Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
«Дурак подкидной и переводной» — классика карточных игр! Яркий геймплей, простые правила. Развивайте стратегию, бросайте вызов соперникам и станьте королем карт! Играйте прямо сейчас!

Дурак подкидной и переводной

Карточные, Настольные, Логическая

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

Взлом + Интернет

С этим тегом используют

Хакеры ВКонтакте Информационная безопасность Мошенничество Негатив IT Мошенники Юмор YouTube Мат Политика Скриншот Россия Все
167 постов сначала свежее
1
YashikWagenkeht
YashikWagenkeht
4 месяца назад

Взлом Комсомольской Правды⁠⁠

Взлом Комсомольской Правды Интернет, Новости, Взлом, Сайт

С сайтом комсомольской правды было что-то не так. Везде была фотография этого мужика который держит листок с написанным бредом. Сейчас эту проблему кажется исправили. Это только у меня было такое?

Показать полностью 1
Интернет Новости Взлом Сайт
10
3
Verybadboy
9 месяцев назад

Вися на соседском вайфае⁠⁠

Спойлер:

Поймал садовник мальчишку на яблоне, ухо крутит:

-Вот я тебя научу, щучий сын, как яблоки воровать!

-Научи, дядька, Христа ради! А то уж пятый раз попадаюсь!

Итак, была в жизни некая жизненная ситуация, когда пришлось поступать не очень хорошо. Да, воровать плохо и все такое- но не мы такие- жизнь такая. Про Кали Линукс и инструменты "тестирования сетей" я тут разливать не стану- есть тысячи подобных постов. Но вот некие общие правила, которые помогут воспользоваться халявой и остаться незамеченным излагаю.

  1. Будь скромным. Помни, что ты гость. Пытаться перехватывать управление, вламываться в роутер и менять на нем пароли- заманчиво, но это прямой путь к провалу. Полученная власть пьянит- но у владельца всегда есть козырной туз в виде физического доступа к устройству и кнопки резет на нем. Кроме того- это очень заметно и хозяин мгновенно пригласит специалиста, который сменит пароль на 25-значный и выбросит зайцев за борт.

  2. Будь незаметным. Напрягает каждый раз подключаться и отключаться? Зато тебя видно только в тот самый момент времени, когда ты действительно инетом пользуешься.

  3. Будь хорошим гостем. Торенты и прочие напряжные вещи планируй на после трех ночи- как правило, в это время канал пуст. Ночи напролет бодрствовать не стоит- в большинстве торент-клиентов есть работа по расписанию и настроить ее несложно.

  4. Довольствуйся малым. Почта, поисковик, книги и соцсети вряд ли сильно загрузят канал. А вот видео в высоком качестве и тяжелые игры как бы намекают на необходимость своего отдельного канала. Тормозишь канал- будь готов к выселению.

  5. Помни, кто босс. По сути, ты подбираешь крошки с чужого стола- и на тебя не обращают внимания, пока ты собираешь именно крошки. Но стоит тебе попробовать откусить часть пирога вперед хозяина - и на тебя начнется охота. Осторожнее, Джерри, осторожнее.

    В общем, соблюдая такие вот нехитрые правила можно довольно длительное время безвозмездно пользоваться благами цивилизации. Пользователи редко используют возможности своего канала даже на 20 %.

ПыСы. Воровать плохо. Никого ни к чему не призываю. Делюсь личным опытом.

Показать полностью
[моё] Вор Взлом Wi-Fi Соседи Компьютер Мобильные телефоны Телефон Интернет Мошенничество Кража Совет Выбор Рекомендации Блог Спроси Пикабу Текст
35
2
osinter
osinter
9 месяцев назад

На BreachForums утекли данные более 390 млн. пользователей VK⁠⁠

На BreachForums утекли данные более 390 млн. пользователей VK Информационная безопасность, Хакеры, Новости, Взлом, Интернет, Безопасность, Telegram (ссылка)

Хакер под псевдонимом 'HikkI-Chan' слил личные данные более 390 миллионов пользователей VK (а именно 390 425 719), анализ БД показал, что утечка не содержит номеров и паролей, однако в ней содержатся такие данные как: город; страна; полные имена; URL-ссылки на изображения профилей; e-mail.

📰 Взлом произошёл в сентябре 2024 года, что говорит о актуальности данных.

— HikkI-Chan стал известен после взлома связанным с Министерством США 15 марта 2024 года, а также взяв на себя ответственность за взлом израильской полиции и израильской компании общественного транспорта Kavim.

До утечек его деятельность была связана со сбытом данных о гражданстве более 80 млн. жителей Турции.

Оперативные новости в моём Telegram-канале - @secur_researcher

Показать полностью
Информационная безопасность Хакеры Новости Взлом Интернет Безопасность Telegram (ссылка)
3
10
Agmioli
Agmioli
11 месяцев назад
Программы и Браузеры

Экспресс курс: Как сохранить анонимность в интернете . Более простые и быстрые способы +Как оторваться от хакеров⁠⁠

Экспресс курс: Как сохранить анонимность в интернете . Более простые и быстрые способы +Как оторваться от хакеров Интернет, Лайфхак, Смартфон, Социальные сети, Android, Приложение, Анонимность, Сайт, Программа, Гайд, Инструкция, Информационная безопасность, Анонимайзер, Анонимус, Хакеры, Деанонимизация, Взлом, Длиннопост

Экспресс-курс по полной анонимности в интернете. Более простые и быстрые способы не наследить в интернете, и оторваться от преследователей)

Все программные способы как Tor-Onion,VPN, виртуальный браузер запускаемый в обычном браузере, и т.д бесполезны, т.к имеют все равно свои дыры, и при большом желании, можно и через них произвести раскрытие личности.

Они больше шифруют трафик, и не дают вас быстро раскрыть, забирая время у ваших преследователей.

Как защититься от хакеров, доксеров, осинтеров, хейтеров, коллекторов и прочих персонажей?

Рассмотрим только самые популярные и известные способы, но не ВСЕ!

Поэтому, сохраняйте себе эту статью в закладки или на устройство, а в комментариях пишите упущенные способы и недостатки.

Некоторые важные нюансы по раскрытию личности, могут быть упущены, или появиться с развитием сервисов и технологий!

СПИСОК РЯДА СПОСОБОВ.

1. Входить в сеть только с чистого устройства, которое вы никогда не использовали вообще.
Это смартфоны-телефоны, ноутбуки, стационарные компьютеры и т.д.


В это устройство ,ранее, не должны были вставляться сим-карты, кабеля с интернет-соединением и т.д, которые как-то связаны с вами.

Т.к когда вы выходите в сеть, сотовый оператор или провайдер, запоминает imei вашего смартфона-телефона, и потом зная этот imei , может отслеживать все сим-карты, которые вы в дальнейшем вставляете в телефон.

Характеристики компьютера(уникальный номер сетевой карты, видеокарты и прочих комплектующих), запоминаются даже некоторыми сайтами, интернет-ресурсами и т.д.
Именно по ним некоторый сайты и банят пользователей

Не говоря о том, что противник, заполучив хоть раз уникальные номера комплектующих вашего компьютера(сделав слепок железа вашего компьютера), сможет в дальнейшем отслеживать вас в сети.

И тогда вам не поможет даже если вы смените интернет-соединение, переставите операционную систему и будете менять ip-адреса.

Т.к противник будет при возможности, сверять полученные номера вашего железа со всеми подозрительными для него устройствами, ил устройствами доступными для такого сравнения по железу.


2. Использовать сим-карты интернет соединения(кабельные), оформленные абсолютно на левых людей, которые никак с вами не связаны, и не знают вас.

Тогда вам будет без разницы, если противник получит доступ даже к базе данных оператора-провайдера, и посмотрит там все сведения о вашей сим-карте или кабельном интернет-соединении.

В итоге, он просто увидит ФИО левого человека, который даже при желании, ничего не сможет о вас рассказать. И все труды по пробиву вашего номера, сим-карты и т.д будут впустую изначально.

3. В вашем анонимном/левом устройстве, никогда не запускать
-аккаунты в соц.сетях и мессенджерах, аккаунты в различных приложениях и играх
-аккаунты смартфона (Google-аккаунт, Samsung-аккаунт или icloud), которые как-то с вами связаны, которые вы ранее регистрировали( используя свой телефон, ip-адрес, почтовый ящик, никнеймы с которыми вы ассоциируетесь).

Т.е на новое устройство, предназначенное для анонимного серфинга в интернете, над заводить абсолютно новые аккаунты, именно с этого устройства, на котором запущено интернет-соединение/сим-карта, (которые оформлены не на вас.).

Тогда, даже взломав ваше устройство, и получив все данные о вашем аккаунте, и сам доступ в аккаунт, хакер не сможет выйти на вашу реальную личность.

Т.к ip-адреса (с которых аккаунт выходит в сеть и был создан) ,телефон, электронный ящик и прочие данные связанные с вашим анонимным аккаунтом, опять не будут связаны с вашей реальной личностью, и никуда не приведут.

