Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Добро пожаловать в Кран-ресторан — казуальный симулятор, который превратит вас в настоящего мастера кулинарии! Управляйте краном, ловите нужные ингредиенты и готовьте блюда по рецептам, избегая ошибок, чтобы сохранить рейтинг и получить ценные награды.

Кран-Ресторан

Казуальные, Аркады, Шарики

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

Взлом + Пароль

С этим тегом используют

Хакеры ВКонтакте Информационная безопасность Мошенничество Негатив IT Мошенники Юмор Безопасность Картинка с текстом Wi-Fi Пикабу Все
110 постов сначала свежее
BOMBERuss
BOMBERuss
7 лет назад

Взломан майнинговый сервис CoinHive⁠⁠

Операторы сервиса CoinHive, который предоставляет владельцам сайтов возможноcть встроить скрипты для майнинга криптовалюты прямо в код ресурса, подвергся кибератаке.


В официальном блоге разработчики сообщили, что неизвестные злоумышленники сумели проникнуть в аккаунт Cloudflare, принадлежащий CoinHive, где изменили настройки DNS для coinhive.com. В результате файл coinhive.min.js загружался с сервера злоумышленников, и эта модифицированная версия похищала все хеши пользователей, то есть Monero получали взломщики, а не владельцы сайтов, где работает скрипт. Атака продолжалась около шести часов, но сколько за это время успели «заработать» злоумышленники, не сообщается.


Также представители CoinHive объясняли, как злоумышленники узнали учетные данные от аккаунта Cloudflare. ИБ-специалисты не устают повторять, что повторное использование паролей – это очень плохая практика, однако их никто не слушает. Так произошло в и этом случае. Операторы сервиса полагают, что пароль, который компания использовала для Cloudflare, «утек» в открытый доступ еще в 2014 году, во время инцидента с Kickstarter.

«Мы усвоили трудный урок о безопасности, использовали двухфакторную аутентификацию и уникальные пароли для всех сервисов, однако не озаботились обновлением нашего аккаунта Cloudflare столетней давности», — признают разработчики.
В настоящее время все последствия атаки уже устранены, а CoinHive работает в штатном режиме. Компания планирует компенсировать пострадавшим убытки, предоставив 12 часов бесплатного пользования сервисом.

https://xakep.ru/2017/10/25/coinhive-hack/

Показать полностью
Взлом Майнинг Coinhive Срипт Майнеры Пароль Текст
7
5116
IIItepSeLb
IIItepSeLb
7 лет назад
Информационная безопасность IT

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция]⁠⁠

Дисклеймер: данная статься создана исключительно в ознакомительных целях и не побуждает к действиям. Автор статьи не имеют никакого отношения к разработчику ПО, представленного в данной статье.


В прошлом моём посте о сбросе паролей учетных записей Windows и утилиты SysKey в комментариях товарищ @pfsenses подсказал, что существует такой продукт, как Kon-Boot for Windows. О нём я сегодня и расскажу.

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция] Windows, Безопасность, Пароль, Взлом, IT, Гифка, Длиннопост

Kon-Boot - программный продукт, который изменяет содержимой ядра Windows во время загрузки системы, обходя авторизацию Windows. Таким образом, данная программа позволяет зайти в защищённую учётную запись без пароля. Пароль при этом не изменяется и не сбрасывается. При следующей нормальной загрузке Windows содержимое ядра восстанавливается и система вновь просит пароль для доступа в учётную запись. Kon-Boot может быть загружен через CD-диск или USB-устройство. Загружается через BIOS, аналогично, например, установщику Windows и другим подобным программам.



Поддерживает следующие версии Windows: XP (начиная с SP2), Vista, 7, 8 (8.1), 10, а также Windows Server 2003 и Windows Server 2008.

Для удобности добавил в архив портативную версию UltraISO и отдельно в папку скопировать ISO образ Kon-Boot.


