Ставьте колокольчик на канале ютуб что бы не пропускать события!
Ребят, в среду 8 числа в 20.00 пройдет закрытый вебинар "Хака-криптофон" своими руками.
Все знают vektor t13, и что он предлагает хакафон за 1500 долларов.
На вебинаре мы соберем аналог телефона с такими же функциями и возможностями.
В результате вы получите:
-устройство с возможностью шифрования, защищённое к криминалистический экспертизе.
-возможностью самоуничтожения данных по удаленной команде.
-возможностью секьюрного использования связок vpn, или vpn плюс TOR.
-передачей шифрованных сообщений посредством смс или менеджеров.
-Набором pentesting утилит для аудита сетей.
-создания Крипто контейнеров внутри телефона.
-оповещением о подмене GSM станций и перехвата траффика.
Многое другие фишки.
Требования для участия:
-телефон на базе android.
-кастомное рекавери
-установленные root права.
Вебинар пройдет в закрытом виде на одной из вебинарных платформ.
Только по предварительной записи.
Стоимость участия - по Вашему усмотрению, то есть каждый платит по мере того сколько он считает нужным либо насколько вы оцениваете эти знания.
Что бы оставить заявку на участие, нужно написать на мейл xxooxx@protonmail.com с темой 'Вебинар по хакафону'
В ответ вы получите
Реквизиты для оплаты участия в вебинаре и инвайт на вебинарную площадку.
Тайминг вебинара 2 часа, вебинар пройдет в закрытом режиме без записи. Количество мест всего 40.
Опять же повторюсь каждый платит по мере возможности и совести 😊
Не упустите место!
Все знают vektor t13, и что он предлагает хакафон за 1500 долларов.
На вебинаре мы соберем аналог телефона с такими же функциями и возможностями.
В результате вы получите:
-устройство с возможностью шифрования, защищённое к криминалистический экспертизе.
-возможностью самоуничтожения данных по удаленной команде.
-возможностью секьюрного использования связок vpn, или vpn плюс TOR.
-передачей шифрованных сообщений посредством смс или менеджеров.
-Набором pentesting утилит для аудита сетей.
-создания Крипто контейнеров внутри телефона.
-оповещением о подмене GSM станций и перехвата траффика.
Многое другие фишки.
Требования для участия:
-телефон на базе android.
-кастомное рекавери
-установленные root права.
Вебинар пройдет в закрытом виде на одной из вебинарных платформ.
Только по предварительной записи.
Стоимость участия - по Вашему усмотрению, то есть каждый платит по мере того сколько он считает нужным либо насколько вы оцениваете эти знания.
Что бы оставить заявку на участие, нужно написать на мейл xxooxx@protonmail.com с темой 'Вебинар по хакафону'
В ответ вы получите
Реквизиты для оплаты участия в вебинаре и инвайт на вебинарную площадку.
Тайминг вебинара 2 часа, вебинар пройдет в закрытом режиме без записи. Количество мест всего 40.
Опять же повторюсь каждый платит по мере возможности и совести 😊
Не упустите место!
MiF Kelevra:
Ребят привет, вебинар отменяется по состоянию здоровья. Дату переноса пока не могу точно сказать. Как только ситуация разрешится, обязательно дам знать. Прошу прощения за неудобства.
Ребят привет, вебинар отменяется по состоянию здоровья. Дату переноса пока не могу точно сказать. Как только ситуация разрешится, обязательно дам знать. Прошу прощения за неудобства.
slz.pw - сервис для создания коротких ссылок с паролем
Около 80% Android-устройств имеют серьезную уязвимость
https://androidinsider.ru/polezno-znat/okolo-80-android-ustroystv-imeyut-sereznuyu-uyazvimost.html
https://androidinsider.ru/polezno-znat/okolo-80-android-ustroystv-imeyut-sereznuyu-uyazvimost.html
AndroidInsider.ru
Около 80% Android-устройств имеют серьезную уязвимость
Исследователи компании MWR InfoSecurity обнаружили эксплойт в операционной системе Android, способный в тайне записывать звук и изображение с экранов смартфо...
Как сделать чтобы приложение совсем не запрашивало разрешений и имело возможность эксплуатировать данную уязвимость? Скомпилировать приложение на SDK22. На нем все разрешения принимаются по дефолту.
В РФ с 1 января 2018 г. запретят анонимное использование мобильных мессенджеров
http://www.interfax.ru/russia/589579
Отправлено с Android
http://www.interfax.ru/russia/589579
Отправлено с Android
Interfax.ru
В РФ с 1 января 2018 г. запретят анонимное использование мобильных мессенджеров
Кроме этого, за кибер-вмешательство в системы управления стратегическими отраслями будет грозить уголовное наказание
«Диск-О:» отображает облачные хранилища в виде жёстких дисков на ПК
https://lifehacker.ru/2017/12/04/disk-o/
https://lifehacker.ru/2017/12/04/disk-o/
Лайфхакер
«Диск-О:» отображает облачные хранилища в виде жёстких дисков на ПК
Эта программа, разработанная компанией Mail.Ru, позволяет забыть о нехватке места и удобно работать со всеми облаками сразу.
Думаю нужная вещь, успейте до февраля замонтировать все облака пока бесплатно)
Сервисы для пробива по номеру телефона или ФИО:
phonenumber.to
nomer.org
Срочно проверьте, нету ли вас там!
phonenumber.to
nomer.org
Срочно проверьте, нету ли вас там!
Forwarded from MiF ⛔
«Хакер»
ESET предупредила о продолжении кибершпионской операции, к которой причастен интернет-провайдер - «Хакер»
Специалисты компании ESET предупредили о продолжении кибершпионской операции, в которую, как сообщалось прошлой осенью, вовлечен как минимум один крупный интернет-провайдер.
Чтобы проверить систему на предмет заражения Win32/StrongPity2, используйте бесплатный ESET Online Scanner.
Обнаружив Win32/StrongPity2, сканер удалит его.
Систему можно проверить вручную. Для этого нужно проверить наличие/отсутствие папки %temp%\lang_be29c9f3-83we,
которую вредоносная программа создает для хранения своих компонентов, основной из которых – файл wmpsvn32.exe.
Еще один индикатор заражения, который легко проверить, – строковой параметр реестра, расположенный в
HKCU\Software\Microsoft\Windows\CurrentVersion\Run, под названием Help Manager со значением %temp% \lang_be29c9f3-83we\wmpsvn32.exe
в поле данных.
Для очистки зараженной системы вручную нужно выполнить следующие действия:
Устранить основной процесс компонента wmpsvn32.exe
Удалить папку %temp%\lang_be29c9f3-83we и все ее содержимое
Удалить значение Help Manager в упомянутой записи реестра
Обнаружив Win32/StrongPity2, сканер удалит его.
Систему можно проверить вручную. Для этого нужно проверить наличие/отсутствие папки %temp%\lang_be29c9f3-83we,
которую вредоносная программа создает для хранения своих компонентов, основной из которых – файл wmpsvn32.exe.
Еще один индикатор заражения, который легко проверить, – строковой параметр реестра, расположенный в
HKCU\Software\Microsoft\Windows\CurrentVersion\Run, под названием Help Manager со значением %temp% \lang_be29c9f3-83we\wmpsvn32.exe
в поле данных.
Для очистки зараженной системы вручную нужно выполнить следующие действия:
Устранить основной процесс компонента wmpsvn32.exe
Удалить папку %temp%\lang_be29c9f3-83we и все ее содержимое
Удалить значение Help Manager в упомянутой записи реестра