Анекдот
После атак на сайт МВД оно для борьбы с хакерами объявило о приеме на работу IT — специалистов, в совершенстве владеющих виртуальными резиновыми дубинками.
После атак на сайт МВД оно для борьбы с хакерами объявило о приеме на работу IT — специалистов, в совершенстве владеющих виртуальными резиновыми дубинками.
С тех пор, как был развеян миф об анонимности в интернете, вопрос конфиденциальности пользователя пополнил список самых злободневных. Отслеживать вашу деятельность в сети могут не только поисковые системы и посещаемые сайты, но также и ваши собственные поставщики интернет-услуг. Технически это не так уже и сложно, если DNS выдается вам провайдером, а так чаще всего бывает, весь проходящий по DNS трафик может быть им отслежен, тем более, что DNS-запросы отправляются по незашифрованному соединению.
Понятно, что подмена перехваченных пакетов не составит особого труда даже при использовании вами VPN-сервисов.
Закрыть дыру можно только путем шифрования DNS-трафика, но для этого вам понадобится специальное программное обеспечение, поскольку ни одна из операционных систем не поддерживает шифрование DNS из коробки.
По умолчанию программа автоматически выбирает самый быстрый сервер, но вы можете изменить предпочтения, выбрав его самостоятельно в разделе «Резольверы».
Параметры раздела «Расширенные настройки» можно не менять, если вы не используете протокол IPv4. В общих настройках можно включить дополнительные вкладки «Черный список доменов», «Журнал блокировки доменов», но это опять, если вы собираетесь работать с предлагаемыми в них функциями, в частности, составлять «черные» списки доменов.
Есть еще вкладки «Журнал блокировки адресов» и «Черный список адресов», но у нас они почему-то неактивны.
DNSCrypt шифрует DNS, а что насчет приватности вообще, может ли программа сделать работу в сети анонимной? Нет, задача DNSCrypt заключается в защите от подмены DNS-серверов злоумышленниками (при условии, что вы не редактировали файл HOSTS), на анонимность она никак не влияет, но может использоваться в качестве вспомогательного инструмента приватности в случае подключения к интернету через VPN.
Многим пользователям для сохранения анонимности в сети Интернет приходиться использовать различные ухищрения, такие как VPN-сервисы, сайты-анонимайзеры, отключающие слежение специальные плагины для браузеров, небезызвестный браузер Tor и так далее, и тому подобное. Для достижения максимальной анонимности можно, так сказать, объединить все уловки, а именно воспользоваться одной из анонимных операционных систем. Примером таких систем может служить Tails (The Amnesic Incognito Live System) – операционная система семейства Debian Linux, политика которой основана на максимальной защите данных пользователя.
Скачать операционную систему Tails можно с официального сайта по адресу: https://tails.boum.org/
Tails распространяется бесплатно в виде загрузочного ISO-образа, который можно записать на любой носитель. Система работает в режиме Live, а все данные хранятся в оперативной памяти. Так как Tails не очень требовательна к ресурсам компьютера, для комфортной работы хватает и 1 ГБ оперативной памяти.
Основные принципы защиты данных в Tails:
Шифрование происходит посредством криптостойких алгоритмов и длинных ключей.
Использование скрытых криптоконтейнеров. Заполнение свободного места на дисках случайными данными, внешне приблизительно неотличимыми от зашифрованных данных.
Использование многослойного шифрования и «луковой» маршрутизации для скрытия адресата передачи данных.
Пользование компьютером без оставления любых следов деятельности, зачистка следов в оперативной памяти, на жестком диске и даже в памяти видеокарты.
Осуществляется автоматическая подмена MAC-адреса при запуске системы.
В качестве браузера по умолчанию используется Tor, в который включены дополнительные средства анонимизации.
В Tails присутствует специальная система оповещения о действиях пользователя, которые могут привести к компрометации и нарушить анонимность.
Буфер обмена надежно шифруется, устраняя возможность перехвата данных кейлоггерами.
При запуске Tails необходимо выбрать один из двух режимов работы. В большинстве случаев подойдет первый режим Tails, потому как второй Tails (Troubleshooting Mode) предназначен для отладки.
Далее будет предложено выбрать язык системы, язык раскладки и часовой пояс. Остается нажать «Запуск Tails» и система будет загружена.
Рабочий стол этой ОС типичен для многих систем Linux, с расположенными в верхней части слева панелью управления, а сверху в правой части системными значками.
