UfoLabs - Лаборатория нло

10 самых известных хакеров в истории

Чем сильнее мы полагаемся на технологии, тем больше потенциальной власти хакеры получают над нами. Неважно, является ли их целью помощь или причинение вреда — эти ребята имеют возможность менять мир по своему усмотрению. Они могут оставаться неуловимыми и всегда быть в тени, и многие хакеры предпочитают именно такую жизнь, но есть несколько по-настоящему гениальных хакеров, имена которых...

RetroShare - файлообмен в даркнете

Одной из программ комплексного файлообмена (картинки, форумы, голосовые сообщения и т.д.) является RetroShare, о которой сейчас и пойдет речь. Чтоб ею пользоваться, надо сначала найти ее в интернете (нет, не в даркнете, а именно в простом интернете). Нам в этом поможет Гугл Как видите, первая ссылка указывает на сам продукт, а вторая, это наша любимая Wiki. Желательно прочитать пару абзацев...

Основы информационной безопасности. Виды угроз.

Безопасность виртуального сервера может быть рассмотрена только непосредственно как «информационная безопасность». Многие слышали это словосочетание, но не все понимают, что же это такое? «Информационная безопасность» — это процесс обеспечения доступности, целостности и конфиденциальности информации. Под «доступностью» понимается соответственно обеспечение доступа к информации...

Безопасен ли кнопочный телефон?

Под кнопочным телефоном мы будем подразумевать простейший аппарат для мобильной связи с минимальным функционалом, небольшим экранчиком, физическими кнопками для набора номера и, конечно, не оснащенный Android или iOS. Два крайних суждения звучат примерно так: Кнопочный телефон гораздо безопаснее смартфона. На кнопочном телефоне не сохранишь много данных (а значит, если он пропадёт...

Мобильные Шпионы

Существует несколько десятков шпионских программ мобильных шпионов, которые могут быть удаленно установлены на мобильник в «тихом режиме» и шпионить за его владельцем, не выдавая своего присутствия. Ранее считалось что, придерживаясь так называемой гигиены кибербезопасности, можно надежно оградить себя от подобного вмешательства в свою личную жизнь. Однако сегодня жертвой мобильного шпионажа...

Деятельность Хакерских группировок.

Существует множество хакерских группировок и сейчас я вам расскажу о некоторых из них. В след. статье расскажу о еще хакерских группировках и инструментах, которыми они пользуются. Anonymous Выступают против террористов, наркоторговцев, распространителей детской порнографии, саентологов. Была создана в 2003 году. В качестве логотипа использует маску Гая Фокса. Объединяющим элементом...

Скрытый майнинг стал угрозой для криптовалют

Вирусы-вымогатели — забытое прошлое. Сегодня все продвинутые хакеры зарабатывают тем, что майнят криптовалюты на компьютерах пользователей без их ведома.Такой вид заработка имеет три существенных плюса: легкие деньги, низкий риск и миллиарды потенциальных целей. А что привело к такому положению вещей и какими могут быть последствия? В начале 2017 года, группа хакеров опубликовала несколько...

Создание сайта в сети TOR

Наверняка все из нас когда-нибудь мечтали вернуться в 1990-ые и создать на абсолютно пустом рынке свой Google или Ebay. Нынешняя ситуация в сети TOR напоминает ситуацию в глобальном инете в самом конце ХХ века. Поток посетителей растет с каждым днем. Качественных и полезных сервисов практически нет. Впереди — непаханое поле для усовершенствований и нереальные перспективы для роста. Только в...

Статья  Анонимизируем Android

Более чем в половине всех устройств на базе Android зияет огромная дыра в безопасности. Полезные приложения и решения от которых мы и рассмотрим ниже. Comodo Mobile Security - одно из самых функциональных и гибко настраиваемых приложений для бесплатной защиты мобильных устройств на базе Андроид.Кроме типичного набора антивирусных модулей,в нём есть такие дополнения,как менеджер...

Статья  Как получить номер любой красотки в Москве

Сеттинг В Московском метрополитене есть такая замечательная вещь, как бесплатный вайфай. Единственное, что вам нужно, чтобы войти в него — это ввести свой номер телефона. И так как метро — штука хоть и удобная, но зачастую долгая, бесплатной сетью пользуются практически все. В этом интересном мире нам понравилась девушка за столом напротив. Небольшая уязвимость Авторизация в этой сети...

Полезные ссылки