Хакерские операционные системы

Наш партнер GENESIS HACKSPACE

Хакспейс: Клуб — физическое место, где собираются увлеченные техникой, IT, электроникой, роботами и физикой люди. Первая сеть бесплатных хакспейсов в г.Тверь и области.

Источник https://www.blackarch.org/

Содержание

  • 4 Руководство по инструментам

Глава 1

Введение

1.1   Обзор

Руководство по BlackArch Linux разделено на несколько частей:

  • Введение — Общий обзор дистрибутива, введение и дополнительная полезная информация

  • Руководство пользователя — Всё, что нужно знать обычному пользователю для эффективного использования BlackArch

  • Руководство разработчика — Как начать разработку для BlackArch и внести в дистрибутив свой вклад

  • Руководство по инструментам — Подробный обзор инструментов с примерами использования (не завершено)

1.2   Что такое BlackArch Linux ?

BlackArch — полноценный дистрибутив Linux для исследователей, работающих в сфере информационной безопасности, а также специалистов, выполняющих тесты на проникновение. Он построен на базе ArchLinux, поэтому пользователи могут устанавливать компоненты BlackArch отдельно или группами прямо поверх ArchLinux.

Набор инструментов распространяется как неофициальный пользовательский репозиторий Arch Linux, так что вы можете установить BlackArch поверх любой версии Arch Linux. Пакеты можно устанавливать отдельно, либо по категориям.

Постоянно расширяющийся репозиторий на данный момент включает более 1300 инструментов. Все инструменты проходят тщательное тестирование перед добавлением в базу, чтобы поддерживать качество репозитория на должном уровне.

1.3   История BlackArch Linux

Скоро…

1.4   Поддерживаемые платформы

Скоро…

1.5   Внести свой вклад

Вы можете связаться с командой BlackArch, воспользовавшись следующими способами:

Веб-сайт: https://www.blackarch.org/

Электронная почта: blackarchlinux@gmail.com

IRC: irc://irc.freenode.net/blackarch

Twitter: https://twitter.com/blackarchlinux

Github: https://github.com/Blackarch/

Глава 2

Руководство пользователя

2.1   Установка

Следующие разделы продемонстрируют вам, как настроить репозиторий BlackArch и установить пакеты. BlackArch поддерживает установку из репозитория с помощью бинарных пакетов, а также компилирование и установку из источников.

BlackArch совместим с обычными установками Arch. Он выполняет роль неофициального пользовательского репозитория. Если вам необходим ISO образ, посетите раздел Live ISO.

2.1.1   Установка поверх ArchLinux

Запустите strap.sh от имени root и следуйте инструкциям. Смотрите следующий пример.

Теперь скачайте свежую копию основного списка пакетов и синхронизируйте пакеты:

2.1.2   Установка пакетов

Теперь вы можете устанавливать инструменты из репозитория blackarch.

1. Чтобы посмотреть список всех доступных инструментов, выполните

2. Чтобы установить все инструменты, выполните

3. Чтобы установить все инструменты, относящиеся к отдельной категории, выполните

4. Чтобы посмотреть список категорий blackarch, выполните

2.1.3   Установка пакетов из источника

В качестве альтернативного метода установки, вы можете собирать пакеты BlackArch из источника. Файлы PKGBUILD можно найти на github.

Чтобы собрать весь репозиторий, воспользуйтесь инструментом Blackman

Во-первых, вам нужно установить Blackman. Если на вашей машине настроен репозиторий пакетов BlackArch, вы можете сделать это следующим образом:

Кроме этого, Blackman можно собрать и установить из источника:

# Убедитесь, что PKGBUILD не содержит вредоносных программ.

Или вы можете установить Blackman из AUR:

2.1.4   Основы использования Blackman

Blackman очень прост в использовании, хотя флаги несколько отличаются от того, что обычно ожидаешь от чего-то вроде pacman. Основы использования изложены ниже.

Загрузка, компиляция и установка пакетов:

Загрузка, компиляция и установка целых категорий:

Загрузка, компиляция и установка всех инструментов BlackArch:

Демонстрация списка категорий blackarch:

Демонстрация списка категорий инструментов:

2.1.5   Установка из live-, netinstall- ISO или ArchLinux

Вы можете установить BlackArch Linux, воспользовавшись одним из наших live- или netinstall-ISO образов. Смотрите https://www.blackarch.org/download.html#iso. После загрузки ISO необходимо выполнить следующие инструкции.

