tapswap community
tapswap community
Notcoin Community
Notcoin Community
tapswap community
tapswap community
Notcoin Community
Notcoin Community
Jhorj Privacy avatar
Jhorj Privacy
Jhorj Privacy avatar
Jhorj Privacy
Переслав з:
RutheniumOS avatar
RutheniumOS
22.04.202513:19
Не люблю громкие заголовки и нагонять жуть, но, видимо, придется, благо случай подходящий.

TL;DR

Коллега @cakescats_com нашёл у телеги весёлую фичу, как её окрестила техподдержка, которая позволяет создать новую сессию без предупреждений, просто переходом по легитимной ссылке на вэбклиент, при условии, что включён встроенный в телегу браузер.
Это я всё к чему? Не ходите по ссылкам и отключите этот самый браузер.
Подробнее
17.01.202518:15
📡Аппаратные бекдоры.

▫️Первая часть серии статей - Intel ME.


Бекдор, предоставляющий почти что физический доступ к компьютеру удаленно.

Бекдор который почти невозможно отключить полностью.

Бекдор от которого попытались защититься Google и АНБ, но вас об этой опасности осведомлять они не собираются.

И этот потенциальный бекдор есть почти в каждом процессоре Intel.


📚Ссылка на статью - https://telegra.ph/Apparatnye-bekdory-01-15-2


🔐Ссылка на канал автора статьи - https://t.me/+6YlYqZz7gMYyOTY6
19.11.202417:57
🔐Виртуальные машины с точки зрения безопасности.

Виртуальные машины - крайне сильное средство для подмены отпечатоков компьютера, защиты от огромного количества вредоносного ПО и многого другого. Многие корпорации чуть ли не основывают безопасность компании в сети на виртуальных машинах - а значит доверяют этому методы миллиарды долларов.

Но как же правильно выбрать виртуальную машину? Даже у такого серьзного инструмента есть много ОЧЕНЬ ОПАСНЫХ "подводных камней".

✅Подробнее про подбор виртуальной машины и некоторые "Подводные камни" читайте в новой статье от Jhorj Privacy - https://telegra.ph/Virtualnye-mashiny-s-tochki-zreniya-bezopasnosti-11-19


📚Приватное сообщество Jhorj Club, работай и учись с профи - https://t.me/Jhorj_club/15

🔐Ссылка на канал Jhorj Privacy - https://t.me/+6YlYqZz7gMYyOTY6
30.08.202410:09
⚜️Открываем сезон набором на новый поток обучения «Digital-Разведчик 2.0»

Обширный материал о разведке по открытым источникам, охватывающий почти все дисциплины.

👨🏻‍💻
Для исследователей, специалистов по ИБ, журналистов, предпринимателей, маркетологов, HR специалистов и детективов, которые хотят :

- Находить уникальную информацию
- Приобрести полезный навык, который позволит повысить эффективность и стоимость труда
- Увеличить заработок
- Проверять информацию на достоверность
- Повысить свою цифровую гигиену


📁Содержание :

-
Инструменты для поиска информации в сети
- Анализ информации
- Поисковые системы, продвинутое использование
- Социальная инженерия в примерах. Логгирование и ханипоты
- Бизнес-разведка
- Практический GEOINT
- Контрразведка


⚡️
Наши преимущества :

- Постоянная поддержка ментора
- Продвинутый формат обучения
- Уникальная программа
- Стоимость ниже рынка

- Отработанный курс, успешно проводимый уже трижды

Старт курса - 16 сентября
Стоимость - 19990 рублей


📚Подробная информация

📪Отзывы о прошлых курсах

📞
Задать вопросы и оплатить
12.08.202407:26
🌐Для новых подписчиков канала - подборка моих постов, которые наделали шуму в сообществе

🔓Гениальный пиар, громкие заявления и ФСБ.
Небезопасный Telegram.
- https://t.me/c/1865751209/264

🔐Jabber или XMPP
Надежная классика. - https://t.me/c/1865751209/231

🔐Цифровой отпечаток устройства и виртуальные машины.
Скрытая угроза. - https://t.me/c/1865751209/224

