Обезопасьте свою страничку ВКонтатке - сайт valet.ru
Рыская по сети, решил забить в гугле свои имя-фамилию и посмотреть, что выдаст поиск по картинкам. Поисковик выдал несколько моих фотографий из вк. Но страничка у меня закрытая, и в настройках доступа стоят "только друзья".
Далее видно, что все фотографии ведут на сайт valet.ru. И я что-то не помню, чтобы я им разрешал публиковать мои фотографии и личные данные. Но есть также кнопочка "удалить страницу", услуга это, как вы уже догадались, платная.
По-моему это чистое вымогательство. Сам сайт позиционирует себя как помощник в поиске страничек знаменитостей. Я не хочу быть знаменитостью и платить за это 199 рублей. Наверное это должно работать как-то в другую сторону. ))
Написал в техподдержку ВКонтакте.
Поднимите пожалуйста в топ, вопросы приватности и безопасности всё-таки.
не надо пытаться удалить что-то из интернета
Приватность, безопасность, Вконтакт. Убери лишнее слово.
1 - то, что ты выкладываешь в социальную сеть перестает быть персональными данными.
2 - если ты такой весь из себя секретный, то зачем держишь страничку в ВК?
Рейтинга не хватает, чтобы скриншот вставитьТак что вставляю цитату найденную на сайте:"Обращаем Ваше внимание! Прежде чем Вы захотите отправить сообщение с просьбой удалить Ваши личные данные с нашего ресурса, просим Вас внимательно ознакомиться с ниже приведенным текстом. Все страницы пользователей сформированы в режиме реального времени с помощью API ВКонтакте (vk.com). На интернет ресурсе valet.ru отображаются только (!) открытые данные профилей vk.com, которые не скрыты настройками приватности конкретного пользователя. Наш ресурс НЕ ХРАНИТ и НЕ СОБИРАЕТ личные данные пользователей. Если Вы желаете удалить Ваши данные с нашего сайта, то это возможно ТОЛЬКО при удалении Вашей странички с сайта vk.com. Все сообщения тех личностей, которые невнимательно ознакомились с вышеизложенной информацией, а тем более требования, будут игнорироваться."
Это твоя первая ошибка.
ТС ты ещё и в Спортлото напиши, пусть там тоже знают. Хрена ли только мы одни всю эту чушь читали.
А как насчёт этой настройки?
Ну и что? Поддержка vk ответила что-нибудь?
Кто нибудь может помочь убрать себя с этой фигни? Пытаться связаться с сайтом через сайт естественно безрезультатно и глупо. Страница как таковая на valet.ru перестала существовать, но картинки в поиске все еще гугляться. Пытался удалить через гугловский инструмент "запрос удаления устаревшего контента" - запросы удобряют, удаляют, но в результатах поиска все еще выпадают. Буду рад любой помощи.
Так чем история закончилась?
Написал заявление тут https://www.angrycitizen.ru
Буду ждать результатов, но раньше помогало.
Как восстановить удаленные фотографии, видео или аудио, однажды просмотренные в браузере?
А никак.Есть такая замечательная вещь, как кэш браузера.Для тех, кто не знает, кэш браузера - это такая штука, благодаря которой ваш браузер вместо того, чтоб заново скачивать какие-либо данные, просто загружает их прямо с вашего компьютера. Благодаря этому, увеличивается скорость работы и загрузки страниц. Если какие-либо данные из интернета сохранились на ваш компьютер - говорят, что эти данные закэшированны. Кроме этого, кэш браузера хранит информацию о том, что это были за данные, и когда они были использованы. А так же о том, откуда эти данные были получены.Так вот, ближе к делу.Представим ситуацию - какой-нибудь школьник, возомнивший себя крутым, отправил вам в ВК голосовое сообщение, где во всех подробностях описал, что он сделает с вами и/или вашими близкими. А потом удалил это сообщение, чтоб вы не могли ничего доказать, в случае, если решите написать на него заяву, или отослать это сообщение его родителям.Что же делать?А вот что:1) Качаем программу для просмотра кэша браузеров. Лично я использую VideoCacheView. Она абсолютно бесплатна, нет никаких встроенных яндекс баров, спутников майл.ру, амиго браузеров и прочего, и работает на ура.2) Запускаем ее. Выглядеть она будет вот так:
Потребуется какое-то время, чтоб она обнаружила все файлы в кэше (процесс загрузки отображается снизу слева).3) Жмем "Options", и ставим галочку на тех типах файлов, которые нам нужны:
Галочку на пункте "Show Non-Cached Files" не убираем. Как я уже говорил, в записях кэша хранятся не только сами данные, но и ссылки на то, откуда они были скачаны. Поэтому, даже если данные не скачались на ваш компьютер (не закэшировались), их все-равно можно скачать по ссылке из записи.4) После этого, пролистываем ползунок (тот, что снизу), чуть дальше, чем до середины. Нам нужен столбец "Last Modified Date":
Кликаем на этот столбец, чтоб данные отсортировались по дате и времени.
5) Кликаем два раза по нужной записи, после чего видим окошко:
Копируем ссылку из графы "Download URL", и вставляем в браузер.Все, поставленная задача выполнена, и данные восстановлены.Удачи вам!
Booking.com раздает приватные данные карт клиентов третьим лицам! Осторожно!
Все началось с моей поездки в Куала-Лумпур ( Малайзия ) 21го Июля 2018. Как обычно, по приезду, я начал искать место где можно остановиться. Для этого, я воспользовался небезызвестным сервисом Booking.com. Я довольно часто им пользуюсь, и обычно у меня не возникало никаких проблем. Стандартная процедура, выбрал отель, заполнил даты пребывания, подтвердил бронирование и отправился туда.
Но как же Я был удивлен и возмущен, когда на респешене отеля, у администратора в руках, оказалась распечатанная бумажка с данными моей карты, включая : Тип карты, Имя и Фамилия на карте, Срок действия карты и CVV код! Данные все совпадают и их я вводил только на сайте Booking.com!
Обратите внимание, под Reservation ID, мелким шрифтом написано: "You can view your guests credit card details 3 times" - " Вы можете просмотреть детали кредитной карты вашего гостя 3 раза ". Вероятно Booking.com дает возможность только три раза просмотреть эти данные, но как видите - этого хватило!
Самое прикольное, что используя эти данные, администратор отеля списал деньги с карты для оплаты бронирования! Я даже не вводил пинкод!
Получается букинг сливает секретные данные карт всем кому ни попадя и с помощью этих данных можно проводить операции без спроса владельца карты!
Очень разочарован в Booking.com, карту был вынужден заблокировать.Если в тексте есть ошибки - не пинайте, так как пишу на эмоциях.
Booking.com - лучший сервис для кардеров.
Помогите! Взломали сервер! Требуют деньги!
Лига хакеров, помогите, взломали сервер с базой данных. Требуют деньги ( не маленькие) Скриншот прилагаю! Очень важные документы там лежали.
Все понимаю, сами виноваты, сервер ничем не защищен наш "Айтишник" ничего не говорит ( уверен что это не он на 150% )
Как можно восстановить данные? Очень маловероятно что они 1.5 терабайта залили в воздух..
Хакер в подробностях рассказал как он взломал HACKING TEAM
Спустя почти год после скандального взлома Hacking Team и утечки 400 Гб внутренних данных ( https://habrahabr.ru/company/eset/blog/261887/ ) компании, появился человек, взявший ответственность за случившееся на себя. В минувшие выходные на Paste Bin был опубликован объемный текст, автором которого выступил хакер, известный как Финиас Фишер (Phineas Fisher). Фишер в деталях рассказал о том, как он самостоятельно взломал Hacking Team, какие техники и инструменты для этого использовал, а также объяснил, зачем это сделал.
Итальянская компания Hacking Team прославилась на весь мир летом 2015 года, когда неизвестные взломали её и опубликовали в интернете более 400 Гб внутренних файлов (от исходного кода, до документов и почтовой переписки сотрудников). До этого момента о деятельности Hacking Team было известно немного, но после утечки данных весь мир смог в деталях ознакомиться с тем, как работают компании, создающие инструменты для массовой слежки, разрабатывающие различные эксплоиты и софт на грани легального.
