Forwarded from godnoTECH - Новости IT
11-летний индийский хакер шантажировал собственного отца
Раджив Кумар из Индии получил электронное письмо с угрозой от незнакомца. У мужчины требовали 10 миллионов рупий ($137 тысяч), угрожая опубликовать личные фотографии. Его электронную почту взломали, при этом изменили пароль и связанный с ним номер телефона. Хакеры утверждали, что наблюдают за Кумаром и его семьей.
Оказалось, что IP-адрес, с которого неизвестные отправляли письма, был таким же, как и у жертвы. Значит, их посылали из дома Раджива. Правоохранители предположили, что в деле замешан 11-летний сын Кумара — и не ошиблись. Мальчик учится в пятом классе и вдохновился роликами о хакинге на YouTube.
Раджив Кумар из Индии получил электронное письмо с угрозой от незнакомца. У мужчины требовали 10 миллионов рупий ($137 тысяч), угрожая опубликовать личные фотографии. Его электронную почту взломали, при этом изменили пароль и связанный с ним номер телефона. Хакеры утверждали, что наблюдают за Кумаром и его семьей.
Оказалось, что IP-адрес, с которого неизвестные отправляли письма, был таким же, как и у жертвы. Значит, их посылали из дома Раджива. Правоохранители предположили, что в деле замешан 11-летний сын Кумара — и не ошиблись. Мальчик учится в пятом классе и вдохновился роликами о хакинге на YouTube.
Forwarded from Всратый монтаж 👹
This media is not supported in your browser
VIEW IN TELEGRAM
Искусство монтажа
С чего начать свой путь в кибербезопасности?
На интенсиве «Кибербезопасность: Level 0» от HackerU вы получите первые знания о сетевых атаках и опыт их предупреждения, а также разберетесь с базовыми принципами построения системы защиты. Как проходит обучение?
— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности! Запись по ссылке: https://is.gd/Vi4DB5
#рекламный_пост
На интенсиве «Кибербезопасность: Level 0» от HackerU вы получите первые знания о сетевых атаках и опыт их предупреждения, а также разберетесь с базовыми принципами построения системы защиты. Как проходит обучение?
— 3 дня и 12 ак.часов с действующими ИБ-специалистами, среди которых руководители и специалисты SOC
— Закрытые видеоконференции и возможность получить записи занятий
— Неограниченное общение и обратная связь от экспертов
— Только практика и разбор реальных кейсов
После интенсива вы сможете создавать тестовые стенды для анализа безопасности, перехватывать и анализировать сетевой трафик, разворачивать систему обнаружения и многое другое. Кроме того, вы получите сертификат и бонусы при поступлении на любые практические курсы!
Записывайтесь на интенсив и сделайте первый шаг к карьере в кибербезопасности! Запись по ссылке: https://is.gd/Vi4DB5
#рекламный_пост
Чтобы получать больше материалов по ИТ и бизнесу, присоединяйтесь к сообществу провайдера ИТ-инфраструктуры @SelectelNews 🦖⚡️
Forwarded from godnoTECH - Новости IT
Иконки Favicon научились использовать в качестве Supercookies
На GitHub опубликовали метод, с помощью которого Favicon на сайтах можно использовать в качестве Supercookies. С помощью «иконок сайтов», можно присвоить каждому пользователю уникальный идентификатор. Этот способ отслеживания работает даже в режиме «Инкогнито». Данные не могут быть очищены путём сброса кэша, закрытия браузера или перезагрузки системы. Не поможет и AdBlock.
Информация о Favicon хранится в отдельном F-Cache. Когда браузер отправляет запрос на веб-сервер, происходит проверка — посещал ли пользователь страницу раньше. И если он на нём впервые, то делается ещё один запрос для получения Favicon. Комбинируя состояние хранящихся и не хранящихся значков, клиенту можно присвоить уникальный ID. А учитывая, что F-Cache включают в себя множество данных о том, где был пользователь, это служит дополнительным инструментом для слежки.
На GitHub опубликовали метод, с помощью которого Favicon на сайтах можно использовать в качестве Supercookies. С помощью «иконок сайтов», можно присвоить каждому пользователю уникальный идентификатор. Этот способ отслеживания работает даже в режиме «Инкогнито». Данные не могут быть очищены путём сброса кэша, закрытия браузера или перезагрузки системы. Не поможет и AdBlock.
Информация о Favicon хранится в отдельном F-Cache. Когда браузер отправляет запрос на веб-сервер, происходит проверка — посещал ли пользователь страницу раньше. И если он на нём впервые, то делается ещё один запрос для получения Favicon. Комбинируя состояние хранящихся и не хранящихся значков, клиенту можно присвоить уникальный ID. А учитывая, что F-Cache включают в себя множество данных о том, где был пользователь, это служит дополнительным инструментом для слежки.