Архив рубрики: Мошенники

хакер Рубрика о тех, кто хочет нас обмануть и нажиться, а также о том как они это делают. «Цифровые» мошенники, взломщики в числе прочих преследуют любого, у кого есть чем поживиться. А информация — это самое ценное, что есть у любого, кто идёт в ногу со временем.

Как известно, лучшая защита это нападение. Не видя бреши в защите, невозможно её прикрыть. Не зная инструментов взлома, невозможно защитить себя и близких. Я по мере возможностей постараюсь показать, какими способами и возможностями вооружены мошенники определённого рода масти, которых (не всегда корректно) называют словом «хакер». Всех секретов знать и, тем более раскрыть, просто невозможно. Однако представление об опасности и элементарных средствах защиты личного цифрового пространства вы, обещаю, получите.

В рубрике рассмотрены и конкретные примеры, как мошенники подбираются к вашим электронным устройствам через сеть, невнимательно скачанные и установленные приложения. Что из себя представляют наиболее типичные угрозы для нас с вами. По мере сил отвечу на вопросы.

  

Тихое сканирование, или что нужно знать про Nmap.

Привет всем, сегодня продолжаем разбирать по полочкам сканер Nmap, и попробуем выяснить, почему так часто сканирование заканчивается неудачей, и что обязательно нужно знать тому, кто впервые набирает команду nmap в терминале Кали. И, наконец, что такое тихое сканирование, и почему … Читать далее

Рубрика: Linux, Мошенники | Оставить комментарий

Как взломать браузер: вредоносная ссылка для атаки.

В статье описывается пример как взломать браузер Internet Explorer 8 с устаревшей, однако, рабочей средой Java 6, являющийся интернет-обозревателем в ОС Windows 7. Это яркий пример того, как опасно пользоваться приложениями необновлённых версий. Лаборатория. Кали Линукс Rolling Windows 7 c … Читать далее

Рубрика: Linux, Мошенники | Оставить комментарий

Взлом Windows: пример простого эксплойта

В статье описывается самый простой способ того, как хакер проводит взлом Windows XP SP2 при помощи старенького эксплойта ms08_067_netapi. Эта статья — яркий пример того, насколько беззащитным может оказаться любой из пользователей, использующий устаревшие версии ОС. Но читаем до конца. … Читать далее

Рубрика: Linux, Мошенники, Пакости в Windows | Оставить комментарий

Как украсть пароли с помощью Wifiphisher ?

Как украсть пароли WiFi и не только с помощью Wifiphisher ? В статье показан очередной способ отъёма пароля к беспроводной точке доступа с помощью программы Wifiphisher (вай-фай-фишер). При помощи скрипта хакер отключает выбранные беспроводные устройства от роутера жертвы и подставляет … Читать далее

Рубрика: Linux, Мошенники | Оставить комментарий

Взлом пароля WiFi с Fluxion — атака по веб-интерфейсу

В статье рассмотрен комбинированный способ попытки выудить у клиента обманным путём ключ к точке доступа WiFi. Здесь показывается, как хакер проводит взлом WiFi с Fluxion — обновлённым скриптом на манер знаменитой aircrack-ng. Но, в отличие от предыдущих вариантов скриптов, этот, … Читать далее

Рубрика: Linux, Мошенники | Оставить комментарий

Как спрятать троян в рисунок? Изменяем до неузнаваемости.

Как быстро спрятать троян в рисунок ? ДАННАЯ СТАТЬЯ НЕ ЯВЛЯЕТСЯ РУКОВОДСТВОМ К ДЕЙСТВИЮ. СМЫСЛ НАПИСАННОГО — ПОКАЗАТЬ, КАК ХАКЕР СПОСОБЕН СПРЯТАТЬ ТРОЯН В РИСУНОК. ИСПОЛЬЗУЙТЕ МАТЕРИАЛ ТОЛЬКО В ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ. Приветствую читателя, сейчас рассмотрим один из вариантов, как хакер … Читать далее

Рубрика: Мошенники, Пакости в Windows | Оставить комментарий

Как подделать расширение файла?

