Size: a a a

Эксплойт

2019 October 15
Эксплойт
Халявный интернет. Как и почему я бесплатно пользовался передачей данных в роуминге

Год назад мы публиковали о материал том, как устроен предбиллинг — системы учета услуг мобильных операторов. В этот раз я хочу поделиться с тобой случаем из жизни, который демонстрирует слабую сторону таких систем и их потенциальную (а в этом случае — и вполне реальную) уязвимость.

📌Халявный интернет. Как и почему я бесплатно пользовался передачей данных в роуминге
источник
2019 October 16
Эксплойт
​​SQLMAP

Одна из мощнейших открытых утилит для пентестера, которая автоматизирует процесс поиска и эксплуатации SQL-инъекций с целью извлечения данных или захвата уда- ленного хоста. Движок для определения SQL-уязвимостей — пускай и самая важная, но все-таки не единственная часть функционала sqlmap.

Утилита имеет множество функций, незаменимых в хозяйстве: автоматическое из- влечение данных при разных типах слепых инъекций, брут- форс хешей всех известных баз данных, поддержка прямо- го подключения к базе данных (без явного использования SQL-уязвимости), а также удобный шелл для выполнения команд.

Одной из уникальных возможностей программы является использование техники DNS Data Exfiltration для получения данных из БД через DNS-запросы. Инструмент активно развивается.

📌Установка, с помощью git:
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev

📌Скачать с оффициального сайта
источник
2019 October 17
Эксплойт
Акулий глаз. Перехват изображений с камер видеонаблюдения с помощью Wireshark

Обычно у устройств, таких как камеры безопасности, есть веб-сайт для управления или настройки камеры, использующей HTTP вместо более безопасного HTTPS.
Это означает, что любой пользователь с паролем может видеть трафик камеры, что позволяет хакеру перехватывать ее сигнал. Как это сделать? Читай в сегодняшней статье!

📌Акулий глаз. Перехват изображений с камер видеонаблюдения с помощью Wireshark

📚Больше информаци по Wireshark читай в нашем посте в Бибилиотеке хакера.
источник
Эксплойт
​​ChromePass - Вытаскиваем все пароли из браузера

Эту прогу можно запустить на компе у друга и моментально вытащить все его пароли 😈
Причем неважно что за браузер, будь то Google Chrome, Vivaldi, Яндекс.Браузер или Opera.

💾 Скачать с оффициального сайта

#инструменты_хакера
источник
2019 October 18
Эксплойт
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Флешка для удаленного доступа к ПК - http://ali.pub/3bnu8h

▫️Детектор следящих устройств (похожий используют агенты спецслужб) - http://ali.pub/3snvb3

▫️Устройство для перехвата видеосигнала с монитора (записывает его на внутренней флеш-карте) - http://ali.pub/3oy3po

▫️Незаметный микронаушник размером с монету - http://ali.pub/3qu27h
источник
2019 October 19
Эксплойт
Секреты спецслужб. Как вербуют агенты высшей школы КГБ

Воздействовать на ум и поведение человека можно различными путями, одни из которых требуют лишь специфичной подготовленности специалиста, а другие - еще и специальной аппаратуры. Сегодня мы разберем способы воздействия на человека, которыми пользуються агенты спецслужб.

📌Секреты спецслужб. Как вербуют агенты высшей школы КГБ
источник
Эксплойт
Это была последняя подборка девайсов на нашем канле
… на этом канале

С этого дня мы будем искать для Вас самые крутые хакерские девайсы и публиковать их в нашем новом Арсенале хакера

Там уже много интересного, а будет еще больше. Подписывайтесь 👉 @hackerware
источник
2019 October 21
Эксплойт
​​Создание китайского самолета Comac C919 сопряжено со взломами и кибершпионажем

Эксперты компании Crowdstrike опубликовали объемный отчет, посвященный разработке китайского самолета Comac C919. По данным компании, для создания этого лайнера усилия объединили китайские хакеры, сотрудники Министерства государственной безопасности страны, ИБ-исследователи и многие другие.

