Что нового?
Форум выживальщиков

Зарегистрируйте бесплатную учетную запись сегодня, чтобы стать участником нашего сообщества! После входа в систему вы сможете участвовать на этом сайте, добавляя свои собственные темы и сообщения, а также общаться с другими участниками.

Информационная безопасность выживальщика

Kazbich1

Выживальщик
Регистрация
10 Ноя 2014
Сообщения
3,565
Поблагодарили
3,896
Возраст
63
Город
Москва
Смерть личной жизни. Кто и как следит за вами прямо сейчас

Илья Божко/ 7 декабря 2016, 14:30
Камера в квартире Петербурга, светофор на улице в Сиэттле и роутер в Австралии — к чему можно подключиться при помощи несложного поисковика.
Вы, наверное, слышали фразу "интернет вещей" — этим странным словосочетанием обозначают любое устройство, имеющее выход в Сеть. Не только ноутбуки или смартфоны, но и чайники, автомобили, кофеварки и даже парковочные системы. Выход Интернета из привычного компьютера в плюс-минус любую бытовую вещь — тенденция сподручная: можно включить чайник, выезжая с работы, и запустить со смартфона стиральную машину. Но есть проблема: к вашей кофеварке и IP-камере могут подключиться ещё сотни тысяч человек, которым для этого не понадобится даже начальное техническое образование. Достаточно знать лишь два слова: Shodan или Censys.
Найдётся всё

Это две поисковые системы, что-то вроде знакомого вам Google и Yandex, но ищут они не сайты, а подключённые к Интернету девайсы. Shodan, названный в честь главной злодейки из игры System Shock, подаёт сигналы на порты устройств, те отвечают, и поисковик "видит", какого типа механизмы стоят перед ним. Грубо говоря, Shodan может определить не только подключённый к Интернету принтер, но и его местоположение, и примерный уровень защиты, и есть ли веб-интерфейс, с которым можно взаимодействовать. Представьте себе всемирную карту, где подсвечены работающие с Сетью вещи, — вы можете их поискать даже в своём городе.

Shodan создал IT-специалист Джон Мэзерли ещё семь лет назад — но по-настоящему сервис стал известен после ряда диких случаев. В начале 2016-го разгорелся скандал: какой-то мужчина подключался к чужой видеоняне и пугал по ночам ребёнка, разговаривая с ним страшным голосом. Злоумышленник мог разными способами получить доступ к девайсу, но, скорее всего, воспользовался упомянутым поисковиком. Специалисты отмечают, что при помощи Shodan можно творить и более жуткие вещи: в частности, была возможность "залезть" в управление атомной электростанции или расписание поездов — и удалённо вносить изменения.
Другой поисковик, Censys, работает по схожему принципу — он тоже опрашивает интернет-устройства, но задача сервиса другая: искать уязвимости. Censys придумали в стенах Мичиганского университета, а аппаратная часть предоставлена Google. Польза от поисковика уже есть — недавно выяснилось, что ноутбуки фирмы Dell не обладают надёжным шифрованием и можно путём ряда манипуляций перехватить у них веб-трафик, включая, например, пароли. Censys чем-то напоминает предостерегающие фильмы про мошенников: он одновременно и закрывает брешь в защите, и тиражирует информацию, как эту брешь найти.

Но важно понимать, что сами поисковики ничего не взламывают — они лишь, как почтальоны, ходят по подъездам и домам, нажимая на дверной звонок. Другой вопрос, что двери иногда бывают открыты настежь — и никто не увидит, если туда зайти. Власть машин

Штука в том, что Shodan находит не только местоположение и тип устройства, но и позволяет "постучать" в администраторскую панель. Рассмотрим всем известный пример — управление роутером. Все хоть раз заходили в "админку" своего D-Link или другого разносчика Интернета. Вспомните, что нужно сделать, чтобы туда попасть? Впрочем, мы сейчас угадаем: ввести логин (admin) и пароль (admin), верно? Если так, то поздравляем, вы на крючке: роутер можно без проблем отыскать в Shodan, применить вот эту связку, и всё — внутри вашего устройства копается чужой человек, и совершенно непонятно, что он будет делать. Может, ничего не тронет, а может — и это самое безболезненное — собьёт вам настройки. И будет сбивать и дальше, пока не придумаете нормальный пароль.