Для комфортной работы в Tails присутствует довольно-таки приличный набор утилит и приложений. Нехватку каких-либо приложений всегда можно восполнить, скачав их из репозиториев Debian.
В числе встроенных системных приложений присутствует Tails Installer, с помощью которого можно установить систему на жесткий диск. Хотя делать это не рекомендуется ввиду того, что в этом случае уровень анонимности значительно снизится. По умолчанию Tails не рассчитана на сохранение информации, настроек и файлов, но при желании сохранять данные на жесткий диск, сделать это можно посредством монтирования томов базовой ОС.
Выспаться, провести генеральную уборку, посмотреть все новые сериалы и позаниматься спортом. Потом расстроиться, что время прошло зря. Есть альтернатива: сесть за руль и махнуть в путешествие. Как минимум, его вы всегда будете вспоминать с улыбкой. Собрали несколько нестандартных маршрутов.
В этой статье коснёмся одной из самых проблемных уязвимостей в программном обеспечении - уязвимости нулевого дня. Эта информация важна абсолютно каждому. Приятного чтения!
Что такое уязвимость нулевого дня?
По другому её также называют 0day (zero day). Этот термин обозначает уязвимости, для которых ещё не создано защитных пакетов, но они уже активно используется злоумышленниками. Т.е. у производителей было 0 дней,чтобы разработать заплатку на дефект в программном обеспечении.
Уязвимости подобного типа крайне сложно предугадать антивирусным компаниям и производителям ПО. Это те "дырки" в системе безопасности, которые оставили разработчики по различным причинам, например, невнимательность или даже какой-нибудь злой умысел. Чем быстрее киберпреступник сможет обнаружить эту "дырку", тем больше компьютеров подвергнутся атаке. Чаще всего используются уязвимости в браузерах и почтовых клиентах, чтобы провести атаку нулевого дня среди как можно большего круга людей.
В каждой программе можно найти недочёты. Браузер, в котором вы читаете эту статью, будь то Google Chrome, Firefox, Internet Explorer или любой другой, гарантированно содержит ошибки. Такое сложное программное обеспечение написано людьми и содержит уязвимости, о которых мы пока еще не знаем. Многие из этих ошибок не очень опасны - возможно, они вызывают просто сбои в отображении и работе веб-сайтов, или отказ какого-либо модуля вашего браузера. Однако некоторые ошибки - это «дыры» в безопасности. Злоумышленник, который знает об ошибке, может воспользоваться ею для получения доступа к вашей системе.
Конечно, некоторые программы более уязвимы, чем другие. Например, у Java был бесконечный поток уязвимостей. Веб-сайты, использующие подключаемый модуль Java, могли выйти из изолированной программной среды ПО и получить полный доступ к вашему компьютеру. Ошибки, которые скомпрометировали технологию песочницы Google Chrome, случались намного реже. Хотя, даже у Google Chrome уже находили уязвимости нулевого дня.
Как обнаружить атаку нулевого дня
Плохая новость заключается в том, что невозможно распознать ни саму уязвимость, ни атаку нулевого дня — после обнаружения пользователями и разработчиками это уже не угрозы нулевого дня. Именно поэтому атаки нулевого дня являются на сегодняшний день одними из самых сложных типов угроз с наиболее разрушительными последствиями, но и против них разработаны защитные действия. Например, некоторые антивирусы способны обнаруживать атаки нулевого дня с помощью поведенческого анализа.
Как устранить уязвимости нулевого дня?
Пользователям - никак. Это "груз" лежит на "плечах" разработчика, который обязан выпускать пакеты обновлений для своего продукта, чтобы закрыть обнаруженные уязвимости. Пользователю остаётся только следить за выпуском этих обновлений и вовремя их устанавливать.
В продолжение к первой части об анонимности, где мы пропускали весь трафик ОС через шлюз с Тором.
В дистрибутивах Linux есть возможность менять MAC адрес устройства после каждого подключения в сети и сегодня я покажу как настроить эту опцию на Kali Linux.
Есть два вида подмены адреса, мы будем использовать "стабильную", в ней Мак-адрес будет меняться после каждого подключения. Приступим.
sudo mousepad /etc/NetworkManager/NetworkManager.conf
Изменим и сохраним конфиг добавив ниже 2 строчки:
[connection]
ethernet.cloned-mac-address=random
wifi.cloned-mac-address=random
Одна изменит для всех wifi подключений, другая для lan.
