X-Shar

Основной чат
Помощь Пользователи

    Информация Делаем свой VPN с оплатой через Telegram (Монетизация)

    • 368
    • 7
    Оригинал статьи:VPN для друзей. Разворачиваем свой VPN-сервер с оплатой через Telegram

    В этой статье я покажу не только как сделать свой собственный VPN-сервис на основе WireGuard, но и как его настроить, чтобы им смогли пользоваться все твои друзья и знакомые. И даже, если пожелаешь, закидывать тебе свою долю за хостинг, пользуясь простым ботом в Telegram.

    Возможность шифровать трафик и проксировать его через другие страны сейчас настолько необходима, что я не стану тратить твое время и в очередной раз перечислять все случаи, когда без VPN не обойтись. При этом большинство пользователей выбирают готовые сервисы: либо бесплатные, но ненадежные и со встроенной рекламой и слежкой, либо платные, но дорогие в сравнении с хостингом.

    Чтобы сделать свой VPN, требуется поморочиться с командной строкой. Гикам вроде нас с тобой такое занятие в радость: я, не имея никакого опыта, поднял такой сервис за один вечер. Друзья стали...

    Информация Зачем нужно выравнивание и заполнение структур ?

    • 248
    • 3
    Всем привет!

    Для новичков интересная тема, вот многие знают что компилятор выравнивает содержимое структур обычно кратно 4 в x32 и кратно 8 в x64.

    Да есть разные атрибуты компилятора, которые запрещают это делать.

    Но в этой статье предлагаю разобраться, зачем это вообще делается, как можно оптимизировать потребление памяти без специальных атрибут компилятора.

    Итак, статья больше для новичков, но думаю будет интересно.)

    Безымянный.png

    Процессор и память​

    Упрощенное представления взаимодействия процессора и памяти. Память имеет адресную байтовую последовательность и расположена последовательно. Чтение или запись данных в памяти выполняется посредством операций, которые воздействуют на одну ячейку за раз. Чтобы прочитать ячейку памяти или произвести запись в нее, мы должны передать ее числовой адрес. Память способна выполнять с адресом ячейки две операции: получить хранящееся в ней данные или записать новые. Память имеет...

    На заметку Белый феникс - Восстановление файлов, которые зашифрованы вымогателями

    • 218
    • 0
    blackcat.jpg


    ИБ-эксперты создали White Phoenix, новый инструмент для дешифровки файлов, пострадавших в результате атак программ-вымогателей. «Белый Феникс» позволит жертвам частично восстановить файлы, зашифрованные малварью, которая использует прерывистое шифрование. Инструмент уже доступен для бесплатной загрузки на GitHub.

    Прерывистое шифрование представляет собой метод, используемый некоторыми вымогательскими группировками. Идея заключается в том, что малварь попеременно шифрует и не шифрует фрагменты данных, что позволяет зашифровать файл намного быстрее, делая данные непригодными для использования жертвой.

    Осенью 2022 года специалисты...

    На заметку Нужно ли разработчику быть специалистом по ИБ?

    • 556
    • 0
    Кстати не плохое выступление, там не много, рекомендую послушать...)

    Малварь как искусство Атака при помощи дрона

    • 391
    • 1
    5762.970.jpg

    Оригинал:Мегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок

    Ты сидишь за клавиатурой на одном из верхних этажей охраняемого здания, расположенного посреди закрытой территории в окружении забора с колючей проволокой под напряжением. Ты чувствуешь себя в полной безопасности — за ней следят не только камеры, но и бдительная охрана. За окном раздается подозрительное жужжание, ты отвлекаешься на непонятный источник звука, и этих нескольких секунд достаточно, чтобы на твой компьютер установился бэкдор, а хакер, расположенный в 20 км от тебя, проник в корпоративную сеть. Фантастика? Ничего подобного!

    Дрон — отличный инструмент для злоумышленника, поскольку такой аппарат может нести на себе до трети собственного веса в виде полезной нагрузки. Но атаковать удаленный объект «по воздуху» не так‑то просто: «хакерский дрон» должен обладать высокой автономностью, управляться...

    ВАЖНО Всегда проверяйте ссылки на первых полосах поисковиках

    • 427
    • 1
    1682178032050.png


    Вот нужно-было скачать браузер...

