Jump to content
автогарант
Sign in to follow this  
  • entries
    6
  • comments
    9
  • views
    592

About this blog

Статьи про мир даркнета 

Entries in this blog

Что такое даркнет?

В наше время компьютерные технологии находятся на очень высоком уровне развития. Всемирная паутина, или как принято говорить – Интернет, содержит в себе терабайты полезной информации. Но, несмотря на такие цифры, в обыденном, то есть доступном большинству пользователей Интернете, размещена далеко не вся информация. Лишь небольшое количество людей знает о том, что существует и тёмная сторона Интернета – так называемый Даркнет, которому будет посвящена тема данной статьи. Значение самого термина.
Даркнет (от английского слова Darknet, Тёмная сеть) – скрытая, нелегальная сеть, которая существует параллельно обычному Интернету. Пользователи приходят на «тёмный» ресурс с целью оставаться в анонимности. Данная сеть использует максимально безопасные прокси-сервера и защищенные протоколы, что делает практически невозможным отследить пользователя. Чаще всего Даркнет используется для покупки нелегальных предметов и веществ, а также просмотра запрещенного контента. Причины появления тёмной сети.
Первоначальный образ Даркнета появился одновременно с Интернетом. Целью создания данной сети являлся вход лишь для избранных. То есть пользователи хотели создать ресурс, в который не смог бы попасть обычный человек. Сперва сеть была создана военными силами США, дабы предотвратить распространение конфиденциальной информации о силовых структурах. Долгое время о существовании такой сети никто из посторонних не знал, и даже не догадывался. Слово «Даркнет» появилось еще на заре создания Интернета как такового, в 1970-х годах, и имело значение полностью отдалённой от обычного Интернета сети.  Ещё большую популярность термин получил в 2002-м году, когда компания Microsoft опубликовала данные об основах работы в Даркнете. Благодаря научной лаборатории US Naval появился такой ресурс как TOR - The Onion Router, это специальный браузер, который позволял любому пользователю проникнуть в «темные» тайны Интернета, минуя обычные, зашифрованные, входы. После появления браузера TOR тёмная сторона Интернета стала намного известнее пользователям. Таким образом можно говорить о том, что Даренет начал становиться общедоступным местом, хотя и с некоторыми ограничениями. Далее этот сегмент Интернета начал развиваться по всем «законам жанра». С появлением популярности Даркнета стали появляться так называемые нетсталкеры – искатели запрещённого контента, который составлял основную часть этого сегмента. Со временем Даркнет продолжал продуктивно развиваться, поскольку желание пользователей оставаться анонимными и неподвластными правоохранительным органам, было всегда и будет всегда. Смысл использования Даркнета.
Чаще всего пользователи идут в «тёмный сегмент», чтобы найти то, чего нет в обычном Интернете. Большинство юзеров желают анонимно использовать браузер, поэтому также выбирают TOR. Больше половины «тёмной сети» занимают сайты, предназначенные для продажи нелегальных наркотических веществ, оружия, разных видов яда и прочее. Также большой частью информационного поля в Даркнете овладела порно индустрия. Но это совсем иная сфера порно в сравнении с той, которая известна пользователям. Если личность пожелает купить наркотики, то Даркнет можно считать супермаркетом для данного дела, в который вход правоохранительным органам сильно ограничен. В «тёмном сегменте» можно приобрести абсолютно любой вид наркотиков, и вообще всё то, что запрещено законами любой страны. Например, зачастую человека приводит в «иной Интернет» желание купить оружие. Конечно же, покупка данного товара абсолютно нелегальна и несет уголовную ответственность, но это не мешает развиваться бизнесу в данной сфере, причем достаточно продуктивно. Как попасть в тёмный сегмент.