Публикация Финиаса Фишера написана в духе мануала для начинающих хакеров. Он не только рассказывает о взломе Hacking Team, но читает настоящую лекцию об информационной безопасности в целом, рассказывая обо всём, начиная практически с самых азов. Фишер, в частности, пишет о том, почему использование Tor – это не панацея, учит правильно пользоваться поиском Google (как это делают пентестеры), а также объясняет, как правильно собирать личные данные о жертве и применять социальную инженерию. Крайне рекомендуем ознакомиться с полной версией текста на PasteBin, а в этой заметке мы всё же сконцентрируемся на взломе Hacking Team.
Фишер утверждает, что входной точкой его атаки стало некое «встроенное устройство» подключенное к внутренней сети Hacking Team. Хакер не раскрывает подробностей о том, что это было за устройство, зато он отмечает, что обычно найти точку проникновения гораздо легче. Дело в том, что специально для атаки Фишер нашел 0-day в этом «встроенном устройстве», создал собственную прошивку для него и оснастил ее бэкдором. Хакер пишет, что на создание удаленного root-эксплоита у него ушло две недели, а также отказывается раскрывать данные о природе самой 0-day уязвимости. Фишер объясняет своё нежелание тем, что баг до сих пор не исправлен.
Проникнув в сеть Hacking Team, Фишер какое-то время наблюдал и собирал данные. Он написал ряд собственных инструментов для атаки, и использовал свой эксплоит всего раз – для внедрения в сеть, а затем возвращался в систему уже через оставленный там бэкдор. Также при проведении опытов было важно не дестабилизировать систему и не выдать своего присутствия, поэтому несколько недель Фишер тренировался и проверял все подготовленные инструменты, эксплоит и бэкдор в сетях других уязвимых компаний. Для последующего изучения сети Hacking Team Фишер использовал busybox, nmap, Responder.py, tcpdump, dsniff, screen и другие тулзы.
На этом этапе Фишер уже опасался, что его присутствие вот-вот заметят, поэтому принялся срочно скачивать информацию с почтового сервера компании. Однако хакера никто так и не обнаружил.
Изучив похищенные письма и документы, Фишер заметил, что пропустил кое-что важное – «Rete Sviluppo», изолированную сеть внутри основной сети Hacking Team, где команда хранила исходные коды своего RCS (Remote Control System), то есть шпионского ПО для слежки за пользователями. Рассудив, что у сисадминов должен быть доступ к этой сети, Фишер (уже обладающий привилегиями администратора домена) проник на компьютеры Мауро Ромео (Mauro Romeo) и Кристиана Поцци (Christian Pozzi). На их машины он подсадил кейлоггеры, софт, делающий снимки экрана, поработал с рядом модулей metasploit, а также просто изучил содержимое компьютеров. В системе Поцци обнаружился Truecrypt-том, и Фишер терпеливо дождался, пока разработчик его смонтирует, а затем скопировал оттуда все данные. Среди файлов с зашифрованного тома обнаружился обычный файл .txt с кучей разных паролей. Нашелся там и пароль от сервера Fully Automated Nagios, который имел доступ к закрытой сети Sviluppo для мониторинга. Фишер нашел то, что искал.
Кроме того, просматривая похищенную почту, хакер обнаружил, что одному из сотрудников дали доступ к репозиториям компании. Так как Windows-пароль сотрудника был уже известен Фишеру, он попробовал применить его же для доступа к git-серверу. И пароль сработал. Тогда Фишер попробовал sudo, и всё вновь сработало. Для доступа к серверу GitLab и Twitter-аккаунту Hacking Team взломщик вообще использовал функцию «я забыл пароль», в сочетании с тем фактом, что он имел свободный доступ к почтовому серверу компании.
На этом Фишер счел компрометацию Hacking Team окончательной и всецелой. Он пишет:
В конце Фишер отмечает, что он хотел бы посвятить данный взлом и этот подробный гайд многочисленным жертвам итальянских фашистов. Он заявляет, что компания Hacking Team, ее глава Давид Винченцетти (David Vincenzetti), давняя дружба компании с правоохранительными органами – всё это части давно укоренившейся в Италии традиции фашизма. После таких заявлений мотивы Фишера, который пишет о себе как о «этичном хакере», становятся вполне ясны.