Как стать автором
Обновить
60
0
Алексей Дрозд @labyrinth

Типа серьёзный специалист

Отправить сообщение

Как компьютерные профи раскалывают хакеров

Время на прочтение9 мин
Количество просмотров60K


В последнее время, на фоне всевозможных вирусов Wanna Cry и Petya, тема кибербезопасности не сходит с первых полос СМИ. В этой связи показалась примечательной заметка найденная на одном из заморских сайтов. Под катом рассказ Роджера Краймса о том, как одни профессионалы доставляют неприятности другим и наоборот. Суть статьи сводится к тому, что если хотите познакомиться с действительно толковым хакером, поговорите со специалистом по защите от кибератак. Эти талантливые люди каждый день работают над тем, чтобы совершать киберпреступления становилось труднее и наименее прибыльно. Кстати, с удивлением узнал, что любимое развлечение специалистов по информационной безопасности, «ломать» компы соседей на профессиональных конференциях.
Читать дальше →
Всего голосов 63: ↑49 и ↓14+35
Комментарии61

«Изгиб морковки жёлтой»: 8 необычных музыкальных инструментов

Время на прочтение3 мин
Количество просмотров12K
Бывает так, что к традиционным музыкальным инструментам душа не лежит, или просто не получается: о гитару сбиты все пальцы, от баяна болит шея, а на барабане не выходит чёткий ритм. Не стоит отчаиваться, в мире есть много музыкальных инструментов, которые можно сделать своими руками и «подогнать под себя»: о них расскажем сегодня.

Всего голосов 21: ↑20 и ↓1+19
Комментарии11

Интернет-контрразведка в действии: создаем персональную систему менеджмента информационной безопасности

Время на прочтение16 мин
Количество просмотров44K

В предыдущих статьях мы рассматривали разведывательные способы добывания информации о человеке в интернете, но ни разу не затронули тему защиты от подобных действий со стороны наших недоброжелателей. Теперь время пришло, и мы это сделаем. Перед погружением в сегодняшнюю тему небольшой дисклеймер:


Все события и участники являются вымышленными. Любые совпадения случайны. Автор не несет ответственности за любые негативные последствия в случае внедрения рассматриваемых контрмер, в том числе физические травмы, полученные в результате неконтролируемого приступа ревности, возникшего у вашей второй половинки. Помните: усиление мер защиты может привлечь ненужное внимание и вызвать подозрения.


Читать дальше →
Всего голосов 48: ↑42 и ↓6+36
Комментарии52

Как «пробить» человека в Интернет: используем операторы Google и логику

Время на прочтение9 мин
Количество просмотров938K

В очередной статье нашего цикла публикаций, посвященного интернет-разведке, рассмотрим, как операторы продвинутого поиска Google (advanced search operators) позволяют быстро находить необходимую информацию о конкретном человеке.


В комментариях к первой нашей статье, читатели просили побольше практических примеров и скриншотов, поэтому в этой статье практики и графики будем много. Для демонстрации возможностей «продвинутого» поиска Google в качестве целей были выбраны личные аккаунты автора. Сделано это, чтобы никого не обидеть излишним интересом к его частной жизни. Хочу сразу предупредить, что никогда не задавался целью скрыть свое присутствие в интернете, поэтому описанные методы подойдут для сбора данных об обычных людях, и могут быть не очень эффективны для деанонимизации фэйковых аккаунтов, созданных для разовых акций. Интересующимся читателям предлагаю повторить приведенные примеры запросов в отношении своих аккаунтов и оценить насколько легко собирать информацию по ним.


Читать дальше →
Всего голосов 122: ↑105 и ↓17+88
Комментарии108

Интернет-разведка в действии: who is Mr./Ms. Habraman?

Время на прочтение8 мин
Количество просмотров49K
В прошлой статье, посвященной интернет-разведке, был кратко рассмотрен процесс сбора и анализа данных по конкретному человеку. Так как тема вызвала большой интерес, продолжаем начатое дело и в этой статье рассмотрим, как можно собирать информацию о целой группе пользователей.

