3 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.50 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

internet-p1rofunda_c3100.jpg

 

 

 

 Многим известно, что темная часть интернета существует давно, но какие услуги предоставляют черные бизнесмены, известно не каждому. В этой статье я попытаюсь пролить свет над даркнетом для тех, кто не в курсе...

1. Заказ билетов и бронирование номеров. Кардеры могут предоставить услуги по покупке авиа, жд и др. билетов. Цены на данные услуги обычно 50-70% от реальной стоимости.

2. Подделка документов. Сейчас закончилось то время, когда в переходе у метро можно было подойти к барыге, который напрямую наведет на профи. В наше время все делается через интернет. Заказать можно любой документ и любого качества, остается вопрос цены..

3. Фальшивые деньги. Продажа фальшивых банкнот на темных форумах распространенная услуга, ведь за партию 100 000 поддельных рублей, платят 30-50%. Дельцы уверяют, что данные купюры принимают банкоматы. По факту большинство тех, кто продает, якобы качественные подделки, просто занимаются продажей "Купюр банка приколов". Кидалово еще никто не отменял.

4. Продажа банковских карт и денежных счетов. Здесь покупатели тоже чаще натыкаются на разводил. Карты, оформленные на дропов, чаще используют для отмыва денежных средств, полученным незаконным путем.

5. Услуги обналичивания. Черные дельцы помогут отмыть деньги любого происхождения. В основном это средства, полученные от наркооборота, продажи оружия, мошенничества и т.д.

6. Взлом аккаунтов. Вам могут предложить взлом любого аккаунта социальной сети, игровых и бизнес аккаунтов. Но здесь большая часть "бизнесменов" просто разводят заказчиков. Так же некоторые продают уже готовые взломанные аккаунты.

7. Пробив человека, детализация. На просторах теневого интернета можно заказать любую детализацию номера. Найти и пробить человека. Данной услугой пользуются, когда хотят наказать кого-либо или найти.

 Это далеко не все услуги теневого интернета и зачастую, некоторые услуги скрыты и доступны лишь в очень узких кругах. В последующих статьях я постараюсь отыскать для вас больше информации и сделать черный интернет чуточку светлее.

Источник:https://zen.yandex.ru/media/id/59b0c72377d0e68ae6a146f3/samye-rasprostranennye-uslugi-tenevogo-biznesa-5a2f86d0f0317331f64cbce2

2 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.67 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

gett1yimages-865708344_c88fa.jpg

 

 

 

 Как защитить свои биткоины от воров? Каким об­ра­зом кто-то может украсть ваши бит­ко­и­ны и как это предот­вра­тить?

 На про­шлой неде­ле в ре­зуль­та­те взло­ма сер­ви­са по май­нин­гу бит­ко­и­нов (Bitcoin) NiceHash было по­хи­ще­но 64 млн дол­ла­ров — это оче­ред­ное на­по­ми­на­ние о том, что мир крип­то­ва­лют при­вле­ка­ет мно­же­ство воров и мо­шен­ни­ков. Такие ис­то­рии могут от­пуг­нуть ин­ве­сто­ров-лю­би­те­лей, ко­то­рые сде­ла­ют вывод, что бит­ко­ин не толь­ко во­ла­ти­лен, но и небез­опа­сен, од­на­ко это неспра­вед­ли­во.

 Сам бит­ко­ин без­опа­сен, и обыч­ный че­ло­век может за­щи­тить свой ко­ше­лек без осо­бых хло­пот — про­бле­ма в том, что мно­гие не по­ни­ма­ют, как ра­бо­та­ет бит­ко­ин, и сами ста­вят себя в уяз­ви­мое по­ло­же­ние.

 Ниже мы рас­ска­жем о пяти ос­нов­ных спо­со­бах во­ров­ства бит­ко­и­нов, но сна­ча­ла да­вай­те вспом­ним, как устро­ен бит­ко­ин и по­че­му он без­опа­сен (если вы все это зна­е­те, мо­же­те про­ли­стать).

 Что защищает ваши биткоины?

 О бит­ко­и­нах можно ду­мать как о день­гах в сейфе, при­чем вам нужно ре­шить, хо­ти­те ли вы за­бо­тить­ся об этом сейфе са­мо­сто­я­тель­но, или по­ру­чи­те это тре­тьей сто­роне. Боль­шин­ство обыч­ных ин­ве­сто­ров вы­би­ра­ют по­след­ний ва­ри­ант, по­ку­пая и со­хра­няя свой бит­ко­ин с по­мо­щью од­но­го из по­пу­ляр­ных сер­ви­сов, на­при­мер, Coinbase. Это ра­зум­ный ва­ри­ант, по­сколь­ку такие сер­ви­сы ис­поль­зу­ют встро­ен­ные в бит­ко­ин ме­ха­низ­мы обес­пе­че­ния без­опас­но­сти.

 Дру­гой ва­ри­ант — за­ве­сти соб­ствен­ный бит­ко­ин-ко­ше­лек и са­мо­сто­я­тель­но хра­нить две строч­ки тек­ста, «от­кры­тый ключ» и «за­кры­тый ключ». От­кры­тый ключ — это как щелка в сейфе, куда любой может су­нуть бит­ко­ин для вас, а за­кры­тый ключ — это соб­ствен­но ком­би­на­ция от сейфа, ко­то­рая поз­во­ля­ет его от­крыть.

 Где хранить биткоины: Как выбрать и защитить биткоин-кошелек?

 Бит­ко­ин устро­ен так, что за­кры­тый ключ уга­дать со­вер­шен­но невоз­мож­но, то есть никто не может взло­мать ваш сейф. Таким об­ра­зом, чтобы украсть ваши бит­ко­и­ны, нужно ко­го-то об­ма­нуть — то ли вас, то ли тре­тью сто­ро­ну, ко­то­рой вы до­ве­ри­лись. Как это это про­ис­хо­дит и как это предот­вра­тить?

1. Вор получает ваш пароль к сервису, где вы храните биткоины Как это про­ис­хо­дит?

 Пред­по­ло­жим, вы поль­зу­е­тесь сер­ви­сом вроде Coinbase, чтобы не ду­мать о хра­не­нии клю­чей. Для вас это вы­гля­дит при­мер­но как он­лайн-бан­кинг, для до­сту­па ис­поль­зу­ет­ся логин (обыч­но это адрес элек­трон­ной почты) и обыч­ный па­роль. По­лу­ча­ет­ся, чтобы вас огра­бить, вору до­ста­точ­но узнать этот па­роль. Чаще всего взла­мы­ва­ет­ся элек­трон­ная почта кли­ен­та, зло­умыш­лен­ник про­сит Coinbase (или ана­ло­гич­ный сер­вис) вос­ста­но­вить за­бы­тый па­роль, после чего на взло­ман­ный адрес от­прав­ля­ет­ся ссыл­ка для смены па­ро­ля.

Как это предот­вра­тить?

 Во-пер­вых, ис­поль­зуй­те для входа в почту двух­фак­тор­ную ав­то­ри­за­цию, то же ка­са­ет­ся сер­ви­са хра­не­ния бит­ко­и­нов (кон­крет­но в Coinbase на­ча­ли тре­бо­вать для входа код, при­сы­ла­е­мый в СМС). Нужно также пом­нить, что СМС может быть пе­ре­хва­че­на, так что лучше вос­поль­зо­вать­ся спе­ци­аль­ным при­ло­же­ни­ем, ге­не­ри­ру­ю­щим коды, на­при­мер, Google Authenticator. Может по­ка­зать­ся, что это слож­но, но толь­ко на пер­вый взгляд. Это ос­но­вы без­опас­но­сти, ко­то­рые ка­са­ют­ся лю­бо­го он­лайн-сер­ви­са, за­щи­щен­но­го па­ро­лем.

2. Вы разглашаете свой закрытый ключ. Как это про­ис­хо­дит?

 Этот риск су­ще­ству­ет толь­ко в том слу­чае, если вы управ­ля­е­те ко­шель­ком са­мо­сто­я­тель­но, не поль­зу­ясь услу­га­ми сер­ви­сов вроде Coinbase. На­при­мер, вы мо­же­те со­хра­нить за­кры­тый ключ в почте, а ее кто-то про­чи­та­ет, или на­пе­ча­тать на бу­ма­ге, ко­то­рую кто-то най­дет. Из­вест­на ис­то­рия, когда че­ло­век по­ка­зал свой за­кры­тый ключ в те­ле­пе­ре­да­че, и ха­ке­ры быст­ро его ско­пи­ро­ва­ли и опу­сто­ши­ли ко­ше­лек.

Как я потерял миллионы: Истории бывших владельцев биткоинов. Как это предот­вра­тить?

 Хра­ни­те в на­деж­ном месте: либо в виде рас­пе­чат­ки на хо­ро­шо спря­тан­ном листе бу­ма­ги, либо на USB-на­ко­пи­те­ле, от­клю­чен­ном от ин­тер­не­та. Можно спря­тать но­си­тель в сейф.

3. Хакер представляется получателем биткоинов. Как это про­ис­хо­дит?

 В этом году было несколь­ко гром­ких ис­то­рий, когда ком­па­нии анон­си­ро­ва­ли про­ве­де­ние ICO и про­си­ли ин­ве­сто­ров от­прав­лять им бит­ко­и­ны, после чего ха­ке­ры со­зда­ва­ли фаль­ши­вые сайты этих ком­па­ний и по­пав­шие туда люди от­прав­ля­ли мил­ли­о­ны дол­ла­ров на непра­виль­ный ко­ше­лек. А по­сколь­ку бит­ко­ин-тран­зак­цию от­ме­нить нель­зя, и ком­па­ния, про­во­див­шая ICO, и ин­ве­стор — оба те­ря­ли свои день­ги.

Как это предот­вра­тить?

 Если со­би­ра­е­тесь пе­ре­ве­сти ко­му-то бит­ко­и­ны, уточ­ни­те, что у вас вер­ный номер ко­шель­ка.

4. Вы пользуетесь услугами небезопасного сервиса. Как это про­ис­хо­дит?

 Судя по всему, кража у май­нин­го­во­го сер­ви­са NiceHash слу­чи­лась по­то­му, что ха­ке­рам уда­лось по­лу­чить до­ступ к но­ут­бу­ку од­но­го из со­труд­ни­ков, а через него и к пла­теж­ным сер­ви­сам ком­па­нии. После этого они опу­сто­ши­ли один из кор­по­ра­тив­ных ко­шель­ков, в ко­то­ром хра­ни­лись сред­ства, при­над­ле­жав­шие кли­ен­там NiceHash. По­доб­ные ин­ци­ден­ты по­хо­жи на не свя­зан­ные с бит­ко­и­ном ис­то­рии, на­при­мер, когда ха­ке­ры взло­ма­ли пла­теж­ную си­сте­му Target и укра­ли ин­фор­ма­цию о кре­дит­ных кар­тах кли­ен­тов. В слу­чае с бит­ко­и­ном осо­бен­ность в том, что, если вы вос­поль­зо­ва­лись нена­деж­ным сер­ви­сом, и про­изо­шла кража, вер­нуть день­ги невоз­мож­но.

Как это предот­вра­тить? Поль­зуй­тесь толь­ко про­ве­рен­ны­ми и на­деж­ны­ми сер­ви­са­ми.

5. Мошенники сбегают с деньгами. Как это про­ис­хо­дит?

 Некая ком­па­ния пред­ла­га­ет опре­де­лен­ную услу­гу, свя­зан­ную с бит­ко­и­на­ми, на­при­мер, обмен на дру­гую ва­лю­ту или ве­де­ние бит­ко­ин-ко­шель­ка. В ка­кой-то мо­мент ком­па­ния ис­че­за­ет — часто пред­ва­ри­тель­но объ­явив, что ее взло­ма­ли. На самом же деле вла­дель­цы про­сто сбе­жа­ли с бит­ко­и­на­ми, до­ве­рен­ны­ми им кли­ен­та­ми. Как это предот­вра­тить? Обыч­но такие ис­то­рии про­ис­хо­дят либо в «ин­тер­нет-под­по­лье», либо речь идет о ка­ком-ни­будь со­мни­тель­ном стар­та­пе. Если вам так уж необ­хо­ди­мо по­се­щать по­доб­ные места — будь­те осто­рож­нее.

Источник(перевод): https://ru.insider.pro/tutorials/2017-12-12/kak-zashitit-svoi-bitkoiny-ot-vorov/

Источник: http://fortune.com/2017/12/08/bitcoin-theft/

2 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

c1e1489136c97e66b8db84f0183b13e21_caae8.jpg

 

 

База составлена из 252 списков учетных данных, ранее утекших в Сеть.


 Исследователи безопасности из компании 4iQ обнаружили в «Темной паутине» базу данных, состоящую из 1,4 млрд учетных данных. База включает 252 списка учетных данных, попавших в Сеть ранее.


 По словам исследователей, находка представляет собой не просто список, а агрегированную интерактивную базу данных, позволяющую быстро (с задержкой до секунды) искать и импортировать дополнительную информацию. В последний раз база обновлялась 29 ноября 2017 года. Общее количество учетных данных (имена пользователей и незашифрованные пароли) составляет 1 400 553 869.

 Исследователи обнаружили файл README с описанием инструментов для поиска и вставки новой информации. В другом файле imported.log перечислены источники утечек, например, / inputbreach / linkedin110M_1 865M. В общей сложности в файле указаны 252 источника.

 Данные структурированы в виде алфавитного дерева каталогов, разделенного на 1 981 фрагмент для более быстрого поиска. Как отметили эксперты, поиск по словам admin, administrator и root в течение нескольких секунд дал 226 631 результат.

 Большие базы данных, содержащие множество паролей как в зашифрованном, так и в текстовом виде, сильно облегчают злоумышленникам работу по поиску учетных данных для последующего взлома. Воспользоваться подобной базой может не только опытный хакер, но и скрипт-кидди, отметили специалисты.

 Наиболее вероятным способом использования подобных баз является credential stuffing – метод автоматизированной проверки похищенных учетных данных на работоспособность.

 В настоящее время неясно, откуда именно появилась эта база данных. Как отметили исследователи, значительное время и усилия были уделены ее дизайну и созданию простого в использовании интерфеса. Судя по всему, база никак не монетизирована напрямую, однако в ней присутствуют адреса криптовалютных кошельков для пожертвований. Эксперты полагают, что появление данной БД может быть связано с прекращением работы сервиса LeakBase ранее в этом месяце.

 Сервис предлагал доступ к более 2 млрд учетных данных, утекших в результате крупных взломов популярных сайтов наподобие linkedin.com, myspace.com и dropbox.com.

Источник:  https://www.securitylab.ru/news/490213.php

2 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.50 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

3 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

ee40f0b11c344079d3b7d481c9fe768b3_c2cb2.jpg

 

 

 Нелицензионное распространение контента — явление, с которым правообладатели пытаются бороться во всем мире. В этой борьбе они используют суды, финансовые инструменты, общественное мнение. В некоторых странах им удается добиться поддержки со стороны других сфер бизнеса и государственной поддержки. Например, в Канаде киностудии объединяют силы с группой интернет-провайдеров для того, чтобы добиться блокировки «пиратских» сайтов без решения суда. Для того, чтобы добиться поставленной цели, инициаторам проекта необходимо лишь одобрение правительственных органов. Если ответ будет положительным — блокировки начнутся незамедлительно.

 По мнению правообладателей, блокировка ресурсов, распространяющих нелицензионный контент является весьма эффективным инструментом, который позволяет предотвратить посещение таких сайтов пользователями. За прошедшие несколько лет было заблокировано множество ресурсов в Европе, Азии и других странах.

 Правда, эти блокировки выполнялись лишь после одобрения суда. В большинстве случаев правообладатели не имеют никакой силы без судебного решения, за исключением небольшого количества государств. Теперь к их числу может добавиться и Канада. Стоит отметить, что одобрение, скорее всего, будет получено. Дело в том, что не так давно в стране правительство оценивало возможность введения механизма общенациональной блокировки сайтов.

 Конечно, у этого проекта есть не только сторонники, но и противники. Сейчас возможность введения внесудебных блокировок активно обсуждается, в том числе, и на общегосударственном уровне. Канадский профессор права Майкл Гейст (Micheal Geist) критикует проект введения внесудебных блокировок. По его мнению, эта идея неправильная, поскольку «под шумок» правообладатели станут блокировать не только действительно пиратские сайты, но и те ресурсы, контент которых спорный. Речь идет, например, о ресурсе TVAddons, где размещается и вполне легальная информация, и частично «пиратская».

 Сейчас канадские правообладатели вместе с представителями телекоммуникационной сферы создают список ресурсов, подлежащих блокировке. Правительство, как и говорилось выше, еще не вынесло решения. Но пресс-секретарь Карл Сейсвилль прокомментировал ситуацию следующим образом: «Наше правительство поддерживает открытый интернет, который позволяет пользователям получить доступ к контенту по их выбору в соответствии с канадскими законами». «Пока другие страны создают стены, мы фокусируемся на том, чтобы открывать двери».

 В принципе, в прошлом уже были примеры успешного «сожительства» сетевой нейтральности и блокирования сайтов. Так, в любой стране есть ресурсы, заблокированные по решению суда. Где-то таких сайтов больше, где-то меньше, но они есть практически в любой стране, за малым исключением. Если же правообладатели в какой-то стране получат возможность обходить судебные инстанции, то можно ожидать многократного роста блокируемых сайтов, будь они пиратскими или нет.

 По мнению профессора Гейста и других деятелей из Канады, имеющих отношение к сетевой нейтральности, основания, приводимые правообладателями в качестве доказательства необходимости введения досудебной блокировки слишком шаткие. Профессор говорит, что интернет-провайдеры, вовлеченные в эту ситуацию, должны дважды подумать, прежде, чем принять какое-либо решение. Дело в том, что во многих случаях от этого зависит положительное или отрицательное отношение к компаниям их собственных клиентов. Пользователи могут быть не слишком довольны складывающейся в стране ситуацией.

 В России право внесудебной блокировки ресурсов получила Федеральная налоговая служба (ФНС) при помощи Роскомнадзора. Правда, здесь речь идет не о любых сайтах, а об анонимайзерах, VPN, Tor, и других «технологий, позволяющих получить доступ к заблокированным информационным ресурсам». Полная формулировка приказа о критериях блокировки анонимайзеров звучит следующим образом: «Наличие на странице сайта в сети Интернет информации и (или) программ для электронных вычислительных машин, позволяющих получить доступ к сайту в сети Интернет, страницы сайта в сети Интернет, на которых размещена запрещённая информация, соответствующая критериям 4.1.1–4.1.6 настоящих Критериев».

Источник:https://geektimes.ru/post/296225/

3 Отстой0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [3 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

def074b1229a17e4dc728cc81e348bb5f_6c64d.jpg

 

 

 Новый закон, предусматривающий внедрение бэкдоров, будет распространяться на автомобили, телефоны, компьютеры, IoT-устройства и пр.

 Правительство Германии готовит законопроект, обязывающий производителей оборудования внедрять в свои устройства бэкдоры, которые могли бы использоваться правоохранительными органами в рамках проводимых расследований. Закон будет распространяться на все типы современных устройств, включая автомобили, телефоны, компьютеры, устройства из сферы «Интернета вещей» и пр., сообщает немецкое издание RND.

 Автором инициативы выступил министр внутренних дел Германии Томас де Мезьер (Thomas de Maizière). По его словам, в последние несколько месяцев правоохранительные органы испытывали значительные трудности в расследовании недавний волны террористических атак и других преступлений. Он пояснил это тем, что «умные» устройства предупреждают владельцев о вмешательстве, усложняя работу сотрудникам полиции. Министр привел примеры, когда «умные» автомобили предупреждали своих владельцев даже в случае малейшей встряски. При проведении расследования полиция должна иметь возможность перехватить такое предупреждение и блокировать его, считает де Мезьер.

 По словам министра, на производителей налагаются «правовые обязательства» внедрять бэкдоры для использования правоохранительными органами. Он также предложил обязать компании раскрывать свои «протоколы программирования» для последующего анализа. Данное требование может позволить немецким властям принудить компании раскрывать подробности об используемых ими методах шифрования коммуникаций.

 Более того, новый законопроект наделяет немецкие власти правом ответного удара на хакерские атаки (в марте нынешнего года похожий законопроект был представлен в США), что позволит им взломать любой удаленный компьютер.

 По словам правозащитников, ознакомившихся с документом, некоторые его формулировки могут предоставить немецким властям возможность перехватывать любой интернет-трафик и отслеживать online-коммуникации граждан. Как пояснили авторы законопроекта, доступ к подобной информации смогут получать только правоохранительные органы при наличии соответствующего судебного разрешения. Однако проблема заключается не в том, как осуществляется доступ к бэкдорам, а в том, что они изначально существуют и могут быть проэксплуатированы не только полицией, но и злоумышленниками, отмечают эксперты.

Источник: https://www.securitylab.ru/news/490049.php

Последняя активность