Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Это захватывающая 2D рогалик, аркадный шутер и динамичная игра. Исследуйте уникальные уровни, уничтожайте врагов, собирайте монеты и прокачивайте своего персонажа.

Подземелье дизлайков

Экшены, Аркады, Шутер

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

Безопасность + Шифрование

С этим тегом используют

Авто Негатив Дети Политика Транспорт Водитель Автомобилисты Шифр Криптография Загадка Информационная безопасность IT Вирус Все
34 поста сначала свежее
24
itstorytelling
itstorytelling
1 месяц назад
Наука | Научпоп

05.05 - День шифровальщика в России [вехи_истории]⁠⁠

05.05 - День шифровальщика в России [вехи_истории] Ученые, Наука, Технологии, Научпоп, История (наука), Шифрование, Шифр, Безопасность, Информационная безопасность, Защита, Код, Видео, RUTUBE, Длиннопост

🗓 05.05 - День шифровальщика в России [вехи_истории]

🔐 Этот день посвящён специалистам, которые работают с шифрами, кодами и защитой информации. История праздника берёт начало в 1921 году, когда была создана первая официальная структура, занимавшаяся вопросами криптографии. С тех пор шифрование стало неотъемлемой частью коммуникаций — от передачи данных в государственных системах до повседневной цифровой безопасности.

🔓 Шифровальщики и криптографы обеспечивают конфиденциальность, целостность и доступность информации. Их работа лежит в основе безопасной электронной почты, банковских операций, защищённых соединений в интернете и мессенджеров. Благодаря усилиям этих специалистов, наши данные остаются в безопасности даже в условиях глобальной цифровизации.

🌐 Криптография применяется не только в сфере госуправления или бизнеса, но и в повседневной жизни — когда вы используете VPN, двухфакторную аутентификацию или просто заходите на сайт с HTTPS.

💚 Интересно послушать истории по тематике криптографии и информационной безопасности? То поддержите реакциями, а лучше комментариями под крайним роликом - это помогает продвижению)
Как ИНЖЕНЕРЫ СССР совершили НЕВОЗМОЖНОЕ.

YouTube | RuTube | Telegram | Pikabu

Показать полностью 1
[моё] Ученые Наука Технологии Научпоп История (наука) Шифрование Шифр Безопасность Информационная безопасность Защита Код Видео RUTUBE Длиннопост
3
5
CyberYozhAcademy
CyberYozhAcademy
9 месяцев назад

Как работает Европол? Пособие в 3 частях⁠⁠

Как работает Европол? Пособие в 3 частях Политика, Информационная безопасность, Хакеры, Европол, Слежка, Расследование, Киберпреступность, Преступление, Юрисдикция, Шифрование, Мошенничество, Правосудие, Безопасность, Задержание, Операция, Наблюдение, Криптоанализ, Подозреваемые, Длиннопост

Сегодня мы хотим поделиться с Вами действительно интересной и уникальной информацией, которая как минимум расширит ваш кругозор в сфере безопасности, а как максимум вы узнаете, как же работает Европол?

У этой статьи есть видео формат с комментариями автора и историей от 1 лица, как он побывал в главном здании управления Европола. Ссылка на видео

Часть 1 Закулисье Европола: экскурсия в сердце европейской кибербезопасности

Нашему спикеру удалось пообщаться с сотрудником такой организации, и теперь мы готовы поделиться знаниями и опытом с Вами, уважаемые читатели канала CyberYozh. Наверняка, многие из вас слышали про организацию, которая гордо носит название Интерпол- интернациональная полицейская организация, подобно Интерполу есть организация под названием Европол, она занимается расследованием преступлений, совершенных на территории Европы.

При этом нарушителям даже не обязательно находиться в Европе для того, чтобы совершить там преступление. Дело в том, что это может быть связано с личными данными, с человеком, находящимся на территории Евросоюза, с местным банком, либо же с магазинами, компаниями, платежным шлюзом и так далее. Так вот, Европол занимается расследованием преступлений, совершенных на территории Европы.

Возможно, многие из Вас не знают, но штаб-квартира данной организации находится в Гааге, где нам посчастливилось оказаться. Фактически в любой стране мира спецслужбы агитируют студентов на работу у них, поэтому часто проводят дни открытых дверей и экскурсионные часы. И наша команда смогла попасть туда вместе со студентами Лейденского университета. Для них как раз была организована экскурсия.

Сейчас хотим немного отвлечься и поговорить о кинематографе, чуть позже вы поймете почему. Наверняка многие из вас смотрели различные фильмы про хакеров. Одним из таких фильмов является кинокартина “Кто я”? Кстати, чисто с кинематографической точки зрения “Кто я?” является довольно прикольным фильмом. Конечно, если ты в теме, то многие детали могут вызвать ухмылку, но это все равно что судить работу медиков по сериалу “Доктор Хаус”

В кинематографе достаточно часто есть определенные допущения, которые созданы для того, чтобы картинка была приятна для пользователя. Поэтому там все время происходят различные приключения, необычные ситуации и так далее. И как раз в фильме “Кто я?” был показан Европол, там главный герой проводил в метрополии небольшую диверсию и, собственно говоря, туда мы и попали.

