Size: a a a

Эксплойт

2019 August 12
Эксплойт
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Устройство для перехвата данных из Bluetooth-эфира - http://ali.pub/3fhcbd

▫️ Wi-Fi глушилка с OLED дисплеем - http://ali.pub/3d65z9

▫️Глушилка сотовой связи и Bluetooth - http://ali.pub/3jp59v

▫️Стекло против подсматривания - http://ali.pub/3n6xho
источник
2019 August 13
Эксплойт
источник
2019 August 14
Эксплойт
​​Тайная жизнь твоей SIM-карты

SIM-карта – это таинственный маленький компьютер в твоём кармане, который тебе неподконтролен. SIM-карта может делать намного больше, чем просто быть посредником процедуры авторизации на твоём мобильнике. Простейшие приложения можно загружать и выполнять прямо на SIM-карте – отдельно от мобильника, даже не зная, какая на мобильнике операционная система.

Эти приложения могут:
1) переходить по URL-адресам;
2) отправлять SMS; 3) инициировать и принимать вызовы;
4) подключать и использовать информационные службы;
5) запускать AT-команды на мобильнике. Приложения на SIM-карту загружаются в «тихом режиме», – посредством пакетной передачи данных через удалённый доступ. Обновлять приложения на SIM-карте может либо мобильный оператор, либо злоумышленник, претворяющийся мобильным оператором (например, посредством IMSI-перехватчика).
источник
2019 August 15
Эксплойт
источник
2019 August 16
Эксплойт
​​Hping2

Сетевая утилита, подобная ping-у, только откормленная стероидами. Позволяет собирать и отправлять ICMP, UDP и TCP пакеты, просматривая ответы на них. Имеет несколько режимов traceroute и поддерживает IP фрагментацию. Хороша для изучения протоколов, работе с хостами за файрволами, экспериментов. (см. www.hping.org)
источник
2019 August 17
Эксплойт
источник
2019 August 19
Эксплойт
​​Злоумышленники могут с помощью дронов взамывать Smart-TV

Исследователь Педро Кабрера (Pedro Cabrera) продемонстрировал на конференции Defcon насколько уязвимы для взлома современные Smart TV, использующие подключенный к интернету стандарт HbbTV. Злоумышленники могут заставить телевизоры показывать любое видео, отображать фишинговые сообщения, запрашивающие пароли пользователя, внедрять кейлоггеры и запускать ПО для криптомайнинга, сообщает издание Wired.

Кабрера продемонстрировал, как с помощью квадрокоптера DJI, оснащенного программно-определяемой радиостанцией, можно передавать более мощный сигнал и перекрывать сигнал легитимных телевизионный сетей. Радиус атаки в данном случае зависит только от диапазона и мощности усилителя сигнала.

В другой ситуации исследователь смог управлять стандартом HbbTV, позволяющим телевизорам подключаться к интернету. Кабрера с помощью того же радиосигнала смог обмануть HbbTV умных телевизоров, чтобы они подключались к заданному им URL-адресу web-сервера. По словам исследователя, эта уязвимость не затрагивает стандарт ATSC, используемый в США, поскольку он не отправляет и не извлекает данные из URL-адресов.
источник
2019 August 20
Эксплойт
источник
2019 August 21
Эксплойт
​​Группа безопасности Аякс
Иран

«Аякс» возник в 2010-м году, изначально это была группа «хактивистов» и дефейсеров веб-сайтов из Ирана. Но от «хактивизма» они дошли до кибершпионажа и разоблачения политических диссидентов.

Свою государственную поддержку они отрицают, но многие считают, что они были наняты правительством Ирана, плюс группа всячески пытается привлечь внимание правительства к своей общественной деятельности, явно надеясь на государственное финансирование.
В фирме FireEye считают, что именно «Группа безопасности Аякс» предприняла то, что сегодня известно как «Операция шафрановая роза».

