Товарищи, прошу миносуметы не расчехлять. Техподдержка Авито якобы ответит мне в течение суток, однако пока они мне типа ответ готовят, меня уже третий раз взламывают. Ну и хрен бы с ним, с этим аккаунтом, но пока аккаунт находится в чужих руках, от моего имени ворюга-мразь звонит продавцам (причем выбирает автомобиль ВАЗ 2107). Сраный бегунок "защитный" включен был всегда и сейчас тоже, однако никаких смс мне не приходит от том, что кто-то заходит с нового устройства под моим аккаунтом. О том, что аккаунт опять угнали узнаю, когда сама пытаюсь зайти на сайт, а пароль мой не подходит. В настройках в разделе соцсетей отвязала гугл, хотя все равно в упор не помню, почему он вообще был привязан, на кой фиг. Эх... Прошу добрых советов. Всем заранее спасибо!
Сегодня утром прилетает ВК уведомление, что "автор поста поставил лайк вашему комментарию". Так бы и закрыл уведомление, но глаз в последний момент зацепился за незнакомую рожу на аватаре автора поста.
Развернул пост, который я прокомментировал. Опаньки. А я оказывается недавно отправил всратый смайлик комментарием и влепил лайк посту. Типа такого:
имя не мое, не возбуждайтесь
Слегка напрягся, полез в интернеты узнать, как посмотреть свои последние действия. Есть вот такая страница: https://vk.com/feed?section=comments (сюда же можно попасть нажав слева Новости, справа Комментарии). Где внезапно выяснилось, что я единомоментно оставил несколько комментариев со смайликами под непонятными постами. Сами группы безвредные, типа варфейса, танков каких-то, да новости региональные. Еще тип какой-то совершенно левый, который мне камент и лайкнул.
Ну значит, взломали. Пока не потерял доступ, полез глянуть во вкладку точек входа и... ничего подозрительного. Мой телефон, домашний комп, рабочий комп. Все. Да и двухфакторная на телефоне даже не пикнула.
Пошел писать в поддержку, где мне достаточно быстро и максимально скриптово ответили, что я сам дурак. Меняй пароль, мой руки перед едой и не раскачивай лодку. На мой вопрос, как меня могли взломать и не оставить точку входа, оператор ответить затруднился.
В общем, така фигня. В наше время можно и присесть за лайк не под той новостью и иди потом доказывай, что это был не ты. Точек входа взломщика нет, признаков взлома нет, лайк под дискредитацией чего-нибудь есть. Сегодня "ты" поставишь лайк под танками, а завтра под хайживебандерой и прилипнешь на пару лет.
Ссылку я оставил, советую проверить свою активность. Мало ли..
Замечая за коллегами, не буду таить, и я порой пренебрегаю важными аспектами разведки, что приводит к потери необходимой информации об объекте, которая может перевернуть ранее сформированное представление или открыть новые горизонты к поиску информации.
В процессе вспомнил ситуацию, в которой проводил анализ физ.лица, так вот — я чутка облажался, так как пренебрёг одним из фундаментальных инструментов поиска. Коллега по цеху помог советом, что как раз таки расширило представление об объекте процентов на 20-30%
1. Планирование: «Пойди туда — не знаю куда, принеси то — не знаю что» В первую очередь, определяем цель поиска и вектор направления. Имея немного опыта у вас будет представление где искать, многое зависит от поставленной задачи, и речь здесь может идти как о составлении справках на физ.лиц, проверок компаний и её учредителей а может и вовсе точечный поиск со спутника (направлений масса, под каждый имеется свой арсенал инструментов - раз, два, список будет дополняться, следим за каналом)
2. Поиск и сбор информации: На данном этапе нет универсального алгоритма, зачастую цель уникальна и копать под неё необходимо с учётом особенностей. В некоторых случаях информация с которой можно работать лежит на поверхности, а порой иницируется полноценный мониторинг и постепенный сбор, иногда даже с использованием соц.инженерии, тут стоит отметить, что есть два вида сбора информации: активный и пассивный. (имеются ИИ-помощники: раз, два, распространяются на все этапы, их возможности велики)
❗️ Важный момент — сначало формируем массив, а уже после приступаем к анализу собранной информации.
3. Анализ: Первым делом — фактчекинг, проверяем насколько достоверен источник перед нами, а также насколько информация логична и непротиворечива (на пути вам могут встретиться люди знакомые с термином Counter-OSINT, всячеки запутывая и вводя вас в заблуждение) Далее, исходя из имеющейся информации понимаем, в каком направлении стоит двигаться дальше.
Стоит отметить, что в процессе анализа вы откроете для себя много нового, а значит стоит вернуться на шаг назад и вновь произвести поиск.
4. Отчёт: Фиксация собранной информации, мы с вами не роботы, многое забывается и к тому же воспринимать массив будет гораздо проще в структурированном виде.(речь идёт о тривиальных записях в блокноте, таблицах или майндкартах) Последнее будет самым подходящим в случае большого массива, когда голова так и норовит взорваться. Для самых маленьких, майндкарты — это схемы связей и детализации «от общего к частному» (выделить могу: раз, два, три)
Одной из важных особенностей майндкарт можно выделить возможность осознания взаимосвязи или закономерности, о которой ранее и подумать не мог.
Мы постарались сделать каждый город, с которого начинается еженедельный заед в нашей новой игре, по-настоящему уникальным. Оценить можно на странице совместной игры Torero и Пикабу.
Доброго времени суток ребятушки!🙃 Хотел бы поделиться с Вами своим наблюдением. Значит дело было вечером (ночью 👻глубокой ночью) делать было нечего... После просмотра бесконечных shorts в ютуб, и когда перелистал всю ленту в одной из соц. Сетей, решил по развлекать чат-бот ЧатГПТ, а то чего он🙃 Особо не заморачиваясь с входом на их сайт, нагуглил бота в ТГ который привязан к этому чату и начал развлекаться😁 Если у Вас есть доступ к самому ЧатГПТ можете повторить, результат должен быть похож. В общем по рассуждал с ним на одному тему, на другую... И решил попробовать его немного хакнуть. Подходы к этому были разные, но ничего не удавалось, однако один момент меня всё таки не оставил равнодушным. Скриншоты прилагаю.
Скриншот выше это предисловие, далее сами пруфы. Правильно ли я понял что ЧатГПТ смог провести исследование и выдвинуть гипотезу? Или не оно? (Переписка кусками но могу заверить что про себя я ему не говорил не слова, кому будет интересно пишите отправлю переписку полностью)
Более 10 лет прошло с момента выпуска первой версии кейгена для онлайн-активации SecuROM PA, однако до сих пор продолжают приходить многочисленные запросы на добавление новых игрушек и программ - теперь их число перевалило за тысячу (1027 KEY kits)
Одна тысяча сто двадцать семь
Даже если вы не нашли кряк к своей game - использование кейгена без знания серийного номера (s/n) решает эту небольшую проблему:
🎮Manhunt 1
🎮World in Conflict (ранний билд)
🎮Battlefield: Bad Company 2 (ранний билд)
🎮(уникальные аниме-игры для Японии, Китая и Средней Азии)
🎮... свыше 1000 игр!
Таким образом можно прикинуть масштабы получения прибыли Sony DADC AG только на одной защите SecuROM 7-8 версии в период с 2005 - 2018 год. Причём даже после выхода DENUVO в 2014 году, DRM-защита SecuROM просуществовала как минимум 4 года под крышей «DENUVO Software Solution GmhH» в лице версий 08.013.0056 и 08.013.0076. Это крайние версии, в которых предпринята неудачная попытка защититься от 80_PA. Для сравнения конкуренты «умерли от пиратства» гораздо раньше:
💿Macrovosion SafeDisk - 2005 год;
💿Protection Technology StarForce ~2010 год;
💿иже с ними CD-Cops, Armadillo, ASProtect. Помянем!🏴☠️
DENUVO
То что не расскажет Вам EMPRESS. Всем кто хочет попробовать немного прикоснуться к защите DENUVO - в открытом доступе теперь находится технология (код получен путём реверс-инжиниринга) работы Electronic Arts: Origin Core и применяемый для активации так называемый GameToken, который выдаётся персонально Вам серверами DENUVO на основе HWID Вашего компьютера.
Chrome Windows 7 CRACK
Основной репозиторий на GitHUB был закрыт по требованию Google LLCи Microsoft Corp. без указания конкретного пункта нарушения правил.
Неясно насколько долго продержится резервная копия, но мы уже думаем над переездом.
Сегодня я решил сделать для вас подборку инструментов для каждого специалиста в информационной безопасности/кибербезопасности.
Начнем с базы - Nmap - сетевая утилита для обнаружения устройств в сети и изучения характеристик сетевого трафика, помогает оценивать безопасность сетевой инфраструктуры.
Burp Suite - это мощная платформа для тестирования безопасности веб-приложений, которая помогает выявлять и эксплуатировать различные уязвимости.
Pompem - является инструментом с открытым исходным кодом, который предназначен для автоматизации поиска эксплойтов и уязвимостей в основных базах данных.
Pig - (Packet Intruder Generator) — это инструмент для создания пакетов на базе Linux. Ты можешь использовать Pig для различных целей, таких как тестирование IDS/IPS и подмена ARP.
Denyhosts - это полезный инструмент для защиты SSH-сервера от брутфорс-атак и попыток взлома. Может например блокировать IP-адреса, интегрироваться с системными фаерволами и многое другое