Европол состоит из нескольких корпусов. Серое здание ничем особо не примечательное, кроме вывески Европола. Работают там обычные люди, в рамках экскурсии нам показывали, что и как там работает, если честно, было не особо интересно. Мы там общались с различными людьми, с представителями разных должностей. И фактически в самом конце мы попали в отдел, который занимается расследованием преступлений в информационный среде, - отдел информационной безопасности, если можно так его назвать.

В этом отделе у нас была беседа в формате интервью с человеком, занимающим пост заместителя начальника отдела. Внешний вид сотрудника был абсолютно не примечательным, кроме его роста. Этот человек раньше был в составе так называемой тактической группы Европола. Наверняка, вам будет любопытно узнать, что такое тактическая группа? Это что-то наподобие опергруппы, только она действует не на территории какого-то города или, например, района. Она действует на территории всего Евросоюза. То есть, условно говоря, как он нам рассказывал, он проводил задержания и спецоперации в различных частях Европы. И он поделился большим количеством интересных подробностей, отвечал на наши вопросы, которые представитель нашей команды подготовил заранее.

Так вот, что хотелось бы Вам рассказать? Европол может вести расследование годами. Связано это с тем, что фактически Европол работает по протоколам, и у них нет цели достигнуть каких-то показателей. То есть, как нам известно, например, сотрудники полиции бывшего СНГ зачастую выполняют план. К примеру, в отчетах они пишут: “мы задержали столько-то наркоторговцев, такое-то количество насильников, если насильников не было, то мы создали насильников, сами подкинули запрещенные вещества и так далее”. У Европола такого нет. То есть для них самое главное — это выявить сети. К примеру, если есть какой-то подозреваемый человек, то за ним нужно следить, присматриваться к нему и т. д.

И в частности, вот что интересного рассказал нам сотрудник: даже если вы являетесь абсолютно “белым” человеком, но вы общались с кем то, кто представляет оперативный интерес, то есть с тем, кто замешан в чем-то нелегальном, то вы уже автоматически попали, условно говоря, на карандаш. Другими словами, Вы уже находитесь в базе Европола. И если что-нибудь случится в будущем, любой запрос из базы Европола позволит узнать, что человек был связан, например, с тем, кого посадили или с тем, кто в чем-то обвинялся или разыскивается.

Европейцы народ неторопливый, даже флегматичный. Однако это и есть их подход к работе. Он, если честно, иногда наводит на страх. То есть мы понимаем, что, например, условно говоря в СНГ, некий персонаж на улице разбил кому-то нос, то через час-сутки к нему приехали сотрудники, то есть имеется какая-то определенность. В Европоле же работает совершенно другой принцип: если кто-то что-то совершил плохое, то за ним никто не приходит. Почему никто не приходит? Это создает у человека, как мы понимаем, такую иллюзию безопасности и дает ему дополнительную беспечность. То есть если он видит, что за ним никто не пришел, то он продолжит совершать эти же правонарушения, таким образом увеличивая и увеличивая свою доказательную базу.

Часть 2 Тактика задержаний: юрисдикция, слежка и секреты Европола

Итак, мы остановились на том, что Европол может годами проводить расследования. А самое главное для организации - выявить не одно преступление, а сети, то есть узнать, кто и каким образом связан с теми или иными лицами, группировками и событиями.

Теперь мы хотим рассказать, как распределяется юрисдикция. Иными словами, разберем то, когда было совершено преступление на территории Европы и была собрана определенная доказательная база. Европол может передать собранные материалы в Интерпол, и они же впоследствии могут провести задержания фактически в любой стране мира. Разумеется, мы понимаем, что Северная Корея - исключение.

Европол вправе не передавать все данные сразу в Интерпол. Сотрудники могут следить на протяжении длительного времени за преступниками и подозреваемыми, и никакой необходимости в спешке зачастую не видят. К примеру, если человек, скажем, подозреваемый подал заявление на визу во Францию, то, как ни странно, Европол приложит максимум усилий, чтобы виза была получена. Наверняка вы спросите, а почему так происходит?

Ответ на этот вопрос достаточно банальный, Европолу это выгодно, ведь им необходимо поймать этого человека. Когда определенный человек, скажем, интересный для Европола получает визу, то организация сразу становится в курсе того, что скорее всего ожидается визит этого персонажа в страну Евросоюза. Однако стоит отметить, что подать заявление на визу и приехать - разные вещи. Также бывают ситуации, когда для граждан некоторых стран визы в Европу не нужны, то есть посещение Евросоюза возможно в безвизовом режиме, например, для Украины. В последнее время с Украиной связано огромное число расследований в таких сферах, как хакинг, ботнет, прокси ботнет и так далее. Гражданин Украины может приехать в Европу без каких-либо проблем и, повторимся, без визы.

Но и тут есть лазейки, отследить человека, планирующего свой визит в Европу можно с момента покупки им билета на самолет. Как только подобная покупка была совершена, информация о ней и о покупателе моментально переходит в Европол.

