Главная Приватность (страница 2)

Приватность

Xakep #212

Leakreporter. Как мониторят даркнет

Каждый босс хотел бы заранее знать, что злоумышленники, скрывающиеся в даркнете, замышляют похакать компьютеры его фирмы. Как ни странно, это возможно! Благодаря непрестанному мониторингу дипнета и внедрению на закрытые форумы спецы из компании Leakreporter обо многом узнают заранее. Как именно это работает, нам рассказал сотрудник Leakreporter, попросивший не называть его имя.

Xakep #212

Секреты Даркнета. Ищем полезное в скрытых сервисах Tor

В распоряжении редакции «Хакера» оказалась база из более чем восьми тысяч ссылок на сайты в даркнете. Это практически полный реестр работающих открытых ресурсов, доступных в Tor Hidden Services. Мы выбрали наиболее интересные, чтобы рассказать о них читателям.

Xakep #211

Обзор Windows 10 Anniversary Update: снова отучаем «десятку» следить и шпионить

Год назад, после выхода Windows 10, мы провели небольшое исследование и убедились в том, что новая операционка шпионит за пользователем всеми технически доступными средствами. За прошедшее время появились новые версии «десятки», последней из которых стала 1607 — Anniversary Update (в девичестве — Redstone). Изменилось ли что-то за год? Пора снова взяться за тесты!

Xakep #211

Устройство Сноудена. Колонка Евгения Зобнина

Эдвард Сноуден стал настолько известной и значимой фигурой, что любое его интервью, заявление или сумасшедшая идея сразу разлетаются по миру и оседают миллионами цитат в твиттере. Но в этот раз Сноуден не просто высказался, а предложил концепт чехла для смартфонов, который способен детектировать (и глушить) любые испускаемые смартфоном радиосигналы, чтобы защитить его владельца от прослушки и определения местоположения. Как работает этот девайс и что он дает его владельцу? Попробуем разобраться.

Сноуден разработал чехол для смартфона, следящий за утечками информации

Эдвард Сноуден и хакер-железячник Эндрю Хуан по кличке «Банни» предложили конструкцию чехла, следящего за информацией, которую передаёт смартфон. Разработку продемонстрировали на мероприятии лаборатории медиа Массачусетского технологического института (MIT Media Lab).

Xakep #209

Погружение в крипту. Часть 4. Современные зарубежные шифры

В прошлый раз ты познакомился с великими и ужасными отечественными шифрами, которые стоят на страже государственной тайны. В этот раз мы не будем так глубоко погружаться в математику, а просто пройдемся по самым топовым зарубежным шифрам и посмотрим, как же их применяют на практике.

Xakep #209

Чем Google Instant Apps грозят интернету. Колонка Андрея Письменного

Границу между веб-сайтами и приложениями усиленно стирали последние десять лет, но так и не стерли. Наоборот, с расцветом мобильных телефонов приложения вернулись и никуда не собираются уходить. Технология Instant Apps — это подход к той же проблеме с другой стороны. Что, если заменить сайты настоящими приложениями? Последствия могут навсегда изменить интернет и имеют серьезные побочные эффекты.

Xakep #209

Whonix: операционная система для анонимуса

Когда мы говорим об анонимности в интернете, то чаще всего подразумеваем такие проекты, как Tor, I2P, Tor Browser, DNSCrypt и Live CD TAILS, включающий в себя все перечисленное. Однако существует менее известная, но очень интересная система Whonix, использующая виртуализацию в качестве средства изоляции рабочей станции от глобальной сети и способная защитить твою анонимность даже после взлома.

Разработан алгоритм, предсказывающий теракты ИГ по данным Вконтакте

Исследователи проанализировали историю активности в социальных сетях десятков тысяч сторонников «Исламского государства» и сумели идентифицировать закономерности развития, характерные именно для таких онлайновых групп. Полученные данные легли в основу статистической модели, которая позволяет прогнозировать рост угрозы террористических актов.

Xakep #208

Битва за мобильник. Глава подразделения мобильных решений Check Point Михаил Шаулов — о новых и старых угрозах

От чемоданчиков с поддельными базовыми станциями до эксплоитов HackingTeam: с какими угрозами сегодня приходится сталкиваться пользователям и корпорациям и как устроены серьезные защитные технологии.

