Новости и объявления.
- Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
Search the Community
Showing results for tags 'шифрование'.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как можно зашифровать файлы прямо в браузере. Шифрование файла паролем — очень полезная вещь, когда нужно отправить важный документ по электронной почте или сохранить его в Google Drive. Если файл не зашифрован, его посмотрит любой злоумышленник. Надёжное шифрование же превращает документ в сложный код, который не расшифровать постороннему. Есть проблема: большинство онлайн-сервисов сохраняют ваши файлы себе на сервер. Редкое исключение — Hat.sh. Он шифрует данные прямо в браузере, не отправляя их себе на сервер. Код лежит в открытом доступе. Вы можете сами убедиться в этом. Пользоваться инструментом очень просто: выбираем шифруемый файл, вводим или генерируем ключ шифрования и нажимаем Encrypt для шифрования и Decrypt для дешифрования. С помощью данного инструмента вы можете легко шифровать всевозможные файлы прямо в браузере. Больше вам нет необходимости отвлекаться от своего дела, вы можете все сделать на месте и продолжать свои дела. Не нужно устанавливать другие инструменты, чтобы заниматься сохранностью данных. Поэтому если вам необходимо шифрование данных, но вы очень много работаете в браузере, то это решение для вас. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете отправлять зашифрованные сообщения в Gmail. Большинство сервисов электронной почты не шифруют сообщения. Из-за этого они становятся уязвимыми к перехвату и кто угодно может их прочитать. Поэтому, если вы отправляете личную или ценную информацию по почте, то стоит воспользоваться расширением для шифрования писем. Flowcrypt — расширение для шифрования писем и вложений в почте Gmail. Позволяет зашифровать письмо для всех, независимо от того, есть у них FlowCrypt или нет. Если у них нет расширения, они могут получить доступ к письму с помощью пароля. Чтобы воспользоваться достаточно перейти по ссылке и установить расширение. После этого нажмите на иконку расширения и проведите установку. Затем в Gmail рядом с кнопкой "Написать" появится кнопка "Secure Compose". Отправленные сообщения с помощью этой кнопки будут зашифрованы. Рекомендую использовать каждому, кто беспокоится за сохранность собственных данных в Gmail. Таким образом вы сможете обеспечить себе большую безопасность. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как активировать самоудаляющиеся сообщения в WhatsApp. Не секрет, что технологии сквозного шифрования не позволяют никому, перехватывающему ваши послания, получить доступ к их содержанию. А вот в случае взлома вашего устройства или гаджёта другого человека, они не смогут вам помочь и защитить. Для того, чтобы включить режим удаляющихся сообщений в мессенджере Whatsapp: 1. Заходите в чат, в котором вы хотели бы активировать исчезающие сообщения, а затем в параметры чата. 2. Нажмите на «Исчезающие сообщения». 3. Далее выбираем пункт «Включить». Увы, нет возможности настроить конкретное время удаления. Все сообщения, которые были отправлены в чат, будут удалены через неделю. Также следует обратить внимание, что функция не защищает ваш компьютер от скриншотов, не позволяет удалить сохраненные на устройстве файлы и не ограничивает возможность восстановления сообщений из резервной копии. Подробнее о данной функции в справочном центре Whatsapp. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Если при установки Kali Linux на персональное устройство Вы использовали опцию шифрования системного раздела, то при каждом запуске Kali требует от ваш мастер-ключ, который позволяет загрузится системе, и полностью расшифровать системный раздел. Весь процесс осуществляется с помощью системной утилиты под названием cryptsetup. Давным давно в Kali Linux была добавлена опция Nuke, которая служит своеобразным патчем для cryptsetup. С помощью данного патча Вы можете создал специальный пароль, при вводе которого самоуничтожаются ключевые слоты, из-за чего все зашифрованные данные станут недоступными для каких-либо взаимодействий. Для того, чтобы включить опцию Nuke, выполняем следующую команду: cryptsetup luksAddNuke Например, если мой зашифрованный раздел называется /dev/sda3, то команда будет выглядеть следующим образом: cryptsetup luksAddNuke /dev/sda3 После выполнения данной команды cryptsetup сначала предложит ввести пароль, который используется для зашифрованного раздела, а после предложит ввести пароль для самоуничтожения. Теперь если при запуске системы мы введем пароль для самоуничтожения, то cryptsetup уничтожит ключевые слоты, чтобы никакой злоумышленник не смог получить доступ к зашифрованным данным, даже если он выпытал у нас мастер-ключ от защищенного раздела. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной статье хочу рассказать о способе шифрование сообщений в Chrome. Для дополнительной защиты ваших сообщений можно воспользоваться бесплатным дополнением для браузера — Cryptable. Максимально простой принцип работы. Есть окошко с выбором шифровки и дешифровки и паролем. Самый безопасный способ передать пароль, это лично. Вводите пароль, сообщение и получаете расшифровку и можете шифровать используя тот же ключ. Метод шифрование не указан. Полезно для обеспечения дополнительного шифрования сообщений или другой конфиденциальной информации. popupCrypt — еще одно дополнение с таким же способом работы, использует также окошко ввода текста и пароля. Работает с алгоритмом шифрования AES, что обеспечивают достаточно хорошую защиту. И помните, что чем сильнее пароль, тем сложнее расшифровка для третьих лиц. Также рекомендую использовать данные расширения совместно с другими способами улучшения анонимности в сети. В таких случаях вы получите максимальную конфиденциальность своих данных. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
- шифрование
- взлом
- (and 12 more)
-
Приветствую, хакеры! В этой статье расскажу, как создать зашифрованный диск на Mac OS. Для этого нам не нужны сторонние утилиты, такие как VeraCrypt, для создания зашифрованного контейнера для конфиденциальных файлов на Mac. Вы можете создать зашифрованный образ диска, используя встроенную Дисковую Утилиту. В окне «Дисковая утилита» перейдите в «Файл» -> «Новый образ» -> «Пустой образ». Укажите имя, размер, формат (выберите Mac OS Extended), шифрование (128-битное быстрее, 256-битное - безопаснее), разделы (выберите Один раздел) и формат (выберите «чтение/запись образа диска», чтобы вы могли в любое время читать и записывать файлы). Далее придумайте пароль. Если вы потеряете этот пароль, вы потеряете доступ к файлам на вашем зашифрованном образе. Теперь ваш контейнер будет отображаться как диск, чтобы его зашифровать, нажмите кнопку «Извлечь» в разделе «Места» в Finder. Чтобы открыть его в будущем, найдите файл .dmg на жестком диске (там, где вы его сохранили) и откройте его. Вас попросят ввести пароль, который вы указали при настройке. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Думаю каждый пользователь знает, что безопасность данных на вашем компьютере очень важна. Поэтому чтобы никто не смог украсть ваши файлы, даже при получении физического доступа к накопителю компьютера, лучше зашифровать свой диск. Как это сделать на трёх основных операционных системах: Windows. Сама операционная система позволяет надёжно зашифровать жёсткий диск при помощи пароля или USB-ключа с использованием инструмента BitLocker. Mac OS. На Mac защитить информацию намного проще — в Finder открываем окно и, удерживая клавишу Control, в боковом меню нажимаем на объект, который нужно зашифровать. Дальше кликаем ещё на пару кнопок, следуя данной инструкции, Linux. Процесс шифрования жёсткого диска на Linux проходит гораздо сложнее, чем на предыдущих OS: использовать нужно стандарт LUKS. По ссылке подробный туториал, как можно это сделать. Для Windows, Mac OS и Linux также есть программа VeraCrypt. Она шифрует не только отдельные разделы жёсткого диска, но и целиком всю операционную систему. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
- взломвзломщик
- хакер
- (and 9 more)
-
Доброго времени суток, хакер. Анонимный прием и отправка почты мы уже изучили, осталось зашифровать и всё будет хорошо. GPG - позволяет шифровать любые данные, в том числе и почтовые сообщения. Подробнее работа GPG в статье "Шифрование данных". Enigmail - дополнение для почтового клиента Thunderbird и набора приложений SeaMonkey, предоставляющее удобный интерфейс для работы с GPG в почтовых сообщениях. Сайт: http://enigmail.net S/MIME S/MIME (Secure/Multipurpose Internet Mail Extensions) - стандарт подписи и шифрования электронной почты. Получение бесплатного сертификата Бесплатно сертификат можно получиьт у следющих центров сертификации: 1. https://secure.comodo.com/products/frontpage?area=SecureEmailCertificate 2. https://www.cacert.org/index.php?id=1 (корневой сертификат присутствует не везде) Создание самоподписанного сертификата Для этого нам понадобится OpenSSL https://openssl.org openssl genrsa −des3 −o u t s e r v e r . key 1024 openssl req −new −key s e r v e r . key −o u t s e r v e r . c s r openssl x509 −req −days 365 −i n s e r v e r . c s r −s i g n k e y s e r v e r . key −o u t server . c r t Использование Для использования импортируйте ключ в ваш портовый клиент. Сохраните ключи в безопасности.