Представим, что подозреваемый прошел регистрацию в своем аэропорту, скажем, где-то в Казахстане, сел на самолет и ждет своего вылета. Европол уже в курсе этого и сотрудники организации сразу же выезжают на место. Наверняка, вы представляете себе следующую картинку: группа спецназа готовится задерживать злоумышленника, по взлетным полосам катаются танки, а рядом летают вертолеты. Но на самом деле, этого не происходит. Человек, который давал нам интервью, объяснил это тем, что как только подозреваемый проходит паспортный контроль, пока еще не обвиняемый, а подозреваемый, не будет происходить абсолютно ничего. Сотрудник рассказал, что в аэропорту производить задержание нужно только в самых самых-самых крайних случаях.

Объясняется это политикой безопасности.

Во-первых, если человека, который, условно говоря, пришел на паспортный контроль, сразу же задержит группа захвата, то это может являться сигналом для его возможных сообщников, которые летели на этом же рейсе.

Во-вторых, это зеваки с телефонами. Они, как ни странно, представляют наибольшую опасность. Они могут начать снимать процесс, после чего информация может разлететься по социальным сетям. Например, в аэропорту Брюсселя кого-то задержали, человек с камерой может захотеть хайпануть и выложить это видео, скажем, в TikTok. Такие слитые видео могут являться большой проблемой, так как опять же могут являться сигналом для сообщников подозреваемого и предупредить о задержании.

В-третьих, после 11 сентября аэропорты являются объектами повышенной опасности, и любое аномальное действие типа людей с оружием, может вызвать панику у людей и привести к нежелательным последствиям. Это три основные причины, по которым человека не будут задерживать даже на паспортном контроле.

До момента пока человеку не поставили штамп в паспорте на паспортном контроле, юридически он еще не находится на территории Евросоюза. Как только паспортный контроль пройден, за подозреваемым начинают следить. Фактически слежка начинается с момента получения багажа. Чтобы не спугнуть злоумышленника, за ним не ставят в открытую наблюдать и страховать некую группу лиц, ведь никто не знает, как может поступить человек в экстренной ситуации. Вдруг, он возьмет людей в заложники или решит совершить самоубийство. Именно поэтому сотрудники Европола используют следующий прием: сотрудница Европола стоит рядом с лентой получения багажа с маленьким чемоданчиком, который используется для ручной клади и якобы ожидает свой багаж. То есть со стороны это выглядит, будто девушка прилетела на том же рейсе и просто ожидает багаж. Согласитесь, ничего примечательного!

После того, как подозреваемый получил свой багаж. Женщина с чемоданчиком продолжает сопровождать его, разумеется, на определенной дистанции. На моменте выхода в город, где располагаются зеленый и красный коридор, то есть таможенном досмотре, нарушителя попросят пройти на личный досмотр.

Это достаточно классическая процедура, и как правило, она тоже не вызывает никаких подозрений. Багаж подозреваемого уезжает в ленту, а его аккуратно приглашают в соседнюю комнату, дверь в которую закрывают и дальше с ним уже ведут работу сотрудники Европола. Так происходит стандартное задержание, которое выполняется в рамках протокола Европола. Затем задержанного аккуратно выводят через отдельный выход и сажают в машину, после чего его привозят уже в локальное отделение полиции, где с ним продолжают беседы, и где его помещают в изолятор временного содержания, назовем его так. В дальнейшем с подозреваемым происходят различные другие процессуальные действия. Нас интересовало именно то, как происходит и на каком этапе задержание человека.

Но нам удалось задать еще несколько вопросов сотруднику Европола. Вопросы были следующими: возможен ли вариант того, что преступление доказано, но преступника не задерживают на таможне? И нам ответили, что такой вариант тоже действительно возможен. И разница здесь заключается в том, с какой целью этот человек приехал. Если, скажем, такой человек приехал просто отдохнуть, его вина уже доказана, все связи и сообщники выявлены, то его можно сразу заключать под стражу. А вот если этот человек может с кем-то встречаться, условно важным для расследования, на территории Евросоюза, то его могут отслеживать на протяжении всего пребывания. Этот процесс может занимать вплоть до момента обратного отъезда. И уже в этой ситуации преступника задержат уже после того, как он пройдет регистрацию, сдаст багаж и пройдет паспортный контроль, то есть совершенно противоположная история. И как раз на этом моменте его задержат именно на самом выезде из Евросоюза.

Дальше были заданы еще несколько интересных вопросов: из каких стран в данный момент происходит наибольшее количество правонарушений именно в кибер сфере? Сотрудник назвал сразу же три страны: Россия, Украина и почему-то Нигерия. Нигерия, видимо, из-за аферы четыре, один девять, но это исключительно наше предположение. Афера четыре один девять, кстати, является довольно-таки распространенной даже на данный момент. И за нее Европол может сильно наказать человека.

Часть 3 Европол не забывает: ответы на вопросы и уроки из прошлого

В завершающей части материала хотим дать ответы на другие популярные вопросы от наших подписчиков. За предоставленную информацию хотим поблагодарить нашего эксперта Дмитрия Vektora T13

Отвечаем на один из самых популярных вопросов среди нашей аудитории: что будет, если преступление совершено давно, и мошенник успел исправиться? В данном случае система фактически не меняется. Расследование может быть приостановлено до получения новой информации/данных о нарушителе. Это не значит, что обвинение будет снято даже через продолжительный срок времени. Другими словами, Европол помнит все и к этому мы вернемся немного позже.