После прочтения информации, изложенной выше, многие пользователи наверняка заинтересуются вопросом - как же попасть в Даркнет? Чтобы оказаться на просторах «тёмной сети», требуется установить дополнительное программное обеспечение, основой которого является специальная программа. Данная программа имеет свойства того же браузера, только при входе в «тёмный сегмент» скрывается IP-адрес пользователя, что делает невозможным отследить местонахождение личности после того момента, как она проникла в Даркнет. Примером такого программного обеспечения можно считать все тот же браузер TOR, который к сегодняшнему дню очень сильно модернизировался. Существует много различных аналогов TORa, но данный браузер остается наиболее популярным, и работает он более стабильно, чем остальные «даркнетовские» браузеры. Кроме того, необходимо выделить то обстоятельство, что существуют разные сети в «тёмном сегменте», и они как бы параллельны друг другу. Для доступа к сайту одной сети пользователю нужно быть участником данного соединения, и переходы с одного в другой могут осуществляться только строго по правилам общей системы Даркнет. Какую опасность может представлять за собой данная сеть.
В Даркнете, конечно же, самую большую опасность для всех правоохранительных систем мира являет покупка и сбыт наркотиков, оружия и незаконных порнографических материалов. Также особое внимание нужно уделить деньгам. Если пользователь желает купить что-нибудь в Даркнете, то нужно помнить о том, что большая часть продавцов просто пытаются обмануть покупателя на деньги, то есть имеет место самое обычное мошенничество. Но помимо этого всего, по обычной сети ходят страшные факты о «тёмном сегменте», наиболее известные следует привести с некоторыми пояснениями. 1. Садизм. На просторах Даркнета гуляет немало жестоких видео, самые, так сказать, безобидные - это ролики, на которых полуголые женщины давят беззащитных котят. Но степень садизма в этих материалах поистине безразмерна, и они неизменно находят своего потребителя. Это, конечно же, лишь малая часть того, что есть в открытом доступе. В «тёмной сети», дабы увидеть данный материал требуется платить немалое количество денег. 2. В Интернете есть миф об 25-м кадре. Хотя эта теория и не доказана, но на тёмной стороне сети можно найти немало видео, которые влияют на психику человека, и в некоторых случаях их просмотр приводит к актам самоубийства. Сегодня доказано, что значительная часть всех самоубийств в мире была инициирована именно в результате просмотра самоубийцей материалов в Даркнете. 3. Нашумевшие сайты «Тихий дом» и «Синий кит». По сети блуждают мифы о том, что, попав на данные ресурсы в «тёмной сети», пользователь прекращает воспринимать реальный мир. При поимке создателей данного ресурса выяснилось, что основатели этих игр желали лишь привлечь внимание к «тёмному сегменту» сети. Но мифы о данном ресурсе не теряют до сих пор свою популярность. Самая распространённая валюта на просторах Даркнета.
Пользователь, желающий приобрести товар в «тёмной сети», должен знать о том, что использование банковских карт в Даркнете считается дикостью и является неразумным. Использование банковских карт для оплаты покупок через «тёмный сегмент» – это очень большая глупость, поскольку, если человек покупал нелегальный товар, то можно с лёгкостью отследить с какой и на какую карту были переведены средства, а потом не составит труда и вычислить владельца. В связи с такой ситуацией при появлении криптовалюты она стала самой главной и практически единственной валютой Даркнета. Почему именно криптовалюта? Данный способ оплаты покупок в теневом Интернете - наиболее анонимный, поскольку для регистрации такого кошелька не требуется вводить личные данные. Например, появление биткойна способствовало активному росту пользователей в тёмной сети, а с расширением ассортимента самых разных криптовалют значительно повысилась и безопасность покупателей и продавцов в Даркнете. Выводы.
В общем, Даркнет – очень интересный, и одновременно пугающий сегмент Интернета, в котором пользователи могут найти то, чего нет на просторах обычного Интернета. Но в то же время в данной сети есть незаконные материалы, которые нежелательны к просмотру людям со слабой психикой, а также очень много обмана.
 