-
На сегодняшний день защита личной информации в интернете важна, как никогда. Практически каждый из нас пользуется интернетом, это происходит все чаще и проводим мы там все больше времени. Это отличное время для различных мошенников и злоумышленников. Конечно, вы не сможете полностью исчезнуть из виду в интернете, но вы можете сильно усложнить возможность кражи вашей информации. 1. Прокси Прокси – это промежуточный сервер, который является посредником между какой-то сетью и интернетом. Многие сервисы, предоставляющие анонимность, так или иначе, используют прокси, чтобы скрыть реальный ИП-адрес. Такой способ помогает не только получить конфиденциальность информации, но также дает доступ к запретной информации определенного региона. Прокси бывают как бесплатными, так и платными, вторые обычно отличаются хорошим качеством. 2. Tor Tor – это программное обеспечение с открытым исходным кодом, которое позволяет реализовать так называемую луковую маршрутизацию. Это большая система прокси серверов, которые помогут вам получить анонимное соединение, которое практически полностью защищено от слежки и прослушки. 3. VPN VPN - это зашифрованное подключение, которое позволяет анонимно пользоваться интернетом. С помощью данного сервиса вы можете скрывать свой реальный ИП адрес, благодаря чему, трафик будет сложно отследить. Так как ВПН очень легок в освоении, он является самым популярным способ защиты информации. 4. Шифрование сообщений Каждую секунду происходит утечка информации, это наиболее серьезная проблема конфиденциальности. Чтобы сохранить анонимность личной информации во время переписки, то вы можете скачать какое-нибудь приложение, где шифрование происходит по принципу end to end. Как пример таких приложений я могу привести Telegram. 5. Зашифрованная электронная почта Для этого не подойдет ни один из популярных почтовых сервисов, они просто не могут обеспечивать конфиденциальность. Нам может подойти Tutanota которая имеет полностью зашифрованную почту. Также можно рассмотреть ProtonMail. Данная электронная почта дает вам защищенные аккаунты, а для регистрации не нужно вводить никакой личной информации. Но сервис является условно-бесплатным, в бесплатной версии есть ограничение в 500 мегабайт хранения данных. 6. Отключение геолокации Сегодня очень многие приложения, сервисы и сайты отслеживают местонахождение вашего компьютера или смартфона. Безусловно, эта информация используется только для того, чтобы было возможно персонально предоставлять какие-либо услуги. Однако не секрет, что IT-гиганты получают доступ к вашей информации и мы не можем быть уверены, что третьи лица имеют защиту от взломов.
-
Представляем вашему вниманию подборку довольно неплохих программ для шифрования данных. 1) Cryptainer - это бесплатное решение, которое позволяет создавать защищенные паролем крипто-контейнеры как для надежного хранения данных в операционной системе, так и для обмена по электронной почте. 2) ScramDisk - виртуальный зашифрованный диск, созданный этой программой, позволяет устанавливать на него приложения. ScramDisk также может скрывать зашифрованную информацию в существующих * .wav файлах. 3) TrueCrypt - это программа с открытым исходным кодом, которая позволяет создавать виртуальные зашифрованные диски. Функции безопасности TrueCrypt намного понятнее, чем программы шифрования на основе файлов. Во-первых, его можно зашифровать в контейнере, что значительно ускоряет работу в целом. Во-вторых, TrueCrypt поддерживает большие ключи, вплоть до 448-битных для алгоритма Blowfish. (Кроме того, программа имеет еще четыре алгоритма.) В-третьих, каскадное шифрование поддерживает до 768-битных ключей. В-четвертых, существуют версии для Windows и Linux как для 32-разрядных, так и для 64-разрядных. Это при небольшом размере программы становится неожиданным плюсом - выделив всего 2 МБ на флешке для всех возможных версий программы, вы можете работать на любом компьютере. Официальная русификация не лишняя. 4) CryptCD Для работы с компакт-дисками лучше использовать специализированный CryptCD (www.timesavesoftware.com). Эта программа создает самозапускающийся защищенный паролем компакт-диск, который можно открыть на любом компьютере и после работы удалить из дисковода с полной уверенностью, что данные недоступны для посторонних глаз. Шифрование выполняется со сжатием, поэтому на стандартном компакт-диске будет содержаться больше информации, чем на обычных 700 МБ. 5) Steganos Security Suite 2007 - многофункциональный комплекс. Помимо защиты данных в контейнере, он имеет генератор паролей, систему шифрования электронной почты, систему безопасности в Интернете, утилиту гарантированного удаления данных и другие функции. Программы шифрования диска в целом SafeGuard Easy - программа предназначена для корпораций, мобильные сотрудники которых оснащены ноутбуками, рассчитаны на работу не более чем с двумя жесткими дисками и могут шифровать информацию на уровне раздела или диска. Системный администратор может удаленно разблокировать компьютер, если пользователь забудет пароль. 1PGP Whole Disk - логическая разработка линейки продуктов PGP. Доступен в двух версиях: для профессионалов и для предприятий. Последнее отличается добавлением инструмента PGP Universal Server для администрирования и настройки, установки и управления правилами. Программа имеет уникальную функцию восстановления пароля, которая устраняет необходимость глобального пароля администратора.