Наших подписчиков также волнуют вопросы, связанные с шифрованием данных. На вопрос, как вы поступаете, в случае если данные, устройство или компьютер преступника зашифрованы, сотрудник Европола не дал никакого ответа. Здесь остается только гадать, почему он не смог прокомментировать наш запрос.

Еще очень много вопросов были касаемо мобильного телефона. Представитель Европола ответил следующее: в абсолютно любой точке мира локация абонента вычисляется вплоть до нескольких метров. К примеру, даже если устройство неизвестно и не имеет сим-карты, оно все равно будет вычислено. И даже если это устройство принадлежит вашему товарищу, который просто к вам приходил на кофе, все равно его можно будет вычислить.

Подводя итог для всех, кто хочет заниматься «нехорошими» вещами, ситуация складывается следующим образом: вы можете сейчас совершить преступление и через много-много лет понести за него наказание. На нашем YouTube канале мы не раз рассказывали про то, как хорошо жили мошенники, но как вы думаете, что происходит с ними сейчас? Вы угадали, практически все они сейчас находятся за решеткой и лишены свободы. Команда CyberYozh настоятельно не рекомендует нарушать законы.

Пишите в комментариях, какие вопросы вы бы задали сотруднику Европола, если бы вам посчастливилось встретиться с ним лично. На самом деле, мы задали еще вопросы, касающиеся больше технической части. Это и многое другое мы разобрали на совместном курсе от команды CyberYozh и Дмитрия Vektor T13.

Спасибо за внимание! Надеемся, что вам было интересно.

Показать полностью
[моё] Политика Информационная безопасность Хакеры Европол Слежка Расследование Киберпреступность Преступление Юрисдикция Шифрование Мошенничество Правосудие Безопасность Задержание Операция Наблюдение Криптоанализ Подозреваемые Длиннопост
1
3
jeck300
1 год назад
Криминал

Максимально мой компьютер! Как его сделать таковым⁠⁠

Максимально мой компьютер! Как его сделать таковым.

Каждый хочет что бы все то есть в его компьютере, оставалось только его и не смотрелось и читалось другими.

Я уже писал про то как можно сделать немного скрытнее телефон, т.к почти вся жизнь проходит именно в нем. Но, все же и компутер тоже не выкинуть из нашей жизни, и сие чудо тоже хранит много чего что не надо всем показывать. И ща я расскажу как сделать такой компутер, что бы никто не смог там полазить и ваще будет трудно его найти. Там можно хранить все что угодно и не переживать сильно. Переживать все равно надо всегда, но так будет немного спокойнее.

Немного матчасти. Все что есть на вашем компутере, можно спокойно достать, даже если вы все запоролили прям ваще сильно. Ректально-термальный дешифратор решает проблему всех паролей. Восстановить модно все удаленные файлы довольно просто, если только перед этим не прошлись шредом хотя бы в три прохода. Ну и еще есть такая печальная штука, что комп или ноут могут забрать или украсть, и это будет ваще печалька.  Браузер компутера так же хранит очень много всего, и если кто нить получит ваш комп, то прям увидит все те извращения что вы там смотрели и даже зайдет в Одноклассники и там прочитает все что вы писали одноклассникам. Я думаю что уровень смущения и пазора все понимают.

Так вот нижу я напишу как можно сделать так что бы в ваш комп никто не попал, и что бы уменьшить риск его кражи или забирания его ментами в случае если уже пришли в офис или домой.

Что самое смешное, сам комп или ноут нам не надо. Все это может работать дома и на работа на разных компах, где не заклеены USB  разъемы. Т.е в банках вам не получится воткнуть такую штуку в комп. А вот если вы модный и важный директор, то это вам будет полезно, потому что ноут домой таскать не удобно, а вот что то типа флешки можно. Там ниже есть фото одного из вариантов как это выглядит.

Нам надо, внешний боск для SSD диска формата M.2. Это прямоугольная коробочка немного больше флешки, а диск сам, это просто маненькая платка. Для большинства рабочих программ и игр, не сильно больших, хватит и 512 гигов, все что больше только лучше. Диск на 512 гигов стоит примерно 3000рэ, а бокс от 1500 и выше (тот бокс что на фото стоит 3300рэ).

Далее нам надо скачать любой виндовс 10, но лучше тот что изначально заряжен под установку по типу Win To GO (если надо то ссылку могу в комментах написать, где такое можно скачать).  При помощи программы Rufus  устанавливаем на внешний бокс винду вот эту. Причем установить винду на внешний бокс можно только при помощи технологии Win To Go, по другому не получится.  После установки ставим все драйвера, и сделать это веселее всего можно при помощи онлайн программы ДрайверБустер. И вот в теории у вас уже есть переносной комп, который можно таскать с собой и втыкать в любой комп. Ну, можно еще сверху поставить прокси, что бы все сайты видели что вы всегда в одном месте,  а не бегаете с компутером по городу.

Но, это еще не венец анонимности и безопасности. Потому что любой может загрузится с этой штуки, а нам надо что бы ваще ничего не нашли. И вот тут приходит чудо программа VeraCtypt . Это модная программа которая может делать зашифрованные контейнера, т.е это просто большой файл, который ничеме не открыть. Но, если его смонтировать в этой программе, то у вас на компутере появится еще один диск, и  на этом диске можно хранить все что угодно, и пока не ввести пароль, посмотреть что там не получится.

