kliMaster

kliMaster

Пикабушник
64К рейтинг 761 подписчик 74 подписки 306 постов 107 в горячем
Награды:
5 лет на Пикабу
389

Специалисты «Доктор Веб» рассказали, как мошенники зарабатывают на «договорных матчах»

Исследователи компании «Доктор Веб» рассказали, что злоумышленники нашли новый подход к старой мошеннической схеме «договорных матчей». Этот популярный и совсем не новый способ обмана населения процветает в сети давно. Как правило, злоумышленники действуют совсем просто: создают специальный сайт, на котором предлагают приобрести «достоверные и проверенные сведения об исходе спортивных состязаний». Впоследствии с помощью этой информации можно делать якобы гарантированно выигрышные ставки в букмекерских конторах.

Обычно создатели таких ресурсов выдают себя за отставных тренеров или спортивных аналитиков. Но на самом деле никакой инсайдерской информации у мошенников, конечно, нет. Просто часть пользователей получает один спортивный прогноз, а другая часть — прямо противоположный. Если кто-то из пострадавших заподозрит обман и возмутится, ему предложат получить следующий прогноз бесплатно в качестве компенсации за проигрыш.



Казалось бы, причем здесь хакерство и современные технологии? Однако им действительно нашлось применение и здесь. Мошенники по-прежнему создают сайты «договорных матчей» (или действуют в социальных сетях), но теперь в качестве подтверждения качества своих услуг они предлагают пользователям заранее скачать защищенный паролем самораспаковывающийся RAR-архив. Якобы он содержит текстовый файл с результатами грядущего матча. Пароль от архива злоумышленники высылают лишь после завершения состязания. Предполагается, что таким образом пользователь сможет сравнить предсказанный результат с реальным и убедиться, что все было честно.



Специалисты «Доктор Веб» выяснили, что вместо настоящих архивов мошенники отправляют своим жертвам ПО собственного производства. Их программа полностью имитирует интерфейс и поведение реального SFX-архива, созданного при помощи WinRAR; она получила идентификатор Trojan.Fraudster.2986. Исследователи пишут, что подделка не только внешне практически неотличима от обычного RAR SFX-архива, но схожим образом реагирует даже на попытку ввести неправильный пароль и на другие действия пользователя.

Внутри фейкового архива содержится шаблон текстового файла, в который с помощью специального алгоритма подставляются произвольные результаты, в зависимости от того, какой пароль введет пользователь. То есть после окончания матча мошенники отправляют пользователям соответствующие пароли, в результате чего из «архива» якобы «извлекается» текстовый файл с правильным результатом (на самом деле он просто генерируется трояном на основе шаблона).

Специалисты отмечают, что существует и альтернативный вариант данной схемы: злоумышленники отправляют жертве защищенный паролем файл Microsoft Excel, содержащий специальный макрос. Этот макрос аналогичным образом подставляет в таблицу требуемый результат в зависимости от введенного пароля.



Исследователи напоминают, что не стоит доверять сайтам, предлагающим разбогатеть благодаря ставкам на тотализаторе с использованием инсайдерской информации, даже если обещания мошенников выглядят правдоподобно и убедительно.

Показать полностью 3
62

В России разработана ОС для работы с гостайной.

В России разработана ОС для работы с гостайной.

В настоящее время ОС проходит экспертизу в Минкомсвязи.


В России разработана операционная система для работы с информацией, составляющей гостайну. В настоящее время ОС «ОСь» на базе Linux, созданная ООО «Национальный центр информатизации», проходит экспертизу в Минкомсвязи.


В РФ уже существуют операционные системы для работы с гостайной - «Заря» и «Рассвет», специализированные для нужд Минобороны. Новая разработка в первую очередь предназначена для использования федеральными и региональными органами власти, органами местного самоуправления и т.д. Система совместима с продуктами сторонних производителей, в частности с ОС Windows, различные версии которой сейчас повсеместно используются в госорганах.