Перезапустим NetworkManagersudo service network-manager restartПроверить MAC после перезагрузки можем командой:
sudo ip a | grep ether | gawk '{print $2}'
Пользуйтесь кому нужно, спасибо за внимание.
Слушайте, а раз пошла такая пьянка, а зачем вам гарантированная анонимность? Вернее, не так: зачем вам гарантированная анонимность, если ваши деньги лежат в банке, и вы каждый день не по разу расплачиваетесь карточкой? И при этом носите в кармане мобильник.
Ваше местонахождение известно, обездвижить вас - даже наручники не нужны. Всего лишь отдать распоряжение заблокировать карту.
Ограничить вам Интернет - да пожалуйста! Всего лишь отдать распоряжение не маяться херней с черными списками, а обязать провайдера установить белые списки. И объяснить пользователям, что руководителей госконтор в случае падения сайтов после таких изменений ждет реальная уголовная ответственность, а остальные сами виноваты.
Телеграм заблокировать? Да как два байта переслать. Tele-2 на мобильном тарифе успешно блокирует торренты. Есть какая-то принципиальная техническая невозможность заблокировать Телеграм по протоколу?
Так что, уважаемые любители красивых масочек с бровями, никто за вами не охотится. Если, конечно, вы не решили на закладках подзаработать.
И диктатуры вы настоящей еще не видели.
Из книги Павла Иевлева серия УАЗДАО
Я не знаю всех применений бигдаты — подозреваю, их не знает никто. Но есть одна функция, которая ей несомненно присуща — автоматическое и моментальное выявление любых поведенческих аномалий. Потому все любители конспирологии, прячущиеся от Большого Брата путём использования анонимных мэйл-сервисов, стойкого шифрования и сетей Tor, общающиеся исключительно в даркнете через ретрошару и молящиеся на биткоин, на самом деле просто вешают на себя мигалки с сиренами и огромный плакат: «Эй, посмотрите, со мной что-то не так!!!». И, натурально, смотрят. Нет, никто не взламывает их защищённые емейлы, не читает их самостирающиеся торчаты, и не расшифровывает их криптостойких посланий. Зачем? Это хлопотно, затратно, а главное — не нужно. Не нужно перехватывать распределённый питупи-трафик Тора, достаточно уверенно опознавать сигнатуру его использования, чтобы где-то зажглась первая красная лампочка — эй, этот парень пользуется Тором! А ну-ка давайте посмотрим — он просто торренты с порнухой ищет, или, к примеру, рецепт гексогена? Опять же, для этого не нужно ничего криптостойкого ломать, и никакие суперхакеры кэйджиби с красными глазами под фуражкой не встанут на ваш виртуальный след. Просто внимание системы к вашим поисковым запросам будет чуть повышено, и, если, например, вы недавно интересовались у гугля, как сделать электронный таймер из будильника — где-то зажжётся вторая лампочка, чуть ярче первой. А если вы вскоре заказали с алиэкспресса копеечный электронный модуль, на котором есть красный и синий провод и бегущие к нулю циферки, то после лампочки может пискнуть первый зуммер. А если среди ваших подписок во вконтактике окажутся при этом некие совершенно безобидные на первый взгляд сообщества любителей арабского языка или поговорить за ислам, то вы вполне можете заслужить первое персональное повышение статуса — вас переведут на контроль. Пока не персональный, просто вы попадёте в раздел базы данных «на общем мониторинге». Теперь на ваши лампочки и зуммеры будут реагировать уже не только эвристические алгоритмы распределённых вычислительных сетей, но и некий неравнодушный умный человек, который умеет сделать вывод о существовании океана по капле воды. Следующую стадию — персональный мониторинг, — надо заслужить, но, если вам это удалось, то, скорее всего, дело рано или поздно кончится совершено невиртуальным визитом серьёзно настроенных людей, которым, опять же, и в голову не придёт взламывать шифрование ваших труекрипт-дисков. Зачем? Вы сами всё расшифруете, покажете и расскажете. Даже не сомневайтесь в этом.