Установка пакета blackarch-install-scripts:

Запуск

 

Обсуждаем BlackArch на форуме в этой теме

 

Мегаконкурс в апреле «Приведи друзей на codeby». Дарим деньги, подписку на журнал хакер и выдаем статус «Paid Access». Подробнее …

curl-k-0https:// blackarch.org/strap.sh

 

sha1sum strap.sh# должна совпадать с: 86eb4efb68918dbfdd1e22862a48fda20a8145ff

 

sudo./strap.sh

pacman-Sgg|grep blackarch|cut-d’; ‘;-f2|sort-u

pacman-Sblackarch-<категория >

pacman-Sg|grep blackarch

mkdir blackman

 

cd blackman

 

wget https:// raw2 . github . com / BlackArch / blackarch / master / packages / blackman / PKGBUILD

<Любой AURпомощник ,которым вы пользуетесь >-Sblackman

sudo blackman-ipackage

sudo pacman-Sblackarch-install-scripts


Главная страница → Инновации → Обзор специализированных дистрибутивов linux

Обзор специализированных дистрибутивов linux

   Количество специализированных дистрибутивов на порядок больше, чем решений для общего использования, они востребованы и популярны. Их разработчики не только тщательно подбирают софт, но и пересобирают ядро и компоненты, чтобы обеспечить удобство работы и большую производительность в конкретных задачах.

   Мультимедийные дистрибутивы предназначены для комфортного просмотра и прослушивания медиаконтента, работы с фотографиями, графическими и 30 редакторами.

Ядро оптимизировано для обработки мультимедиа в режиме реального времени, гарантируя минимальное время реакции и высокую отзывчивость системы. Среди активных проектов наиболее популярен Ubuntu Studio [ubuntustudio.org), поддержкой которого занимается Canonical. Он представляет собой базовый дистрибутив, укомплектованный тщательно подобранным софтом и различными мультимедийными плагинами.

   Многие пользователи находят это удобным, так как не требуются дополнительные телодвижения, все идет из коробки. Альтернатива Ubuntu Studio KXStudio, также базирующийся на Ubuntu и содержащий почти аналогичный софт, только в качестве рабочей среды используется KDE. Пользователям Ubuntu / Linux Mint дооснастить систему всем необходимым позволит специальный метапакет:
$ sudo add — apt — repository ->
рра:kxstudio — team/kxstudio.
$ sudo apt — get update.
$ sudo apt — get install kxstudio — repos.
$ sudo apt — get update.

   После чего команда sudo apt — cache search kxstudio покажет наличие нескольких метапакетов, предназначенных для установки определенных групп приложений.

   Дистрибутив ArtistX (ранее Mediainlinux, arhstx.org] базируется на 12.ОД LTS версии Ubuntu (с некоторыми поздними обновлениями], DVO включает рабочие среды GN0ME3 и KDE к.8 и около 250D свободных мультимедиапакетов. Еще один интересный вариант Dream Studio [dickmacinnis.com/dream5tudi0), который распространяется в виде ISO — образа дистрибутива и как установочный скрипт для самостоятельного развертывания в Ubuntu. Последний вариант будет удобен и для пользователей Linux Mint. Просто запускаем скрипт из консоли, выбираем любые из десяти предложенных категорий софта и ждем окончания процесса установки. Среди приложений можно выделить Cinelerra, Ardour, CinePaint, Blender, Inkscape, Synfig Studio, Kompozer, Guitarix.

   Дистрибутив Puredyne также содержит расширенный комплект инструментов, нацеленных на подготовку и обработку графики, звука и видео. Базируется на Ubuntu и распространяется в виде сокращенной СО — версии и более полного DVD — образа, обе сборки могут быть установлены на USB Flash. Единственный минус проект полтора года не обновлялся (хотя заброшенным не считается). Последняя версия системы 9.11.

МЕДИАСТАНЦИЯ НА LINUX.

   В большинстве своем решения для обработки мультимедиа не предназначены для работы а качестве медиастанции. Между тем Linux богат специализированными проектами, позволяющими превратить ПК в медиацентр и управлять просмотром медиаконтента из одной оболочки: MythTV [mythtv.orgl, ХВМС Media Center (xbmc.orgl и Freevo (freevo.sf.net). С их помощью можно просматривать TV, слушать онлайн — радио, читать RSS, играть в игры, скачивать файлы из интернета, узнавать прогноз погоды и многое другое. При этом поддерживается удаленное управление при помощи ИК — пульта, Bluetooth, беспроводной клавиатуры или через веб — интерфейс. Нужные пакеты доступны в репозиториях всех дистрибутивов Linux, правда, их еще нужно соответствующим образом настроить. Чтобы избавить пользователя от головной боли, появились специализированные дистрибутивы,которые легко устанавливаются и предлагают уже преднастроенное окружение. С их помощью можно минут за десять развернуть домашний медиацентр. И выбирать здесь есть из чего.