Как пояснил директор по проектной деятельности Института развития интернета (ИРИ) Арсений Щельцин, в настояще время существует задача снизить зависимость от решений иностранных производителей за счет плавного перехода на использование отечественных ОС и программного обеспечения. В связи с непрерывным развитием технологий регулирующие органы постоянно ужесточают требования к кибербезопасности, отметил он.

Показать полностью
827

Kali Linux - панацея или грозное оружие?

Пост создан по просьбе @gDaniCh, и нет тайну моего ника ты не разгадал :P


Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на безопасность. (c)Wiki

Пост будет содержать три части:

1. Основы (буквально с того как установить на виртуалку)

2. Белая часть, использование в качестве панацеи

3. Грозное оружие, данная часть не будет являться рекомендацией или советом, автор не несёт ответственности, за применения и использование описанных методов, читателями данного поста. Информация предоставляется исключительно в ознакомительных целях.


Часть первая - ОСНОВЫ

Сразу хотел бы предупредить, особо привередливых пикабушников, источники будут как на русском, так и на английском языках (он будет помечаться EN), так что пожалуйста не пишите, что видео или ссылка на статью, не принесла вам пользы, так как там ничего не понятно и всё по английски, для вашего удобства данные источники будут  помечаться как EN, чтобы проще было ориентироваться.

Установка kali linux на виртуальную машину Virtual Box

Установка Kali Linux и основы командной строки Linux [EN]

[EN]Официальный блог: https://www.kali.org/category/tutorials/

Блог по основам: http://kushavin.ru/?p=836

Загружаем и запускаем Kali Linux на Android устройствах [EN]

[EN]Kali Linux на Android https://www.techworm.net/2016/02/how-to-install-kali-linux-o...

Книга «Тестирование на проникновение с Kali Linux» 2.0 на русском языке

Часть вторая

Мониторинг сети, с помощью Kali Linux.

Как сгенерировать саморазворачивающийся ISO-образ агента для создания VPN-туннеля до нашего Kali Rolling сервера из тестируемой подсети заказчика (back-connect + bridged VPN).

Туториал по Kali Linux, на примере тестирования на предмет несанкционированного доступа[EN]

Генерация словарей средствами командной строки Linux
Демонстрация работы BeEF
Horst - утилита для анализа Wi-Fi сетей

Проверяем на устойчивость к взлому любую Wi-fi сеть, с помощью Kali Linux [EN]

Часть третья

Использование выше перечисленных методов в компьютерных сетях, владельцами которых вы не являетесь и без получения согласия (желательно в письменном виде) владельца сети на тестирование безопасности, преследуется по закону.

Kali Linux - панацея или грозное оружие?

P.S. это лишь капля в море, ну занять себя будет чем на пару деньков. Надеюсь, что ваше изучение kali, не ограничится, столь скромным постом.

Показать полностью 1 10
2052

Практики по курсу "Компьютерные сети" + Бонус.

Анализатор сети Wireshark
Канальный уровень в Wireshark
Wi-Fi джунгли
Протокол IP
Инкапсуляция
Протокол DHCP в Wireshark
Протокол ARP
Протокол ICMP в Wireshark
Порты на транспортном уровне
FTP в Wireshark
Протокол DNS в Wireshark

P.S. бонус в комментариях.

Показать полностью 10
1

Dark mode В YouTube, для чувствительных глаз.

Для переключения на новый дизайн необходимо войти в YouTube под своей учетной записью, использовать браузер Google Chrome и выполнить следующие шаги:


Использовать последнюю версию браузера Google Chrome (версия 57 и выше)


Необходимо переключить язык YouTube на английский


Открыть панель разработчика (Ctrl + Shift + I для Windows или Alt + Command + I для операционных систем Apple)


Перейти на вкладку «консоль» (console)


Скопировать и вставить текст: document.cookie="VISITOR_INFO1_LIVE=fPQ4jCL6EiE" и нажать «ввод»


Закрыть панель разработчика, обновить окно браузера. Оформление сайта изменится на YouTube SE


Для активации Dark Mode нужно нажать на аватар пользователя в правом верхнем углу страницы и выбрать соответствующий пункт меню в настройках

З.Ы. вдруг кому пригодится.

https://nplus1.ru/news/2017/04/14/dark-mode?utm_source=obraz...
Показать полностью
187

Новый вымогатель требует необычный выкуп за расшифровку файлов.