==========================


(1) ЗАПИСЬ KON-BOOT НА USB-НАКОПИТЕЛЬ


Инструкция проще некуда. Для начала необходимо записать образ на флешку, либо диск. Это можно сделать с помощью встроенного установщика, он находится в папке "Установщик Kon-Boot". Но я рассмотрю универсальный метод записи на флешку (этим же методом записываются любые ISO образы на флешку, даже установщики Windows), так как он мне привычнее и удобнее. Просто не люблю использовать сторонние установщики.


1. Открываем UltraISO.exe из папки "UltraISO Portable"

2. Заходим в меню "Файл" > "Открыть..." и выбираем ISO образ "kon-bootCD.iso" из папки "ISO образ отдельно"


В верхней части программы UltraISO или если вы откроете архивом сам ISO образ, вы можете увидеть, что образ пустой. Это не так, просто некоторые архиваторы и программы не видят BOOT-область в образе. Если вы его откроете 7-zip'ом, то увидите папку [BOOT]. Так что не пугайтесь.


3. Далее в меню "Самозагрузка" выбираем пункт "Записать образ Жёсткого диска..."

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция] Windows, Безопасность, Пароль, Взлом, IT, Гифка, Длиннопост

4. Тут мы выбираем нужную нам флешку, при необходимости форматируем (кнопка "Форматировать") и нажимаем кнопку "Записать"

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция] Windows, Безопасность, Пароль, Взлом, IT, Гифка, Длиннопост

5. На следующий вопрос отвечаем "Да"

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция] Windows, Безопасность, Пароль, Взлом, IT, Гифка, Длиннопост

6. Через некоторый промежуток времени образ запишется на флешку и она будет полностью готова к использованию.


==========================


(2) ИСПОЛЬЗОВАНИЕ KON-BOOT


Тут ещё проще. Вставляете флешку и в приоритете запуска BIOS выставляете USB-накопитель. Это делается через настройки BIOS, либо дополнительное меню приоритетности устройств. Как это сделать именно на вашей материнской карте можете найти в Интернете.


Далее вы увидите на экране надпись Kon-Boot и после этого начнётся загрузка Windows.

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция] Windows, Безопасность, Пароль, Взлом, IT, Гифка, Длиннопост

На стадии ввода пароля просто оставьте поле пустым, либо можете написать случайные символы. Windows примет их как за правильный пароль и пропустит в систему.

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция] Windows, Безопасность, Пароль, Взлом, IT, Гифка, Длиннопост
Показать полностью 6
[моё] Windows Безопасность Пароль Взлом IT Гифка Длиннопост
498
432
IIItepSeLb
IIItepSeLb
7 лет назад
Информационная безопасность IT

Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции]⁠⁠

Предыдущий пост: https://pikabu.ru/story/kak_postavit_parol_na_vklyuchenie_wi...


В конце предыдущего поста я обещал рассказать, как снять пароль, поставленный с помощью утилиты SysKey. Описанный ниже способ снимает не только пароль SysKey, но и все пароли, которые стоят на учетных записях Windows.


Далее расскажу, как всё-таки защитить свои данные на компьютере от посторонних глаз наилучшим способом.


==========================


(1) СБРОС ПАРОЛЕЙ


Нам понадобится: Образ Windows, записанный на диск или флешку.


1. Запускаемся с флешки или диска.

Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост

2. Нажимаем комбинацию клавиш SHIFT+F10 и вводим команду: explrorer

Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост

3. Откроется системный проводник. Вам необходимо попасть в директорию: D:\Windows\system32\config. Обращаю ваше внимание, что если у вас системный диск имеет литеру "C", то в данном проводнике он будет под литерой "D", так как литеру "С" резервируется системой.

Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост

4. Тут необходимо удалить все те файлы, которые начинаются со слова "SYSTEM". Как правильно это файлы: SYSTEM, SYSTEM.LOG, SYSTEM.LOG1, SYSTEM.LOG2 и ещё какие-то.

Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост

5. После этого закрываем все окна, которые есть на экране и компьютер уходит в перезагрузку. При перезагрузке начнется процесс "Загрузка файлов..."

Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост

6. После этого вы попадёте в режим восстановления. Вам зададут некоторые вопросы на английском языке. На них можно ответить "No".

Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост
Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост

7. После этого Windows сам восстановит необходимые файлы и перезагрузит компьютер

Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост
Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост

8. После перезагрузки вы попадёте в Windows. Пароль от SysKey сбросится. Также сбросятся пароли от учётных записей Windows.


==========================


(2) ЗАЩИТА ДАННЫХ С ПОМОЩЬЮ ШИФРОВАНИЯ


И всё-таки, как защитить свой компьютер от чужих глаз? Всё довольно просто. Если вы ставите пароль на вход в Windows, то в любом случае извне можно будет попасть в файловую систему. Для обеспечения наилучшей безопасности ваших данных необходимо зашифровать файловое пространство. Ключ к расшифрованию будет в виде пароля и его необходимо будет ввести перед запуском Windows.


Дисклеймер №1: Начиная с Windows 8 можно зашифровать диск с помощью встроенной утилиты BitLocker. Инструкции вы можете найти в интернете. Я же, всё-таки хочу показать тот вариант, которым сам пользовался.


Дисклеймер №2: Не бойтесь того, что тут много скриншотов. Просто инструкция сверх-подробная :) А так, все действия очень лёгкие.


Понадобится программа VeraCrypt. Также можете использовать более старый аналог - TrueCrypt. Скачать можно тут: https://www.veracrypt.fr/en/Downloads.html


После установки в меню Settings > Language можно сменить язык на русский. Скриншоты будут на русском языке.

1. Включаем программу. Идём в Система > Зашифровать системный раздел/диск.

Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост

2. Дальше всё просто. Буквально только нажимать "Далее"

Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост
Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост

3. Если у вас одна ОС - то выбираем "Одиночная загрузка". Если больше, то вы знаете, что делать.

Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост

4. По своему желанию можете выбрать алгоритм шифрования. Дальше, я думаю, опять всё понятно.

Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост
Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост

5. В данном окне необходимо поводишь мышкой до полной шкалы внизу окна, чтобы увеличить качество шифрования.

Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост

6. Дальше опять понятно, я думаю

Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост
Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост
Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост

7. Далее VeraCrypt предложит пройти пре-тест шифрования системы и необходимо будет перезагрузить компьютер. После перезагрузки вводите пароль, который вы указали. Когда попросит пароль PIM, просто нажмите Enter.

8. После пре-теста VeraCrypt предложит зашифровать диск.

Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост

Вот и всё! После того, как зашифровали диск при каждом включении компьютера вы будете видеть вот это:

Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции] Windows, Безопасность, Пароль, Взлом, IT, Длиннопост

Сначала вводите пароль, потом когда запрашивает PIM, то просто нажимаете Enter. Ждёте и загружается Windows.

Показать полностью 21
Windows Безопасность Пароль Взлом IT Длиннопост
101
37
BycFa
7 лет назад

Опубликована база с 320 млн уникальных паролей (5,5 ГБ)⁠⁠

Опубликована база с 320 млн уникальных паролей (5,5 ГБ) Geektimes, Копипаста, Информационная безопасность, Пароль, Время менять пароли, Интернет, Взлом, Компьютер, Длиннопост

Одно из главных правил при выборе пароля — не использовать пароль, который уже засветился в каком-нибудь взломе и попал в одну из баз, доступных злоумышленникам. Даже если в вашем пароле 100500 символов, но он есть там — дело плохо. Например, потому что в программу для брутфорса паролей можно загрузить эту базу как словарный список. Как думаете, какой процент хешей она взломает, просто проверив весь словарный список? Вероятно, около 75% (реальную статистику см. ниже).


