Микрофоны, встроенные в ноутбуки, могут использоваться процессами и службами, запущенными на компьютере под управлением Windows без какого-либо уважения к вопросам безопасности. Это позволяет хакерам легко злоупотреблять доверием пользователей к Windows и к сторонним приложениям, делая аудиозаписи с помощью микрофона скомпрометированного компьютера. После того как хакер создаст полезную нагрузку и установит бэкдор на уязвимом компьютере с Windows 10, он может использовать meterpreter из фреймворка Metasploit для выполнения различных атак, таких как создание скриншотов и перехват нажатий клавиш, кража паролей и извлечение удаленных файлов. Сегодня мы расскажем, как хакер может использовать микрофон своей жертвы для подслушивания.
Вам могут прислать письмо, например, от «Яндекс.Деньги» (или «Киви-Кошелек», «Сбербанк-онлайн» и пр.). Перейдя по ссылке из такого сообщения, вы попадете на поддельный сайт (максимально повторяющий оригинал) и там добровольно отдадите все свои персональные данные (включая пароль). А дальше с ними можно делать все что угодно: переводить и обналичивать деньги, делать покупки онлайн и даже оформлять на ваше имя кредиты в микрофинансовых организациях.
Анализ сетевого трафика всегда был неотъемлемой частью работы любого сетевого инженера, администратора сети для выявления проблем работоспособности и конфигурации активного оборудования, а также специалистов по информационной безопасности для выявления аномальной сетевой активности вредоносного программного обеспечения.
В этой статье были перечислены основные способы, о которых нужно знать для защиты телефона от шпионажа.
Сегодня мы расскажем и покажем, как создать свой кейлоггер, который не будет обнаружен ни одним из существующих антивирусов. А все это еще и бесплатно. Интересно? Тогда погнали!
Первоначально разработанная для удобного управления пакетами на устройствах NetHunter поняли, что хранилище NetHunter также должно быть доступно на устройствах, отличных от NetHunter. Итак, вот он, доступный каждому, кто хочет получить лучшее из обоих миров:
Возможно, у вас бывали такие ситуации, когда нужно было позвонить человеку и при этом всём остаться полностью анонимным и не спалить свой номер. Использование SIM карты идентифицирует вас c ближайшей к вам сотовой вышкой, скажу вам так если вы используете левую сим и звоните кому-либо с помощью непроверенных сервисов для звонков, то скорее всего вам не получиться остаться анонимным в сети и ваш трафик не зашифрован и нет толку от такой сим-карты, место где вы находитесь смогут отследить.
Одним утром мне позвонил друг, занимающийся перевозкой грузов. Нервным голосом он рассказал, что с его банковского счета куда-то пропали 2 миллиона рублей. А в службе поддержки банка развели руками, отправив товарища писать заявление в полицию, поскольку денежные переводы были совершены с помощью мобильного приложения и подтверждены через SMS, что по всем признакам выглядит вполне легальной финансовой операции.
Более чем в половине всех устройств на базе Android зияет огромная дыра в безопасности. Сегодня мы попробуем закрыть эту дыру, и в целом анонимизировать систему, используя полезные приложения и решения, о которых я расскажу ниже!