«Ха-ха, ну мне-то это нет грозит,» — подумает наивный пользователь, прочитавший этот абзац, — «Я-то не дурак искать в гугле рецепт динамита и схемы минирования мостов!». Отчасти он будет прав — но только отчасти. Даже если вы перестали покупать в ближнем магазине пиво и стали покупать водку — на это уже сработает какой-то триггер. Ваше потребительское поведение изменилось. Почему? Может, вы становитесь алкоголиком, и вас следует внести в группы повышенного контроля по этому параметру? Скорее всего, ничего не произойдёт. Но не исключено, что вы нарвётесь на неожиданно жёсткую проверку при попытке получить оружейную лицензию, кто знает? Я не знаю, кстати, это не моя область компетенции.
На самом деле никто не знает, как формируются триггеры, потому что задаёт их, как ни странно, тоже машина. Как? Ну вот знаем мы, к примеру, что этот мутный поц относится к исламским террористам. Или, наоборот, к буддийским похуистам, неважно. Машина считывает всё, что по нему есть, и сравнивает с такими же террористами/похуистами и с контрольной группой. Совпадения суммируются, расхождения учитываются, и выводится какой-то общий по группе набор ключевых определяющих паттернов. Какой, из чего он состоит — опухнешь вникать, это может быть тысяча триггеров или больше. Жизни человеческой не хватит проверить всё, поэтому в то, что работает, — не лезут. Вот если ошибки — тогда могут вручную проверить, наверное. Но система умеет самокорректироваться, так что ошибки бывают редко. С одной стороны, немного странно, что фактически людей контролирует машина, да ещё и по самосозданному ей же алгоритму — отдаёт какой-то дурной фантастикой про порабощение человечества тостерами. А с другой — в этом вся бигдата. Она принципиально оперирует слишком большими объёмами данных, чтобы человек мог контролировать процессы в деталях.
Поэтому я, как мало кто другой, понимал, что сохранить в тайне наш маленький (размером с целый мир) секрет — это на грани невозможного. Моя работа открыла мне некоторые новые грани понимания того, как работает система, но она же и обозначила меня для неё как один из приоритетных объектов. Это нигде не упоминалось прямо, но подразумевалось — мы в системе, а значит по умолчанию в мониторинге. Моя работа не только не требовала погон, она даже не включала режима секретности — я работал только с открытыми данными, никаких государственных тайн, никаких подписок, никаких ограничений в выезде и так далее. Всё, что я мог выяснить по работе, бралось исключительно из «паблика» — публичного информационного пространства, открытого всем желающим. Блоги, форумы, чат-платформы, социальные сети — это бездны информации, если уметь её просеивать. Чтобы узнать, каких именно военспецов размещает НАТО в Польше, не нужно прогрызать тёмной ночью сейф в подвалах Пентагона, достаточно посмотреть, что постят эти спецы в своих инстаграммах. Не виды ли Влтавы? Я очень сильно упрощаю, разумеется, но общий принцип такой. Даже если этим спецам, к примеру, запрещено постить виды Влтавы и селфи с благодарными польскими проститутками, и даже если предположить невероятное — что они все этот запрет соблюдают, — то можно навестись на то, что они перестали постить в инстаграмм свою выкошенную лужайку в Айове и пухлых детей вокруг барбекюшницы. Изменение поведенческого паттерна, понимаете?
Так вот, стоит измениться моему поведенческому паттерну, система сразу подаст сигнал, ведь я уже не в нижней группе приоритета. Американцы в фильмах любят пафосно сказать: «Я работаю на правительство!». (Вопиющую абсурдность этого утверждения не замечает только тот, кто представляет себе некое монолитное «правительство», на которое можно работать. На самом деле ничего подобного в природе не существует.) Я же работал на некую информационно-сервисную структуру, определённым сложным образом ассоциированную с некими группами, каким-то боком участвующими в формировании государственной политики. С какими именно — до нашего сведения никто не доводил, незачем. Однако я для системы уже не был пустым местом, на которое надо реагировать только когда накопится определённый тревожный анамнез. Если я как-то подозрительно задёргаюсь, то меня спалят сразу.
