Жулик к нам приходит: каких писем стоит опасаться в праздничный сезон
Канун зимних праздников — горячая пора для спамеров. Количество рассылок перед праздниками традиционно растет. У мошенников есть проверенный годами способ добиться поставленных целей — это использование известных брендов для придания сообщениям правдоподобности. Рассказываем, какие мошеннические письма сейчас наиболее популярны и как их распознать.
Канун зимних праздников — горячая пора для спамеров. Количество рассылок перед праздниками традиционно растет. У мошенников есть проверенный годами способ добиться поставленных целей — это использование известных брендов для придания сообщениям правдоподобности. Рассказываем, какие мошеннические письма сейчас наиболее популярны и как их распознать.
Medium
Жулик к нам приходит: каких писем стоит опасаться в праздничный сезон
1. Мошеннические опросы и призы, за получение которых нужно заплатить комиссию
Telegram может работать с перебоями. А может и нет. РКН активизировался.
Подключайте MTProto прокси, чтобы оставаться на связи с друзьями в новогодние дни с новогодним настроением!
https://news.1rj.ru/str/proxy?server=bb8.vivalaresistance.info&port=443&secret=f48f621b110f302e468756840c29f916
Или воспользуйтесь приватными прокси в боте @FCK_RKN_bot.
Подключайте MTProto прокси, чтобы оставаться на связи с друзьями в новогодние дни с новогодним настроением!
https://news.1rj.ru/str/proxy?server=bb8.vivalaresistance.info&port=443&secret=f48f621b110f302e468756840c29f916
Или воспользуйтесь приватными прокси в боте @FCK_RKN_bot.
SiliVaccine: антивирус из Северной Кореи.
Однажды исследователям из Cheсk Point написал журналист издания Bloomberg Мартин Уильямс, которому некто якобы из Японии переслал северокорейский антивирус. Исследованием антивируса занялись Марк Лехтик и Майкл Кажилоти. О результатах своих исследований они рассказали на хакерском конгрессе 35C3.
Но прежде стоит сказать несколько слов о том, какие отношения у Северной Кореи с Интернетом, а у Интернета — с Северной Кореей.
Однажды исследователям из Cheсk Point написал журналист издания Bloomberg Мартин Уильямс, которому некто якобы из Японии переслал северокорейский антивирус. Исследованием антивируса занялись Марк Лехтик и Майкл Кажилоти. О результатах своих исследований они рассказали на хакерском конгрессе 35C3.
Но прежде стоит сказать несколько слов о том, какие отношения у Северной Кореи с Интернетом, а у Интернета — с Северной Кореей.
Medium
SiliVaccine: антивирус из Северной Кореи
Роль Северной Кореи в развитии всемирной сети
C какими проблемами столкнулись технологические лидеры в 2018 году
Утечка данных от Cambridge Analytica и другие утечки FB, Доступ Microsoft, Apple, «Яндексу» и другим компаниям к скрытым данным пользователей;
Google - Сотрудничество с Пентагоном: Project Maven, Штраф от Евросоюза, Китайский поисковик Project Dragonfly;
Tesla - Скачки стоимости акций, Авария со смертельным исходом, Влияние Илона Маска;
Intel, AMD, Qualcomm, Apple -Meltdown и Spectre: критические уязвимости в процессорах;
«Яндекс» - Конфликт с «Газпром-медиа», Слухи о планах «Сбербанка» купить не менее 30% «Яндекса»;
Apple - Аппаратные проблемы, Конфликт с Qualcomm;
Uber - ДТП со смертельным исходом, Прекращение разработки беспилотных грузовиков;
Microsoft - Проблемы с обновлениями Windows 10, Переход Microsoft Edge на Chromium;
Amazon - Плохие условия работы складских сотрудников и курьеров Amazon, Расследование Bloomberg о китайских шпионских чипах в американских компаниях.
Утечка данных от Cambridge Analytica и другие утечки FB, Доступ Microsoft, Apple, «Яндексу» и другим компаниям к скрытым данным пользователей;
Google - Сотрудничество с Пентагоном: Project Maven, Штраф от Евросоюза, Китайский поисковик Project Dragonfly;
Tesla - Скачки стоимости акций, Авария со смертельным исходом, Влияние Илона Маска;
Intel, AMD, Qualcomm, Apple -Meltdown и Spectre: критические уязвимости в процессорах;
«Яндекс» - Конфликт с «Газпром-медиа», Слухи о планах «Сбербанка» купить не менее 30% «Яндекса»;
Apple - Аппаратные проблемы, Конфликт с Qualcomm;
Uber - ДТП со смертельным исходом, Прекращение разработки беспилотных грузовиков;
Microsoft - Проблемы с обновлениями Windows 10, Переход Microsoft Edge на Chromium;
Amazon - Плохие условия работы складских сотрудников и курьеров Amazon, Расследование Bloomberg о китайских шпионских чипах в американских компаниях.
Medium
C какими проблемами столкнулись технологические лидеры в 2018 году.
Подборка vc.ru.
Хакнуть Госуслуги — можно, если очень нужно
На одном из крупнейших официальных государственных порталов есть возможность подмены данных.
На одном из крупнейших официальных государственных порталов есть возможность подмены данных.
Medium
Хакнуть Госуслуги — можно, если очень нужно
Краткая предыстория такова — я белорус, живу в Санкт-Петербурге, и решил я заменить имеющиеся у меня российские водительские права. Узнав…
Встроенный в Chrome блокировщик рекламы заработает для всех стран летом текущего года.
Разработчики Chrome встроили в браузер блокировщик рекламы еще в начале 2018 года, однако до сих пор эта функциональность была активна только для пользователей из США, Канады и европейских стран. Теперь в Google сообщили, что после 9 июля 2019 года блокировка заработает для всех пользователей мира.
#новости
Разработчики Chrome встроили в браузер блокировщик рекламы еще в начале 2018 года, однако до сих пор эта функциональность была активна только для пользователей из США, Канады и европейских стран. Теперь в Google сообщили, что после 9 июля 2019 года блокировка заработает для всех пользователей мира.
#новости
Medium
Встроенный в Chrome блокировщик рекламы заработает для всех стран летом текущего года
Напомню, что блокировщик рекламы в Chrome, это совсем не то же самое, что AdBlock и другие похожие решения. Браузер борется лишь с той…
Путешествие по даркнету.
Слово «даркнет» уже почти что стало клише, которым обозначают все запретное, труднодоступное и потенциально опасное, что есть в Сети. Но что такое реальный даркнет? Мы предлагаем тебе очередное исследование, в котором делимся всем, что удалось откопать за последнее время. На этот раз с фокусом на российские темные ресурсы.
Поисковики; Каталоги - карты Tor; Даркнет образовательный; Даркнет - друг торрентов; Онлайн-магазины; Словарь терминов; Ramp; Hydra; Хакерские форумы; Популярные услуги и товары; Общение; Деньги в даркнете; Скам в .onion
Слово «даркнет» уже почти что стало клише, которым обозначают все запретное, труднодоступное и потенциально опасное, что есть в Сети. Но что такое реальный даркнет? Мы предлагаем тебе очередное исследование, в котором делимся всем, что удалось откопать за последнее время. На этот раз с фокусом на российские темные ресурсы.
Поисковики; Каталоги - карты Tor; Даркнет образовательный; Даркнет - друг торрентов; Онлайн-магазины; Словарь терминов; Ramp; Hydra; Хакерские форумы; Популярные услуги и товары; Общение; Деньги в даркнете; Скам в .onion
Medium
Путешествие по даркнету. Обходим самые злачные места TOR .onion
WARNING!
Маленькая секс-игрушка с большими проблемами
Вернер Шобер работает в компании Sec Consult и параллельно учится в Австрийском Университете прикладных наук. И однажды на пятом курсе начал писать диплом об интернета вещах, а именно «умных» секс-игрушках.
Важный вывод: прежде чем покупать «умную» вещь, почитайте про нее в Интернете. А главное, десять раз подумайте, действительно ли вам нужны ее умные функции.