Можно просто создать контейнер и там держать все свои файлы. Но, можно сделать еще более анонимно. Поставить заставку «Реаниматор» на рабочий стол, накидать туда программ всяких для отвода глаз. Чтобы на первый взгляд было похоже что это просто флешка сисадмина или мальчика который бегает всем винду устанавливает за тыщапятьсот рублей.

Так, теперь делаем зашифрованный контейнер на 250 гигов (можно больше, это зависит от размера вашего SSD M.2 диска). Теперь устанавливаем VirtualBox. Это такая программа в которой можно запускать другие операционные системы, которые не пересекаются с основным железом. Т.е там виндовс будет ваще изолирован.  И вот теперь в ВиртуалБоксе устанвливаем виндовс, только при установке надо указать папку где будет храниться файл с этой системой в зашифрованном контейнере (который в этот момент должен быть открыт).  И ставим туда туже винду что скачали и поставили на внешний бокс.

Отлично, винда стоит на виртуалбоксе. Теперь там тоже можно поставить свой прокси или ВПН, это по желанию, и туда уже пихать все что только стеснялись пихуть в другие места.

Смысл в том что если кто то получит эту «флешку», и даже додумается с нее загрузиться, то пока что он просто видит что это ремонтная флешка и там нету ничего. Но, даже если в порядке бреда это человек запустит виртуалБокс, то там винда не запустится, потому что она находится на зашифрованном диске. А диск этот с названием drivers_windows_10_foll.iso лежит где нить в любом месте и тоже не привлекает внимание. И надо сложить в кучу ооочень много всего что бы понять что этот файл с драйверами надо открывать в ВераКрипте, и что там лежит диск от винды для ВиртуалБокса, я думаю что вероятность такого резко стремиться к нулю.

И еще, дополнительный бонус в том что с этой «флешки» можно делать копии, т.е можно копировать на отдельный диск раз в неделю файл контейнера с виндой, и даже если потерять или украдут ее, то все можно обратно восстановить без проблем.

По факту это даже без всяких шифрований удобно, что бы таскать винду с собой и не быть привязанным к одному компутеру или ноуту.

Если вам понравилась идея, но нифига не понятно остальное, то можете писать вопросы в комментах, и я подробнее распишу непонятные моменты.

1/3

Вот разобранный бокс и диск. Так же прикладываю примерную схему как все это работает.

Показать полностью 3
Компьютерная помощь Компьютер Ноутбук Анонимность Безопасность Информационная безопасность Защита информации Защита прав Скрыться Шифрование Удаленная работа Офисные принадлежности Работа Длиннопост
24
Партнёрский материал Реклама
specials
specials

Даже получать удовольствие ты должен с коммерческой выгодой для себя ©⁠⁠

Так говорил греческий судовладелец, миллиардер Аристотель Онассис. Миллиардеры, конечно, живут немножко иначе, но этот принцип вполне распространяется и на «простых смертных». Давайте посчитаем, какую выгоду вы получаете.

Посчитать

Бизнес Выгода Текст
7
GreyzzzzWolf
GreyzzzzWolf
2 года назад
SSP / Marketing hacks

Сет полезных сервисов для онлайн работа с файлами⁠⁠

Сет полезных сервисов для онлайн работа с файлами Файлообменники, Файл, Облачное хранилище, Данные, Личные записи, Онлайн, Документы, Фотография, Резервное копирование, Блокчейн, Децентрализованные сети, Шифрование, Шифруются, Хранение данных, Безопасность, Информация

📁 Облачные хранилища

https://storj.io/ - Сервис хранения файлов, который работает на технологии блокчейн.

Дает 150 гб бесплатно, при этом ваши файлы очень надежно зашифрованы.

https://www.transferfile.io/ - Так же, децентрализованный сервис, только он позволяет передавать

файлы размером до 32гб. Файлы, также автоматически шифруются, можно поставить дополнительно пароль на скачивание.

https://wetransfer.com/ - Тут можно передать файлы до 2гб, бесплатно и без регистрации с очень хорошей скоростью. Требуется ВПН!!

https://upload.disroot.org/ - Позволяет передавать файлы анонимно. Можно задать настройку автоматического удаления после открытия ссылки, так вы будете уверены, что файл попал, точно, к одному человеку. Хранение до 30 дней!!

🔨Команде

https://twake.app/ - Инфраструктура для работы и контроля команды.

Для новых, маленьких команд очень крутое решение.

(Альтернатива Microsoft Teams с открытым исходным кодом)

Поддержка русского языка.

Показать полностью 1
Файлообменники Файл Облачное хранилище Данные Личные записи Онлайн Документы Фотография Резервное копирование Блокчейн Децентрализованные сети Шифрование Шифруются Хранение данных Безопасность Информация
6
FlatRat
FlatRat
4 года назад
Информационная безопасность IT

ПОЛКОВНИК КГБ: «РОССИЯ ПОТЕРЯЛА ВСЁ, КРОМЕ ХАКЕРОВ»⁠⁠

В 162-м выпуске «Люди PRO» известный кардер Сергей Павлович продолжает беседу с Андреем Масаловичем, подполковником спецслужб в отставке и экспертом по конкурентной разведке, президентом консорциума «Инфорус», кандидатом физико-математических наук, автором более 100 научных работ и создателем программы Avalanche для борьбы с сетевыми угрозами, и на сей раз говорим о том, как и почему Америка обогнала Россию почти во всём, что такое цифровой двойник, кто самый крутой русский хакер, нужно ли заклеивать глазки видеокамер и многом другом.