Как подделать расширение файла ? В статье про расширение файлов упоминалось о том, что его, расширение, можно подделать, выдавая одну программу или файл за нечто другое. Так, вирус или троян могут легко замаскироваться под песню. Например, хакер может быстренько подделать … Читать далее

Рубрика: Мошенники | Оставить комментарий

Настраиваем клиент Dark Comet: подготовка к управлению сервером

Настраиваем клиент Dark Comet Продолжаем настраивать троян и готовим клиент Dark Comet к работе на стороне администратора. Суть настроек, вобщем, в этой части такова, чтобы правильно распределить ресурсы и автоматизировать инструменты, имеющиеся в арсенале Dark Comet. Как настроить сервер Dark … Читать далее

Рубрика: Мошенники, Пакости в Windows, Полезные программы | Оставить комментарий

Тёмная комета для Windows: настройка Dark Comet

Как производится настройка Dark Comet на стороне жертвы? Пожалуй, ни одной из современных работ в области удалённого администрирования не посвящено столько исследований и целых мировых конференций, как Dark Comet. Отчасти это связано с объёмом неприятностей, которые троян может доставить безалаберному … Читать далее

Рубрика: Мошенники | Оставить комментарий

Трояны: какие бывают и чем занимаются?

Какие бывают трояны? Основные типы и чем они занимаются ?  После того, как мы познакомились с определением Что такое троян и чем они отличаются от прочих зловредов, в этой статье рассмотрим основные типы троянов, как они попадают на ваш компьютер, … Читать далее

Рубрика: Мошенники, Пакости в Windows | Оставить комментарий

Как работает троян?

Как работает троян? Принцип работы трояна можно заключить в нескольких общих целях, ради которых он создаётся: проникнуть в систему в качестве легального объекта закрепиться и обосноваться в системе в виде «официально» работающего приложения настроить работу приложений или изменить настройки системы … Читать далее

Рубрика: Мошенники, Пакости в Windows | Оставить комментарий

Взлом WIFi WPA и WPA2 — реально ли?

Любой из вас, кто попал на эту страницу, могу поспорить, уже в курсе того, что в сети существует огромное количество рукописных и видео материалов, которые своим содержанием раскрывают взлом wifi wpa и wpa2 сетей. Существует несколько более-менее устаканившихся способов как … Читать далее

Рубрика: Мошенники | Оставить комментарий

Сетевая разведка: базовые принципы

Сетевая разведка: подготовка к атаке. Сетевая разведка — это самый первый шаг при подготовке к тестированию на проникновение или атаке на сайт жертвы. Обнаруженное при проведении разведки снабдит хакера информацией, в каком направлении необходимо проводить дальнейшие изыскания и какими инструментами … Читать далее

Рубрика: Мошенники | Оставить комментарий

Как проверить антивирус ?

Как проверить антивирус ? Итак, антивирус поставили фаерволл установлен плагины безопасности в браузере работают обновление Windows также в норме Устроили, вобщем, круговую оборону. Но, я думаю, каждый из нас задумывался о надёжности установленного ПО и степени защищённости. Насколько хорошо работает установленная … Читать далее

Рубрика: Мошенники, Своими руками | Оставить комментарий

Дорки Google — как работают ?

Дорки Google в действии . В одной из статей мы разобрали некоторые очень полезные функции поисковика Google, которые с помощью специальных операторов могут сформировать очень конкретный запрос.  А правильно сформированный запрос может привести к весьма ожидаемым результатам и неприятным для … Читать далее

Рубрика: Мошенники, Чтобы знать | Оставить комментарий

Что такое DNS кэш ?

Про DNS кэш  DNS —  это служба доменных имён. Она помогает браузеру определить IP-адрес сайта, а браузер уже отображает его облик на вашем компьютере. При посещении определённых сайтов на локальном компьютере или сервере провайдера формируется DNS кэш (как в любом … Читать далее

Рубрика: Мошенники, Чтобы знать | Оставить комментарий

Сканеры скрытых сетей . Лучшие программы.

Программы сканеры скрытых сетей . Подавляющее большинство роутеров на сегодняшний день приходят к пользователю с неплохим набором настроек в области защиты, как то: WPA–шифрование; Фильтрация MAC-адресов; Возможность работать на пониженных мощностях передаваемого клиентам сигнала; Возможность отключения DHCP и использование статического … Читать далее

Рубрика: Мошенники | Оставить комментарий

Бесплатный wifi — для кого?

Бесплатный wifi Всем привет, продолжаем серию статей о том, как поживиться ценной информацией, в том числе за счёт таких же любителей бесплатностей и дармовщинки. Для начала ответьте честно: разве ваше сердце не ёкает в тот момент, когда вы обнаруживаете в … Читать далее

Рубрика: Linux, Мошенники | Оставить комментарий

Как подделать адрес электронной почты ?