Но самое страшное для бытового пользователя — это проникновение в IP-камеру. Как писало издание The Verge в 2014 году, Shodan "засёк" более 70 тысяч камер с обычным, встроенным паролем — и неизвестно, сколько ещё людей поставили в графу Password очевидный набор вроде "qwerty" и "12345". Весь этот гигантский массив чужой, но открытой жизни всего в паре кликов от вас. Вам даже не нужно ничего вбивать, потому что заботливые пользователи распределили незащищённые камеры по тегам. Достаточно щёлкнуть по такой подборке, и вам выпадет более ста объективов, снимающих чьи-то дома, дворы, улицы, гаражи, магазины и даже спальни. России это тоже касается — если в вашем рабочем кабинете где-нибудь под потолком висит такая штуковина, уточните у техотдела, ставил ли он пароли. Если нет, то не исключено, что, пока вы это читаете, за вашим затылком наблюдает несколько десятков человек. А теперь примеры. Вот что нам удалось найти всего за час-полтора — за то время, что вы потратите на новую серию "Мира дикого Запада", мы увидели:

Чей-то двор частного дома — видимо, хозяин поставил камеру, надеясь следить за машиной. А чтобы добавить к охране ещё сотню-другую любопытных глаз, оставил стандартный пароль "admin".

А это подсобка небольшого магазина в Кемерове — сейчас там никого нет, но иногда заходят рабочие и спят на диванчике.

Парикмахерская. Пожилого мужчину в прямом эфире стрижёт женщина, за этим наблюдает мастер и ещё много-много человек. Что странно, никто не реагирует на камеру, бешено вращающуюся где-то в углу.

Очень сложно сказать, что здесь происходит: судя по всему, это рабочее место вот этого мужчины в кадре, увлечённо тыкающего в телефон. Обычно за соседним столом сидит молодая женщина, но сейчас она куда-то вышла. Мы целенаправленно игнорировали объективы внутри домов и квартир, но, поверьте, найти их — совсем не проблема. В России пока не принято обставлять периметр жилья IP-камерами, но в США каждая третья ссылка ведёт в чью-то спальню или детскую. Когда о Shodan узнала широкая публика, на англоязычных веб-форумах вроде Reddit и 4chan появились целые списки незащищённых камер. А ещё скриншотов с трансляций — конечно же, почти полностью изображающих обнажённых жильцов.
Что важно, злоумышленник может не только поглазеть на чужую жизнь — но и полноценно туда вмешаться. Если камера обладает PTZ-функциями, ею можно удалённо управлять и увеличивать зум — в настройках даже разрешается включить уведомление на почту, когда перед объективом что-то начнёт двигаться. Если в камере есть разъём под микрофон, то где-то на другом конце планеты могут не только услышать, что происходит дома, но и крикнуть в ответ — наверное, это последнее, что хотелось бы от устройства, призванного защитить вашу жизнь, не правда ли? Вдвойне страшно представить, кто и зачем будет следить за камерами, установленными в детских комнатах. Вы хотели обезопасить ребёнка, приглядывая за ним на работе — а на деле подключили к просмотру ещё с десяток вуайеристов, превратив собственный дом в круглосуточное реалити-шоу.

Впрочем, "под колпаком" может быть не только частная жизнь, но и, например, корпоративные секреты. Как рассказал Лайфу специалист IT-отдела одной крупной сети продуктового ретейлера, незащищённые устройства — это проблема.
"В нашей сети предусмотрена очень строгая система доступа во внутреннюю структуру. Например, нельзя попасть через привычную связку логин-пароль, а только через ключи шифрования. С этим строго. Но когда ставят на новый объект оборудование, сотрудники иногда оставляют дефолтную систему защиты — тот самый обычный пароль. Мы такие пробелы находим и ликвидируем, потому что это серьёзная брешь в защите и Shodan — один из способов в эту брешь пробраться"

— Cпециалист IT-отдела крупной сети продуктового ретейлера

Конечно, Shodan — это не угроза всему миру, не средство для кибертерроризма и даже друг для начинающих хакеров. Несмотря на то что с его помощью можно, например, собрать армию ботов для DDoS-атаки, поисковик в таких целях использовать бессмысленно: у настоящих взломщиков есть более быстрые и эффективные решения. По тем же причинам Shodan слабо подходит для полноценного интернет-шпионажа — с таким же успехом профессиональный фотограф может променять дорогую зеркалку на камеру в смартфоне.