Как мошенники могут переоформить твою фирму

Когда мошенники решат украсть твою компанию, ты об этом не узнаешь. Будешь спокойно ходить на работу и управлять предприятием. Но в какой-то момент тебя просто не пустят в офис непонятные люди. А в ответ на претензии предъявят документы, по которым твоя компания принадлежит им.   Мы обратились к адвокату Ярославу Новикову, и он рассказал, как у тебя уведут бизнес так, что ты даже не заметишь, и что делать, чтобы этого не произошло. 1.  Предприятие принадлежит тебе, пока это записано в уставе или учредительном договоре В этих документах указана основная информация о компании: наименование, род деятельности, порядок распределения денег. Еще туда вносят перечень основателей и участников акционерного общества и порядок принятия решений — в том числе об изменениях в структуре общества. Этот документ — главное доказательство твоих прав на долю в компании или ее всю. 2. Поэтому злоумышленники подделывают эти документы, чтобы завладеть компанией С этой целью инсценируют заседание акционеров, которое будто бы исключает одного из участников общества из их числа. А его доля отходит постороннему человеку, который и будет пытаться захватить компанию. "Доказательством" этого решения выступает поддельный протокол. Чтобы составить его, мошенникам достаточно знать название компании, ее код в Едином государственном регистре и данные об учредителях — они находятся в открытом доступе в интернете.   3. Дальше они подделывают подписи директора и учредителей Это необходимо, чтобы составить фиктивный документ. Если у преступников будет доступ к бумагам компании, они смогут скопировать нужные подписи, а потом поставить их под документами. 4. А печать легко изготовить в любой мастерской Мы привыкли считать печать подтверждением правдивости документа. Но, чтобы ее изготовить, разрешение уже не нужно. А значит, захватчикам достаточно заказать печать в любой штемпельно-печатной мастерской, и уже через пару часов они смогут ставить её на подделанные документы. 5. Следующий шаг — оформить передачу прав на долю. Для этого достаточно обычного договора Чтобы изменить собственника, нужен договор купли-продажи доли в уставном капитале. Его даже не нужно заверять у нотариуса — достаточно просто составить письменный договор. Закон устанавливает перечень из 10 документов, нужных для передачи имущественных прав. Но это неважно, ведь законодательство позволяет выбирать один из них — а среди этих вариантов есть тот самый письменный договор, который легко подделать. 6. Затем злоумышленники меняют адрес компании — эта уловка позволит им собрать остальные документы Когда злоумышленники заменят настоящего руководителя своим человеком, тот сможет изменить место регистрации компании. В таком случае государственный регистратор высылает документы, которые подавал при регистрации настоящий собственник, по новому адресу.  А там преступники забирают пакет с бумагами. В этом и состоит цель "переезда" — получить регистрационные документы от государства. Тогда реальным собственникам будет сложно оспорить кражу компании в суде. Ведь у них не будет документов, чтобы провести экспертизу почерка и доказать подделку подписи. 7. А потом они получат доступ к банковским счетам Преступники способны переоформить договор с банком и распоряжаться деньгами — ведь у них на руках будут все документы. Даже если тебе удастся вернуть компанию, счета к тому времени будут пусты. 8. Захват компании происходит быстро и незаметно Мы подробно описываем процедуру, но не думай, что она будет длиться долго. На всю аферу нужно лишь несколько дней. Например, получить документы благодаря изменению адреса реально за три дня. Этот процесс незаметен — ты узнаешь о нем, когда на предприятия придут новые "хозяева". Тогда помешать им можно будет только через суд.   