Это была серия фишинговых атак и попыток изменить веб-доступ к Microsoft Outlook и страницы VPN для того, чтобы получить учётные данные пользователей и информацию об оборонной промышленности США. Также группа занимается разоблачением диссидентов, предоставляя им сервисы, якобы свободные от цензуры.
источник
2019 August 22
Эксплойт
источник
2019 August 24
Эксплойт
источник
2019 August 26
Эксплойт
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Устройство для перехвата пакетов Ethernet - http://ali.pub/3oy3ap

▫️Глушилка сотовой связи и Bluetooth - http://ali.pub/3jp59v

▫️Устройство для перехвата видеосигнала с монитора (записывает его на внутренней флеш-карте) - http://ali.pub/3oy3po

▫️Флешка для удаленного доступа к ПК - http://ali.pub/3bnu8h
источник
2019 August 27
Эксплойт
За вами следят? Что может происходить в неприметном минивэне прямо у вас под окном

Образ белых минивэнов с оборудованием для прослушки давно стал неотъемлемой частью нашей поп-культуры. Эти ничем не примечательные автомобили превратились в отражение коллективных страхов и паранойи — стали символами прозаичного зла, безличной машины «большого брата», под колеса которой может попасть каждый. Но что действительно находится внутри таких машин?
источник
2019 August 28
Эксплойт
​​Интернет-шатдаун через мини-субмарины

Службы безопасности Соединённого королевства совместно с Министерством международной торговли наложили запрет на продажу России подводной техники (в частности — мини-субмарин) и другого соответствующего оборудования.

97% данных в мире передаётся при помощи подводных кабелей, которые проходят по дну океана. Именно от них зависит примерно $10 трлн различных финансовых транзакций. Военное командование Североатлантического альянса волнуется, что российские гидронавты могут нанести ущерб подводным элементам инфраструктуры.

«Мы ввели новый экспортный контроль, который даёт нам законные средства для предотвращения поставок оборудования, которое могло бы дать российскому правительству возможность доступа, удара или подделки подводных коммуникационных кабелей», — заявил анонимный источник The Sun в британском правительстве.
источник
2019 August 29
Эксплойт
источник
2019 August 30
Эксплойт
​​Искусство вторжения
Кевин Митник, Вильям Л. Саймон

Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт.

Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании. Если же вы не имеете отношения к технике и просто любите детективы, истории о рисковых и мужественных парнях - вы найдете их на страницах этой книги.

Скачать pdf или аудиокнигу
источник
2019 August 31
Эксплойт
Когда данных очень много, происходит революция. Технологическая.

Маленькие компьютеры, спрятанные в миллионах и миллиардах устройств, научились собирать немыслимо много информации — а теперь учатся извлекать из нее знания. Накопленные ими большие данные стали важнейшим инструментом науки, острием прогресса. А что будет, когда компьютеры станут еще меньше, а данных еще больше?

Большой информационный взрыв. Когда нефть 21 века вызовет технологическую революцию?
источник
2019 September 02
Эксплойт
​​WiFi Pineapple Mark IV
wifipineapple.com
wifipineapple.com

Животная жажда бесплатного интернета приводит к тому, что люди, приехав в какое-то заведение или, скажем, аэропорт, тут же начинают проверять: а нет ли там бесплатного инета? При этом мало кому известно, что под видом открытого хот-спота может действовать специально настроенный роутер, который перехватывает весь открытый трафик (это несложно, все же «идет» через него) и использует различные виды MITM-атак, чтобы перехватить те данные, которые передаются по защищенному соединению. Для большего успеха злоумышленник может использовать звучное имя сети вроде «Wi-Fi Guest» или вообще маскироваться под популярных провайдеров — тогда от клиентов отбоя не будет.

Поддельный хот-спот (Rogue AP) довольно легко поднимается на любом ноутбуке. Однако в хакерских кругах давно известен продуманный до мелочей девайс, реализующий атаку в прямом смысле слова «из коробки». WiFi Pineapple, появившийся еще в 2008 году, сейчас продается в своей четвертой модификации. Первая ревизия девайсов была для шутки замаскирована под ананас — отсюда и название девайса. По сути, это обычный беспроводной роутер (на базе беспроводного чипа Atheros AR9331 SoC и процессора 400 МГц), но со специальной, основанной на OpenWRT прошивкой, в которой по умолчанию включены такие утилиты, как Karma, DNS Spoof, SSL Strip, URL Snarf, ngrep и другие. Таким образом, достаточно включить устройство, настроить интернет (все конфигурируется через веб-интерфейс) — и перехватывать данные пользователей.

Роутер нуждается в питании, и это мешает его мобильности; однако существует огромное количество вариантов (что активно обсуждается на официальном форуме) использовать аккумуляторы — так называемые Battery Pack. Они дарят девайсу два-три часа автономной работы
источник
2019 September 03
Эксплойт
источник
Эксплойт
​​Друзья! Мы создали канал, куда будем регулярно выкладывать полезную литературу по информационной безопасности, сливы курсов, платных материалов и еще много всего полезного!

Подписывайтесь, чтобы не потерять 👉 https://t.me/hackerlib
источник