    Ввел в Яндексе "Mozilla" и как видите офф. сайт только на шестой позиции...

    Более того на первой позиции яндекс-браузер, который к мозилле отношения не имеет, но интересна вторая позиция:mozilla.yesload.net

    mozilla.yesload.net
    - Фейковый сайт, сайт похож на офф. сайт мозилы, но если скачаете от туда инсталлер, то установится куча софта, КРОМЕ МОЗИЛЛЫ... Dmeh-Smeh-Smeh!!! wink1 sm181818

    Короче увесистая адварь, но это жесть, неужели поисковики не могут такое фильтровать.

    Так-что осторожно, так можно распространять вирусы, фишинговые сайты банков и т.д.

    Это рабочий пример из жизни, на момент написания статьи, ссылка весьма жива...)

    Новый раздел "Халява"

    • 423
    • 6
    654d5e9587db570e63220ef565536e5f.jpg


    Всем привет!

    Тут на форуме увидел пост, скорей-всего спамера:На заметку - Магазин ggsel, отзывы

    И подумал, может сделать раздел "Халява", можно постить промо-акции, неофициальные магазины к софту и т.д.

    Может это поднимет активность на форуме ?)

    На заметку Secure by design

    • 257
    • 0
    По дефолту разработчики, стремясь достичь безопасности приложения, идут операционным путем: пишут тесты и делают ревью, чтобы устранять уязвимости уже по факту их выявления. Однако существует подход, в рамках которого классический комплекс мер становится не нужен, — все эти требования будут неявно выполнены за счет использования правильного дизайна и архитектуры системы.

    oxwl66xcc20-pwku1f8dqvqeixk.png


    Меня зовут Сергей Талантов, я — архитектор и Security Champion в команде KasperskyOS «Лаборатории Касперского» и занимаюсь разработкой продуктов, к которым предъявляются самые жесткие требования в плане безопасности. В этой статье расскажу про подход Secure by design: от теории (что это такое и какие виды этого подхода существуют, а также как и почему мы его применяем) к практике (паттерны безопасного дизайна и примеры их использования на С++)...

    На заметку Тонкий клиент на KasperskyOS

    • 306
    • 0
    56faf2ba70f7bbea62b8e9fe116bbc54.png


    Помните, как еще до пандемии компании стремились обеспечить безопасный доступ в периметр для своих сотрудников-удаленщиков? Особенно, если данные были сверхважными, — например, бухгалтерские сведения или корпоративные документы. Решения были сложные, громоздкие и дорогие. А представляете, насколько критичным это стало сейчас?!

    Меня зовут Сергей Яковлев, я руковожу проектом Kaspersky Thin Client, построенным на базе нашей собственной операционной системы KasperskyOS. Thin Client — это один из основных компонентов Virtual Desktop Infrastructure, то есть системы доступа к удаленным рабочим столам. В этой статье я на примере такого клиента расскажу, как можно сделать продукт безопасным (и притом коммерчески рентабельным!). Какие были этапы, с чем столкнулись, через что прошли и как решали проблемы. Поехали...

    Информация Задай вопрос ChatGPT

    • 307
    • 12
    dbc34cc845ab2550d8f22d475c2412ad.jpg


    Всем привет!

    На форуме появилась возможность задать вопрос исскуственному интелекту ChatGPT (openai.com).

    Достаточно создать тему в этом разделе:Задай вопрос ChatGPT

    С вопросом.

    Через какое-то время бот ответит.)

    Можно задавать любые вопросы, также если прокоментировать ответ бота, то можно таким образом вступать в диалог с ним.

    Как по мне прикольная штука... wink1 Dmeh-Smeh-Smeh!!!

    Информация Чит/трейнер своими руками. Хакер. Часть 2

    • 195
    • 0
    Продолжение крутой статьи:Информация - Чит/трейнер своими руками. Хакер. Часть 1

    Автор реально постарался всё расписать, респект:Чит своими руками. Смотрим сквозь стены и делаем автоприцеливание для 3D-шутера

    Сегодня мы с тобой напишем чит для сетевого шутера. Мы реализуем хаки типа extrasensory perception (ESP) и aimbot. ESP отображает информацию об игроках над их головами. Здесь может быть здоровье игрока, имя или текущее используемое оружие. Aimbot автоматически нацеливается на других игроков.