   Например, Mythbuntu (www.mythbuntu.org) базируется на Ubuntu и MythTV, причем, в отличие от некоторых других подобных проектов, он может использоваться и в качестве обычного Ubuntu — десктопа (установлен XFCE), если в этом будет необходимость. Все настройки производятся при помощи Mythbuntu Control Centre. Кстати, дистрибутив отлично работает в Live — режиме, поэтому ставить его на хард совсем необязательно.

   Сторонники Arch Linux, вероятно, предпочтут LinHES [Linux Home Entertainment System, linhes.org). Функционально он схож с предыдущим, для упрощения конфигурации здесь используется MythVantage. Еще один кандидат Calculate Media Center [calculate — linux.ru) построен на базе Gentoo и не содержит ничего лишнего, а только ХВМС и сопутствующие программы, плагины, кодеки и утилиты [включая торрент — клиент, RDP — клиент rdesktop и другие], собственно, поэтому он получился легче и производительнее своих одногруппников. Может работать с LiveCD или USB, после загрузки ОС сразу появляется оболочка ХВМС, в которой можно выбирать источник данных. Доступны инструменты, позволяющие создать свою версию дистрибутива.

Страница 1 из 4

  • 1
  • 2
  • 3
  • 4
  • »
  • Дата публикации:  04 марта 2013, 12:26   Просмотров:  (10188)

    Частота вращения — ноль

    Осваиваем систему заморозки процессов criu

    Форум → Софт → Linux дистрибутивы для хакеров

    Лучшие дистрибутивы для проведения тестирования на проникновение

    Существует несколько популярных securty дистрибутивов, содержащих большинство популярных утилит и приложений для проведения тестирования на проникновение. Обычно они основаны на существующих Linux-дистрибутивах и представляют из себя их переработанные версии.

    В этой статье будут представлены наиболее известные из них.

    Kali Linux

    Наиболее популярный дистрибутив на сегодняшний день. Является преемником Backtrack Linux.
    Kali Linux является невероятно мощным инструментом для тестирования на проникновение, который поставляется с более чем 600 security-утилитами, такими как: Wireshark, Nmap, Armitage, Aircrack, Burp Suite, и т.д.

    Существует несколько видов этого дистрибутива для различных платформ, таких как ARM, систем виртуализации, инстансов для проведения атак с мобильных платформ — Kali Nethunter.

    В данный момент дистрибутив реализован в виде роллинг-релиза, который гарантирует, что вы всегда будете обладать новейшими версиями лучших инструментов и утилит для проведения тестирования на проникновение.

    Скачать Kali Linux.

    BlackArch

    BlackArch Linux создан специально для пентестеров и специалистов по безопасности. Он поддерживает архитектуры i686 и x86_64. В комплект установки сейчас входит 1359 утилит для тестирования на проникновение и их число постоянно увеличивается. Основан на Arch Linux.

    Количество утилит действительно довольно внушительное, но, некоторые из них имеют схожий функционал и новичку может быть довольно сложно разобраться в таком количестве программ.

    Скачать BlackArch.

    Parrot Security OS

    Набирающий популярность security-дистрибутив, основанный на Debian-linux. Довольно простой в освоении, подходит и для новичков и для профессионалов. Этот дистрибутив нацелен как на проведение тестирования на проникновение, так и на анонимную работу в сети Интернет.

    Довольно легкий и эффективный инструмент, многие security специалисты нашли в нем замену все более «прожорливому» Kali, тем более что Parrot использует репозитории Kali для обновления.

    Скачать Parrot Security OS.

    BackBox

    BackBox основанный на Ubuntu легковесный дистрибутив. В прямом сравнении с Kali проиграет по многим пунктам. В нем нет такого количества разнообразных инструментов, утилит и фреймворков доступных прямо “из коробки”. Нет оптимизаций ядра и прочих твиков.