Xakep #208

Хостим сайты в ZeroNet. Как устроен новый распределенный хостинг и как им пользоваться

Создатели сети ZeroNet придумали, как сделать децентрализованную систему размещения сайтов на основе технологий BitTorrent и Bitcoin. ZeroNet был показан публике совсем недавно (в 2015 году), но там уже можно найти кое-что интересное. Создать сайт своими руками тоже очень несложно.

Xakep #208

Как взламывают iCloud. Разбираемся в системах резервного копирования iPhone и iPad

С резервным копированием данных с компьютера все более-менее понятно. А как с этим обстоят дела на мобильном фронте? Как с этой задачей справляются смартфоны, планшеты и прочие, более экзотические устройства под управлением Apple iOS, Google (и не Google) Android, мобильных и стационарных сборок Microsoft Windows и BlackBerry 10? В новом цикле публикаций мы расскажем, как вытащить данные, куда сохранить, как восстановить, как обеспечить безопасность и как взломать.

Xakep #208

HOW-TO: Отключаем сбор и отправку телеметрии в Windows 10

Как известно, Windows 10 отправляет очень много данных «на базу» в Microsoft — в сентябре прошлого года мы публиковали исследование того, что и куда отсылается. Пришло время обновить знания о том, как пресекать такое поведение операционки.

Xakep #208

Алиса и Боб в стране PGP. Почему защитить почту становится все сложнее

История переписки — лакомый кусок для многих. Хакеры ищут в ней личные и корпоративные секреты, компании анализируют почтовый трафик для рассылки таргетированной рекламы, а спецслужбы выискивают признаки готовящихся преступлений и пытаются выяснить круг общения подозреваемых. Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?

Xakep #208

Заметаем следы. Как заставить Windows удалить историю, логи, кеши и все забыть

Списки открытых файлов и подключенных по USB устройств, история браузера, кеш DNS — все это помогает узнать, что делал пользователь. Мы составили пошаговую инструкцию, как убрать следы своей деятельности в разных версиях Windows, Office и популярных браузерах. В конце статьи ты найдешь несколько скриптов, которые помогут тебе автоматически поддерживать чистоту на своей машине.

Xakep #207

Android и шифрование данных. О том, как все плохо и почему вряд ли станет лучше

ФБР попыталось через суд выкрутить руки компании Apple, не желающей создавать код для обхода собственной системы безопасности. Обнаружена критическая уязвимость в ядре Android, позволяющая получить доступ суперпользователя в обход всех защитных механизмов. Эти два события хоть и не связаны между собой, но совпали по времени, явным образом демонстрируя различия в системе безопасности двух популярных мобильных ОС.

Xakep #207

Погружение в крипту. Часть 3: отечественные шифры

Ты уже познакомился с историческими шифрами, узнал о распределении ключей. Теперь настал момент погрузиться с головой в современную криптографию. Ее методы куда более изощренные, нежели у исторических шифров. Попробуем разобраться, что такое сеть Фейстеля и какие отечественные блочные шифры используются в современных протоколах. Все просто, понятно и с примерами. Велком!

Xakep #207

Электронная бюрократия: как устроен Blockchain и почему его запретят

Таинственная технология, на которой основана широко известная криптовалюта Bitcoin, подходит не только для финансовых операций. Покончив с автоматизацией экономики, ее апологеты мечтают децентрализовать бизнес, коммунальные услуги, регулирующие органы и даже само государство. Но для этого нужно преодолеть множество технических и политических проблем.

Xakep #207

Seedboxes. Как раздавать и скачивать торренты, не оставляя следов

Торренты и файлообменные сети пытаются запретить с момента их создания. Десятки трекеров уже закрылись, Rutracker.org ушел в подполье, а топовые сиды давно на прицеле. Но есть альтернативный способ приобщиться к миру торрентов, с которым не остается явных следов и даже появляются дополнительные бонусы.

Xakep #206

Пять лучших VPN-сервисов для Android

В последнее время в Google Play появилось очень много VPN-приложений. И неудивительно — с нынешней-то обстановкой в Сети. То один сайт падет жертвой Роскомнадзора, то другой. Недавно в Бразилии заблокировали WhatsApp, и там не только подскочила популярность его конкурентов, но и вырос интерес к различным VPN-сервисам. Вот и мы решили посмотреть, какие в Google Play вообще есть сервисы, связанные с обходом блокировок и сменой юрисдикции.

