Size: a a a

2020 April 10
CODE RED
Как проверить сайт на наличие вирусов

Полагаю, при поиске нужных файлов, документов или фильмов, многие сталкивались с ситуацией, когда, казалось бы, нужный материал обнаружен, но вот сайт не вызывает доверия: домен странный, название - хаотичный набор букв, а описание и вовсе состоит из непонятных иероглифов. При переходе на подобный сомнительный сайт, пользователь рискует заразиться, особенно при отсутствии надежной антивирусной защиты. Так как же быть?

Чтобы проверить сайт на наличие вирусов, воспользуйтесь safeweb. Для этого введите адрес веб-сайта, который хотите проверить и через несколько секунд вы получите отчет о находящихся на нем угрозах, если они имеются. Помимо этого, вы можете почитать отзывы о безопасности интересующего вас сайта и посмотреть его рейтинг.

📌https://safeweb.norton.com/

#хитрости #безопасность
источник
2020 April 11
CODE RED
Какие данные собрал о тебе Google для показа рекламы?

Не секрет, Google знает, что вы смотрите, что ищете, и ,как в случае из недавнего поста, когда и куда ходите. На этой основе он определяет ваши интересы, ваш возраст и пол. Google собирает целую базу ваших увлечений для показа релевантных объявлений.

Чтобы посмотреть, какую информацию собрал о вас Google, нужно зайти в настройки рекламных предпочтений в вашем аккаунте. Также вы можете отключить эту функцию или же настроить ее под себя, удаляя или изменяя ваши интересы.

📌https://adssettings.google.com/

#приватность
источник
2020 April 13
CODE RED
Создаем точку доступа Wi-Fi для перехвата данных

Каждый день мы немало времени проводим в сети, ведь интернет в наше время позволяет потреблять огромное количество информации, дает работу и в целом упрощает нашу жизнь. Представьте ситуацию, когда нужно срочно
выйти в сеть, но мобильный интернет не ловит или же попросту закончился.

К сожалению, многие люди в таких ситуациях начинают искать незащищенные точки доступа, тем самым подвергают свои данные огромной опасности, так как очень часто незапароленная "общественная" Wi-Fi сеть оказывается точкой доступа для перехвата данных. Все данные, которые введет человек, подключенный к такой сети, отправиться напрямую к мошеннику.

Предлагаю вам проверить, как работает эта система изнутри и создать свою точку для перехвата данных.

Скачиваем Kali Linux

Заходим в терминал и прописываем команды для установки WiFi-Pumpkin:

▫️git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git
▫️cd WiFi-Pumpkin
▫️chmod +x installer.sh
▫️sudo ./installer.sh --install

Запускаем WiFi-Pumpkin

▫️wifi-pumpkin

После запуска у вас откроется интерфейс wifi-pumkin. Перейдите во вкладку Setting и дайте имя свое точке доступа. Далее в Activity Monitor settings ставьте галочки на HTTP-Requests (веб-запросы), HTTP-Authentication (учётные данные с веб-сайтов) и Pumpkin-Proxy. Во вкладке Plugins (плагины) выберите, что вам важнее. Pumpkin-Proxy позволяет использовать различные готовые решения (кейлогеры, BeEF, внедрение кода и т.д.) Зато SSLStrip+ в паре с dns2proxy позволяют обходить HTTPS и перехватывать намного больше учётных данных.

#хакинг
источник
2020 April 14
CODE RED
Шпионаж из-за Великой стены. Как действуют команды китайских хакеров

В Китае для кибершпионажа, помимо регулярных структур на базе подразделений НОАК и Министерства госбезопасности, используются и вольнонаемные команды хакеров. Им поручают самую грязную работу, чтобы в случае разоблачения репутационный ущерб правительству был минимален. В этой статье мы разберем их инструменты и методы.

📖Шпионаж из-за Великой стены. Как действуют команды китайских хакеров
источник
2020 April 15
CODE RED
Хакеры продают полмиллиона аккаунтов Zoom

Теперь на хакерских форумах и в даркнете можно найти примерно 500 000 учетных записей Zoom, которые ради рекламы порой раздают вообще бесплатно.

Исследователи полагают, что найденные ими учетные данные – это результат атака типа credential stuffing. Таким термином обозначают ситуации, когда имена пользователей и пароли похищаются с одних сайтов, а затем используются против других. То есть злоумышленники имеют уже готовую базу учетных данных (приобретенную в даркнете, собранную самостоятельно и так далее) и пытаются использовать эти данные, чтобы авторизоваться на каких-либо сайтах и сервисах под видом своих жертв.

В базу данных, продаваемую хакерами, включены не только логины и пароли, но и уникальные URL-адреса создаваемых ими конференций, а также уникальный шестизначный ключ организатора конференции (HostKey). Среди организаций и компаний, почтовые адреса сотрудников которых включены в продаваемую базу, фигурируют крупные американские университеты, а также банки Chase и Citibank.

Журналисты Bleeping Computer связались с несколькими пострадавшими из списка, используя указанные адреса электронной почты, и удостоверились, что такие учетные записи действительно существуют. Кроме того, исследователям из Cyble удалось подтвердить подлинность части данных, проверив учетные записи, принадлежащие клиентам компании.

❗️Кстати, проверить, есть ли ваш адрес в крупных утечках, можно на сайте Have I Been Pwned, о котором на канале недавно выходил пост. Однако, если вы когда-либо использовали Zoom, вне зависимости от наличия вашего адреса в базе данных, рекомендую сменить пароль от аккаунта, а также везде, где используется аналогичный пароль.

#хакеры
источник
2020 April 16
CODE RED
Карта DDoS атак по всему миру

Уверен, большинство моих читателей слышали о DDoS-атаках, на всякий случай вкратце напомню их принцип. DDoS-атака — распределённая атака типа «отказ в обслуживании», целью которой является создание условий, при которых пользователи не смогут получить доступ к сайту или веб-сервису из-за его перегрузки. Чаще всего злоумышленники перегружают сеть путем массовой отправки пакетов. Такой тип атак очень популярен и противостоять ему довольно сложно. Даже крупнейший веб-сервис для хостинга IT-проектов GitHub подвергся атаки в марте 2018 года. С помощью данного сервиса я предлагаю посмотреть, как проходили одни из самых известных DDoS атак.

Digital Attack Map - проект, созданный в сотрудничестве с Google Ideas и Arbor Networks. Это бесплатный сервис, который визуализирует текущие атаки на основе анализа сетевого трафика. Зачастую масштабы атак люди попросту недооценивают. В этом случае мы можем увидеть на карте, как выглядит процесс атаки, тип атаки, время ее начала и количество отправленной памяти в секунду. Также этот сервис показывает исторические данные, которые мы можем воспроизвести в виде анимации для более интересного наблюдения за процессом атаки.

📌https://www.digitalattackmap.com/

#хитрости
источник
2020 April 17
CODE RED
В поле зрения. Как устроен компьютерный деанон по лицу — и можно ли его избежать

Современное компьютерное зрение обеспечило государства небывалыми возможностями в области видеонаблюдения. Кажется, лучше прочих этим пользуются авторитарные (или склонные к авторитаризму) режимы. С деаноном пытаются бороться самыми разными способами — от лазерных указок до специального макияжа и украшений.

Однако, если в Гонконге маски и шарфы надевают протестующие, то в Москве массово переходят на балаклавы сами правоохранители. Впрочем, против новых, только появляющихся систем распознавания лиц ни то, ни другое уже, видимо, не поможет.

📖В поле зрения. Как устроен компьютерный деанон по лицу — и можно ли его избежать
источник
2020 April 18
CODE RED
Анонимный и глубокий поиск в интернете

Каким поисковиком ты обычно пользуешься? Google или Яндексом? Или, быть может, ты по какой-то причине юзаешь Bing? А ведь инструментов для поиска в интернете гораздо больше, и помимо закрытых коммерческих поисковиков, шпионящих за каждым твоим шагом (как узнать, что собрал о тебе Google, читай в этом посте), существуют отличные гиковские альтернативы. Одна из таких альтернатив - DuckDuckGo.com

DuckDuckGo не хранит никакой информации о пользователях и не следит за ними на других сайтах. У всех людей будет одинаковая поисковая выдача на конкретный запрос. Для анонимности это плюс, но минус для эффективности поиска, а безопасность персональных данных обеспечивается благодаря использованию алгоритма шифрования AES и ключа длиной 128 бит.

Более того, в DuckDuckGo практически отсутствует спам, которым забиты все коммерческие поисковики. Сейчас результаты поиска удивляют своей чистотой и точностью, они агрегируются из пятидесяти разных источников, включая Wikipedia, Wolfram Alpha и собственного поискового робота, что позволяет поисковику выдавать намного больше результатов поиска.

📌https://duckduckgo.com

#хитрости #приватность
источник
2020 April 20
CODE RED
Взламываем принтер с помощью телефона

Вместо вступления, давайте сперва разберемся, для чего хакеры вообще проводят атаки на принтеры, а затем перейдем к самому способу взлома через телефон. Принтеры могут раскрыть гораздо больше, чем кажется.

Целью атаки может быть память NVRAM устройства, в котором могут находиться данные для входа (пароль). Кроме того, таким образом можно получить доступ к файловой системе, в которой находятся файлы конфигурации и данные аутентификации аккаунтов. Это лишь основные причины взлома таких информационных носителей, но на самом деле их гораздо больше. Хватит лирики, переходим к атаке.

Устанавливаем Termux

Прописываем команды в консоль:
▫️git clone https://github.com/RUB-NDS/PRET
▫️cd PRET
▫️pip install colorama pysnmP

Теперь переходим на сайт Shodan и в строке поиска вводим такой запрос:
port:9100 pjl

Выбираем нужны нам IP принтера, переходим обратно в терминал и вводим:
▫️python2 pret.py (ip адрес жертвы) pjl

Проникновение завершено. Теперь остается ввести в терминале help и вы увидите какие манипуляции можно провести с выбранным вами принтером.

#хакинг
источник
2020 April 21
CODE RED
Проводим полную онлайн-разведку

Существуют тонны общедоступных ресурсов для получения информации о любом человеке или организации, но все они либо плохо работают в связке, либо при поиске информации очень сложно сделать крупный анализ и собрать все  данные в одну полную картину. Конечно, этот факт не отменяет того, что все эти ресурсы необходимо знать по отдельности и уметь применять, однако, рубрику #OSINT (Open Source INTelligence) начнем мы именно с Framework OSINT, как ресурса, собирающего источники воедино.

OSINT Framework поможет вам в режиме онлайн найти, выбрать и собрать разведывательную информацию из общедоступных  источников, а также провести анализ полученной информации. Благодаря этому ресурсу поиск пользователей, адресов электронной почты, IP-адресов или сведений о социальных сетях становится очень простым, поскольку у вас есть немало инструментов, доступных в одной панели. Просматривая веб-сайт OSINT Framework, вы найдете множество способов получения данных о любой цели, которую вы исследуете. Вообщем, ресурс определенно заслуживает внимания.

📌https://osintframework.com/

❗️Кстати, мой коллега с канала @Social_Engineering немало статей посвящает теме OSINT. Рекомендую ознакомиться.

#хитрости #OSINT
источник
2020 April 22
CODE RED
Хакеры имитировали умные телевизоры для обмана рекламы

Специалисты White Ops обнаружили масштабную мошенническую операцию: на протяжении нескольких месяцев хакерская группа имитировала активность умных телевизоров, чтобы обмануть рекламодателей и получить прибыль от рекламы. Исследователи назвали эту операцию и стоящую за ней группировку ICEBUCKET. По их мнению, это наиболее масштабный случай подмены SSAI (Server-Side Ad Insertion) на сегодняшний день.

Интернет-рекламодатели используют серверы SSAI в качестве посредников между своими рекламными платформами и конечными пользователями. По сути, серверы SSAI отправляют рекламу приложениям, работающим на устройствах людей. Однако, группировка ICEBUCKET обнаружила недостатки в механизме коммуникации SSAI-серверов. В итоге в течение последних месяцев мошенники использовали уязвимость для подключения к серверам SSAI и запрашивали объявления для показа на несуществующих устройствах (схему атаки для наглядности я приложил под постом).

В силу того, что цена за тысячу показов объявлений на умных телевизорах и других телевизионных connected-девайсах выше, чем в других случаях, группировка сосредоточила усилия на имитации именно этих типов устройств. В общей сложности мошенники подделывали более 1000 различных типов устройств (user-agents), используя для этого свыше 2 000 000 IP-адресов, расположенных в более чем 30 странах мира. По словам исследователей, большая часть такого трафика приходилась на фейковые умные телевизоры, расположенные в США.

На пике своей активности в январе 2020 года группировка ICEBUCKET ежедневно генерировала около 1,9 миллиарда рекламных запросов на серверы SSAI. Операция была настолько масштабной, что в январе текущего года почти 2/3 рекламного трафика CTV SSAI приходилось на несуществующие устройства, созданные мошенниками.

#хакеры
источник
2020 April 23
CODE RED
Скованные одним ником. Как найти человека по никнейму

Имя пользователя (он же - никнейм человека) - своего рода фингерпринт (отпечаток). Не сказать, что он уникальный для всех и для каждого, тем не менее поиск по имени пользователя может оказаться весьма результативным.

У каждого из нас своя история формирования никнейма и различных вариантов - миллиарды. Это может быть некая составляющая из фамилии, имени и отчества, любимый герой или исполнитель, название игры, музыки, фильма, книги и.. кажется это не имеет смысла перечислять, потому что вариантов действительно огромное количество и у всех на этот счет будет свое понимание и свой смысл.

Кто-то nickname придумал только вчера, а кто-то десяток лет назад и применяет повсеместно во всех социальных сетях, играх, мессенджерах и других ресурсах Интернета. Одинаковый идентификатор человека на всех сайтах - именно это и позволяет найти удивительное количество информации о человеке без его ведома и при минимальных усилиях:

📖Скованные одним ником. Как найти человека по никнейму

#OSINT
источник
2020 April 24
CODE RED
Делаем из телефона хакерское устройства одним приложением

Каждый день на рынке различного софта появляются все больше интересных приложений от обычных пользователей. Уже прошли те времена, когда для проведения атаки нужно было как минимум обладать какими-то знаниями, а для использования собранной информации проводить ее обработку в десятках других утилит. Нынче можно просто выбрать понравившиеся приложения и установить его на ваш смартфон. Одно из самых лучших в сфере хакерства - это DSploit.

Приложение DSploit включает в себя много интересных функций, которые есть в других отдельных продуктах. Программа способна распознавать пароли и логины, корректировать изображения, изменять ссылки сайтов, а также видео. Кроме того, можно отключать интернет определенному пользователю устройства, а также есть возможность присмотреть модель устройства. Еще приложение может сохранять трафик в безопасном режиме, чтобы потом его расшифровать на компьютере. Вообщем, функционал программы очень богатый.

❗️Важный нюанс. Для использования приложения необходимо иметь root права. Чтобы максимально просто их получить, вы можете скачать приложение Kingo Root.

📌Скачать DSploit
📌Получить root права

#хакинг
источник
2020 April 25
CODE RED
Делаем свою сеть анонимной

Уверен, что многие мои читатели используют VPN. Однако не все знают, что большинство сервисов, которые предоставляют услуги подменного адреса, особенно бесплатные, зачастую с лихвой зарабатывают, продавая ваши данные. Поэтому сегодня предлагаю научиться делать свой трафик в сети анонимным самостоятельно. В этом нам поможет утилита под названием Nipe.

Nipe - это скрипт, который делает сеть Tor вашим шлюзом по умолчанию. Данный скрипт на Perl позволяет вам напрямую направлять весь трафик с компьютера в сеть Tor, через которую вы можете анонимно выходить в Интернет, не беспокоясь о том, что за вашим IP будут следить или смогут вычислить по IP. В настоящее время Nipe поддерживает только IPv4, но ведутся работы для добавления поддержки IPv6. Через сеть Tor передаются запросы к сайтам, а также DNS запросы, предназначенные для локальных/петлевых адресов. Весь остальной нелокальный UDP/ICMP трафик блокируется. Приступим:

Скачиваем Kali Linux

Заходим в терминал и прописываем команды для установки Nipe:

▫️git clone https://github.com/GouveaHeitor/nipe
▫️cd nipe
▫️sudo bash ./setup.sh
▫️./nipe.pl --help

Использование:

Для сокрытия своего IP прописываем команду /nipe.pl start. Далее проверяем статус командой ./nipe.pl status Слово activated говорит о том, что трафик перенаправляется через Tor. Также показан наш новый IP адрес. Чтобы остановить перенаправление трафик введите команду /nipe.pl stop

#анонимность
источник
2020 April 27
CODE RED
Как полностью удалить аккаунт

Не секрет, что аккаунты на различных платформах хранят огромное количество ваших данных, которыми могут воспользоваться злоумышленники. Зачатую, при попытке избавиться от старого профиля, созданного в силу возраста или по другим причинам с использованием реальных данных, возникают сложности. Платформы не спешат терять пользователей, а потому «тянут» с этим вопросом до последнего.

AccountKiller включает в себя 20 самых популярных интернет-сервисов. Остальные можно найти с помощью поиска на сайте. Все элементы разделены на три группы: белую ,серую и черную. Первая включает в себя службы, в которых удаление учетной записи довольно - легкий процесс. Профиль каждого "белого" приложения или веб-страницы содержит краткую инструкцию с детальной информацией о сбросе профиля.

Здесь находится также так называемая «direct removal» ссылка,то есть, прямая ссылка на страницу, с помощью которой можно удалить учетную запись. Кроме того, здесь можно наткнуться на ссылки и официальные руководства, файлы помощи или FAQ, которые содержат полезную информацию. Примеры из белого списка - это Facebook, Google, Twitter, Yahoo! или MySpace.

Это самые популярные сервисы, но там есть информация и по сотням другим платформам. Если же вам требуется помощь в удалении аккаунта на очень ''древнем'' сайте, то вы можете оставить свою почту и вам обязательно помогут решить вашу проблему.

📌https://www.accountkiller.com/

#хитрости
источник
2020 April 28
CODE RED
Карта с точками доступа WIFI

WiFi Map - это довольно известный ресурс, который предоставляет гигантскую карту с более чем 2 миллионами точек доступа Wi-Fi в Европе, Америке, Азии, России и других странах. Более того, он также предоставляет нам пароли для этих точек. База данных создается самими пользователями, каждый может добавить в нее новую точку доступа или сообщить о проблемах, таких как отсутствие Wi-Fi или неверный пароль.

Стоит отметить, что для получения всех возможностей необходимо скачать приложение. После его установки вы сможете не только добавлять свои собственные точки доступа, но и комментировать и оценивать другие. Интересной особенностью является и то, что программа позволяет устанавливать уведомления, когда вы приближаетесь к любой из доступных точек.

📌https://www.wifimap.io/

#хитрости
источник
2020 April 29
CODE RED
Исследователи передали данные с настольного ПК через вибрации по столу

Группа учёных из университета имени Бен-Гуриона в Негеве разработали протокол передачи данных, основанный на изменении скорости вращения винтилятора — и, следовательно, вибраций. Метод получил кодовое название AiR-ViBeR.

Суть этой атаки заключается в том, что вредоносный код, занесённый в систему жертвы, управляет скоростью работы вентилятора, а сигнал принимается акселерометром смартфона, который лежит на расстоянии около метра от компьютера.

Здесь у потенциального злоумышленника два варианта: он может или разместить свой смартфон недалеко от заражённого компьютера, или заразить смартфоны сотрудников, которые работают с этим компьютером. Датчики акселерометра в современных смартфонах доступны любому приложению, не требуя разрешения пользователя, что упрощает атаку, пишут исследователи.

Хотя атаку AiR-ViBeR можно считать теоретически возможной, крайне маловероятно, что её будут использовать в реальной жизни. Скорость передачи слишком мала, и злоумышленники лучше прибегнут к любому другому способу снятия информации с изолированного компьютера.

Обычным пользователям вряд ли стоит опасаться этой угрозы. С такой скоростью текстовый документ будет передаваться от нескольких месяцев до года. За какой-то разумный срок можно передать разве что пароль или ключ шифрования.
источник
2020 April 30
CODE RED
Идем на разведку. Что такое OSINT и как это применять

Совсем недавно на канале появилась новая рубрика - #OSINT. Стоит пологать, что многие мои читатели давно знакомы с этим термином, однако, наверняка есть и те, кто познакомится с ним впервые.

Давайте представим, что вам нужно найти иголку в стоге сена. Это можно сделать разными путями – простым перебором стога сена; металлоискателем; с помощью рентген-установки; сжечь сено, а пепел пройти с магнитом и тому подобное.

При поиске информации о человеке, объекте, компании и цели также существует масса различных вариантов – существуют способы и средства сделать это скрытно, а есть возможность провести разведку на основе извлечения данных из открытых источников, которая в совокупности называется OSINT. Что это такое? Как оно работает? Какие особенности применения – рассмотрим в данной статье подробнее.

📖Идем на разведку. Что такое OSINT и как это применять

#OSINT
источник
2020 May 01
CODE RED
Проводим полный перебор паролей

Несмотря на то, что мы живем в эпоху развития информационных технологий, многие люди попросту не хотят повышать свой уровень информационной грамотности. Чаще всего это выражается в построении слабых и примитивных паролей.

Давайте представим ситуацию: Вы знаете имя человека, его фамилию, место, где он работает, его никнейм и вы точно знаете, что он очень далек от нашей с вами сферы. В таком случае, скорее всего, он создает свои пароли на основе значимых в его жизни имен, слов, дат и не использует ''тяжелое'' шифрование. Узнать такой пароль довольно легко, достаточно воспользоваться инструментом CUPP.

CUPP - это инструмент, который составляет список паролей, основываясь на различных данных пользователя. Перейдем к установке:

Скачиваем Kali Linux

Заходим в терминал и прописываем команды для установки CUPP:

▫️git clone https://github.com/Mebus/cupp.git
▫️cd cupp
▫️chmod +x cupp.py
▫️python3 cupp.py

Использование:
▫️python3 cupp.py -i

После ввода этой команды, вам будет предложено ввести все данные, которые вы знаете о пользователе. Далее сгенерируется файл со всеми его возможными паролями. Для того чтобы посмотреть их, перейдите в директорию CUPP.

#хакинг
источник
2020 May 02
CODE RED
Как узнать, кто пытался разблокировать ваш смартфон

Даже если у вас установлен довольно надежный пароль, а смартфон имеет ряд биометрических сенсоров вроде сканера отпечатка пальца или системы распознавания лиц, вы не застрахованы от того, что кто-то может попытаться разблокировать ваш гаджет. Но даже если у этого человека ничего не получится, то почему бы не узнать, кто это был? Ведь врага, что называется, нужно знать в лицо.

Тут стоит отметить, что программа не сработает, если злоумышленник все же знает ваш пароль. И еще один момент: если на вашем устройстве более одной учетной записи, устанавливайте «программу для слежки» из-под записи с правами администратора. Работать из-под других аккаунтов они могут некорректно.

Lockwatch является, пожалуй, самым известным приложением в рассматриваемой нами категории. Это простое решение, которое легко использовать: просто запустите программу один раз, дайте ей пару разрешений и… все. Теперь вы будете получать электронное письмо со снимком всякий раз, когда кто-то попытается разблокировать ваш телефон.

При этом Lockwatch имеет довольно любопытную опцию: вы можете задать программе момент, после которого стоит отправлять письмо с фотографией: после первого, второго или третьего неверного ввода пароля.

📥Скачать Lockwatch

#приватность #android
источник