🔓Tails OS
Мнимая анонимность - https://t.me/c/1865751209/221

🔐Почти идеал.
Briar - https://t.me/c/1865751209/211

🔐Переезд из TOR.
Lokinet.
- https://t.me/c/1865751209/208


🌐Ссылка на канал - https://t.me/+6YlYqZz7gMYyOTY6 (Ссылки не работают без подписки на канал).
12.06.202417:13
Смешно. Отказаться от одного из главных инструментов в арсенале - глобальной слежки. Это околобезумие, но как всегда есть НО, все остается как и раньше, просто надо же для вида что-то делать, какие то законы принимать.
Переслав з:
Tor Zireael avatar
Tor Zireael
Беспалефон, почему следует выбрать именно его? Плюсы:

— Офигенное китайское железо неизвестного происхождения с AliExpress.
— Офигенный дырявый старый MTK процессор, который славится известными уязвимостями и бекдорами;
— Разблокированный загрузчик;
— Нет открытого репозитория этой безопасной прошивки и нет возможности проверить ее код перед покупкой;
— Прошивка ставится ТОЛЬКО продавцом на китайское железо неизвестного происхождения. Просто доверяй что железо будет без "бонусов" как и сама прошивка без "бонусов".
— Нет реализации Verified Boot, что позволяет загрузить модифицированную или вредоносную прошивку без каких-либо предупреждений.
— Отсутствие безопасного загрузчика Titan M2, это же большой плюс. Зачем анонимному и "безопасному" телефону какой-то аппаратный модуль безопасности? Возможность загрузить любую непроверенную прошивку без предупреждений — свобода! Ключи шифрования в памяти? Да кому они нужны. Откат на уязвимую прошивку — ностальгия.
— Отсутствие обновлений это большой плюс, а зачем они Вам нужны? Работает — не трогай, своевременное обновление это точно не про безопасность.
— Кучу предустановленного разного софта с гитхаба, которые названы "авторским", не круто ли?
— Бюджетная цена $1150. Да-да, вы правильно поняли, за это еще нужно заплатить $1150, и платите Вы, не Вам))
14.01.202506:55
📡Аппаратные бекдоры - пожалуй самая большая дыра в вашем компьютере и смартфоне.


Начинаем серию статей по теме аппаратных бекдоров и связанное с ними ПО:

▫️Часть первая - intel ME.

▫️Часть вторая - AMD PSP.

▫️Часть третья - ARM Pluton.

▫️Часть четвертая - BIOS и UEFI.

▫️Часть пятая - Драйверы для различного оборудования с закрытым исходным кодом.

▫️Часть шестая - Trusted execution environment (ARM Trustzone (Samsung TEEgris, Apple secure Enclave, Qualcomm QTEE и многие другие, в том числе Google Pixel (А туда, кстати, ставятся "безопасные" Graphene и Calix OS))).

▫️Часть седьмая - Проблема процессорных архитектур x86_64, arm и других "закрытых" архитектур.

▫️Часть восьмая - Другие потенциальные аппаратные бекдоры либо другие виды бекдоров, связанные с аппаратными, которые так же могут быть опасны.

▫️Часть девятая - Почему защититься от аппаратных бекдоров крайне сложно и почти невозможно. Почему не поможет перепрошивка ОС и даже перепрошивка BIOS/UEFI. Не помогут и различные анонимайзеры, шифрование диска и так далее.

▫️Часть десятая - Решение либо частичное решение проблемы аппаратных бекдоров. Компьютеры, которые имеют полностью открытый исходный код аппаратной части либо компьютеры, которые ограничивают аппаратные компоненты с закрытым исходным кодом, а так же другие решения этой проблемы.


🌐В общем и целом, этот материал по настоящему уникальный даже для мирового сообщества ИБ.

Первая часть выйдет завтра в 21:00 по Москве. Будут английская и русская версии.


👍Ждём вашей обратной связи по поводу данной серии статей в комментариях.
🗓 Уже 13-14 Ноября! Не забудьте отметить в календаре III Международный Технологический Форум THE TRENDS!

Дата: 13-14 ноября 2024 года
Место: IRRI LOFT, Дербеневская набережная 7, строение 31, Москва

————————————

THE TRENDS объединяет ведущих экспертов и лидеров мировой криптоиндустрии, чтобы обсудить будущее блокчейна, цифровой экономики, AI и IT!

Не упустите шанс прокачать свои знания и завести полезные контакты!

