Size: a a a

Эксплойт

2019 April 26
Эксплойт
​​Разгадываем reCAPTCHA в браузере с помощью расширения

Как жк надоедает порой своими картинками reCAPTCHA, но если вы хотите обойти ее и не нажимать десятки раз на показанные картинки, тогда для вас есть отличное решение в виде плагина Buster для браузеров Chorome, Opera и Firefox.

Устанавливаем расширение, даем ему все разрешения и когда появится reCAPTCHA, вы увидите такую картинку. Нажимаем на новую иконку с галочкой и получаем разгаданную reCAPTCHA. Конечно, это будет работать далеко не на всех IP адресах, но все же в большинстве случаев, reCAPTCHA будет разгадана.
источник
2019 April 27
Эксплойт
источник
2019 April 28
Эксплойт
​​MALTEGO

Maltego - это инструмент скорее не для взлома, а для аналитики. Он позволяет найти связи между различными субъектами и объектами. Вы можете выполнять поиск на основе открытых источников, комбинировать данные для анализа и автоматически строить между ними зависимости.

Программа может устанавливать возможные зависимости между людьми, сайтами, доменами, компаниями, IP адресами, факторами и файлами. Все это можно визуализировать.
источник
2019 April 29
Эксплойт
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.

@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@hackertoys - место, где собраны лучшие хакерские инструменты. Анонимные звонки и почта, поиск человека по фотографии, экстренное уничтожение данных, маскировка файлов, защита от подглядывания и многое другое.

@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
источник
2019 April 30
Эксплойт
источник
2019 May 01
Эксплойт
​​Операция Tovar

Это международная совместная операция, проводимая правоохранительными органами из разных стран против ботнета Gameover ZeuS, который, как полагают следователи, использовался при мошенничестве в банках и распространении вымогателей CryptoLocker.

В число участников входят Министерство юстиции США, Европол, ФБР и Национальное агентство по преступности Великобритании, Полицейская служба Южной Африки, а также ряд охранных компаний и научных исследователей.

Анализ данных, которые стали доступны после взлома сети, показал, что около 1,3% инфицированных заплатили выкуп; многим удалось восстановить файлы, для которых было выполнено резервное копирование, а другие, как полагают, потеряли огромное количество данных. Тем не менее, считается, что банда вымогала около 3 миллионов долларов США.
источник
2019 May 02
Эксплойт
источник
Эксплойт
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Микрокомпьютер Raspberry Pi - http://ali.pub/3bf4az

▫️Порттативный Wi-Fi деаутентификатор со встроеным OLED экраном - http://ali.pub/3bntce

▫️Флешка с биометрической защитой - http://ali.pub/3bntwm

▫️Устройство для поиска WiFi камер по близости и перехвата изображения с них - http://ali.pub/3bnu3m

▫️Флешка для удаленного доступа к ПК - http://ali.pub/3bnu8h
источник
2019 May 03
Эксплойт
​​DNS rebinding

Это форма компьютерной атаки на веб-сервисы. В данной атаке вредоносная веб-страница заставляет браузер посетителя запустить скрипт, обращающийся к другим сайтам и сервисам. Теоретически политики одинакового источника препятствуют подобным запускам: сценарии на стороне клиента могут получать доступ только к данным с сайта, с которого был получен скрипт.

При реализации политики производится сравнение доменных имен, а атака перепривязки обходит эту защиту злоупотребляя возможностями системы доменных имен интернета (DNS).

Атака может быть использована для проникновения в локальные сети, заставляя веб-браузер жертвы обращаться к устройствам по частным IP-адресам и возвращать результаты обращений атакующему. Также атака может использоваться для того, чтобы поражаемый браузер выполнял отправку спама на веб-сайты, и для DDOS-атак и других вредоносных деяний.
источник
2019 May 04
Эксплойт
источник
2019 May 05
Эксплойт
​​METASPLOIT

Metasploit - это очень популярная платформа для тестирования безопасности систем и взлома. Можно сказать, что это коллекция эксплойтов и инструментов, которые могут быть использованы для эксплуатирования различных уязвимостей. Программа вышла в 2004 году и сразу завоевала огромную популярность.

Это самая мощная платформа для разработки, тестирования и использования кода эксплойтов. Она содержит инструменты, которые позволяют объединить работу различных компонентов.
источник
2019 May 06
Эксплойт
​​Zeus

Это троянский конь, который работает в версиях Microsoft Windows. Он может использоваться для выполнения многих злонамеренных и криминальных задач. Зачастую используется для кражи банковской информации путем записи нажатый клавиш человеком в браузере. Он также используется для установки CryptoLocker Ransomware. Zeus распространяется с помощью загрузок и фишинговых схем.

