Size: a a a

Эксплойт

2019 November 01
Эксплойт
Изучайте языки программирования, осваивайте инструменты веб-разработки и получайте новые знания с каналом @drbrain4web.

Каждый день:

1.  актуальные статьи,
2.  тренды,
3.  фрагменты кода,
4.  интересные задачи.

Front & Back. Ждем Вас на канале @drbrain4web
источник
2019 November 02
Эксплойт
Потайной вход. Создаем бекдор в Windows 10 используя Android смартфон и USB Rubber Ducky

С телефоном на базе Android и USB-флешкой, злоумышленник может взломать компьютер с Windows 10 менее чем за 15 секунд. После того, как корневая оболочка была установлена, сохранение в бэкдоре можно настроить с помощью двух простых команд.

Все это не замечает ни антивирус, ни стандартный брандмауер Windows.

📌️️️️️️️️️️️️️️️️️Создаем бекдор в Windows 10 используя Android смартфон и USB Rubber Ducky
источник
2019 November 04
Эксплойт
​​Valve ограничивает торговлю ключами CS:GO, потому что с их помощью отмывают деньги

На этой неделе компания Valve сообщила, что отныне ключи для лутбоксов Counter-Strike Global Offensive (CS:GO) нельзя продать или обменять через торговую площадку Steam. Фактически их можно использовать только для открывания кейсов в инвентаре. Данное ограничение распространяется только на те ключи, что были куплены в официальном магазине после этого изменения правил, ключи ранее находившиеся в обращении по-прежнему можно продавать и обменивать.

Проблема в том, что на протяжении многих лет ключи для CS:GO являлись настоящей валютой, их продавали за реальные деньги, криптовалюту или другие игровые предметы. Но даже если не принимать во внимание огромный рынок торговли внутриигровыми предметами (который далеко не всегда прозрачен и законен), остаются люди, которые напрямую отмывали таким образом деньги.

Valve пишет, что в настоящее время практически все находящиеся в обращении ключи для лутбоксов CS:GO так или иначе связаны с мошенническими операциями, а крупные мошеннические сети в последнее время активно отмывают таким образом свои доходы. К примеру, преступники используют украденные у пользователей средства для покупки ключей CS:GO, а затем перепродают их своим партнерам. В итоге денежный след теряется во внутриигровой экономике CS:GO, что сильно усложняет работу правоохранительным органам.
источник
2019 November 05
Эксплойт
Опасный IoT. Реальные истории взлома умных устройств и к чему это привело

Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак.

Мотивы могут быть самыми разными: хакерам, например, может платить правительство или корпорация, а иногда это просто преступники, которые хотят повеселиться и заработать денег.

📌️️️️️️️️️️️️️️️️️ Опасный IoT. Реальные истории взлома умных устройств и к чему это привело
источник
2019 November 06
Эксплойт
​​BURP SUITE

По сути, это не одна утилита, а целый комплекс про- грамм, которым пользуется практически каждый, кто ищет уязвимости в веб-приложениях. Самая главная часть тулкита — Burp Proxy, которая перехватывает HTTP/ HTTPS-трафик браузера и позволяет с помощью других утилит выполнять с данными различные действия.

Данный инструмент — это швейцарский нож в руках опытного пользователя. Ведь возможность перехвата и модификации веб-запросов/ответов на лету — это то, что нужно при поиске багов. Кроме того, можно упростить большую часть работы, используя фичи тулзы, а учитывая, что часть работы можно автоматизировать с помощью Java, Python или Ruby, то этот инструмент становится мощным и грозным оружием.

💾 Скачать с оффициального сайта
источник
2019 November 07
Эксплойт
Искусство слежения. Кто прослушивает ваши переговоры и как скрыться от повседневного шпионажа.

Каждый день вы тратите немыслимое количество часов, уставившись в экран смартфона: общаясь, отвечая на сообщения, сидя в Интернете. Но знаете ли вы, как на самом деле работает ваш сотовый телефон?

📌️️️️️️️️️️️️️️️️️ Искусство слежения. Кто прослушивает ваши переговоры и как скрыться от повседневного шпионажа.
источник
2019 November 08
Эксплойт
​​62% промышленных предприятий используют старые ОС

Эксперты компании CyberX собирали данные более чем из 1800 сетей своих клиентов по всему миру с октября 2018 года по октябрь 2019 года. Полученная таким образом статистика оказалась весьма удручающей: более 60% сетей на промышленных предприятиях до сих пор содержат устройства, работающие под управлением устаревших операционных систем (Windows XP и Windows 2000).

Если прибавить сюда еще и Windows 7, чья поддержка тоже заканчивается совсем скоро, в январе 2020 года, то этот показатель составит уже 71%.