Вернер Шобер работает в компании Sec Consult и параллельно учится в Австрийском Университете прикладных наук. И однажды на пятом курсе начал писать диплом об интернета вещах, а именно «умных» секс-игрушках.
Важный вывод: прежде чем покупать «умную» вещь, почитайте про нее в Интернете. А главное, десять раз подумайте, действительно ли вам нужны ее умные функции.
Medium
Маленькая секс-игрушка с большими проблемами
Интернет вещей — понятие очень широкое. Туда входит буквально все — от умных светофоров и модуляторов сердечного ритма до умных чайников…
Как закрыть интернет в России: пошаговое руководство
В России все чаще говорят о возможном закрытии интернета. Какие технологии есть у властей в арсенале и во сколько обойдется такой шаг? (спойлер: дороже, чем «Великий китайский файрвол»).
В России все чаще говорят о возможном закрытии интернета. Какие технологии есть у властей в арсенале и во сколько обойдется такой шаг? (спойлер: дороже, чем «Великий китайский файрвол»).
Medium
Как закрыть интернет в России: пошаговое руководство
Российский интернет в ближайшее время ожидают перемены. Дмитрий Рогозин убеждает ФСБ в необходимости участия в космической сети OneWeb, а…
Обзор развития технологий искусственного интеллекта в 2018 году
Победа ИИ над игроками в Dota, принципиально новые архитектуры нейронных сетей, универсальные системы понимания естественного языка — насколько ближе мы стали к общему искусственному интеллекту.
В статье: введение в рынок искусственного интеллекта сегодня и пять значимых технологий ИИ 2018 года.
Победа ИИ над игроками в Dota, принципиально новые архитектуры нейронных сетей, универсальные системы понимания естественного языка — насколько ближе мы стали к общему искусственному интеллекту.
В статье: введение в рынок искусственного интеллекта сегодня и пять значимых технологий ИИ 2018 года.
Medium
Обзор развития технологий искусственного интеллекта в 2018 году
Введение: рынок искусственного интеллекта сегодня
Мои учетные данные попали в Collection #1: что делать?
Совсем недавно Трой Хант (Troy Hunt), эксперт в области безопасности, сообщил в своем блоге, что в сети обнаружилась огромная база данных под названием Collection #1. В ней более 700 миллионов уникальных e-mail адресов и более 1,1 миллиарда не менее уникальных наборов логинов и паролей. Рассказываем, как проверить, попали ли в базу ваши данные, и что делать, если беда вас не миновала.
P.S. Над прокси работаем.
Совсем недавно Трой Хант (Troy Hunt), эксперт в области безопасности, сообщил в своем блоге, что в сети обнаружилась огромная база данных под названием Collection #1. В ней более 700 миллионов уникальных e-mail адресов и более 1,1 миллиарда не менее уникальных наборов логинов и паролей. Рассказываем, как проверить, попали ли в базу ваши данные, и что делать, если беда вас не миновала.
P.S. Над прокси работаем.
Medium
Мои учетные данные попали в Collection #1: что делать?
Утечки данных и дыры в системе безопасности — нередкое явление. Но иногда они бывают особенно крупными. Многие киберпреступники собирают…
Новый бесплатный прокси!
Автоматически меняет IP при блокировках и подмешивает в трафик случайные данные, что усложняет работу по обнаружению. Обновитесь до актуальной версии Telegram, чтобы это работало корректно.
Подключайтесь, делитесь:
https://news.1rj.ru/str/proxy?server=free.fckrknbot.com&port=500&secret=ddf48f621b110f302e468756840c29f916
Ссылка, чтобы делиться вне Telegram:
http://f-rkn.com/proxy?server=free.fckrknbot.com&port=500&secret=ddf48f621b110f302e468756840c29f916
Если он перестаёт работать, подождите пару минут, он восстановится.
Так же советуем настроить DNS против перехвата его трафика - https://1.1.1.1. Для смартфонов приложение, для PC, Mac - инструкция с настройкой. У некоторых провайдеров это может помочь в обходе блокировки Telegram.
Автоматически меняет IP при блокировках и подмешивает в трафик случайные данные, что усложняет работу по обнаружению. Обновитесь до актуальной версии Telegram, чтобы это работало корректно.
Подключайтесь, делитесь:
https://news.1rj.ru/str/proxy?server=free.fckrknbot.com&port=500&secret=ddf48f621b110f302e468756840c29f916
Ссылка, чтобы делиться вне Telegram:
http://f-rkn.com/proxy?server=free.fckrknbot.com&port=500&secret=ddf48f621b110f302e468756840c29f916
Если он перестаёт работать, подождите пару минут, он восстановится.
Так же советуем настроить DNS против перехвата его трафика - https://1.1.1.1. Для смартфонов приложение, для PC, Mac - инструкция с настройкой. У некоторых провайдеров это может помочь в обходе блокировки Telegram.
Каждое пятое бесплатное VPN-приложение для Android может представлять опасность
Специалисты компании Metric Labs, которой принадлежит портал Top10VPN, вновь занялись изучением VPN-приложений для Android, представленных в каталоге Google Play. По официальным данным, такие приложения суммарно установлены более 260 000 000 раз.
Специалисты компании Metric Labs, которой принадлежит портал Top10VPN, вновь занялись изучением VPN-приложений для Android, представленных в каталоге Google Play. По официальным данным, такие приложения суммарно установлены более 260 000 000 раз.
Medium
Каждое пятое бесплатное VPN-приложение для Android может представлять опасность
На этот раз эксперты опубликовали своего рода индексы риска, призванные помочь пользователям понять, каким угрозам они подвергают себя…
IT и безопасность pinned «Новый бесплатный прокси! Автоматически меняет IP при блокировках и подмешивает в трафик случайные данные, что усложняет работу по обнаружению. Обновитесь до актуальной версии Telegram, чтобы это работало корректно. Подключайтесь, делитесь: https://t.me…»
Анализ цен черного рынка на персональные данные и пробив
Следует учитывать, что анализ услуг и цен на них делался по объявлениям на различного рода андеграундных форумах и площадках в Dark Web.
Следует учитывать, что анализ услуг и цен на них делался по объявлениям на различного рода андеграундных форумах и площадках в Dark Web.
Medium
Анализ цен черного рынка на персональные данные и пробив
Базы данных (формат MS Excel) по всем регионам России. Содержат: ФИО, пол, телефон, полные паспортные данные (серия, номер, кем и когда…
ФАС разработала Концепцию по обязательной предустановке российских приложений на смартфоны.
Федеральная антимонопольная служба России представила программный документ - Концепцию предустановки приложений на смартфоны в Российской Федерации.
То есть на всех российских телефонах появятся как минимум браузер, мессенджер, карты и антивирус российского производства.
А вы хотите, чтобы на вашем новом смартфоне были Яндекс, Мегафон или Mail?..
Федеральная антимонопольная служба России представила программный документ - Концепцию предустановки приложений на смартфоны в Российской Федерации.
То есть на всех российских телефонах появятся как минимум браузер, мессенджер, карты и антивирус российского производства.
А вы хотите, чтобы на вашем новом смартфоне были Яндекс, Мегафон или Mail?..
Medium
ФАС разработала Концепцию по обязательной предустановке российских приложений на смартфоны.
Концепция составлена по результатам обсуждения специалистов из Экспертного совета ФАС России по информационным технологиям, совещания с…
Бесшумный звук: голосовые помощники слышат то, чего не слышим мы.
Все идет к тому, что наше общение с техникой вскоре станет почти исключительно устным. Просить о чем-то вслух и слышать ответ естественно для человека: посмотрите, как непринужденно управляются с голосовыми помощниками дети.
Впрочем, с новыми технологиями — и голосовое управление здесь не исключение — появляются и новые угрозы. Исследователи вопросов кибербезопасности без устали ищут их, чтобы производители устройств успели обезопасить свои детища до того, как потенциальные угрозы превратятся во вполне реальные атаки. Сегодня мы остановимся на «тихих» атаках, заставляющих такие устройства подчиняться голосам, которые вы даже не услышите.
Все идет к тому, что наше общение с техникой вскоре станет почти исключительно устным. Просить о чем-то вслух и слышать ответ естественно для человека: посмотрите, как непринужденно управляются с голосовыми помощниками дети.
Впрочем, с новыми технологиями — и голосовое управление здесь не исключение — появляются и новые угрозы. Исследователи вопросов кибербезопасности без устали ищут их, чтобы производители устройств успели обезопасить свои детища до того, как потенциальные угрозы превратятся во вполне реальные атаки. Сегодня мы остановимся на «тихих» атаках, заставляющих такие устройства подчиняться голосам, которые вы даже не услышите.
Medium
Бесшумный звук: голосовые помощники слышат то, чего не слышим мы
Умные устройства слушают и слушаются
Новости IT&Безопасности
- Минкомсвязи: Telegram долго не просуществует на территории России
- В новом Firefox 65 значительно улучшена защита от онлайн-трекеров
- Facebook платит юзерам за установку приложения, которое следит за ними
- Google также платила юзерам за установку приложения для сбора данных
- «Яндекс.Телефон» не пользуется спросом
#новости
- Минкомсвязи: Telegram долго не просуществует на территории России
- В новом Firefox 65 значительно улучшена защита от онлайн-трекеров
- Facebook платит юзерам за установку приложения, которое следит за ними
- Google также платила юзерам за установку приложения для сбора данных
- «Яндекс.Телефон» не пользуется спросом
#новости
Medium
Новости IT&Безопасности
Минкомсвязи: Telegram долго не просуществует на территории России
Троян Razy по-тихому устанавливает вредоносные расширения для браузеров Chrome, Firefox и Яндекс и использует их для кражи криптовалюты.
- Как троян Razy устанавливает вредоносные расширения
- Что происходит после заражения
- Как защититься от трояна Razy
- Как троян Razy устанавливает вредоносные расширения
- Что происходит после заражения
- Как защититься от трояна Razy
Medium
Razy, два, три — Биткойн, гори!
Как троян Razy устанавливает вредоносные расширения
Секреты сети I2P
В свете тотальной слежки многие пользователи посматривают в сторону решений, позволяющих скрыть свою частную жизнь от чужих глаз. Два наиболее популярных варианта — это Tor и I2P. Tor уже не раз мелькал на страницах журнала, и с его надежностью, в принципе, все понятно — сами разработчики пишут, что стопроцентной анонимности он не дарует. А вот с I2P нам сегодня придется разобраться самостоятельно — действительно ли эта штука так надежна, как считают многие?
I2P и Тор
Мифы о I2P
Как участники I2P находят друг друга?
Невидимый интернет
Перехватываем тоннели
Атака методом исключения
Определяем соседей по запаху чеснока
Выводы
В свете тотальной слежки многие пользователи посматривают в сторону решений, позволяющих скрыть свою частную жизнь от чужих глаз. Два наиболее популярных варианта — это Tor и I2P. Tor уже не раз мелькал на страницах журнала, и с его надежностью, в принципе, все понятно — сами разработчики пишут, что стопроцентной анонимности он не дарует. А вот с I2P нам сегодня придется разобраться самостоятельно — действительно ли эта штука так надежна, как считают многие?
I2P и Тор
Мифы о I2P
Как участники I2P находят друг друга?
Невидимый интернет
Перехватываем тоннели
Атака методом исключения
Определяем соседей по запаху чеснока
Выводы
Medium
Секреты сети I2P
Немного истории
Власти фундаментально меняют стратегию контроля за интернетом.
От блокировки интернет-провайдеров и массового уголовного преследования рядовых пользователей власти перешли к попытке установить контроль над платформами.
#Законодательство
От блокировки интернет-провайдеров и массового уголовного преследования рядовых пользователей власти перешли к попытке установить контроль над платформами.
#Законодательство
Medium
Власти фундаментально меняют стратегию контроля за интернетом
Международная правозащитная группа «Агора» опубликовала аналитический доклад «Свобода интернета 2018: делегирование репрессий», который…