    Благодаря легковесной оболочке XFCE BackBox Linux больше подходит для повседневного использования в качестве рабочей лошадки на вашем личном компьютере. Существует режим — Anonymous mode – весь системный траффик пропускается через TOR-прокси. Скрипт запуска меняет MAC-адрес системы и hostname, также при выключении режима все временные файлы удаляются с помощью интегрированного пакета BleachBit.

    Backbox Linux может стать отличной альтернативой Kali Linux для тех, кто ищет баланс между функциональностью и удобством повседневного использования.

    Скачать BackBox.

    Pentoo Linux

    Pentoo — security дистрибутив, основанный на популярном дистрибутиве Gentoo Linux, фанатами которого являются разработчики Pentoo. Содержит множество security-утилит.

    Одной из особенностей является нативная поддержка Hardened Gentoo — несколько изменений в компиляторе и ядре, которые увеличивают общую защищенность системы от взлома.

    Скачать Pentoo Linux.

    Network Security Toolkit

    Network Security Toolkit — это один из многих дистрибутивов Linux типа Live CD, направленных на анализ безопасности сети. NST дает администраторам простой доступ к широкому множеству открытых сетевых приложений, многие из которых включены в сотню лучших средств безопасности, рекомендованных сайтом insecure.org. Основан на Fedora Linux.

    Обладая сбалансированным набором средств сетевого мониторинга, анализа и безопасности, может дать явные преимущества сетевому администратору, для контроля безопасности вверенной ему инфраструктуры.

    Скачать Network Security Toolkit.

    DEFT Linux

    Это дистрибутив разработан на платформе Lubuntu и оснащен удобным графическим интерфейсом.

    Кроме того, в продукт добавлен набор профильных утилит, начиная антивирусами, системами поиска информации в кэше браузра, сетевыми сканерами и утилитами для выявления руткитов и заканчивая инструментами, необходимыми при проведении поиска скрытых на диске данных.

    Основное предназначение — проведение мероприятий по форензике — анализа последствий взлома компьютерных систем, определения потерянных и скомпрометированных данных, а также для сбора т.н. цифровых доказательств совершения киберпреступлений.

    Скачать DEFT Linux.

    Samurai Web Security Framework

    Основное предназначение этого дистрибутива — тестирование на проникновения различных веб-приложений.

    Поставляется в виде образа виртуальной машины, содержащий наиболее популярные Open Source утилиты для сбора информации и проведения различных атак на веб-приложения.

    Скачать Samurai Web Security Framework.

    Pentest Box

    PentestBox не похож на другие security-дистрибутивы, которые работают на виртуальных машинах.

    Было бы не совсем правильным называть эту сборку дистрибутивом, это скорее набор *nix-like утилит работающий в Windows окружении.

    Имеет собственную оболочку, интерфейс выполнен в виде командной строки, содержит большое количество утилит, список которых можно самостоятельно дополнять/кастомизировать.

    Если Вы Windows пользователь и Вас пугает установка виртуальных машин или Linux, Вы можете попробовать поработать с этой оболочкой.

    Скачать Pentest Box.

    Santoku Linux

    Дистрибутив построен на основе Ubuntu linux. Представлен только в виде X64 платформы.

    Эта сборка предназначена для анализа мобильных устройств и приложений — проведения анализа безопасности, извлечения данных, реверс-инжениринга, форензики, также содержит средства разработки.

    Скачать Santoku Linux.

    WifiSlax

    Это специализированный дистрибутива с подборкой инструментов для проверки безопасности систем WiFi-сетей и проведения криминалистического анализа. Дистрибутив построен на базе Slackware linux.

    В настоящее время, это один из наиболее часто используемых инструментов для аудита WiFi сетей, в него включены большинстов популярных утилит для анализа защищенности беспроводных сетей, поддерживается большинство производитей сетевых карт.

    Скачать WifiSlax.

    Подробнее на Хабре…

    мда.
    не знаю как сейчас, но 5-7 лет назал был один фаворитный дистриб — https://www.backtrack-linux.org/

    Нужно бежать со всех ног, чтобы только оставаться на месте, а чтобы куда-то попасть, надо бежать как минимум вдвое быстрее!

    Kali Linux любимец хакеров

    Кали Линукс  — это не Linux для начинающих, а мощное оружие хакера, или того, кто с этими хакерами борется. Kali Линукс является супер дистрибутивом для проведения тестирования на проникновение и аудита безопасности.

    Kali Linux — это потомок знаменитого BackTrack Linux, но он уже основан на Debian и соответственно поддерживает его пакеты в общем и приложения в частности.

