Получи случайную криптовалюту за регистрацию!

Темная Сторона Интернета

Логотип телеграм канала @deeptoweb — Темная Сторона Интернета Т
Логотип телеграм канала @deeptoweb — Темная Сторона Интернета
Адрес канала: @deeptoweb
Категории: Технологии
Язык: Русский
Количество подписчиков: 23.18K
Описание канала:

Первый канал о кибербезопасности и темном интернете. Рассказываем как защитить себя в сети, обучаем безопасности и публикуем переводы зарубежных материалов.
Писать только сюда по линку: @markenstein

Рейтинги и Отзывы

3.00

3 отзыва

Оценить канал deeptoweb и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

0

2 звезд

0

1 звезд

1


Последние сообщения 20

2021-05-25 10:14:54
Россиянин получил десять месяцев тюрьмы в США, штраф и депортацию за попытку кибератаки на завод Tesla

Он уже отбыл срок во время предварительного заключения.

– Суд Невады приговорил Крючкова к 10 месяцам заключения, которые он уже провёл в тюрьме США после предварительного заключения, и к компенсации затрат для проведения внутреннего расследования в Tesla в $14 825. Россиянина депортируют из США, сообщает Associated Press.

– Крючков был на заседании по видеовидеосвязи и сказал, что сожалеет о своём поступке и извинился за «плохое решение».

– По данным правоохранительных органов, Егор Крючков приехал в США по туристической визе и пробыл в стране три недели, после этого должен был вернуться в Россию. Крючков пытался заплатить $500 тысяч сотруднику завода Tesla, чтобы он установил на компьютеры вредоносную программу. После Крючков планировал просить выкуп за похищение данные.

– Россиянину грозил штраф до $250 тысяч и тюремный срок до пяти лет.
1.1K views07:14
Открыть/Комментировать
2021-05-23 17:55:49 Как сейчас обманывают в онлайне и как не стать жертвой мошенников

Часто деньги крадут через фишинговые сайты, требуя предоплату на сайтах с объявлениями и шантажируя взломанным iCloud. В период пандемии в России резко возросло число онлайн мошенничества. Россияне жаловались на постоянные звонки подставных сотрудников банков, которые по несколько раз в неделю пытаются обманом вывести деньги с банковских карт. Но это далеко не единственный вид обмана в сети.
1.5K views14:55
Открыть/Комментировать
2021-05-22 13:21:13 Через 5 минут после официального сообщения о баге, хакеры начинают искать уязвимые устройства

Специалисты Palo Alto Networks подсчитали, что каждый час злоумышленники начинают новые сканирования в поисках уязвимых систем, и в целом действуют намного быстрее, чем компании, которым на исправлением багов требуется время. Если же в сети появляется информация о каких-то критических уязвимостях, хакеры действуют еще быстрее: новые сканирования запускаются в течении нескольких минут.

Чтобы собрать эту статистику, эксперты Palo Alto Networks с января по март 2021 года изучали различные сканы 50 000 000 IP-адресов 50 глобальных предприятий, некоторые из которых входят в список Fortune 500.

Выяснилось, что в среднем компаниям требуется около 12 часов на обнаружение и исправление новой серьезной уязвимости. Причем почти треть выявленных проблем связана с RDP, который является распространенной целью вымогателей, так как они могут использовать его для получения административного доступа к серверам. Неверно настроенные серверы баз данных, уязвимости нулевого дня в критически важных продуктах Microsoft и F5, а также небезопасный удаленный доступ (Telnet, SNMP, VNC) завершают список распространенных проблем.

В свою очередь, злоумышленники нередко увеличивают частоту своих сканирований до 15 минут, когда появляются сообщения о новой критической уязвимости, доступной для удаленного использования. Более того, в отдельных случаях хакеры действуют даже быстрее: к примеру, им потребовалось всего около 5 минут, чтобы начать сканы, после обнаружения ошибок ProxyLogon в Microsoft Exchange Server и проблем Outlook Web Access (OWA).

«Вычисления стали настолько дешевыми, что потенциальному злоумышленнику нужно потратить всего около 10 долларов на аренду облачных вычислительных мощностей, чтобы провести беглое сканирование всего интернета на предмет уязвимых систем», — объясняют эксперты.
2.7K views10:21
Открыть/Комментировать
2021-05-21 11:50:44 Этим искуственным шестым пальцем можно управлять пальцами ног

В Лондонском колледже прошел удивительный эксперимент. Участникам приделали робопротез большого пальца, который обернули вокруг запястья и посадили после мизинца.

Движение пальца контролировалось датчиками, прикрепленными к пальцам ног и беспроводным передатчиком на лодыжке. Двигая носками ноги, люди могли управлять робопальцем.

Участники использовали новый палец, чтобы придерживать чашку кофе, перемешивая сахар. Другие же, могли держать книгу и переворачивать страницы одной рукой.