Впервые был обнаружен в июле 2007 года, когда он использовался для кражи информации из Министерства транспорта США. В июне 2009 года охранная компания Prevx обнаружила, что Zeus взломал более 74 000 учетных записей на сайтах такихкомпаний, как Банк Америки, НАСА и Amazon.

Чтобы не стать жертвой заражения эксперты по безопасности советуют пользователям не нажимать на враждебные или подозрительные ссылки в сообщениях электронной почты или на веб-сайтах и поддерживать антивирусную защиту в актуальном состоянии.
источник
2019 May 07
Эксплойт
источник
2019 May 08
Эксплойт
​​Fancy Bear

Это хакерская группировка, действующая с 2004 года. Известна кибернетическими атаками на государственные, информационные, военные и другие структуры зарубежных стран, а также российских оппозиционеров и журналистов.

Американские специалисты по кибербезопасности связывают группу с российскими спецслужбами. В 2018 году в США было выдвинуто официальное обвинение против ряда сотрудников российской военной разведки, в котором указано, что за Fancy Bear стоят военнослужащие РФ.

По данным ESET, хакеры атаковали посольства десятков государств, сотрудников НАТО, украинских политиков, журналистов из Восточной Европы. В ходе атак использовали фишинговые атаки, письма с вирусами, вредоносные сайты и ранее неизвестные уязвимости в программах, используя большое количество созданных ими же инструментов.
источник
2019 May 09
Эксплойт
источник
2019 May 10
Эксплойт
​​ACUNETIX

Это очень мощный инструмент для сканирования веб-сайтов на предмет уязвимостей. Большинство сайтов в интернете уязвимы и нам нужно очень много работать чтобы сделать наши сайты более безопасными. Сканер Acunetix позволяет проверить все страницы сайта и обнаружить возможные SQL-инъекции, XSS, XXE, SSRF, атаку на заголовок, и другие 3000 известных уязвимостей.
источник
2019 May 11
Эксплойт
источник
2019 May 12
Эксплойт
​​Червь Stuxnet

Запад смог отбросить ядерную программу Ирана на несколько лет назад с помощью компьютерного вируса Stuxnet

Этот знаменитый вирус был обнаружен в 2010 году. С его помощью была остановлена ядерная программа Ирана. Та самая программа, которую непокорный Иран отказывался свернуть, несмотря на все увещевания, а также угрозы остального мира.

По данным некоторых американских СМИ, Stuxnet был совместно разработан разведслужбами США и Израиля. Они вместе испытали его в дата-центре в израильской пустыне, а затем занесли его в компьютерную сеть, которую использовали иранские ученые, принимавшие участие в иранской ядерной программе.

“Червь” захватил контроль над двумя третями центрифуг, на которых проводились эксперименты с ураном, и вносил незначительные коррективы в их работу. Из-за этого иранцы не сразу заподозрили неладное. Вместо этого они были сбиты с пути и считали, что их исследования движутся в неправильном направлении.

В 2011 году, когда история была предана огласке, госсекретарь США Хиллари Клинтон заявила, что благодаря этой хакерской атаке ядерная программа Ирана была отброшена, как минимум, на несколько лет назад.
источник
2019 May 14
Эксплойт
Превращаем Android в устройство для взлома без рута

С помощью всего нескольких нажатий телефон Android можно превратить в устройство для взлома, способное запускать такие инструменты, как Nmap, Nikto и Netcat, и все это без рутирования устройства.
источник
2019 May 15
Эксплойт
​​Альянс красных хакеров

Это неформальное объединение китайских хакеров, численность которого, по некоторым оценкам, составляет более 80 000 человек, что делает его одной из крупнейших хакерских групп в мире. По оценкам российских экспертов в сфере инфобезопасности В. Овчинского и Е. Лариной, «Альянс красных хакеров» является неформальной, но управляемой властями КНР сетью, включающей хакеров не только из самого Китая, но и из китайской диаспоры во всём мире, тесно взаимодействующей с Третьим и Четвёртым управлениями Генштаба НОАК, которые ведут кибершпионаж и организуют кибератаки.

В декабре 2004 года Альянс закрыл свой веб-сайт и не подавал признаков активности до марта 2005 года, когда работа сайта была возобновлена. По сообщениям изданий «Компьютерный мир Австралии» и InformationWeek, члены Альянса участвовали в подготовке DOS-атаки на сайт CNN.com 19 апреля 2008 года.
источник