Size: a a a

2020 December 24
CODE RED
​​Email-адреса пользователей Instagram утекали через Facebook Business Suite

ИБ-исследователь из Непала Саугат Покхарел (Saugat Pokharel) получил 13 125 долларов по программе bug bounty за обнаружение ошибки, которая раскрывала адреса электронной почты и даты рождения пользователей Instagram через интерфейс Facebook Business Suite.

Напомним, что Facebook Business Suite был представлен осенью текущего года и разработан, чтобы упростить бизнесу управление Facebook, Messenger, Instagram и WhatsApp, собрав все это в одном месте.

Найденную исследователем проблему нельзя назвать полноценной уязвимостью. В октябре 2020 года Покхарел просто подключил свой Instagram к Business Suite и обнаружил, что, отправляя сообщения другим пользователям, он видит адреса их электронной почты, которые по идее должны оставаться конфиденциальным. Email-адрес попросту отображался в правой части окна, и получение этой информации не требовало каких-либо манипуляций.

Исследователь установил, что ему доступны email-адреса каждого пользователя Instagram, даже тех, чьи учетные записи были закрытыми, и тех, кто не принимал личные сообщения от всех подряд.

Специалисты Facebook быстро устранили данную проблему, но, проверяя их патч, Покхарел заметил, что Business Suite так же раскрывает и даты рождения пользователей Instagram. Этот баг социальная сеть исправила лишь на этой неделе, после чего исследовать смог публично рассказать о своих находках.

#новость
источник
2020 December 25
CODE RED
​​Аналоги поисковой системы Shodan

О поисковике подключенных к глобальной сети устройств под названием Shodan знают многие, что не скажешь о более качественных его аналогах. Что интересно, подобные поисковые системы в нынешнее время пользуются высокой популярностью в Китае. Об этом свидетельствуют доминирующие позиции тамошних поисковиков на глобальном рынке. Давайте рассмотрим несколько потенциальных конкурентов Shodan.

FOFA.so

Это один из представителей поисковиков китайского сегмента. Имеет конкурентноспособный результат поиска по запросу "port: 80" - 5 804 777 устройств. Для сравнения Shodan находит всего 246 996. Единственный минус сервиса - основные части интерфейса на китайском, однако присутствует и английский, в описании устройств, к примеру. Система поисковых запросов у FOFA.so схожа с Shodan, во всяком случае можно попробовать перевести документацию.

ZoomEye

Результат поиска по запросу "port: 80" у данного поисковика составляет 318 893 041, что является абсолютным рекордом списка. ZoomEye имеет качественный английский интерфейс, и, что самое интересное, документация также переведена на английский. Присутствует API. Система поисковых запросов схожа с Shodan, но с небольшими дополнениями.

Censys

Данный поисковик слабее предшественников, однако все равно может создать конкуренцию Shodan. Разрабатывается командой из Мичигана, США, соответственно язык интерфейса исключительно английский. Отличительной особенностью Censys является обязательная регистрация, без которой невозможно совершить запрос.

#полезное
источник
2020 December 26
CODE RED
​​Шифровальщик маскировался под бета-версию Cyberpunk 2077 для Android

Эксперты "Лаборатории Касперского" сообщили об обнаружении шифровальщика, маскирующегося под бета-версию игры Cyberpunk 2077 для Android.

"Не успела игра Cyberpunk 2077 выйти для Windows и консолей, как мы обнаружили в Сети "бета-версию для Android". Ее совершенно бесплатно можно было скачать с сайта с говорящим именем cyberpunk2077mobile.com. Но ведь разработчик до сих пор ни в каком виде не анонсировал мобильный вариант игры! Мы решили проверить, что за приложение раздают авторы сайта", - говорится в сообщении.

При старте приложение первым делом требует доступ к файлам на устройстве, отказываясь работать без этого разрешения.

Вместо Cyberpunk 2077 жертва увидит требование выкупа. "В записке на довольно путаном английском пользователю разъясняют, что теперь все его селфи и прочие важные файлы зашифрованы. Чтобы их восстановить, нужно в течение 10 (а может, 24) часов перевести на кошелек злоумышленников $500 в биткойнах. В противном случае зловред удалит данные навсегда и восстановить их будет невозможно. Избавиться от шифровальщика, по словам вымогателей, тоже нельзя: файлы якобы вернуть не удастся", - рассказали в антивирусной компании.

Угрозы оказались не пустыми: файлы действительно зашифровали и присвоили им расширение .coderCrypt, отметили эксперты. Однако, как оказалось, восстановить файлы можно и без помощи злоумышленников. Дело в том, что зловред использует симметричный алгоритм шифрования RC4. То есть для расшифровки данных нужен тот же самый ключ, с помощью которого их зашифровали. В данном случае ключ оказался зашит в коде приложения.

Во всех изученных образцах ключ был такой: "21983453453435435738912738921".
Восстановить файлы можно самостоятельно — например, воспользовавшись доступными онлайн-сервисами по расшифровке RC4. Специалисты советуют сохранить копию зашифрованных файлов, прежде чем вы попытаетесь их восстановить: в работе любой программы может возникнуть сбой, из-за которого данные потеряются.

#новость
источник
2020 December 27
CODE RED
Яндекс накручивает оценки своим приложениям в App Store.

Вместо того, чтобы прислушиваться к критике и улучшать продукты в интересах пользователей, Яндекс накручивает положительные оценки.

Например, рассмотрим "инновационный" Браузер от Яндекса на iOS, который от Google Chrome не сильно отличается, так как сделан на его же основе. Конечно, Яндекс.браузер выделяется встроенными сервисами для заказа еды или определения номеров, но к сёрфингу интернета это не имеет никакого отношения.

Если верить аналитике Яндекса, то 9% устройств выходят в сеть через Яндекс.Браузер, а Google Chrome используют лишь 4% пользователей. Разница составляет в 2.5 раза. Данная информация никак не укладывается в текущую картину оценок в App Store. Яндекс.Браузер имеет в 63 раза (!!!) больше оценок, чем google Chrome, 509 тысяч против 8 тысяч. Данные касаются только iOS по России.

Глядя на эти оценки, может показаться, что Google является стартапом, а Яндекс успешная IT-компания с капитализацией в триллион долларов.

@Gendargenoevsky
источник
CODE RED
​​Подборка лучших сканеров веб-ресурсов

В этой статье разберем 5 подобных сканеров. Их реализации различаются между собой, однако конечная цель у всех идентична - найти уязвимости в тестируемом веб-приложении.

1. Netsparker
Полностью автоматизированный сканер веб-приложений. Созданный одноименной компанией ещё в 2009 году, Netsparker быстро обрел популярность в корпоративном сегменте. На данный момент им пользуются следующие компании: Samsung, NASA, Microsoft, ING bank, Skype и Ernst & Young.

2. Burp Suite
Довольно известный в CTF кругах инструмент. Имеет возможность расширения базового функционала с помощью дополнительных модулей. Распространяется по подписке, однако имеет ограниченную бесплатную версию, которая обычно предустановлена в операционных системах заточенных под тестирование на проникновение(Kali и подобных).

3. Nikto
Достойный open-source сканер, с особым акцентом на механизме тестирования самих серверов. Автоматизированная функция проверки конфигурации сервера, поможет с легкостью находить критические ошибки и уязвимости. Nikto также предустановлен в Kali Linux и подобных.

4. W3af
Данный сканер вполне можно назвать конкурентом Burp Suite. У него также присутствует поддержка модулей, расширяющих функционал и упрощающих сам процесс проведения тестирования. W3af распространяется бесплатно и также предустановлен в некоторых специализированных ОС.

5. Arachni
Написанный на Ruby, данный сканер имеет потенциал в скором будущем обогнать все выше представленные варианты. Помимо системы модулей, которые, к слову, конкретно под Arachni пишутся на Ruby, сканер имеет функцию адаптивного сканирования веб-приложений.

#полезное
источник
2020 December 28
CODE RED
​​Взлом года: на зачистку заражённых через SolarWinds организаций у США уйдут месяцы

Эксперт по кибербезопасности Стивен Адэр (Steven Adair) и его команда находились на завершающей стадии очистки сети аналитического центра от хакеров в начале этого года, когда их внимание привлекла подозрительная закономерность в данных журнала. Шпионам не только удалось взломать систему — это довольно частое явление в современном мире — но и обойти все недавно обновлённые средства защиты паролей, как будто их и не было.

«Вау, — вспомнил свою реакцию господин Адэр во время недавнего интервью. — Эти парни умнее среднестатистического хакера». Только на прошлой неделе его Volexity из Рестона (штат Вирджиния) осознала, что боролась с теми же продвинутыми хакерами, которые взломали сеть техасской компании по разработке программного обеспечения SolarWinds и заразили множество учреждений и ведущих компаний США, в том числе работающих в области кибербезопасности.

Используя специально модифицированную версию программного обеспечения SolarWinds в качестве импровизированной отмычки, хакеры проникли в ряд правительственных сетей США, включая министерства финансов, внутренней безопасности, торговли, энергетики и так далее.

Доцент Нью-Йоркского университета и декан-основатель Кибер-колледжа военно-воздушных сил США Пано Яннакогеоргос (Pano Yannakogeorgos) тоже предсказал длительные сроки полной ликвидации последствий взлома и добавил, что некоторые сети придётся отключить от Интернета и заново создать инфраструктуру. В любом случае, затраты на ликвидацию взлома будут большими и придётся привлекать высокооплачиваемых экспертов для изучения следов кибератак в журналах.

#новость
источник
2020 December 29
CODE RED
​​Создаем собственный прокси сервер SOCKS 5

Проблема маскировки собственного ip адреса возникает при попытке доступа к регионально заблокированным ресурсам, к примеру. Тогда в ход могут идти либо VPN, либо proxy сервер, которые обычно арендуются у третьих лиц.

Однако простейший прокси сервер SOCKS5 можно настроить своими руками в пару команд, на собственном сервере. Это даст возможность самостоятельно контролировать логи, что повысит конфиденциальность, и ускорит время работы.

Установка всего необходимого на сервер

Для начала нужно подключится к собственному серверу по SSH. Для демонстрации, установка и настройка всего ПО будет производиться на ОС Debian.

Обновим систему и пакеты

 update && apt dist-upgrade

Установим Dante Server

 install dante-server

Настройка Dante Server

Далее нужно будет открыть конфигурационный файл, и внести в него следующие настройки

 stderr 
internal: eth0 port = 8080
external: eth0
socksmethod: username

user.privileged: root
user.unprivileged: nobody
user.libwrap: nobody

client pass {
    from: 0.0.0.0/0 to: 0.0.0.0/0
    log: connect error
}

socks pass {
    from: 0.0.0.0/0 to: 0.0.0.0/0
    log: connect error
}

Подробно о настройках можно почитать на официальном сайте Dante Server.

Добавим нового пользователя

 -s /bin/false codered && passwd codered1

В зависимости от утилиты для управления работой межсетевого экрана, открываем порт либо так, с помощью iptables

 -A INPUT -p tcp --dport 8080 -j ACCEPT

Либо так, с помощью UFW

 allow 8080/tcp

Почти готово, теперь запускаем и добавляем в автозапуск Dante Server

 restart danted 
systemctl enable danted

Использование

Теперь в том же Proxifier на Windows можно создать новый профиль, ввести ip сервера, имя пользователя и пароль, и пользоваться собственным прокси сервером.

#безопасность #полезное
источник
2020 December 30
CODE RED
​​Nintendo следила за хакером, работавшим над взломом консоли 3DS

У Nintendo произошла утечка: в сеть попала ранняя версия SDK для консоли Switch и кое-какая внутренняя документация корпорации. Исследователи обнаружили в ней документы, связанные со слежкой за хакером Neimod.

Документы датируются 2012-2013 годами. В это время Neimod активно экспериментировал с консолью Nintendo 3DS: ему удалось взломать устройство и научиться запускать на консоли копии игры без цифровой подписи Nintendo.

Оказалось, все это время сотрудники и подрядчики Nintendo плотно наблюдали за хакером. Отслеживалась как его активность в сети — в документах Nintendo есть логи IRC-чата с Neimod — так и передвижения в реальном мире.

На тот момент Neimod жил в Бельгии. Сотрудники Nintendo составили на хакера достаточно подробное досье, включая информацию о месте работы и источниках дохода; отмечалось, что офис Neimod находится в хорошо защищенном офисном здании.

В документах компании приводится описание запланированной встречи с Neimod. Сотрудники Nintendo достаточно подробно объясняли, как будут общаться с хакером, на каких моментах сделают акцент в разговоре и куда могут пойти, если у хакера возникнет желание продолжить разговор.

Вся операция, связанная с Neimod, получила название Belgian Waffle, «Бельгийская вафля». Об успешном осуществлении плана по найму хакера в утекших документах не сообщается.

#новости
источник
2020 December 31
CODE RED
​​С Наступающим Новым 2021 годом!

В последний день уходящего года команда CODE RED хочет сказать пару напутственных слов☃️

❄️Этот год был очень непростым, насыщенным и уникальным по своей сути. Многие вещи уже никогда не будут прежними и это даже хорошо, ведь перемены всегда к лучшему.

В Новом 2021 году мы желаем вам, чтобы все ваши проекты реализовывались, мечты сбывались, а все преграды на вашем пути рассыпались в пыль! Дела никогда не идут гладко, но у вас все получится. Работайте на максимум, но не забывайте про семью и друзей.

🙏Огромное спасибо вам, что читаете нас, репостите и остаетесь с нами! В Новом году будет очень горячо!

С Праздником!
источник
2021 January 02
CODE RED
​​Автоматический взлом сайтов с помощью SQL уязвимостей

Программа для эксплуатации уязвимостей sqlmap довольно популярна. В ней есть стандартный набор функций для работы с SQL уязвимостями, которого вполне хватает для проведения атак и пентеста любого уровня. Однако утилита Sqlmate, которая по сути базируется на sqlmap, может предложить ещё несколько дополнительных важных фич. Среди них поиск уязвимых сайтов по доркам, поиск админпанелей и быстрая расшифровка хешей MD5, SHA1 и SHA2.

Установка

Скачиваем репозиторий с github

 clone https://github.com/s0md3v/sqlmate.git

Переходим в созданную папку и устанавливаем зависимости из файла

 sqlmate 
pip install -r requirements.txt

Использование

При запуске sqlmate без параметров, программа запросит дорк, по которому будет осуществляться автоматический поиск уязвимых сайтов. Введя, к примеру, самый стандартный inurl:index.php?id=, программа начнет автоматически тестировать полученные по этому дорку ресурсы на SQL уязвимость.

Также можно найти админку на определенном сайте. Для этого необходимо ввести команду

 sqlmate --admin <домен> --type php

И в конце, функция поиска значений хеша работает следующим образом. Можно вводить только один хеш через параметр --hash, а можно списком через файл. В последнем случае команда будет выглядеть следующим образом

python sqlmate --list <путь к файлу с хешами>

#хакинг
источник
2021 January 03
CODE RED
​​Более 100 тыс. файрволов и VPN-шлюзов Zyxel содержали бэкдор-аккаунт

Более ста тысяч межсетевых экранов, VPN-шлюзов и контроллеров точек доступа от Zyxel содержали жёстко закодированный административный бэкдор-аккаунт, который при случае мог открыть киберпреступникам root-доступ к устройствам через SSH-интерфейс или веб-панель администратора.

Опасную учётную запись обнаружили специалисты компании Eye Control, базирующейся в Нидерландах. Они же порекомендовали владельцам всех затронутых устройств как можно скорее обновить их, поскольку уязвимость действительно крайне неприятная.

Злоумышленники любого уровня — от операторов DDoS-ботнетов, до правительственных кибергруппировок и создателей шифровальщиков — могут использовать обнаруженный бэкдор-аккаунт для проникновения во внутренние сети.

Среди уязвимых устройств есть популярные модели корпоративного уровня от Zyxel. Как правило, такие девайсы используются в частных организациях и правительственных сетях.

На сегодняшний день патчи готовы только для ATP, USG, USG Flex и VPN. Согласно официальному сообщению Zyxel, серия NXC получит обновление в апреле 2021 года.

Как отметили исследователи из Eye Control, выявленный бэдор-аккаунт использовал имя пользователя «zyfwp» и пароль «PrOw!aN_fXp». Все выпущенные патчи закрывают этот недокументированный доступ.

«Пароль в виде открытого текста можно было найти в одном из системных бинарников. У аккаунта был root-доступ на устройстве, поскольку он использовался для установки обновлений прошивки», — пишут эксперты в отчёте.
источник
2021 January 04
CODE RED
​​Подборка программ для поиска панелей администратора сайтов

Адрес административной панели сайта может понадобится для ввода данных полученных путем SQL инъекции либо брутфорса непосредственно самой формы входа.

Процесс поиска админпанелей незамысловат, достаточно просто подобрать нужный путь с помощью банального перебора, к примеру. В этом могут помочь специализированные утилиты. Подборку лучших рассмотрим в этой статье.

jSQL Injection

Кроссплатформенная программа с графическим интерфейсом имеет отдельный раздел "Поиск административной папки". Для начала поиска нужно перейти в вышеупомянутый раздел, ввести адрес сайта и нажать книпку "Поиск админки". После нахождения корректный путь отобразится в консоли. Скачать jSQL Injection можно отсюда.

DIRB

DIRB — это сканер веб-контента, который по умолчанию уже предустановлен в Kali Linux. Через него также можно искать админпанели с помощью словаря. Также в DIRB есть функция подмены USERAGENT, которая позволит обойти фильтрацию подключений.

Шаблон команды поиска:

 <адрес сайта> [<путь к словарю>] [опции]

adfind

Минималистичная утилита для поиска панелей администратора. Шаблон команды для старта поиска:

 <адрес сайта> <язык на котором написан исходный код сайта(PHP, ASP и т.д.)>

Команды для установки и запуска:

 clone https://github.com/sahakkhotsanyan/adfind.git
cd adfind*
sudo cp adfind /bin/adfind
sudo chmod +x /bin/adfind
adfind -h

Admin Page Finder

Более расширенный вариант предыдущей программы. Имеет более понятный консольный интерфейс. Запускается командой python2 AdminpageFinder.py. Далее запрашивает адрес сайта и язык, на котором он написан. Скопировать скрипт в .py файл можно отсюда.

#полезное
источник
2021 January 05
CODE RED
​​Баг в Google Docs позволял просматривать чужие приватные документы

Многие продукты Google (включая Google Docs) оснащены функциями Send feedback и Help Docs improve,  что позволяет пользователям отправлять отзывы, а также прикладывать к ним скриншоты, в случае если нужно продемонстрировать конкретную проблему.

Эти функции не дублируются в различных сервисах, вместо этого обратная связь развернута на базе главного сайта Google (google.com) и интегрирована в другие места через iframe, который загружает содержимое всплывающего окна из feedback.googleusercontent.com.

Исследователь объясняет, что при приложении скриншота окна Google Docs рендеринг изображения требует передачи RGB-значений каждого пикселя на google.com, который затем перенаправляет эти значения в домен обратной связи, который в конечном итоге создает изображение и отправляет его обратно в виде Base64.

Исследователь нашел ошибку в способе передачи этих сообщений feedback.googleusercontent.com. Баг позволял внести изменения во фрейм, направив контент на произвольный внешний сайт, похитить или перехватить снимки экрана, предназначенные для загрузки на серверы Google. Проблема была  связана с отсутствием заголовка X-Frame-Options в домене Google Docs. Демонстрацию атаки можно увидеть ниже.

Для реализации атаки требовалось определенное взаимодействие с пользователем (например, нажатие кнопки «Send feedback»), тогда эксплоит мог использовать уязвимость, перехватить URL-адрес загруженного снимка экрана и передать его на вредоносный сайт. Эксперт говорит, что атаку можно было реализовать, встроив файл Google Docs в iFrame на вредоносном сайте, а затем перехватывать всплывающее окно обратной связи и перенаправлять его содержимое в домен по выбору злоумышленника.

#новости
источник
2021 January 06
CODE RED
​​Наблюдение за конфиденциальностью смартфона

«Vigilante» — приложение, которое фокусируется на конфиденциальности системы Android и предупреждает вас, когда сторонняя программа использует камеру или микрофон устройства.

Помимо вышеперечисленный функций, Vigilante может сохранять историю ваших уведомлений, блокировки экрана, времени когда приложения просили разрешения и способно записывать циклы зарядки устройства.

Данное приложение не требует доступ к интернету, не просит никаких разрешений и имеет зашифрованную базу данных, что делает использование, абсолютно безопасным для пользователя.

📌https://f-droid.org/packages/com.crazylegend.vigilante/

#приватность #android
источник
2021 January 07
CODE RED
​​Whatsapp заблокирует пользователей, несогласных с новыми правилами

В начале февраля популярный мессенджер WhatsApp начнёт работать по новым условиям пользования. Это те самые правила, которые никто не читает. В уведомлениях WhatsApp предупредили, что всех несогласных заблокируют.

Новые правила скоро станут известны. Однако кое-что всё же уже стало известно.

Планируется, что пользователям будет предоставлено больше информации о том, как в мессенджере обеспечивают конфиденциальность, а также им расскажут про обработку данных. Кроме того, появится специальный софт для бизнес-компаний, чаты которых находятся в мессенджере.

В ближайшие несколько недель пользователи получат уведомление, которое ознакомит их с новыми правилами. Если не ответить на него согласием, WhatsApp просто заблокирует доступ к аккаунту.

#новости
источник
2021 January 08
CODE RED
​​Безвозвратное удаление данных компьютера

Не многие знают, что удаленные файлы стандартными средствами Windows, можно запросто восстановить специальными программами, так как система лишь помечает файл удаленным, не трогая его содержимое на диске. Как раз по этой причине и существуют узконаправленные утилиты, которые затирают данные так, чтобы их невозможно было восстановить.

Программа «Eraser» как раз одна из таких. Ее функционал позволяет безвозвратно затирать файлы и папки с подпапками по выбору пользователя, обрабатывать неиспользуемое место на диске, и автоматический очищать файл подкачки.

Программа имеет шесть методов зачистки, устанавливать можно от одного, до тридцати шести проходов. Так же программа имеет удобную интеграцию в контекстное меню Проводника из которого можно безопасно удалить или переместить файл.

Утилита распространяется бесплатно на основе открытых исходных кодов, а так же имеет версию для портативных накопителей.

📌https://eraser.heidi.ie/download/

#безопасность
источник
2021 January 09
CODE RED
​​ФБР: пранкеры взламывают IoT-устройства, чтобы вести прямые трансляции полицейских рейдов

Правоохранители из Федерального бюро расследований США предупредили о новой неприятной тенденции: хакеры взламывают различные «умные» устройства, а затем вызывают домой к своим жертвам наряд спецназа (так называемый «сваттинг», от английского swatting), чтобы транслировать происходящее в прямом эфире.

«В последнее время преступники использовали умные устройства жертв, в том числе домашние системы наблюдения и поддержкой видео- и аудио, для проведения сваттинг-атак», — пишут в ФБР.

Как правило, компрометации подергаются устройства, владельцы которых повторно используют одни и те же пароли для различных сайтов и сервисов. Эти учтенные данные утекают в сеть, попадают в руки злоумышленников, и те используют их для взлома «умных» гаджетов.

Получив доступ к чужому IoT-устройству, «шутники» звонят в полицию и сообщают, что по адресу жертвы произошло или происходит некое преступление. Стоит отметить, что такие звонки обычно осуществляются с помощью специальных даркнет-сервисов или ботов, то есть отследить их весьма сложно.

«Когда правоохранительные органы приезжают по названному адресу, преступник наблюдает за происходящим в прямой трансляции и взаимодействует с полицией через камеру и динамики. В некоторых случаях преступники также транслируют инцидент в прямом эфире на различных платформах».

Правоохранители говорят, что сотрудничают с производителями и поставщиками «умных» устройств, чтобы те лучше доносили своим клиентам, какие пароли нужно создавать для своих гаджетов.

#новости
источник
2021 January 10
CODE RED
​​Взлом Facebook и Google с применением социальной инженерии

Фишинг-утилит реализующих различные схемы с применением социальной инженерии для взлома аккаунтов в социальных сетях огромное количество.

В этой статье рассмотрим FotoSploit. С помощью него создается ссылка, которая в предпросмотре при отправке в мессенджерах отображает задаваемую картинку и текст, а сам формат окна предпросмотра адаптирован либо под Facebook, либо под Youtube.

Таким образом можно поставить провокационную заблюренную фотографию, добавить текст и отправить атакуемому. При переходе по ссылке он увидит окно предупреждения, которое запросит у него логин и пароль от выбранной взломщиком соцсети. Желая узнать что на фото, жертва скорее всего введет валидные данные, которые отправятся злоумышленнику. Исключительно в целях демонстрации, установим данную утилиту и разберем её функционал.

Установка FotoSploit

Скачиваем репозиторий с github

 clone https://github.com/Cesar-Hack-Gray/FotoSploit.git

Ставим права на установщик

 +x install.sh FotoSploit

Запускаем установщик

 install.sh

Использование FotoSploit

Запускаем FotoSploit


Устанавливаем все необходимые настройки и запускаем

 foto <путь к картинке>
set title url <текст предпросмотра>
set view <YOUTUBE или FACEBOOK>
go

Далее пересылаем полученную ссылку жертве и ждем сначала перехода по ней для получения данных ip и местоположения, а потом ввода данных, которые отобразятся в консоли.

#хакинг
источник
2021 January 11
CODE RED
​​В 2020 году мошенники выманили у россиян около 150 млрд рублей

По итогам 2020 г. объем средств, полученный телефонными мошенниками в России, достигнет около 150 млрд руб., сообщает «Коммерсантъ» со ссылкой на исследование аналитиков BrandMonitor.

Больше всего мошенники заработали, выдавая себя за представителей банков и снимая деньги через банкоматы (66 млрд руб.). На втором месте — фиктивные медработники (46,5 млрд руб.), на третьем — фишинговые сайты и несуществующие интернет-магазины (18,6 млрд руб.).

В то же время самыми дорогостоящими для обманутых людей оказались фиктивные медработники, они в среднем зарабатывали по 50 тыс. руб. с человека. Мнимые сотрудники финансовых организаций — в среднем по 27 тыс. руб. за один раз с карт обманутых или по 15 тыс. руб. через банкоматы.

В начале декабря Tele2, МТС, «Мегафон», «Вымпелком» (работает под брендом «Билайн») и «Тинькофф Мобайл» объявили о запуске платформы для борьбы с телефонными мошенниками. Ее уже подключили или собираются это сделать «Тинькофф банк», ВТБ, Сбербанк, Райффайзен банк и «МТС банк».

#новости
источник
2021 January 12
CODE RED
Как узнать где сейчас находятся спутники Starlink

Несколько месяцев назад компания Илона Маска Starlink вывела на орбиту 60 своих спутников. Они находятся на достаточно низкой орбите, соответственно их можно увидеть с Земли. На набравшем высокую популярность видео это выглядит, как ровно пролетающая линия маленьких светящихся точек.

Однако как же узнать пролетают ли эти спутники в вашем регионе или нет? В этом поможет Gpredict. Это программа, моделирующая перемещение спутников на средней и низкой орбитах, что как раз подходит для аппаратов Starlink.  

Установка
Устанавливаем необходимые пакеты:

 install libtool intltool autoconf automake libcurl4-openssl-dev 
apt-get install pkg-config libglib2.0-dev libgtk-3-dev libgoocanvas-2.0-dev

Скачиваем репозиторий с github

 clone https://github.com/csete/gpredict.git

Переходим в папку, ставим права на устанавливающий файл и запускаем его

 +x autogen.sh 
bash autogen.sh

Далее конфигурируем, собираем и устанавливаем программу

 
make
make install

Использование

После установки запускаем программу вписав в терминал


Для начала нужно настроить свое местоположение. Перейдя по вкладкам "Edit" - "Preferences" - "Ground Station", нужно будет изменить значения долготы и широты в соответствующем поле.

Далее нужно будет обновить базу спутников перейдя в "Edit" - "Update TLE" и кликнув по "From network". Далее в верхнем правом углу кликаем на иконку стрелки вниз - "Module and options". Вводим в поиск STARLINK и выбираем соответствующий спутник.

Либо если спутники сами по себе не установятся, по пути "Edit" - "Update TLE" можно выбрать "From local file", после чего открыть файл .txt, предварительно сохранив в него эту строку

 GROUP TLE FILE 1 74001U 19644A 19144.95562291 .00000000 00000-0 50000-4 0 06 2 74001 53.0084 171.3414 0001000 0.0000 72.1720 15.40507866 07

Готово! На экране отобразятся спутники Starlink в режиме реального времени.

#полезное
источник