Но и Shodan, и Censys — это хорошее напоминание: мы живём в век внезапно наступившего господства технологий, и к этому большинство населения оказалось не готово. Людям всё ещё тяжело понять, что всю их подноготную можно вытащить наружу, приложив минимум усилий. В последнем сезоне "Чёрного зеркала" была серия про интернет-шантаж: подросток мастурбировал перед ноутбуком, его засняли через веб-камеру и заставили делать неприятные вещи. Увы, это давно никакое не мрачное будущее, а полноценное настоящее — технологии помогают нам жить шире и активнее, но они же могут и отправить на тот свет; как огонь несколько тысячелетий назад. И если вы не хотите проснуться ранним утром и обнаружить себя в главной роли в Watch_Dogs 2, то будьте осторожны — хотя бы в отношении устройств, способных транслировать вас по всему миру. Как рассказал наш источник, достаточно придерживаться простейших правил:
"В первую очередь, конечно, нужно сменить пароль и логин, не оставляя оригинальные. Ни в коем случае не ставить легко угадываемые пароли: "qwerty", первые буквы алфавита, простые числа и так далее. Что касается роутера, то можно отключить у него возможность удалённого подключения, тогда не получится взять контроль со стороны — правда, тогда будет нельзя настроить роутер, например, на работе"
В итоге, чтобы защитить частную жизнь от вмешательства любопытных глаз, нужно всего лишь не лениться. Конечно, если против вас начнут целенаправленно "копать", то никакой пароль не спасёт: Марк Цукерберг не зря заклеивает веб-камеру на своём ноутбуке. Но простым гражданам достаточно понять, что вход в их личное интернет-пространство должен быть заперт настолько же надёжно, как и в квартиру.


https://life.ru/t/слежка/942634/smiert_lichnoi_zhizni_kto_i_kak_sliedit_za_vami_priamo_sieichas
 
С

Скорп

Вопрос зачем. Если выхлоп с такого наблюдения меньше затрат на него, то и смотреть никто не станет. В инете полно камер и стримов, хозяева которых всячески привлекают зрителей, а без рекламы точно никто смотреть не станет, ну больше минуты точно.
 

Kazbich1

Выживальщик
Регистрация
10 Ноя 2014
Сообщения
3,565
Поблагодарили
3,896
Возраст
63
Город
Москва
Если выхлоп с такого наблюдения меньше затрат на него, то и смотреть никто не станет.
Похоже, скоро профессия "наводчик" в уголовном мире исчезнет как класс. :scare:
Зачем что-то выяснять "окольными путям", если хозяева сами всё покажут, где что лежит. И как и когда это проще забрать, не беспокоя самих хозяев и не оставляя лишних следов.

Немного занимался профессиональной установкой и настройкой систем видеонаблюдения, тематику всё-таки себе представляю.
 

KOHTAKT

Выживальщик
Регистрация
30 Ноя 2012
Сообщения
5,157
Поблагодарили
6,093
Город
Подмосковье
выхлоп с такого наблюдения меньше затрат на него

К примеру шантаж может окупить трудозатраты на любопытство. Скажем, трахал кого-то не того не выключая ноутбук и смартфон.
 

Arigato

Выживальщик
Регистрация
28 Дек 2014
Сообщения
3,259
Поблагодарили
4,584
Город
-
Скажем, трахал кого-то не того не выключая ноутбук и смартфон.
Сериал "Черное зеркало", серия "Заткнись и танцуй" (3 серия в 3 сезоне) как раз про шантаж на основе видео с камеры ноутбука. Но с веб-камерой бороться очень просто - ее можно заклеить.

Особенно, если шантаж достаточно целенаправленный, а не просто кого попало.
Скорее такие методы годятся для фишинга - то есть кого попало (кто попался на крючок). Целенаправленно очень сложно будет работать, а если запустить вирус, заразить тысячи компов, то можно и жертву найти.
 

Arigato

Выживальщик
Регистрация
28 Дек 2014
Сообщения
3,259
Поблагодарили
4,584
Город
-
Ну и кто себе ставит антивирусы Касперского? Подозреваю, что этот так называемый антивирус давно является шпионской программой, сливающей данные пользователя в ФСБ.
Мои подозрения находят новые подтверждения:

Топ-менеджер «Лаборатории Касперского» арестован по делу о госизмене

Отдел расследования компьютерных инцидентов «Лаборатории Касперского» с 2013 года сотрудничал с ФСБ и МВД в рамках анализа киберпреступлений и экспертного сопровождения уголовных дел в сфере кибербезопасности.

Руслан Стоянов до 2006 года работал в управлении специальных технических мероприятий ГУВД Москвы (управление «К»). Другие сотрудники отдела тоже выходцы из управления «К», а также из Следственного комитета России, сообщали в компании.


В топку любое ПО от "Лаборатории Касперского", сольет все ваши данные ФСБ, а потом еще и иностранным спецслужбам (или что там за измена была усмотрена в их действии).
 

Desmaster

Выживальщик
Регистрация
17 Авг 2012
Сообщения
10,181
Поблагодарили
20,157
Город
Санкт-Петербург
Украина вывела из строя оборудование Huawei и Juniper в ДНР и ЛНР

Я хочу обратить внимание ув. собеседников, насколько легко и непринужденно можно положить всю систему связи в целой стране, если есть удаленный доступ к её ключевым узлам.

Вы всё ещё сомневаетесь, что России нужны собственные маршрутизаторы, собственные операционные системы, собственное программное обеспечение?
 