Так вот, откуда нам знать, какие пароли есть у злоумышленников? Благодаря специалисту по безопасности Трою Ханту можно проверить эти базы. Более того, их можно скачать к себе на компьютер и использовать для своих нужд. Это два текстовых файла в архивах: с 306 млн паролей (5,3 ГБ) и с 14 млн паролей (250 МБ).


Базы лежат на этой странице.


Все пароли в базе представлены в виде хешей SHA1. Перед хешированием все символы переведены в верхний регистр (прописные буквы). Так что делая свой хеш, следует осуществить аналогичную процедуру, если хотите найти совпадение.


Прямые ссылки:


Ссылка

(306 млн паролей, 5,3 ГБ), зеркало

SHA1 hash of the 7-Zip file: 90d57d16a2dfe00de6cc58d0fa7882229ace4a53

SHA1 hash of the text file: d3f3ba6d05b9b451c2b59fd857d94ea421001b16


В разархивированном виде текстовый файл занимает 11,9 ГБ.


Ссылка

(14 млн паролей, 250 МБ), зеркало

SHA1 hash of the 7-Zip file: 00fc585efad08a4b6323f8e4196aae9207f8b09f

SHA1 hash of the text file: 3fe6457fa8be6da10191bffa0f4cec43603a9f56


Если вы глупы бесстрашны, то на той же странице можете ввести свой уникальный пароль и проверить его на наличие в базах, не скачивая их. Трой Хант обещает, что никак не будет использовать ваш пароль и его сервис абсолютно надёжен. «Не отправляйте свой активно используемый пароль ни на какой сервис — только на этот!», — убедительно заявляется на странице. Программные интерфейсы этого сервиса полностью документированы, они принимают хеши SHA1 примерно таким образом:


GET https://haveibeenpwned.com/api/v2/pwnedpassword/ce0b2b771f7d...

Но всё равно надёжнее проверять свой пароль в офлайне. Поэтому Трой Хант выложил базы в открытый доступ на дешёвом хостинге. Он отказался сидировать торрент, потому что это «затруднит доступ людей к информации» — многие организации блокируют торренты, а для него небольшие деньги за хостинг ничего не значат.


Хант рассказывает, где он раздобыл эти базы. Он говорит, что источников было много. Например, база Exploit.in содержит 805 499 391 адресов электронной почты с паролями. Задачей Ханта было извлечение уникальных паролей, поэтому он сразу начал анализ на совпадения. Оказалось, что в базе всего лишь 593 427 119 уникальных адресов и лишь 197 602 390 уникальных паролей. Это типичный результат: абсолютное большинство паролей (в данном случае, 75%) не уникальны и используются многими людьми. Собственно, поэтому и даётся рекомендация после генерации своего мастер-пароля сверять его по базе.


Вторым по величине источником информации был Anti Public: 562 077 488 строк, 457 962 538 уникальных почтовых адресов и ещё 96 684 629 уникальных паролей, которых не было в базе Exploit.in.


Остальные источники Трой Хант не называет, но в итоге у него получилось 306 259 512 уникальных паролей. На следующий день он добавил ещё 13 675 934, опять из неизвестного источника — эти пароли распространяются отдельным файлом.


Так что сейчас общее число паролей составляет 319 935 446 штук. Это по-настоящему уникальные пароли, которые прошли дедупликацию. Из нескольких версий пароля (P@55w0rd и p@55w0rd) в базу добавляется только одна (p@55w0rd). Как уже было сказано, перед хешированием все строчные символы заменяются прописными, так что обе эти версии пароля выдадут одинаковый хеш.


После того, как Трой Хант спросил в твиттере, какой дешёвый хостинг ему могут посоветовать, на него вышла известная организация Cloudflare и предложила захостить файлы забесплатно. Трой согласился. Так что смело качайте файлы с хостинга, это бесплатно для автора.