Наиболее защищенными предприятиями, продемонстрировавшими наилучшие результаты, оказались компании нефтегазового и энергетического сектора.
источник
2019 November 09
Эксплойт
Непослушные клавиши. Взламываем беспроводные клавиатуры Logitech и набираем свой текст

Об уязвимостях MouseJack сообщалось более трех лет назад. Некоторые производители беспроводных клавиатур с тех пор выпустили обновления прошивки, но миллионы (если не миллиарды) клавиатур во всем мире не исправлены, либо потому, что они не могут быть обновлены, либо потому, что производитель никогда не удосужился выпустить их.

Злоумышленник с устройством Crazyradio PA (nRF24LU1 +) может вводить нажатия клавиш в большинство этих USB-ключей, а также прослушивать нажатия клавиш и выполнять атаки типа «отказ в обслуживании». В конечном итоге это позволяет злоумышленнику скомпрометировать и дистанционно управлять компьютером на расстоянии до 250 футов.

📌️️️️️️️️️️️️️️️️️ Непослушные клавиши. Взламываем беспроводные клавиатуры Logitech и набираем свой текст
источник
2019 November 11
Эксплойт
​​​​Подборка интересных устройств из Арсенала хакера

Беспроводной микронаушник размером с монету - https://t.me/hackerware/60

Компьютер размером с флешку - https://t.me/hackerware/44

Глушилка Wi-Fi сетей - https://t.me/hackerware/34

HackRF One - https://t.me/hackerware/55

📚 Подписывайтесь на наш Арсенал Хакера, там мы регулярно публикуем обзоры на хакерские девайсы и другие интересные находки с Aliexpress.
источник
2019 November 12
Эксплойт
Call Detail Record. Как полиция вычисляет преступников без сложной техники

Представь себе такую ситуацию: неизвестный звонит с одноразового телефона и требует выкуп за похищенного им человека. На следующий день преступник звонит еще раз. Жертва обращается в полицию, и уже через полчаса там узнают не только настоящий номер звонившего, но и всю историю его перемещений и звонков. И все это без сложной техники, поддельных базовых станций и перехвата сигнала.

📌 Как полиция вычисляет преступников без сложной техники
источник
2019 November 13
Эксплойт
Умные колонки можно взломать с помощью лазера

Сводная группа специалистов из Мичиганского Университета и японского Университета электро-коммуникаций разработала технику атак под названием Light Commands, которая позволяет с помощью лазера подавать команды умным устройствам, направляя лазер на MEMS-микрофоны.

Атака Light Commands основана на том факте, что микрофоны MEMS, которые используются во многих современных девайсах, оказались настолько чувствительны, что могут реагировать на источники света,  таким образом злоумышленник может подавать уязвимому девайсу произвольные аудиосигналы, направляя свет непосредственно в отверстие микрофона. Системы с голосовым управлением, как правило, не требуют, чтобы пользователи проходили аутентификацию, так что атаку можно осуществить без пароля или PIN-кода (впрочем возможность перебора исследователи тоже не исключают). Но стоит помнить о том, что такие устройства при выполнении команды, как правило, реагируют голосовыми и визуальными сигналами, а значит, атаку могут заметить находящиеся поблизости люди.

Злоумышленник может использовать голосовые команды через инъекции света, чтобы разблокировать входную дверь, защищенную умным замком, открыть гаражные двери, осуществлять покупки на сайтах за счет цели или даже найти, разблокировать и запустить различные транспортные средства (например, Tesla и Ford), если они подключены к целевой учетной записи Google», — рассказывают авторы Light Commands.

📺 Видео - https://www.youtube.com/watch?v=ORji7Tz5GiI
источник
Эксплойт
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.

@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.

@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.

@SecLabNews - канал  русскоязычного новостного портала SecurityLab.ruSecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
источник
2019 November 14
Эксплойт
У всех на виду. Находим пароли и другую приватную информацию с помощью Google

Возможно, вы и не думали, что с правильным подходом к поиску, вы можете взламывать аккаунты, устройства и просто находить тонны конфиденциальной информации, просто вводя запросы в Google.

Поскольку Google отлично справляется с индексацией всего, что связано с Интернетом, можно найти файлы, которые были обнаружены случайно и содержат важную для нас информацию.

📌 Находим пароли и другую приватную информацию с помощью Google
источник
2019 November 15
Эксплойт
​​Три часа без света

В городке Западный Голливуд близ Лос-Анджелеса дрон на три часа обесточил несколько сотен домов. По иронии судьбы беспилотник влетел в линию электропередач всего пару недель спустя после того, как городской совет Лос-Анджелеса ужесточил правила пользования дронами.

Хотя дело было днем и на улице были люди, обошлось без жертв. Зато примерно 650 жителей Западного Голливуда вынуждены были дожидаться, пока линию починят. Кроме того, пожарные перекрыли две полосы бульвара Сансет, над которым произошло столкновение.
источник
2019 November 16
Эксплойт
В поле зрения. Зачем за нами следят в соцсетях и кто продает наши данные?