Desmaster

Выживальщик
Регистрация
17 Авг 2012
Сообщения
10,181
Поблагодарили
20,157
Город
Санкт-Петербург
Прокуратура США отказалась от иска по детской порнографии, чтобы не рассекретить эксплойт для браузера Tor

Такая просьба со стороны прокуратуры намекает, что 0day-уязвимость в браузере Tor (и, скорее всего, Firefox) всё ещё не закрыта. Если рассекретить код, то её закроют Здесь просматривается некоторая двуличность ФБР и Министерства юстиции — они согласны, чтобы преступник остался безнаказанным. Лишь бы оставить незакрытую уязвимость на компьютерах миллионов пользователей — это слишком важно.

Перед нами ещё одно свидетельство, что правительство использует 0day-уязвимости в популярных программах типа Firefox, удерживая эти уязвимости в секрете.
 

Kazbich1

Выживальщик
Регистрация
10 Ноя 2014
Сообщения
3,565
Поблагодарили
3,896
Возраст
63
Город
Москва
17:41 Мария Бондаренко

Германия изучит данные WikiLeaks о «хакерской базе» ЦРУ в стране

Генпрокуратура Германии изучит данные WikiLeaks о тайной «хакерской базе» ЦРУ в консульстве США во Франкфурте-на-Майне. Ранее сайт WikiLeaks выложил первую часть «крупнейшей утечки» из ЦРУ, касающейся киберразведки

Генеральная прокуратура Германии внимательно изучит новые документы, опубликованные накануне сайтом Wikileaks, касающиеся деятельности Центрального разведывательного управления (ЦРУ) США. Об этом агентству Reuters заявил представитель Генпрокуратуры страны

«Мы начнем расследование, если увидим доказательства конкретных преступных действий или конкретных виновных», — сказал представитель Генпрокуратуры. «Мы очень внимательно за этим наблюдаем», — добавил он.

В свою очередь представитель Министерства иностранных дел Германии в среду заявил, что Берлин находится в тесном контакте с Вашингтоном по поводу обнародованных документов. Как уточняет Reuters, представитель МИД ФРГ подчеркнул, что прежде всего необходимо установить, являются ли эти документы подлинными.

Во вторник, 7 марта, сайт WikiLeaks начал публикацию утечек документов, касающихся деятельности ЦРУ. В частности, часть документов показывает, что ЦРУ организовало тайную «хакерскую базу» в консульстве США во Франкфурте-на-Майне. Там, как утверждает WikiLeaks, организовывались кибератаки на Европу, Ближний Восток и Африку.

Другие документы указывают на существование глобальной программы для взлома различных устройств и систем, среди которых смартфоны iPhone, операционные системы Android и Windows и даже телевизоры Samsung, которые способны были превращаться в записывающие устройства.

Данная утечка является крупнейшей утечкой конфиденциальных данных разведки, подчеркивает WikiLeaks. Накануне была опубликована лишь первая порция документов.

http://www.rbc.ru/politics/08/03/2017/58c016459a79471042d659d5?from=main

---------- Сообщение добавлено в 22:40 ---------- Предыдущее сообщение размещено в 22:39 ----------

13:04 Дарья Напеева

WikiLeaks сообщила о серверах ЦРУ для прослушки под названием PocketPutin

Из документов, опубликованных WikiLeaks, следует, что у ЦРУ есть пять скрытых серверов для прослушки, которые называются PocketPutin. Портал начал публиковать данные центра киберразведки спецслужбы накануне

У Центрального разведывательного управления (ЦРУ) США есть пять скрытых серверов для прослушки, которые называются PocketPutin («Карманный Путин»). Об этом на своей странице в Twitter сообщает компания WikiLeaks.

Накануне WikiLeaks начала публикацию утечек документов из центра киберразведки ЦРУ. В организации отмечали, что эти данные, обозначенные как Vault 7, станут крупнейшей утечкой конфиденциальных сведений разведывательных ведомств.

Первая часть материалов, получившая название Year Zero, состоит из 8761 документа и свидетельствует о существовании глобальной системы киберслежки, разработке вирусных программ и попытках спецслужб взломать антивирусное программное обеспечение. Из документов следует, что в ЦРУ могли взламывать разного рода устройства, включая смартфоны iPhone, а также работающие на операционных системах Android и Windows и даже телевизоры Samsung, способные превращаться в записывающие устройства.

В пресс-релизе WikiLeaks также отмечалось, что консульство США в немецком Франкфурте-на-Майне является «тайной хакерской базой» ЦРУ для организации кибератак на Европу, Ближний Восток и Африку. Кроме того, утверждалось, что ЦРУ крадет чужие компьютерные вирусы и может с их помощью устраивать кибератаки «под ложным флагом».

На подлинность документов, обнародованных WikiLeaks, указал экс-сотрудник Агентства национальной безопасности (АНБ) США Эдвард Сноуден. Он отметил, что документы «выглядят аутентично».