Рассмотрим следующую ситуацию: новый пользователь Хабра, получив «минус в карму» еще до первого своего поста/комментария на ресурсе, решает узнать, а кто же скрывается за изощренно придуманными никами пользователей Хабра и задается вопросом: who is Mr./Ms. Habraman?
Читать дальше →
Всего голосов 26: ↑24 и ↓2+22
Комментарии25

Спать мало, но правильно?

Время на прочтение7 мин
Количество просмотров899K
Навеяно этим постом от юзера case. Пост не новый, и на главную он не попал.
Но я вот наткнулся на него сегодня и решил написать кое-что о сне. Уверен, что это будет полезно многим хабравчанам, да и случайным читателям тоже.
Читать дальше →
Всего голосов 713: ↑670 и ↓43+627
Комментарии420

С нуля до Upper Intermediate

Время на прочтение4 мин
Количество просмотров225K
image
В этом посте вы узнаете, как я сама, без репетиторов и курсов, не потратив ни копейки, выучила аглийский за год почти с полного 0 до Upper Intermediate.

Итак, все довольно просто: Мотивация! Именно она дала толчок к саморазвитию и жажде познания английских правил, слов и букв. Согласитесь, вас мало что остановит, если у вас есть мотивация…

У каждого мотивация может быть своя: у одних это уехать заграницу в поисках лучшей жизни/работы/учебы, у других смотреть фильмы в оригинале и получать удовольствие от голосов актеров, а не слушать наши крутые, ущербные переводы, у третьих, понимать англоязычные лекции, тем самым убивая двух зайцев: изучая английский, пополняя свой словарный запас, и, развиваясь в той области, которая вам интересна. (Чисто для справки, почти в каждой области, будь то анатомия, программирование, рисование или еще чего, полно разных курсов и материалов, и их еще больше на английском, они круче и качественнее. Т. е. у вас есть больше вариантов что посмотреть и почитать.
Читать дальше →
Всего голосов 58: ↑48 и ↓10+38
Комментарии100

5 действительно бесплатных нелинейных видеоредакторов для Windows

Время на прочтение6 мин
Количество просмотров434K
Этот пост призван помочь тем, кому, как и мне, внезапно стало тесно с Movie Maker.

Видеоредакторы почти не интересовали меня до прошлого месяца, пока с друзьями мы не задумали снять что-нибудь оригинальное к Новому году. Креативность наша ограничилась тем, чтобы, говоря терминами прежде мне неизвестными, применить эффект “Разделение экрана” (Split Screen). То есть реализовать нечто такое:


Читать дальше →
Всего голосов 64: ↑63 и ↓1+62
Комментарии92

Всё, что вы знали о холестерине, оказалось неправдой

Время на прочтение11 мин
Количество просмотров192K


В 2013 году, когда я опубликовал результаты моего эксперимента по увеличению уровня тестостерона, многие комментаторы обругали меня за рекомендации диет с высоким содержанием жира и холестерина. Если верить им, я рекламировал опасную диету, ведущую к проблемам с сердцем и ожирением, несмотря на то, что я публиковал результаты анализа моей крови, показавшие высокое содержание холестерина.

Я не виню их за критику. В большинстве своём они, подобно мне, росли в 80-х и 90-х годах, когда считалось, что диеты с высоким содержанием холестерина и жира приведут к заболеваниям сердца и другим проблемам.

Но все, что люди знают по поводу холестерина, оказалось неправдой. Это включает и меня, и то, что я находил однозначной связью между этой липофильной молекулой и тестостероном.

