Size: a a a

Эксплойт

2019 September 04
Эксплойт
​​Кибер-преступник №1. История создателя подпольной сетевой империи
Ник Билтон

Билтон провел масштабное расследование, изучил тысячи документов и сотни тысяч свидетельств, чтобы создать эту уникальную книгу, написанную в жанре тру-стори. В центре сюжета - самый разыскиваемый киберпреступник 2010-х, создатель крупнейшего онлайн-рынка для торговли наркотиками и оружием "Шелковый путь", а также агенты внутренней безопасности и ФБР, благодаря которым злой гений Даркнета был пойман.
 
Этот сайт прославился благодаря тому, что стал самым крупным анонимным сетевым рынком наркотиков и оружия. Его создатель стал целью номер один для всех спецслужб США. Как ловили самого разыскиваемого киберпреступника 2010-х и кем он оказался на самом деле - читайте в этой книге.

📎 Скачать из Библиотеки хакера
источник
2019 September 05
Эксплойт
источник
2019 September 06
Эксплойт
​​Пограничники в США тайно крепят GPS-трекеры на пересекающие границу «подозрительные» машины

Правозащитная организация «Фонд электронных рубежей» (Electronic Frontier Foundation, EFF) обвинила Министерство внутренней безопасности США в тайном слежении за въезжающими на территорию страны транспортными средствами. Как считают в EFF, американские власти тайно крепят GPS-трекеры на пересекающие границу «подозрительные» автомобили. Фонд неоднократно запрашивал подробности о данной программе слежения в рамках закона «О свободе информации», но тщетно. В связи с этим EFF решил добиться от Министерства безопасности предоставления запрашиваемой информации через суд.

Специалисты организации опасаются, что слежка за автомобилями ведется без соответствующего судебного ордера и основанием для нее может послужить лишь подозрение, возникшее у одного-единственного пограничника. По их мнению, подобные действия идут вразрез с недавним решением Верховного суда США, признавшего использование GPS-трекеров для слежки без судебного ордера незаконным и нарушающим Четвертую поправку к Конституции о необоснованных обысках и задержаниях.
источник
2019 September 07
Эксплойт
источник
2019 September 08
Эксплойт
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Глушилка GPS радиусом действия 5-20 метров - http://ali.pub/3qu1yq

▫️Порттативный Wi-Fi деаутентификатор со встроеным OLED экраном - http://ali.pub/3bntce

▫️Незаметный микронаушник размером с монету - http://ali.pub/3qu27h

▫️Флешка для удаленного доступа к ПК - http://ali.pub/3bnu8h
источник
2019 September 10
Эксплойт
источник
2019 September 11
Эксплойт
​​Ubertooth One
ubertooth.sourceforge.net
цена: 119,99 $

В отличие от перехвата данных в сетях Wi-Fi, который легко устроить с ноутбука с подходящим беспроводным адаптером, анализ эфира Bluetooth — задача куда более сложная. Вернее, была сложной до выступления Майкла Оссмана на конференции ShmooCon 2011 (видео доклада — youtu.be/KSd_1FE6z4Y), где он представил свой проект Ubertooth. Оцени разницу. Промышленное железо для BT-эфира можно было приобрести за суммы, начинающиеся от 10 000 долларов. Майкл рассказал, как собрать подходящий девайс, стоимость которого не превышает ста баксов. По сути, это USB-донгл с возможностью подключения внешней антенны, построенный на процессоре ARM Cortex-M3.

Адаптер изначально разработан так, чтобы его можно было перевести в режим promiscuous, в котором возможно пассивно перехватывать данные из Bluetooth-эфира, передаваемые между собой другими девайсами. Это важная опция, потому что большинство донглов обращает внимание лишь на то, что адресовано именно им, игнорируя все остальное, — причем повлиять на такое поведение нельзя. В случае с Ubertooth One можно беспрепятственно перехватывать фреймы из Bluetooth-эфира, причем использовать для этого привычные утилиты вроде Kismet. Можно девайс собрать самому, если руки растут из нужного места, или же купить готовое к использованию устройство в одном из авторизированных магазинов.
источник
2019 September 12
Эксплойт
источник
2019 September 13
Эксплойт
​​«Бюро 121»
Пхеньян, Северная Корея

К настоящему времени уже многие слышали о том, что компанию Sony Pictures атаковали хакеры, называющие себя «Стражи мира». Группа очень расстроилась из-за «Интервью» — нового фильма, в котором показано убийство лидера Северной Кореи Ким Чен Ына. «Стражи мира» даже пригрозили новыми терактами в стиле 11 сентября, которые якобы могли произойти в кинотеатрах и на других объектах компании Sony, если фильм «Интервью» всё-таки будет показан.

«Стражи мира» написали: «Что бы не произошло в ближайшие дни, всё это называется "жадность Sony Pictures Entertainment". Весь мир осудит SONY».
Всё это привело к тому, что Северную Корею начали обвинять в атаках. В СМИ стали появляться упоминания о группе, ныне известной как «Бюро 121». Считается, что «Бюро 121» — это группа северокорейских хакеров и компьютерных экспертов для ведения кибервойны. Перебежчики утверждали, что эта группа принадлежит к Главному Разведывательному Бюро, военному ведомству Северной Кореи.

При поддержке правительства группа проводит хакерские атаки и саботаж против Южной Кореи и против своих предполагаемых врагов, таких, как США. В 2013-м году на эту группу была возложена ответственность за атаку на 30000 компьютеров, находящихся в банках и телекомпаниях на территории Южной Кореи.

По некоторым данным «Бюро 121» насчитывает 1800 сотрудников, которые считаются настоящей элитой, и которым предоставляются многочисленные материальные стимулы, такие, как высокая зарплата и возможность перевезти свои семьи в Пхеньян, где сотрудникам выделяют квартиру. Перебежчик Дженг Си-юл рассказал агентству Reuters, что учился с участниками этой группы в северокорейском Университете Автоматизации. Также он сказал, что существуют и зарубежные подразделения этой группы.
источник
Эксплойт
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.

@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.

@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.

@SecLabNews - канал  русскоязычного новостного портала SecurityLab.ruSecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
источник
2019 September 14
Эксплойт
источник
2019 September 16
Эксплойт
​​Сноуден готов вернуться в США на своих условиях

Бывший сотрудник Агентства национальной безопасности (АНБ) США Эдвард Сноуден, получивший политическое убежище в России, сообщил о готовности вернуться в США. Он готов предстать перед судом только в том случае, если судебный процесс будет справедливым и объективным, и если ему позволят рассказать о причинах передачи секретной информации. Присяжные также должны получить доступ к информации, получившую огласку, и оценить правильность его поступка.

Бывший сотрудник АНБ просил убежища у 27 стран, однако получил отказ из-за возможных ответных мер со стороны США. Сноуден вскоре бежал из США вначале в Гонконг, затем в Россию, которая согласилась принять у себя информатора. По его словам, российские разведслужбы предлагали сотрудничество, однако он отказался и пробыл больше месяца в транзитной зоне аэропорта «Шереметьево». Бывший сотрудник АНБ уверен, что уже «в первый день мог покинуть аэропорт на лимузине и жить во дворце, тогда как на Красной площади устроили бы парад в его честь».

Напомним, что в начале июня 2013 года Сноуден передал газетам The Guardian и The Washington Post секретную информацию АНБ, касающуюся тотальной слежки американских спецслужб за информационными коммуникациями между гражданами многих государств по всему миру при помощи существующих информационных сетей и сетей связи.

Сноуден обвиняется в незаконной передаче информации, представляющей большое значение для национальной безопасности, умышленной передаче разведывательной информации и краже собственности государства. В общей сложности ему грозит до 30 лет тюрьмы.
источник
2019 September 17
Эксплойт
источник
2019 September 18
Эксплойт
​​Я вижу, о чем вы думаете. Как агенты ФБР читают людей
Наварро Джо , Карлинс Марвин

Джо Наварро, бывший агент контрразведки ФБР, которого коллеги называют живым детектором лжи, научит вас моментально "сканировать" собеседника, расшифровывать едва заметные сигналы в его поведении, распознавать завуалированные эмоции и сразу же подмечать малейшие подвохи и признаки лжи. Вы узнаете, как язык вашего тела может повлиять на мнение о вас шефа, коллег по работе, родных, друзей и просто посторонних людей, и получите в свое распоряжение эффективный способ управления реальностью.
Для широкого круга читателей.

📎Скачать PDF из библиотеки хакера
источник
2019 September 19
Эксплойт
источник
2019 September 20
Эксплойт
​​Mimikatz

Приложение-стенд для тренировки с правами доступа, безопасностью и уязвимостями Windows. Хотя винда кишит массой уязвимых “дырок”, эта тулза, написанная на C, поможет найти новые, или поиграться с уже известными огрехами Microsoft.

📎 Github
источник
2019 September 21
Эксплойт
источник
2019 September 22
Эксплойт
​​Запущен telegram-бот, который выдаёт пароли по адресу почты

Основатель компании Nitro-Team и ИБ-специалист Батыржан Тютеев запустил telegram-бот MailSearchBot, который позволяет проверить утечки паролей от email-адресов.

В базе MailSearchBot содержится примерно 9 миллиардов адресов и паролей, а в скором времени будет загружено ещё 3 миллиарда. Тютеев говорит, что база пополнялась как из открытых источников, так и закрытых, который нигде не публиковались.

Как проверить, утекли ли ваши пароли:
• Откройте и запустите бот @mailsearchbot
• Укажите адрес электронной почты
• Немного подождите — бот покажет, какие пароли от этой почты утекли


В некоторых случаях бот также показывает пароли от сайтов, на которых пользователь зарегистрировался с указанной почтой.
Если вы увидите, что какой-либо пароль из этой базы актуальный и до сих пор используется для входа в ваш почтовый ящик или другой сервис, в котором вы зарегистрированы, замените его, чтобы избежать взлома и утечки личных данных.
источник
2019 September 23
Эксплойт
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Жучок для прослушки дальностью 500-800 метров - http://ali.pub/3snult

▫️Детектор следящих устройств (похожий используют агенты спецслужб) - http://ali.pub/3snvb3

▫️Глушилка сотовой связи и Bluetooth - http://ali.pub/3jp59v

▫️Портативный HDD с шифрованием данных и паролем - http://ali.pub/3snvy8
источник
2019 September 24
Эксплойт
источник