The Washington Post со ссылкой на источники, знакомые с ситуацией, сообщила, что Федеральное бюро расследований (ФБР) США собирается устроить «масштабную охоту на крота» и выяснить, каким образом WikiLeaks получила данные по программам ЦРУ.

http://www.rbc.ru/politics/08/03/2017/58bfd1e39a79479a74f9e277?from=main

---------- Сообщение добавлено в 22:41 ---------- Предыдущее сообщение размещено в 22:40 ----------

12:01 Дарья Напеева

В Apple заявили об устранении используемых спецслужбами уязвимостей

В Apple заявили, что большинство уязвимостей, упомянутых в документах WikiLeaks, были устранены в последней версии iOS. Накануне портал сообщил, что в ЦРУ могли использовать эти недочеты, чтобы получить доступ к телефонам

Компания Apple устранила большинство уязвимостей, которые согласно данным WikiLeaks могли использовать американские спецслужбы для доступа к iPhone. Об этом со ссылкой на заявление компании сообщает ​TechCrunch.

«Хотя наш первоначальный анализ [опубликованных WikiLeaks] документов показывает, что многие из этих уязвимостей были устранены в последней версии iOS, мы продолжим работу по быстрому выявлению и устранению подобных проблем», — заявили в Apple.

В компании подчеркнули, что всегда призывают пользователей своевременно загружать последнюю версию программного обеспечения, которая содержит последние обновления системы безопасности.

Как отмечает TechCrunch, в документах, обнародованных WikiLeaks, содержатся таблицы с эксплоитами iOS, которые позволяли ЦРУ следить за владельцами iPhone и даже управлять их устройствами. Некоторые из этих эксплоитов были разработаны спецслужбой, другие покупались или загружались из неправительственных источников.

Накануне WikiLeaks опубликовала свыше 8,7 тыс. документов и файлов, полученных из центра киберразведки ЦРУ в Лэнгли, штат Вирджиния. Эта утечка, получившая название Year Zero, свидетельствует о существовании глобальной программы для взлома разного рода устройств, включая смартфоны iPhone, а также работающие на операционных системах Android и Windows и даже телевизоры Samsung, способные превращаться в записывающие устройства.

http://www.rbc.ru/technology_and_media/08/03/2017/58bfc1b59a7947674db39d02?from=main

========================

Вот и начнётся ржач, когда эту информацию придётся опровергать уже публично. Отмазки, что это может повредить работе спецслужб отдельных государств - скорее всего, уже "не прокатят". В США - на Трампа до сих пор слишком много "вони". В Германии и особенно во Франции - выборы фактически "на носу". Короче, "понеслось гавно по трубам" :scare:.

---------- Сообщение добавлено в 23:20 ---------- Предыдущее сообщение размещено в 22:41 ----------

Сегодня, 22:03, ТАСС

Reuters: в утечке информации из ЦРУ, возможно, виноваты лица, работавшие там по контракту

Федеральное бюро расследований США (ФБР) пытается установить, как организация WikiLeaks получила данные о средствах, разработанных в Центральном разведывательном управлении (ЦРУ) для взлома мобильных устройств. Об этом сообщила газета USA Today.
По словам ее неназванного источника, в ФБР хотят выяснить, было ли это проникновением извне, или речь идет об утечке информации внутри ведомства. Кроме того, в Бюро займутся оценкой ущерба, нанесенного разведуправлению.
Как в свою очередь сообщает агентство Reuters, в разведсообществе и правоохранительных органах еще с конца прошлого года знали о том, что сведения о "киберарсенале" ЦРУ оказались в распоряжении третьих лиц. Под подозрением находятся сотрудники подрядных организаций данной службы.
Ранее WikiLeaks на основе утечек данных американских спецслужб сообщила, что ЦРУ разрабатывало вредоносные программы, которые позволяют следить за людьми при помощи их мобильных телефонов, а также технологии, с помощью которых можно получить доступ к смартфонам по всему миру. Они позволяют считывать аудиотрафик и электронные сообщения, в том числе в популярных мессенджерах WhatsApp и Telegram. Кроме того, ЦРУ и британская контрразведка нашли способ, который позволяет использовать многофункциональные телевизоры Samsung smart TV в качестве устройства для прослушки.
Более того, стало известно о том, что ЦРУ использует американское консульство во Франкфурте-на-Майне в качестве скрытого штаба своих специалистов по кибервзлому.

https://news.rambler.ru/world/36278030-smi-nashli-vinovnyh-v-utechke-informatsii-iz-tsru

===================
А подрядные организации для работы с ЦРУ нанимал лично Путин :popcorm2:.
 
Последнее редактирование:

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,333
Поблагодарили
21,002
Город
ДальнийВосток
6 поисковиков, которые лучше, чем Google
Речь вовсе не о «Яндексе» или Bing. Есть поисковые сервисы, которые действительно лучше, чем все лидеры рынка. Но если эти поисковики такие классные, то почему о них мало кто знает? Давайте разберёмся и исправим ситуацию.

На первый взгляд может показаться, что быть лучше Google может только «Яндекс», да и то не факт. Эти компании вкладывают в инновации и развитие огромные суммы. Неужели хоть у кого-то есть шанс не только соперничать с лидерами, но и побеждать? Ответ Лайфхакера: «Да!» Есть несколько поисковиков, которым это удалось. Давайте посмотрим на наших героев.
DuckDuckGo

Что это

DuckDuckGo — это довольно известная поисковая система с открытым исходным кодом. Серверы находятся в США. Кроме собственного робота, поисковик использует результаты других источников: Yahoo! Search BOSS, «Википедия», Wolfram|Alpha.
Чем лучше

DuckDuckGo позиционирует себя как поиск, обеспечивающий максимальную приватность и конфиденциальность. Система не собирает никаких данных о пользователе, не хранит логи (нет истории поиска), использование файлов cookie максимально ограничено.

DuckDuckGo не собирает личную информацию пользователей и не делится ею. Это наша политика конфиденциальности.
Гэбриел Вайнберг (Gabriel Weinberg), основатель DuckDuckGo

Зачем это вам

Все крупные поисковые системы стараются персонализировать поисковую выдачу на основе данных о человеке перед монитором. Этот феномен получил название «пузырь фильтров»: пользователь видит только те результаты, которые согласуются с его предпочтениями или которые система сочтёт таковыми.

DuckDuckGo формирует объективную картину, не зависящую от вашего прошлого поведения в Сети, и избавляет от тематической рекламы Google и «Яндекса», основанной на ваших запросах. При помощи DuckDuckGo легко искать информацию на иностранных языках: Google и «Яндекс» по умолчанию отдают предпочтение русскоязычным сайтам, даже если запрос введён на другом языке.
Нигма

Что это

«Нигма» — российская метапоисковая система, разработанная выпускниками МГУ Виктором Лавренко и Владимиром Чернышовым. Осуществляет поиск по индексам Google, Bing, «Яндекса» и другим, а также имеет собственный поисковый алгоритм.
Чем лучше

Поиск по индексам всех крупных поисковых систем позволяет формировать релевантную выдачу. Помимо этого, «Нигма» разбивает результаты на несколько тематических групп (кластеров) и предлагает пользователю сузить поле поиска, отбросив ненужные или выделив приоритетные. Благодаря модулям «Математика» и «Химия» можно прямо в строке поиска решать математические задачи и запрашивать результаты химических реакций.
Зачем это вам

Избавляет от необходимости искать один и тот же запрос в разных поисковиках. Кластерная система позволяет легко манипулировать результатами поиска. Например, «Нигма» собирает в отдельный кластер результаты из интернет-магазинов. Если вы не намереваетесь что-то покупать, то просто исключите эту группу. Выбрав кластер «Англоязычные сайты», вы получите выдачу только на английском. Модули «Математика» и «Химия» помогут школьникам.

К сожалению, в настоящее время проект не развивается, так как разработчики перенесли свою активность на вьетнамский рынок. Тем не менее «Нигма» пока не только не устарела, но в некоторых вещах по-прежнему даёт фору Google. Будем надеяться, что разработка возобновится.
not Evil
Лучшие поисковики: not Evil
Что это

not Evil — система, осуществляющая поиск по анонимной сети Tor. Для использования нужно зайти в эту сеть, например запустив специализированный браузер с одноимённым названием. not Evil не единственный поисковик в своём роде. Есть LOOK (поиск по умолчанию в Tor-браузере, доступен из обычного интернета) или TORCH (один из самых старых поисковиков в Tor-сети) и другие. Мы остановились на not Evil из-за недвусмысленного намёка на сам Google (достаточно посмотреть на стартовую страницу).
Чем лучше

Ищет там, куда Google, «Яндексу» и другим поисковикам вход закрыт в принципе.
Зачем это вам

В сети Tor много ресурсов, которые невозможно встретить в законопослушном интернете. И по мере того как ужесточается контроль властей над содержанием Сети, их число будет расти. Tor — это своеобразная Сеть внутри Сети: со своими социалками, торрент-трекерами, СМИ, торговыми площадками, блогами, библиотеками и так далее.
YaCy

Что это

YaCy — децентрализованная поисковая система, работающая по принципу сетей P2P. Каждый компьютер, на котором установлен основной программный модуль, сканирует интернет самостоятельно, то есть является аналогом поискового робота. Полученные результаты собираются в общую базу, которую используют все участники YaCy.
Чем лучше

