Просматривая последнюю версию Android 14 QPR2 Beta 2, эксперты новостного портала Android Police обнаружили интересную функцию, которая сканирует поведение загруженных приложений в фоновом режиме и подает сигнал тревоги при обнаружении подозрительной активности.
фишинговые атаки
Киберпреступники всегда проявляют недюжинную изобретательность, чтобы получить конфиденциальные данные своих жертв: электронные письма от банков, информационные бюллетени или службы подписки, которые иногда выглядят обманчиво реальными, просят предоставить личную информацию или банковские реквизиты, PIN-коды и пароли.
Эту процедуру, известную как фишинг, также можно выполнить с использованием поддельных приложений, которые загружаются в систему Android. Чтобы защитить пользователей от передачи конфиденциальных данных не тем получателям, есть новая опция, которая активируется в настройках смартфона Android.
В разделе «Настройки» -> «Безопасность и защита данных» -> «Большая безопасность и защита данных» есть функция под названием «сканирование мошеннических приложений». Если активировать эту функцию, система в фоновом режиме проверяет, работают ли приложения ненормально. В текущем обновлении, помимо исправления ошибок и улучшения производительности, появилось новое расположение значков приложений, кнопка «Поделиться Wi-Fi» и многое другое.
Пока неизвестно, как именно это решение работает. Google не прокомментировала находку экспертов. Предполагается, что все это работает, среди прочего, путем поиска определенных ключевых слов, таких как «войти в систему» или «пароль». Если замечается, что данные запрашиваются, а приложение не является надежным источником, оно подает сигнал тревоги и передает определенные данные в Google, чтобы клиенты Play Store могли быть предупреждены о мошеннической программе.
Этой мерой Google пытается и дальше защищать пользователей Android от вредоносного ПО. В отличие от системы iOS от Apple, можно использовать всевозможные сторонние приложения на устройствах Android, что, конечно, приводит к большей свободе действий для провайдеров с плохими намерениями. Однако вскоре то же самое произойдет и с Apple. В соответствии с новым законодательством ЕС компания обязана разрешить альтернативные магазины приложений и загрузку продуктов с марта 2024 года.
Пока неизвестно, действительно ли программное обеспечение Google для сканирования помогает в борьбе с фишингом. Киберпреступники часто быстро реагируют на новые системы безопасности и соответствующим образом адаптируют свои методы.
не создавая таблицу заново нигде не нашла информации в интернете помогите пожалуйста, изменить именно дату создания,а не редактирования. Буду очень благодарна
У меня выделенный белый IP. (а вся сеть от этого провайдера сидит на соседнем IP ) Так какого ... . ? Какого в общем? Да, несложно потыкать по картинкам, но оно надо?
Я являюсь пользователем Авито с 2020 года. Сегодня я решил пройти верификацию, чтобы получить статус продавца. Моя учетная запись была заблокирована по причине "возможный взлом". Я обратился в службу поддержки по электронной почте, но мне было отказано в помощи. Представители поддержки не предложили никаких вариантов решения проблемы и фактически оставили меня без возможности пользоваться сервисом.
Прилагаю скриншоты:
1/2
Прошу помощи в восстановлении доступа к моему аккаунту и возможности пройти верификацию.
Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux.
В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома.
Неделя 1: Введение в Linux • Что такое Linux и почему его выбирают? • Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др. • Установка Linux: дуализм с Windows, LiveCD и виртуальные машины. • Основные команды командной строки Linux: cd, ls, mkdir, rm и др. • Структура файловой системы Linux: /bin, /etc, /home и др. • Пакетный менеджер APT для установки и обновления программ. • Основы текстового редактора nano: открытие, редактирование и сохранение файлов.
Неделя 2: Работа с файлами и директориями • Основные команды для работы с файлами и директориями: cp, mv, rm и др. • Работа с архивами в Linux: создание, разархивирование, просмотр. • Поиск файлов и содержимого в Linux: команды find и grep. • Управление правами доступа к файлам и директориям в Linux: chmod и chown. • Символьные и жесткие ссылки: создание и использование. • Управление процессами и задачами в Linux: команды ps, top, kill и др. • Автоматическое выполнение задач с помощью cron.