Источник: Ua Info 9. Чтобы не потерять компанию, охраняй документы  и защити устав от изменений От рейдеров трудно защититься, но, если действовать заранее, они просто не смогут подделать протокол заседания. Для этого нужно: Упорядочить документооборот и использование печати. Лучше всего назначить ответственного за хранение и передачу документов. А если директор поручит хранение печати самому себе, это усложнит доступ для посторонних. Ограничить доступ к документам. Пусть с ними работает как можно меньше людей. А к паспортным данным собственников нужно вообще исключить доступ. Объявить информацию о компании коммерческой тайной. Подпиши с сотрудниками соглашения о неразглашении информации и установи перечень информации, составляющей коммерческую тайну. Хранить основные документы вне компании. Например, дома у директора. А еще надежнее — в адвокатском объединении, заключив с ними договор хранения. Разрешить смену собственников только с заверения нотариуса. Этот шаг не гарантирует защиты от мошенников, ведь чиновник способен не обратить внимания на устав и принять незаверенные документы. Но такое решение можно будет оспорить в суде. Передать все активы компании ее владельцам. А компания заключит с ними договора аренды и будет пользоваться активами. Зато в случае захвата предприятия собственники не лишатся имущества. Организовать бухгалтерский учет с удаленным доступом. Электронные ключи должны храниться у директора или бухгалтера. Следить за записями в Едином государственном регистре. Если кто-то попытается завладеть компанией, в нем появятся новые записи, и ты сможешь отреагировать на это. Наладить контакты с банком. Работники банка известят тебя о любых подозрительных действиях, и компания сможет вовремя снять деньги со счетов. А электронные подписи сотрудников, отвечающих за работу со счетом, нужно хранить у директора или приближенных к нему людей. 10. Если предприятие все же захватили — обращайся в суд Осознав, что родную компанию захватили рейдеры, ты наверняка захочешь договориться с ними, чтобы вернуть свою собственность. Но преступники не отступят из-за угрызений совести, а тянуть время им только выгодно. Лучше реагируй всеми доступными методами. Предупреди партнеров и клиентов. Попроси их прекратить все операции с захваченной компанией: не отгружать товар, не принимать и не совершать платежи. Заблокируй счета предприятия. Так ты, по крайней мере, сохранишь деньги. Подай заявление в полицию. Подделка документов — уголовное преступление, и правоохранители обязаны начать расследование. Если ты уверен, что госрегистратор помогал преступникам — пиши на него отдельное заявление. Требуй через суд отмены регистрационных записей. В этом случае ответчиком будет Государственная регистрационная служба. Обращаться нужно по месту нахождения компании. Добейся запрета дальнейших действий. Обратись с ходатайством о запрете регистрационных действий, чтобы заблокировать работу рейдеров. Оспорь решение фиктивного заседания акционеров. Для этого подай иск в хозяйственный суд. Ответчиком в твоем деле будет первый из незаконных владельцев. Победа в этом процессе поможет выиграть и в административном суде. А когда он отменит решение регистратора, законные владельцы смогут вернуться на свое предприятие.   Несовершенное законодательство больше помогает рейдерам, чем честным предпринимателям, поэтому надежнее всего защищать компанию своими силами. Ведь с каждым новым шагом остановить захватчиков будет все труднее. Не бойся показаться параноиком, когда будешь прятать документы и засекречивать переписку. Только так ты сможешь обезопасить предприятие от захвата. В ином случае придется потратить месяцы, чтобы отстоять свои права в судах.
 