-
Приветсвую, хакеры, в данной статье расскажу об аналоге обычной файловой системе, которая имеет отличительную черту – pingfs. Ее фишкой является сохранение всей информации в сети, в виде ICMP пакетов, которые отправляется от пк к серверам. Сервис создан при помощи API и Filesystem in userspace. Значит, что для запуска данной системы необходимы права superuser. Единственная операционная система поддерживающая данный тип файловой системы – Linux. Поддержка есть как у протоколов IPv4 так и IPv6. Работа с сервисом Чтобы скомпилировать сервис нужно прописать make в папке с инструментом. Для начала использования, нужно: Создать текстовый документ, название который установить в соответствии в название хоста и ип-адресомВключить инструмент с полученными рут-правами, сделав при помощь команды: ./pingfs “название документа” ”точка монтирования”. После программа начинает сканировать хосты на верность реакции, отправляя сразу несколько пингов. На экране выводятся некие данные и статистика, после чего файловая система будет успешно смонтированаПрограмма не закрывается и продолжает создавать динамику отправки пакетов и байтов постоянно.Для прекращения работы инструмента: Нажимаем Ctrl + CЕсли же не работает, пишем fusermount –u. Возможные операции Сохранение и удаление файловИх списокИзменения названияЧтение и записьНастройка и изменения прав доступаНевозможные операции Сохранение и удаление каталоговСохранение ссылок на файлыОтметкиСоздатель системы говорит, что сегодня скорость локальных хостов очень маленькая. Часто передача информации грозит потерей пакетов, поэтому стоит с осторожностью относится к данной файловой системе.
-
Всем привет, чтобы поддерживать в безопасности нашу машину, не хватает обычных средств предоставляемых операционками. Поэтому в данной статье расскажу о том, как настроить шифрование операционной системы. Использовать будем 2 пароля и 4 ключа по 256 бит. Далее схему можно увеличивать. Начнем! Для задумки буду использовать линукс, но можно и винду, которая установлена без шифрования, VirtualBox чтобы создать зашифрованную операционку и VeraCrypt непосредственно для шифрования. Первым делом необходимо установить стандартную операционную систему. Использовать можно даже привычный виндовс, но рекомендую использовать линукс для получения больших возможностей и анонимности. Выбрать можно любой дистрибутив, но советую либо Debian, либо Ubuntu. Если новичок, то выбираем Ubuntu. Для установки используем гугл. Также рекомендую во время установки выбрать минимальную версию.После установки незашифрованной операционной системы, нам следует скачать и установить парочку программ. Перечислю необходимое для скачивания даже без пунктов, чтобы не занимать лишнее время. Необходимо: VeraCrypt, VirtualBox, дистрибутив операционки, создание контейнера в VeraCrypt. Открываем VeraCrypt и сразу нажимаем “Создать том”, тыкаем на “Создать зашифрованный файловый контейнер”, после “Обычный том VeraCrypt”. Далее все выполняем следуя инструкциям. Размер выбираем исходя их того, сколько памяти будем использовать. Ставим большой и сложный пароль. Алгоритм шифрования нужен тройной. Когда все закончится, монтируем контейнер в 1 из слотов программы. Далее создаем виртуалку, для этого выбираем соответствующую программу и запускам ее. Нажимаем “Создать” выбираем экспертный режим, после чего записываем название виртуалки и выбираем версию операционки. По памяти советую выбирать в районе оранжевой полосы. Создаем новый жесткий диск. Тип диска нам необходим – VDI. А в месте расположения сохраненный контейнер. Размер памяти должен быть немного меньше памяти контейнера. Когда создание виртуалки будет завершено, нужно перейти в опции и повысить объем видеопамяти и выбрать пару ядер процессора. Подготовка на этом заканчивается и можно устанавливать зашифрованную операционку. Тут все совсем легко, выбираем созданную виртуалку и запускаем ее. Во время первого запуска предлагает выбрать образ операционной системы для установки. Когда установка будет завершена вы и получите зашифрованную операционку с 2-мя паролями.
-
Привет, хакеры, в данной статье поговорим о программах и различных инструментах, которые оставляю нас в тени и поговорим об плюсах и минусах. Первым делом разберем TOR 1. TOR – это браузер, сделанный на основе Mozila Firefox, который имеет продвинутую анонимность. Тор работает на собственных доменах, которые работают только в Tor-браузере. Трафик в браузер отправляется через цепи серверов, транспортирующих информацию. Плюстакойы: Исходный код в открытом доступеОтличное шифрованиеСвой доменМинусы: Бывает высокая задержкаНенадежность трафика, его возможно перехватить 2. SOCKS5 Данный набор букв является сетевым протоколом, который предназначен для отправки пакетов между пользователем и хостом через прокси. Протокол действует посредником между юзером и сервером. Плюсы: Не дорогоМинусы: Только перенаправление пакетов, но не шифрование 3. VPN Думаю писать определение впн не нужно, вы точно представляете, что это представляет. И мы понимаем, что включив VPN изменяется ип-адрес и проводятся работы через него. Отправив информацию на сервер от впн, информация будет зашифрована и провайдер не узнает местоположение в сети ДвойнойВПН выглядит интереснее. Провайдер может узнать подключение к первому серверу, а мы подключены со второго. Поэтому данный метод более эффективен в плане анонимности. Плюсы: Шифрование всех данныхКоличество пользователей одного ИП-адреса дает преимуществаДвойнойВПН более мощное шифрованиеМинусы: Бывает весьма дорогимХодят слухи, что некоторые VPN-щики записывают логистику 4. SSH-тоннель Похожий протокол на рассмотренный втором пункте, однако здесь трафик шифруется, делая его более эффективным. То есть провайдеры не смогу следить за действиями в интернете, трафик будет зашифрованным. Пинг при этом радует. Плюсы: ШифрованиеМинусы: Дороже чем SOCKS5Более сложная настройка, по сравнению с прошлым протоколом.
-
Привет всем, сейчас я хочу рассказать вам о том, как же можно украсть учетные записи от социальных сетей с помощью точки доступа и Андройда. Теоретическая часть Итак, передаваемая и получаемая информация шифруется. Нас не должно интересовать как идет передача пакетов, это не входит в нашу статью. Нас должно интересовать, как пакеты совершают обратное действие датаграмм к пользователю. Когда HTTP запрос был обработан, сервер начинает проверку прав клиента на использования GET запросов, если отклик был положительным, то сервер сразу же выдает контент, который был запрошен, после чего совершает его шифрование и отправляет полученные данные обратно. Тот кто ворует дынные не может воспользоваться GET запросом, так доступ к нему имеет только тот, кто владеет данными. Однако, это не значит, что хакер должен самостоятельно отсылать этот запрос, ведь за него это может сделать сама жертва. Для этого нам и понадобится WiFi. Все что нужно – это в определенное время поймать пакет с данными, который как ни крути всегда будет проходить через подсеть, после чего мы записываем куки и у нас все отлично. Чтобы провернуть это дело на Андроид существует cSploit Практическая часть Что же, данная программа официально предназначена для того, чтобы совершать сканирование точек доступа на их безопасность, однако ее способности мы будем применять в другом русле, конечно же все по закону. Помните! Чтобы программа работала ей нужны рут-права а так же библиотеки BusyBox. Инструкция Установка необходимых компонентовУстановка cSploitПосле удачной установки всего необходимого вы сможете увидеть все подключенные устройства к сетиНеобходимо выбрать жертву и нажать по нейПерейти в раздел MITMДалее переходим в раздел сниффер сессийЖдем или убеждаем человека на то, чтобы он зашел в свою социальную сетьПосле входа в аккаунт вы сможете перехватить сессию жертвуОтлично, мы открыли страничку жертву в браузере.Я считаю, что я наглядно вам показал, что совершать такие мелкие взломы совсем не тяжело. Для этого не нужно ни в чем разбираться и быть феноменальным человек, при должной тренировке этому можно научить даже обезьяну. Данная информация предоставлена лишь для ознакомления, и для того, чтобы обезопасить пользователей интернета. Автор не несет ответственности за использование данной информации в корыстных целях.
-
- кража
- информация
- (and 12 more)
-
Эксперты по безопасности в сфере интернета обнаружили, что WinRar имеет в себе опасную уязвимость. После чего, они же и продемонстрировали, на что способна данная уязвимость. А может она распаковывать файлы не туда, куда указал человек, а в совершенно любое место. Эта уязвимость является очень опасной, так как данным архиватором пользуется более чем 1.5 миллиарда человек. Хочется сказать, что на протяжении всего ее существования была данная уязвимость и ее никто не устранил, а это значит, что очень многие подвержены опасности. Эксперты, после обнаружения уязвимости, сразу же сообщили о ней компании, после чего она была устранена. Поэтому только после устранения был выложен материал о том, как это происходило и как выглядело. Выяснилось, что слабым местом в этом случае была библиотека UNACEV2.DLL. Она является частью практически всех архиваторов в мире, уже как многие годы. А самое важное, что последний раз обновлялась она аж в далеком 2005 году. Данная библиотека необходима, чтобы производит разархивирование файлов формата ACE. Мы все с вами понимаем, что прогресс не стоит на месте, поэтому теперь обнаружить и воспользоваться этой уязвимостей не составляло никаких проблем, так как библиотека не обновляется. Чтобы разархировать файл в необходимое место злоумышленнику, ему нужно будет сделать архив формата ACE. После этого, можно будет совершить обход той директории, что укажет пользователь при распаковке. Эксперты установили вирус в директорию автозапуска, а это значит, что после старта системы оно будет запускать постоянно. Уязвимость была не в одном экземпляре, но их уже устранили в версии 5.70. Хочется сказать, что решение было весьма оригинальным. Так как код данной библиотеки уже давно был утерян, то разработчики решили просто отказаться от формата ACE. Разработчики популярного архиватора советую всем как можно скорее обновить программу, так как это сможет обезопасить их. Так же они рекомендовали не распаковывать архивы имеющие формат ACE, это также уменьшает риски проникновения вредного ПО на ваш компьютер. Нельзя быть уверенным в том, что раньше эту уязвимость не использовали. Но как я уже говорил, более чем 1.5 миллиардов людей под угрозой.
-
Всем привет, сегодня мы опять немного поговорим об анонимности и конфиденциальности ваших данных. По этому поводу было уже написано немало статей, однако ситуация от этого не становится менее актуальной. Поэтому прямо сейчас я кратко расскажу вам про несколько программ, которые позволят вам зашифровать ваши данные. Ведь шифрование данных является отличным инструментом, который позволяет защитить вашу личную информацию от третьих лиц. Не будем медлить, начнем! 1.AxCrypt Это утилита, впрочем, как и многие другие, имеет открытый код, а значит это позволяет быстро развиваться данной программе. Однако, данная программа шифрует данные только по 128-битному методу AES. Этот алгоритм является весьма надежным, но здесь он единственный, что можно записать как недостаток. 2.VeraCrypt Данная программа уже не первый раз упоминается в статьях, на это есть причины. Эта утилита имеет в своем арсенале несколько методов шифрования, а именно 256-битный AES, шифрование с помощью Serpent, а также Two Fish. 3.DiskCryptor В очередной раз, что можно отметить в данной программе, это то, что она имеет открытый исходный. Для шифрования использует шифр, который нужен для того, чтобы иметь возможность заблокировать определенный раздел на вашем диске, а также и системные разделы. Пользуется теми же алгоритмами шифрования, что и вышеуказанная программа. 4. LaCie Private-Public Не особо отличающаяся программа от своих братьев. Однако она имеет место быть в этом списке, так как является довольной популярной и удобной. Как и многие имеет открытый исходный код, а также для шифрования использует уже давно нами знакомый 256-битный алгоритм AES. 5. Gpg4win Эта утилита является не только хорошим способом шифрования данных, но и конфиденциальной передачи ваших сообщений. Для этого можно воспользоваться всеми возможными способа криптографии. Также данная программа включает в себя некоторые модули, о который мы поговорим ниже: GnuPg – именно этот модуль отвечает за шифрование данныхKleopatra – является диспетчером сертификатов, а также для диалогов проводимых с помощью криптографииGpgOL – является плагином для Microsoft OutlookGpgEX – является плагином для Microsoft Explorer и служил для шифрования файловGPA – используется как альтернатива Kleopatra, а значит является еще одним диспетчером сертификатов, а также поддерживает все методы криптографического шифрования.
-
- программа
- приложение
-
(and 11 more)
Tagged with:
-
В данной статье мы на практике рассмотрим, как установить и запустить виртуальную машину с дистрибутивом Linux, а именно – Kali Linux. Данная операционная система была выбрана по причине того, что она является стандартным дистрибутивом, с которым должен ознакомиться каждый хакер, не смотря на то, чем он занимается. Сперва нам нужно выбрать ПО, которое поможет нам поставить виртуальную машину и в будущем запустить ее. Самые популярные для этого Virtual Box и VMware. Скажу сразу, что во 2 варианте существует два продукта, первый платный, второй собственно бесплатный, у которого есть ограничения в функционале. Мы же буем рассматривать на примере Virtual Box. 1.Установка виртуальной машины Первым делом, нам нужно сказать, а после чего установить ПО с официального сайта. После того как скачивание было завершено – устанавливаем. Никаких трудностей это не составляет. 2. Поиск образа Когда виртуальная машина установлена, вам нужно найти образ ОС, которые потребуется для установки. Однако существует и другой вариант – это скачивание готовой ВМ, которую можно будет импортировать. На официальном сайте Kali Linux вы сможете найти раздел с образами операционной системы, а также готовые машины для двух вышеупомянутых программ. Если вы скачиваете готовую ВМ, то вы скачаете файл формата .ova который является запакованной виртуальной машиной, которую нужно будет всего лишь импортировать в выбранную программу.Если вы скачиваете образ диска, то вы скачаете файл формата .iso который является вымышленным диском, с которого вы и будете производить установку операционной системы как на компьютере.Как первый так и второй вариант имеет свои преимущества и недостатки, главными преимуществами импортирования ВМ является высокая скорость выполнения данного действия. С диска же установка может длится и по тридцать минут. Но довольно часто готовые виртуальные машины требуется длительно обновлять, так как создают они не так часто, а вот обновлениями радуют довольно много, ко все прочему вы не сможете контролировать некоторые параметры при установке. 3. Добавление ВМ с помощью импорта образа. После того, как вы скачаете ВМ, вам нужно будет произвести импорт в VirtualBox. Для этого нажимаете “Файл”, затем “Импорт конфигураций”, дальше ищем образ нашей виртуалки. После чего жмем “Далее” и нам откроется окно. В открывшемся окне будет написана вся конфигурация виртуалки, после импорта вы сможете изменить большую часть настроек, но рекомендую менять путь хранения сразу, так как по умолчанию он установится на диск C. Будет куда лучше разбивать диски под информацию и под виртуальные машины. Также, здесь вы сможете поменять кол-во оперативной памяти и количество используемых ядер. Выделяйте не меньше двух гигобайт, и если есть возможность – два ядра. После того как настройка будет закончена, тыкайте на кнопку “Импорт” и ожидайте завершения. Иногда при импортировании Kali Linux появлялась проблема. Происходила ошибка, которая касалась USB контроллера. Если у вас появилась такая ошибка, то попробуйте отключить USB в настройках ВМ, если способ не поможет, то поищите информацию по этому поводу в интернете. 4. Установка виртуальный машины с образа диска После того, как вы скачаете образ диска с дистрибутивом вам будет нужно создать новую ВМ и произвести запуск с этого диска. Тыкаем “Создать”, после чего появляется окно, в котором мы выбираем тип операционной системы, в нашем случае Linux, дальше версию и ввести имя. В окне настройки выбираем кол-во RAM памяти, опять же, рекомендую не менее 2 гигабайт.Если создаете новую виртуальную машину, то в следующем окне выбирайте “Создать новый виртуальный жесткий диск”.Далее рекомендую выбирать как тип вашего жесткого диска – VMDK, так как совместим со всем другим ПО.В следующем окне выбирайте формат диска, рекомендую ставить динамический, так как иногда бывает не ясно, сколько нужно будет установить программ.После этого появится окно с вводом имени диска, расположение и начальным объемом.После всех этих действий ВМ будет создана Дальше нам нужно будет добавить виртуальный привод. Тыкаем на кнопку “Носители”, далее “контроллер IDE”, дальше справа выбираем “Оптический привод” ищем диск и включаем функцию “Выбрать образ оптического диска” после этого находим образ нашей операционной системы. Когда вы выполните все вышеуказанные действия вы можете запустит виртуальную машину, нажатием кнопки “Запуск”. После этого начнется непосредственная установка операционной системы, нужно будет лишь следовать указанным пунктам.
-
- виртуалка
- шифрование
- (and 12 more)
-
БлЕсли вы хотите еще больше обезопасить свою систему от кражи данных, то обычные средства предоставленные вашей операционный системы, могут не всегда хорошо помочь. Сегодня мы с вами поговорим о том, как же настроить на вашей операционной системе надежное шифрование информации. Мы будем использовать два пароля и четыре ключа по 256 бит. Позже мы можем улучшить данную схему и ввести три пароля и пять ключей по 256 бит. Погнали. Чтобы выполнить нашу задумку, мы будем использовать Линукс, которую мы установит на компьютер без шифрования. Первым делом, нам нужно установить какую-то стандартную операционную систему. Для этого подойдет и Windows, но если вы хотите получить большее количество возможностей и меньшей подверженности слежки, то рекомендую посмотреть в сторону Linux. Дистрибутив выбирай на свой вкус, однако для лучшего результат выбирайте Debian или Ubuntu. Неопытным пользователям все же рекомендую второй вариант. Установка очень простая – интернет в помощь. Так же хочу заметить, что стоит выполнить минимальную установку. Как только вы установили нешифрованную операционную систему, вам нужно будет скачать и установить несколько программ. 1.VeraCrypt – по, которое мы будем использовать для шифрования данных. Начать скачивание вы можете с их официального сайта, который вы найдете в гугле. После скачивания вы разархивируете файл и выполняете установку по данной инструкции – codeby.net/kak-ustanovit-veracrypt-na-linux 2. VirtualBox. Установить данную программу будет куда легче чем предыдущую. В рассматриваемой операционной системе нужно всего лишь выполнить данную команду – sudo apt install virtualbox 3. Находим дистрибутив операционной системы, которые вы собираетесь зашифровать. 4. Делаем специальный контейнер для файлов программы первого пункта, в который мы проведем установку OS. Запускаем VeraCrypt, тыкаем “Создать том”, там нажимаем “Создать зашифрованый файловый контейнер”, тыкаем “Обычный том VeraCrypt”, но если вы мазохист, то можете выбрать “Скрытый том VeraCrypt”. Дальше нет ничего сложного, просто следуйте предоставленным инструкциям. Сколько данных вы будете хранить – такой размер вам и нужно выбирать. Придумываем длинный пароль и записываем его. Алгоритм для шифрования необходимо выбрать тройной. Когда вы закончите, то монтируйте контейнер в один из слотов VeraCrypt. 5. Создание виртуальной машины. Открываем соответствующую программу. Выбираем “Создать”. Далее идем в экспертным режим. Записываем название, выбираем версию операционной системы. Количество памяти, дам вам совет, выбирайте в районе оранжевой полосы. Накопитель данных мы делаем новый. Дальше нам будет необходимо определиться с типом диска VDI. А расположение должен стать наш контейнер VeraCrypt. После того, как виртуальная машина будет создана, зайдите в настройки и подкрутите вверх объем памяти видеокарты и выделите пару ядер процессора. Этап подготовки завершен, теперь мы переходим к установке операционной системы. 6. Установка нашей операционной системы. Запускаем установленную виртуальную машину. Когда вы произведете первый запуск, то вам нужно будет смонтировать образ операционной системы для установки. После того, как установка будет завершена, вам будет доступна зашифрованная операционка с двумя паролями. Никогда не используйте встроенные методы шифрования в виртуальной машине. Ведь порой теряются данные.
-
- шифрование
- настройка
- (and 8 more)
-
MD5 является 128-битным алгоритмом, создан был в начале девяностых. Для че же был создан алгоритм? Чтобы проверять, является ли данные подлинными. В данной статье мы разберем, где же применяется этот алгоритм, а также рассмотрим способы, которые помогут произвести дешифровку данных. Сфера применений MD5 Этот алгоритм используется как способ криптографии с помощью которого вы можете не только провести осмотр данных на целостность, но даже: Хранить пароли.Разработка интернет идентификаторов.Проверка файла на дубликат и прочее.Например, этот алгоритм довольно часто используют при входе на сайты. Вся входящая информация запоминается и потом находится в специальной базе. Поэтому, если хакер сможет выкрасть данную базу, то он не сможет использовать информацию, которая в ней находится. Как раз для этого многие сервисы используют данный метод шифрования. Как же выглядит этот код? Следующим образом MD5 = случайный набор символов, например MD5 = 892b7b3680cc24igf6g20g964f7f4d2. Этот непонятный код носит название – хэш MD5. Он необходим для того, чтобы проверять поступающую информацию на целостность. Каким образом это происходит? Если требуется передать массив информации, то ему выдается исходный хэш, который вычисляется алгоритмом.Происходит фиксация результата.Если проверка циклическая, то начинается сравнения исходного хэша с полученным.Если все совпало, то вам не о чем беспокоится, если же хэш различен, то это значит, что было произведено вмешательство и изменение информации. Свойства хэша Хэш должен быть способен превращать любую информацию в случайный код, который состоит из тридцати двух 16-тричных символов. Также, существует несколько вещей, которые дают возможность обезопасить человека от вторжения и изменения данных. Если вводимые данные различаются, то и хэш будет сильно отличаться.Данный алгоритм должен являться открытым, чтобы была возможность узнать, на сколько он криптостойкий.Шифрование входящих данных выполняется в одностороннем порядке, а это значит, что никто не способен исходя из результата узнать исходные данные.Алгоритм обязан использоваться минимум вычислительной мощности. Самостоятельное использование алгоритма Тут имеется один моментик – с помощью этого алгоритма любой человек может произвести проверку файла на целостность, даже скаченный из интернета. Для этого существует некоторые сервисы, например, один из таких является – HashTab. После установки программа проникает в свойства файла, как отдельная вкладка. Эта утилита позволяет шифровать данные несколькими алгоритмами, ко всему прочему данный сервис в открытом доступе, а это значит любой пользователь может использовать ее для своих целей. Как расшифровать MD5 в интернете Полученная информация превращается в “отпечаток”, который имеет определенную длину. После чего, когда файл проходит проверку, шифр сравнивается с исходными данными и после этого уже можно узнать о целостности файла. В нашем понятии произвести расшифровку таких данных нельзя, ведь именно для этого он и создан, чтобы никто не мог его взломать. Стандартные методы раскодировки в таких случаях не работают, так как информация подается в ином виде. Поэтому, хоть это представляет некоторую сложность, есть возможность только методом подбора найти информацию, а в этом нам могут пригодится некоторые сервисы. Расшифровка MD5 в интернете Каков принцип работы сервиса, который занимается раскодировкой этих файлов? Он обращается к собственной БД. Одним из таких сервисов является – MD5 Decrypter В отведенную строку прописываете код, которые вы хотите раскодировать, после чего нажимается “Decrypt”. После определенного времени появится результат, либо уведомление о том, что расшифровать хэш не удалось. Вы можете воспользоваться и другим сервисом, например, MSurf.ru. Этот сервис может помочь не только в раскодировании, но и в шифровании данных. Помните, что этот алгоритм шифрования начинает устаревать. Хакеры уже давно получает множество баз с данными, тем самым получая доступ и к зашифрованным данным. Поэтому из-за его не особо большой надежностью, советуем использовать либо еще несколько видов шифрования, либо переходить на новые методы шифрования.
-
- расшифровка
- алгоритм
-
(and 9 more)
Tagged with: