Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
«Дурак подкидной и переводной» — классика карточных игр! Яркий геймплей, простые правила. Развивайте стратегию, бросайте вызов соперникам и станьте королем карт! Играйте прямо сейчас!

Дурак подкидной и переводной

Карточные, Настольные, Логическая

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

Взлом

С этим тегом используют

Хакеры ВКонтакте Информационная безопасность Мошенничество Негатив IT Мошенники Все
940 постов сначала свежее
4
WakeUppNeo
WakeUppNeo
1 год назад
Сериаломания | Киномания

Spider-Man 2 неофициально портировали на ПК⁠⁠


Проснись, Нео

Это полностью рабочая версия игры.
В декабре файлы Spider-Man 2 слили с серверов разработчиков Insomniac и с тех пор группа энтузиастов работала над портированием игры на ПК.

Она еще далека до идеала, есть косяки в графическом плане, но в целом это абсолютно играбельная версия, которую можно пройти от начала до конца, а официальная выйдет только через год!

Инструкция по установке со всеми ссылками лежит в гугле по запросу: Spider-Man 2 PC brazil discord

Spider-Man 2 неофициально портировали на ПК Кросспостинг, Pikabu Publish Bot, Telegram (ссылка), Игры, Человек-паук, Взлом, Компьютер
Кросспостинг Pikabu Publish Bot Telegram (ссылка) Игры Человек-паук Взлом Компьютер
2
21
DELETED
1 год назад

Коротко о цифровой безопасности⁠⁠

И разнице поколений, тоже да.

Я вот, например: унылый, пожилой, седой и уже сильно больной дядька. Переживший в осознанном возрасте "святые" 90-е и склонный в силу этого факта не доверять людям, вот вообще, да. И технологиям людским тоже. Ибо все тлен, мрак и суета. Поэтому скуп на эти ваши ватсапы и вайберы, а в соцсетях и на форумах представлен строго под псевдонимами. И вообще тщательно чищу следы в этой вашей Сети. И про коллег, близких, а особенно за политику - никогда в мессенджерах ничего такого не пишу друзьям (даже если всё вообще задолбало, сильно пьян, очень хочется). Я только лично такое говорю, cara a cara, глаза в глаза. А вот письменно - не сообщаю. То ли трусость, то ли мудрость... решать не мне, конешно!

Коротко о цифровой безопасности Технологии, Интернет, Онлайн, Telegram, Социальные сети, Сети, Текст, Деньги, Мошенничество, Взлом, Мат

Сегодня в курилке (нет, у нас не выходной, в нашей большой компании у этих ваших праздников нет силы, так что они празднуют себя без нас) плакался мне в жилетку молодой коллега. Представитель цифрового поколения индиго, которое с гаджетами и технологиями в отличие от меня "на ты". Ему резко взломали телегу. Получили доступ ко всем чатам и контактам. И теперь угрожают разослать кому надо его переписки, где он:

- люто поносит* свое непосредственное руководство

- неиронично поносит свою страну

- истово поносит жену, детей, тещу и собственного папку (который оплачивает ему студию лофт)

- и так далее. В общем, денег требуют. Много. Иначе раскрытие тайн.

Расстроенное поколение индиго, шмыгая вишневым вейпом, сильно недоумевает: как же так и чо теперь делать-то?!

Эх, раскомплексованные вы мои, доверчивые, инноваторы сраные, етить. "Цифра тебя всегда кинет, сынок!"

*От слова "понос", да, недержание такое словесное у индиго случается периодически онлайн.

Показать полностью 1
[моё] Технологии Интернет Онлайн Telegram Социальные сети Сети Текст Деньги Мошенничество Взлом Мат
7
1
Lifehack
Lifehack
1 год назад
Life-Hack [Жизнь-Взлом]/Хакинг

Как защитить организацию от атак на основе supply chain attack⁠⁠

Как защитить организацию от атак на основе supply chain attack Информационная безопасность, IT, Технологии, Атака, Взлом, Хакеры, Антивирус, Защита

Атаки через цепочку поставок (supply chain attack) стали одним из самых серьезных рисков для организаций разного масштаба. Эти атаки осуществляются через компрометацию программного обеспечения или оборудования на каком-либо этапе поставки, что позволяет злоумышленникам получить доступ к целевым системам.