12 привычных вещей, которые могут быть взломаны

Все больше вещей, которыми мы пользуемся ежедневно, получают подключение к интернету. Это делает использование предметов более удобным - но не только для нас, а еще и для хакеров. Откуда ждать угрозы? Вот 12 современных вещей, которые могут быть взломаны.
Умные телевизоры
Взломанный смарт-телевизор представляет множество проблем. Злоумышленник может переключать каналы, покупать фильмы, которые вам не нужны, или выставлять максимальную громкость в самый неожиданный момент. По словам Эндрю Ньюмана, генерального директора и основателя Reason Software Company, взломанный телевизор - это прямая угроза вашей безопасности. Для получения информации о вашей платежеспособности хакеры могут использовать ТВ-приложения типа Netflix или Hulu. Через телевизор можно получить доступ к другим подключенным устройствам в вашем доме. Исследователи обнаружили, что многие производители по умолчанию устанавливают одинаковые пароли для устройств одного и того же типа, а пользователи часто даже не утруждаются поменять их. Это означает, что если в вашем доме есть 10 подключенных к сети устройств и как минимум в одном из них используется дефолтный пароль, скомпрометирована может быть вся система.
Термостаты
Термостат, подключенный к сети интернет, позволяет удаленно управлять температурой дома. Джейсон Харт, вице-президент и технический директор по вопросам защиты данных компании Gemalto, утверждает, что хакеры могут издеваться над пользователем, повышая и понижая температуру в доме, пока не получат выкуп.
Видеоняня
Аппаратура для наблюдения за малышом имеет подключение к сети Wi-Fi, чтобы вы могли управлять ей через приложение. Как утверждает Итан Бремлер, сооснователь и вице-президент компании Safe-T, большинство людей не меняет пароль после покупки видеоняни и не делает устройство скрытым. Это значит, что любой человек может найти оборудование по IP и подключиться к нему. Если это произойдет, злоумышленники смогут следить за вами в любое время суток. Чтобы снизить риск взлома видеоняни, достаточно сменить дефолтный пароль на новый, состоящий из случайной последовательности букв, цифр и символов.
Камеры наблюдения
«Многие популярные смарт-камеры имеют проблемы уязвимости», - утверждает Владимир Дащенко, руководитель группы по исследованию уязвимостей в лаборатории Касперского. Они дают злоумышленникам шанс получить удаленный доступ к видео- и аудиоканалам, отключать устройство и выполнять вход через облако. Используйте комплексные системы безопасности для защиты дома, отслеживайте все устройства, подключенные к сети, регулярно проверяйте наличие обновлений ПО и устанавливайте их при первой возможности.
Кардиостимуляторы
Взлом медицинской аппаратуры несет угрозу человеческой жизни. По сообщениям FDА, в 2017 году в мире использовалось 465 000 кардиостимуляторов. Любой из этих людей может стать жертвой. Майк Киевски, гендиректор MedCrypt, говорит, что кардиостимуляторы и подобные медицинские гаджеты восприимчивы к вмешательствам извне. Они обладают низким уровнем кибербезопасности, их можно контролировать в режиме реального времени. Все это может привести не только к тому, что третья сторона будет наблюдать за состоянием человека, но и к тому, что злоумышленник получит контроль над работоспособностью устройства, а это в свою очередь приведет к печальным последствиям.
Голосовые динамики
В 2017 году новость о взломанных smart-динамиках не замедлила продажи Amazon Echo и Google Home. NBC предупреждает, что через взломанный динамик можно узнать важную конфиденциальную информацию, например, о том, когда вас не будет дома, о предстоящих консультациях с доктором, об операциях с кредитной карточкой, о состоянии банковского счета и т.д. Чтобы сохранить свой дом в безопасности, отключайте умный динамик от сети, когда вы им не пользуетесь.
Цифровые фоторамки
Цифровая фоторамка - отличный подарок старшим родственникам и хакерам. Сара Хагдусти из компании Mozilla утверждает, что взломав фоторамку, по времени ее работы вор может вычислить период, когда дома никто не находится.
Автоматические гаражные ворота
Открытие и закрытие гаражных ворот одним нажатием кнопки - это удобство, которое существует уже несколько десятилетий. Взлом smart-ворот может привести к тому, что хакер узнает о ваших повседневных привычках, например, о том, во сколько вы уезжаете на работу. Поэтому обязательно смените пароль, установленный по умолчанию, и периодически меняйте его, чтобы не стать жертвой.
Автомобили
Как сообщает интернет-издательство Wired, сотрудники пекинской охранной фирмы Qihoo 360 смогли разблокировать и запустить двигатели автомобилей, используя пару гаджетов, на сборку которых ушло всего 22 доллара. Это свидетельствует о том, что технически смышленому вору похитить ваш автомобиль не представляет большого труда.
Беспилотные автомобили
В некоторых регионах мира беспилотники уже являются участниками дорожного движения. Дэмиэн Скотт, главный коммерческий директор стартапа Renovo, заявил в интервью с Financial Times, что беспилотные автомобили могут стать настоящим кошмаром. Взломав беспилотник, злоумышленник может получить прямой контроль над его управлением. По мнению многих специалистов, всем разработчикам самоуправляемых систем необходимо уделять максимальное внимание киберзащите.
Дроны
Согласно информации, опубликованной на портале Hacker News, исследователь по вопросам безопасности Джонатан Андерссон показал аппаратное средство под названием Icarus, которое способно перехватить управление дроном прямо в процессе полета. Устройства подавления сигнала не представляют из себя ничего нового, однако Icarus - это первое известное оборудование, которое позволяет хакеру полностью контролировать беспилотник, в том числе угнать его или направить в опасную зону.
Холодильник
Холодильник может быть вашим злейшим врагом не только в вопросах диеты, но и когда дело доходит до безопасности. Любое устройство, которое имеет подключение к интернету, может работать против вас. Сайт Consumer Reports сообщает, что смарт-холодильники Samsung имеют доступ к учетной записи Google. Хакер может просматривать все, что пользователь делает в поисковике, и использовать эту информацию в своих целях.
 