4. Электронные почтовые ящики(email) , к которым иногда требуют прикрепить аккаунты в соц.сетях и сайтах, тоже должны быть абсолютно новыми, и заведены с анонимного незасвеченного устройства, при использовании интернет-соединения/сим-карты, которое оформлено вообще на левого человека.

Если вы используете старый электронный ящик, на который вы заходили с интернет-соединения/сим-карты, со старого засвеченного устройства , то хакер, узнав все-таки почтовый ящик анонимного аккаунта, сможет узнать вашу личность, пробивая данные по засвеченному старому ящику.

5. Выходя в сеть с анонимного устройства(+ интернет соединения и аккаунтов), не забывайте, что вам могут выдать при написании текста в публичном пространстве и личных сообщениях, следующе данные, по которым вас знают в реальной жизни:

-стиль построения предложения
-стиль абзацев, строк, форматирования текста
-картинки, смайлики, эмоци вставляемые в сообщения
-любимые темы, места, вкусы, хобби
-эмоциональность, темперамент, вашего теста
-упоминание каких-то моментов(и случаев) из своей жизни, биография, место или сфера работы
-упоминание страхов, фобий, вкусовых предпочтений, вещей который вас злят
-упоминание дома/района, города или страны, в которых вы живете
-упоминание каких-то симптомов, проблем со здоровьем, медицинских показателей(резус, группа крови, аппендицит т.д).
-упоминание ваших навыков, опыта, наработок дипломов/курсов/образования.

Т.е вы должны в плане сознания, просто родиться по новой с анонимного устройства, стать новой личностью.

6. Игровые аккаунты в играх на устройстве, вас так-же могут выдать, если вы их запустите на новом анонимном смартфоне.

Если вы запускаете игру на новом смартфоне для анонимного серфинга, то надо создавать с анонимного смартфона, новый аккаунт в игре., чтобы у него не было привязки к вашим старым личным данным.

Никнейм нового игрового аккаунта, и аватарка на нем, не должны вас выдавать по смыслу и стилю, не намекать на ваше известное прошлое.

В процессе игры, вас может выдать стиль игры, приемы и тактика в игре, по которым вас ране уже знают.

Если хакер смог получить доступ к вашему устройству или аккаунту смартфона(типа Google Play), то увидев список игр, хакер минимум может определить круг ваших интересов и психологический портрет.

Если хакер знает вашу настоящую личность и какие игры вы предпочитаете, то взломав анонимный смартфон, он может сверить список интересных вам игр, со списком игр находящихся на вашем смартфоне.

Поэтому без необходимости, не ставьте игры на смартфон ля анонимного серфинга.

7. Помимо списка игр, вас могут выдать и другие приложения/программы на устройстве, типа бытовых, медицинских, строительных(уровень/пузырик), жкх, умный дом, управление автомобилем и т.д.
Ставьте только те приложения, которые нужны для выхода в интернет и интернет-серфинга.

Иначе при взломе вашего смартфона или основного аккаунта смартфона, это все выдаст вас.

8. На смартфон для анонимного серфинга, изначально не должны загружаться изображения, звукозаписи и видео, делаться снимки, аудиозаписи, и видеозаписи с камеры и микрофона данного устройства и т.д.

Т.к при взломе облачного хранилища/аккаунта смартфона(все это тоже должно быть заведено с нового смартфона) или самого смартфона, по картинкам и фотографиям, хакер сможет вас распознать.

Посторонних файлов, вообще не должно быть на смартфоне, иначе при взломе, эти файлы могут много про вас рассказать хакеру.

9. Камеры(с обои сторон) и микрофон смартфона/устройства, лучше сразу заклеить.

Тогда случае взлома вашего смартфона, хакер не сможет получить никакие фото-видео и аудио- записи с вашей камеры и микрофона, и увидит только черный экран и тишину.

В противном случае, даже за не сколько секунд, хакер сможет что-то успеть рассмотреть и получить хоть какие-то изображения, которые могут хоть-как то вывести на ваш след.

9. Обои, заставки, мелодии, темы на смартфоне для анонимного серфинга, тоже должны не выдавать вас, в случае взлома.
Т.е быть стандартными желательно ,чтобы тематика и стиль вас не выдали.

10. Лучше выходить в интернет с одной сим-карты, а аккаунты в соц.сетях и мессенджерах регистрировать на вторую сим-карту.

Но обе сим-карты должны быть абсолютно левыми, как ранее уже упоминалось, т.е оформлены на тех людей, с которыми вы не связаны, и не смогут про вас рассказать даже при желании.

