Ваш компьютер работает вяло, несмотря на то, что на нем запущено всего несколько программ? Скорее всего, виной тому неконтролируемые фоновые процессы.
Ваш компьютер работает вяло, несмотря на то, что на нем запущено всего несколько программ? Скорее всего, виной тому неконтролируемые фоновые процессы.
Встроенные приложения часто подключаются к Интернету и загружают обновления, потребляя ценную вычислительную мощность и влияя на производительность компьютера. Есть возможность полностью отключить фоновые приложения, используя редактор локальной групповой политики.
Для этого:
1. Нажмите клавиши Win+R и введите «gpedit.msc», затем тапните Enter.
2. В редакторе локальной групповой политики пройдите по пути «Конфигурация компьютера» → «Административные шаблоны» → «Компоненты Windows» → «Конфиденциальность приложения».
3. Дважды тапните по параметру «Разрешить приложениям для Windows работать в фоновом режиме», установите значение «Включено».
4. Затем установите «Запретить принудительно» в поле «По умолчанию для всех приложений» и примените настройки.
Источник: https://t.me/TechLiveHack/97
Навыки в информационной безопасности сейчас пользуются большим спросом. Однако на множестве форумов можно встретить новичков, которые не знают, с чего начать изучение или где его попрактиковать. В сегодняшнем посте мы собрали самые известные проекты для практики хакинга.
1. w3challs com — обучающая платформа с множеством задач в различных категориях, включая хакинг, варгеймы, форензику, криптографию, стеганографию и программирование.
2. defendtheweb net/?hackthis — разработан для того, чтобы научить вас взламывать, дампать, дифейсить и защищать свой сайт от хакеров;
3. ctf365 com/ — здесь устанавливают и защищают свои собственные серверы одновременно с атаками на серверы других пользователей.
4. reversing kr/index.php — здесь вы можете найти 26 задач для проверки ваших навыков взлома и реверс-инжиниринга.
5. hellboundhackers org/ — этот ресурс предлагает широкий спектр проблем с целью научить идентифицировать и устранять эксплойты.
Как карманное устройство может отключить ваш iPhone?
В начале октября произошел инцидент, который поднял вопросы о безопасности использования современных гаджетов в общественных местах. Исследователь в безопасности Джерун ван дер Хам стал жертвой атаки на свой iPhone во время поездки на поезде в Нидерландах. Его смартфон начал получать поток всплывающих уведомлений о подключении Bluetooth, которые делали устройство практически непригодным для использования и приводили к перезагрузке. Ситуация повторилась во время второй поездки, когда те же самые уведомления получал не только исследователь, но и другие пассажиры.
Ван дер Хам связал сбои с присутствием в вагоне определенного пассажира – он работал на своем MacBook, к которому был подключен iPhone через USB. Человек продолжал свою работу, не обращая внимания на то, как перезагружаются устройства пассажиров вокруг него. В итоге, исследователь пришел к выводу, что именно этот пассажир и является источником проблем.
После проведенных исследований ван дер Хам выяснил, что причиной атак является устройство Flipper Zero, которое может взаимодействовать с различными видами беспроводной связи, включая RFID, NFC, Bluetooth, Wi-Fi и стандартное радио.
Ван дер Хам воссоздал атаку в контролируемой среде, которая сработала так же, как и во время его поездки на поезде. Ван дер Хэм прошил свое устройство специальной прошивкой Flipper Xtreme, которую он приобрел в Discord-канале, посвященном Flipper Zero. Прошивка позволяет отправлять на устройства постоянный поток пакетов Bluetooth Low Energy (BLE) под видом различных устройств, желающих подключиться по Bluetooth, что и стало причиной сбоев iPhone.
Примечательно, что атака не приводила к сбоям на iPhone, работающих на iOS до версии 17.0. Представители Apple не ответили на запросы о планах по выпуску обновлений для предотвращения подобных атак.
В данный момент, чтобы предотвратить такого рода атаки на iOS, пользователи могут отключить Bluetooth в настройках, однако во время атаки это может быть затруднительно или даже невозможно. Похожие DoS-атаки могут быть проведены и против устройств на базе Android и Windows с использованием прошивки Flipper Xtreme.
Нужны при регистрации на сайтах и в приложениях
1. onlinesim ru — возможно получить СМС и зарегистрировать аккаунт
2. zusms com — возможно получить СМС на номера Китая и Гонконга
3. receive-smss com — показывает СМС, дает номера СНГ и США
4. proovl com — дает принять СМС на номера разных стран Америки и Европы
Занимаемся глобальной разведкой.
1. SunCalc — показывает траекторию движения солнца и фазы солнечного света в течение определенного дня в определенном месте. Помогает вычислить по теням местоположение;
2. Orbitrack — позволяет отслеживать спутники в реальном времени;
3. Sharaku — показывает данные о погодных условиях в реальном времени со всего мира;
4. Maxar Discover — позволяет выбрать область на карте и выбрать из списка возможных фотографий со спутника;
5. NewspaperMap — предоставляет интерактивную карту онлайн газет со всего мира, включая региональные:
6. Geohints — крупнейший архив предметов и особенностей разных стран, которые чаще всего можно встретить на фотографиях;
7. Freedar — трекинг военных и частных самолётов;
8. Pl@ntNet — это инструмент, который поможет идентифицировать растение по картинке и покажет, в каких частях земного шара оно распространено;
Все уже привыкли, что нам звонят из "службы безопасности чего-то там", однако мошенники пошли дальше - они теперь провоцируют на звонок к ним:
Они взламывают аккаунт Госуслуг, без подключенной защиты "входс подтверждением", через сброс пароля (вроде как достатчоно знать номер телефона, серию и номер паспорта РФ).
Затем изменяют (или устанавливают) контрольный вопрос на следующий текст: "Ваша учетная запись заблокирована! Обратитесь по номеру технической поддержки 88003014405", ну и меняют ответ на него, конечно.
Делают запрос в кредитное бюро (в известном мне случае это было АО "ОКБ", ucbreport.ru, где авторизуются через госуслуги)
Затем звонят вам и заявляют, что взломали ваш аккаунт на Госуслугах и хвастаются, что оформляют кредит по, цитирую, "скачанной с Госуслуг 2-НДФЛ", тем самым провоцируя вас на проверку того, что зайти на Госуслуги вы уже не можете - пароль не подходит.
Далее вы, конечно же, пробуете восстановить пароль через помощник: сначала вводится почта, СНИЛС или номер телефона, затем серия и номер паспорта или СНИЛС или ИНН (на выбор). А затем, появляется форма с контрольным вопросом, где вместо самого вопроса достаточно крупным шрифтом по центру экрана отображается информация "Ваша учетная запись заблокирована! Обратитесь по номеру технической поддержки 88003014405".
Далее вступает в действие человеческий фактор - вы видите номер техподдержки, причем начинающийся с 8800, а не мобильный какой-нибудь, что уже вызывает доверие. Кроме того, номер отображается на официальном сайте Госуслуг. И не надо забывать, что вы торопитесь восстановить пароль, чтобы вернуть контроль над аккаунтом. Ну и контрольный вопрос свой вы скорее всего не помните, а если и помните, то ответ на него не подходит.
В общем вы набираете этот номер техподдержки и доверчиво попадаете в руки мошенников. Чтобы не помогать мошенникам и не отлаживать их скрипты диалога, я не стану тут публиковать информацию о том, что в итоге насторожило, а затем и убедило владельца аккаунта в том, что его он стал жертвой мошенничества.
В общем, в данном случае ущерба удалось избежать, пройдя практически "по грани".
Надеюсь информация будет полезной, но с вами подобного не случится!
Примите меры:
Включите "Вход с подтверждением" на Госуслугах. Надо зайти в Профиль - Безопасность - Вход в систему и включить параметр "Вход с подтверждением", а способом подтверждения указать, например, "СМС на номер", тогда в подтверждение надо ввести будет код из СМС.
Я бы рекомендовал включать "вход с подтверждением", он же двухфакторная или мультифакторная аутентификация, он же MFA или 2FA во всех используемых сервисах, где есть такая функция (почтовые сервисы, клиент-банки и т.п.)
P.S. Интересна ситуация с федеральным номером. Вроде как числится за ПАО "Ростелеком". У меня нет понимания, как его смогли заполучить мошенники. Причем произошло это недавно, т.к. несколько часов назад поиск в Интернете показывал, что только Тинькофф (за что ему респект) считал этот номер мошенническим.
Если ищете базу API для своих проектов, используйте ресурс Apitracker (https://apitracker.io/). Вы найдете здесь все, что нужно для работы с разными API и сможете использовать готовые решения для своих задач.
Этот сайт собрал в себя множество API разных категорий, начиная от социальных сетей и заканчивая финансовыми сервисами. База регулярно обновляется, что гарантирует актуальность и свежесть информации.
Сервис представляет много полезного для разработчиков: ссылки на API, SDK, список использованных технологий, спецификации и возможные интеграции. Множество разрозненной информации, собранной в одном месте.
Отдельно в каждом сервисе указано есть ли бесплатный аккаунт для разработчиков. Удобный интерфейс делает поиск и выбор нужного API быстрым и простым. Используйте его, чтобы найти именно то API, которое вам нужно.
Еще больше интересных и полезных советов вы найдете в моем телеграмм канале : https://t.me/TechLiveHack
— Ни для кого не секрет, что большинство людей используют одни и те же никнеймы на разных ресурсах.
OSINT по никнейму — это процесс сбора и анализа информации о никнейме в сети, благодаря данному методу сбора мы можем построить цепочку всех упоминаний в интернете, будь то соц. сети и сайты.
В этом посте подобрали мастхэв утилиты для автоматизированного поиска по никнеймам:
1. Sherlock — утилита, которая производит поиск по более чем 300 сайтов социальных сетей и проверяет, зарегистрирован ли там пользователь с указанным ником.
2. Enola — это аналог куда более широко известного инструмента Sherlock. Авторы утилиты гордо назвали ее в честь сестры Шерлока — Энолы Холмс. Этот вариант написан на Go и работает несколько быстрее.
3. Blackbird — инструмент поиска по никнейму, предоставляет собой веб-интерфейс на локальном хосте для взаимодействия через браузер. В нём довольно понятно представлены сервисы, сайты и социальные сети в которых фигурирует искомый никнейм. Производит поиск 600 ресурсам.
4. OSINT-SAN Framework — творение от Bafomet, дает возможность быстро находить информацию и деанонимизировать пользователей в сети. Представляет собой фреймворк, в котором содержатся 22 функции для поиска информации либо деанонимизации пользователей.
5. Snoop Project — один из самых перспективных OSINT-инструментов по поиску никнеймов. Он имеет в своей базе более 2500 сайтов в полной версии и 150+ в демо версии, большинство из которых находятся в RU сегменте.
Практика необходима для овладения искусством. Хакерство - это в основном искусство, поскольку оно больше связано с тем, как вы используете инструменты. В этом посте отобраны топ-5 ресурсов для совершенствования ваших навыков.
1. Академия веб-безопасности от PortSwigger: Разработчики BurpSuite теперь предоставляют бесплатное онлайн-обучение безопасности веб-приложений. Тренинг содержит учебные пособия и лабораторные работы практически по каждой уязвимости, часто встречающейся в современных веб-приложениях.
2. HackTheBox: Это набор уязвимых приложений, каждая из которых уникальна, пользователь должен скомпроментировать ее и получить необходимые привилегии.
3. HackThisSite: Это место очень известно среди хакеров, вероятно, потому, что его основатель был арестован за незаконную кибердеятельность. HackThisSite универсален. Хакерские задачи на этом сайте называются “миссиями” и классифицируются следующим образом:
• Основные миссии
• Реалистичные миссии
• Прикладные миссии
• Криминалистические миссии
• Миссии по программированию
4. HellBound Hackers: На этом ресурсе есть статьи, учебные пособия, проблемы со взломом и форум. Вы можете практиковать веб-взлом, отслеживание электронной почты, взлом программного обеспечения, проблемы шифрования, стеганографию и даже социальную инженерию.
5. Vulnhub: Это центр уязвимых виртуальных машин. Он индексирует намеренно уязвимые машины, созданные экспертами из разных мест. Уязвимые машины можно загрузить и установить на своей платформе. VulnHub разнообразен, поскольку в нем размещаются уязвимые машины на основе банковских веб-приложений и CTF базового уровня.
Мы в телеграме!
OSINT электронной почты — это процесс сбора и анализа общедоступной информации об адресе электронной почты или связанным с ним отправителем/получателем.
— Обратный поиск по почте может выдать много ценной информации: Имя владельца, различного вида утечки данных, профиль в соц. сетях и связана ли почта с веб-сайтом. В этой подборке собрали для вас мастхэв по тулсам для обратного поиска по почте.
Инструменты для обратного поиска:
1. Epieos - утилита, которая найдет Google ID, даст ссылки на профиль в Google карты, альбомы и календарь, найдет к каким сайтам привязана почта, профили.
2. theHarvester - инструмент для сбора e-mail адресов, имён поддоменов, виртуальных хостов, открытых портов.
3. GHunt - OSINT-инструмент, который с годами развивается и включает в себя множество методов исследования учетных записей или объектов Google.
4. H8mail - инструмент для поиска взломанных адресов электронной почты и используемых на различных сайтах паролей в утекших базах данных.
5. Proofy - инструмент, который проверяет существование электронной почты.