Как вирус проникает на ваш компьютер

Когда мы слышим о биологических вирусах, в голове формируются негативные ассоциации и отвращение к вредоносным паразитам. С компьютерными вирусами дела обстоят ничуть не лучше.
По сути вирусом можно назвать любое ПО, которое ломает операционную систему или компьютерное железо. Проникновение любой заразы на компьютер влечет неприятные последствия: утечка учетных записей, логинов и паролей третьим лицам, кража средств со счетов банков, блокирование важной информации на жестком диске, шифрование личных фотографий, видео, проектов с последующим выманиванием средств. 
Создание вирусов – это целая подпольная отрасль. Ее адепты занимаются оболваниванием владельцев компьютеров и мобильных гаджетов. Вредоносное программное обеспечение, написанное хакерами, приносит поистине огромную прибыль. 
Вирусное программное обеспечение появилось практически сразу после появления первых компьютеров. Тогда еще через интернет вирусы не распространялись в виду отсутствие такового. Единственным источником заражения была обычная дискета (древнейший по современным меркам компьютерной индустрии цифровой носитель). 
Сегодня, как правило, вирус попадает на компьютер двумя способами:
1)    через физический носитель (это могут быть USB-флешки, диски, дискеты, микроSD карты);
2)    через сетевые подключения (Интернет, Wi-Fi, Bluetooth и другие коммуникационные средства).
Первый способ достаточно примитивен. Во флеш-накопитель закачивается файлик с вредоносным кодом. Если вставить такое устройство в компьютер, при наличии автозапуска сработает скрипт, распространяющий вирус по всему компьютеру. Подхватить его можно, если переносной носитель информации часто использовать на чужих непроверенных компьютерах. Обычно такие устройства называют недоверенными. 
Под словом «недоверенный» подразумевается устройство с выключенными или полностью отсутствующими средствами защиты. По большому счету это общественные или публичные компьютеры, доступные широкому кругу людей.
Этот метод заражения примитивен, но актуален. Если нельзя заразить устройство через беспроводное подключение, хакерам приходится идти на риск и подбрасывать флешки неопытным пользователям
Второй способ гораздо интереснее, ведь в этом случае вариантов заражения масса. Когда говорят о том, что вирус подхватывается через сеть, мало кто понимает, как это происходит на самом деле. Мы воспринимаем интернет-вирусы как факт, ровно как и то, что лучшая защита от них - антивирус. Любой из этих методов работает, нужно лишь дождаться, пока жертва клюнет на наживку. Вероятность успешного заражения приближается к 100%. 
Теперь разберем популярные методы заражения через сеть интернет.
Метод первый: маскировка под популярные файлы
Не секрет, что большинство пользователей принципиально не желают платить за софт и предпочитают пользоваться торрентами. Совсем беспечные даже не проверяют сайты, а скачивают что попало по первой ссылке. И тут может быть две ситуации.
1.    Программа ничего не делает и выдает ошибку непонятного содержания.
2.    Программа выполняет то, что должна, и параллельно устанавливает зловреды в отдельную директорию.
В обоих случаях вы гарантированно получаете заражение, а об истинном предназначении вируса можете узнать еще не скоро.
Главный настораживающий момент в описании ломаного софта – это предупреждение о необходимости отключить антивирус перед его запуском. Подается такой «совет» под соусом того, что сигнатуры антивирусных программ воспринимают генераторы ключей и кряки как вирусы, а вам нужно просто поверить на слово, что никакой угрозы нет.
В некоторых случаях антивирус действительно определяет вынужденную подмену системных файлов как подозрительное вмешательство. Но это скорее исключение, чем правило, и касается программ со сложной архитектурной защитой.
Метод второй: заражение популярного файла + социальная инженерия
Некоторые пользователи достаточно умны, чтобы сторониться загадочных ресурсов. Тогда хакерам приходится выкладывать зловреды на популярных ресурсах, рискуя получить негативную репутацию аккаунта и бан.
В этот раз пользователей нужно убедить, что программа действительно рабочая. В качестве доказательств делается подтверждающее видео о работе программы. Нередко хакеру приходится вступать в личную переписку с людьми, убеждая под всевозможными предлогами впустить вирус на компьютер.
Как правило, это делается для кражи учетных записей аккаунтов и открытия полного доступа к вашему компьютеру. А дальше - юзер у хакера под колпаком. Такая работа требует больших усилий и ведется целенаправленно на конкретную жертву.
Метод третий: заражение через браузерные скрипты
В последнее время популярные браузеры ограничивают работу скриптовых сценариев JavaScript и Flash-плееров, навязывая владельцам ресурсов переходить на технологию HTML5. С точки зрения безопасности пребывания в интернете - это правильно. Юзер должен быть уверен, что без его ведома не будут загружаться скрипты, выполняющие нехорошие вещи на его компьютере.
Бум майнинга заставил изменить подход к заражению компьютеров. Известны случаи, когда через критические уязвимости код исполняется удаленно. Сегодня хакеры умудряются зарабатывать деньги на вашем компьютере, используя скрытые майнеры на популярных медиаресурсах, обнаружить которые можно, если смотреть исходный код страницы. Пока вы смотрите фильмы в онлайне, скрипт зарабатывает своему хозяину деньги, насилуя оборудование вашего компьютера.
Метод четвертый: почтовые вложения
Главное правило почтовых ящиков - никогда не открывайте вложения от подозрительных адресов. Письмо также может быть компрометирующим, под видом информации о состоянии личного аккаунта или важного обновления для системы. Ни в коем случае не пытайтесь обновиться таким способом. Все обновления должны приходить по специальным каналам. Программа сама должна уведомить о новой версии. 
Неважно, будь то файл с картинкой или музыкой, злоумышленники давно умеют подделывать все форматы и зашивать в них вредоносный код.
Метод пятый: рассылка вирусов через смс и менеджеры
Участились случаи, когда на телефон приходит сообщение с неизвестными ссылками под видом какой-нибудь задолженности от банка, а чтобы узнать подробности, необходимо пройти про прикрепленной ссылке. Это обман, банки не рассылают ничего подобного. Манипуляция страхом может сыграть на руку хакеру и заразить ваш телефон, а через локальную сеть - и компьютер.
Заключение
Есть способы, в которых используются комбинации всех перечисленных вариантов. Бороться с пиратским контентом бесполезно, многие хакеры ломают программу в корыстных целях, запихнув туда вирусов побольше да пожирнее. Часто хакеры ломают программы ради развлечения и помощи людям, которые не могут себе позволить дорогостоящий софт.
Прежде чем что-либо скачивать, проверяйте надежность источников. При малейшем подозрении или недоверии лучше воздержитесь от скачивания. Это звучит банально, но именно так можно в 90% случаев уберечь себя от ненужных проблем.
 