11. Даже когда сим-карты оформлены на абсолютно левых людей не связанных с вами, то местоположения сим-карты и вашего устройства, видны операторам связи.

+ Включенный wi-fi и Bluetooth без нужды на все время, дают хакерам возможность вас обнаружить, если устройство хакера находится недалеко от вашего устройства.

Таким образом, если вам хочется скрыть вашу реальную локацию, то включайте и используйте смартфон подальше от дома и мест связанных с вами.
И не забывайте в остальное время, ставить смартфон в режим "полета" или в "авиа-режим".

12. Использовать сим-карты вставленные в анонимный смартфон, только для выхода в интернет и регистрации анонимных аккаунтов для анонимного смартфона.

Если вы начнете кому-то звонить, писать смс, регистрировать эти телефоны в различных сервисах, магазинах, указывать как контактные данные и т.д, то уже будут у хакера шансы, найти лазейку для раскрытия вашей личности и наводка.

При утечке баз данных тех сайтов/сервисов и т.д, где вы оставляли номер своего телефона, о вас уже можно будет что-то узнать, просто сделав запрос на поиск по номеру телефона, на специальных ресурсах.

13. Очищать Cookie (куки)-файлы, кэш и т.д в приложениях, чтобы смартфон изначально при взломе, не мог выдать хакеру, чем вы интересовались и что делали.

14. Не привязывать никаких банковских и скидочных карт к смартфону, иначе вы его уже засветите с разных сторон и дадите много лазеек хакеру, а по сути, уже деанонимируете смартфон и все связанное с ним.

В итоге ваш смартфон при взломе сможет от карты выдать такие сведения как ваше ФИО, регион/страна и т.д.

Даже чтобы обмануть ряд сервисов типа Google Play и обойти его блок для скачивания приложений и игр из определенной страны/региона, нужно, чтобы к смартфону никогда не привязывалась никакая карта, иначе ряд хитростей не работают.

Т.к Google накрепко ассоциирует смартфон с конкретной страной из-за банковской карты, которая ранее была внесена.
На другом смартфоне, где стоит другой Google-аккаунт, к которому никогда не привязывались банковские карты, эта же хитростей-лайфхак спокойно работают.

Вот тот самый способ, который работает только на смартфоне, к которому через Google Pay не прикреплялась банковская карта санкционного региона

Как обойти региональные ограничения в Гугл Плей без VPN на скачивание игр и приложений. Дрессируем Google Play через баг рекомендаций)
Как обойти региональные ограничения в Гугл Плей без VPN на скачивание игр и приложений. Дрессируем Google Play через баг рекомендаций)

15. Используйте опцию приватные/анонимные вкладки в браузере устройства, чтобы меньше оставлять следов в сети и на смартфоне.

16. Если у вас ноутбук/компьютер или неслабый смартфон, то запускайте на них сначала виртуальные машины, песочницы и т.д, а потом только в них уже запускайте нудные вам приложения и сервисы.

Этот способ уже будет скрывать часть данных о вашем устройстве и т.д в сети.

Виртуальная машина и разные песочницы, не дадут многим вирусам и атакам, попасть прямо на ваше устройство.

Если виртуальную машину чистить/сбрасывать то затесавшиеся в ней вирусы и вредоносное ПО, будет уничтожено.

Показать полностью
[моё] Интернет Лайфхак Смартфон Социальные сети Android Приложение Анонимность Сайт Программа Гайд Инструкция Информационная безопасность Анонимайзер Анонимус Хакеры Деанонимизация Взлом Длиннопост
8
Аноним
Аноним
11 месяцев назад
Про железо

Для начинающих хацкеров и не только⁠⁠

Представлен инструмент с открытым исходным кодом (EDGE Patcher™), который позволяет одним движением руки в консоли ломать актуальные версии браузеров Chrome и EDGE для запуска в Windows 7.

[моё] IT Информационная безопасность Программа Windows Google Хакеры Браузер Google Chrome Windows 7 Windows 7 x32 Crack Cracklab Microsoft Приложение Сайт Интернет Взлом Github i386 Текст
8
288
Dorblue666
Dorblue666
1 год назад

Пароль и хакер⁠⁠

Пароль и хакер
[моё] Пароль Хакеры Взлом Информационная безопасность Юмор Лайфхак Интернет Повтор Картинка с текстом
23
5
osinter
osinter
1 год назад

OSINT: подборка инструментов по отслеживанию морского транспорта⁠⁠

OSINT: подборка инструментов по отслеживанию морского транспорта Информационная безопасность, Технологии, Интернет, Хакеры, Инновации, Взлом, Google

Отслеживание морского транспорта происходит посредством AIS-трекеров - сервисов, которые предоставляют информацию о местоположении и движении морских судов в режиме реального времени.