Стратегии защиты:

1. Аудит и мониторинг поставщиков

Проводите регулярный аудит безопасности ваших поставщиков. Убедитесь, что они соблюдают стандарты безопасности и используют надежные методы защиты данных.

2. Многофакторная аутентификация (МФА)

Используйте МФА для доступа к системам и данным. Это повышает безопасность путем добавления дополнительного уровня проверки подлинности.

3. Обновление и патчинг ПО

Следите за обновлениями безопасности и софта, которые вы получаете от своих поставщиков. Регулярно устанавливайте патчи безопасности для избежания известных уязвимостей.

4. Сегментация сети

Разделите корпоративную сеть на сегменты, чтобы контролировать доступ и ограничить потенциальный ущерб от атак.

5. Обучение сотрудников

Проводите семинары и тренинги для сотрудников о потенциальных угрозах и методах их предотвращения. Осведомленный персонал значительно снижает риски безопасности.

6. Инцидентное реагирование

Разработайте и протестируйте план реагирования на инциденты, чтобы быстро и эффективно справляться с возможными атаками.

7. Использование инструментов безопасности

Поддерживайте защиту на высоком уровне с помощью антивирусов, систем предотвращения вторжений и других инструментов безопасности.

Наш канал по информационной безопасности в телеграме, подпишись!

Показать полностью
[моё] Информационная безопасность IT Технологии Атака Взлом Хакеры Антивирус Защита
2
6
Lifehack
Lifehack
1 год назад
Life-Hack [Жизнь-Взлом]/Хакинг

10 лучших инструментов для тестирования безопасности сайта на WordPress⁠⁠

10 лучших инструментов для тестирования безопасности сайта на WordPress Информационная безопасность, IT, Wordpress, Сайт, Подборка, Полезные сайты, Рекомендации, Хакеры, Взлом

WordPress - наиболее популярная платформа для создания веб-сайтов, однако ее популярность делает ее привлекательной целью для хакеров. Эффективное тестирование безопасности является ключом к защите вашего ресурса. Представляем топ-10 инструментов для аудита безопасности сайтов на WordPress.

1. Wordfence Security - мощный плагин безопасности, предлагающий функции сканирования на уязвимости, защиту от взлома и мониторинг трафика в реальном времени.

2. Sucuri Security - обеспечивает комплексное сканирование сайта на наличие вредоносного кода и уязвимостей, предлагает услуги по удалению вредоносного ПО и защиту от DDoS-атак.

3. iThemes Security - предлагает более 30 способов защиты сайта, включая двухфакторную аутентификацию и защиту от силовых атак.

4. All In One WP Security & Firewall - обладает удобным интерфейсом и предоставляет функции для повышения безопасности без замедления работы сайта.

5. BulletProof Security - защищает веб-сайты WordPress от более 100 000 известных уязвимостей, включая XSS, CSRF и SQL-инъекции.

6. WPScan - консольный инструмент, предназначенный для сканирования сайтов на WordPress в поисках уязвимостей. Его база данных содержит информацию о более чем 21 000 плагинов и тем.

7. Quttera Web Malware Scanner - проверяет сайт на ниличие обфускацит кода JS, эксплойтов, вредоносных iframe, инъекций вредоносного кода, обфускация вредоносного кода и т. д.

8. MalCare - определяет и удаляет вредоносный код без замедления работы сайта благодаря его уникальному алгоритму сканирования.

9. Astra Security Suite - предлагает полный спектр защиты сайтов на WordPress от взлома, включая брандмауэр, мониторинг безопасности и удаление вредоносного ПО.

10. Hide My WP - помогает скрыть факт использования WordPress как основы для сайта, тем самым уменьшая вероятность атак.

Выбор подходящего инструмента для тестирования безопасности вашего сайта на WordPress значительно повысит его защиту от потенциальных угроз. Используйте один или несколько из представленных инструментов, чтобы обеспечить надежную защиту вашего интернет-пространства.

Наш канал по информационной безопасности в телеграме, подпишись!