Неделя 3: Управление пользователями и группами • Создание и удаление пользователей в Linux: команды useradd и userdel. • Управление паролями пользователей: команда passwd. • Назначение пользователей в группы: команда usermod. • Создание и удаление групп в Linux: команды groupadd и groupdel. • Управление правами доступа к файлам и директориям для пользователей и групп. • Просмотр информации о пользователях и группах: команды id, whoami и др. • Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Неделя 4: Сетевые возможности Linux • Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза. • Проверка сетевого подключения: команда ping. • Конфигурация сетевых интерфейсов: команды ifconfig и ip. • Работа с удаленными хостами через SSH: подключение, передача файлов. • Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf. • Настройка файрвола в Linux: команда iptables. • Основы настройки и использования сетевых служб в Linux: FTP, Samba и др. • Основы настройки и использования сетевых служб в Linux: Apache.
Неделя 5: Мониторинг, журналирование, проверка безопасности. • Лог файлы системы Linux • Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux. • Анализ лог-файлов: команды grep, awk, sed. • Настройка системы мониторинга и аудита: утилиты auditd, nmon. • Система мониторинга Zabbix • Мониторинг сети с помощью tcpdump • Проверка безопасности системы с помощью LinPEAS
Неделя 6: Работа с данными и дисками в Linux • Использование утилиты rsync для синхронизации данных. • Основы языка сценариев Bash: переменные, условия, циклы. • Создание и выполнение сценариев Bash: утилита bash. • Работа с образами дисков: команды dd, ddrescue. • Восстановление данных с помощью LiveCD. • Создание и настройка RAID-массивов для защиты данных. • Дефрагментация диска Linux
Неделя7: Туннелирование трафика • Установка и настройка OpenVPN сервера на Ubuntu • Простая настройка WireGuard Linux. • Настройка Shadowsocks. • Pivoting: Chisel • SSH туннели • Проксирование трафика с помощью proxychains • Pivoting: Lugolo-ng
Неделя 8: Полезные инструменты для взлома • nmap 1 часть • nmap 2 часть • nmap 3 часть • crackmapexec • metasploit • Burp Suite • sqlmap
Не забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"!
— Expliot - Платформа для тестирования безопасности и эксплуатации устройств IoT
— HomePwn - Фреймворк, предоставляющий функции для аудита и пентестинга устройств, которые сотрудники компании могут использовать в своей повседневной работе и в пределах той же сети.
— Praeda - Инструмент для автоматизированного сбора данных и извлечения информации из сетевых устройств.
— AttifyOS - Интегрированная операционная система для тестирования безопасности устройств Интернета вещей.
— RouterSploit - Фреймворк, имитирующий уязвимости маршрутизатора, написанный на Python.
— Peniot - Инструмент для пентестинга и аудита устройств Интернета вещей.
— IoTSeeker - Инструмент для обнаружения устройств IoT с паролями по умолчанию.
— Kamerka - Инструмент для визуализации географического положения камер безопасности, найденных через API Shodan.
— Cameradar - Инструмент для тестирования на проникновение в камеры, использующий протокол RTSP.
Поисковые системы:
— IVRE: фреймворк, который включает в себя модули для выполнения пассивного и активного сканирования, обработки и представления данных. IVRE основан на открытом программном обеспечении и может использоваться для анализа трафика и выполнения пентестинга.
— Wigle: платформа для сбора, визуализации и анализа данных о беспроводных сетях по всему миру. Может быть полезна для идентификации и отслеживания местоположения беспроводных устройств.
— Netlas: поисковая система для цифровых активов и их уязвимостей. Сканирует весь интернет и собирает информацию о каждом связанном устройстве, сервере и веб-сайте.
— Censys: поисковая система, которая позволяет исследователям безопасности обнаруживать и анализировать все устройства и сети, подключенные к Интернету.
Это — руководство, как завести кошелек для эфира с подробным разбором каждого шага. Мы расскажем, что такое Ethereum-кошелек, для чего он нужен, какой лучше выбрать и как им пользоваться.
Меня зовут Сергей Горшунов. Я веду блог о финансах
Что такое кошелек Ethereum
Кошелек эфириум — это инструмент, с которым вы можете управлять своим Ethereum-аккаунтом. Кошелек предоставляет возможность для входа в приложения, проверки баланса, хранения монет, совершения транзакций и подтверждения личности. С помощью некоторых кошельков можно управлять сразу несколькими счетами через одно приложение.
Как выбрать Ethereum-кошелек
Кошельки для Ethereum делятся на горячие и холодные, а еще на кастодиальные и некастодиальные. Какой кошелек лучше использовать для эфира? Выбор зависит от того, зачем вам эфириум, и что вы собираетесь с ним делать.
Для активной торговли лучше выбрать горячий кастодиальный кошелек на централизованной бирже (CEX), так как на децентрализованной бирже (DEX) нет спотовой торговли, соответственно, нет и таких инструментов, как лимитный ордер, стоп-лосс или тейк-профит.
Горячий некастодиальный кошелек подходит для работы с децентрализованными приложениями (DApps).
Для долгосрочного хранения лучше всего подходят холодные кошельки, ведь у них самый высокий уровень безопасности.
Для частых транзакций подходят горячие кастодиальные и некастодиальные кошельки.
Теперь подробнее рассмотрим виды кошельков и их функционал, чтобы выбрать наиболее подходящий вариант.
Кастодиальные и некастодиальные кошельки
Кастодиальный криптокошелек
Это кошелек, владелец которого не может полностью контролировать свои средства и подписывать транзакции. Предоставление приватных ключей третьей стороне дает больше шансов для безопасности аккаунта и средств на нем, если эта платформа проверенная и надежная. Также проще будет восстановить доступ к бирже при потере пароля.
Некастодиальный криптокошелек
Он дает доступ к ключам и деньгам без посредников. Владелец несет полную ответственность за безопасность аккаунта, поэтому при потере сид-фразы доступ к кошельку восстановить не получится.
Горячий и холодный Ethereum-кошелек
Горячие кошельки
Такие кошельки работают только в режиме онлайн, что делает доступ к криптовалюте более простым, но и безопасность таких кошельков сильно ниже.
Горячие некастодиальные кошельки могут быть в виде расширения для браузера, а еще как приложение для смартфона или компьютера.
Горячие кошельки бывают кастодиальными и некастодиальными, холодные же могут быть только некастодиальными.
Холодные кошельки
Они работают офлайн, подключение к интернету нужно только в момент проведения транзакций. Такие кошельки обеспечивают высокий уровень безопасности, ведь офлайн-хранилище нельзя взломать без физического доступа к нему. Однако их неудобно использовать для частых транзакций.
Холодные криптокошельки могут быть программными, бумажными или аппаратными.
Программный Ethereum-кошелек
Программные кошельки — это приложения, установленные на компьютер (десктопные) или смартфон (мобильные). Такие кошельки могут быть как горячими, так и холодными. Еще они разделяются на толстые, которые скачивают весь блокчейн и имеют высокую степень защиты, и менее безопасные, тонкие — они загружают только часть информации.
У горячих программных кошельков чаще всего есть мобильный, десктопный и веб-вариант. Например, кошельки Trust Wallet, Guarda и Exodus можно скачать на ПК и телефон или использовать в браузере. Не менее популярные MetaMask и MyEtherWallet обделены версией для компьютера, но у них есть веб-версии и приложения для телефона.
Десктопный кошелек Exodus
Браузерный Ethereum-кошелек
Браузерный кошелек представляет из себя сайт, на котором вы заводите аккаунт и можете хранить в нем Ethereum. Их не обязательно скачивать, но можно установить расширение для удобства. При их использовании нужно просто войти в аккаунт по паролю, если установлено расширение, или ввести еще и логин при входе на сайте. Такой кошелек легко подключать к децентрализованным приложениям.
Расширение для браузера MetaMask
Бумажный Ethereum-кошелек
Ключ представлен в виде бумажного носителя с распечатанным QR-кодом, приватным и публичным ключом. Это предотвращает доступ злоумышленников к счету, так как его не получится взломать. Для его пополнения или вывода с него требуется зайти на специальную площадку. Сгенерировать этот ключ можно через MyEtherWallet. К минусам такого типа относится возможность потери и физических повреждений бумаги.
Ключ, сгенерированный через MyEtherWallet
Аппаратный Ethereum-кошелек
Аппаратные кошельки выглядят как флешка или банковская карта, их внешний вид зависит от производителя, но чаще всего они представлены в виде флеш-карты. Их нужно подключать к компьютеру через USB или Bluetooth. Это холодный вид кошелька, поэтому для доступа к активам не нужен интернет, подключение требуется только для транзакций.
Самые популярные производители аппаратных кошельков — это Ledger и Trezor.
Заплатить за аппаратный кошелек придется от двух тысяч рублей до нескольких десятков, все зависит от опций и производителя. В среднем кошелек можно купить за 5-8 тысяч.
Аппаратные кошельки
Как защитить Ethereum-кошелек
Обеспечить защиту кошелька можно несколькими способами. Самое главное — не дать мошенникам доступ к кошельку. Для этого:
не открывайте подозрительные письма;
пользуйтесь только проверенными сайтами и проверяйте ссылки. Злоумышленники могут подделывать сайты, поэтому лучше сохранять ссылки на официальные платформы, к которым подключаете кошелек;
не загружайте файлы, если точно не уверены в честности отправителя или безопасности сайта;
не используйте Wi-Fi без пароля в общественных местах, таких как кафе, отели и аэропорты;
храните приватные ключи и пароли в надежном месте.
Чтобы избежать возможных потерь, не храните все активы на одном кошельке. Тогда, даже если злоумышленники доберутся до ваших активов, вы не потеряете все и сразу.
Если на бирже или в приложении есть двухфакторная аутентификация, обязательно включите эту опцию.
А перед началом прочтения, хотели бы сказать, что у нас есть телеграм канал, в котором мы показываем внутреннюю систему Р2Р арбитража, подробно рассказываем о плюсах и минусах данного направления, а так же проводим эфиры и отвечаем на вопросы подписчиков
А в закрепе нашего канала ты найдёшь бесплатный мини-курс с подробным разбором ниши P2P обмена: перейти в тг
Что такое смарт-контракты токена?
Смарт-контракты токена – это программные коды, запущенные на блокчейне, которые управляют функциями токенов.
Они определяют правила и условия, в соответствии с которыми токен может быть создан, передан или уничтожен. Эти контракты автоматизируют процессы и обеспечивают прозрачность и безопасность операций.
Смарт-контракты токена это ключевой элемент в мире криптовалют и блокчейн технологий.
Их функциональность простирается далеко за простое создание токенов, и они играют важную роль в экосистеме криптовалют. Для тех, кто только начинает свой путь в этой сфере, понимание смарт-контрактов токена является необходимостью. В этой статье мы рассмотрим, что такое смарт-контракты токена, как они работают и почему они важны.
Как они работают?
Смарт-контракты токена работают на основе блокчейна, что означает, что они децентрализованы и не зависят от центральных ведомств. Код смарт-контракта хранится в блокчейне и выполняется узлами сети. Когда определенные условия, заданные в контракте, выполняются, контракт автоматически срабатывает, выполняя заданные действия.
Почему смарт-контракты токена важны?
Смарт-контракты токена играют ключевую роль в различных аспектах криптовалютной экосистемы:
Безопасность: Смарт-контракты используют криптографию и децентрализацию для обеспечения безопасности транзакций и предотвращения мошенничества.
Прозрачность: Все операции, связанные с токенами, фиксируются в блокчейне и доступны для публичного просмотра, обеспечивая прозрачность и отслеживаемость.
Эффективность: Автоматизированные процессы смарт-контрактов снижают издержки и устраняют необходимость участия посредников, что делает транзакции быстрыми и дешевыми.
Гибкость: Смарт-контракты позволяют создавать различные типы токенов и определять их параметры, что делает их гибкими и адаптивными к различным потребностям.
Смарт-контракты токена являются важным элементом в мире криптовалют и блокчейн технологий. Они обеспечивают безопасность, прозрачность, эффективность и гибкость операций с токенами. Понимание их работы и применения является ключевым для тех, кто стремится успешно взаимодействовать в этой сфере.
Подписывайся на наш тг канал, чтобы всегда оставаться в курсе всех новостей в направлении P2P арбитража: ПЕРЕЙТИ В ТГ