Г-н Холестерин – не злодей. Его просто неверно поняли. Сегодня мы поделимся всем, что нужно знать про г-на Холестерина и раскроем все секретные сведения по поводу этого хорошего парня.
Читать дальше →
Всего голосов 79: ↑70 и ↓9+61
Комментарии227

В Австралии распространяют зловредное ПО, подбрасывая флешки в почтовые ящики

Время на прочтение4 мин
Количество просмотров25K

Вот такие флешки находят жители некоторых регионов Австралии в своих почтовых ящиках

Что обычно делает человек, который находит потерянную кем-то флешку? Конечно же, радуется бесплатному подарку и спешит подключить свою находку к своему ПК. В большинстве случаев на таких флешках находятся чьи-то фото и документы. В этом случае чужие файлы обычно просматриваются, затем стираются и накопитель используется по назначению уже новым владельцем.

Но бывает и так, что чужая флешка наносит ущерб ПК или ноутбуку. Это может быть специальным образом сконструированное устройство, предназначение которого — вызвать поломку компьютера, к которому она подключена. Об этом несколько раз писали на Хабре. Кроме того, флешка может быть и безвредной для железа, но опасной для программного обеспечения нового владельца. Другими словами, на таком накопителе может быть зловредное ПО.
Всего голосов 19: ↑16 и ↓3+13
Комментарии114

Юбилейный выпуск Intercepter-NG 1.0

Время на прочтение4 мин
Количество просмотров49K
После 10 лет разработки (именно столько стукнуло проекту) наконец-то индекс версии Intercepter-NG дошел до 1.0. По сложившейся традиции выход обновлений под Windows происходит раз в году, и юбилейный релиз действительно удался. Хочется поблагодарить всех людей, которые за все эти годы оказывали помощь в тестировании, давали обстоятельный фидбек и идейно вдохновляли. Начнем обзор с мелочей и в конце рассмотрим наиболее вкусную фичу Intercepter-NG 1.0.

image

Всего голосов 36: ↑30 и ↓6+24
Комментарии27

Перехват разговора по телефону или как сделать простое радиоуправление на 39 МГц

Время на прочтение4 мин
Количество просмотров41K
image

Во времена моей учебы в университете нужно было сделать курсовую работу по электронике и микроэлектронике (вроде как предмет именно так назывался). Было два пути решения этой проблемы: взять готовое задание или придумать себе свое задание. Также важным условием задания было разработка именно аналоговой части какого-либо устройства.Так как я любил делать что-то свое, а не какие-то навязанные задания, я решил воспользоваться шансом и в качестве темы для курсовой работы взял систему радиоуправления, а в результате случайно сделал приемник для прослушки радиотелефонов.


Читать дальше →
Всего голосов 27: ↑27 и ↓0+27
Комментарии12

PentestBox — портативная сборка популярных security утилит

Время на прочтение6 мин
Количество просмотров82K


На сегодняшний день самыми популярными дистрибутивами для тестирования на проникновение являются *nix-like дистрибутивы: Kali Linux, BlackArch Linux, Pentoo, Whonix и многие другие. Они могут использоваться как в виртуальной среде, так и в качестве live системы или вообще быть установлены в виде десктопной ОС.

Windows пользователи до недавнего времени были обделены (виртуальные машины не берем во внимание) такими сборками, пока не появилась волшебная коробочка — PentestBox.
Читать дальше →
Всего голосов 31: ↑26 и ↓5+21
Комментарии16

С днем рождения, Кевин Митник!

Время на прочтение4 мин
Количество просмотров56K

Как вы думаете, стоит ли признать 6 августа днём хакера?
(или днем социальной инженерии)

Кевин является выдающимся хакером и социальным инженером по следующей причине.
Он «хакнул систему» на метауровне. С точки зрения ТРИЗ он добился идеального конечного результата.
Кевин организовал все так, что если раньше за то, чем он занимался его преследовали, то теперь за то, чем он занимается стоят в очередь и платят деньги.

(на фото: Стив Возняк дарит Митнику компьютер Apple)

Еще один примечательный факт, что Кевин не поступал в университет, а учился по настоящим учебникам мануалам, которые скачивал с хакнутых компов.