Честно скопипащено от сюда

Показать полностью
Geektimes Копипаста Информационная безопасность Пароль Время менять пароли Интернет Взлом Компьютер Длиннопост
28
51
BOMBERuss
BOMBERuss
7 лет назад
Информационная безопасность IT

Четыре способа взломать аккаунт в соцсетях или как вас атакуют⁠⁠

Хакерская группировка 31337 Hackers объявила войну экспертам по безопасности.

В рамках операции #LeakTheAnalyst хакеры собираются взламывать и обнародовать личные данные исследователей в области безопасности. Недавно их жертвой стал старший аналитик Mandiant Security (подразделение компании FireEye, специализирующейся на кибербезопасности) Ади Перетц.


Злоумышленники взломали учетные записи исследователя в сервисах Hotmail, OneDrive и LinkedIn и разместили его персональные данные и рабочие документы на портале Pastebin.


Если уж специалисты в области безопасности не застрахованы от взлома аккаунтов, то обычные пользователи еще более уязвимы перед злоумышленниками. Потому нужно знать, как себя защитить. Попробуем разобраться в вопросе вместе с ведущим аналитиком «СёрчИнформ» Алексеем Парфентьевым.

Четыре способа взломать аккаунт в соцсетях или как вас атакуют Атака, Безопасность, Аккаунт, Социальные сети, Взлом, Пароль, Длиннопост

Как вас атакуют

Итак, обо всем по порядку. Есть несколько самых распространенных вариантов атак:

1. Атаки на уровне ПО

Внедрение вредоносного ПО в систему пользователя или использование уязвимостей существующего ПО. Это до сих пор наиболее массовый и действенный способ взлома. Распространение антивирусов, встроенных фаерволов, принудительное включение UAC, автообновления, повышение общей безопасности ОС несколько улучшают ситуацию, но не могут на 100% защитить пользователей от их же необдуманных действий.


Пользователи все равно регулярно скачивают «крякнутое» ПО с «лечением» в комплекте. А в итоге получают вредоносный код, внедряющийся в соединение (уровень трафика) или в процесс (через известные уязвимости) и ворующий данные личных аккаунтов.


Ежедневно рассылаются миллионы электронных сообщений со ссылками на вредоносное ПО. Существующие антиспам решения довольно эффективны, но ни одно из них не обеспечивает полную защиту.

2. Атаки на уровне трафика

Cуществует два вида таких атак – в виде сниффера незащищенного трафика и в виде атак на защищенный трафик (man in the middle, MITM).


1. Этот способ взлома эффективнее первого, но сложнее в технической реализации, потому не стал таким массовым. В первую очередь из-за ограниченности территориальной – атака должна осуществляться непосредственно на входящее и исходящее соединение, а для этого нужно физически иметь к ним доступ.


Суть сниффера очень проста: весь проходящий через него трафик сканируется на наличие незашифрованных учетных данных, найденные учетки сохраняются и впоследствии используются злоумышленниками.


Этот вид атаки в большинстве случаев никак не заметен для пользователя. Однако он по-прежнему результативен, ведь многие популярные сервисы до сих пор передают пользовательские данные, сообщения и файлы в открытом виде. К примеру, ВКонтакте относительно недавно стала защищать свой траффик – до этого многие годы передача информации шла полностью в открытом виде – все сообщения, файлы, лайки и пароли были доступны любому желающему. Естественно, речь про те случаи, когда у злоумышленника есть физический доступ к передающей или принимающей инфраструктуре.


2. Второй способ заключается в том, что защищенное соединение происходит, но не между сертификатом пользователя и сертификатом сервера, а между злоумышленником и сервером (отсюда и название MITM — атака человек посередине). После внедрения «нужного» сертификата скомпроментированный трафик доступен хакеру в расшифрованном виде, что позволяет выделять и сохранять из него учетные данные.


Кстати, оба эти способа используются и на уровне ПО: когда вредоносное ПО подменяет сертификат либо локально работает программный сниффер.