    В предыдущей статье «Чит своими руками. Вскрываем компьютерную игру и пишем трейнер на C++» я заложил базу для будущих читов и объяснил основные понятия. Рекомендую ознакомиться с ней, чтобы лучше понимать, что мы будем сегодня делать.

    ВЫБОР ИГРЫ​

    Мой...

    Информация Чит/трейнер своими руками. Хакер. Часть 1

    • 564
    • 0
    2_windowed.png


    Приватная статья, часть первая:Чит своими руками. Вскрываем компьютерную игру и пишем трейнер на C++

    Играть в игры любят все, но это гораздо интереснее, когда у тебя имеется нескончаемый запас патронов и здоровья. Чтобы обзавестись и тем и другим, можно погуглить читы и трейнеры для твоей любимой игры. Но как быть, если их еще не разработали? Написать самому! Обладая навыками реверс‑инжиниринга и программирования, сделать это намного проще, чем кажется.

    ВЫБОР ИГРЫ​

    Для начала определимся с игрой. Мой выбор пал на Hyper Light Drifter (далее HLD). Если ты планируешь поэкспериментировать с коммерческой игрой, обрати внимание на сайт pcgamingwiki, а также на игры...

    Новость Fake chatgpt for chrome in Web Store

    • 211
    • 0
    Google удалила из официального Chrome Web Store поддельное расширение для Chrome, которое маскировалось под официальный ChatGPT от OpenAI и был загружено более 9000 раз.

    Дело в том, что расширение похищало cookie сеансов Facebook * и использовалось для захвата чужих учетных записей.

    infection-chain.jpg

    Общая схема атаки

    Вредоносное расширение было копией настоящего ChatGPT for Google и якобы предлагало интеграцию ChatGPT с результатами поиска.

    Расширение было загружено в Chrome Web Store 14 февраля 2023 года, но автор начал продвигать его с помощью рекламы в поиске Google только 14 марта 2023 года.

    С тех пор оно устанавливалось в среднем 1000 раз в день.

    fakeGPT.jpg

    Фальшивка (слева) и оригинал (справа)

    Малварь обнаружили...

    Новость Хакатон по кибериммунитету с призовым фондом 500 000 рублей

    • 138
    • 0
    1679651387768.png


    Хотите посостязаться с коллегами за звание лучшего разработчика кибериммунных систем и продемонстрировать свои скиллы?

    Тогда приглашаем на наш хакатон по кибериммунитету с призовым фондом 500 000 рублей!

    Здесь найдется дело для всех, кто работает в ИТ! Мы приглашаем:

    - программистов;
    - аналитиков;
    - QA-специалистов;
    - архитекторов ПО;
    - экспертов по ИБ.

    Хакатон знакомит с кибериммунным подходом, поэтому будет полезен специалистам любого уровня — от студентов до сеньоров и технических директоров.

    Участвовать можно индивидуально или в команде от 3 до 5 человек.

    Мероприятие пройдет онлайн с 17 по 28 апреля. Для участия нужно зарегистрироваться не позднее 16 апреля по ссылке: Хакатон по кибериммунной разработке

    Вопрос Какой стиль сделать главным на форуме ?

    • 330
    • 0
    Всем привет!

    Я тут поработал над светлым и тёмным стилями форма.

    Как будет время и кому интересно, гляньте пожалуйста...

    Получилось не плохо, но незнаю какой выбрать в качестве главного стиля.

    Стили можно выбрать внизу форума:

    1679220868433.png


    Можно выбрать два стиля:

    Светлый:

    1679220943590.png


    Главный стиль (Тёмный):

    1679221008557.png


    Настройки сохраняются, т.е. каждый раз не нужно выбирать...

    Но незнаю какой стиль поставить как главный ?)

    Малварь как искусство Перехват паролей в момент авторизации пользователя Windows

    • 508
    • 1
    1679129465450.jpeg


    Оригинал (Платная статья):Поставщик небезопасности. Как Windows раскрывает пароль пользователя

    Большинство механизмов защиты в Windows строится на паролях учетных записей пользователей. В сегодняшней статье мы разберем несколько способов перехвата паролей в момент авторизации пользователя и напишем код для автоматизации этого процесса.
    Windows имеет сложную систему аутентификации со множеством компонентов. Фундаментом этой системы можно считать LSA (Local Security Authority) и SSP.

    LSA — огромная подсистема, которая служит для проверки подлинности пользователей, их регистрации, смены пароля и подобных операций. Еще в LSA хранится информация обо всех аспектах безопасности локального компьютера, например количестве неуспешных вводов пароля для блокировки учетной записи. Посредством LSA можно даже назначать привилегии пользовательским учеткам, для этого разработан инструмент...

    Информация KasperskyOS. Разработка. Какие есть ресурсы

    • 222
    • 0
    1679126957883.png


    Я на форуме уже выкладывал несколько статей:




    Вообще кроме этих материалов, есть ещё несколько интересных каналов в Телеграм (Официальные):

    1)Канал посвящённый разработке, там всякая инфа, такая-как новости, курсы и т.д.:KasperskyOS. Разработка

    2)Канал посвященный курсам по работе и разработке KasperskyOS, тут идёт набор на курсы, отмечу что курсы бесплатные и по прохождению дают сертификат:Обучение кибериммунной разработке
    Может кстати полезно быть, если например хотите устроится в компанию.)

    Также есть...

    На заметку Взломать Windows проще, чем заплатить за нее

    • 157
    • 0
    scale_1200


    СМИ пишут, что инженеры службы поддержки Microsoft иногда используют кряки для «взлома» Windows на машине клиента, если с активацией подлинной копии операционной системы возникли проблемы.

    Об одном из таких случаев рассказал в Twitter инженер-фрилансер из Южной Африки Уэсли Пайберн (Wesley Pyburn). Его подлинная копия Windows 10, стоившая 200 долларов в Microsoft Store по какой-то причине не активировалась, и Пайберн обратился в поддержку.

    Специалисты поддержки первого уровня не смогли решить проблему и передали ее «выше». На следующий день Пайберн был поражен, когда как инженер второго уровня поддержки Microsoft вошел в его систему с помощью Quick Assist и крякнул ОС, используя пиратские инструменты, которые обходят процесс активации Windows.

    Специалист поддержки выполнил на машине...

    Информация Как пробить пользователя Telegram

    • 403
    • 1
    perbedaan-dark-web-dan-deep-web-isi-Dark-Web.jpg


    Если в интернете кто‑то не прав, у тебя есть ровно два варианта.
    Первый — понять и забить, второй — найти обидчика и аккуратно начистить ему интерфейс.

    Но для начала этого самого обидчика нужно как минимум вычислить и по возможности деанонимизировать.
    О том, как это сделать в «Телеграме», мы расскажем в сегодняшней статье.

    Статья с хакера (Приватка):Это он, деанон! Пробиваем пользователей Telegram по открытым источникам

    Несмотря на то что «Телеграм» считается безопасным и защищенным мессенджером, при желании в его недрах и глубинах можно отыскать большой объем информации о пользователях. А если подключить к поиску методы OSINT, то есть разведки по открытым источникам, сведений можно собрать еще больше.

    На помощь нам придут специально обученные телеграм‑боты, поисковые системы и, конечно же, русская народная...

    На заметку Как обмануть камеру

    • 257
    • 1
    20221101_0003201-373x280.jpg


    Инженер и защитник конфиденциальности Мак Пирс (Mac Pierce) создал толстовку Camera Shy Hoodie, которая скрывает лицо своего владельца от камер ночного видения. Дело в том, что в капюшон этой худи вшиты инфракрасные светодиоды.


    DIY-толстовка Пирса оснащается 12 мощными инфракрасными светодиодами, расположенными рядом с капюшоном. Такие диоды используются в камерах видеонаблюдения в качестве «инфракрасного прожектора» освещения наблюдаемой области. С помощью переключателя, вшитого в рукав, владелец такого предмета одежды может заставить светодиоды мигать, что «ослепит» любые близлежащие камеры наблюдения в ночное время суток.

    «Камеры ночного видения устроены таким образом, чтобы ночью различать инфракрасный свет. Чтобы “видеть” в темноте, — рассказывает Пирс. — Посылая им достаточное количество...

    Посетителей за сегодня

    Пользователи онлайн

    Сейчас на форуме нет ни одного пользователя.
    Верх Низ