Каждый день мы что-то пишем, разыскиваем и выкладываем в интернете, и каждый день кто-то следит за нами по ту сторону экрана. Специальные программы сканируют фото, лайки и тексты, чтобы продать наши данные рекламным компаниям или полиции. Можно назвать это паранойей или научной фантастикой, но телефон, круг общения, переписка или ориентация — больше не секрет.

📌 Зачем за нами следят в соцсетях и кто продает наши данные?
источник
2019 November 18
Эксплойт
​​В Иране отключили интернет и мобильную связь

По данным телеканала Al Arabiya и ряда других арабских СМИ, власти Ирана в субботу практически полностью отключили интернет в стране в связи с протестами, разразившимися в ряде городов из-за повышения цен на бензин. По сообщениям, поступившим в воскресенье, интернет в Иране не работает и не будет восстановлен еще, как минимум, в течение ближайших суток. Представитель иранского министерства связи подтвердил, что в стране был отключен интернет. По его словам, решение об отключении было принято по распоряжению Высшего совета национальной безопасности.
Чиновник добавил, что интернет будет включен после того, как Высший совет нацбезопасности выпустит соответствующий указ.

Арабские СМИ отмечают, что интернет в Иране был отключен в субботу на фоне масштабных протестов в ряде городов, связанных с повышением цен на бензин. осдепартамент США осудил попытку иранских властей отключить интернет в стране на фоне протестов. Об этом заявила официальный представитель ведомства Морган Ортагус в Twitter. Она подчеркнула, что Вашингтон поддерживает «многострадальный иранский народ», который выступает против «несправедливости режима коррумпированной власти».
источник
2019 November 19
Эксплойт
Волшебная идентификация. Как работают механизмы биометрической авторизации по отпечатку пальца

Больше ста лет назад человечество научилось устанавливать личность по отпечаткам пальцев. Теперь эта технология используется в каждом втором телефоне и значительно повышает уровень безопасности в сравнении с ПИН-кодами. Но как именно работают эти сканеры? Мне стало интересно, и, разобравшись, расскажу об этом и тебе.

📌 Как работают механизмы биометрической авторизации по отпечатку пальца
источник
2019 November 20
Эксплойт
​​​​Негде спрятаться. Эдвард Сноуден и зоркий глаз Дядюшки Сэма
Гринвальд Гленн
2015


Книга основана на сенсационных документах, полученных автором лично от Эдварда Сноудена. Впервые преданы огласке секретные материалы АНБ, касающиеся тотального контроля и массовой слежки за гражданами.

Добро пожаловать в реальный мир! Скрытое наблюдение больше не миф. Бывший сотрудник АНБ Эдвард Сноуден раскрывает тайны, вызывающие шок. Оказывается, частной жизни нет. Всюду и везде за нами наблюдает Большой Брат. Беспрецедентную глобальную электронную слежку осуществляет Агентство национальной безопасности, а конфиденциальное общение между людьми перестает быть возможным.

💾 Скачать из Библиотеки хакера
источник
2019 November 21
Эксплойт
Захват управления. Как получить полный контроль и удаленно управлять автомобилем

Современный автомобиль имеет тонны систем управления, функционирующих во многих отношениях, как микросервисы в веб-разработке. Подумайте о подушках безопасности, торможении, круиз-контроле, электроусилителе руля, аудиосистемах, электростеклоподъемниках, дверях, регулировке зеркал, аккумуляторах и системах подзарядки для электромобилей.

Эти системы должны быть в состоянии общаться и читать состояние друг от друга. В 1983 году команда Bosch приступила к разработке шины CAN (Controller Area Network) для решения этой сложной проблемы.
Он элегантно интегрирует все эти сложные компоненты, что позволяет использовать многие из современных функций, которые мы все любим в автомобилях сегодня.

Но что, если я скажу, что к ней можно получить доступ удаленно и управлять машиной с ноутбука с Kali Linux?

📌 Как получить полный контроль и удаленно управлять автомобилем
источник
2019 November 22
Эксплойт
​​NETWORKMINER

Один из лучших инструментов для анализа перехваченных данных, сохраненных в формате PCAP. Утилита пассивно анализирует дамп с трафиком, определяет участников обмена сетевыми данными, распознает операционные системы на каждом из хостов, извлекает из дампа переданные файлы.

NetworkMiner также может выдавать структурированную информацию об открытых сессиях, активных портах и прочей инфраструктуре сети, снимает баннеры различных демонов. Самая важная особенность данного анализатора трафика - возможность извлекать файлы и сертификаты, передаваемые по сети. Функция может быть использована для перехвата и сохранения всевозможных аудио- и видео-файлов.

💾 Скачать с оффициального сайта
источник