3. Атаки на уровне пользователя

Приемы социальной инженерии, иначе говоря – умышленный обман пользователя с целью получения учетных данных. Жертва вводится в заблуждение при общении по интернет-каналам или телефону, после чего сама передает злоумышленнику все необходимое. Несмотря на большие трудозатраты такая атака очень эффективна для получения учетной записи конкретного пользователя.

4. Атака на уровне сервера (поставщика услуг)

Крайне редкий тип атаки. Теоретически она возможна, но на практике – огромная редкость. Здесь стоит развенчать популярный миф про «соцсеть взломали»: в такой ситуации взломали не соцсеть, а устройства конкретного пользователя. И, скорее всего, он сам же помог злоумышленнику в этом, а хакер использовал прием из пункта 1 или комбинацию приемов 1 и 3. Потому такого сценария, как «взломали соцсети», пользователю можно не опасаться, зато стоит быть внимательнее к собственным действиям.

Как понять, что был совершен взлом?

Чаще всего это становится ясно по результатам атаки, когда цель злоумышленников достигнута – пропали деньги со счета, «засыпало» спамом, кто-то изменил пароль от учетки. Другое дело, когда атака была успешно проведена, но преступники пока никак это не использовали. В случае атаки по сценарию 1, стоит проверить все устройства, с которых идет коммуникация качественными антивирусами (они анализируют не только ПО, но и исходящий траффик). Если антивирус не нашел подозрительной активности – остается надеяться, что так и есть.


Если антивирус обнаружил угрозу, он, конечно, ее нейтрализует, но не ответит, успела она отправить учетные данные, или еще нет. Кстати, порекомендую при обнаружении антивирусом угроз не полениться поискать ее описание и разобраться, чем она грозит – многие разработчики дают детальное описание по каждой «сработке».


Кроме антивируса есть профессиональные инструменты, которые используют ИБ-эксперты, но они довольно сложны, дороги и без профессионального обучения – бесполезны.

-В случае атаки с помощью сниффера траффика – к сожалению, постфактум ее никак не определить.

-В случае MITM нужно внимательно следить за сертификатами, которые используются для подключений к сайтам. По крайней мере, проверять сертификаты критичных ресурсов (например, при онлайн-оплате).

-В случае социальной инженерии остается быть бдительным и прекращать подозрительные контакты.

-Для четвертого вида атаки способов ее обнаружения нет — если она произошла, то в подавляющем большинстве случаев это утечка изнутри, а не взлом снаружи.

Что касается паролей, эксперты по безопасности говорят, что они должны быть сложными, с цифрами и вообще непохожи на слова. А сами эксперты могут запомнить такие пароли?

От перечисленных мной способов атак длинный пароль не спасет. Сложные пароли помогут только против брутфорса (brute force – атака с перебором паролей). Но на деле такая атака работает далеко не всегда и не для всего. Но в любом случае пароль стоит использовать длинный и сложный, хотя бы для защиты от того же brute force. И конечно, нужно регулярно менять все пароли.

Алексей Парфентьев

https://rb.ru/opinion/vzlomali-chto-delat/

ПыСы: Статья конечно поверхностна и содержит не точности, но я не в праве редактировать авторский текст.

Показать полностью 1
Атака Безопасность Аккаунт Социальные сети Взлом Пароль Длиннопост
20
6
Stanlyz
7 лет назад

Маленький сисадмин. На волне постов.⁠⁠

Ну собственно на волне постов о детских запароленных ПК. В детстве как и все подвергался ограничениям доступа к компу: забрать кабель -> забрать клавиатуру и мышку -> и крайняя мера - поставить пароль.


Опишу каждые способы последовательно:


С забрать кабель всё понятно. Обход был прост, т.к. найти его не составляло труда. Спалился через недели две из-за "тёплого" монитора. Была такая проверка у родителей: приходя с работы, бежали трогать монитор. Но я же знал время их прихода и вырубал ПК заранее, давая монитору остыть. Была целая наука как убрать кабель на место, положить его в положение в котором он был и закрыть дверцу шкафчика. Но в один прекрасный день они пришли пораньше - тут то я и спалился.


