Size: a a a

Эксплойт

2019 May 16
Эксплойт
Электронная армия Пхеньяна. Как действуют северокорейские хакеры

Северная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы разберем самые масштабные из них и прольем свет на действия хакерских групп, чья деятельность финансируется правительством КНДР.
источник
2019 May 17
Эксплойт
​​Сервис генерации QR-кодов

qrcoder.ru - это бесплатный  генератор QR-кодов. В нем доступны следующие шаблоны:

1. URL-адркес
2. Виртуальна визитка.
3. Текст
4. Электронная почта.
5. СМС сообщение.

Сайт позволяет настроить размер QR-кода, убрать либо добавить внешние рамки, изменить цвет и добавить логотип в центр. Так же можно выбрать тип файла для сохранения:  JPG, SVG и EPS.
источник
2019 May 18
Эксплойт
источник
2019 May 19
Эксплойт
​​NMAP

Namp или Network Mapper - это утилита Kali Linux с открытым исходным кодом, которая может использоваться для аудита безопасности сетей и сканирования портов. Множество администраторов используют Nmap для просмотра устройств, подключенных к локальной сети, проверки открытых портов или мониторинга бесперебойной работы серверов.

С помощью Nmap любой пользователь может определить доступны ли его локальные программы из сети. Также эта программа показывалась почти во всех фильмах про хакеров.
источник
2019 May 20
Эксплойт
​​Conficker

Это компьютерный червь, эпидемия которого началась 21 ноября 2008. Вредоносная программа была написана на Microsoft Visual C++ и впервые появилась в сети 21 ноября 2008. Заражал операционные системы семейства Microsoft Windows . На январь 2009 червь поразил 12 миллионов компьютеров во всём мире. 12 февраля 2009 Microsoft обещала 250 000 долларов за информацию о создателях червя.

Эпидемия стала возможной в результате того, что значительная часть пользователей оказалась подвержена уязвимостям, ранее устранённым критическими обновлениями MS08-067.

Столь быстрое распространение червя связано с сетевой службой. Используя уязвимость в ней, червь загружал себя из Интернета. Интересно, что разработчики червя научились постоянно менять свои серверы, что раньше не удавалось злоумышленникам.
источник
2019 May 21
Эксплойт
источник
2019 May 22
Эксплойт
​​Взлом Home Depot
2014 год

Летом 2014 года хакеры взломали сервера крупной американской торговой сети Home Depot. Взлом был осуществлен благодаря уязвимости в операционной системе Microsoft Windows.

Узнав об атаке на Home Depot, компания Microsoft выпустила “патч”, закрывавший дыру, но было уже поздно. Хакеры некоторое время находились в системе и похитили данные более 56 млн платежных карт.

Точный ущерб от хакерской атаки подсчитать сложно, но важен факт – это самая массовая кража пользовательских данных в истории. И она стала возможной благодаря одной уязвимости в операционной системе.
источник
2019 May 23
Эксплойт
источник
2019 May 24
Эксплойт
​​CAIN AND ABEL

Cain and Abel или просто Cain это очень популярный инструмент для перебора паролей. Изначально он предназначался для восстановления пароля Microsoft Windows, но он может использоваться для других целей. С помощью этой программы можно восстанавливать различные типы паролей.

Для получения паролей можно использовать перехват пакетов, перебор хэшей, атаки по словарю, анализ радужных таблиц и атаки криптоанализа.
источник
2019 May 27
Эксплойт
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Пульт для любых ворот - http://ali.pub/3cq02s

▫️Камера с тепловизором для смартфона - http://ali.pub/3bxoux

▫️Wi-Fi глушилка с OLED дисплеем - http://ali.pub/3d65z9

▫️Флешка для удаленного доступа к ПК - http://ali.pub/3bnu8h
источник
2019 May 28
Эксплойт
источник
2019 May 29
Эксплойт
​​Code Red I и Code Red II
Вирусы семейства «Code Red» были очень подлыми компьютерными червями.

От вас не требуется никаких действий, чтобы ваш ПК заразился. Все, что нужно -  активное подключение к интернету, чтобы воспользоваться уязвимостью в операционной системе Windows. И что же делали вирусы?

Они создавали все условия, чтобы зараженным ПК можно было управлять дистанционно. А это означало, что злоумышленник на расстоянии мог заполучить всю информацию с компьютера жертвы или использовать в корыстных целях, например, перегрузить компьютеры Белого дома. При этом адрес зараженного компьютера не скрывался.

К счастью, правительство смогло перейти на другой адрес, чтобы избежать нападения, а вот иным организациям повезло меньше. В конце концов, более 200000 серверов пострадали от вируса «Code Red» в 2001 году.
источник
2019 May 30
Эксплойт
источник
2019 May 31
Эксплойт
​​NIKTO WEBSITE VULNERABILITY SCANNER

Это еще один классический инструмент для сканирования серверов на наличие уязвимостей. Программа проводит поиск по базе более 6000 потенциально опасных файлов, также может выявлять устаревшие версии сетевого программного обеспечения для более 1300 различных программ, также вы можете проверить конфигурационные файлы сервера. Поэтому эти программы Kali Linux будут очень полезными при проведении тестирования на проникновение.
источник
2019 June 01
Эксплойт
"Какой смысл хакеру захватывать мой комп или мой аккаунт?"

Что ж, это хороший вопрос. Вам нужно понять следующее: в наше время вас порой атакует уже даже не человек, а полноценная автоматизированная система, которая наценелна на получение дохода. Сегодня статья о том, зачем безопасность нужна именно тебе и как хакеры могут на тебе заработать.

Зачем нужна безопасность? Цена взлома
источник
2019 June 03
Эксплойт
​​Исчезновения Рэтлиффа

Несколько лет назад журналист известного компьютерного журнала Wired, Эван Рэтлифф, по миссии редакции исчез. Читателям журнала предлагали награду в размере 5000 долларов, если они смогут найти его место нахождения.

Журналист делал все, чтобы его не нашли: он использовал одноразовые телефоны; выбросил старые документы, и сделал новые, отрастил усы и постригся наголо; изменил свои привычки и имя; опасался камер видеонаблюдения; переезжал с места на место.

Но на 25 день своего исчезновения читатели нашли его в Новом-Орлеане, сломав его Tor, что кажется невозможным для теневого интернета, но Ваян действительно старался.
источник
2019 June 04
Эксплойт
Обходим двухфакторную аутентификацию с помощью Modlishka

Теневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. А что, если его можно обойти?
источник
2019 June 05
Эксплойт
​​13-летний школьник взломал Apple в надежде получить работу

В суде по делам несовершеннолетних Аделаиды (Австралия) 17-летний подросток признал свою вину во взломе ряда систем, в том числе серверов Apple. По словам адвоката, на момент взлома его клиенту было всего 13 лет, и он не преследовал никакого злого умысла, а только хотел, чтобы его заметили и дали работу в компании.

Согласно материалам суда, вместе с еще одним школьником из Мельбурна подсудимый дважды проникал в сети Apple (в декабре 2015-го и в начале 2017 года) и загружал оттуда внутреннюю документацию и данные. Как утверждает адвокат подсудимого Марк Твиггс (Mark Twiggs), в силу возраста его клиент не осознавал серьезности своих действий. Он слышал, что подобный случай имел место в Европе, когда человека, взломавшего сети компании, эта компания затем пригласила на работу.

Судья Дэвид Уайт (David White) не стал регистрировать обвинительный приговор, а лишь обязал подростка выплатить штраф в размере $500. Уайт признал, что юношу высоко ценят в школе за успехи и с момента взлома Apple он использовал свои технические навыки только во благо.
источник
2019 June 06
Эксплойт
источник
2019 June 07
Эксплойт
​​SOCIAL-ENGINEER TOOLKIT

Social-Engineer Toolkit - это инструмент, который позволяет выполнять различные атаки социального инжиниринга. Эта программа на Python позволяет выполнять различные социальные атаки, автоматизировать выполнение атак, генерировать сообщения электронной почты, маскировать вредоносные веб-страницы и многое другое. Без этой программы наш список лучшие утилиты kali linux был бы неполным.
источник