Хакеры Взлом Шифрование Интернет Безопасность Интересное IT Политика Видео
19
3857
deepnetnews
deepnetnews
5 лет назад
Информационная безопасность IT

Создатель интернета задумал новый проект. Это будет нечто.⁠⁠

Создатель интернета задумал новый проект. Это будет нечто. Интернет, Шифрование, Безопасность, Интересное, IT

Тим Бернерс-Ли, считающийся одним из «отцов» современного интернета, собирается запустить новый проект. Он трудится над ним вместе с командой единомышленников уже более девяти месяцев.


Проект называется Solid, а его цель — постепенное создание децентрализованной сети, которая должна уничтожить монополию крупных интернет-компаний. На основе Solid разработчики смогут создавать приложения, работающие в связке, но независимо друг от друга и от всей платформы.


Одной из самых главных проблем современного интернета Бернерс-Ли считает утрату пользователями контроля над своими личными данными. Отличие платформы Solid от нынешнего интернета заключается в том, что пользователю будет предоставлен полный контроль над всеми его данными в любых приложениях. Благодаря этому, человек может удалиться из любых сервисов, не оставив в них ничего.


Бернерс-Ли продемонстрировал изданию Fast Company скриншоты одного из приложений, созданных на базе Solid. Это гибрид почтового клиента, облачного хранилища, мессенджера, музыкального сервиса и менеджера задач. Он создал это приложение для собственного пользования, но готов в скором времени поделиться им с другими людьми.

Создатель интернета задумал новый проект. Это будет нечто. Интернет, Шифрование, Безопасность, Интересное, IT

Бернерс-Ли также работает над децентрализованной версией голосового ассистента Alexa, этот проект называется Charlie. В отличие от Alexa, Charlie предоставляет пользователям возможность хранить свои собственные данные и не зависеть от информации из интернета.


Тим Бернерс-Ли является главой Консорциума Всемирной паутины. В марте 2019 года он опубликовал открытое письмо, посвящённое 28-летию с момента запуска интернета. В нём он рассказал, что, по его мнению, крупные интернет-компании монополизировали рынок и не дают развиваться небольшим проектам. Он также выразил надежду на то, что пользователи осознают, что именно от них зависит, каким будет интернет и интернет-сервисы в будущем. Пользователи формируют спрос на различные услуги и вправе не принимать те условия, с которыми они не согласны, делая выбор в пользу сервисов, которые прислушиваются к их желаниям и учитывают их интересы.


До недавнего времени Бернерс-Ли работал в Массачусетском технологическом институте, а теперь он трудится в собственной компании Inrupt. Помимо него в этом проекте задействовано ещё несколько людей, хорошо известных в ИТ-индустрии, а также программисты-волонтёры. Бернерс-Ли собирается привлечь финансирование от инвесторов, и хотя заработок его не особо интересует, платформа Solid может оказать сильное влияние на рынок и пошатнуть позиции компаний, которые стоят миллиарды долларов.


Мой телеграмм https://teleg.run/deepernetwork_news

Показать полностью 1
Интернет Шифрование Безопасность Интересное IT
361
10
AliceInk
AliceInk
5 лет назад

Для чего на самом деле вводят "сертификат безопасности" в Казахстане⁠⁠

Всем привет! Неделю назад интернет провайдеры в Казахстане начали просить своих пользователей установить "сертификат безопасности" на их компьютеры, мотивируя это тем, что хотят защитить детей от вредного контента, а взрослых от хакерских атак. Среди людей бытует мнение, что скоро интернета без этого сертификата вообще не будет. Конечно же это вызвало бурю сомнений и опасений средь населения. Мой друг записал видео, где он попытался разъяснить доступным языком, как работают эти сертификаты и почему настороженность людей оправдана. Думаю, есть шанс, что в скором времени это может стать релевантным и для россиян.

[моё] Казахстан Интернет Цензура Криптография Шифрование Безопасность Видео
33
Партнёрский материал Реклама
specials
specials

Только каждый третий пикабушник доходит до конца⁠⁠

А сможете ли вы уложить теплый пол, как супермонтажник?

Проверить

Ремонт Теплый пол Текст
62
deepnetnews
deepnetnews
5 лет назад
Информационная безопасность IT

Об истории DoS и DDoS атак⁠⁠

Об истории DoS и DDoS атак Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Длиннопост

Двадцать лет назад мир впервые столкнулся с первой DDoS-атакой, и в области кибербезопасности началась новая эпоха. С тех пор масштабы и возможности злоумышленников, организующие подобные атаки, существенно выросли, а сама эта деятельность стала заметным сегментом криминального бизнеса. По просьбе N + 1 о том, что такое DoS- и DDoS-атаки, кто их организует и зачем, а также каковы их перспективы в дальнейшем.