Как и почему технология блокчейн стала твердым орешком для хакеров

За первые шесть месяцев 2017 года было потеряно или похищено больше данных, чем на протяжении всего 2016 года, причинив ущерб в 1,9 миллиарда долларов США.
Судебные разбирательства, стоимость ремонта, падение цен на акции, потеря ценности бренда и беспокойство клиентов - вот некоторые из массовых последствий нарушения сохранности данных.
Защита данных сегодня является одной из самых насущных проблем для предпринимателей и руководителей во всем мире.
Все предприятия и государственные органы во всем мире ищут способы, которые могли бы сделать их информационные системы защищенными от взлома.
Технология блокчейн - это то, что все они ищут.
Консенсусный механизм блокчейна, который требует подтверждения от остальных узлов в транзакционном процессе, делает почти невозможным для хакеров вводить чужой элемент без обнаружения проникновения.
Давайте рассмотрим различные элементы процесса блокчейна, чтобы точно понять, почему эксперты считают его будущим кибербезопасности:
Децентрализация хранилища
Сети цепочки блоков полностью децентрализованы без центрального администратора. Все узлы, участвующие в сети, совместно управляют сетью.
Все опубликованные данные реплицируются на всех компьютерах (узлах / участниках) в сети. Полная ликвидация иерархии централизованной власти делает практически невозможным уничтожить децентрализованную информацию, содержащуюся в цепочке.
Кроме того, это затрудняет взлом сети. Хакеры должны затратить значительное количество времени и ресурсов, чтобы получить контроль только над одной базой данных. Представьте, что вам нужно сделать это для сотен, если не тысяч, разных копий этих данных!
Механизм консенсуса
В отличие от централизованных систем, в которых есть несколько администраторов, ответственных за проверку подлинности данных, сеть блокчейна является саморегулируемой инфраструктурой, которая включает в себя участие и согласие всех участников сети.
Каждый блок транзакций / данных проверяется всеми участниками до того, как он будет размещен в сети.
Мошенническая информация никогда не может попасть в сеть без обнаружения обмана. Модель блокчейна по своей сути поддерживает создание однорангового консенсусного механизма, который прозрачно одобряет каждую транзакцию, одновременно информируя об этом каждый элемент сети. 
Эта функция повышает подлинность контрактов и соглашений.
Сильный механизм шифрования
Технология блокчейн использует метод хэширования под названием SHA256 для шифрования данных перед их размещением в сети.
Хэшинг выполняется таким образом, что каждый вновь сформированный блок информации содержит адрес предыдущего блока. Эта система разработана таким образом, что даже одно изменение, предпринятое в любом блоке в цепочке, полностью изменит хэш всех блоков.
Кроме того, даже если хакеру удается изменить запись в одной базе данных, остальные узлы или компьютеры, хранящие данные блокчейна, будут иметь исходную запись, что позволит быстро идентифицировать мошенничество. Затем хакеры могут быть немедленно изолированы от работы в сети.
Кроме того, ожидается, что безопасное хэш шифрование, проверка приватного ключа и имитационное тестирование программных кодов, лежащих в основе структуры блокчейна, добавят больше слоев и без того уже сложному и надежному аспекту безопасности блокчейна.
Самое главное, блокчейн полностью удаляет человеческий фактор из системы кибер-транзакций. Большинство исследователей согласны с тем, что человеческие ошибки являются одной из основных причин уязвимости любой централизованной архитектуры безопасности.
Основанные на паролях системы можно легко взломать - их слишком легко угадать, либо украсть. Однако модель блокчейна использует обширную узловую сеть, чтобы действовать в роли автоматического органа ратификации и мощной стены обороны.
Финансовые сервисы проверяют блокчейн для обеспечения безопасных платежей, правительства государств находятся на экспериментальном этапе для создания и ведения реестров земель на блокчейне, индустрия здравоохранения экспериментирует с безопасным хранением и обменом данными о пациентах с использованием технологии блокчейн. Индустрия развлечений исследует блокчейн для борьбы с пиратством, сети поставок продовольствия внедряют эту технологию для отслеживания качества продуктов питания, есть уже немало других примеров применения блокчейна.