Целью этой масштабной операции было получение интеллектуальной собственности и разработок, которые помогли бы Китаю сократить технологический разрыв в области авиационной промышленности, чтобы китайский государственный авиакосмический производитель Comac смог построить собственный авиалайнер, способный конкурировать с такими отраслевыми гигантами, как Airbus и Boeing. Так, по данным исследователей, полученная интеллектуальная собственность была необходима для производства всех компонентов C919 внутри Китая.

Согласно отчету Crowdstrike, Министерство государственной безопасности (MSS) поручило эту задачу Бюро в Цзянсу (MSS JSSD). Там, в свою очередь, атаки были перепоручены двум ведущим сотрудникам, которые должны были координировать общие усилия. Один из них отвечал непосредственно за работу хакерской команды, тогда как второй находил инсайдеров, работающих в авиационных и аэрокосмических компаниях.
В период с 2010 по 2015 годы эта хакерская команда успешно взломала такие компании, как Ametek, Honeywell, Safran, Capstone Turbine, GE и так далее.
источник
Эксплойт
​​Подпольный интернет. Темная сторона мировой паутины

Интернет - это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона Интернета - своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все, что угодно, в том числе и то, что запрещено законом. И в этой книге будут раскрыты тайны этого "Подпольного Интернета".

Жизнь в онлайне несется быстро. Без сомнения, к тому моменту, как вы будете читать эту книгу, что-то успеет измениться, закроются веб-сайты, появятся новые течения в субкультуре, начнут действовать новые законы. Но неизменной останется сама суть, ключевая тема этой книги: как люди ведут себя в условиях анонимности (реальной или мнимой).

💾 Скачать PDF из Библиотеки хакера
источник
2019 October 22
Эксплойт
Все связано. Полное руководство по OSINT с использованием Maltego

Maltego - это инструмент для интеллектуального анализа данных, который добывает различные источники данных с открытым исходным кодом и использует эти данные для создания графиков для анализа соединений. Графики позволяют легко устанавливать связь между такой информацией, как имя, организационная структура электронной почты, домены, документы и т. д.

📌Полное руководство по OSINT с использованием Maltego

📚Больше информаци по Maltego читай в Бибилиотеке хакера.
источник
2019 October 23
Эксплойт
METASPLOITMETASPLOIT

Если ты никогда не слышал о Metasploit, значит, этот канал попал к тебе по ошибке или ты открыл его в первый раз. Metasploit — это один из столпов среди инструментов хакера, изначально разрабатываемый известным security-специалистом HD Moore. Инструмент уже давно и далеко ушел от своей изначальной идеи — простого сборника эксплойтов. На текущий момент помимо эксплойтов в нем огромное количество различных вспомогательных инструментов (сканеры, брутфорсеры, энкодеры) на любой случай жизни — сегодня это уже почти все в одном.

Стоит сказать, что разработчики и комьюнити очень быстро добавляют хорошие эксплойты (это, как правило 1-day), однако иногда можно встретить и 0-day, утекший в Сеть. Также благодаря огромному сообществу существуют различные дополнения для Metasploit, которые еще расширяют его функционал (например, S.E.T.). Весь код написан на Ruby и изначально построен из расчета удобной расширяемости.

💾 Скачать с официального сайта
источник
2019 October 24
Эксплойт
Подземный хостинг. Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр

CyberBunker— пионер анонимного хостинга, который начал работу в 1998 году. Компания разместила серверы в одном из самых необычных мест: внутри бывшего подземного комплекса НАТО, построенного в 1955 году как защищённый бункер на случай ядерной войны.

Клиенты становились в очередь: все серверы обычно были заняты, несмотря на завышенные цены. Хостер успешно игнорировал любые жалобы DMCA из США, принимал биткоины и не требовал от клиентов никакой личной информации, кроме адреса электронной почты.

Но теперь «анонимному беспределу» пришёл конец. Ночью 26 сентября 2019 года бойцы немецкого спецназа и полиции штурмом взяли защищённый и охраняемый бункер.

Штурм дался непросто. Хочешь узнать что произошло и что было там внутри? Читай сегодняшнюю статью

📌Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
источник
2019 October 25
Эксплойт
Печать силой мысли. Как работают интерфейсы мозг — компьютер и на что они способны сегодня

Управлять компьютером силой мысли — давняя и пока что несбыточная мечта. Но шаги в этом направлении делаются, и даже небольшие успехи в разработке нейроинтерфейсов открывают возможности, мощно отдающие киберпанком. В этой статье мы разберемся, чего наука чтения мыслей достигла на сегодняшний день, и узнаем, как конкретно реализуются неинвазивные методы.

📌Как работают интерфейсы мозг — компьютер и на что они способны сегодня
источник
Эксплойт
Александр Гуфан: Как устроена современная криптография

Лекция об истории, современном состоянии и предполагаемом будущем криптографии, и не только.

Александр Гуфан, доктор физико-математических наук, доцент, старший научный сотрудник отдела Кристаллофизики НИИ Физики Южного Федерального Университета рассказывает о том, какие существуют методы и системы защиты информации.

Вы узнаете, как шифровал свою переписку Гай Юлий Цезарь и что таким способом шифруют сегодня, какие криптографические средства защиты информации используются чаще всего, как биотехнологическим корпорациям становится известно о пиратском размножении своих изделий и почему квантовые компьютеры испортят Интернет.
источник
2019 October 26
Эксплойт
​​Сноуден рассказал, что он оказался в "ловушке" в России

В интервью подкасту Joe Rogan Experience он заявил, что «выступает с критикой российского правительства». Сноуден рассказал, что «критиковал президента России», а также «российские законы о слежке».
«Я нахожусь в стране, которую я не выбирал и где я оказался в ловушке», — рассказал Сноуден в интервью американскому комментатору Джо Рогану. Бывший агент напомнил, что был на пути в Латинскую Америку, когда правительство США аннулировало его паспорт и ему не оставалось ничего, как остаться в РФ.

По его словам, тяжело быть «в оппозиции к политике правительства США, точно также, как и правительства России».
«Это трудно, но необходимо», – сказал он.

По словам Сноудена, США обязательно попытаются вмешаться в российские выборы. «Нет сомнений в том, что Россия будет вмешиваться в выборы. Нет сомнений, что Америка будет вмешиваться в российские выборы. Никто не любит говорить об этом»

«Я могу быть в капюшоне, куртке, с шарфом на лице зимой, так что лицо едва видно, а они подходят ко мне и говорят: «А вы Сноуден?». Это впечатляет. Я отвечаю: «Да», – рассказал он.

По словам Сноудена, такие случаи никогда не приводили к чему-то плохому.
источник
2019 October 28
Эксплойт
​​Упал перед Белым домом

В январе 2015 года дрон разбился прямо на лужайке перед Белым домом в Вашингтоне. Подвыпивший сотрудник спецслужбы управлял беспилотником из квартиры, находящейся неподалеку от резиденции президента США, и в какой-то момент потерял над ним контроль. Он написал друзьям, что опасается, как бы коптер не упал на охраняемой территории, и… отправился спать. Увидев утром новости об инциденте у Белого дома, возмутитель спокойствия явился с повинной.

Ему повезло: расследование показало, что перед крушением дрон находился в неуправляемом полете, и прокуратура не стала выдвигать против «летчика» обвинений. Однако инцидент поднял вопрос о безопасности Белого дома. Радары, предназначенные для обнаружения самолетов и ракет, благополучно пропустили маленький дрон. А ведь он мог оказаться не таким безобидным.

Вскоре после инцидента производитель беспилотника выпустил для этой модели обновление прошивки, запрещающее аппаратам подниматься в воздух в радиусе 25 километров вокруг Белого дома. Также коптер откажется работать вблизи аэропортов, электростанций и других объектов, которые закрыты для посещения или возле которых опасно летать. Однако не все беспилотники имеют встроенные ограничения.
источник
2019 October 29
Эксплойт
Эдвард Сноуден: поле битвы — шифрование

«Если интернет-трафик не зашифрован, любое правительство, компания или преступник, могут заметить это. Они украдут его копию и ваши данные сохранятся у них навсегда».

Сейчас мы переживаем величайший в истории кризис компьютерной безопасности. И все же, правительство США вместе с правительствами Великобритании и Австралии пытаются подорвать важность шифрования. Шифрование — единственный метод для надежной защиты информации в мире. Если они преуспеют в своем деле, наша общественная инфраструктура и частная жизнь будут под угрозой.

Проще говоря, шифрование это метод защиты информации. Он является основным способом обеспечения безопасности цифровой связи. Интернет становится все более враждебным. При этом он запоминает все — каждое ваше электронное письмо, каждое слово введенное в строку поиска, каждую глупость, которую вы делали в интернете.

📌️️️️️️️️️️️️️️️️️Эдвард Сноуден: поле битвы — шифрование
источник
2019 October 30
Эксплойт
​​INTERCEPTER-NG

Cниффер Intercepter. Отечественная разработка. Пожалуй, самый продвинутый перехватчик, заточенный на сниффинг паролей/хешей, сообщений популярных мессенджеров и других ценных данных. Главной отличительной особенностью является эксклюзивный набор реализованных в программе MITM-атак (SSH MiTM, SMB Hijack), для проведения которых без Intercepter'а потребовался бы целый арсенал утилит.

Intercepter позволяет просмотреть весь трафик в чистом (raw) виде, функционируя аналогично Wireshark'у. И способна захватывать трафик удаленно разными способами (например, посредством RPCAP-демона). Помимо основной версии для Windows, существует консольная сборка с псевдографическим интерфейсом на базе ncurses и отдельная нативная версия под Android с touch-интерфейсом.

💾 Скачать с оффициального сайта
источник
2019 October 31
Эксплойт
Секреты спецслужб. Как соврать, чтобы вам поверили

Американский психолог Роберт Фелдман, посвятивший карьеру изучению вранья, утверждает, что даже самый правдивый человек, разговаривая с незнакомцем, врет в среднем четыре раза за десять минут. Что интересно, разговаривая с родственниками или близкими друзьями, мы обманываем еще чаще.

Вранье может быть совсем безобидное — произнося такое, мы даже не замечаем, что наврали. А может быть и серьезное — когда мы и сами знаем, что врем .

Большинство из нас считают, что их-то как раз обмануть нельзя: мы всегда знаем, когда нам врут. Это не так.

📌Секреты спецслужб. Как соврать, чтобы вам поверили
источник
2019 November 01
Эксплойт
Как хакеры врываются в энергосистему США

Энергетическая компания на Среднем Западе наняла группу белых хакеров, известных как RedTeam Security, для проверки своей защиты. Мы следили за ними в течение 3 дней, когда они пытались проникнуть на защищенные обьекты и взломать их сеть с целью получения полного доступа.

Все было намного проще, чем вы думаете. Они использовали не только свои знания в сфере этичного хакинга, им также приходилось пробираться через ограды, взламывать замки и использвать свой арсенал пентестера.

Кажется, что энергетическим компаниям необходимо усилить свою игру в борьбе с кибератакой, иначе это может грозить отключением целых городов от электричества.

Видео на английском,но оно однозначано стоит просмотра

▶️https://www.youtube.com/watch?v=pL9q2lOZ1Fw
источник