Показать полностью
[моё] Информационная безопасность IT Wordpress Сайт Подборка Полезные сайты Рекомендации Хакеры Взлом
0
romoff
romoff
1 год назад

Отпечатки пальцев могут быть воссозданы по звукам⁠⁠

Отпечатки пальцев могут быть воссозданы по звукам Технологии, Хакеры, Взлом, Отпечатки пальцев, Смартфон

https://www.tomshardware.com/tech-industry/cyber-security/yo...

Показать полностью 1
Технологии Хакеры Взлом Отпечатки пальцев Смартфон
4
4
Lifehack
Lifehack
1 год назад
Life-Hack [Жизнь-Взлом]/Хакинг

Безопасный онлайнбанкинг. 5 советов по защите банковской карты от взлома при покупках в Интернете⁠⁠

Безопасный онлайнбанкинг. 5 советов по защите банковской карты от взлома при покупках в Интернете Информационная безопасность, IT, Рекомендации, Совет, Защита, Банковская карта, Сайт, Полезное, Cvc, Cvv, Безопасность, Банк, Хакеры, Взлом

Наш канал по информационной безопасности в телеграме, подпишись!

Надежный и неизвестный никому пароль к банковскому аккаунту - это главное условие безопасности при онлайн-платежах. Однако есть еще несколько важных правил, о которых следует помнить, если вы хотите избежать взлома банковской карты при совершении финансовых транзакций в Интернете.

1. Внимательно изучайте сайт и его URL-адрес

При каждом посещении сайта банка вы должны убедиться, что находитесь именно на его официальном веб-ресурсе. Если вы не знаете точный сетевой адрес своего банка, то внимательно ищите его в поисковике. Некоторые поисковые системы, в целях отсечения вредоносных гиперссылок, помечают настоящий сайт специальным значком. Например, Яндекс помечает подлинный веб-сайт кредитной организации галочкой в синем кружочке. Всегда обращайте пристальное внимание на URL-адрес. Если страница очень похожа на настоящую, но адрес неверен, то вам следует покинуть ресурс. Например, адрес официального сайта условного банка ОТБ может отличаться от поддельного доменной зоной (настоящий сайт банка - https://www.otb ru, поддельный - https://www.otb com).

2. Убедитесь, что у вас безопасное соединение

Старайтесь вводить интернет-адрес своего банка самостоятельно и всегда внимательно следите за адресной строкой в браузере. Она всегда должна начинаться с «https» - протокола с шифрованием SSL. О безопасности ресурса будет свидетельствовать значок замка слева от URL-адреса. Если он закрыт, то ваше соединение защищено. Если значок перечеркнут, то соединение с таким сайтом может прослушиваться хакерами.

3. Не используйте общественные Wi-Fi-сети при совершении покупок

Киберпреступники активно действуют в общедоступных сетях Wi-Fi, работающих в людных местах (кафе, торгово-развлекательные центры и т.д.). В таких открытых сетях трафик перехватывается и хакеры легко могут получить доступ к вашей конфиденциальной финансовой информации, паролям от учетных записей, банковским реквизитам и другим важным данным. Поэтому никогда не используйте публичные Wi-Fi-сети для онлайн-покупок.

4. Не открывайте вложения, присланные вам с незнакомых электронных почтовых ящиков

Для осуществления незаконных транзакций с вашей карты хакерам требуется полный номер банковской карты, трехзначный код проверки карты (CVV, CVC и т.д.) и дата истечения ее срока действия. Чтобы получить данную информацию, хакеры рассылают фишинговые электронные письма. В целях защиты от злоумышленников не отвечайте на письма, в которых содержится просьба о предоставлении конфиденциальной информации. Не используйте гиперссылки, содержащиеся в таких сообщениях, так как переход по ним может привести к заражению вашего устройства, с которого осуществляется управление банковским аккаунтом.

5. Делайте покупки только в проверенных интернет-магазинах

Взлом карты при помощи онлайн-покупок является наиболее популярным видом мошенничества. До 40% пользователей, расплачивающихся в Интернете, сталкиваются с взломом карты или мошенническими действиями. Поэтому, если торговая площадка вам неизвестна, то лучше с ней не взаимодействовать. Пользуйтесь проверенными маркетплейсами, так как они имеют более надежную защиту, чем развивающиеся бренды и новые электронные торговые площадки.