Основной целью эксперимента было изучение того, как мозг адаптируется к дополнительным органам. МРТ показало, что со временем мозг начинает воспринимать робопалец практически как свой собственный, однако спустя 3 недели после завершения эксперимента, эффект теряется.

В любом случае, это крутые новости для будущего кибернетики. Киберпанк близко.



1.7K views08:50
Открыть/Комментировать
2021-05-20 18:10:01 Как хакеры подменяют DNS-запросы с помощью «отравления» кэша

Подмена сервера доменных имен (DNS) — это кибератака, с помощью которой злоумышленник направляет трафик жертвы на вредоносный сайт (вместо легитимного IP-адреса). Злоумышленники используют метод «отравления» кэша DNS для перехвата интернет-трафика и кражи учетных данных или конфиденциальной информации. Отравление кэша DNS и подмена DNS — тождественные понятия, часто используемые как синонимы. Хакер хочет обманом заставить пользователей ввести личные данные на небезопасном сайте. Как ему этого добиться? С помощью отравления кэша DNS. Для этого хакер подменяет или заменяет данные DNS для определенного сайта, а затем перенаправляет жертву на сервер злоумышленника вместо легитимного сервера. Таким образом хакер добивается своей цели, ведь перед ним открываются широкие возможности: он может совершить фишинговую атаку, украсть данные или даже внедрить в систему жертвы вредоносную программу. Об этом расскажем в новой статье.

Читать без VPN
1.6K views15:10
Открыть/Комментировать
2021-05-20 11:10:00 New IP — следующий этап развития Интернета или ужесточение контроля над пользователями

В Китае жизнь превратилась в компьютерную игру. Или даже в эпизод «Черного зеркала». Там с 01.01.2021 принят новый гражданский кодекс, официально узаконивший «Систему социального кредита». Теперь каждому гражданину присваивается стартовый рейтинг в 1000 баллов. В Китае аналогичный принцип ранжирования людей применяют и в Интернете. А компания Huawei решила пойти дальше и разработала новый стек протоколов, с которым провайдеры могут блокировать доступ в Сеть любого пользователя с низким рейтингом. Читайте в новой статье.

Читать без VPN
2.5K views08:10
Открыть/Комментировать
2021-05-19 18:10:00 Как крупное кредитное бюро Experian 5 лет зарабатывает на уязвимости в своей системе

В 2017 году портал KrebsOnSecurity уже сообщал об уязвимости в одном из трёх крупнейших кредитных бюро в США. Уязвимость позволяет злоумышленникам отменить запрос клиента бюро Experian о замораживании кредитного счёта и получить доступ к его персональным данным. На прошлой неделе один клиентов рассказал сотрудникам KrebsOnSecurity, что и сейчас можно разморозить счёт без входа в соответствующий аккаунт на сайте Experian. Решили вновь поднять больную тему о проблемах с безопасностью информационных систем кредитных бюро.

Читать без VPN
2.9K views15:10
Открыть/Комментировать
2021-05-19 11:10:00 Откуда в стране почти без интернета хакеры: что мы знаем о севернокорейской хакерской группировке Lazarus

Что мы знаем о Северной Корее? Да почти ничего. Как минимум, нам известно, что у этой замечательной страны имеется руководитель Шрёдингера (то ли жив, то ли нет), которого время от времени подменяет на ответственном посту симпатичная сестренка. Еще у них, вроде бы, есть атомная бомба и ракеты, причем последние временами даже летают. Наконец, злые языки утверждают, будто Северная Корея — одна из немногих стран, обладающих собственной группировкой хорошо обученных боевых хакеров. Но это, ясное дело, тоже не точно. Как подобное удалось государству, где с компьютерами и интернетом дела обстоят примерно как с копчёной колбасой в позднем СССР — все знают, что это такое, но доступно это благо только избранным? Вот об этом мы сегодня и поговорим.
3.0K views08:10
Открыть/Комментировать
2021-05-18 18:10:01 Как защитить NAS от хакерских атак и программ-шифровальщиков?

У всех на слуху скандал, связанный с хакерской группой Qlocker, которая написала программу-шифровальщик, проникающий на сетевые хранилища. С 20 апреля число жертв вымогателей идет на сотни в день. Хакеры используют уязвимость CVE-2020-36195, программа заражает NAS и шифрует информацию. Расшифровать данные можно только после выкупа. Мы все равно посчитали нужным рассказать о том, как следует защитить сетевое хранилище, чтобы избежать потенциальных рисков.

Читать без VPN
3.2K views15:10
Открыть/Комментировать
2021-05-18 11:00:06 NFT — это пирамида, и люди уже теряют на ней деньги

Фотографы, создатели фильмов и цифровые художники из кожи вон лезут, чеканя NFT в попытке по-быстрому разбогатеть, но на самом деле только способствуют перетоку денег от творцов к технологическим миллиардерам. Почему так много людей купилось на идею о том, что нечто является ценностью просто потому, что все так говорят? Об этом в новой статье.

Читать без VPN
2.0K views08:00
Открыть/Комментировать