Хронология ранних хаков Митника


12 лет
— первые мошенничества с телефоном;
15 лет
— подделка автобусных билетов;
16 лет
— взлом школьной компьютерной сети;
— взлом радиосвязи Макдональдса;
17 лет
— первое незаконное проникновение на территорию Pacific Telephone;
— «диссертация по взлому RSTS/E»;
— «подруга» Кевина совершила взлом, воспользовавшись данными Митника, а обвинили его;
— проникновение в здание COSMOS;
— первый условный срок;
18 лет
— взлом Университета Южной калифорнии, арест;
25 лет
— первый тюремный срок — 12 месяцев, запрет пользоваться телефоном, под предлогом того, что Митник может взломать NORAD;
28 лет
— взлом телефона Novatel (с использованием соц. инженерии), что позволяло менять Митнику ESN.

Под катом несколько видео-интервью Митника, история о взломе радиосвязи Макдональдса и ссылки на интересные статьи.
Читать дальше →
Всего голосов 97: ↑88 и ↓9+79
Комментарии11

Социальная инженерия на практике: «физический доступ» на закрытую конференцию Кевина Митника

Время на прочтение8 мин
Количество просмотров124K
«Физический доступ — это проникновение в здание интересующей вас компании. Мне это никогда не нравилось. Слишком рискованно. Пишу об этом — и меня уже пробивает холодный пот.» Кевин Митник, «Призрак в Сети. Мемуары величайшего хакера»



Еще в студенческое время, когда проводились олимпиады и конференции по информационной безопасности меня бесило то, что не принимались методы и работы, включающие в себя социальную инженерию (СИ). Как так! Ведь легендарный уже в те времена Митник говорит, что 99% взлома происходит с использованием СИ.

Не могу передать, какова была моя радость, когда я узнал в прошлом сентябре, что Митник приезжает в Москву, но еще большую радость мне доставил «рассказ одного моего знакомого», который попал на закрытую конференцию для бизнес-аудитории. Не знаю, может это он выдумал, но все же опубликую «текст перевода его письма», который он прислал мне с «анонимного почтового ящика».

Под катом отрывок из книги Митника про физический доступ и история про проникновение на конференцию Митника в Москве 2013.
Читать дальше →
Всего голосов 237: ↑233 и ↓4+229
Комментарии81

Конспект выступления Кевина Митника в Москве

Время на прочтение2 мин
Количество просмотров58K
image
10 сентября Компания «Крок» проводила конференцию, на которой докладчиком был Кевин Митник.
Для меня этот человек — кумир и легенда (я диплом писал отчасти по его книгам), поэтому попасть на его выступление было для меня делом чести.
Узнал я о конференции за 3 дня до ее начала и официально попасть мне на конференцию не удалось.
Что ж, у Митника я многому научился, и поэтому, пустив в ход социальную инженерию, я осуществил физический доступ (проникновение на охраняемый периметр).
Под катом краткий конспект выступления
Читать дальше →
Всего голосов 75: ↑72 и ↓3+69
Комментарии43

Лучшие бесплатные Photoshop плагины для веб-дизайнеров

Время на прочтение3 мин
Количество просмотров150K

Divine Elemente


image
Один из самых потрясающих проектов, которые я встречал за последнее время. Плагин Divine Elemente дает возможность дизайнерам создавать WordPress темы без каких либо навыков фронт/бэк-енда. К сожалению у меня не было возможности поработать с ним. Он доступен только для Windows. Для того что бы все работало необходимо создавать макет в соответствии со встроенным blueprint — это некий Bootstrap, Boilerplate или даже набор инструкций по наименовании слоев и групп. Разработчики обещают множество всего хорошего, в том числе: SEO friendly, валидную и семантичную верстку, читаемый код. Впечатляет!

Читать дальше →
Всего голосов 74: ↑66 и ↓8+58
Комментарии9

Информация

В рейтинге
5 584-й
Работает в
Зарегистрирован
Активность