Забрать клавиатуру и мышку. Не долго думая, приватизировал у друзей и клавиатуру и мышку. Счастье опять же длилось недолго, тот же самый приход родителей пораньше. Лечебные словесные пиздюли и арест ПК на две недели.


Пароль. Крайняя мера, как думали мои родители и я. Тут мне пришлось попотеть чтобы найти обход. Что я только не пробовал и не придумывал: банальное подсмотреть пароль (не выходило никак), отпечатки (планировал обмазать клавиатуру чем-нибудь таким) - не вышло, гениальная идея! (прикрепить на потолок над клавиатурой на двухсторонний скотч телефон с камерой и заснять пароль) - затея была слишком ебанутой и я её отложил.

В итоге всё гениальное оказалось просто (гугл даёт свои результаты). Во время законного пользования ПК я создал новую учётную запись с правами администратора и скрыл её через реестр. При запуске ПК она никак не отображалась. А вот когда мне требовалось, то я открывал безопасный режим и делал эту учётную запись активной и видимой.

Как итог: учёл все свои предыдущие ошибки и не палился достаточно продолжительное время. Если не изменяет память, то до тех пор, пока родители сами не решили убрать пароль.


Вся схема:

- Создаём новую учётку в Windows с правами администратора и прячем её ;

- Когда требуется активируем её через безопасный режим ;

- Играем в C.S. 1.6, NFS и кваку Делаем доклады и уроки ;

- Скрываем учётку вновь ;

- Вырубаем комп заранее, заметаем все следы пользования ;

- ??????

- PROFIT!


И да, стоит заметить, что на тот момент мне было лет 11-12.

Показать полностью
[моё] Сисадмин Хитрость Дети Взлом Пароль Текст
3
Greatwall
8 лет назад

Что за хрень?⁠⁠

Возникла необходимость на работе зайти в почту, дабы слить документы на комп. Зайти решил, что логично, с него же. После ввода логина-пароля мне выдало вот это

Что за хрень? Google, Мошенничество, Пароль, Защита, Взлом, Безопасность, Длиннопост

Ну, ок, думаю. Стандартная процедура. Вот только номер, с которого мне пришло СМС меня... немного смутил.

Что за хрень? Google, Мошенничество, Пароль, Защита, Взлом, Безопасность, Длиннопост

пробил в гугле оператора

Что за хрень? Google, Мошенничество, Пароль, Защита, Взлом, Безопасность, Длиннопост

Естественно не стал ничего вводить, но решил посмотреть другие варианты. В обном из них было "Нажмите "Да" для подтверждения входа" но на деле на смартфон мне падает это:

Что за хрень? Google, Мошенничество, Пароль, Защита, Взлом, Безопасность, Длиннопост

Ну и финалочка

Что за хрень? Google, Мошенничество, Пароль, Защита, Взлом, Безопасность, Длиннопост

Так вот, Гугл, ЧЕ ЗА ХЕРНЯ?!

Поиск ничего не дал. Таких ситуаций я еще не видел, да и сам не попадал в подобную. Что это, взлом, или так и должно быть?

Комменты для минусов внутри.

Показать полностью 5
Google Мошенничество Пароль Защита Взлом Безопасность Длиннопост
41
Партнёрский материал Реклама
specials
specials

Сколько нужно времени, чтобы уложить теплый пол?⁠⁠

Точно не скажем, но в нашем проекте с этим можно справиться буквально за минуту одной левой!

Попробовать

Ремонт Теплый пол Текст
8
waac
waac
8 лет назад

Не очень умный админ⁠⁠

Не очень умный админ
Мат Админ Создание сайта Пароль Взлом Хакеры
18
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии