Size: a a a

2020 February 04
CODE RED
Остаться в тени. Как сохранять полную интернет-анонимность в 2020 году

Сохранение анонимности в глобальной сети является непростой задачей. Сегодняшний интернет основан на рекламе и системах наблюдения, которые хотят, чтобы вы постоянно были на виду. Будь то национальная безопасность или желание продать вам смартфон, правительства и компании хотят знать о вас всё что можно. Непросто сбить их со следа.

Сохранить анонимность в сети можно, но со временем это всё труднее. Никакие меры нельзя назвать идеальными. И всё же, можно затруднить слежку за вами.

📖Остаться в тени. Как сохранять полную интернет - анонимность в 2020 году
источник
2020 February 05
CODE RED
Хакерские хитрости: как сделать ключ от компьютера из обычной флешки

Вы наверняка носите с собой ключи от машины, гаража или квартиры. А как на счет ключа от вашего ПК?

Для начала нам понадобится Predator — бесплатная программа для блокировки компьютера при помощи USB-флешки в качестве ключа.

Принцип работы программы прост:

— Predator создает ключевой файл на USB-флешке;

— Программа после запуска с определенной периодичностью проверяет наличие этой ключевой флешки и если не обнаруживает ее, то блокирует компьютер — клавиатуру, мышь, экран темнеет;

Для разблокирования системы достаточно просто вставить USB-ключ назад. Да, стоит отметить, что сам цифровой ключ на флешке периодически меняется, делая бессмысленной его кражу копированием ключевого файла. Все события, связанные с программой, в том числе попытки взлома, фиксируются в журналах, а диспетчер задач (Task Manager) на время блокировки так же отключается, поэтому Ctrl-Alt-Del не действует.

📌Скачать Predator (утилита платная - 10$, с триалом в 10 дней, но можно погуглить и бесплатный вариант😉)

#хитрости
источник
2020 February 06
CODE RED
Основы веб-хакинга. Как зарабатывать деньги этичным хакингом
Яворски Питер

«Основы веб-хакинга» рассказывает об этичном использовании софта для поиска уязвимостей в безопасности и о том, что научиться взламывать не всегда легко. С небольшими исключениями, существующие книги являются чрезмерно технологическими, посвящая лишь одну главу уязвимостям в сайтах или не включают примеров из реального мира. Эта книга отличается от них.

Используя публично описанные уязвимости, «Основы веб-хакинга» объясняет распространенные веб-уязвимости и покажет вам, как начать искать уязвимости и получать за это деньги. Используя более 30 примеров, эта книга описывает сразу множество ситуаций.

Каждый пример содержит классификацию атаки, ссылку на отчет, сумму выплаченного вознаграждения, понятное описание и ключевые выводы. После прочтения этой книги ваши глаза откроются, и вы увидите огромное количество существующих уязвимостей, и вы вряд ли когда-либо сможете смотреть на сайт или API прежними глазами.

📥Скачать книгу из Архива хакера
источник
2020 February 07
CODE RED
Не смотри в камеру! Пишем свою систему распознавания лиц на Python

В Гонконге протестующие уничтожают уличные камеры, чтобы избежать распознавания лиц. Неужели эта технология уже настолько эффективна, что с ней нужно бороться? Я купил камеру с датчиком глубины, чтобы попробовать самостоятельно реализовать алгоритм сравнения лиц. Вот что у меня получилось.

📖Не смотри в камеру! Пишем свою систему распознавания лиц на Python
источник
2020 February 08
CODE RED
Хакеры: пойман взломавший Nintendo, будучи школьником, хакер
Его также обвиняют в хранении детского порно

21-летний житель Калифорнии Райан Эрнандес (Ryan Hernandez), также известный как RyanRocks , признал себя виновным во взломе серверов компании Nintendo и краже тысяч файлов с конфиденциальными и проприетарными данными. Атака длилась с октября 2016 года по июнь 2019 года.

Еще будучи несовершеннолетними Эрнандес и его приятель сумели узнать учетные данные неназванного сотрудника Nintendo при помощи фишинговой атаки: вредоносную ссылку разместили на официальном форуме компании, обратившись за помощью якобы из-за технической проблемы. В итоге сотрудник технической поддержки был заражен вредоносным ПО. Это позволило злоумышленникам, скачать с серверов компании огромный массив данных. Впоследствии Эрнандес обнародовал многие из этих данных через социальные сети.

Интересно, что еще осенью 2017 года правоохранители вышли на еще несовершеннолетнего Эрнадеса. С ним связались агенты ФБР и, учитывая возраст, просто предупредили, что он нарушает закон. Однако, в 2018-2019 годах хакер вновь взломал несколько серверов Nintendo, используя уязвимости, и продолжил сливать похищенное в сеть, что в итоге привело к рейду ФБР в июне 2019 года и его задержанию.

Во время обыска у Эрнадеса изъяли жесткие диски и устройства с тысячами проприетарных файлов Nintendo. Хуже того, по словам следователей, на изъятых жестких дисках, в папке BAD STUFF также содержались более тысячи видео и изображений сексуального характера с участием несовершеннолетних .

В настоящее время Эрнандес находится на свободе, но ему запрещается выезжать за пределы Западного округа Вашингтона и Центрального округа Калифорнии. В рамках соглашения о признании вины он согласился выплатить компании Nintendo почти 260 000 долларов в качестве возмещения затрат, связанных с его поведением. За компьютерные преступления Эрнандесу грозит до 5 лет лишения свободы, а  за хранение детской порнографии еще 20 лет тюрьмы. Вынесение приговора назначено на апрель 2020 года.

#хакеры
источник
2020 February 10
CODE RED
Спрячьте ваши фото от посторонних глаз прямо в галерее iPhone, iPad или MacСпрячьте ваши фото от посторонних глаз прямо в галерее iPhone, iPad или Mac

1. Откройте программу «Фото»;
2. Выберите фотографию или видеозапись, которую нужно скрыть;
3. Нажмите кнопку «Поделиться»  -> «Скрыть»;
4. Подтвердите, что фотографию или видеозапись нужно скрыть.

Тоже самое можно проделать и на Mac, кликнув по фото ПКМ.

Теперь скрыты фотографии будут доступны в отдельном альбоме «Скрытые» и исчезнут из «Недавних» и «Фото»

#хитрости #IPhone
источник
CODE RED
Внимание, конкурс! Разыгрываем призы для настоящих хакеров!

1 место - awus036nha (Wi-Fi USB-адаптер для подключения компьютера к беспроводным сетям; это самый популярный адаптер для пентеста)
2 место - Raspberry Pi Zero W
3 место - PowerBank со встроенной глушилкой Wi-Fi
4 место - 1000р
5,6 место - 500р

Условия простые:
1. Быть подписанным на организаторов:

@unilecs
@webware
@coderedcom
@hackertoys
CyberYozh

2. Нажать на кнопку "участвовать" под постом.

Итоги  23 февраля в 18:00 МСК в этом посте! Удачи!

Победители:
0ffline
Юлия
Леша Ситников
Андрей
Den D
Hushter Sec-M
источник
2020 February 11
CODE RED
Земля слушает. Принимаем и декодируем сигналы спутников Inmarsat и Iridium

Сегодня я покажу, как принимать и декодировать сигналы из космоса. Не так, конечно, как это делают контактеры и любители шапочек из фольги, а на полном серьезе. Мы будем изучать так называемый L-Band — диапазон частот от 1 до 2 ГГц, который активно используется для коммуникации со спутниками.

📖Земля слушает. Принимаем и декодируем сигналы спутников Inmarsat и Iridium
источник
2020 February 12
CODE RED
Только 3 из 100 аэропортов отвечают базовым нормам информационной безопасности

Эксперты компании ImmuniWeb изучили безопасность 100 крупнейших международных аэропортов мира. В итоге всего три аэропорта продемонстрировали соответствие многочисленным требованиям исследователей, это амстердамский аэропорт Схипхол, аэропорт Хельсинки-Вантаа в Финляндии и международный аэропорт Дублина в Ирландии.

Проверки на безопасность включали тесты публичных сайтов, официальных мобильных приложений и поиск утечек конфиденциальных данных самих аэропортов или их пассажиров через облачные сервисы, публичные репозитории и даркнет. В итоге проверка показала, что 97% аэропортов имеют те или иные проблемы с кибербезопасностью. И больше всего недочетов было обнаружено на их сайтах.

В таблице ниже приведены списки основных угроз кибербезопасности в современных аэропортах. Сложно поверить, что аэропорты - оплоты безопасности, настолько уязвимы…

📬Больше новостей читайте в большой подборке за неделю из Архива хакера
источник
2020 February 13
CODE RED
Волк в овечьей шкуре. Создаем поддельную точку доступа на ESP8266 для сбора паролей

Free_Wi-Fi… как же приятно видеть подобное оповещение на экране смартфона или другого гаджета, когда ты присел отдохнуть в кафе торгового центра или аэропорта перед вылетом. Так уж устроен человек, что тянет его ко всему дармовому. Однако каждому известно, где чаще всего бывает бесплатный сыр. Какие опасности таит в себе бесплатный вай-фай?

Уже давно не секрет (по крайней мере для знающих людей), что операторы открытых сетей с доступом к интернету могут легко перехватывать весь идущий через них трафик и получать таким образом различную информацию, в том числе что вы ищете и какие ресурсы посещаете. Хорошо, если ее просто передадут рекламодателям, чтобы изучать спрос на товары и услуги, и на этом все ограничится, но это далеко не все опасности, подстерегающие охочих до халявы владельцев электронных девайсов. Что же еще не так?

📖Волк в овечьей шкуре. Создаем поддельную точку доступа на ESP8266 для сбора паролей


🛒Кстати, NodeMcu, который используем в этой статье, сейчас можно купить  по ссылке с некоторой скидкой у Хакера от Бога, всего за 123 деревянных
источник
2020 February 14
CODE RED
Хакеры: нашумевшая OurMine дефейснула аккаунты Facebook в социальных сетях

Хак-группа OurMine известна тем, что регулярно взламывает аккаунты разных известных личностей и крупных компаний. При этом злоумышленники уверяют, что они white-хакеры, которые лишь привлекают внимание общественности к проблемам безопасности.

На этот раз группировка, на счету которой уже не один десяток громких дефейсов и взломов, добралась до официальных аккаунтов Facebook в социальных сетях. Так, в минувшие выходные были скомпрометированы профили Facebook в Twitter и Instagram.

В настоящее время контроль над всеми учетными записями уже восстановлен, а следы дефейса удалены.

На прошлой неделе, перед Суперкубком, участники OurMine также скомпрометировали аккаунты в Twitter, Instagram и Facebook для Национальной футбольной лиги США, а январе OurMine взломали официальные аккаунты UFC в Twitter и Instagram (почитать подробнее можешь в этом посте).

Также в разной время группировка взламывала и дефейсила сайты и страницы в социальных сетях множества известных компаний, организаций и изданий, включая WikiLeaks, TechCrunch, BuzzFeed, BBC, CNN, Netflix, Marvel Studios, Play Station Network и так далее.

#хакеры
источник
2020 February 15
CODE RED
Беззащитный документ. Снимаем защиту с документа Excel при наличии пароля и без него

Защита паролем – это самый простой способ ограничения доступа к документам третьих лиц, используемый для файлов, содержащих конфиденциальную информацию. Этим методом часто пользуются различные организации, в числе которых банки и госучреждения, имеющие повышенный внутренний уровень информационной безопасности. В итоге, данные из таких документов становятся доступны только для сотрудников компаний, даже в случае передачи зашифрованных файлов посторонним людям.

Вместе с тем, открытие защищенного листа Excel становится большой проблемой в случае утери сложного пароля. Кроме того, может произойти еще более сложная ситуация, при которой будут защищены только отдельные разделы таблицы, вследствие чего их редактирование станет невозможным. В связи с этим мы решили сделать руководство о том, как снять защиту с листа или книги Excel в случае потери парольной фразы, для получения возможности свободного внесения изменений в зашифрованный документ.

📖Беззащитный документ. Снимаем защиту с документа Excel при наличии пароля и без него
источник
2020 February 16
CODE RED
Как незаметно отслеживать местоположение владельца iPhoneКак незаметно отслеживать местоположение владельца iPhone

Приложение «Локатор» в iOS 13 и более поздних версий позволяет делиться сведениями о своем местонахождении с друзьями и родными. Такая функциональность может использоваться не только с согласия пользователей, но и для шпионажа. Хотя нужно согласие двух сторон, чтобы поделиться местоположением, теоретически можно включить функцию на чужом iPhone незаметно для его владельца.

1. Откройте программу «Локатор» на чужом IPhone и перейдите на вкладку «Люди».
2. Выберите пункт «Поделиться геопозицией» или «Начать делиться геопозицией».
3. Введите имя или свой номер телефона человека (отправьте приглашение себе).
4. Выберите вариант «Поделиться бессрочно».

Когда местоположение чужого смартфона передаётся на ваше устройство, не забудьте отключить передачу своих геоданных. Когда появится всплывающее окно, где спрашивается, хотите ли вы поделиться своим местоположением с этим устройством, нажмите «Не делиться».

Программу также можно спрятать с чужого смартфона двумя способами, используя Dock или папку

Теперь вы можете отслеживать чужое устройство в реальном времени. Естественно, следить за людьми без их согласия не рекомендуется. Однако, зная о такой возможности, вы сможете быть уверенным, что не следят за вами.

#хитрости #IPhone
источник
2020 February 17
CODE RED
Хакер от Бога собрал для вас подборку интересных девайсов

🔺GSM-трекер (1789р) - https://t.me/hackerfromgod/127

🔺Шторка для фронтальной камеры (22р) - https://t.me/hackerfromgod/132

🔺Часы со скрытой камерой (775р) - https://t.me/hackerfromgod/134

🔺NodeMCU - https://t.me/hackerfromgod/138

Хакер от Бога - мой приватный канал, где публикуются более «злые» статьи, посвященные непосредственно взломам, регулярно выходят обзоры недорогих хакерских и шпионских девайсов, а порой делюсь и некоторыми «хакерскими хитростями»
источник
2020 February 18
CODE RED
Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста

Народная мудрость гласит, что самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак, результаты которых порой весьма плачевны. Вывод очевиден: надежность этого слабого звена нужно проверять не менее тщательно, чем конфигурацию софта и настройку железа.

Тестирование методом социальной инженерии может либо быть отдельным мероприятием (сюда входит проверка осведомленности сотрудников или проверка работы ИТ- и ИБ-службы), либо стать одним из способов проникновения в сеть в рамках внешнего пентеста. Бывает, что заказчик просто захотел исключить возможность проникновения через этот вектор либо это направление оказывается последней надеждой, поскольку тестировщик не сумел попасть в сеть без «помощи» сотрудников заказчика. Какими бы ни были причины, в любом случае необходимо продумать стратегию для социальной инженерии на основе имеющийся информации (полученной от заказчика или собранной на этапе OSINT).

📖Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста
источник
2020 February 19
CODE RED
Как сделать полную копию сайта

Если вы всегда думали, что создать копию сайта - задача под силу только профессионалам или, как минимум, очень трудозатратная, то спешу вас обрадовать. На самом деле, сложные сайты действительно не просто «клонировать» с сохранением функционала, чего не скажешь про те же лендинги. Более того, зачастую именно путем копирования сайта-донора и создают фишинговые сайты.

С помощью CopySite можно бесплатно сделать максимально точную копию сайта, при этом будет воссоздана структура сайта донора, все изображения будут скачены и разложены по этой структуре, а все стили и скрипты также будут соответствовать изначальному сайту.

Операция аналогична той, которую проделывает браузер при нажатии CTRL+S, но не теряется структура сайта. Различные посторонние стили и скрипты (к примеру с CDN) не скачиваются, а остаются на месте. На выходе вы получите zip архив, который вы сможете скопировать на флешку или отправить по почте. Сайт с этого архива откроется в первозданном виде даже на компьютере без доступа к интернету.

Также стоит отметить, что CopySite подходит для создания шаблонов для популярных CMS (Joomla, Drupal) на основе существующего сайта.

📌️https://xdan.ru/copysite/

#хитрости
источник
2020 February 20
CODE RED
Сорвать маску. Как вычислить анонимного хозяина сайта и все, что с ним связано

Не секрет, что в сети достаточно легко растворится и быть практически анонимным. Допустим, вы нашли в сети анонимный веб-сайт и хотите узнать, кто его создал. Воспользовавшись уникальным кодом, вы можете найти связь между этим ресурсом и другими сайтами и даже узнать, кто является их собственником. С правильными инструментами найти интересующую вас информацию будет очень легко. Давайте посмотрим, как же это сделать:

📖Сорвать маску. Как вычислить анонимного хозяина сайта и все, что с ним связано
источник
2020 February 21
CODE RED
Хакеры: с целью выкупа в США взломали газопровод

Министерство внутренней безопасности США сообщило, что из-за атаки вымогателя неназванный оператор газопровода столкнулся с проблемой: произошел сбой в работе компрессорной установки для природного газа, из-за чего работа оператора оказалась парализована на два дня.

Инцидент произошел после того, как злоумышленники использовали направленный фишинг по электронной почте для получения первоначального доступа к сети организации, а затем и доступа к ее оперативной сети (сеть с рабочими станциями для управления критически важным заводским оборудованием и другими производственными операциями).

Проникнув в оперативную сеть, злоумышленники развернули вымогательское ПО, которое зашифровало данные компании в обеих сетях (для нанесения максимального ущерба), а потом потребовали выкуп. В итоге, в качестве меры предосторожности оператор газопровода  был вынужден временно приостановить работу, хотя  аварийный план на случай кибератаки и не требовал обязательного отключения. Простой продлился около двух дней, после чего работу возобновили в штатном режиме.

Интересно, что всего несколько недель назад специалисты компании Dragos опубликовали отчет о новом вымогателе EKANS (или Snake), который как раз создан для атак на промышленные сети и промышленные системы управления, с которыми работают газовые объекты и другая критически важная инфраструктура. К настоящему моменту нет подтверждений того, что именно EKANS атаковал неназванного оператора газопровода.

📬Больше новостей, в том числе и про хакерские атаки, читайте в большой подборке за неделю из Архива хакера

#хакеры
источник
2020 February 22
CODE RED
Песенка спета. Разбираем простой трюк, который поможет отключить чужую Bluetooth колонку

На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим.

📖Песенка спета. Разбираем простой трюк, который поможет отключить чужую Bluetooth колонку
источник
2020 February 24
CODE RED
Linux глазами хакера
Михаил Фленов

Данная книга посвящена рассмотрению одной из самых популярных операционных систем, устанавливаемых на серверы — ОС Linux. Для домашнего применения эта система пока еще не пользуется такой популярностью, как среди профессиональных администраторов и хакеров, но в последнее время наметились предпосылки для захвата и этого рынка. Вообще, знать Linux - навык необходимый.

В рамках этой книги вы сможете узнать, как хакеры проникают на серверы и защититься от вторжения. Более того, некоторые примеры могут быть использованы не только для обороны, но и для нападения Часть книги написана с точки зрения хакера и демонстрирует, как они проникают в систему (тут стоит напомнить, что здоровое любопытство — это хорошо, но помните, что правоохранительные органы не спят и всегда добиваются своего).  

Помимо хакеров, эта книга будет полезна администраторам Linux и тем пользователям, которые хотят познакомиться с этой системой поближе. Рассматриваемые вопросы настройки и безопасности пригодятся специалистам, использующим различные ОС, потому что большая часть информации не привязана к определенной системе. По итогу надо сказать, что книга весьма любопытная. Рекомендую.

📥Скачать книгу из Архива хакера

#книга
источник