Xakep #206

Как создать сервис для скрытой съемки на современном Android API

Мир Android развивается очень бурно, и мы, разработчики, имеем счастье каждый день узнавать что-то новое и тем самым становиться лучше. Технологии, которые были передовыми год назад, уже могут быть не так эффективны. К примеру, начиная с API версии 21 был введен новый класс Camera2, предоставляющий возможность управлять камерой. Старому классу Camera присвоен статус deprecated: это значит, что он все еще доступен для использования, но уже очень скоро его исключат и на новых устройствах этот класс работать не будет. Мы ориентируемся на перспективу, для этого сегодня мы изучим новые возможности, разобравшись, зачем же он же пришел на смену старому.

Кто и как будет взламывать iPhone террориста

Несколько дней назад ФБР объявило, что готово вскрыть телефон террориста из Сан-Бернардино без помощи Apple. Это вызвало множество вопросов. Каким образом будет снята защита? Уж не скрывает ли ФБР неизвестную уязвимость нулевого дня? И что за анонимный «благодетель» согласился помочь им со взломом? Спустя несколько дней картина стала проясняться.

Xakep #206

Public Key Cryptography: осваиваем открытые ключи на практике

В этой статье я покажу, как реализовать основные операции по работе с открытыми ключами. Речь идет о подписи, проверке подписи, шифровании и расшифровании в контексте PKI. Теоретически данный код может использоваться с любымCryptography Service Provider, поддерживающим интерфейс MS Crypto API.

Xakep #206

Погружение в крипту. Часть 2: распределение ключей

Во второй части нашего ликбеза по криптографии мы доступно объясним, как работает симметричное и асимметричное шифрование, как выбрать криптостойкий ключ, зачем и как происходит распределение, а также что такое удостоверяющие центры и инфраструктура открытых ключей.

Xakep #206

Шифрование и скорость. Сравнительный тест средств шифрования диска

Существует масса причин зашифровать данные на своем жестком диске, но расплатой за безопасность данных будет снижение скорости работы системы. Цель этой статьи — сравнить производительность при работе с диском, зашифрованным разными средствами.

Xakep #205

Логгер звонков на Android. Изучаем на жизненных примерах

Такие приложения, как Tasker и Locale, уже давно стали одним из главных аргументов в споре поклонников Android и iOS. Действительно, обычные, не требующие ни прав root, ни прав администратора приложения, а позволяют творить со смартфоном такое, что любой ветеран Linux-скриптинга обзавидуется. Как же они работают и почему подобных приложений нет в других мобильных системах?

Xakep #206

Теракт, Apple, FBI, пиар и совесть. Колонка Евгения Зобнина

16 февраля глава Apple Тим Кук опубликовал открытое письмо, в котором обвинил ФБР в том, что они под предлогом борьбы с терроризмом хотят получить «ключ от всех существующих айфонов». Но если разобраться, окажется, что ФБР вовсе не просило Apple встроить бэкдор в iOS и даже не просило создать уязвимую версию системы, а Тим Кук очень преувеличил, заявив про «отмычку от сотен миллионов дверей».

Xakep #205

Самый безопасный IM. Рассматриваем клиенты Tox для Linux

Tox — новый протокол (разработка активно ведется с лета 2013 года) для обмена текстовыми сообщениями, голосовой и видеосвязи, созданный как альтернатива Skype и другим VoIP-сервисам. Как и Skype, Tox предлагает голосовую и видеосвязь, конференции с несколькими участниками, сетевые статусы, эмотиконы, обмен текстовыми сообщениями и передачу файлов. И никакой рекламы.

Xakep #205

Красный шум. Скрываем свою активность от продвинутой слежки

Есть немало способов отследить человека в Сети. Следы, позволяющие отличить одного пользователя от другого, оставляет практически всё: поисковые запросы, клики по ссылкам, настройки системы. «Баннерорезки» помогают уберечься от самой простой слежки, но постепенно начинают появляться и более хитрые способы замести следы.

Xakep #204

Разрешения Android 6.0 в защите и нападении

Каждый день в мобильных устройствах выявляют уязвимости, которые могут быть проэксплуатированы злоумышленниками. Но ведь можно пойти и другим путем! Дать пользователю вполне нужное приложение (игрушку с птичками), у которого в манифесте будет записан список интересной нам информации на устройстве...

Xakep #203

Погружение в крипту. Часть 1: как работают самые известные шифры в истории?

Архаичные шифраторы канули в Лету, чего нельзя сказать об алгоритмах шифрования. Операции сдвига, замены и перестановки до сих пор применяются в современных алгоритмах, однако с существенной поправкой в стойкости. За многие столетия, прошедшие со времен первого применения этих шифров, криптографы научились оценивать количество информации, энтропию и стойкость, однако так было не всегда. Рассмотрим подробнее, как работают самые популярные шифры в истории криптографии и в чем их недостатки.

Xakep #203

Spy games: тестируем физическую безопасность объекта. Колонка Юрия Гольцева

Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то это стиль жизни. На страницах нашего журнала мы постараемся познакомить тебя с профессией настоящего хакера на службе корпорации, с задачами, которые перед ним ставятся, и их решениями.

Xakep #202

SJ Data Killer — флешка с функцией уничтожения данных

Утечка данных часто может навредить гораздо больше, чем их утрата. Поэтому так популярно шифрование и функции дистанционного стирания на мобильных устройствах. Однако важные сведения часто хранятся и на съемных носителях. Если один из них попытаются забрать, времени на очистку не будет. К счастью, уже существуют способы сделать это в один клик, которые мы и рассмотрим в этом обзоре.

Xakep #202

Получаем пользовательские данные на Android с экранов сторонних приложений

С версии 1.6 в Android существует «сервис специальных возможностей». Нетрудно догадаться, с какой целью он был создан, но нас, как людей, стремящихся как раз к неограниченным возможностям, этот сервис интересует с несколько другой стороны. Сегодня мы будем писать программу, которая позволит следить за вводом в других приложениях!

Xakep #202

Обзор The Rat и SpyGo — двух лучших современных кейлоггеров

Клавиатурные шпионы — весьма необычный класс программ, название которых давно не отражает их сути. Современные кейлоггеры могут делать скриншоты, следить через веб-камеру, записывать звук с микрофона, определять местоположение ноутбука, отсылать вместе с отчетом файлы указанного типа, дублировать историю браузера на случай ее удаления и делать множество других вещей.

Xakep #202

Скрываем смартфон от всевидящих глаз корпораций

Ты выходишь из подъезда, щуришься от не пойми откуда взявшегося солнца, а на телефон уже приходит сообщение. Это компания Google. Она точно знает, куда ты направляешься, и вежливо подсказывает расписание транспорта. Постой, тут еще одно сообщение: «Расписание рейсов в Питер». Действительно, вчера ты искал дешевый билет, Google знает и это. Она знает даже то, что сегодня ты собираешься в кино, именно это ты обсуждал в Hangouts. Интеллект и познания Google о юзерах уже давно никого не удивляют, но стоит ли ее сомнительная забота личной жизни?

Xakep #202

Кто ворует деньги с твоего смартфона?

Финансовые онлайн-операции упростили нашу жизнь: почти любой товар/услугу можно купить, не выходя из дома. Однако растущая популярность интернет-платежей играет на руку преступникам. Кража финансовой информации с мобильных устройств, а затем и денег с карточек их владельцев — представляют сегодня собой один из наиболее эффективных способов «заработка» разных предприимчивых ребят.

Xakep #201

Последний рубеж. 10 правил защиты данных на смартфоне

Все мы, любители рутинга, хаков и сторонних прошивок, сталкиваемся с одной большой проблемой — резким снижением уровня защиты конфиденциальных данных. Разблокировав загрузчик и установив кастомную консоль восстановления, мы полностью открываем доступ к нашим данным любому, кто сможет завладеть смартфоном. На первый взгляд, сделать с этим ничего нельзя, но это только на первый. Я покажу, как решить проблему защиты данных на взломанном (и не только) устройстве.

Страница 2 из 3123

Лучший метод противодействия цензуре (на примере Telegram):

«ХАКЕР» в соцсетях и фидах

«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4480 р.
на год
720 р.
на месяц
90 р.
за 1 статью

Еженедельный ][-дайджест

Реклама на «Хакере»

Корпоративная подписка

Для подписчиков