22 июля 1999 года сервер Университета Миннесоты перестал обрабатывать запросы. Попытки достучаться до него не увенчались успехом, сервер молчал. Сперва админы не придали этому особого значения — такое случалось и раньше, но, проанализировав сетевой трафик, они поняли: университетский сервер находится под атакой, с какой еще никому не доводилось сталкиваться. Так началась эра DDoS.


Сервер был атакован при помощи вредоносного скрипта Trinoo, написанного молодым человеком из Нового Орлеана под ником phifli. Используя известный эксплойт, связанный с переполнением буфера, Trinoo заражал компьютеры под управлением Linux, что позволяло сформировать бот-сеть из сотен машин, готовых по команде хозяина атаковать целевой сервер, используя для этого методику UDP-флудинга.


Чем же была уникальна эта атака? Чтобы ответить на этот вопрос, нам придется сперва разобраться в том, что такое атака на отказ в обслуживании (denial of service, DoS). Целью такой атаки является нарушение нормальной работы атакуемой системы или затруднение доступа к сетевым ресурсам, для чего используются самые разные техники.


DoS-атаки имеют весьма богатую историю. Первое упоминание об успешной атаке относится к 1974 году, когда 13-летний школьник Дэвид Деннис вызвал перебои в функционировании терминалов Лаборатории компьютерных вычислений Университета Иллинойса.


В лаборатории было установлено несколько десятков терминалов PLATO, объединенных в единую сеть и использовавшихся для обучения студентов и совместной работы. Для обращения к внешним устройствам, подключенным к терминалам, использовалась команда EXT. Тонкость состояла в том, что в случае, если терминал, не имевший периферийных устройств, получал эту команду, его система зависала. Вернуть терминал к работе можно было лишь путем полной перезагрузки.


Дэвид изучил документацию PLATO и обнаружил эту любопытную особенность. Желая посмотреть на реакцию пользователей, столкнувшихся с массовым зависанием терминалов, он написал небольшую программу, посылавшую команду EXT на все доступные машины, и направился прямиком в лабораторию, где успешно испытал ее, вызвав одновременное зависание 31 терминала.


Очередь в поликлинику

Чтобы объяснить человеку, далекому от компьютеров, суть DoS- и DDoS-атаки, можно воспользоваться следующей аналогией.

Представьте, что вы сидите в очереди в поликлинике. Ваш черед уже почти подошел, когда появляется человек, который со словами «мне только спросить» заходит в кабинет терапевта и остается там на пару часов.

Очередь в недоумении, рабочий день заканчивается, а неизвестный наглец не стремится покидать кабинет. Это классическая DoS-атака.

Если же наглецов пришла целая толпа и они своими вопросами постоянно отвлекают врача и не дают двигаться очереди, то, сочувствуем, вы столкнулись с DDoS.


Но настоящий расцвет DoS-атак пришелся на вторую половину 90-х годов, когда появилось огромное количество утилит, позволявших «забить мусором» канал связи (что было несложно сделать в эпоху модемов и низкоскоростного интернета) или вызвать зависание, а то и перезагрузку удаленного компьютера.


Такие программы в народе назывались «нюками» (в честь популярной в то время утилиты WinNuke) и активно использовались в ходе сетевых войн пользователей онлайн-чатов. Появился даже специальный глагол — «нюкнуть». Многие «нюки» имели возможность проводить сразу несколько видов атак, а их интерфейс был понятен даже самым неискушенным пользователям.


Что любопытно, DoS-атаку можно осуществить и на свой собственный компьютер, вызвав его зависание или перезагрузку. Незадачливым юзерам, скачавшим новую «нюку» и желающим немедленно ее опробовать, не понимая сути работы программы, нередко советовали ввести 127.0.0.1 (адрес локального компьютера) в поле адреса атакуемой машины, что делало атакующего жертвой собственных действий.


DoS-атаки не обязательно осуществлялись с использованием специальных утилит. Для этого нередко применялись и штатные инструменты, входящие в состав операционной системы, такие, например, как известная любому компьютерщику команда ping.


DDoS-атаки стали дальнейшим развитием DoS-атак. В случае с DDoS атакуемый сервер подвергается воздействию со стороны большого числа компьютеров или других сетевых устройств одновременно, что позволяет значительно повысить интенсивность атаки и вызвать отказ даже крупных и хорошо защищенных систем.


Именно с такой распределенной атакой и столкнулся сервер Университета Миннесоты 22 июля 1999 года, когда 114 зараженных Trinoo компьютеров начали массово отправлять на него UPD-пакеты.


Стандартная атака с использованием бот-сети, как в случае с Trinoo, осуществляется следующим образом. На первом этапе атакующий формирует ботнет — сеть, состоящую из зомби-компьютеров, зараженных специальной вредоносной программой.


Заражение может осуществляться самыми разными способами: начиная от банальных писем с троянами и заканчивая сетевыми червями, способными самостоятельно находить уязвимые устройства и внедряться в систему. Инфицированные компьютеры передают свои данные в контрольный центр ботнета и ожидают дальнейших команд.


После того как ботнет успешно сформирован, атакующий через контрольный центр передает указание начать атаку, в результате чего зараженные машины запускают процесс отправки соответствующих пакетов на целевой сервер, стремясь вызвать его отказ или затруднить его работу.