Зачем хакеры занимаются взломом

У кибер-преступников разные цели и действуют они разными методами. В ряде случаев пользователь может и не догадываться, что к его компьютеру имеет доступ посторонний человек. Но что надо этому постороннему? Какой вообще смысл в том, чтобы лезть в чужой компьютер?
1.    Деньги 
Деньги – это то, ради чего подавляющее большинство хакеров ведут свою черную деятельность. 99% вирусов, троянов, перехватчиков и фишинг-сайтов создаются исключительно ради наживы. Взломщикам не нужны ваши фото и переписка, их цель – ваши паспортные данные, информация о счетах и картах, доступ к аккаунтам, связанным с денежными операциями, перехват смс и пр. Все это можно получить, если найти на вашем компьютере сохраненные сканы документов, переписку с банком или подобрать пароль к личному кабинету. 
Чтобы украсть деньги, хакер не будет ломать банк – там слишком хорошая система защиты, попытка внедрения грозит мгновенным разоблачением. Вместо этого он взломает нескольких простых пользователей и переведет деньги с их счетов. Доказать потом, что операцию совершали не вы, практически невозможно. А подтверждение входа по смс, на которое многие полагаются, обойти нетрудно: достаточно обманным способом установить на телефон пользователя программу-перехватчика, которая будет пересылать хакеру приходящие вам сообщения с кодом доступа.
Некоторые взломщики занимаются только тем, что крадут данные, а затем продают их другим злоумышленникам. Так что если вы оказались взломаны, вполне вероятно, что взлом произошел не сегодня, а несколько месяцев назад. 
2.    Испытание
Хакер – это необязательно человек, который действует ради финансовой наживы. Некоторым индивидуумам жизненно необходимо доказать миру, на что они способны. Так рождаются знаменитые актеры, военачальники, спортсмены и… хакеры. Хакерской среде также присуща конкуренция. Взлом защиты – это что-то вроде киберспорта или спортивного программирования. Для одних челлендж – это написать уникальное программное обеспечение, для других – провернуть удачную махинацию. Но во всех случаях цель одна – выполнить определенное действие первым. В некотором смысле от хакеров есть польза: если бы не взломщики с высоким ЧСВ, организации не узнавали бы своевременно о дырах в системе безопасности. Впрочем, от уголовной ответственности это, конечно, не освобождает.
3.    Месть и желание разоблачить
Anonymous, LulzSec, Lizard Squad и Fancy Bears – хакерские группы, позиционирующие себя, как борцы за справедливость. Их действия направлены в основном на крупные организации. 
В 2015 году группа, представившаяся как The Impact Team, украла электронные адреса и данные кредитных карт пользователей сайта Ashley Madison. Сайт занимается тем, что устраивает короткие конфиденциальные встречи для женатых мужчин и замужних женщин. Украденные данные были вынесены на публичное порицание в сети DarkNet.
В 2016 году Fancy Bears похитили и опубликовали данные медицинских карт спортсменов с целью разоблачить тех, кто употребляет допинг на соревнованиях. Есть предположение, что Fancy Bears связаны с российскими спецслужбами, а их операция была местью за недопуск российских спортсменов на состязания из-за допингового скандала. 
В том же 2016-ом бывший сотрудник Citibank был оштрафован на $80 000 и отправлен в тюрьму после того, как удалил почти 90% данных всей компании. Сам преступник, 38-летний Леннон Рэй Браун, признался, что сделал это после того, как получил негативный отзыв о своей работе от старшего менеджера. 
4.    Майнинг
О майнинге наслышаны все, многие в курсе, что для этой деятельности требуется дорогостоящее компьютерное оборудование. Чем оно мощнее, тем больше будет заработок. Не все могут позволить себе покупку дорогих процессоров и видеокарт, и потому оказывается проще воспользоваться чужой машиной, чем собирать свою. Внедренное в ваш компьютер malware может использовать его мощность для майнинга, только доход будет получать посторонний человек. Вы при этом будете наблюдать постоянные «тормоза» и загрузку процессора под 100%. 
Совсем необязательно быть важной персоной, чтобы оказаться жертвой хакерских действий. Как же себя обезопасить? Самый надежный способ – это перерезать интернет-кабель, отключить смартфон и больше никогда не выходить в сеть. Ну а если серьезно, то раз в век интернета мы не можем жить без связи, надо постоянно держать себя в курсе новых схем махинаций и не пренебрегать советами по безопасности.
Sign in to follow this  

Даркнет на русском

Darknet.cash - территория без форумных кидал! У нас на форуме запрещена коммерческая деятельность, если вы ищите товары или услуги то пишите в наш телеграм канал - администрация форума проконсультирует вас и направит к надежному продавцу. На страницах форума представлено более 1000 обучающих видео, полезных статей, интервью с участниками даркнета, а также ответы на вопросы новичков. Нахождение на сайте не нарушает законодательство РФ и других стран СНГ. Участники форума не продают противозаконный товар и не оказывают запрещенных услуги.

Администрация сообщества darknet

Даркнет в соц сетях

О Форуме Darknet

Сообщество Даркнет - Официальный сайт. Авторитетная площадка, на которой собрались лучшие умы даркнет паутины. Изначально сеть Darknet создали Американские военные вместе с ARPANet (В последствии стала называться Интернетом). С появлением TOR теневая паутина стала доступна обычным обывателям. Для пребывания на нашем портале подключение к TOR не требуется! На Нашем форуме можно встретить Журналистов, Блогеров, Общественных деятелей, Работников правительственных организаций, Банковских работников, Хакеров всех мастей и других одиозных личностей. Количество сенсационных тем и статей на форуме зашкаливает - у нас обсуждают порицаемые со стороны морали темы и вещи за исключением совсем уж черных и низких дел. 

Пользователь регулярно проводит сделки через гарант сервис и имеет положительную торговую статистику на площадке. Скорее всего ему можно доверять и работать напрямую. С правилами работы через гарант вы можете ознакомится тут.
Пользователь не провел ни одной сделки через гарант. О правилах работы через гарант вы можете ознакомиться тут.
Пользователь внес страховой депозит на форуме. Является проверенным селлеров и гарантированно проводит все сделки через гарант сервис Даркнета. Подробнее о системе депозитов вы можете прочитать тут.
Пользователь не имеет обеспечительного депозита на форуме, при работе с ним не отправляйте предоплату и всегда привлекайте гаранта к сделкам. Подробнее о системе депозитов вы можете прочитать тут.
Статус пользователя "НЕ ПРОВЕРЕН" гласит о том, что он не прошел верификацию своего аккаунта в Даркнете. Верификацию можно пройти предоставив положительные отзывы и рекомендации о себе. Подробнее о том, как пройти верификацию Вы можете прочитать тут.
Статус пользователя "ПРОВЕРЕННЫЙ" говорит о том, что селлер прошел проверку своих товаров или услуг у Администрации Даркнета. Подробнее о том, как пройти проверку вы можете прочитать тут.
×