Вообще, если честно, я уже наверняка задел какие-то сигнальные паутинки — спонтанная покупка в гипермаркете целой кучи неожиданных хозяйственных мелочей (по карточке, вот я кретин!). Двукратное пропадание телефона из сети в одной и той же точке (надо было бросать его в гараже, я не подумал). Синхронное во второй раз пропадание там же телефона жены. Неожиданно и без повода взятый женой БС (это уже в компьютере бухгалтерии, а значит в системе), неплановое изъятие ребёнка из садика (сразу в систему не попадёт, они на бумажке пишут, но по итогам месяца засветится, когда оплату проведут). Вообще-то само по себе это пока на полноценный алярм не тянет. Ну, наверное. Я ж не знаю, какой по нам, аналитикам среднего звена, уровень тревожности выставлен, и уж тем более не знаю, какие триггеры. Мало ли, купили всякого барахла, свезли в гараж, а что телефоны погасли… ну, например, положили их неудачно. Если по мне работает только машина, то с высокой вероятностью я уровень алертности не превысил. Если попал в выборочный контроль живым оператором (для постоянного я уж точно слишком мелкий), то он мог и напрячься. А мог и нет — в гараж я мотаюсь регулярно. С женой редко — но тоже бывает. Тормоза, к примеру, прокачать, почему нет? Может мы их сейчас как раз прокачиваем… Пыхтим и качаем, а они всё никак… Но это сработает один раз, дальше надо думать. Думать я умею, мне за это деньги платят. Деньги не бог весть какие большие, но для нашей провинции заплата приличная. И вообще недурная работа — интересная. Узнаёшь много всего нового постоянно. Только что сидячая.
Само по себе изменение поведенческих паттернов скрыть нельзя. Никак. Просто никак, даже думать в эту сторону не стоит. Даже если, к примеру, закупать всё за наличку — сразу палишься тем, что начал наличить много денег. Зачем? Ведь до сих пор карточкой везде платил… Несколько покупок за наличку в гипере, и локализация твоего смарта синхронизируется по времени с твоим чеком, камеры на парковке читают номер твоей машины, и так далее. Большинство гиперов имеют систему контроля проходимости торговой точки, которая отсекает вход-выход клиента по слабенькой вайфайной точке доступа возле касс или дверей. Смарту не надо в ней регистрироваться — дефолтную регистрацию во всех открытых сетях оставляют включённой уж совсем полные придурки, — но достаточно обменяться пакетами и всё, вас посчитали. Даже если вайфай, как вы думаете, на телефоне «выключен». Покупать на рынке? Свяжутся обнал и локализация. Да, что именно ты купил у той бабки система понять пока не может, но само по себе сигнал. Никогда на рынок не ездил, а тут вдруг зачастил… С чего бы это?
Наличка от контроля не спасает, это иллюзия. Наоборот, подозрительно — особенно если у вас в паттерне регулярное использование карточки. Поэтому наличку сейчас вытесняют из оборота относительно вяло — непринципиальный вопрос. Наоборот, упёртые любители налички в безналичном обществе сами себя метят — у нас ещё не так, а в Европе-Америке наличка — однозначный маркер маргинала. Всякие детские наивные хитрости, вроде телефонов с левой симкой и подставных аккаунтов для смартфона тем более оставим любителям бездарных шпионских игр. Что же можно сделать?
Раз скрыть изменение паттерна невозможно, его надо легализовать. Любой человек может радикально сменить паттерн по самым безобидным причинам. Например, если вы едете в отпуск, у вас вдруг резко меняется всё — локализация, шаблон потребления, средний уровень расходов, ближний круг контактов, объём и тип потребляемого трафика, частота и сентимент-маркеры постинга в соцсети… Для системы вы вдруг становитесь совершенно другим человеком! Соответственно существует и механизм отработки такого алярма — автоматический при попадании в стандартный блок паттернов: «ага, чекин в турфирме, крем от загара и плавки в чеке, билеты, регистрация, перелёт, дальше счёта из бара и снятия в местной валюте — понятно, человек просто в отпуске, отбой». Ну или если «персонаж в мониторинге» и по нему высокий уровень алертности системы — тут уже кто-то может глазами посмотреть ситуацию. Машина-то нюансов не видит, ей сходу трудно понять, бухать вы в Египет поехали или, например, в шахиды записываться.
А еще получит ачивку в профиль. Рискнете?
Кому из хакеров не хотелось попасть в серверную, что-бы воткнуть свою флешку в usb-порт сервера и протестировать свой шелл в действии?
В данной статье я хочу поднять тему о том как злоумышленник получив физический доступ к компьютеру обычного менеджера может получить полный доступ к серверам и паролям безопасников и системных администраторов.
Подобного результата добивался небезызвестный деятель с хакерской сцены событий Кевин Дэвид Митник, каким инструментом он пользовался я не знаю, но расскажу о способе, который придумал в 2012 году будучи 14 летним школьником.