Наш канал по информационной безопасности в телеграме, подпишись!

Показать полностью
[моё] Информационная безопасность IT Рекомендации Совет Защита Банковская карта Сайт Полезное Cvc Cvv Безопасность Банк Хакеры Взлом
3
DDDone
1 год назад

Хакеры в действии: Как справиться с взломанными интервью⁠⁠

Хакеры в действии: Как справиться с взломанными интервью Совет, Взлом, Хакеры, Длиннопост, Нейронные сети

В сегодняшней эпохе, когда информационные технологии проникают в самые глубины нашей существенности, хакерские атаки становятся замысловатыми и весьма сложными. Интервью и бизнес-встречи, проводимые в онлайн-формате, не являются исключением. Взломанные интервью могут привести к утечке конфиденциальной информации, дискредитации компании и другим негативным последствиям. В этой статье мы рассмотрим, какие меры можно предпринять для предотвращения взлома интервью и что делать, если взлом уже произошел.

Предотвращение Взлома Интервью.

Обеспечение Кибербезопасности.

1. Используйте Надежные Платформы: Выбирайте для проведения интервью платформы с высоким уровнем защиты, которые предлагают двухфакторную аутентификацию и шифрование данных.

2. Обновление ПО: Регулярно обновляйте программное обеспечение и операционные системы для исправления уязвимостей.

3. Сильные Пароли: Создавайте сложные и уникальные пароли для каждой учетной записи, связанной с интервью.

4. Ограничение Доступа: Предоставляйте доступ к интервью только проверенным участникам, используя уникальные ссылки для каждого собеседования.

Подготовка К Интервью.

5. Инструктаж Участников: Информируйте всех участников интервью о правилах конфиденциальности и методах защиты информации.

6. Резервные Каналы Связи: Установите альтернативные способы связи на случай, если основной канал будет скомпрометирован.

Действия В Случае Взлома.

Хакеры в действии: Как справиться с взломанными интервью Совет, Взлом, Хакеры, Длиннопост, Нейронные сети

Если во время интервью вы заметили признаки взлома, важно действовать быстро и решительно.

Немедленное Реагирование.


1. Прервать Сессию: Немедленно завершите интервью, если подозреваете, что произошел взлом.

2. Оценка Ущерба: Проведите аудит системы для определения объема утечки информации и уязвимостей, которые были использованы хакерами.

3. Уведомление Участников: Сообщите всем участникам о произошедшем инциденте и рекомендуйте им принять меры для защиты своих данных.

Последующие Шаги.

4. Обращение в Службы Безопасности: Свяжитесь с IT-отделом вашей компании или обратитесь к специалистам по кибербезопасности для расследования инцидента.

5. Смена Паролей: Смените все пароли, которые могли быть скомпрометированы в результате взлома.

6. Юридические Действия: Если утечка информации нанесла вред вашей компании, рассмотрите возможность привлечения хакеров к юридической ответственности.

Реализация Улучшений.

7. Усиление Защиты: Установите дополнительные защитные механизмы, такие как брандмауэры, антивирусное ПО и системы обнаружения вторжений.

8. Обучение Сотрудников: Проведите тренинги по кибербезопасности для сотрудников, чтобы они могли распознавать и предотвращать попытки фишинга и другие виды атак.

Взломанные интервью могут иметь серьезные последствия для бизнеса и его репутации. Предотвращение таких инцидентов требует комплексного подхода, включающего использование надежных ИТ-инфраструктур, осведомленность сотрудников о рисках и непрерывное обучение. В том случае, если взлом все же произошел, важно быстро реагировать и минимизировать потенциальный ущерб, а также принять шаги для предотвращения подобных инцидентов в будущем.

Показать полностью 2
Совет Взлом Хакеры Длиннопост Нейронные сети
3

Продвиньте ваш пост

Перейти
Партнёрский материал Реклама
specials
specials

Нужно больше внимания к постам? Есть способ!⁠⁠

Иногда даже самый интересный материал теряется в потоке новых записей. Если ваш пост остался незамеченным, измените ситуацию. Для этого на Пикабу есть продвижение.

Все просто: оставьте заявку в форме, добавьте ссылку на пост и выберите подходящий бюджет. Все. Ваш пост покажут во всех лентах на специальных позициях. Ну а вы получите дополнительную аудиторию и отклик пользователей.

Продвинуть пост

Продвижение Посты на Пикабу Текст
4
Lifehack
Lifehack
1 год назад
Life-Hack [Жизнь-Взлом]/Хакинг

Популярно о кибербезопасности. Что такое эксплойт нулевого дня?⁠⁠

Популярно о кибербезопасности. Что такое эксплойт нулевого дня? Информационная безопасность, Эксплойт, Уязвимость, Атака, Хакеры, Взлом

Простым языком и общими фразами!

Одной из опаснейших современных вредоносных программ является эксплойт нулевого дня. Это особая форма вредоносного кода, использующая уязвимости, о которых разработчик программного обеспечения не знает. Такие «дыры» в программном коде называются уязвимостями нулевого дня.

Для чего разрабатывается эксплойт?

Такие программы создаются для заражения ПО крупной компании вирусами, троянами, червями, руткитами, а также для шантажа и вымогательства денег. Хакеры, обнаружившие уязвимость, как правило, не сообщают об этом производителю программного кода. После обнаружения уязвимости они могут:

  • Разработать вредоносный код, который использует незадокументированную уязвимость, и шантажировать компанию.

  • Предлагать эксплойт производителям уязвимого программного обеспечения. Приобретая эксплойт нулевого дня разработчики защищают репутацию компании и свои продукты до атаки.

  • Продавать информацию об уязвимости спецслужбам, другим заинтересованным лицам. Спецслужбы и военные могут использовать эксплойт для подготовки к кибервойне или активно использовать такое ПО для атак или шпионажа.

В чем заключается особая опасность эксплойта?

Такое вредоносное ПО может быть использовано для незаметных, а значит очень опасных атак. Они опасны тем, что у производителя ПО нет патча, который может исправить скрытую в программном коде уязвимость. Злоумышленник, использующий эксплойт нулевого дня, имеет преимущество во времени перед производителями и пользователями уязвимого ПО, что позволяет наносить значительный ущерб или манипулировать множеством уязвимых систем, оставаясь незамеченным. Эксплойт нулевого дня может быть обнаружен только после первой атаки на систему. Однако такие киберпреступления часто остаются незамеченными длительное время.

Как происходит атака нулевого дня?

Атака начинается с активного использования эксплойта. То есть с его помощью в атакуемую систему внедряются другие вредоносные программы. Если изменения остаются незамеченными, то система переходит под управление злоумышленников. Если атака обнаруживается, то эффективно и быстро защитить систему чаще всего не удается. Атака может быть эффективно отражена только в том случае, если разработчики ПО оперативно закроют уязвимость. Но исправление уязвимости системы требует времени, поэтому эксплойт способен наносить ущерб в течение длительного периода.

Рынок эксплойтов нулевого дня

Для такого вредоносного ПО существует отдельный, нелегальный рынок, на котором эксплойты продаются и покупаются. Единой цены на вредоносный код не существует. Она формируется в зависимости от типа уязвимости, масштаба угрозы и количества потенциально уязвимых систем. Обычно такие сделки сторонами не афишируются.

Как защититься от эксплойта?

Поскольку уязвимость, эксплуатируемая вредоносным кодом, неизвестна, то защитить потенциально уязвимые системы очень трудно. Тем не менее, некоторые профилактические меры могут минимизировать риск возникновения атаки нулевого дня.

Передача данных в сети должна быть безопасной и зашифрованной. Обеспечить дополнительную защиту поможет система обнаружения вторжений и система предотвращения вторжений. Они реагируют на необычные изменения в системе, информируют администраторов или автоматически защищают систему.

Любое программное обеспечение является шлюзом для атак нулевого дня, поэтому сотрудники компании должны использовать минимальный набор программ. Программное обеспечение, которое не используется, должно быть удалено из системы. Также важно регулярно контролировать обновление всех программ и операционных систем, которые используют в компании.

Наш телеграм канал по кибербезопасности, подписывайся!

Показать полностью
[моё] Информационная безопасность Эксплойт Уязвимость Атака Хакеры Взлом
2
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии