Size: a a a

Эксплойт

2019 September 25
Эксплойт
​​ALFA USB WiFi AWUS036NHA
цена: 35,99 $

Если говорить об аудите беспроводных сетей, то для реализации атак самым частым и, по сути, единственным препятствием становится неподходящий Wi-Fi-модуль, встроенный в ноутбук. Увы, производители не задумываются о выборе правильного чипа, который, к примеру, поддерживает инъекцию в эфир произвольных фреймов :). Впрочем, нередко нет и более заурядной возможности — просто извлекать данные из эфира. Если покопаться на форумах, то найдешь множество рекомендаций о том, какой адаптер лучше всего подходит для вардрайвинга.

Один из вариантов — ALFA USB WiFi AWUS036NHA. Это Wi-Fi USB-адаптер повышенной мощности Alfa AWUS036NHA, построенный на чипсете Atheros AR9271 и работающий в стандартах b/g/n (до 150 Мбит/с). Его без лишних танцев с бубном можно использовать в основных операционных системах, в том числе и скрипткидис-дистрибутиве BackTrack 5, в котором уже собраны все необходимые инструменты для вардрайвинга. К слову, внешний USB-адаптер позволяет работать в привычной винде, при этом использовать все возможности в гостевой системе (том же самом Backtrack), запущенной под виртуальной машиной с проброшенным из основной ОС USB-портом.

Адаптер совместим и с Pineapple Mark IV. Начиная с прошивки версии 2.2.0 Pineapple может использовать его для проведения так называемых deauth-атак. Суть атаки довольно проста: клиентам посылаются деаутентификационные фреймы, что заставляет их заново подключаться. Злоумышленник перехватывает WPA handshake’и, которые затем используются для брутфорса WPA-ключа.
источник
2019 September 26
Эксплойт
источник
2019 September 27
Эксплойт
​​Незаметная рысь
Китай

«Незаметная рысь» (это название дала компания Symantec) — одна из новейших активных хакерских групп. Отчёт 2013-го года описывает «Незаметную рысь» как группу очень организованных и опытных хакеров (их число — от 50 до 100), которые располагают огромными ресурсами и огромным терпением, позволяющим эти ресурсы использовать. Группа регулярно использует (а возможно, и создаёт) новейшие хакерские методы, один из которых был использован в 2013-м году для проникновения в «облачную» охранную фирму Bit9 с целью получения доступа к данным её клиентов.

Но эти люди занимаются не только кражей личных данных. Они проникают и на объекты, считающиеся самыми безопасными в мире. К ним относится оборонная промышленность, крупнейшие корпорации и правительства ведущих держав. Источники атак могут находиться в США, Китае, Тайване и Южной Корее.

Множество признаков указывает на то, что «Незаметная рысь» пришла из Китая, но до сих пор непонятно, финансирует ли их государство или же это просто очень влиятельная группа наёмников. Однако их продвинутые навыки и методы, а также тот факт, что вся их инфраструктура, а также серверы для контроля и управления находятся в Китае — всё это заставляет усомниться в том, что группа обходится без государственной поддержки.
источник
2019 September 28
Эксплойт
источник
2019 September 30
Эксплойт
​​Во Франции воры украли компьютер с секретными данными об оборонных технологиях

В французской многонациональной компании Thales, специализирующейся на оборонных технологиях, произошла утечка секретных данных. Причиной инцидента стал не взлом информационных систем, а физическая кража компьютеров. Как сообщает издание Parisien, неизвестный/неизвестные проникли в номер гостиницы Mercure в городе Морепа (Франция), где проживал сотрудник Thales, и украли два компьютера, электронный пропуск, записную книжку и блокнот с записями о заседаниях в компании.

На одном из украденных компьютеров хранилась секретная информация, в том числе относящаяся к разработке технологий вооружения, а на другом – данные личного характера. Секретная информация могла касаться систем противолодочной обороны, поскольку пострадавший занимает должность инженера по разработке ПЛО в компании DMS, являющейся филиалом Thales. Как уверяют в компании, все компьютеры сотрудников надежно защищены несколькими паролями. По данным Parisien, содержимое похищенных устройств было зашифровано.

Воры проникли в гостиничный номер инженера, пока тот находился в ресторане отеля, причем дверь комнаты взломана не была. Обнаружив пропажу, пострадавший обратился в полицию. Следствие рассматривает несколько версий, в том числе кражу с целью промышленного шпионажа и кражу по заказу заинтересованного правительства.
источник
2019 October 01
Эксплойт
QR-коды на стороне зла. Создание QR-кодов для взлома устройств

QR-коды есть везде, от упаковки товара до посадочных талонов авиакомпании, что делает сканеры, считывающие их, интересной целью для хакеров. В сегодняшней статье мы разберемся, как благодаря недостаткам многих из этих проприетарных сканирующих устройств, можно использовать общие уязвимости, используя эксплойты, упакованные в пользовательские QR-коды.
источник
2019 October 02
Эксплойт
​​Искусство легального, анонимного и безопасного доступа к ресурсам интернета
Михаил Райтман
Год: 2017


Классная книга про интернет, про анонимный, легальный и безопасный интернет, так гласит ее название. Не зря потратил время и узнал достаточно много информации, что-то уже мне знакомо и встречалось.

В книге я познакомился с дистрибутивом Linux, который использовался Эдуардом Сноуденом для передачи информации. Называется он Tails. В литературе содержится подробное руководство по этому дистрибутиву, который обеспечивает максимальную анонимность пользователя.

Также понравилось описание программы PGP и ее подробная установка. Это зашифрованные сообщения с открытым и закрытыми ключами. Не обошел стороной автор и сеть Tor, также другие программы для шифрованного общения (их представлен целый список). В общем, книга наполнена максимально полезностями для анонимной работы в сети интернет.

Есть в этом издании и приложение по серфингу в даркнете, а также удобный глоссарий.

📎Скачать из Библиотеки хакера
источник
2019 October 03
Эксплойт
источник
2019 October 04
Эксплойт
Анимированный обзор: шифрование против слежки в сети

Ещё недавно слежка была тяжёлым делом. Требовалось чётко определить объект слежки и потратить массу ресурсов. Сегодня правительствам и злоумышленникам гораздо проще шпионить за кем-то конкретным… или за всеми сразу. В XXI веке каждый, кто использует интернет для хранения, редактирования или передачи информации, уязвим для слежки.

Интернет-трафик проходит через компьютеры от вашего личного устройства и местного провайдера до пункта назначения. Всякий, кто имеет доступ к этому потоку данных, в принципе, обладает возможностью просматривать информацию. Как снизить угрозу онлайновой слежки и сохранить конфиденциальность сообщений?

Попробуйте стойкое (надёжное) шифрование. С его помощью письмо преобразуется так, что его не прочтёт никто, кроме адресата. Всё больше сайтов использует шифрование для защиты данных, но, к сожалению, не всегда эта защита включена по умолчанию. Решить эту проблему поможе HTTPS Everywhere – плагин для браузеров, который включает функцию шифрования на всех сайтах, где она есть. Заставьте шпионов вернуться в XX век.

📌 Tips To Help Avoid Online Surveillance
источник
Эксплойт
Развитие ИИ скоро достигнет возможностей человеческого мозга
Хочешь узнать как хакеры научились использовать нейтронные сети в свою пользу?

Тогда советую подписаться на НЕЙРОННУЮ ЧЕРЕПАХУ, чтобы всегда оставаться в курсе новостей из мира искусственного интеллекта и нейронных сетей.

Автор реально шарит в этой теме и постоянно сливает годную инфу и новости. Я сам подписан на его канал

Добро пожаловать на передовую современной науки 👉 @neural_turtle
источник
2019 October 05
Эксплойт
источник
2019 October 07
Эксплойт
​​Linux глазами хакера. 4-ое издание
Фленов М. Е.
Год: 2016


В данной книге поступательно описаны возможности Linux, начиная с установки, продолжая рассмотрением основных команд, выполняющихся в терминале, также рассматриваются вопросы управления доступом, администрирования и многого другого. Мы еще не раз вернемся к теме изучения ОС Linux.

Рассмотрены вопросы настройки ОС Linux Ha максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Ргоху-сервера, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. Операционная система Linux динамична и меняется постоянно, поэтому в четвертом издании некоторые главы полностью переписаны или дополнены новой информацией. На сайте издательства размещены дополнительная документация и программы в исходных кодах.

📎Скачать из Библиотеки хакера
источник
2019 October 08
Эксплойт
Речь в речь. Создаем нейронную сеть, которая подделывает голос

Способов идентифицировать человека по голосу появляется все больше. И параллельно исследователи придумывают, как обойти эти механизмы — и для защиты собственной персональной информации, и для взлома защищенных таким образом систем. Я решил разобраться в самых последних достижениях ученых в этой сфере, чтобы рассказать обо всем тебе.

📌Создаем нейронную сеть, которая подделывает голос
источник
2019 October 09
Эксплойт
​​Полиция Мичигана ищет хакеров, взломавших огромный рекламный билборд, чтобы показать порно

В минувшие выходные неподалеку от Детройта был взломан огромный рекламный щит, принадлежащий Triple Communications и расположенный возле трассы I-75. Около 20 минут билборд демонстрировал порно (NSFW свидетельства очевидцев можно легко обнаружить в социальных сетях), о чем проезжающие мимо водители поспешили сообщить в 911.

Теперь полиция Мичигана ищет подозреваемых во взломе, которые попали в объектив камеры наблюдения.  Как оказалось, двое неизвестных вломились в небольшую техническую будку, расположенную под рекламным щитом и взломали компьютер, который управляет гигантским экраном. Для этого им пришлось преодолеть двухметровый забор и попасть в объектив камеры. Впрочем, взломщики хорошо подготовились и, как видно в ролике ниже, предусмотрительно скрыли свои лица, используя очки и капюшоны.

В полиции говорят, что такое «продвижение» порнографии, особенно несовершеннолетним (которые вполне могли оказаться в то время на автостраде) влечет за собой за собой штраф в размере до 500 долларов и 90 дней в тюрьме. Также хакерам грозит обвинение в проникновении со взломом, ведь они незаконно проникли в техническое помещение, где размещалось оборудование для управления билбордом.
источник
Эксплойт
​​А вам интересно, как изнутри работает работает бизнес цифровых пиратов?
Или узнать секреты реальных хакеров?

Автор YouTube-канала «Люди PRO»  Сергей Павлович, бывший кардер, отсидевший 10-летний срок за киберпреступления, а сейчас гостями его интервью становятся хакеры, интернет-пираты, кардеры, порнозвезды, шоплифтеры, угонщики и прочие представители не самых традиционных профессий.

Ссылка на ютуб канал: https://youtube.com/peoplepro

А если хочешь первым узнавать новости из жизни представителей теневых профессий, то подписывайся на телеграм канал Сергея - @cardingpro

Там много эксклюзивной информации, рекомендую!
источник
2019 October 10
Эксплойт
источник
2019 October 11
Эксплойт
​​Reaver Pro
цена: 99,99 $

Как известно, длинная парольная фраза для подключения к беспроводной WPA-сети практически сводит на нет вероятность ее брутфорса. Однако сложность реализации этой атаки испаряется, если беспроводная сеть поддерживает механизм WPS. Недавно был выпущен специальный кит, который позволяет реализовать атаку. Состоит он из беспроводного модуля и загрузочной флешки с преднастроенным дистрибутивом. Цель атаки — подобрать WPS pin, как только он будет получен, беспроводная точка с радостью предоставит нам свой WPA-ключ.

Таким образом, как видишь, длина и сложность ключа не влияют на длительность атаки. В среднем Reaver’у требуется от 4 до 10 часов для подбора WPS pin’а. Честно говоря, когда я впервые прочитал, что существует аппаратная реализация этой атаки, то представлял себе небольшой портативный девайс, который можно незаметно спрятать в зоне уверенного приема нужной точки доступа. Ведь в отличие от брутфорса WPA-ключа, который можно осуществлять где угодно (достаточно лишь перехватить handshake), атака на WPS является активной. То есть необходимо находиться в непосредственной близости от точки доступа: если прием будет недостаточно надежным, то перебор быстро остановится.
источник
2019 October 12
Эксплойт
Метаданные - получаем скрытую информацию из изображений с помощью Exif Extractor

Метаданные, содержащиеся в изображениях и других файлах, могут дать гораздо больше информации, чем вы можете подумать.
Узнать, точку на карте, где была сделала фотография, довольно просто.

Нужно всего-то извлечь Exif - данные, скрытые в файле изображения.

📌Метаданные - получаем скрытую информацию из изображений с помощью Exif Extractor
источник
2019 October 13
Эксплойт
Зачем нужно тестирование ПО и почему так важны тестировщики

Вы когда-нибудь задумывались о том, какой путь проходит программное обеспечение прежде чем попасть к нам на компьютеры или смартфоны? Как разработчики узнают о том, что их программное обеспечение на 100% соответствует требованиям пользователей, что оно стабильно работает во всех ситуациях? Все это можно узнать при помощи тестирования. На самом деле этот процесс намного сложнее и интереснее, чем вы думаете.

📌Зачем нужно тестирование ПО и почему так важны тестировщики
источник
2019 October 14
Эксплойт
​​Новая система оповещения предупредит пилотов в случае взлома самолета

Американский производитель оборонных технологий Raytheon представил новое решение безопасности Cyber Anomaly Detection System (CADS), призванное защитить самолеты от «кибераномалий». Как сообщается на сайте Defense One, CADS представляет собой систему оповещения, предупреждающую пилотов в случае взлома компьютерных систем самолета.

По словам руководителя проекта Аманды Бьюкенен (Amanda Buchanan), ее команда работает над системой, которая давала бы пилотам полную картину происходящего с самолетом в режиме реального времени. Электроника многих самолетов намного проще по сравнению с электроникой наземных систем. Хотя в некоторых для передачи данных используются последовательные шины, ниша решений безопасности для пилотов на рынке все еще свободна, считают в Raytheon.

Во время демонстрационного тестирования инженеры Raytheon запустили симуляцию полета вертолета и с помощью планшета через беспроводное соединение внедрили вредоносный код, отключивший двигатель вертолета. Перед отключением двигателя система вывела предупреждение о «кибераномалии».
источник