Спикеры, чьи выступления нельзя пропустить:
Justin Sun
– основатель и СЕО Tron.
Jeremie Davinci – топ инфл в крипте.
Serge Ajamian – основатель Centauri Digital Asset Group, сооснователь Ordinals.
Andres Meneses – председатель OG Media Group, топ-10 лидеров блокчейн-индустрии.
Владимир Смеркис - сооснователь BLUM.
И еще 100 спикеров!
Приходи, чтобы узнать тренды будущего от международных экспертов!

Форум проходит при поддержке
генерального спонсора
JJO - сервис
для индексного инвестирования в рынок криптовалют.
JJO - это  S&P 500 в мире децентрализованной экономики.


До форума осталось совсем немного – успейте заскочить и получить билеты со скидкой 10%! До встречи на Трендах!
29.08.202410:47
❗️Пока крупнейшие компании по ИБ дают вам ложную информацию и иллюзорную приватность - https://t.me/SecLabNews/15582


Jhorj Privacy призывает вас не поддаваться иллюзиям в отношении приватности.

Приватность переписки - крайне сложная тема.

Несуществует никакого мессенджера, который обеспечит вам высокий уровень приватности. Все кто вам говорит, установите такой-то мессенджер и ваши переписки будут в безопасности - врут либо незнают о чем говорят.

Даже Jаbber, Briаr, Mаtrix или даже РGP - не спасут вашу приватность.

НЕ СУЩЕСТВУЕТ такого решения.


Для обеспечентя высокого уровня приватности - нужно применять целый комплекс мер. Система, виртуальная машина, фаервол, шифрование интернет трафика и ДЕСЯТКИ других мер - все заточено исключительно на приватность переписки. Это очень глубокая и сложная тема.

По мимо этого нужно защитить систему от взлома. Вашу систему банально взломают и получат доступ ко всем вашим перепискам.


Приватность не доступна обычным людям, это очень ценное умение - построить приватность высокого уровня.

Мессенджера, который сразу обеспечит вам высокий уровень приватности и безопасности - нету.

Даже самые продвинутые решения - нацелены лишь на защиту вашего трафика, но не на защиту вашей системы или множества других векторов атаки на вашу приватность.

Немного возравращаю вас в реальность - лучше жить реальностью, а не иллюзиями.


🔐Ссылка на канал Jhorj Privacy - https://t.me/+6YlYqZz7gMYyOTY6
09.08.202415:59
Вопрос решили.

Но.

Теперь представим ситуацию, если бы у человека небыло бы большого канала на хабре и таких знакомых как я, кто опубликовал бы этот инцидент.

Ситуация бы осталась нерешенной, а человек без денег.

Пусть эта история будет поучительной для всех вас, как деньги хранить точно не стоит.
01.06.202406:12
🔐Реферальная система клуба.

1 реферал - 50% прибыли от реферала навсегда!

Максимально щедрая реферальная система, приглашайте друзей, делайте рекламу на своих каналах.


Пишите в личку - @osint_lifestyle

1000руб/мес за 1 реферала.
07.03.202510:31
⚠️Очередная уязвимость для тех, кто по ночам феерверки взрывает в банковских отделениях по указке фсбшника по телефону - https://t.me/concertzaal/11656

Вы просто посмотрите, сколько нужно нажать кнопок, что бы узявимость сработала.

И вот это вот распространяют вместо того, что бы задуматься о реальных проблемах, например, что классические чаты АБСОЛЮТНО не защищены от сервера тг.

Хотите узнать о реальных проблемах, читайте эту статью - https://telegra.ph/Nebezopasnyj-telegram-04-16

🔐Ссылка на канал Jhorj Privacy - https://t.me/+6YlYqZz7gMYyOTY6
07.01.202520:48
🔐Какая статья сейчас готовится?

Мы активно изучаем и пишем материал по аппаратным бекдорам и способам борьбы с ними.

Аппаратные бекдоры - это бекдоры, которые установлены в вашем компьютере на аппаратном уровне и стоят ниже операционной системы, соответственно операционная система может их даже не замечать, при этом эти аппаратные компоненты имеют доступ к системе, памяти, камере, bluetooth, могут обходить системный фаервол и при этом всем имеют закрытый исходный код, который практически невозможно собрать в обратном порядке.

И такие потенциальные и "не очень" бекдоры стоят почти в каждом компьютере и смартфоне.

Дело далеко не ограничивается intel ME и AMD PSP (ST), проблема гораздо масштабнее и глубже.

После прочтения данной статьи вы узнаете:
1. Что за аппаратные бекдоры и где они "обитают".
2. Глубину проблемы и почему анонимности в сети и правда несуществует либо она доступна лишь для тех, кто готов платить большие деньги за нее.
3. Зачем каждое суверенное госудаство старается делать для себя свой процессор.
4. Некоторые решения проблемы аппаратных бекдоров (Спойлер - таких почти нет. И тут не спасет полностью СПО система в сочетании с coreboot).
5. Доказательства существования аппаратных бекдоров.


Изучая тему, я более не могу назвать такие устройства, как purism librem 13-14 и thinkpad с coreboot/libreboot безопасными. Ранее я думал, что это верх безопасности для личных целей.


🌐Ждите статью.
29.10.202412:42
📰Session имеет проблемы.

Появилась новость, что мессенджер для приватного и анонимного общения - Session, меняет юрисдикцию:

https://www.404media.co/encrypted-chat-app-session-leaves-australia-after-visit-from-police-2/


‼️Я же хочу всем вам еще раз повторить.

Я никогда не встречал мессенджера, который вы скачаете и у вас моментально будет полностью безопасный канал связи.

⁉️Почему?
Действия на вашем экране отслеживаются, ваша клавиатуара отсылает данные о нажатии клавиш кому-то на сервера, уведомления, которые к вам приходят, зачастую, сначала проходят через чужой сервер уведомлений и там-то ваши сообщения, скорее всего, и прочитают, в обход всякого шифрования. Я перечислил далеко не все методики пассивной слежки.

Внимание - именно пассивной.
Если же мы говорим про активную слежку, включающую в себя атаки на ваши устройства - ваше устройство просто напросто взломают.

Они не станут взламывать шифрование на интернет трафике, они взломают конечных получателей, а это вообще не сложно и даже не очень дорого для них.

Приватность - это комплексный подход. Вы должны защитить систему, внешние устройства, грамотно разделить активность и многое другое.

Кто вам говорит, используйте, условно, xmpp + pgp (Либо Matrix, либо Briar, либо много много других мессенджеров) - и ваши переписки точно не прочитает третье лицо - скорее всего врут либо не понимают о чем говорят.

Может быть Session и правда имеет крайне хорошие показатели приватности и анонимности, но это врятли защитит конечного пользователя, ведь спецслужбы работают "шире" чем то, что зачастую охватывает мессенджер.


🔐Ссылка на канал Jhorj Privacy - https://t.me/+6YlYqZz7gMYyOTY6
19.08.202410:00
🔐Что о вас знает посещаемый сайт?


В этой статье разберем, какие данные мы передаем сайту, когда на него заходим.

А так же в статье укажу сайты, где можно посмотреть, как именно ваше устройство выглядит со стороны сайта.


1. Отпечатки устройства.

Если включен javascript/adobeflash:
Это модель вашего устройства, разрешение экрана, данные о вашем браузере (Каким вы пользуетесь, версия браузера и дополнительные плагины в нем).

Если же js/adobeflash выключены, что почти не бывает, потому без них не открывается подавляющее большинство более менее современных сайтов, то данных об устройстве передается сильно меньше. Но опять же, тогда пользоваться браузером почти нереально.


2. Движения мышкой и нажатия на клавиатуру.

Такие данные собираются корпорациями типо Google и Яндекс - годами.

По каждому пользователю есть база данных, как он двигает мышкой и как он печатает.

И да, эти данные уникальны для каждого человека, поэтому и сдеанонить по ним кого-то - не проблема.

Если вдруг в goоgle заходит непонятная личность, которую следует найти, то goоgle сравнивает по этой базе характерные паттерны движения мышкой - и есть огромный шанс деанонимизации анонимного пользователя.


3. Трекеры корпораций.

Почти на всех сайтах установлены трекеры gоogle/яндeкса/facеbook/mаilru и так далее.

Эти трекеры собирают самые разные данные, некоторые собирают сразу все идентификационные данные, что приходят на сервер.

Можно назвать это сетью по массовому сбору данных устройств. То есть необязательно посещать goоgle, что бы эта корпорация собрала о вас данные. Достаточно зайти на сайт с их трекером.

К слову, такие трекеры установлены на подавляющем большинстве сайтов.

Некоторые из них возможно блокировать при помощи специальных плагинов в браузере, но это, мягко говоря, ненадежно.


4. Webrtc.

Это технология, которая не раз уничтожала чью-то анонимномность - она передает сайту локальный ip адрес компьютера, в обход vрn, tоr, виртуальной машины и даже их связки.

По сути, в обход анoнимайзеров, сайту передается ваш настоящий ip адрес.


5. Кросс девайс трекинг.

Деанонимизация при помощи ультразвука.

Читайте в моей статье - https://telegra.ph/Kross-devajs-treking-ili-kak-obojti-anonimnost-lyubogo-urovnya-pri-ehtom-nichego-ne-vzlomav-07-29


6. Еще очень много подобных идентификаторов.

Некоторые из них, вы можете узнать на сайтах указанных ниже в статье.

Это очень глубокая тема и написать сразу обо всем - сложно.


💻Проверка своего устройства.

Как посещаемый сайт видит ваше устройство?

Вы можете проверить это на сайте - https://www.deviceinfo.me/

А на этом сайте, можно провести более тщательную проверку - https://browserleaks.com/

А этот сайт, показывает примерно сколько в вашем часовом поясе устройств с похожим на ваш, отпечатками - https://amiunique.org


Сайты собирают очень много данных о наших устройствах, даже мелочи, по типу, как мы пользуемся мышкой - могут привести к вашему деанону.

Как от этого защититься?
Изучайте тему. Подписывайтесь на наш канал - https://t.me/+6YlYqZz7gMYyOTY6 и приходите на наши курсы по защите данных.

🔐Ссылка на канал Jhorj Privacy - https://t.me/+6YlYqZz7gMYyOTY6
09.08.202415:54
Здравствуйте,

Вы обращались в поддержку по вопросу доступа к аккаунту и средствам. Мы рады сообщить, что на текущий момент доступ к аккаунту полностью восстановлен.

Позвольте объяснить, что произошло: ранее вы отправляли два депозита на суммы 0.00079036 BTC и 0.01003588 BTC . Эти транзакции не были зачислены на баланс, так как вендор по AML-проверке пометил активы и адреса отправителя как высоко-рискованные. В рамках оценки учитывается множество факторов и мы не можем раскрыть подробностей в целях обеспечения надежности сервиса.

После вашего обращения и статьи мы обратились к вендору с запросом перепроверки оценки риска. Вендор провел дополнительную проверку и обнаружил несоответствия с изначальной оценкой. Мы понимаем, что в данном случае допущена ошибка и работаем с вендором над выяснением причины ее возникновения. Будем благодарны, если вы сможете обновить статью, отметив, что ситуацию удалось решить и ошибка была исправлена на стороне вендора Кошелька.

Приносим извинения за эту ситуацию и надеемся, что в дальнейшем взаимодействие с нашим сервисом будет исключительно продуктивным и удобным!
🔐Плачу 1000$ тому, кто запишет видео где Сноуден передает привет каналу Jhorj Privacy.

Важно, что бы он сказал название канала.

Сноуден, скорее всего гуляет где-то в Москве, так что быть может кто-то его встретит или встретит где-то на деловом мероприятии. На дипфейки буду проверять.

📹Видео отправляйте в комметарии к этому посту на этом канале (https://t.me/+6YlYqZz7gMYyOTY6).
🎄Новогодняя OSINT-лотерея🎄

🎁Масштабный розыгрыш подарков
от OSINT-каналов


Digital-Разведка Heartov-OSINT - Место на обучении «Digital-Разведчик 3.0»

Mycroft Intelligence - 10 USDT в любой валюте

Jhorj Privacy - 5 месячных членств в OSINT-клубе @Jhorj_club

Blackat - Подписка 6 месяцев на бот для поиска информации BlackatSearch

Bafomёd OSINT - VIP подписка 6 месяцев на фреймворк osintsan.ru

Кибердед official - Фирменный мерч (Футболка и бейсболка)

⚠️Условия:

1. Подписаться на каналы выше.
2. Отписать + в комментарии под этим постом(
t.me/Digitalntelligence/1234)

📣Итоги 31 декабря в 12:00

🍾Всех с наступающим, желаем в следующем году достичь всех целей!
02.09.202414:09
⁉️🔓Почему "Свой" VPN хуже коммерческого.

Говоря о VPN, почти всегда в голову приходит идея - поднять свой VPN на арендованном сервере, тем самым, якобы, обезопасив себя от выдачи VPN сервисом логов и ваших данных третьим лицам.

Ведь, если VPN свой, то как они запросят данные? Я же не буду выдавать сам себя!


На самом же деле, все сильно сложнее и информацию о Вас выдадут и еще как.

К хостинг провайдеру, где вы арендовали сервер, приходит запрос - кто у вас там сидел, по такому-то ip адресу в такое-то время.

Большинство хостинг провайдеров, выдадут вас (А именно, данные которые вы указывали при оформлении аренды сервера, ip адрес, возможно отпечатки вашего устройства с которого вы подключались к их серверам). А еще могут еще и весь ваш трафик, который большинство хостинг провайдеров логгирует - выдать.

Вы, возможно, возразите - ну я же могу арендовать сервер у какого-нибудь провайдера, который не выдает данные пользователей.

Только есть БОЛЬШОЕ НО, я еще НИКОГДА не встречал таких провайдеров, которые имели именно СВОЙ Дата центр. Все/Почти все такие хостинг провайдеры арендуют большой сервер у какого-то дата центра.

И вот, третьему лицу, не выдали ваши данные. Теперь вопрос может пойти напрямую в дата центр. А дата центр их выдаст в 99% случаев, потому что такие дата центры очень серьезно контролируются законом и местными спецслужбами (А роскoмнадзор даже опубликовал требование ко всем дата центрам, что если они не будут сотрудничать - их будут блокировать).

А еще, очень интересный момент. В ваш арендованный сервер могут легко залезть люди из дата центра/хостинг провайдера и, устроить вам начиная от логгирования всех ваших действий на сервере, заканчивая отправить к вам на сервер вредоносный код, который может манипулировать вашим трафиком внедряя в него вырусы и посылая вам не те значения, что нужно (Вы нажимаете кнопку на каком-то сайте, а вам в ответ приходит не ответ от нужного сайта, а вредоносное ПО).

У них есть полный контроль над арендованным вами сервером.


В дополнение к этому, не касаясь выдачи данных, расскажу вот что:
Когда вы заходите на сайт, при помощи своего VPN, сайт вдруг решает деанонимизировать вас. И например, спецслужбы, делают запрос к интернет провадеру/СOРМу, кто подключался к ip адресу вашего VPN в такое то время. В случае своего VPN - скорее всего вы будете единственный на всю страну. А в случае коммерческого VPN - выдаст всех клиентов этого VPN, кто пользовался в тот момент этим ip адресом и атакующему придется еще и понять, кто конкретно из них посещал этот сайт.

Вывод:
Свой VPN зачастую обеспечивает анонимность даже хуже, чем обычный коммерческий VPN (Даже обычные коммерческие, не говоря, про те, что направлены конкретно на приватность и анонимность).

Поэтому, свой VPN - это вообще не лучше и тем более никакая не гарантия анонимности. Скорее даже наоборот, вы расширяете круг тех, кто может вас деанонимизировать.

О таком мало кто рассказывает и вообще знает. А Jhorj Privacy дает вам эту информацию бесплатно. Теперь представьте какую ценную информацию мы даем в приватном клубе - https://t.me/Jhorj_club/2

🔐Ссылка на канал Jhorj Privacy - https://t.me/+6YlYqZz7gMYyOTY6
13.08.202417:29
🔓Секретные ловушки от спецслужб. Ханипоты.

⁉️Ханипот - это ПО, которые выдается за одно, а на самом деле является другим - собирает данные и передает их третьим лицам.

Обычно такие ханипоты создаются спецслужбами для привлечения (Создается привлекательный для них проект. Например, безопасный мессенджер), а далее собираюся данные для создания дела (Личные данные, переписки, файлы, время входа и выхода из сети и другие материалы для деанона и докательства причастности киберпреступника к какому-то киберпрестурлению).

Задача ханипота - максимально привлечь определенную группу пользователей (Либо кого-то конкретного), собрать данные и все это использовать в целях организатора ханипота.

📰Как такие проекты моментально не разоблачают?
1. Исходный код проекта либо закрыт либо открыт, но очень плохо читается, так, что-бы даже среднему специалисту в теме - прочитать код было сложно. Например, такая ситуация со скандальным systemd - исходный код открыт, но плохо читается.

2. Обычно ПОДАВЛЯЮЩЕЕ большенство пользователей не углубляются в изучение проекта глубже изучения его сайта. Почти никто не проверяет лично исходных код и даже не проверяет репутацию проекта.

3. Бекдоры, при помощи которых уходят данные с ханипотов, очень хорошо спрятаны. Например клиент проекта открыт, а вот серверная часть имеет блобы (Закрытый исходны код). Или бекдор спрятан в какой нибудь неочевидной вещи, типо клавиатуры.


Кстати, ОЧЕНЬ часто, ханипоты - это бывшие реальные проекты, которые корректно выполняли свои задачи, но далее проект был захвачен третьми лицами, обычно, спецслужбами, а новые владельцы уже начали от лица этого проекта производить свои махинации. А большенство этого даже и не заметит.

🌐Какие есть примеры ханипотов?
1. Мессенджер Anom.
Управляющие мессенджером, для смягчения своего наказания, начали сотрудничать с органами. По итогу это вылилось в огромную операцию с участием ФБР, в результате которой было поймано сотки киберпреступников, тонны запрещенных веществ и многое другое. К слову, мессенджер был популярным и его советовали друг другу сами же киберпреступники.

2. Глaз Бoга (Внезапно!) - сервис для поиска информации, который очень активно собирает данные о своих пользователях, а далее добавляет к себе в базу, но не всегда - что то он оставляет только себе, а может и правоохранительным органам.
При пополнении баланса, почта которую вы укажите при оплате - будет привязана к вашему аккаунту, а так же ip адрес и карта с которой вы оплачивали сервис (Либо криптокошелек).
А так же во все файлы от этого сервиса зашиты логгеры, которые отправляют ip адрес, а может и еще что-то в базу сервиса.
Ну и само собой, номер телефона телеграм аккаунта, который вы отправляете при первом запуске бота - тоже идет к ним в базу.
Далее, все эти данные могут либо просто содержаться у них, либо они могут их выставить в публичную базу бота (Что бы эти данные пробивались обычными пользователями бота) либо эти данные могут быть переданы третьим лицам, например правоохранительным органам. Кстати, так могут деанонить тeлеграм аккаунты.
Ну и конечно, когда вы скрываете данные из базы Глaзa Бoга - вы не удаляете из, а лишь скрываете от другиз пользователей. Более того, вы возможно даете этому сервису даже больше данных, чем он знал до этого, из-за заполнения дополнительных для скрытия + ip адрес и отпечатки устройства при переходе на их сайт.

3. Canаrytokеns, iрloggеr и тому подобный сервисы. Ханипот может и не представлять из себя огромный проект - ханипот можете создать и вы сами. Например, при помощи сайтов canаrytokеns, iрloggеr или других подобных сервисов. На этих сайтах вы можете создать ссылку/файл/статью в telеgraph/фeйковую бaнковскую карту и многое другое с логгером ip и отпечатков устроства того, кто на этот логгер попадется.

А как именно он попадется - вы можете создать сценарий самостоятельно, например, при помощи сoц инженерии в переписке.


Ханипоты повсюду - я считаю, что телеграм, в особенности его приватность в стандартных и даже секретных чатах - тоже является ханипотом.

🔐Ссылка на канал Jhorj Privacy - https://t.me/+6YlYqZz7gMYyOTY6
09.08.202414:43
https://habr.com/ru/articles/834676/

Интересная история про то, как моего знакомого, прямо сказать, опрокинул кошелек телeграма.

Не держите вы средства там, где к ним имеет доступ кто либо другой - банки, биржи, такие вот недо КРИПТОкошельки. Сегодня дядечка в галстуке и пузиком доволен вами, а завтра вы не так встали и ваши деньги больше не ваши. И ЭТО ДАЖЕ ЗАКОННО.

Особенно удивило то, что не вернули даже деньги, которые им не кажутся подозрительными.

Делайте выводы и храните деньги там, где это только ваши даньги, а не чьи то еще.
Показано 1 - 22 із 22
Увійдіть, щоб розблокувати більше функціональності.