(Как всегда я не побуждаю к преступным деяниям, а рассказываю с целью информативности и более усердной заботе о защиты своего кибер-пространства).
Способ подходит для систем под управлением Windows.
Тестировалась и должна безотказно работать на Windows 7/8/8.1/10.
1. Физический доступ.
Нам нужно получить физический доступ к компьютеру который будет "рассадником нашей заразы" с него будет начинаться атака.
Например мы устроились на работу менеджером, смоделируем ситуацию таким образом, чтобы свести к минимуму человеческий фактор.
2. Нужен загрузочный образ с Windows (версия не важна)
Рекомендую свой любимый образ от Ивана Дубского, удалены все трекеры и ненужный мусор встроенный в винду <скачать> (если боитесь maleware можете скачать любой образ или просканировать на Virus Total)
3. Скачиваем и записываем образ на флешку.
Программа для записи: <скачать>
Запускаем и делаем образ, если не знаете как, то я могу сделать отдельный урок, хотя материала в интернете полно.
4. Всё, наша флешка готова, теперь ее необходимо вставить в usb-порт машины подвергнутой атаке.
Заходим в биос, выбираем загрузку флешки и доходим до этапа когда появляется синее окно установки Windows.
◆ Нажимаем комбинацию клавиш shift + f10
◆ Открывается консоль, из неё ничего поменять и сделать мы не можем.
Переходим в корневую директорию любого диска и создаем текстовый файл.
cd c:/
nul > vampizda.txt
Вам может сказать "отказано в доступе" но это не имеет значения, файл все-равно будет создан.
Можете проверить это командой:
dir
Запускаем наш файл:
vampizda.txt
Суть в том, что мы должны заменить встроенную в оболочку Windows экранную клавиатуру.
Нажимаем "сохранить как".
Путь до cmd.exe такой:
C:\Windows\System32\cmd.exe
В этом же каталоге находится нужный нам osk.exe (экранная клавиатура)
Выбираем тип "все файлы" и находим cmd.exe
◆Корневой каталог может быть не c:/ но путь останется такой-же.
Пролистаем сначала до osk и переименуем в osk1, затем находим cmd и переименовываем в osk.
Отступление: < консоль в винде теперь будет открываться через команду osk >
Выключаем комп и перезагружаемся, флешку вынимаем.
Нажмём на кнопку специальных возможностей и выберем экранная клавиатура, у нас откроется консоль с рут правами.
"Во всех серьезных организациях стоят свои настроенные политики безопасности и запустить файл просто так вы не сможете, к тому-же ваш maleware может распознать анти-вирус, с этим методом мы получили полный доступ к системе, можно отключить автозагрузку антивируса и создать учетную локальную запись, чтобы запускать приложения от имени администратора
(вдруг firewall антивируса не дает вам зайти на PIKABU).
net user
//Выбираем пользователя.
net user maxim *
//меняем на нужный пароль.
Еще в консоль можно написать explorer и это должно открыть рабочий стол, но я не пробовал.
Зайдя с рут правами мы получаем полный доступ к системе, все ограничивается фантазией, если это сделать на компе системного админа, можно экспортировать и расшифровать все куки, узнать сохраненные пароли в браузере (а вдруг все пароли в текстовом файле на рабочем столе), получив доступ к серверу открываем входящий порт и можем настраивать сервак организации уже из дома предварительно настроя систему по прошлому гайду.
Можно сделать подобную махинацию и с самим сервером, но скажу вам, не часто сервера стоят на винде, у меня в конторе только сервер с 1С.
Можно поставить хук на приложение с которым взаимодействует сис. админ при удаленной настройке вашего компьютера, перехватить нажатия и узнать пароль от доменной админской учетной записи. С ее помощью на все пк в компании можно поставить на установку свой софт, еще раз предупреждаю, что всё это не законно и вас никто не похвалит, если не посадят.
Таким образом мы научились проводить бесплатный пинтест-аудит на своем предприятии.
Для защиты можно только посоветовать хранить пароли в KeePass и ставить мастер пароль в браузере.
Конечно тут написан один из способов, хотя их множество и всё ограничивается вашей фантазией.
Если у вас есть поправки или дополнения буду рад обсудить в комментариях или
в телеграме: @meterpreterqq
Информация взята с news.btc-wallet.org.