Об истории DoS и DDoS атак Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Длиннопост

Атака на сервер Университета Миннесоты, стала первой в целой череде DDoS-атак с использованием Trinoo. Спустя полгода, в начале 2000 года, аналогичным атакам подверглись уже куда более защищенные серверы, принадлежащие таким «монстрам», как CNN, Amazon, eBay и Yahoo. Руководил нападениями канадский хакер под псевдонимом Mafiaboy, создавший внушительную зомби-сеть.


Следующим ботнетом, пришедшим на смену Trinoo, стал MyTobworm. Созданный 18-летним хакером сетевой червь быстро распространился по миру и позволил осуществлять успешные атаки на самые крупные сетевые ресурсы того времени.


Как это нередко бывает, первые DDoS-атаки совершались из любопытства или хулиганских побуждений и не были направлены на извлечение выгоды. Однако они быстро пришлись по вкусу сетевым вымогателям, и вскоре на их основе сформировался целый сегмент криминального бизнеса.


Схема предельно проста: злоумышленники атакуют крупный сайт, вызывая перебои в его работе, и отправляют его владельцам письмо с требованием выкупа. С учетом того, что простой крупного коммерческого ресурса обходится его владельцам в круглую сумму, а защита от массированной DDoS-атаки — дело весьма непростое, владельцы нередко предпочитают откупиться от назойливых хакеров.


Естественно, вымогательство — лишь одно из направлений использования DDoS-атак. В наши дни они стали прикладным инструментом в процессе взлома компьютерных систем, орудием в конкурентной и политической борьбе, их применяют хактивисты и даже школьники, успешно выводящие из строя электронные дневники для того, чтобы родители не смогли увидеть их оценки.


DDoS-атаки могут использовать самые различные техники. Так, один из крупнейших ботнетов, предназначенных для DDoS-атак, под названием Mirai состоит из сотен тысяч зараженных умных устройств, в частности домашних и офисных IP-камер.


Массовое заражение умных устройств нередко происходит по причине того, что их владельцы после покупки оставляют дефолтные логины и пароли. Так что если вы не хотите, чтобы ваша IP-камера жила двойной жизнью и втайне от вас пыталась завалить сервер по другую сторону океана, не ленитесь придумать пароль посложнее, чем стандартная комбинация «admin-admin».


Впрочем, DDoS-атаки не обязательно связаны с ботнетами, они могут осуществляться и вручную. Как правило, для этого используются специальные программы, наследники тех самых «нюков» из 90-х. Сотни, а иногда и тысячи пользователей одновременно запускают утилиту, вбивают адрес жертвы, и результат не заставляет себя долго ждать. На некоторых интернет-форумах и пабликах в соцсетях специально создаются ветки, предназначенные для координации вот таких «ручных» DDoS-атак.


Иногда случаются и непредумышленные DDoS-атаки. Это происходит, когда кто-нибудь размещает на каком-нибудь популярном ресурсе ссылку на интересную статью или страницу, расположенную на не очень мощном сервере. Тысячи людей переходят по ссылке и… сервер падает, не сумев справиться с наплывом посетителей.

Об истории DoS и DDoS атак Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Длиннопост

За последние 20 лет DDoS-атаки прошли сложный эволюционный путь. Рост пропускной способности каналов связи и производительности серверов повлек за собой увеличение интенсивности атак. Эксперты регистрируют все новые рекорды, а ботнеты наращивают свою мощь, пополняясь тысячами зомби-устройств.


Появились и по-настоящему тревожные звоночки, такие как атаки на корневые DNS-серверы, способные в глобальном масштабе нарушить работу системы адресации в Интернете, а при определенных условиях оставить без связи целые страны.


DDoS-атакам неоднократно предрекали смерть, но они не сдают своих позиций. В наши дни в сети существуют хакерские группировки, специализирующиеся исключительно на осуществлении подобных атак и за определенное вознаграждение предлагающие свои услуги всем желающим.


Несмотря на кажущуюся простоту подобных атак, они представляют серьезную угрозу нормальному функционированию интернет-инфраструктуры, увеличивают нагрузку на каналы связи и ежегодно становятся причиной миллионных убытков для мировой экономики. Сегодня в большинстве стран мира предусмотрена административная или уголовная ответственность за осуществление DDoS-атак, но рассчитывать на исправление ситуации пока не приходится.


Исчезнут ли DDoS-атаки в ближайшие десятилетия? Скорее всего нет, они давно уже стали неотъемлемой частью современного интернета. Джинн выпущен из бутылки, и мы едва ли загоним его назад.


Зато мы можем снизить коммерческую привлекательность этого преступного бизнеса, защитив свои компьютеры и умные устройства от троянов, стремящихся вовлечь их в ботнет. Еще важно не выплачивать выкуп злоумышленникам, тем самым подрывая экономическую основу их деятельности.


Сервер Университета Миннесоты находился под атакой на протяжении всего нескольких дней. Админы не спали ночами, настраивая сетевые фильтры, копаясь в логах и стуча в свои админские бубны. В итоге они победили и спокойно отправились спать. Но последствия этой атаки нарушают сон специалистов по кибербезопасности уже 20 лет.


Мой телеграмм https://teleg.run/deepernetwork_news

Показать полностью 3
Хакеры Взлом Вирус Шифрование Интернет Безопасность IT Длиннопост
6
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии