Рубрика: Даркнет новости

Сайт Гидра, и другие рутор маркеты, а так же схемы по заработку и сливы курсов.

Android: Бэкдор в смартфонах Huawei и особенности реaлизации TrustZone в Samsung

Сегодня в выпуске: бэкдор в смартфонах Huawei, исследование устройства защищенной среды исполнения в смартфонах Samsung, простой и надежный способ зашифровать данные приложения, оптимизация приложения для Chrome OS, объяснение разницы между val и const val в Kotlin, а также новые инструменты пентестинга и большая подборка библиотек для разработчиков. Содержание статьи Почитать Бэкдор в смартфонах Huawei Особенности …

Android: обман Face ID, сравнение Java и Kotlin и разбор паттернов MVC, MVI, MVVM

Сегодня в выпуске: простой и эффективный способ обмана Face ID, реверс-инжиниринг прошивок IoT-устройств, неожиданные результаты сравнения производительности Java и Kotlin, сравнение паттернов MVC, MVP, MVVM и MVI, советы по использованию Android Studio. А также: набор свежих инструментов пентестера и библиотек для программистов. Содержание статьи Как обмануть Face ID Реверс инжиниринг прошивок IoT устройств Сравнение производительности …

Эксперты сообщили об опасности зарядки телефона в общественных местах

Число общественных зарядок в аэропортах, на остановках, станциях метро и в других общественных местах в России в последние годы активно растет. Однако использовать такие USB-входы небезопасно: через них злоумышленники могут получить доступ к данным, хранящимся в телефоне, загрузить вредоносное ПО, предупреждают опрошенные РИА Новости эксперты. В Москве на сегодняшний день зарядить свои гаджеты можно в …

Как сломать яблоко. Пошаговая инструкция по джейлбрейку iOS 12

Спору нет: айфон — очень удобный аппарат, особенно для тех, кто без оглядки переехал в страну Apple. Но есть в iOS одна особенность, которая временами изрядно портит кровь владельцам iPhone и заставляет ехидно улыбаться поклонников Android: устанавливать приложения из сторонних источников нельзя. Если ты обладатель iPhone и тебе позарез необходимо поставить программу не из App …

Дуров против США. Почему Telegram остался без криптовалюты

Блокчейн-платформа Telegram Open Network (TON) задумывалась Павлом Дуровым как глобальная экосистема с собственной криптовалютой (Gram), которой можно будет оплачивать товары и услуги. Впервые о TON стало известно в январе 2018 г. из белой книги проекта, которая утекла в сеть. Дуров рассчитывал, что запуск TON положит начало новой, децентрализованной экономике в интернете, а Gram составит серьезную …

Удаленный аккаунт? Новый способ обмануть гарантов сделок в Telegram

Далеко не каждый «удаленный аккаунт» в Telegram действительно удален. Часто их используют, чтобы обмануть либо покупателя канала, либо продавца. Но иногда жертвами становятся и сами гаранты сделок. Это и произошло в начале октября с гарантом Василием Сусовым, который занимается проведением сделок более пяти лет. Как это случилось? Об этом я и расскажу. Содержание статьи Как обычно …

Правда и ложь систем распознавания лиц

Пожалуй нет ни одной другой технологии сегодня, вокруг которой было бы столько мифов, лжи и некомпетентности. Врут журналисты, рассказывающие о технологии, врут политики которые говорят о успешном внедрении, врут большинство продавцов технологий. Каждый месяц видны последствия того как люди пробуют внедрить распознавание лиц в системы которые не смогут с ним работать. Итак. В статье я …

Печать силой мысли. Как работают интерфейсы мозг — компьютер и на что они способны сегодня

Управлять компьютером силой мысли — давняя и пока что несбыточная мечта. Но шаги в этом направлении делаются, и даже небольшие успехи в разработке нейроинтерфейсов открывают возможности, мощно отдающие киберпанком. В этой статье мы разберемся, чего наука чтения мыслей достигла на сегодняшний день, и узнаем, как конкретно реализуются неинвазивные методы. Содержание статьи С чего все начиналось …

FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka

Теневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. Я покажу, как пробить двухфакторную аутентификацию, на примере взлома аккаунта Google. Содержание статьи Экскурс в 2FA Modlishka Поднимаем стенд Ловим учетные данные и сессию жертвы …

Как открыть несколько браузеров TOR с разными IP

Иногда для реализации некоторых специфичных проектов может потребоваться открыть несколько браузеров TOR и работать с разными IP. Есть много способов это реализовать и каждый имеет свои недостатки. Итак. В сегодняшней статье мы покажем вам легкий способ запустить несколько браузеров Tor одновременно и работать с разными IP-адресами. Как открыть несколько браузеров Tor Установите первый браузер Tor …