    Да, и хочу предупредить, пока вы не наденете вот такую футболку (такую можно купить тут), Кали Линукс работать не будет 😉

    Ну а пока футболка не пришла, изучаем немного систему для крутого хакера….

    Что же представляет из себя Kali Linux?

    У Kali Linux есть конечно свой официальный сайт, и самое приятное, что там есть документация и на русском языке, поэтому, чтобы понять все тонкости этой OS, вам не нужно знать английский язык. А так как функционал у Kali Linux огромный, то мануалы читать просто придётся.

    Как вообще выглядит Kali Linux? Наверное это первое, на что обращает внимание каждый человек, ведь по одёжке встречают, как говорят…

    Что ещё очень интересно и не мало важно, так это то, что Kali Linux портировали под архитектуру ARM, а это значит, что его можно спокойно установить на планшет. На сайте есть подробная инструкция на русском языке, как собрать свой имидж под ARM. Я уже давно замечаю, что всё больше линуксов портируют свои сборки под ARM, так как все мобильные устройства сегодня используют именно эту архитектуру.

    Вот такой Linux Kali, великий и ужасный, любимец хакеров и системных администраторов!

    Скачал я эту OS на днях и решил немного по-тестировать на своём компьютере. Но как это не печально, ни на виртуальной машине, не на моём ноутбуке система не запустилась. Да, дожили, теперь ещё нужно стать хакером, чтобы установить Linux для хакеров. Хотя что, логично :)))

    Через какое-то время я все же смог установить Kali Linux на виртуальную машину, можете прочитать об этом по ссылке выше.

    Все оказалось банально до ужаса — нужно было поставить всего одну галочку 😉

    Как взломать WiFi с помощью Kali Linux?

    Ну а вот практический пример применения этого дистрибутива. Не хочу учить вас плохому, можно протестировать безопасность свой сети 🙂

    Нужно будет попробовать взломать свою сеть, хотя кому она нужна?

    Многие ищут мануал по Kali Linux, так как мало установить его себе на компьютер, нужно еще научиться пользоваться многочисленными инструментами, которые он предоставляет. По этой ссылке вы можете скачать такое руководство по Kali Linux, которое является выкачанным сайтом, так удобнее, можно читать без интернета.

    Опубликовано © Просто Linux | Всё про Линукс, Android и Windows.

     Рубрика «Безопасность бизнеса/защита бизнеса»

     

    Какими уловками пользуются хакеры для кражи личных данных

     

    ©Александр Логинов

     

    Мы часто слышим заявления, что онлайн-счет частного лица или даже крупной компании был взломан. Но как это происходит на самом деле? Важно иметь общее представление о том, как действуют злоумышленники в сети. Это поможет значительно повысить уровень вашей личной безопасности. Тем более счета, как правило, взламываются достаточно простыми способами, доступными для понимания обычного пользователя. Мы рассмотрим самые часто используемые хакерами методы, которые помогают им взламывать личные аккаунты.

     

    1.Метод социальной инженерии

     

    Суть данного эффективного вмешательства в вашу частную жизнь заключается в особенности психологии пользователя в Интернете. Злоумышленники прибегают к нему для того, чтобы вы сами сообщили им свои конфиденциальные сведения. Проявляться это может в разных формах и существует с момента массового распространения интернета.

    Вы можете получить электронное письмо, ссылка внутри которого приведет вас на поддельную страницу вашего интернет-банкинга, где вам будет предложено заполнить поле пароля. Или же вы получите письмо в социальной сети от человека, представляющегося администратором и просящего данные вашей учетной записи.

    Угрозой может стать и сайт, предлагающий получить некий приз. Для этого будет предложено опять же сообщить личную информацию. Данный способ воздействия нашел тысячи воплощений в Интернете. Как правило, они достаточно тривиальны, и пользователи редко попадаются на подобные дешевые трюки. Тем не менее, до тех пор, пока социальная инженерия существует, будут появляться и жертвы.

    Поэтому совет в данном случае очень прост: быть внимательным к тем предложениям, которые звучат, слишком заманчиво для того, чтобы быть правдой, и не переходить по ссылкам из электронных писем.

    2.Использование «кейлоггеров»

     

    Другой вариант сбора вашей личной информации известен как «клавиатурный шпион» или «кейлоггер».

    Он представляет собой попадание на ваше устройство вредоносного ПО, работающего в фоновом режиме, регистрирующего каждое нажатие клавиши, а после отправляющего набранные вами символы нарушителю вашего частного пространства.

    Зачастую «шпион» используется для получения пароля от интернет-банкинга и доступа к не менее важным учетным данным.

    Стать несчастливым обладателем кейлоггера можно, используя устаревшую версию Java или скачав программу с неизвестного ресурса. Чтобы обезопасить себя, следует использовать достойную антивирусную программу («Malwarebytes», «ESET Online Scanner» и т.д.), поддерживать ваше ПО в актуальном состоянии и избегать использования «Java» и потенциально опасных ресурсов.

    3. Взлом с помощью подбора пароля

     

    Самый распространенный способ проникновения недоброжелателей в вашу частную жизнь — использование вашей же непредусмотрительности.

    Очень часто мы слышим о необходимости применять различные пароли для нескольких сервисов, сайтов и так далее. Многие пренебрегают данным советом, полагая, что используют достаточно сложный набор символом в качестве основного пароля.

    Но опасность кроется не только лишь в легкости подбора букв в сочетании с годом вашего рождения.

    Настоящая угроза заключается в незащищенности баз данных тех самых сервисов, которым вы доверяете свою личную информацию. Даже крупные сайты (например, LinkedIn) встречали на своем пути проблему утечки пользовательских сведений. Вследствие этого пароли и электронные адреса оказываются в общем доступе. И несложно догадаться, что, заполучив ваши сведения, злоумышленники смогут попробовать использовать их и на других популярных сервисах. По большому счету, недоброжелателю достаточно добиться доступа к вашей электронной почте для того, чтобы разом завладеть всеми вашими аккаунтами.

    Есть и иной способ нарушения целостности чужой безопасности. Он осуществляется при помощи секретных вопросов, которые различные сервисы используют в качестве очередного рубежа повышения надежности пароля. Как правило, эти вопросы достаточно просты: девичья фамилия матери, название школы и т.д. Но, что гораздо опаснее, на них легко получить ответ, изучив профиль человека в социальных сетях или во время специально спланированного диалога в сети. Поэтому следует избегать использования распространенных секретных вопросов.

    Многие люди уверены, что подбор случайных паролей относится к категории взлома ваших личных данных. На самом деле, это неправда. Кроме того, такой способ не используется вовсе. Большинство сервисов защищены от данного вмешательства. Когда кто-то пытается угадать пароль к учетной записи в Интернете, как правило, после определенной попытки возникает временная блокировка доступа, лишающая злоумышленника возможности продолжать подбор дальше. Подобные грубые методы могут сработать только лишь по вине самого пользователя, который выбрал в качестве пароля настолько очевидный набор символов, что его без дополнительных инструментов смог угадать посторонний человек.

    Для того, чтобы повысить уровень вашей сетевой безопасности, вы можете прибегнуть к использованию двухступенчатой аутентификации.

    Ее суть заключается в том, что вы становитесь обладателем сразу двух рубежей защиты. Даже, если злоумышленник получит доступ к вашему основному паролю, он встретит новое препятствие в виде формы, запрашивающей еще и одноразовый пароль. Такой способ в ходу у различных финансовых структур, но вы можете обратиться к нему и для защиты иных видов информации.

    Например, существует приложение «Google Authenticator», использующее двухступенчатую аутентификацию для доступа к аккаунтам Google, LastPass, Dropbox. С помощью вышеназванной программы от Google и одноименного плагина для WordPress можно обезопасить и доступ к собственному веб-сайту. Microsoft предлагает двойную защиту для сервисов, связанных с игровой консолью Xbox, облачным хранилищем SkyDrive и почтовыми службами. Blizzard предлагает аналогичный способ повышения безопасности игровых учетных данных с помощью специального приложения «Battle.net Authenticator app».

     

    Проанализировав список основных способов взлома личных учетных данных и методов защиты, можно сделать вывод, что все эти способы прямолинейны, а охранные системы находятся в открытом доступе и не представляют собой сложное ПО для профессионалов, а, наоборот, являются ориентированными на обычного пользователя, который зачастую сам виноват в утечке сведений.

    Поэтому в разрезе разговора о безопасности личных данных можно выделить два основных совета: оставаться внимательным в любой ситуации и пользоваться всеми доступными средствами для того, чтобы защитить свои пароли от краж.

     

    Источник: http://www.mobiledevice.ru/71430-kakimi-ulovkami-polzuiutsia-hakeri-krazhi-lichnih-dannih.aspx

     

    Добавить комментарий

    Закрыть меню