebrul motor de forum phpBB. Ca urmare verificare incorectă setărilor, un atacator poate salva un fișier cu conținut arbitrar pe sistemul țintă și astfel obține executarea unor comenzi arbitrare și poate compromite serverul. Aici voi analiza în detaliu fiecare aspect al problemei detectate și voi arăta cum să o exploatez.

Generarea sarcinii utile este o parte integrantă a operațiunii. Când utilizați modulele Metasploit, sarcina utilă este generată automat, trebuie doar să selectați tipul și să setați câteva variabile. În acest articol vom încerca să înțelegem rolul codificatorilor în funcționarea binară și să ne uităm la mai multe exemple reale codificarea exploatărilor de luptă.

ÎN versiuni moderne Microsoft Office documentele sunt salvate implicit într-un format bazat pe Birou deschis XML, dar Microsoft nu urmărește totul standard deschis. Versiunea Microsoft este adesea numită MOX, Microsoft Open XML. Conține unele libertăți care creează riscuri de securitate. Astăzi vom examina în detaliu unul dintre ele - încă neînchis la momentul scrierii.

În routerele care au fost considerate printre cele mai bune și sunt adesea folosite în scopuri industriale, vulnerabilități grave sunt descoperite brusc una după alta. În acest articol ne vom uita la cele mai recente găuri grave, vom căuta motivele apariției lor și vă vom spune cum să vă protejați.

Fiecare inginerie inversă, analist de viruși și simplu cercetător dezvoltă în cele din urmă un set stabilit de utilități pe care le folosește constant pentru analiză, despachetare sau spargere. În această recenzie voi împărtăși versiunea mea. Acest lucru va fi util tuturor celor care nu și-au achiziționat încă propriul set și abia încep să studieze acest subiect. Cu toate acestea, chiar și un inversor experimentat ar trebui să fie curios despre ce folosesc colegii din magazin.

Nu mă îndoiesc că ați auzit despre serviciul de creare și stocare Note Evernote. ÎN aplicație client Evernote pentru Windows are o vulnerabilitate XSS stocată care ar putea permite executarea unui cod arbitrar pe sistemul țintă al unui utilizator.

Pe lângă dezasamblare, există o altă modalitate de a studia programele - depanarea. Depanarea însemna inițial executarea pas cu pas a codului, numită și urmărire. Astăzi, programele au devenit atât de umflate încât urmărirea lor este inutilă - un dezasamblator interactiv (de exemplu, IDA) este mai eficient în studierea algoritmului programului.

Succesul testelor de penetrare depinde în mare măsură de calitatea profilului victimei. Ce servicii și software folosește ea? Pe ce porturi și protocoale are conexiuni deschise? Cu cine și cum comunică? Majoritatea acestor informații pot fi obținute din surse deschise. Să vedem ce trebuie făcut pentru asta.

Se întâmplă că trebuie să vă conectați la Wi-Fi fără să cunoașteți parola - să zicem, atunci când stați într-o cafenea și vă este jenă să întrebați sau, de exemplu, când ați fost angajat să desfășurați un test al rețelei unei organizații. Tehnologia WPS a ajutat de mult hackerii cu ambele. În acest articol, vom analiza cum să implementăm în mod independent un atac bazat pe punctele slabe ale algoritmilor de generare a PIN-ului WPS.

Dacă vă imaginați că Coreea de Nord are vreo trei computere, pe unul dintre care Kim Jong-un joacă League of Legends, iar pe celălalt își odihnește picioarele, atunci vă înșelați. Hackerii nord-coreeni sunt acum la știri pentru hack-uri majore, alături de ruși și chinezi, iar succesele lor sunt impresionante.

Bazele de date antivirus conțin milioane de semnături, dar troienii rămân încă în arsenalul hackerilor. Chiar și variantele publice și binecunoscute ale sarcinilor utile Metasploit, variantele RAT și furatorii pot rămâne nedetectate. Cum? Mulțumită ofuscarii! Chiar și un script PowerShell poate fi ascuns de privirile indiscrete ale unui antivirus.

În acest articol vom vorbi despre mai multe vulnerabilități din serverul de aplicații Oracle WebLogic, scris în Java. Acest produs este incredibil de popular în mediul de întreprindere și se găsește constant pe perimetru diferite companii de la mic la mare. Vulnerabilitățile sunt critice și permit unui atacator să execute cod arbitrar pe sistemul țintă.

În urmă cu cincisprezece ani, lucrarea epică a lui Chris Kaspersky Fundamentele hacking” a fost o carte de referință pentru fiecare cercetător începător în domeniu Securitatea calculatorului. Editorii „Hacker” au încercat să actualizeze această lucrare voluminoasă și să o mute din timpurile Windows 2000 și Studio vizual 6.0 in ori Windows 10 și Visual Studio 2017.

Astăzi vom face niște hacking mașini virtuale de la VulnHub - o resursă care oferă imagini sisteme de operare cu servicii în care vulnerabilitățile sunt „întărite”. A fost creat pentru ca toată lumea să poată primi experienta practicaîn zonă securitate digitalăși administrarea rețelei. Tot ce trebuie să faceți este să descărcați imaginea mașinii virtuale, să configurați corect rețeaua și să o lansați.


În ultimii 10 ani, hackerii au spart aproape cinci miliarde de conturi de social media din întreaga lume. Datele au fost publicate de dezvoltator Microsoft Security Troy Hunt și el actualizează aceste statistici zilnic. Adesea, utilizatorul însuși dă toate datele criminalului cibernetic și nici măcar nu își dă seama. Au hackerii etică, de ce este mai bine să taceți pe rețelele de socializare și de ce este mult mai ușor să „pirați” o persoană decât un computer? Am aflat de la un hacker cu 20 de ani de experiență, care a acordat un interviu cu condiția ca anonimat.
Despre etică și hoți negri
Nu-mi place să fiu numit hacker, deoarece cuvântul are aceeași conotație negativă formată artificial ca și cuvântul „pirat”. Și include pe toată lumea - de la cei care încalcă drepturile de autor care fac bani până la mamele singure care descarcă lecții educaționale.
Astăzi, hackeri „ușori” (ajutând dezvoltatorii să găsească puncte slabeîn programe. - Aprox. ed.) mai mult decât „negru”. Acest lucru este mai dificil și necesită mai multe calificări. Și printre hackerii cibernetici „întunecați”, nu toți pot fi numiți criminali.
Fiecare are propriul motiv: dorința de a câștiga bani, interes sportiv sau obiective înalte. Puteți deschide date care, în opinia unei persoane, ar trebui cu siguranță făcute publice; postarea corespondenței pe WikiLeaks nu este un lucru rău.
Dacă un hacker a folosit informații pentru câștig personal, am o atitudine negativă față de el. Sunt mai mult un hacker etic. Aș dori să reînvie RuLeaks - acesta este analogul în limba rusă al WikiLeaks.
Adevărații profesioniști ai hackingului sunt tinerii de 18 ani. Nu urmăresc profituri, folosesc computere încă din copilărie și lucrează mai repede decât mulți specialiști guvernamentali. Nu au nimic de pierdut, nu au limitări psihologice.
Despre „propria piele”
Datorită filmelor, ne imaginăm un hacker cibernetic ca acesta: un bărbat neadecvat social în glugă, cu păr lung și barbă. Arăt cu nimic diferit de „planctonul de birou” obișnuit.
Ale mele munca oficială nu are legătură cu IT. Nu fac niciodată hacking acasă - este mai sigur să o fac la birou. Internet de acasă Mă înregistrez la furnizor folosind datele pașaportului, iar compania în care lucrez procesează totul în numele ei. Acasă, eu însumi voi deschide ușa polițiștilor, care îmi vor confisca echipamentul, iar în firmă am timp să-mi acopăr urmele. Acasă îmi pun în pericol toată familia, în companie mă pun în pericol doar pe mine. Rudele mele nu sunt conștiente de „hobby-ul meu”. Primesc comenzi doar prin Darknet, fără întâlniri personale sau corespondență.
Despre prima experiență - ca primul sărut
Primele mele cunoștințe despre IT le-am primit din cărțile „Classics of Computer Science” și din revista „Hacker”. Apoi au apărut cursurile online de la Coursera, cursurile din universitățile americane și Khan Academy. Informatica nu era practic predata la scoala.
Mă bucur pentru adolescenții moderni și îi invidiez - au prins epoca internet deschis cu o resursă nelimitată de informații. Dar vedem că această eră se termină, retea globala Din ce în ce mai mulți oameni vor să fie împinși în limite.
Înainte de apariție internet nelimitat persoane conectate la furnizori cu retea localași partajarea fișierelor. Mulți utilizatori au deschis fără să știe accesul la folderele personale și a fost un păcat să nu profităm de acest lucru. M-am conectat de la distanță la computerul unei persoane, am deschis Notepad pe desktopul lui și am început să scriu instrucțiuni despre „cum să te protejezi de hacking”. Poate că bărbatul a fost revoltat de o asemenea obrăznicie, dar apoi mi-a mulțumit. Prin urmare, prima mea experiență de hacking a fost foarte etică.
Când internetul a devenit accesibil, milioane de oameni, majoritatea adolescenți, și-au dat seama cât de tare ar fi să cunoască secretele prietenilor și iubiților.
Sugestii de „hack pagina lui Sveta” mi-au fost trimise de zeci de ori în fiecare zi. În acel moment, dădeau bani buni pentru hacking. L-am folosit. Au trecut ani, iar astfel de cereri se mai primesc, dar de la oameni de 40-50 de ani. Nu îndrăznesc - nu este interesant.
Despre naivitatea umană
Nu vreau să vorbesc în detaliu despre prima mea comandă serioasă din motive de securitate. Pe scurt, a fost necesar să se obțină o bază de date cu angajații unei companii. Oamenii de afaceri adună murdărie unii pe alții în așa fel încât într-o zi să poată distruge un concurent, apoi să preia și să „restabilizeze poziția financiară” a companiei.
Nu erau toate informațiile acces deschis, dar am găsit un angajat care a trimis un director general, acesta conținea contactele de care aveam nevoie și deja „au scurs” baza de date.
Companiile cheltuiesc mulți bani pe securitate cibernetică, dar nu înțeleg că principala breșă sunt angajații. Conducerii nu-i pasă de personal, le scade salariile și chiar îi împinge să facă ceva murdar.


Hackerii profită de acest lucru. Este suficient să te prezinți ca angajat al unui alt departament, să vorbești, să faci presiune - asta este, persoana îți va spune atât un secret comercial, cât și date personale. Această metodă se numește „ Inginerie sociala„(controlul acțiunilor unei persoane pe baza slăbiciunilor caracterului său. - Ed.).
Despre camerele web înregistrate
Utilizator obișnuit este posibil să nu vă protejeze suplimentar computerul și gadgeturile. Un hacker nu este interesat de o persoană obișnuită, cu excepția unui râs. Dar unii merg până la absurd și acoperă camera web cu bandă, deși este mai logic să închizi capacul laptopului. Dar nu ar trebui să-ți neglijezi antivirusul. Cel puțin, vă va anunța că este mai bine să eliminați unitatea flash și să nu prindeți virusul.
Despre metodele de protecție
Este ușor să spargi un cont și nu costă mai mult decât un pahar de cafea și prăjituri, chiar dacă persoana folosește dubla autentificare(prima autentificare este introducerea numelui de autentificare și a parolei, a doua este cod de rezervă sau un răspuns la o întrebare. - Aprox. ed.). Bărbatul, fără să știe, a postat ponturi undeva pe internet. Schimbați mai des parolele, veniți cu combinații complexe de litere și cifre, dar nu cu data nașterii. Nu utilizați generatoare de parole, servicii de stocare și nu le notați pe hârtie. Ține-l minte - un hacker nu va pătrunde acolo.
O altă oportunitate de a te sparge este folosind Wi-Fi V în locuri publice. La cererea lui Roskomnadzor, accesul la rețea este controlat de proprietarii punctelor de vânzare și pot „scurge” cu ușurință informații.
Bun exemplu- Internet în metrou. Nu utilizați niciodată internetul în metrou. Parcă ai fi goală acolo.
Sunt sigur că nimeni nu citește acordul când instalează aplicații sau se înregistrează pe site-uri web; toată lumea bifează mai degrabă caseta. Citiți dacă nu aveți încredere în resursă, deoarece este posibil să fiți de acord cu transferul datelor despre dvs. către terți.
Dar cel mai mult protectie eficienta de la hacking - gândește-te cu capul de fiecare dată când postezi ceva pe internet. Oamenii se expun atunci când vorbesc despre viață.

Cele mai bune articole pe această temă