Здесь сложно говорить, лучше это или хуже, так как YaCy — это совершенно иной подход к организации поиска. Отсутствие единого сервера и компании-владельца делает результаты полностью независимыми от чьих-то предпочтений. Автономность каждого узла исключает цензуру. YaCy способен вести поиск в глубоком вебе и неиндексируемых сетях общего пользования.
Зачем это вам

Если вы сторонник открытого ПО и свободного интернета, не подверженного влиянию государственных органов и крупных корпораций, то YaCy это ваш выбор. Также с его помощью можно организовать поиск внутри корпоративной или другой автономной сети. И пусть пока в быту YaCy не слишком полезен, он является достойной альтернативой Google с точки зрения процесса поиска.
Pipl

Что это

Pipl — система, предназначенная для поиска информации о конкретном человеке.
Чем лучше

Авторы Pipl утверждают, что их специализированные алгоритмы ищут эффективнее, чем «обычные» поисковики. В частности, приоритетными источниками информации являются профили социальных сетей, комментарии, списки участников и различные базы данных, где публикуются сведения о людях, например базы судебных решений. Лидерство Pipl в этой области подтверждено оценками Lifehacker.com, TechCrunch и других изданий.
Зачем это вам

Если вам нужно найти информацию о человеке, проживающем в США, то Pipl будет намного эффективнее Google. Базы данных российских судов, видимо, недоступны для поисковика. Поэтому с гражданами России он справляется не так хорошо.
FindSounds

Что это

FindSounds — ещё один специализированный поисковик. Ищет различные звуки (дом, природа, машины, люди и так далее) в открытых источниках. Сервис не поддерживает запросы на русском языке, но есть внушительный список русскоязычных тегов, по которым можно выполнить поиск.
Чем лучше

В выдаче только звуки и ничего лишнего. В настройках поиска можно выставить желаемый формат и качество звучания. Все найденные звуки доступны для скачивания. Имеется поиск звуков по образцу.
Зачем это вам

Если вам нужно быстро найти звук мушкетного выстрела, удары дятла-сосуна или крик Гомера Симпсона, то этот сервис для вас. И это я выбрал только из доступных русскоязычных запросов. На английском языке спектр ещё шире. А если серьёзно, специализированный сервис предполагает специализированную аудиторию. Но вдруг и вам пригодится?
 

Arigato

Выживальщик
Регистрация
28 Дек 2014
Сообщения
3,259
Поблагодарили
4,584
Город
-
Какое-то время пользовался Нигмой, потом вернулся в гугл. Яндексом пользуюсь крайне редко, ИМХО он проигрывает гуглу.
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,333
Поблагодарили
21,002
Город
ДальнийВосток
В Windows 10 нашли опасную уязвимость для кражи паролей
В менеджере Keeper, предустановленном в операционной системе Windows 10, обнаружили опасную уязвимость, которая позволяет сайтам красть сохраненные пароли пользователей.

Внимание на ошибку в тестовой версии обратил специалист Google Тэвис Орманди. Однако позднее, по его словам, пользователи сообщили о наличии недоработки и в релизной версии, пишет издание ARS Technica.

В Microsoft заявили, что компания уже выпустила обновление, которое поможет исправить «досадный пробел» в системе.

Интересно, что аналогичную уязвимость уже находили более года назад.

https://iz.ru/684816/2017-12-18/v-windows-10-nashli-opasnuiu-uiazvimost-dlia-krazhi-parolei
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,333
Поблагодарили
21,002
Город
ДальнийВосток
DRo5SsuWsAAW1Jm.jpg:large
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,333
Поблагодарили
21,002
Город
ДальнийВосток
Браузер Google Chrome сканирует файлы на компьютерах пользователей
Chrome сканирует компьютер в поисках вредоносного ПО, предназначенного для самого браузера с помощью антивирусного ядра ESET.

Ряд экспертов по кибербезопасности выразили обеспокоенность по поводу инструмента Chrome, который сканирует практически все файлы на компьютерах под управлением ОС Windows. Речь идет об инструменте Chrome Cleanup Tool, который был реализован в браузере в 2017 году.

В минувшем году Google выпустила ряд обновлений для браузера Chrome. Компания пообещала сделать просмотр web-страниц на компьютерах под управлением ОС Windows еще «чище» и «безопаснее», добавив «базовые функции антивируса». В частности, Google добавила инструмент под названием Chrome Cleanup Tool, использующий программное обеспечение от компании ESET.

Исследователь безопасности Келли Шортридж (Kelly Shortridge) заметила , что Chrome просматривал файлы в папке «Документы» на ее компьютере под управлением Windows. Сообщение специалиста привлекло много внимания и вызвало недоумение в сообществе киберэкспертов и обычных пользователей.

На практике Chome сканирует компьютер в поисках вредоносного ПО, предназначенного для атак на сам браузер, с помощью антивирусного ядра ESET. При обнаружении каких-либо подозрительных вредоносных программ, он отправляет метаданные файла, в котором хранится вредоносное ПО, и определенную информацию о системе в Google. Затем браузер запрашивает разрешение на удаление подозрительного файла (от отправки информации в Google можно отказаться, сняв флажок в опции «Report details to Google»).

По словам представителей Google, цель Chrome Cleanup Tool - убедиться, что вредоносное ПО не попадет через Chrome на компьютеры пользователей, например, путем установки опасного расширения.

Как заявил глава службы безопасности Google Джастин Шух (Justin Schuh), единственной целью данного инструмента является обнаружение и удаление нежелательного программного обеспечения. Инструмент включается только 1 раз в неделю и обладает обычными пользовательскими привилегиями. Он изолирован от других программ, и пользователям необходимо самостоятельно подтвердить удаление нежелательных
 

Arigato

Выживальщик
Регистрация
28 Дек 2014
Сообщения
3,259
Поблагодарили
4,584
Город
-
Реальные истории краж денег с банковских карт

В прошлом году мошенники похитили с банковских карт россиян почти 1 млрд рублей. Как это ни парадоксально, но соотечественники часто сами помогают аферистам опустошить собственный счет.

Файспалм от этих историй. Один два раза подряд попадает на аналогичный развод. А другая погналась за дешевым кредитом и с карты сняли 55 тыс. Это что надо иметь в голове, чтобы брать кредит при наличии своих денег на карте? Пусть кредит и дешевый, но не бесплатный же. Глупость не имеет границ...
 

Скржитек

Команда форума
Регистрация
22 Июн 2012
Сообщения
11,333
Поблагодарили
21,002
Город
ДальнийВосток
Более 20 млн человек установили вредоносные блокировщики рекламы из магазина Chrome

Вредоносный код был скрыт внутри модифицированной версии библиотеки jQuery.

Исследователь безопасности Андрей Мешков обнаружил в магазине Google Chrome пять вредоносных блокировщиков рекламы, которые уже успели установить по меньшей мере 20 млн пользователей.

По словам специалиста, вредоносные расширения являются копиями легитимных популярных инструментов для блокировки рекламы. Создатели расширений также использовали популярные ключевые слова в названиях и описаниях приложений для поднятия рейтинга в результатах поиска, увеличив таким образом количество потенциальных пользователей.

«Все обнаруженные мной расширения являются простыми копиями с несколькими строками кода, добавленного авторами», - отметил Мешков.

После того, как эксперт сообщил о своих находках в Google, компания немедленно удалила из магазина Chrome следующие вредоносные расширения: AdRemover for Google Chrome (более 10 млн скачиваний), uBlock Plus (более 8 млн), Adblock Pro (более 2 млн), HD for YouTube (более 400 тыс.), Webutation (более 30 тыс.).

Проанализировав расширение AdRemover for Google Chrome, исследователь обнаружил вредоносный код, скрытый внутри модифицированной версии библиотеки jQuery. Код отправлял информацию о некоторых посещаемых пользователем web-сайтах на удаленный сервер. Затем вредоносное расширение получало с сервера команды, которые выполнялись на фоновой странице и могли влиять на работу браузера.

Для того чтобы избежать обнаружения, отправляемые удаленным сервером команды были скрыты внутри безобидного на первый взгляд изображения.

«По сути это ботнет, состоящий из браузеров, зараженных поддельными блокировщиками рекламы. Браузер будет делать то, что приказывает владелец сервера», - добавил Мешков.
 

Ёсик

Выживальщик
Регистрация
15 Дек 2011
Сообщения
3,650
Поблагодарили
2,505
Город
Звони расскажу.
Сейчас базу набивают - определение команд с голоса. Тоесть говоришь комп узнает слова - мегафон например перешел ))) вместо "нажми цифру 2..." " произнесите команду". туда же Алиса яндекс и Сири айфон.
В том числе агресивно развивается направление поиск по лицам - камерами шпигуют улицы.
В ближайшем будущем - поиск по голосу лицам - те гремировать нужно не только лицо но и голос и в идеале походку ламать.
Ученые из Китая разработали новую технологию биометрической идентификации, способную установить личность человека по походке — даже если его лица будет скрыто. Для работы системы нужна только камера, находящаяся не далее 50 метров от цели, пишет Ecns.cn.

Разработка основывается на уникальном "рисунке" походки, включая ритм, скорость и другие особенности передвижения. Как говорит исследователь Института автоматизации при Китайской академии наук (CAS) Хуан Юнчжэнь, новая технология работает в десятки раз быстрее и дальше, чем сканеры радужной оболочки глаза.
 

Похожие темы

Сверху