Как подделать адрес вашей почты ? Приветствую вас на страницах Компьютер76 , сегодня поднимем вопрос о том, как можно подделать адрес почты . Той, что электронная. НАПОМИНАЮ. В мире, где мы живём, существует непреложный закон: Делаете зло — оно к … Читать далее

Рубрика: Мошенники | Комментарии к записи Как подделать адрес электронной почты ? отключены

Как узнать, что камера следит за вами?

Как проверить, камера следит за пользователем или нет? Здравствуйте, сегодня мы поговорим о том, как проверить, работает ли сейчас веб камера вашего ноутбука или компьютера, и камера следит сейчас за вашими движениями или вы может спокойно ковырять в носу? То, … Читать далее

Рубрика: Мошенники, Пакости в Windows | Оставить комментарий

SQL инъекция . Что это такое?

SQL инъекция . Введение. Огромное количество веб-ресурсов подвержено атакам с помощью SQL инъекции . И администратору сайта в этом случае приходится пенять лишь на себя. Я знаю немало пользователей сети, которые, не считая себя гуру хакинга, ради забавы сканируют сайты … Читать далее

Рубрика: Мошенники | Оставить комментарий

Как взломать сайт в интернете: Google дорки или Гугл дырки

Рассмотрим самые простые способы как взломать сайт или Гугл дорки на службе хакера. СРАЗУ. В статье никакой конкретики — иначе сайт долго бы не просуществовал. Однако по блогу статей предостаточно, чтобы вы получили представление о том, как взломать сайт в сети … Читать далее

Рубрика: Мошенники | Оставить комментарий

Google Dorks или что такое Гугл Доркс (дорки) ?

Что такое Гугл Доркс или дорки Google? Чаще встречаемое на полях рунета понятие Гугл Доркс — это транслит от английского Google Dork(s) — Тупица(ы), сидящий в Google, Тупица в Гугле и т.п. Изначально, когда понятие только зарождалось, им награждали неких … Читать далее

Рубрика: Мошенники, Чтобы знать | Оставить комментарий

Чтобы не обманул мастер по ремонту …

Меня обманул мастер . Что делать? Всем привет, сегодня я решил поднять насущную проблему, когда мастера по ремонту компьютера/ноутбука/планшета, как вам вполне обоснованно кажется, стараются «навариться» на вашей беде. Почему это случается и как часто? Ситуация, в какую вы попадёте, … Читать далее

Рубрика: Компьютер не работает, Мошенники | 1 комментарий

Что такое троян?

Что такое троян? Вирус типа троян – он же троянский конь – особый тип программного обеспечения, созданный для несанкционированного удалённого проникновения на компьютер пользователя. В отличие от обычного вируса, они не имеют функции размножения и дальнейшего распространения по сети. Однако … Читать далее

Рубрика: Мошенники | Оставить комментарий

DDOS атака . Объяснение и пример.

DDOS атака . Объяснение и пример. Всем привет. Это блог Компьютер76, и сейчас очередная статья об основах хакерского искусства. Сегодня мы поговорим о том, что такое DDOS атака простыми словами и примерами. Перед тем, как бросаться специальными терминами, будет введение, … Читать далее

Рубрика: Мошенники | Оставить комментарий

Что такое прокси-сервер перехватчик

Прокси-сервер перехватчик Введение. Протокол защищенных сокетов (SSL) и его преемник Протокол безопасности транспортного уровня (TLS) на пару являются ключевыми компонентами глобальной сети. Для чувствительных систем связи они стали синонимами безопасности, глубокой интеграции, аутентификации и прочих «-ций», помогающих прикрыть соединение между … Читать далее

Рубрика: Мошенники | Оставить комментарий

Взлом сайта: тактика и инструменты

ВЗЛОМ САЙТА . ВВЕДЕНИЕ. Всем привет, этой статьёй я начинаю серьёзную тему о том, как на самом деле происходит взлом во всех его проявлениях, и если Господь даст сил и терпения, я постараюсь показать, как конкретно воздействуют хакеры на чужой … Читать далее

Рубрика: Мошенники, Чтобы знать | Оставить комментарий

Взлом пароля wifi из Windows: практика

Взлом пароля wifi хакером или как они это делают Всем привет и сегодня мы рассмотрим взлом пароля wifi с ключом шифрования WPA2-PSK. Это наиболее сложный на сегодня из методов шифрования, его использует большинство пользователей, впрочем, лишь слепо, в большинстве своём, доверяя … Читать далее

Рубрика: Мошенники, Чтобы знать | 1 комментарий

Взлом автомобилей — уже реальность. Хакеры против авто.

Взлом автомобилей Одни из неоспоримых признаков и преимуществ современного автомобиля – наличие компьютеризированных узлов, причём, чем больше «наворотов», тем престижнее считается авто. Но там, где появляется компьютер, там появляется хакер. Где хакер — там и взлом. А значит и взлом … Читать далее

Рубрика: Мошенники, Новости | Оставить комментарий

Что такое социальная инженерия

Что такое социальная инженерия .  Очень оригинально звучащее для русского уха название – социальная инженерия — это пословный перевод с английского одного из самого прибыльного и витиевато исполняемого разнообразия схем обмана и добычи наших с вами заработанных средств.  Началось всё … Читать далее

Рубрика: Мошенники | Оставить комментарий

Взлом сети WiFi — теория

Взлом сети WiFi . Для чего нужен взлом сети WiFi и насколько это законно? Официальная версия подобных статей – проверка собственного соединения и настроек своей сети на наличие уязвимостей. Все официальные утилиты для взлома предлагаются именно в таком срезе. А проверять … Читать далее

Рубрика: Мошенники | Оставить комментарий

Что хакер может ?

Что хакер может ? В этой статье я постараюсь рассмотреть основные приёмы и возможности, которыми обладает хакер и которые последний постарается использовать против обычного пользователя или рядового владельца или администратора ресурса. Статья обзорная и потому для каждого из вариантов впоследствии … Читать далее

Рубрика: Мошенники | Оставить комментарий

Что такое троян RAT ?

Что такое троян RAT ? Под аббревиатурой RAT скрывается неприятное для любого пользователя обозначение трояна, и с его помощью хакер может удалённо получать доступ к компьютеру пользователя. Это первые три буквы от Remote Access Trojan – троянская программа удалённого доступа. … Читать далее

Рубрика: Мошенники | Оставить комментарий

Атака брутфорс. Какова защита от атаки ?

Что ещё можно предпринять или защита от атаки брутфорс . Об одной из возможностей предотвратить вторжение атаки брутфорс говорилось в начале предыдущей статьи. Речь идёт о блокировке IP-адреса, с которого зафиксированы неудачные попытки войти в систему.  Но проблема для хакера … Читать далее

Рубрика: Мошенники | Оставить комментарий

Атака брутфорс. Как предотвратить? Часть 1

Атака брутфорс . Как предотвратить? Самая распространённая угроза, с которой сталкиваются владельцы веб-ресурсов, это атака подбором пароля к аккаунту администратора, более известная как атака брутфорс . Атака брутфорс на деле – это систематический подбор всевозможных комбинаций к нашему паролю. Если … Читать далее

Рубрика: Мошенники | Оставить комментарий

Кто делает недоступными сайты? DDoS атаки .

Кто делает недоступными сайты? DDoS атаки . Согласно исследованиям американской фирмы Akamai Technologies, одного из крупнейших провайдеров платформ доставки контента и приложений, специализирующейся на облачных сервисах и услугах интернет-безопасности, огромный ломоть DDoS-атак,  проведённых в последней четверти 2013 г. – а … Читать далее

Рубрика: Мошенники | Оставить комментарий

Как стать хакером .

Как стать хакером или советы начинающему. Оговорюсь сразу. Трудно давать советы как стать хакером , не являясь лично таковым. Но с развитием свободы слова, когда почти любая произнесённая фраза может казаться молодому уму непреложной истиной, зачастую не имея для сказавшего никаких последствий, … Читать далее

Рубрика: Мошенники | Оставить комментарий

Кто такой хакер ?

кто такой хакер ? Написанное не претендует на слово последней инстанции. Это анализ компьютерного забугорного жаргона, а может и официальной информации, которые всё прочнее входят и в российский обиход, нередко в дилетантской оболочке. Так кто такой хакер и что подразумевает … Читать далее

Рубрика: Мошенники | Оставить комментарий

Взлом WiFi . Как узнать, взломали ли вас?

Взломан WiFi ? Как узнать, взломали ли вас? Помимо всего прочего причиной замедления скорости интернета может являться несанкционированное подключение к сети — проще говоря, взломан WiFi . Прежде всего речь идёт о к взломе беспроводного соединения. В этом чаще всего … Читать далее

Рубрика: Мошенники, Чтобы знать | 1 комментарий

Фальшивый банк или куда пропали мои деньги

Фальшивый банк или куда пропали мои деньги Рассмотрим такой вариант развития событий. Раненько с утречка, пока вы не проснулись толком (да ну… в любое время суток), вам вдруг приходит сообщение от вашего любимого банка, в котором латинскими буквами просят оплатить некоторую … Читать далее

Рубрика: Мошенники | 3 комментария