Новый вымогатель требует необычный выкуп за расшифровку файлов.

RensenWare восстанавливает данные только при условии набора 200 млн очков в игре TH12.

Как правило, авторы криптовымогателей разрабатывают свои программы с одной целью - получить финансовую выгоду, однако порой эксперты в области безопасности сталкиваются с довольно необычными представителями подобного ПО.


Речь идет о вымогателе RensenWare, который шифрует файлы на компьютере жертвы при помощи алгоритма AES-256 и добавляет к ним расширение .RENSENWARE. Как сообщает издание BleepingComputer, восстановление данных возможно только в том случае, если пользователь наберет 0,2 млрд очков в игре TH12 - Undefined Fantastic Object. Жертва не сможет получить ключ дешифрования, если не заработает требуемое количество баллов, а при попытке закрыть программу ключ будет удален.


RensenWare шифрует файлы с расширениями .jpg, .txt, .png, .pdf, .hwp, .psd, .cs, .c, .cpp, .vb, .bas, .frm, .mp3, .wav, .flac, .gif, .doc, .xls, .xlsx, .docx, .ppt, .pptx, .js, .avi, .mp4, .mkv, .zip, .rar, .alz, .egg, .7z и .raw. Вредонос отслеживает текущей счет и уровень в игре, при достижении результата в 200 млн очков он сохраняет ключ дешифрования на рабочем столе и инициирует процесс расшифрования.


Как признался создатель RensenWare, программа была написана просто ради шутки. Разработчик уже принес свои извинения и удалил исходный код ПО с GitHub. Он также опубликовал инструмент для восстановления зашифрованных файлов.

P.S. закинул бы кто Габену, шифровальщик где надо набрать тысячу очков в HL3.

Показать полностью
87

Новая глава: Квантовая криптография.

Квантовая криптография — метод защиты коммуникаций, основанный на принципах квантовой физики. В отличие от традиционной криптографии, которая использует математические методы, чтобы обеспечить секретность информации, квантовая криптография сосредоточена на физике, рассматривая случаи, когда информация переносится с помощью объектов квантовой механики. Процесс отправки и приёма информации всегда выполняется физическими средствами, например, при помощи электронов в электрическом токе, или фотонов в линиях волоконно-оптической связи. Подслушивание может рассматриваться как изменение определённых параметров физических объектов — в данном случае, переносчиков информации. (с)Wiki

В России разрабатывают технологию квантовой криптографии.

Новая глава: Квантовая криптография.

Испытание прототипа системы запланировано на 2018 год.


В 2019 году в России должна появиться технология квантовой криптографии для быстрых каналов связи и необходимое для этого оборудование. Минобрнауки выделило на эти цели 140 млн рублей, сообщают «Известия».


Грант, рассчитанный на три года, получили московская компания «Инфотекс» и МГУ. Исполнители должны разработать квантово-криптографическую систему защиты данных, передаваемых по открытым каналам связи со скоростью 10 Гбит/с. Как пояснили в «Инфотекс» работа над проектом уже ведется, тестирование прототипа запланировано на 2018 год. Известно, что система будет предназначена для шифрования больших потоков информации.


Эксперты отмечают, что сейчас существует большой спрос на коммуникации, которые невозможно взломать. Разработчики не раскрыли стоимость создаваемого оборудования, сославшись на коммерческую тайну. По словам специалистов, рыночная стоимость решений для квантовой криптографии составляет порядка $100-150 тыс.

P.S. Доступно о том как это работает.

Показать полностью 1
74

Советую посмотреть: BBC horizon Тёмная сторона Всемирной Паутины / Inside the Dark Web.

Советую посмотреть: BBC horizon Тёмная сторона Всемирной Паутины / Inside the Dark Web.

Доступным языком о угрозе нашим правам на частную жизнь. Как корпорации манипулируют людьми на основе данных наших "интернет-профилей". Как используют криптографию для того, чтобы сделать пользователя анонимным.

Отличная работа, все прочитано!