Size: a a a

Эксплойт

2019 July 19
Эксплойт
​​Взлом базы данных Sony Playstation
2011 год

В апреле 2011 года группа хакеров, называющая себя Lulzsec, взломала базу данных Sony в сети Playstation, выложив в открытый доступ контактную информацию, логины и пароли 77 миллионов игроков.

Представители Sony поспешили заверить общественность, что данные кредитных карт украдены не были. Скандал приобрел эпический размах. Sony была вынуждена приостановить работу своего игрового сервиса на несколько дней, чтобы улучшить систему безопасности и залатать дыры.

Масштабы скандала и репутационные потери Sony отнюдь не уменьшились даже после того, как стало ясно, что похищенная хакерами информация не была продана или использована во вред кому-либо.

Кстати, в 2014 году сервера Sony были вновь взломаны. На этот раз хакеры интересовались кинобизнесом компании. Были украдены неизданные копии фильмов, внутренняя переписка продюсеров. Эту атаку связывали с Северной Кореей. Якобы корейские хакеры хотели помешать Sony Pictures выпустить на экраны фильм о попытке покушения на лидера их страны
источник
2019 July 20
Эксплойт
Как из системы жертвы сделать точку опоры для захвата каждого компьютера в сети

Чтобы овладеть сетью и получить важные данные, нам достаточно найти одно
слабое звено в сети. Не имеет смысла биться головой о стены неприступных
систем вроде файлового сервера или сервера базы данных, когда мы можем
использовать самое слабое звено в любой системе — человека. Сегодня статья о том, как скомпрометировав одно устройство в сети, можно провести атаку изнутри.
источник
2019 July 22
Эксплойт
​​Сирийская электронная армия

Впервые о «Сирийской электронной армии» мир услышал в 2011-м году. Группа главным образом состоит из студентов сирийских университетов, которые занимаются пропагандой в пользу сирийского президента Башара Асада. Жертвами их атак стали крупные информационные агентства, такие, как New York Times, различные аккаунты в Twitter, и даже Onion.

Также группа в 2013-м году провела успешные атаки на CNN, Washington Post и Time. А однажды группе удалось убедить общественность в том, что в Белом доме произошёл взрыв, и президент Обама ранен. Эта новость на короткое время нарушила работу фондового рынка, а индекс Dow Jones сильно понизился. Известно также, что хакеры участвовали и в более тёмных делах, таких, как запугивание людей, не поддерживающих Асада. В работе группа часто использует так называемый «целевой фишинг», метод, частично основанный на социальной инженерии, главная задача которого — обманом заставить пользователя выдать пароли или иную конфиденциальную информацию. Для этого пользователей часто направляют на поддельные сайты, созданные специально для «фишинга».

В ноябре 2014-го года группа вернулась, и взломала множество сайтов, использующих специальные сети доставки контента. На сайтах появлялось всплывающее окно, надпись в котором гласила: «Вы были взломаны Сирийской электронной армией».
источник
2019 July 23
Эксплойт
Создаем бесплатный личный VPN сервис на Amazon с помощью Wireguard

С ростом цензурирования интернета авторитарными режимами, блокируются все большее количество полезных интернет ресурсов и сайтов. В том числе с технической информацией. В данной статье содержиться пошаговая инструкция по созданию своего собственного VPN сервиса сроком на год совершенно бесплатно
источник
2019 July 24
Эксплойт
​​Wi-Fi читает по губам

Wi-Fi-сигналы могут «видеть» перемещение и местонахождение людей и «слышать» их разговоры – даже тех, у которых нет с собой никакой электроники. Это становится возможным благодаря продвинутым техникам радио-картографирования: крупнозернистое радио-картографирование позволяет «видеть», а мелкозернистое – даже и «слышать» (причём одновременно сразу нескольких людей).

Случай с Wi-Fi-видением более или менее очевиден, и поэтому не так интересен. Что же касается Wi-Fi-слышания, то здесь секрет – в профилировании движения ротовой полости. При этом Wi-Fi-сигнал улавливает не только характерное положение губ, но также и характерное положение зубов и языка. Кроме того, поскольку радиосигналы проходят через стены и другие физические препятствия, Wi-Fi может «слышать» разговоры даже за стеной. Для этого Wi-Fi-сигналу только надо найти рот человека, не спутав его при этом с мигающим глазом. Но эта задача вполне решаемая.
источник
2019 July 25
Эксплойт
источник
2019 July 26
Эксплойт
​​Защити себя по методикам спецслужб.
Джейсон Хансон

Многим из вас понравилась вчерашняя статья про социальную инжерению, поэтому сегодня мы предлагаем вам ознакомиться с полной версией этой книги.

В кратце.

Бывший спецагент раскрывает методы, которые могут спасти жизнь вам и вашей семье.

Мои приемы уже помогли самым обычным людям избежать похищения, бандитского нападения, угона машины, они отпугивали от дома грабителей. Они не стали жертвами, потому что отвечали на угрозу приемами, с которыми познакомились в моей книге. И моя цель – в том, чтобы после прочтения этой книги вы стали сильными и уверенными и знали, как себя вести в чрезвычайных ситуациях, с которыми можете столкнуться и вы сами, и те, кого вы любите.

Полное описание
Скачать epub
источник
2019 July 27
Эксплойт
источник
2019 July 28
Эксплойт
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Устройство для записи телефонных разговоров  - http://ali.pub/3le1ei

▫️Глушилка сотовой связи и Bluetooth - http://ali.pub/3jp59v

▫️Сканер  для поиска частот на которых ведется хоть какая-то передача, полезно в связке с рацией - http://ali.pub/3le1sp

▫️Портативная рация - http://ali.pub/3le27o
источник
2019 July 30
Эксплойт
Изучаем ПЛК. Краткий гайд по поиску уязвимостей в промышленных контроллерах

Если ты думаешь, что контроллеры, которые ставят в зданиях и на заводах, защищены намного лучше, чем домашние гаджеты, то эта статья тебя разубедит. Я возьму девайс под названием Linx-150 и на его примере покажу, как работать с ПЛК на Linux. По этой схеме ты сможешь повторить исследование с любым другим устройством.
источник
2019 July 31
Эксплойт
​​RFID-маячки в твоём нижнем белье

Маркетологи торговой индустрии пытаются преподнести RFID-маячки, – эти крошечные компьютерные чипы, размером меньше песчинки, которые позволяют отслеживать перемещение объектов, – как «улучшенный штрих-код». Однако RFID-маячки отличаются от штрих-кодов тремя принципиальными моментами:

1) Товары одной модели имеют одинаковый штрих-код. Тогда как благодаря RFID-маячку каждый экземпляр товара имеет уникальный идентификатор. Этот идентификатор может быть легко связан с покупателем. Например, для определения «частого покупателя», – при сканировании его кредитки.

2) RFID-чипы могут быть считаны с расстояния; прямо через одежду, кошелёк или рюкзак – без вашего ведома и согласия. Будучи потребителями, мы не можем знать, в каких продуктах есть эти чипы, а в каких нет. RFID-чипы могут быть хорошо спрятаны. Например они могут быть зашиты в швы одежды, расположены между слоями картона, отлиты в пластмассе или резине, интегрированы в дизайн потребительской упаковки. Кроме того, необходимая для работы этих чипов антенна, сейчас может просто проводящими чернилами печататься, что делает RFID-чипы практически незаметными. Некоторые компании даже экспериментируют с дизайном упаковки, которая сама по себе будет антенной (и т.о. специальная антенна не нужна будет). В итоге, в скором времени у потребителя не будет возможности узнавать, есть ли в приобретаемом им товаре RFID-маячок или нет. Итак, RFID-маячки сегодня размещаются не только на этикетке товара, но, – в случае маркировки одежды, – всё чаще зашиваются прямо в одежду. При этом, у заинтересованного лица не возникнет никаких проблем с тем, чтобы пройтись по магазину с RFID-сканером и каталогом продукции; а затем сопоставить RFID-маячки и предметы одежды.

В итоге, он сможет, бродя по улице с RFID-сканером, узнавать, во что одет человек. При этом, если вы до сих пор думаете, что RFID-маячки можно считывать лишь с расстояния нескольких сантиметров, то вы заблуждаетесь. При помощи недорогого спецоборудования их можно считывать с расстояния 20 метров, и даже больше.
источник
2019 August 01
Эксплойт
источник
2019 August 02
Эксплойт
​​Sqlmap

Полезный софт для применения к базе данных SQL-инъекций на лету. В ПО встроен движок определения уязвимости, анализа базы данных, поиска небезопасного соединения и открытых логинов/паролей. Ставится приложение клоном с гитхаба:

git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev

Работа протестирована на Python 2.6.x и 2.7.x.
источник
2019 August 03
Эксплойт
источник
2019 August 05
Эксплойт
​​Враг из холодильника (и книжной полки)

В 1999 году Массачусетский университет инициировал проект Auto-ID, цель которого: создать «физически связанный мир», в котором каждый элемент на планете инвентаризован, каталогизирован и отслеживается. Сейчас существуют RFID-маячки размером 0,3 мм, тонкие как человеческий волос. Они легко могут быть размещены в денежных банкнотах, что даёт спецслужбам возможность следить за историей денежных операций. Такая инициатива исключает анонимность обмена наличными средствами.

«Холодильники, которые сообщают в супермаркет о своём содержимом». «Интерактивное телевидение, выбирающее релевантную для вас рекламу» (например, на основании содержимого вашего холодильника). Всё это реальность наших дней. Auto-ID, в сочетании с RFID-сканерами, установленными в книжных полках (так называемые смарт-полки) – может обеспечить степень всеведения о поведении потенциальных потребителей. Более того, иногда такие RFID-сканеры устанавливаются в предметы интерьера даже без ведома конечного потребителя.
источник
2019 August 06
Эксплойт
источник
2019 August 07
Эксплойт
​​Защищённую систему можно взломать через вентиляторы и камеры
Израильские специалисты по кибербезопасности показали, как можно взломать сеть, если она не подключена к интернету.


Израильские специалисты по информационной безопасности из университета Бен-Гуриона постоянно ищут новые экзотические способы пробраться в чужой компьютер. На этот раз они показали два проекта, позволяющие проникнуть в систему режимного предприятия, изолированную от глобальной сети, через камеры наблюдения и через системы климат-контроля — вентиляцию, кондиционеры и отопление.
В первом случае понадобится вирус aIR-Jumper. Его нужно установить на компьютер, который связан с камерами — например, на тот, который обрабатывает входящие данные и выводит их на мониторы охранников. Получив доступ к системе управления ИК-светодиодами в камерах, вирус даёт хакерам возможность обмениваться информацией с вирусом, находясь в зоне видимости камер. Так можно заставить систему мигать морзянкой или двоичным кодом, выдавая данные.

Для атаки через климат-контроль израильские специалисты предложили вирус HVACKer, который считывает данные температурных датчиков, преобразует скачки температуры в ноли и единицы. Захватив контроль над системой отопления здания, злоумышленник сможет регулировать температуру в отдельных помещениях и командовать вирусом, при этом никто из находящихся в здании не будет ничего подозревать.
источник
2019 August 08
Эксплойт
источник
2019 August 09
Эксплойт
​​«Стрекоза» / «Энергетический медведь»
Восточная Европа

Группа, которую Symantec называет «Стрекоза», а другие фирмы называют «Энергетический медведь», работает из Восточной Европы и с 2011-го года атакует в основном энергетические компании. До этого их целью были авиакомпании и оборонные отрасли США и Канады. В Symantec говорят, что группа хакеров «имеет все признаки государственного финансирования и демонстрирует высокую степень технических возможностей».

«Стрекоза» использует трояны, такие, как их собственный Backdoor.Oldrea и Trojan.Karagany. Это шпионское программное обеспечение, позволяющее следить за сферой энергетики, хотя методы группы могут быть использованы и для промышленного саботажа. Вредоносные программы, как правило, прилагаются к фишинговым электронным письмам, хотя хакеры недавно усовершенствовали методы таргетинга, и теперь пользуются специальными сайтами, на которых серии редиректов используются до тех пор, пока Oldrea или Karagany не попадут в систему жертвы.

А на более поздних этапах своей кампании хакеры даже научились заражать легальное программное обеспечение, так что оно может быть загружено и установлено в систему как обычно, но при этом будет содержать вредоносную программу.
Кампания группы «Стрекоза» (как и червь Stuxnet до неё) была одной из первых серьёзных попыток напрямую контролировать промышленные системы управления. В отличие от Stuxnet, целью которого была лишь ядерная программа Ирана, действия «Стрекозы» были куда шире, это был длительный шпионаж и большие возможности для серьёзных промышленных диверсий.
источник
2019 August 10
Эксплойт
За неприступным файрволом. Способы проникновения во внутреннюю сеть компании

Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). 

Сегодня мы поговорим о том, как можно проникнуть в современную корпоративную сеть, которая защищена на периметре различными, даже очень хорошими, средствами сетевой безопасности и самое, главное поговорим о том, как с этим можно бороться.
источник