— Не малому числу людей ведь было интересно наблюдать за пробкой танкеров с нефтью в персидском заливе, заливе Босфора или узнать, куда уплыла яхта Усманова в рамках расследования 👮‍♀️ Так вот — подборка из четырёх must have трекеров к вашему вниманию:

1. Marine Traffic — аналог Flightradar24 для судов. В режиме реального времени показывает местоположение яхт, рыболовных траулеров, танкеров, контейнеровозов и так далее. Предоставляет массу справочной информации.(зачастую за точное местоположение просят оформить подписку, но есть компании, которые предоставляют это бесплатно, например: Veson Nautical, необходимо лишь написать на почту press@veson.com)
2. VesselFinder — альтернативный портал для отслеживания маршрутов судов и агрегации данных. Использует большую сеть наземных AIS-приемников и данные спутникового мониторинга.
3. Marine Vessel Traffic — сервис использует карты из предыдущих пунктов этого списка, но дополняет их рядом полезных фильтров и возможностью удобного отслеживания отдельных классов судов.
4. Global Fishing Watch — дашборд для мониторинга человеческой деятельности в мировом океане: коммерческого рыболовства, перевалки грузов, случаев использования принудительного труда в море.

#OSINT #Ship #Recon | Мой Telegram-канал

Показать полностью
[моё] Информационная безопасность Технологии Интернет Хакеры Инновации Взлом Google
2
6
osinter
osinter
1 год назад

OSINT: Поэтапная методика расследования⁠⁠

OSINT: Поэтапная методика расследования Информационная безопасность, Хакеры, Интернет, Osint, Взлом

Замечая за коллегами, не буду таить, и я порой пренебрегаю важными аспектами разведки, что приводит к потери необходимой информации об объекте, которая может перевернуть ранее сформированное представление или открыть новые горизонты к поиску информации. 

В процессе вспомнил ситуацию, в которой проводил анализ физ.лица, так вот — я чутка облажался, так как пренебрёг одним из фундаментальных инструментов поиска. Коллега по цеху помог советом, что как раз таки расширило представление об объекте процентов на 20-30%

1. Планирование: «Пойди туда — не знаю куда, принеси то — не знаю что» В первую очередь, определяем цель поиска и вектор направления. Имея немного опыта у вас будет представление где искать, многое зависит от поставленной задачи, и речь здесь может идти как о составлении справках на физ.лиц, проверок компаний и её учредителей а может и вовсе точечный поиск со спутника (направлений масса, под каждый имеется свой арсенал инструментов - раз, два, список будет дополняться, следим за каналом)

2. Поиск и сбор информации: На данном этапе нет универсального алгоритма, зачастую цель уникальна и копать под неё необходимо с учётом особенностей. В некоторых случаях информация с которой можно работать лежит на поверхности, а порой иницируется полноценный мониторинг и постепенный сбор, иногда даже с использованием соц.инженерии, тут стоит отметить, что есть два вида сбора информации: активный и пассивный. (имеются ИИ-помощники: раз, два, распространяются на все этапы, их возможности велики)

❗️ Важный момент — сначало формируем массив, а уже после приступаем к анализу собранной информации.

3. Анализ: Первым делом — фактчекинг, проверяем насколько достоверен источник перед нами, а также насколько информация логична и непротиворечива (на пути вам могут встретиться люди знакомые с термином Counter-OSINT, всячеки запутывая и вводя вас в заблуждение) Далее, исходя из имеющейся информации понимаем, в каком направлении стоит двигаться дальше.

Стоит отметить, что в процессе анализа вы откроете для себя много нового, а значит стоит вернуться на шаг назад и вновь произвести поиск.

4. Отчёт: Фиксация собранной информации, мы с вами не роботы, многое забывается и к тому же воспринимать массив будет гораздо проще в структурированном виде.(речь идёт о тривиальных записях в блокноте, таблицах или майндкартах) Последнее будет самым подходящим в случае большого массива, когда голова так и норовит взорваться. Для самых маленьких, майндкарты — это схемы связей и детализации «от общего к частному» (выделить могу: раз, два, три)

Одной из важных особенностей майндкарт можно выделить возможность осознания взаимосвязи или закономерности, о которой ранее и подумать не мог.

#OSINT #Methodology | @secur_researcher

Показать полностью
[моё] Информационная безопасность Хакеры Интернет Osint Взлом
7
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии