От автора Авторские статьи / мануалы /схемы заработка от Black Mast

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
104
Реакции
5


Nextcloud - это не просто облачное хранилище, а это целое сообщество, где можно чатиться, совершать аудио и видео звонки, и при этом оставаться анонимным.

В прошлой статье мы научились настраивать Nextcloud, а сегодня поговорим об основных функциях,
о которых вам следует знать.​




Начало работы

После установки Nextcloud выглядит как обычное файловое хранилище.
Но это легко поправимо, мы покажем как установить на него дополнительные приложения, чтобы повысить его функциональность. В правом верхнем углу нажимаем на иконку пользователя и выбираем "Приложения"








В разделе «Пакеты приложений»находится огромный список программ. Узнать подробнее о каждой программе можно, нажав на ее заголовок. Нам же более интересен «Основной набор приложений» : вы можете можно включить как все приложения, так и отдельные. Затем введем пароль администратора, и установка начнется. По ее завершению иконки приложений вы найдете в верхней панели.


Как добавить учетные записи

Для того, чтобы использовать Nextcloud совместно с другими пользователями, вам нужно добавить их учетные записи. Сделать это можно, выбрав в правом верхнем углу иконку администратора -> «Пользователи»:





Для удобства можно создать дополнительные группы, чтобы установить уровень доступа. По умолчанию есть группа «Администраторы» с полным доступом к приложению, но вы можете создать, например, группу «Сотрудники» и добавлять туда учетные записи с лимитированным доступом, например, тех, кому пользоваться приложениями можно, а менять настройки Nextcloud уже нельзя:





Придумываем логин, указываем отображаемое имя, пароль, почтовый ящик, присваиваем группу и устанавливаем ограничение дискового пространства для каждого пользователя.


Как настроить дополнительные инструменты

После того как добавили пользователей, переходим к настройке дополнительных функций.

Календарь

Календарь может понадобится для работы: указать конкретные задачи, обозначить сроки и т.д. Попасть в раздел календаря вы можете в верхнем меню приложений:





Импорт готового календаря

Допустим, у вас уже есть готовый календарь со всеми событиями и задачами, и вы только хотите загрузить его в Nextcloud. Для этого экспортируйте его в файл .ics и загрузите в наше приложение в разделе Параметры и импорт -> Import Calendar.






Создание нового календаря

Если готового календаря у вас нет, то давайте создадим новый таким способом:




  • 1. Кликните на кнопку + Создать календарь в левой части экрана.​
  • 2. Запишите название, например, Работа.​
  • 3. Нажмите на «галочку» - календарь будет создан, а все события будут доступны с любых устройств для всех пользователей, которых подключите к нему.​
Подключить пользователей к календарю можно вручную, добавляя каждого отдельно или всю группу, например, «Сотрудники». Но вы также можете предоставить доступ к календарю с помощью ссылки -> "Поделиться ссылкой". После того, как пользователи перейдут по ссылке, они сами автоматически добавятся к календарю.





Задачи

Стоит отметить, что календарь и сам неплохо справляется с этой функцией, но если вам нужно более четкое структурирование задач и отслеживание их выполнения, вы можете воспользоваться инструментом Deck.





На скрине выделена кнопка +Создать рабочую доску, а еще "Поделиться»" и "Параметры" для уже готовых досок.
Если вы "Поделитесь" ссылкой, то автоматически разрешите доступ конкретному человеку или группе пользователей.




На странице "Параметры" вы можете вносить любые изменения: переименовать доску, удалить ее или добавить в архив. В созданной доске каждый желающий пользователь с доступом может вносить изменения в задания. Сначала создаются списки с категориями заданий, в каждый список можно добавлять карточки со списками конкретных задач.
Далее составляются списки заданий, в каждом из них можно добавлять карточки с определенными заданиями. С помощью меток статуса можно определить статус задания и его выполнение. Также к каждой задаче можно прикреплять сотрудника, устанавливать срок выполнения, загружать дополнительные файлы и приложения.



 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
104
Реакции
5




Вступить в наш чат

NFT-токен - это уникальный, подлинный цифровой актив, который нельзя заменить на любой другой. Поскольку спрос на невзаимозаменяемые токены стремительно растет, вы можете не только инвестировать в NFT, но и попробовать создать свои собственные. Если вы это уже сделали, то наверняка столкнулись со следующей проблемой: "Как их продвигать?". Заручиться поддержкой аудитории и повысить свою узнаваемость - дело не из легких. Однако, существуют способы, которые помогут вам это сделать. О них мы и поговорим в этой статье.


рост популярности NFT


Для начала вспомним, в виде чего мы можем создавать NFT:
  • Фото/видео
  • Арт
  • Музыка
  • Gif
  • Предметы в играх
  • Твиты
Чтобы приобрести любой NFT достаточно зарегистрироваться на любой площадке вроде Binance и создать счет. Далее смотрим доступные к покупке токены и жмем "Купить". Готово.



Если с покупкой все более менее понятно, то как быть с продажей?


Платформа

В первую очередь следует выбрать и зарегистрироваться на платформе. У каждой из них есть свои отличия и особенности, поэтому окончательное решение остается за вами. Главное, на что необходимо обратить внимание - это наличие Ethereum.


Кошелек

Затем нужно открыть свой Ethereum кошелек. Лучшими NFT-кошельками единогласно признают:
  • Metamask
  • AlphaWallet
  • Trust Wallet
  • Coinbase Wallet
  • Enjin
А теперь самое главное - продвижение:


Создайте блог про NFT


Главное, что вы должны знать про продвижение NFT, так это то, что оно напрямую взаимосвязано с продвижением вашего блога, т.е. вы должны продвинуться в соц. сетях перед тем, как начать продавать NFT. "Впаривать" аудитории свои токены не нужно, поначалу вы должны в стать проводником для них в мир невзаимозаменяемых токенов, так как до сих пор многие люди не имеют ни малейшего понятия, что это такое.
Запомните, что клиент никогда не купит то, о чем он не знает, поэтому взгляните на это с другой стороны, вспомните, когда вы первый раз узнали про NFT, что вам было интересно. Расскажите им, что такое NFT, метавселенная, про отличие от другой криптовалюты, самые дорогие токены, зачем нужно инвестировать в NFT и как их можно купить и продать. Чем больше образовательного контента на первых порах, тем лучше же для вас.
Где вести свой блог? Не стоит заводить аккаунты во всех социальных сетях, так как это слишком энергозатратно, достаточно сосредоточиться на 4 основных платформах, там вы сможете найти свою целевую аудиторию:
  • Instagram
  • Twitter
  • BitCoinTalk
  • Telegram
Расположив к себе подписчиков и став для них неким экспертом в области NFT, вы сможете быстрее продать свои токены в дальнейшем.


Покупайте рекламу

Иногда единожды удачно купленная реклама стоит года тщетных попыток продвинуть аккаунт. Не думайте, что, создав блог, к вам полетят тысячи подписчиков. К сожалению, так бывает, но очень редко, чаще всего продвижение стоит денег.
Но для того, чтобы не спустить эти деньги на ветер, найдите подходящего инфлюенсера, который в своем аккаунте расскажет про ваш замечательный блог. Важно, чтобы тематика ваших аккаунтов совпадала (он рассказывает про биткоины, а вы про NFT), в противном случае после такого продвижения подписчиков не прибавится. Если не хотите заморачиваться с поиском инфлюенсера, то настройтесь таргетинговую рекламу в Instagram. Ключевым словом является "таргетинговая", т.е. реклама для тех людей, которые были бы заинтересованы в покупке NFT в данный момент. Это легко делается с помощью инструментов в инстаграме.


SEO

Повысьте свою узнаваемость с помощью SEO (приемы, которые помогают поднять вас в топ рейтинга поисковых систем). Как вы собираетесь продавать NFT, если ваше имя не отображается в результатах поиска? Данный шаг очень важен, если вы хотите, чтобы клиенты вас могли найти самостоятельно.
Если вы не дружите с поисковой оптимизацией, то не раздумывая, обратитесь к SEO-специалистам.


Самопиар

Как только вы наберете N-количество подписчиков, время действовать. Расскажите клиентам про тему ваших NFT, что вы создали, какие проекты вы готовите. Делайте акцент на контент-маркетинге, так это поможет деликатно ознакомиться потенциальных покупателей с вашими токенами. Сделать самопиар ненавязчивым можнос помощью нескольких уловок:
  • Краткость - сестра таланта. Не пишите длинные статьи, их никто не будет читать, ваша задача - передать суть несколькими предложениями. А еще пытайтесь выражать мысли простым языком без использования заумных фраз и прочих сложностей;
  • Используйте слова- триггеры (с призывами). Что-то вроде "Получите бесплатный NFT", "Только сегодня скидка 50 %". Это действительно работает.
  • Срочность. Внушите подписчикам, что ваше предложение ограничено, сказав, что скидка действует только сегодня или предложение истекает через час. Этот способ будет работать в том случае, если вы не будете злоупотреблять им.
  • Красивый визуал. Это особенно актуально для инстаграма. Позаботьтесь о ярких картинках, инфографике и коротких роликах, тогда ваш пост не останется без внимания.
И, конечно же, не забывайте про дружеский настрой, будьте с подписчиками на одной волне, спрашивайте, что им было бы интересно, отвечайте на их вопросы.


NFT-маркетплейсы

Чтобы продать NFT, вы должны разместить их на нескольких маркетплейсах как на платформах, специализирующихся исключительно на NFT, та и на универсальных площадках. Чем чаще покупатели будут видеть ваши NFT, тем выше шанс, что их купят.
Список самых популярных NFT-маркетплейсов:
  • Foundation - для диджитал-арта;
  • MakersPlace - для компьютерной графики;
  • SuperRare - для цифровых произведений искусства;
  • OpenSea - для предметов искусства, фото, музыки, спортивных карточек и коллекционных гифок;
  • Rarible - для коллекционных крипто-предметов;
  • Enjin — для активов блокчейна;
  • KnownOrigin - для редких коллекционных предметов искусства;
  • MythMarket - для коллекционных карточек.
Прокачайте PR

Распространяйте информацию о своих NFT по крупным информационным площадкам, СМИ. Если нет конкретной договоренности с изданием, напишите пресс-релиз, расскажите о своих токенах и разошлите журналистам. Не ждите, что к вам постучаться в дверь с просьбой взять у вас интервью - будьте тем кто сам стучиться во все двери, стараясь ухватиться за любую возможность.


Оптимизируйте коэффициент конверсии - CRO

Все ранее перечисленное должно давать положительный эффект на конверсию, иначе ни в контент-маркетинге, ни в PPC-рекламе смысла нет. Поэтому постоянно контролируйте показатели конверсии и меняйте стратегию продвижения, если они падают, а не повышаются.
Чтобы повысить доверие к вам - публикуйте отзывы клиентов, продумывайте подачу контента (о чем конкретно писать, на каких площадках размещать, в какие дни публиковать). Таким образом, вы должны продумать каждую деталь, чтобы ваше дело принесло плоды.


Итог

Пока другие только узнают о существовании NFT, будьте теми, кто поможет им разобраться во всех тонкостях невзаимозаменяемых токенов. Не бойтесь неудач, грамотно выстраивайте свой бизнес план, дабы их избежать. Удачи!
Интересно узнать, как заключенный смог стать успешным NFT- художником, заработав миллион? - Читайте здесь.


 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
104
Реакции
5



Вступить в наш чат
Впервые слышите такое понятие как "газ", хотя уже знакомы с криптовалютой и сетью Ethereum? Тогда эта статья для вас, мы разберемся вместе с вами, что такое GAS и зачем его платят в сети эфира.


Что такое газ

Простыми словами, газ или GAS - это плата, которая происходит каждый раз, когда вы совершаете операции в сети эфира. Если в сети Bitcoin - комиссия, то в сети Ethereum - это газ.
Таким образом, цена на газ эфира - это обычная комиссия за покупку, добавление своего NFT, вывод денег и практически любое действие, связанное с криптовалютой. Дело в том, что комиссия, она же цена на газ, меняется ежеминутно. Почему это происходит?
Когда пользователи впервые слышат про это, у них появляется еще больше вопросов. К примеру, с Bitcoin все ясно: сеть нужна для переводов крипты, где вы сами устанавливаете комиссию - чем выше комиссия, тем быстрее поступит перевод.
Когда дело заходит про Ethereum, то стоит понимать, что главная задача сети - это поддержка выполнений смарт-контрактов. Это специальная программа для проверок переводов. Помимо это сеть эфира нужна для:
  • Переводов Эфириума другому пользователю;
  • Формирования смарт-контрактов (программ) и записи их в блокчейн;
  • Обеспечения работы этих смарт-контрактов (программ) .
Стоимость газа

Когда вы пользуетесь блокчейном, вы, сами того не осозновая, используете мощности компьютеров других пользователей, которые как раз и берут за это комиссию или плату за газ.
Плата за газ может изменяться, смотря на загруженность блокчейна и сложность задачи. Если помимо вас совершает транзакцию большое количество других пользователей, то цена на газ растет, так как в блокчейне эфира есть лимит на транзакции - 30 за 1 секунду. Так что, пользователи, которые не хотят ждать большой очереди, платят повышенную комиссию. Повышенный спрос на операции прямо пропорционален цене газа.
Также отмечают, что рост цены на газ может зависеть от тарифов на коммунальные услуги. Держатели компьютеров, чьими услугами вы пользуетесь, вынуждены обслуживать их, а точнее платить счета за обычное электричество.




Как не платить большую комиссию

От цены за газ и лимита газа зависит скорость выполнения транзакции и, если вы поставите очень низкий процент, то время ожидания выполнения операции может увеличиться от нескольких часов до пары дней.
Для того, чтобы не переплачивать за каждую операцию, следует поставить ограничения на цену за газ и на лимит газа.
Лимит газа служит определенным ограничителем платы за перевод. Допустим, вы выставите лимит 1.000.000 газ, а смарт-контракту нужно лишь 50.000 газ, то вы и заплатите только 50.000. Лимит сделан для того, чтобы пользователь не переплатил в таком случае.
Вы сами устанавливаете цену в зависимости от того как быстро вы хотите, чтобы операция прошла. Есть хороший сервис ETH Gas Station, который служит калькулятором, позволяющим подобрать оптимальное значение цены за газ.




Вывод

Газ делает обмен между пользователями максимально честным. Хотя вы ежедневно пользуетесь многими сервисами, не платя никакой комиссии, это не делает ваше взаимодействие прозрачным. Вместо платы, вы позволяете собирать о себе данные, показывать вам персонализированную рекламу, а значит - зарабатывать на ваших действиях. Тем не менее, вы можете не переплачивать за газ. Если вы продаете NFT, то выкладывайте свои токены на маркетплейсах, где не требуется оплата за транзакцию. Ну, а если вы инвестируете, то используйте калькулятор газа, чтобы подобрать подходящую комиссию.


 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
104
Реакции
5
Никогда нельзя недооценивать анонимность, ваша безопасность с легкостью может быть подорвана в любой момент. Ежесекундно утекает информация и данные с ваших устройств, а вы ничего не можете с этим поделать. Или можете? В этой статье вы узнаете, как определить, что произошла утечка данных, и что с этим делать.​


За последние годы многие пользователи смирились с тем, что с их телефонов и компьютеров отправляется большое количество данных в различные сервисы, которые он использует. Такой сбор данных выгоден компаниям для совершенствования своего продукта и создания персонализированной рекламы.
Если это не так сильно беспокоит вас, то следует знать, что помимо компаний, собирающих информацию, ваши данные могут быть украдены и слиты злоумышленниками. И это уже повод начать бить тревогу.

А вы уверены, что вы не стали одной из многих жертв хакеров, чьи пароли стали всеобщим достоянием? Давайте это проверим.
Сервисы для проверки паролей на предмет утечки:


1. Have I been pwned?



Самый популярный сайт для проверки возможных утечек. Have I been pwned - это та же поисковая система, только с реверсивным поиском для проверки вашей почты и паролей в бесчисленной базе данных. Для того, чтобы выяснить попали ли ваши данные в руки злоумышленников, введите email, пароль и система выдаст эту информацию. Данный сервис был создан после одной из самых провокационных утечек, а именно, когда в 2013 году в сеть попали данные свыше 153 миллионов пользователей Adobe.


2. DeHashed



Сервис DeHashed создавался не только для простых пользователей, но и для компаний, журналистов, экспертов по безопасности и для всех, кто хочет сразу же узнавать о сливах данных. DeHashed осуществляет поиск по базам украденных персональных данных. С его помощью можно делать запрос по IP-адресам, логинам, паролям, телефонным номером, email адресам и др.


3. Sucuri Security Scanner



Sucuri Security Scanner отличается от двух предыдущих сервисов, так как он ищет не только слитые логины и пароли, но и проверяет целые сайты на возможные хакерские атаки и утечки данных.


4. LeakCheck



С помощью поиска на сайте LeakCheck вы можете узнать, был ли украден ваш пароль от email. Введите почтовый адрес, если произошла утечка, то сервис покажет пароли, которые находятся во всеобщем доступе.


5. SpyCloud



SpyCloud имеет огромную базу данных, в которой также может оказаться ваш пароль или другие данные.


6. Firefox Monitor



Сервис Firefox Monitor разработан компанией Mozilla и представляет собой поиск по базе данных слитых паролей. Помимо этого, вы можете пройти регистрацию, чтобы первым быть в курсе возможных утечек.


7. GhostProject



И закрывает наш топ сервис GhostProject, который может похвастаться многочисленной базой в 1.5 млн слитых данных. Но это еще не все, так как база регулярно пополняется новыми утекшими данными.

Итог

Стоит с осторожностью и внимательностью относится к защите своих данных, ведь информация постоянно копируется, перехватывается и сливается без вашего ведома. О том, как действовать, если вы обнаружили себя в базе утекших данных, и что делать, чтобы этого не повторилось, мы расскажем в следующей части.​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
104
Реакции
5
В первой части мы поделились с вами сервисами, которые помогают определить, попали ли ваши данные в руки хакеров или нет. Если логины и пароли попали в базу с утечками, то сайты это покажут. Но, что же дальше делать с этой информацией и как впредь обезопасить себя от взлома? Об этом расскажем в этой статье.​
Как предотвратить утечку данных?


  • Создайте надежный пароль. В идеале он должен иметь от 20 до 40 символов и храниться только у вас в голове. Для того, чтобы его не удалось подобрать методом BruteForce важно не использовать информацию, имеющую какое-то к вам отношение - имена, псевдонимы, клички. Фразы и памятные даты тоже под запретом. Пароль должен содержать символы, цифры и буквы верхнего и нижнего регистра.​
  • Используйте разные пароли. Это, пожалуй, один из важных и ключевых моментов. Ведь многие пользователи пренебрегают этим правилом, используя один пароль для всего на свете. Чем это грозит? Если ваш пароль попадет в руки злоумышленника, то он получит доступ ко всем сервисам, что захочет. Поэтому никогда так не делайте, используйте для разных сервисов различные комбинации.​
  • Меняйтесь пароли. Вдобавок к предыдущему пункту, в целях профилактики необходимо регулярно менять пароли, хотя бы раз в год. И, что более важно, не используйте старые пароли, так как вы снижаете вашу степень защиты.​
  • Подключите двухфакторную аутентификацию. Например, пароль + СМС код. Такая комбинация не даст злоумышленникам получить доступ к вашему аккаунту, даже если у них будет пароль для входа. Такая мера значительно уменьшает шанс взлома. Помимо этого, сервисы, работающие с двухфакторной аутентификацией, как правило, оповещают вас, если была попытка входа в ваш профиль.​
  • Не доверяйте ненадежным сервисам. Перед тем, как вводить свои данные на каком-нибудь сайте, внимательно изучите его, если вас мучают сомнения, то не рискуйте. Старайтесь указывать лишь необходимую информацию, нужную для работы сервиса.​
  • Используйте лицензионные антивирусы. Это поможет уберечь ваш ПК от вирусов, тем самым снизив риск утечки личных данных.​
  • Избегайте общественных сетей Wi-Fi, так как данные зачастую сливаются именно таким способом. Взломать и перехватить данные по Wi-Fi не составляет труда даже для новичка в этом деле, что уж тут сказать про профессионала. Но если все-таки вы вынуждены подключиться к общественной сети, то делайте это только с VPN - он переадресует ваши данные и убережет от взлома.​



Что делать, если утечка уже произошла?

Первое, что нужно уяснить, так это то, что нет необходимости впадать в панику, если вы узнали, что ваши данные слили. "Это еще почему?", - спросите вы. А потому, что утечки и сливы происходят в б̶о̶л̶ь̶ш̶о̶м̶ нереально огромном количестве. В открытую базу данных за раз могут попасть данные тысячи человек, а иногда даже миллиарда. Так что вероятность того, что заинтересуются именно вами крайне мала. Скорее всего вы уже 100 раз узнаете об утечке.
1. Если вы нашли себя в базе слитых данных, то вам нужно посмотреть, с какой утечкой это связано. В списке могут отображаться как утечки по сайтам, так и не привязанные к какому-то конкретному ресурсу. Каждый пункт сообщает, когда произошла утечка.





2. Когда вы выяснили, какие именно данные утекли в сеть, самое время начинать смену не только паролей, но и желательно самих email адресов. Если вы использовали разные пароли для сервисов, то вы сразу сможете понять, где была утечка, и вам не придется везде менять данные. Теперь вы еще больше понимаете, для чего нужны разные пароли для входа на каждый сервис.


Заключение

Если вам кажется, что вас никогда не взломают, и что ваши пароли надежные и не пробиваемые, то это не так. К несчастью, никто не может быть застрахован от утечки данных. Риск, того, что вас взломают, даже если вы будете следовать всем советам, все равно остается. Но это не значит, что нужно упрощать жизнь хакерам, всегда нужно быть начеку и принимать необходимые меры защиты.​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
104
Реакции
5



Вступить в наш чат


Вся информация о цифровых активах навсегда остается в блокчейне, поэтому с помощью специальных инструментов для анализа транзакций, можно задеанонить пользователей.Если вы из вышесказанного ничего не поняли, то давайте разбираться.
Блокчейн - это непрерывная цепочка блоков, где содержатся все записи о сделках. Это основа всех криптовалют.
Блокчейн-анализ - это процесс наблюдения за транзакциями и самими участниками в блокчейне для отслеживания и проведения расследования по криптовалюте.



То, что попало в блокчейн остается там навечно

Блокчейн - это длинная цепочка разных информационных блоков, где каждый блок содержит данные о предыдущем. Что это значит? А то, что если транзакция была добавлена в блок, она хранится там отныне всегда, так как ее нельзя удалить. Но хранится в блокчейне информация о транзакциях, а не данные пользователей, поэтому установить связь между ними не так то просто.


Глобальное распределение

В основе блокчейна лежит система глобального распределения хранения данных. Как это понимать? Копия базы блокчейна хранится одновременно на всех устройствах, находящихся в его сети. Учитывая тот факт, что удалить данные из блокчейна не представляется возможным, то для того, чтобы избавиться от цифрового следа вам придется их удалить сразу на всех устройствах по всему миру, что на практике нереально.


Цифровой след

Каждая транзакция в блокчейне имеет свой адрес - TxID. С его помощью любой желающий может посмотреть сумму, откуда активы пришли и куда ушли. Узнать сохраненную информацию в блокчейне можно тут.


Расследования

Программное обеспечение для анализа блокчейнов играет важную роль в расследованиях, связанных с криптовалютами. Это дает возможность правоохранительным органам отслеживать тразакции и определять мошенников. Например, преступник использует некий сервис для конвертации криптоактивов в фиатные деньги. С помощью инструментов для анализа блокчейна можно определить используемый криптосервис, и если в нем реализована строгая политика KYC, это даст возможность идентифицировать реального преступника.
Компании, занимающиеся блокчейн-анализом, предоставляют также мощные инструменты визуализации для вручную управляемых исследований и реализуют различные алгоритмы кластеризации для идентификации криптосервисов.


Инструменты блокчейн-анализа

Инструменты для блокчейн-анализа - это способы для отслеживания транзакций и проведения расследований. Их задача - объединить транзакции в блокчейне и людей, совершавших эти переводы.
Основные функции инструментов для блокчейн-анализа:
Классификация адресов - одним из основных применений программного обеспечения является соотнесение блокчейн-адресов с реальными личностями. Для их определения, инструменты анализа блокчейнов используют такие методы, как алгоритмы кластеризации, веб-скрейпинг, мониторинг баз данных о мошенничествах и пылевые атаки.
Мониторинг транзакций и анализ рисков - блокчейн-анализ позволяет контролировать каждую транзакцию и оценивать риски исходя из того, откуда идут средства и какая история кошельков отправителя или получателя. Анализ рисков основывается на множестве параметров, таких как сумма транзакции, происхождение средств и история денежных потоков.
Инструменты для исследований и анализа — предоставляют средства визуализации для составления графов транзакций с целью обнаружения связей между ними.


̶А̶н̶о̶н̶и̶м̶н̶о̶с̶т̶ь̶

Все убеждены, что блокчейн и криптовалюты полностью анонимны. Но достаточно ли, чтобы скрыть преступление? В целом система действительно является анонимной и не имеет связей с лицами реального мира. Но в процессе использования криптовалюты сами пользователи раскрывают себя, связывая личность с адресом. "Каким образом?", - cпросите вы. Достаточно подтвердить свою личность или же указать кошелек на другой бирже и вся информация сохранится в базах данных.
С первого взгляда криптовалюта кажется идеальным решением для мошенников, но выходит, что система достаточно прозрачна, чтобы использовать ее в преступных целях.
Если кто-то совершил противозаконное действие, то его след не исчезнет из блокчейна, даже если это было очень давно. Да, вы можете отрицать, что система не идеальна, и что невозможно задеанонимизировать каждого мошенника. Отчасти это так, но, как мы знаем, алгоритмы постоянно совершенствуются, и поэтому нельзя ни в чем быть уверенным.​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
104
Реакции
5



Вступить в наш чат
Каждому пользователю в интернете присваивается уникальный идентификатор или отпечаток пальца. Он содержит много информации о настройках и функциях браузера пользователя и используется для идентификации пользователя. В отпечаток входят десятки разных параметров — от языка, который вы используете, и временной зоны, в которой находитесь, до списка расширений и версии вашего браузера. Сюда же может входить информация об операционной системе, об объеме оперативной памяти, разрешении экрана устройства, параметрах шрифтов и многом другом. Эта комбинация данных называется fingerprint, а сбор этих данных называется фингерпринтингом.

Виды отпечатков

  • User agent - это элемент браузера, отражающий набор информации об устройстве. Включает браузер, программное обеспечение, устройство и многое другое;
  • Язык браузера;
  • IP и данные провайдера;
  • Canvas;
  • Cookie;
  • Часовой пояс;
  • Расширения;
  • Шрифт;
  • Плагины и их характеристика.
Cуществует более 50 параметров.


Цифровой отпечаток браузера представляет собой 32-битное число шестнадцатеричной системы. Полученный отпечаток браузера позволяет отслеживать пользователей в сети Интернет с точностью до 94%.
Важно: Отпечатки, как и User agent, в совокупности ведут лишь к уникализации, но никак не к деанонону пользователя.
Сookies и fingerprints - в чем разница

Файлы cookie являются неотъемлемой частью многих онлайн-транзакций. Владельцы сайтов считаю их одним из основных инструментов, используемых для отслеживания активности клиентов. Но этот метод уже является устарелым и малоэффективным.
На это есть несколько причин. Во-первых, любой пользователь может отклонить файлы. Во-вторых, стоит включить "режим инкогнито" и ваше присутствие станет на сайте незаметными. Файлы cookie отправляют данные не только владельцу ресурса, но и самому пользователю, поэтому всегда есть возможность оградить себя от них.
Но с фингерпринтами все стоит иначе. Этот метод анализирует информацию, отправляемую браузером на сайт, который посещает пользователь. Оцениваются несколько типов данных, таких как языковые настройки, шрифты, часовой пояс, разрешение экрана, установленные плагины и версии программного обеспечения. Все вместе это дает цельную картину о конкретном человеке.
Важно понимать, что смена IP-адреса не защищает ваш фингерпринт.
Опасности цифровых отпечатков

  • Деанон - причина номер один, из-за которой пользователи должны быть осторожны. Система помечает ваш компьютер специальной цифровой меткой в виде хэш-суммы, снятой по специальному алгоритму без вашего ведома. Таким образом, пользователь может быть деанонимизирован.
  • Fingerprints как регенератор cookies. Многие веб-сайты используют так называемые Flash LSO super cookies, которые позволяют восстанавливать куки, даже при их удалении. Отпечатки пальцев браузера могут не только восстанавливать всю библиотеку файлов cookie, но и отслеживать пользователей по их основной сетевой информации. В этом случае процесс очистки системы cookie становится бессмысленным и сайт все равно распознает клиента.
В следующих статьях вы узнаете:
  • Как понять, что сайт снимает фингерпринт;
  • Как изменить свой фингерпринт;
  • Как проверить свой отпечаток браузера.
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
104
Реакции
5


Вступить в наш чат

Ранее мы рассказали, что такое фингерпринт. В этой статье разберем для чего он используется, как сайты снимают отпечаток браузера и законно ли то.




Для чего используется фингерпринт

Сайты собирают цифровые отпечатки своих посетителей, чтобы:​
  1. Защита от мошенничества и спуфинга. Например, если система видит по отпечатку, что пользователь посещает сайт из непривычного места или незнакомого устройства, она может заподозрить, что аккаунт был взломан. В результате ваша учетная запись будет заморожена, пока вы лично не восстановите доступ.​
  2. Бороться с ботами. Например, если кто-то попытается создать несколько учетных записей из одного и того же браузера, в какой-то момент соцсети его забанят.​
  3. Показывать рекламу. Данные фингерпринта: информация о местоположении, языке и т.д. может использоваться сайтом для показа рекламы или обмена с другими сайтами. К сожалению, эта информация может сыграть против вас.​
Как понять, что сайт снимает фингерпринт

Фингерпринтингом занимаются все крупные сайты, рекламные площадки, поисковики и соцсети. Они хотят собирать и знать как можно больше информации о своих пользователях.
Это двухуровневый процесс, который работает как на стороне сервера, так и на стороне пользователя.
На стороне сервера

Логи доступа к сайту

В этом случае речь идет о сборе данных, отправляемых браузером. Как минимум это:​
  • Запрошенный протокол.​
  • Запрошенный URL.​
  • Ваш IP.​
  • Referer.​
  • User-agent.​
Заголовки
Веб-серверы получают их из вашего браузера. Заголовок важен для того, чтобы запрашиваемый сайт работал в вашем браузере.
Например, информация в заголовке позволяет сайту узнать, используете ли вы ПК или мобильное устройство. В последнем случае вы будете перенаправлены на версию, оптимизированную для мобильных устройств. К сожалению, эти же данные попадут в ваш отпечаток.

Куки
Они играют очень важную роль в логировании. Так, вам обычно нужно решить, позволить ли вашему браузеру обрабатывать файлы cookie или полностью их удалять.
В первом случае сервер получает просто огромное количество данных о вашем устройстве и предпочтениях. Даже если вы не принимаете файлы cookie, сайт все равно будет собирать некоторые данные о вашем браузере.

Canvas Fingerprinting
В этом методе используется элемент холста HTML5, который WebGL также использует для рендеринга 2D- и 3D-графики в браузере.
Этот метод обычно заставляет браузер "принудительно" обрабатывать графическое содержимое, содержащее изображения, текст или и то, и другое. Этот процесс выполняется в фоновом режиме и невидим для вас.
Когда процесс завершен, canvas fingerprinting преобразует графику в хэш, что делает его уникальным идентификатором, упомянутым выше.
Таким образом, возможно получить следующую информацию о вашем устройстве:​
  • Графический адаптер;​
  • Драйвер графического адаптера;​
  • Процессор (если нет выделенного графического чипа);​
  • Установленные шрифты.​
Логирование на стороне пользователя

Здесь подразумевается, что ваш браузер передает большое количество данных с помощью:


Adobe Flash и JavaScript
Когда JavaScript включен, данные о ваших плагинах и спецификациях железа передаются третьим лицам.
Если установлен и включен Flash, он предоставит еще больше данных, такие как:​
  • Ваш часовой пояс;​
  • Версию ОС;​
  • Разрешение экрана;​
  • Полный список установленных шрифтов.​
Законно ли собирать фингерпринты

В отличие от файлов cookie, сбор которых без согласия пользователя невозможен, для фингерпринтов такого требования пока нет. Поэтому ограничений на сбор отпечатка браузера нет.​
Читайте в следующей статье, возможно ли изменить свой отпечаток браузера и как это сделать.​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
104
Реакции
5




Замести следы: узнай какой отпечаток оставляет твое устройство

Вступить в наш чат
В настоящее время в браузерах существует множество дыр в безопасности, и многие фишинговые сайты используют эти дыры, чтобы нарушить вашу конфиденциальность в сети. Мы же составили для вас подборку сервисов, с помощью которых вы можете легко проверить, какие отпечатки вы могли оставить и принять необходимые меры.


Читайте все предыдущие статьи по теме "Отпечаток браузера":

Полезные сервисы для определения отпечатков:

1. WebBrowserTools




С помощью представленных алгоритмов на сайте вы можете легко проверить конфиденциальность, безопасность и повысить производительность вашего браузера. Доступны 2 вида проверки:
  • обычный режим - обрабатывает данные из вашего браузера с помощью обычных методов javascript (их легко обойти).
  • расширенный режим - более агрессивный метод, который считывает данные из браузера с помощью таких методов javascript, которые невозможно подделать с помощью расширений/плагинов браузера.
2. Tenta



Сервис, который определяет надежность IP-адреса, прокси, VPN, используя современные вычислительные методы.


3. WhatIsMyIPAddress



Сайт, помогающим пользователям проверить и получить подробную информацию о конкретном IP-адресе. Также тут вы можете найти полезные сведения, например, как изменять или скрывать свой IP-адрес.


4. Web Privacy Check



Этот инструмент проверяет, какая информация, связанная с безопасностью, передается вашим браузером на любой посещаемый вами сайт. Зайдя на эту страницу через анонимизирующий прокси-сервер или VPN, вы можете оценить, насколько эффективно скрывается ваша личность.


5. Whois



Поиск по базе данных whois, поиск информации о владельцах доменов и IP-адресов, а также десятки других статистических данных.


6. Pixelscan



Pixelscan используется для распознавания ваших отпечатков и выявления несоответствий. Например, если пользователь будет использовать VPN, а часовой пояс из Javascript будет московский, то сайт обнаружит эту несостыковку.



Помимо этого подходит для защиты своего сайта от ботов, мошенников и попыток взлома с помощью XSS, SQLi, брутфорса и т.д.


7. Unique Machine



Unique Machine аналогично предыдущему сайту определяет ваши отпечатки и различные параметры вашего IP-адреса и браузера.
С его помощью вы можете получить уникальный отпечаток пальца вашего браузера или компьютера. Он основан на базовой информации о браузере, GPU, шрифтах и т.д.


8. Scamalytics



Поиск и проверка любого IP-адреса на мошенничество. Также дает возможность узнать настоящую страну, оператора, статус прокси и статус Tor.


9. Whoer



Полезный сервис для проверки данных, передаваемых вашим ПК в интернет.
Он идеально подойдет для проверки proxy и socks серверов, расскажет о вашем VPN сервере, проверит IP-адрес на нахождение в блэк-листах, укажет, включены ли Flash и Java на вашем компьютере, каковы его языковые и системные настройки, какая установлена ОС и браузер, определит DNS и многое другое.
Главной и самой сильной стороной сервиса является интерактивная проверка посредством Java, Flash, WebRTC, позволяющая выявить истинные настройки системы и слабые места.





Есть 2 вида проверки: легкая и расширенная с доп. информацией.


10. Privacy Analyzer



Еще один сервис для проверки конфиденциальности вашего браузера. Этот инструмент показывает информацию, которую любой сайт, реклама или виджет могут собирать из вашего браузера.




11. Proxy checker





Прокси чекер позволяет определить работоспособность и уровень анонимности персонального сервера. Главная задача proxy – обеспечить пользователю личную безопасность при работе в сети. Проверка даст вам информацию об используемом сервере:
  • Расположение (страна, регион, город);
  • Тип протокола proxy;
  • Скорость соединения;
  • Показатели пинга;
  • Степень конфиденциальности.
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
104
Реакции
5


Вступить в наш чат
Наверняка у каждого из вас есть как минимум один ненужный телефон, который пылится на полке. Но вы будете удивлены, узнав, что ему можно найти очень хорошее применение. Превратите его в удаленную систему наблюдения с детектором движения и возможностью записи происходящего.

Haven

Как же это сделать? Сегодня мы расскажем про одно очень необычное приложение, которое предназначено как раз для это цели - Haven. Его создатель - Эдвард Сноуден, известный IT-специалист и спецагент.
Это приложение на базе Android использует встроенные сенсоры для создания системы наблюдения и защиты личного пространства. Haven превращает любой Android-телефон в детектор движения, звука, вибрации и освещённости, предупреждая о нежданных гостях.
Haven применяет сквозное шифрование для защиты данных. В отличие от похожих платных приложений, Haven не использует сомнительные облачные хранилища, а все уведомления отправляет через Signal и Tor.

Установка

Так как Haven доступно только для пользователей Android, любителям iOS рекомендуют приобрести дешевый Android-смартфон и использовать его как шпионское устройство, получая уведомления на свой iPhone.
Скачать приложение можно тут.
Когда вы запустите его, вам будет предложено установить границу шума и движения, отрегулировав их в зависимости от исходящих звуков. Например, исключите срабатывание на стиральную машинку или работающий холодильник. В качестве сенсора движения используется фронтальная или задняя камера. Соответственно, телефон можно спрятать в укромном месте, так чтобы камера записывала происходящее.



Приложение Heaven также предлагает связать ваше устройство, добавив номер для получения мгновенных оповещений, которые будут поступать по защищённым каналам. Доступ к логам предоставляется в удалённом режиме через Tor, то есть можно почти в реальном времени смотреть и слышать, что происходит в доме. В логах сохраняются данные со всех сенсоров, фотографии и звуковые файлы. Любую информацию можно посмотреть, удалить или быстро обнародовать через Signal, WhatsApp, Gmail, Google Drive или другой файлохостинг.

Приложение использует ниже указанные сенсоры, а затем записывает в журнал событий на устройстве:
  • Акселерометр: физическое перемещение самого телефона и вибрация;
  • Камера: движение в поле зрения фронтальной или задней камеры телефона;
  • Микрофон: посторонние звуки поблизости;
  • Освещение: изменения в освещении, определяемые фоточувствительным сенсором;
  • Питание: определяет потерю питания или отсоединение телефона от сети питания.
Итог

Это приложение станет незаменимым для параноиков, в хорошем смысле этого слова и просто для людей, которые ценят безопасность. Haven поможет выявить проникновение, будь то в ваш дом или номер в отеле и остановить злоумышленника. Без подобной системы охраны нельзя быть уверенным, что в ваше отсутствие вам ничего не грозит. Сам Эдвард Сноуден выразился:
«Haven не просто прикрывает вас, она дает душевное спокойствие».​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
104
Реакции
5
Эпизод 18: 100 тысяч банковских карт в руках у хакеров


Мэтт: Последняя проверка показала ужасное. Хакеры не просто украли миллионы данных кредитных карт. Около семи-восьми месяцев хакеры были в системе магазина...




КОРТНИ: Они провели в сети, по крайней мере, целый месяц разведки, прежде чем создали свое идеальное вредоносное ПО. Затем даже на протяжении всего времени мы видели, как они вносили в него небольшие изменения, продолжая двигаться вперед. Они точно знали, где взять кредитные карты в каждой системе.

Мэтт: К сожалению, система, которую они впервые скомпрометировали, в которую они впервые вошли, больше недоступна. Здесь мне хочется думать, что это, вероятно, был целенаправленный подход, даже фишинг, но кто знает. Никогда не узнаешь, пока не найдешь.

ДЖЕК: Фишинг — это когда хакер нацеливается на сотрудника, чтобы попытаться заставить его щелкнуть что-то, на что он не должен нажимать. Это может быть электронное письмо с вредоносной ссылкой, это может быть документ Word с включенными макросами. Как только человек нажимает на вредоносную ссылку, этот компьютер может быть заражен и затем находиться под контролем хакера. Когда хакер находится в сети, он может перейти на другую машину, чтобы начать установку своего вредоносного ПО.

Мэтт: С помощью простой математики вы обчищаете шестьсот магазинов за восемь месяцев. Этот период времени включает в себя лето, несколько выходных с распродажами, подготовку к Рождеству и тому подобное. Включая все эти различные периоды времени.

КОРТНИ: Да, я хочу сказать, что нам потребовалось по крайней мере две недели, чтобы просмотреть все кредитные карты и по-настоящему их расшифровать и убедиться, что все, что у нас было, было настоящими номерами карт. Что-то особенное в этом случае, с которым мы столкнулись, это кредитные карты, которые выглядят как номера кредитных карт, но на самом деле не являются действительными номерами карт. Это было то, что нам пришлось сделать много дедупликации и проверки, как с нашей стороны, так и с небольшой помощью брендов карт, чтобы определить, действительно ли то, что мы видели, было номерами карт.

Мэтт: Мы начали обнаруживать просроченные данные карт. Как мы находим так много данных кредитных карт, срок действия которых истек? Одно дело, если вы обнаружите, скажем, у вас есть двадцать номеров за день, и вы обнаружите, что срок действия одного истек. Ты такой: «О, ладно, кто-то случайно стащил старую карту или что-то в этом роде, верно?» Но потом вы начинаете задаваться вопросом, почему я вижу этот значительный процент карт, срок действия которых уже истек? В данном случае, если вы помните, я упомянул, что вредоносное ПО было на задней панели домашних систем.
В задней части работали SQL-серверы. На SQL-серверах хранились исторические незашифрованные отслеживаемые данные, которые загружались в память, и вредоносное ПО собирало их. Они собирали транзакции четырехлетней давности. Злоумышленники фактически заглянули в прошлое. Они просматривали транзакции трех-четырехлетней давности, о которых у них не было информации.

Ведущий: Теперь команда готова приступить к удалению вредоносного ПО из сети. Им нужно было понять каждую дыру в сети и залатать каждую, чтобы хакеры не могли вернуться.

КОРТНИ: На самом деле нам не нужно было отключать какие-либо серверы. Как только мы смогли действительно найти эти опорные точки, отключив их или, по крайней мере, убедившись, что у нас есть блокировка процессов, мы смогли остановить их по большей части в сети.

МЭТТ: Да, в итоге мы закрыли расчетные палаты, центральные точки, которые они использовали. В первый раз, когда мы выгнали их, мы действительно увидели, как они снова вошли через Азию, и в течение примерно трех секунд после повторного входа они повторно скомпрометировали сорок различных систем.

КОРТНИ: Я думаю, было интересно наблюдать, как они возвращаются так быстро, но также было интересно посмотреть, какие инструменты они сразу использовали. Потому что в тот момент у нас был живой отклик. По сути, мы могли сидеть там и отслеживать, что они делали, и точно видеть, как они двигались.

Ведущий: Команда обнаружила, что помимо вредоносного ПО, во многих системах также были установлены лазейки, благодаря которым хакеры продолжали проникать внутрь. Команда смогла отключить каждую опорную точку и предотвратить выход кредитных карт из сети. Было приятно наконец взять эту вредоносную программу под контроль. Пока они очищали сеть от вредоносного ПО, они также дали компании несколько предложений по улучшению своей безопасности.

КОРТНИ: Да, некоторые изменения пароля были необходимы, может быть, что-то вроде изменения их сетевой инфраструктуры, чтобы она не была такой плоской. Это определенно было одной из вещей, которые позволили этому вредоносному ПО проникнуть так далеко, потому что каждая система могла получить доступ к любой другой системе. Были одинаковые общие пароли, учетные записи администраторов, привилегированные учетные записи, которые были доступны на многих, многих машинах в сети. Я думаю, что это был большой урок того, как правильно защитить вашу сеть и убедиться, что ваше шифрование на месте, чтобы предотвратить это снова.

Ведущий: Попытаться проследить этот взлом до ответственного за это человека иногда невозможно. Вы можете искать подсказки во вредоносном ПО, такие как язык, который использовался при его написании, или часовой пояс, на который оно установлено, но это всего лишь небольшие подсказки, которые не очень сильны. Попытка выяснить, кто совершил взлом, называется атрибуцией.

МЭТТ: Я твердо верю, что атрибуция на самом деле ни к чему не приведет, если только вы не занимаете политическую или руководящую должность и не должны принимать решения о том, кто может стоять за этой клавиатурой и тому подобные вещи. Однако всегда интересно узнать. Единственное, что я могу сказать об этом, это то, что мы еще не упомянули. В Северной Америке был один сервер, который рассматривался как расчетная палата. Затем были две дополнительные системы с задним ходом. В Европе было примерно то же самое.
Большая часть самих точек входа фактически началась в Азии. На самом деле это началось в основном в Юго-Восточной Азии и тому подобное. Это не дает никакой атрибуции. Просто когда вы пытаетесь получить данные кредитной карты, это очень интересное место для начала, если вы понимаете, о чем я. Вы — компания со штаб-квартирой в США. Какой у вас есть выход? Вы должны восстановить свою сеть. Вы должны достичь точки, когда вам не нужно бороться с пожарами каждый день. У тебя действительно нет времени. Что, ты собираешься нанять команду, чтобы преследовать этих парней или что-то в этом роде? Удачи.

Ведущий: Сколько было окончательно украдено кредитных карт?

Мэтт: Это число, насколько мне известно, все еще выясняется, но я думаю, что после того, как мы наткнулись на все, что мы могли найти, мы получили не меньше 100 000. Это все. Это было очень неожиданное число.

Ведущий: Я мало что знаю о текущих условиях черного рынка карточных игр, но можно с уверенностью сказать, что этих карт, вероятно, слишком много для этих хакеров, чтобы попытаться выцарапать из себя деньги. Возможно, они где-то продают эти карты оптом. Карты стоят от десяти до ста долларов каждая, поэтому, даже если они получили по десять долларов за карту, это означает, что эти хакеры заработали на этой компании миллион долларов. Теперь компания должна сделать это снова, чтобы попытаться решить проблему.

Мэтт: В первую очередь на компанию ложится работа с банками, работа с компаниями, выпускающими кредитные карты, и выпуск новых карт.

Ведущий: Об этом взломе было объявлено публично, и он попал в новости, но реакция публики на него не имела большого значения.

Мэтт: Короче говоря, это было не так безумно, как вы могли бы подумать. Это было не так уж важно. Я говорю, что, поскольку у вас есть предшественники, такие как Home Depot и Target, и некоторые из этих огромных крупных нарушений, у вас есть такие предшественники, о которых сообщали недели, если не месяцы.

КОРТНИ: Некоторые из более крупных нарушений, которые мы недавно наблюдали, включая номера социального страхования, я думаю, что кредитные карты немного отстают. Вы всегда беспокоитесь, что его украдут, но в глубине души многие люди думают: «О, я просто заменю его, куплю новый».

Ведущий: Помимо того, что это является серьезной головной болью для этой компании и еще большей головной болью для компаний, выпускающих кредитные карты, и банков, это также может серьезно повлиять на людей, чьи карты были украдены. В начале этого эпизода вы начали получать известия от Тома. Возможно, данные карты Тома были украдены и проданы на черном рынке, как в истории, которую вы только что слышали. Кто-то использовал его карту мошенническим образом, и его банк проводил расследование, чтобы выяснить, что пошло не так. Давайте послушаем, чем закончится его история.

ТОМ: Ну, утро, когда они это сделали, было 12 или 13 декабря, так что это фактически уничтожило Рождество. Я лицензированный подрядчик, и я получаю часть своего бизнеса через компанию, и мои счета заморожены, и ничего не может войти или выйти, первое, что я обнаружил, это то, что они перестали работать на меня, и они сказали хорошо, ваш счет просрочен, и ваш счет перерасходован, и мы не можем получить деньги, поэтому вы остановлены, пока что-то не произойдет.
Но, к счастью, у меня была финансовая поддержка, поэтому я смог выжить, но не мог работать, пока об этом наконец не позаботились. Теперь я мог вести дела со счетом, но даже после этого мне понадобилось пару месяцев, чтобы все уладить. Это был большой перерыв в моей жизни.

Ведущий: Кортни и Мэтт выступили с докладом на саммите Kaspersky SAS в начале этого года. В своем выступлении они подробно рассказали об этом новом виде вредоносного ПО. Они также сообщили об этом антивирусным компаниям, чтобы его можно было обнаружить в будущем. С тех пор Мэтт ушел из Kroll и теперь работает в Cylance, а совсем недавно был принят в качестве инструктора SANS, преподающего цифровую криминалистику и реагирование на инциденты.​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
104
Реакции
5



Вступить в наш чат

Ежедневно каждый человек сталкивается с рекламой в компьютере или телефоне, при чем большая часть увиденного наверняка вызывает интерес. А теперь вспомните, искали ли вы недавно какой-либо продукт из рекламы? Или может быть вы говорили про него с кем-то? Первый вопрос, который сейчас должно быть одолевает вас: "Как это работает?".

Ответ - Cross-device tracking.
Cross-Device Tracking - еще одна малоизвестная технология для отслеживания. Из названия можно сделать вывод о том, что принцип работы заключается в отслеживании пользователей параллельно с нескольких устройств. Этого можно добиться благодаря использованию высокочастотных звуков, которые не могут быть услышаны человеческим ухом. Проще говоря, Cross-Device Tracking может быть сравним со звуковым маячком для слежения.



Для чего и кому это нужно

В первую очередь наибольший интерес Cross-Device Tracking представляет для маркетинговых компаний, которые всегда в поиске новых способов внедрения персонализированной рекламы. Ведь прибыль компании напрямую взаимосвязана с удовлетворением интересов потребителя. Хотя сами потребители не в восторге от идеи, что каждый их шаг фиксируется, и блокируют рекламу на своих устройствах, компании придумывают все новые способы для слежки, агрессивнее прежних.
Однако не только маркетологи оценили Cross-Device Tracking: данный метод отслеживания показался очень эффективным для деанона киберпреступников, которые даже используютTor, VPN и proxy.

Принцип работы Cross-Device Tracking

Чтобы понять как себя защитить, вы должны быть знакомы с принципом его работы. Эта технология работает не только с одним вашим устройством, а одновременно со всеми, такими как компьютеры, телефоны, телевизоры и т.д. Таким образом создается комбинированный профиль для каждого пользователя, деанонимизирующий его.



В качестве примера рассмотрим ситуацию:
Вы используете надежное соединение на компьютере VPN + Tor + proxy, занимаетесь своими делами в интернете, как вдруг раздается какой-то звук на сайте. В это время ваш телефон слышит тот же самый сигнал и вот, что происходит дальше. Допустим, разработчик голосового помощника на вашем телефоне или любое приложение, у которого есть доступ к микрофону, сотрудничает со спецслужбами. Информация, полученная с устройства, ваш IP-адрес и координаты будут незамедлительно переданы в систему для дальнейшего анализа. Конечно, на вашем компьютере есть полный анонизирующий пакет, но ваш телефон не был защищен таким же образом. Но это вы зря, надо было учесть все.
Заключение

Как нам всем известно, вычислить человека по одному лишь IP-адресу совсем не легко, чего не скажешь про технологию сross-device tracking. С помощью телефона или любого другого утройства вы можете преподнести все данные о себе на блюдечке - и номер телефона, и контакты, и координаты а также историю разговоров/СМС, и многое другое - этого хватит с лихвой, чтобы установить личность.


Можно ли защитить себя от сross-device tracking? И ответ положительный. О способах остановить слежку мы расскажем в следующей части.
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
104
Реакции
5



Вступить в наш чат

В прошлой части мы уже затрагивали тему взлома Android пользователей. В этот раз речь пойдет про другой, более продвинутый вариант хакинга, который работает через интернет.
Если вы пропустили предыдущую часть, то советуем начать именно с нее.​
Что потребуется?

Требования те же самые, как и для предыдущего способа, за исключением двух моментов.
  • Java;​
  • Роутер с функцией проброса портов или переадресации портов. Это необходимо именно для взлома через интернет;​
  • Динамический IP-адрес.​


Итак, начнем.
Перейдите на noip.com и зарегистрируйтесь.






Далее кликните "Add Host", вводите любое имя и сохраните.




Загрузите DUC (Dynamic DNS Update Client) с официального сайта или нажмите здесь. Установите DUC и войдите в свою учетную запись. Как только вы это сделаете, IP-адрес вашей системы будет автоматически обновлен в DNS. Если этого не произошло, вы можете настроить DNS вручную.





Нажмите "Add Host" в DUC, как показано на скрине. Если все сделано правильно, то высветятся все три зеленые галочки.





Далее нам нужен IP-адрес шлюза для проброса портов из настроек нашего роутера. Поэтому введите "ipconfig" в командной строке, и вы получите IP-адрес шлюза.





Откройте любой браузер и вставьте туда IP шлюза. Откроется страница входа в систему. Введите имя пользователя и пароль вашего роутера (по умолчанию для большинства роутеров оба имени - admin).


Теперь перейдите к опции проброса портов. В зависимости от модели роутера, информация на скриншоте может отличаться, но принцип работы будет один и тот же.





Нажмите "Добавить порт" -> "Добавить порт 2222" и сохраните его. Вы можете указать любой номер порта, какой пожелаете.
Cледующим шагом откройте файл spynote.exe, и он запросит у вас номер порта. Введите 2222 в качестве номера порта. И нажмите сохранить. Настройки роутера будут обновлены.
Добавьте все необходимые данные: имя клиента, название приложения, служба и версия. Вам нужно установить такое же имя хоста, как то, которое вы задали в клиенте NOIP в настройках DNS.
Как только вы закончите с этим, кликните на кнопку "Build".





Теперь apk будет создан в папке spynote C:\Building-6.1\apktool\out.





Готово. Остается только подключить творческий подход, чтобы заставить жертву установить apk на свое устройство.
Вся вышеизложенная информация предоставлена в ознакомительных целях. Мы не призываем к действию.​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
104
Реакции
5
Сегодня мы расскажем вам о карманной альтернативе Linux на iOS, и как с помощью неё устроить бомбер атаку всего за 5 минут.​
iSH Shell- это приложение в AppStore, которое может стать полноценным эмулятором линукс на вашем яблочном гаджете.
Первым делом заходим в AppStore и скачиваем программу iSH Shell.






Открываем приложение и начинаем по отдельности вводить команды.
  • Обновим в терминале список пакетов:​
  • Для работы смс-бомбера потребуется python:​
  • Так же pip3:​
  • Далее установим requests и colorama:​
  • После загрузки вышеуказанных компонентов, перейдем к самому бомберу:​
  • Когда скрипт завершит установку, запускаем его:​
  • Готово. Теперь вас попросят ввести номер телефона. Вводим и подтверждаем с помощью enter.​
  • Чтобы остановить работу бомбера, нажмите ctrl + z.


Заключение

iSH Shell - настоящая находка для карманного хакинга на вашем apple устройстве. При желании вы можете найти большое количество применений для данной программы, которые не будут уступать Linux. В следующей же части вы узнаете, как с помощью iSH cделать DDoS атаку.
Удачи!
Вся вышеизложенная информация предоставлена в ознакомительных целях. Мы не призываем к действию.​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
104
Реакции
5
Apple — крупнейшая компания, спускающая миллиарды долларов на защиту и конфиденциальность своих устройств. Однако, времена изменились, и поэтому яблочные устройства все чаще подвергаются хакерским атакам. Так, ещё в 2019 году Google’s Project Zero сообщили о массовых взломах Apple устройств: для этого были использованы вредоносные сайты, перейдя по которым, устройство взламывалось. В сегодняшней статье мы расскажем вам, как хакнуть Apple ID, и как пользователям яблок защититься от взломов.



Что такое Apple ID

Apple ID представляет из себя учетную запись, которая даёт доступ ко всем функция Apple. По сути, это центр управления всем устройством, который позволяет вам удаленно управлять IPhone, загружать и обновлять программное обеспечение, создавать резервные копии данных, искать и блокировать устройство и многое другое.


Как взломать Apple ID

Для того, чтобы хакнуть Apple ID, мы будем использовать инструмент iCloudBrutter. Это простой скрипт Python для выполнения атаки методом перебора паролей.​
Вся информация предоставлена в ознакомительных целях. Мы не несём ответственности за ваши действия.​
Итак, начнём:​
  • Клонируйте инструмент iCloudBrutter с помощью команды git-clone:​
  • Теперь также измените каталог на icloudbuster:​
cd iCloudBrutter​
  • Чтобы использовать этот инструмент, вам также необходимо установить следующее:​
pip3 install requests, urllib3, socks​
  • Если pip3 не установлен, используйте следующую команду для его установки:​
sudo apt-get install python3 python3-pip php ssh git​
  • Теперь, чтобы запустить инструмент и начать взламывать учетные записи Apple ID, введите следующее:​
python3 icloud.

  • Далее пишем последнюю команду:​
python3 icloud.py --idw /root/Desktop/Apple.txt --wordlist /root/Desktop/pass.txt



Здесь apple.txt содержит учётные записи Apple, а pass.txt — список часто используемых паролей и тех, которые сливаются в сеть хакерами. Вы легко можете найти и скачать такие списки в Интернете, просто введите запрос: «passwords for bruteforce».


Вывод


Метод взлома с помощью брутфорса не является 100% рабочим, так как успех будет гарантирован лишь в том случае, когда пользователь установит слабый пароль. Подводя итог, хотелось бы отметить, что единственной защитой от взломов неизменно остаётся надёжный пароль. Именно уникальный и сильный пароль - это гарант безопасности ваших личный данных. Удачи!​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
104
Реакции
5



Вступить в наш чат


Согласно общепринятому мнению, лучший способ навигации — Google Карты, однако, и они полны недостатков. Из самых очевидных можно выделить невозможность пользоваться приложением без доступа к интернету и слежка за пользователями. Рассмотрим, какие есть варианты безопасных и работающих в режиме офлайн карт.
Приложение MAPS.ME

Сервис MAPS.ME отлично справляется с этой задачей. Настоящее картографическое приложение, как для путешественников, так и для обычных пользователей.
Идеально подходит для пешеходов: разметка тропинок и маршрутов, которые зачастую игнорируются Google Картами, в которых большинство парковых зон выглядит как одно большое зелёное пятно.
В постоянном подключении к интернету нет необходимости — карта вашего региона скачивается разово при первой же возможности, после чего вы можете пользоваться ей, когда будет необходимо.





Как начать пользоваться сервисом

Скачиваем приложение с официального сайта:





Доступно для IOS и Android.
Сервис имеет удобную навигацию по картам: отмеченные здания поделены на группы (рестораны, отели и т.д.), также есть история поиска.





Пользоваться картами можно и с компьютера на том же сайте. Функционал тот же:





Безусловно главный плюс приложения: возможность скачать карту любого региона офлайн. Кроме этого, сервис не отслеживает ваши действия и локацию, как это делает тот же Гугл.​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
104
Реакции
5
Что обычному человеку хорошо, то хакеру –– смерть. Очевидно, что требования разных пользователей к компьютеру сильно разнятся. Но самое сильное отличие - это операционная система. Большинство хакеров скептически относятся к Windows поскольку считают ее медленной, неудобной и совсем небезопасной по сравнению с другими системами. И именно поэтому, мы подготовили для вас наш топ-5 лучших ОС для хакеров.​
1. Kali Linux

Kali Linux — это программное обеспечение с открытым исходным кодом, которое доступно абсолютно бесплатно. Хакеры отдают предпочтение этой ОС, потому что она имеет более 600 инструментов тестирования проникновения и большое количество поддерживаемых языков. Поскольку это программное обеспечение с открытым исходным кодом, весь его код доступен на GitHub для настройки. Некоторые функции Kali Linux: Wifite2, Nessus, Aircrack-ng, Netcat, инструменты судебной экспертизы, NetHunter и многие другие.


2. BackBox




BackBox — это проект сообщества с открытым исходным кодом, который продвигает культуру безопасности в ИТ-среде и делает ее лучше и безопаснее. Это дистрибутив Linux для тестирования на проникновение на основе Ubuntu. Многие хакеры предпочитают BackBox любой другой ОС, потому что в ней есть инструменты безопасности для самых разных целей, таких как анализ сети, анализ веб-приложений, компьютерный криминалистический анализ, оценка уязвимостей и т. д.


3. Parrot Security OS




Parrot OS — это продукт Parrot Security, дистрибутив GNU/Linux, основанный на Debian. Эта операционная система предназначена для обеспечения безопасности и конфиденциальности. Хакеры любят работать с Parrot ОС из-за ее полного переносимого арсенала услуг ИТ-безопасности и цифровой криминалистики. Parrot поддерживает платформы Anosurf, FALON 1.0, Qt5, .NET/mono, LUKS, Truecrypt и VeraCrypt. Также у Parrot OS есть интересные функции, такие как полная анонимность, криптография, песочница, программирование и разработка, аппаратный взлом и т.д.


4.DEFT Linux




DEFT — это бесплатное программное обеспечение с открытым исходным кодом, разработанное на платформе Linux Ubuntu и оснащенное удобным графическим интерфейсом. В продукт добавлен набор профильных утилит, начиная антивирусами, системами поиска информации в кэше браузера, сетевыми сканерами и другими различными утилитами, заканчивая инструментами, которые необходимы при проведении поиска скрытой информации на диске. Предназначен для компьютерной криминалистики и информационной безопасности.
5. Samurai Web Testing Framework




Samurai Web Testing Framework — это операционная система для хакеров, которая имеет лучшие инструменты для тестирования и атаки веб-сайтов. Имеет открытый исходный код, предоставляется бесплатно. Особенности Samurai WTF заключаются в том, что он оснащен SVN и имеет инструменты WebApp Pentest: Burpsuite, SQLMap другие. В качестве основы использует Ubuntu.​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
104
Реакции
5



Вступить в наш чат
Возможно вы иногда замечали такие сообщения, которые вы вроде как не открывали, но в мессенджере стоит статус «прочитано». Или же просто вам кажется, что кто-то следит за диалогом. Часто бывает, что такие мысли — это не просто паранойя.
Наверняка у каждого однажды закрадывалось сомнение — а не читает ли кто-то мои переписки? Сегодня расскажем про способ, который поможет опровергнуть или подтвердить мысли о приглядывании за вами.
Как проверить слежку

В основе данного способа лежит всем известный сервис privnote.com. Он создаёт самоуничтожающиеся записки, но у сервиса так же есть функция оповещения о прочтении. Она и будет выступать капканом для того, чтобы проверить, не просматривает ли кто-то третий ваш диалог.
  1. Создаем заметку с любым текстом. Можно даже с какой-то зловещей фразой, чтобы возможный следопыт почувствовал себя некомфортно:




2. Нажимаем кнопку «Показать параметры» и выставляем галочку на пункте «Не спрашивать подтверждение перед тем, как показать и уничтожить записку».





3. Указываем почту на которую придёт уведомление о прочтении и нажимаем «Создать записку».
4. Укорачиваем ссылку в любом сервисе и делаем её безобидной. Закинуть ссылку можно туда, где предполагаемо завелась крыса: например, переписки или заметки.
Вашего шпиона как-то надо забайтить на эту ссылку. Если это диалог, то тут уже включаем фантазию и пишем то, что может быть интересно для того, кто следит за сообщениями:





ВАЖНО! Перед тем, как отправить ссылку в диалог обязательно предупредите собеседника в безопасном канале связи (а лучше лично), чтобы он не открывал ссылку, иначе план не сработает.
Таким образом, если кто-то перейдёт по ссылке, то вам на почту придёт оповещение, и вы узнаете, следит ли кто-то лишний за вашими переписками, документами, заметками и т.д.
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
104
Реакции
5




Вступить в наш чат
Наверняка, вы ни раз стирали историю браузера, а вместе с этим удаляли что-то важное. Или же хотели пошпионить за кем-то, узнав, какие сайты и страницы посещает человек. А, возможно, вы случайно удалили файл, и теперь думаете, что он безвозвратно потерян. Но это не так — у нас есть решение! Обычно, стирая историю или файл со своего внутреннего или внешнего диска, вы не удаляете их реальное содержимое; скорее, пространство, которое они занимали.
И сегодня мы расскажем вам о 3 способах, как восстановить историю браузера и случайно удалённые файлы с ПК.





Способ 1: использование командной строки и кэша DNS в Windows

Это немного технический метод, который дает нам имена всех доменов, которые мы посетили. Обратите внимание, что домены и скрипты, загруженные из рекламы, также будут показываться. Таким образом, вы можете получить кучу доменов.
  • Откройте командную строку или CMD с помощью панели поиска Windows.



Теперь в командной строке введите команду ipconfig /displaydns, как показано на изображении ниже, и нажмите Enter.





  • Теперь вы можете увидеть все посещённые домены, однако нельзя посмотреть более подробную информацию о странице, только название конкретного сайта.\



Способ 2: восстановление истории и файлов с помощью программы Recuva

Помимо вышеописанного способа, вы всегда можете использовать специальную программу, такую как Recuva. Она является бесплатной и поможет восстановить потерянные данные.
Скачайте программу и установите на свой компьютер.






Далее выберите какие файлы вы хотите восстановить.





Файлы истории Google Chrome обычно хранятся по этому пути по умолчанию: C:\Users\Username\AppData\Local\Google\Chrome\User Data\Default.
Укажите любой другой диск, на котором будет производиться поиск потерянных файлов. Программа выполнит первичное сканирование, в результате которого покажет вам в удобной форме все недавно удаленные файлы, которые подлежат восстановлению.






В меню параметров вы можете легко отфильтровать список, пропуская файлы весом ноль байт или скрытые документы.
Если результаты покажут файл с красным кругом, то восстановление невозможно; если же вы видите зеленый круг, то вы сможете восстановить данные почти с полной уверенностью. Оранжевый круг означает вероятность 50%.





Способ 3: восстановление системы

Этот метод следует использовать только в крайнем случае, поскольку он откатит систему назад.
Перейдите в строку поиска и введите восстановление системы.
Выберите данную опцию, и вы увидите все точки восстановления на вашем устройстве.





Щелкните нужную точку восстановления и подтвердите. После согласия, все изменения, сделанные после этой точки восстановления, будут отменены, и ваши данные будут восстановлены.


 
Сверху Снизу