Size: a a a

Эксплойт

2019 November 23
Эксплойт
Расследование киберпреступлений. Используем форензику, чтобы раскрыть ограбление

Сегодня нас ждет по-настоящему интересная и актуальная задача, а точнее — целое расследование из серии «куда ушли большие деньги»: мы рассмотрим кейс с корпоративным ноутбуком на Windows 10, ставший жертвой атаки кибермошенников. А может быть, сотрудники компании просто присвоили деньги, сославшись на «злых хакеров»? Скоро узнаем. Вперед, на поиски истины!

📌 Используем форензику, чтобы раскрыть ограбление
источник
2019 November 24
Эксплойт
​​Двухфакторная аутентификация защитит от 99,9% попыток взлома

По статистике компании Microsoft, многофакторная аутентификация позволяет блокировать 99,9% автоматизированных атак, причем речь идет не только об учетных записях Microsoft, но и о любых других профилях, на любых веб-сайтах или онлайн-сервисах.

Блог компании сообщает, что каждый день совершается более 300 000 000 попыток мошеннического входа в облачные сервисы Microsoft и включение многофакторной аутентификации помогает блокировать большинство, даже если в распоряжении хакеров есть копия текущего пароля пользователя.

Оставшиеся 0,1% приходятся на более сложные атаки, связанные с захватом токенов многофакторной аутентификации, но подобные атаки пока редки по сравнению с credential stuffing атаками ботнетов.
источник
Эксплойт
​​​​20 000 подписчиков

🎉У нашего канала большой праздник - 20 000 ПОДПИСЧИКОВ! И это - повод поблагодарить всех, кто к нам присоединился и продолжает присоеденяться. Именно Вы, дорогие читатели, даёте силы и вдохновение, чтобы делать интересный контент каждый день.

К этой цифре мы шли уже почти 2 года, и в этом посте мы хотим выразить особую благодарность некоторым нашим друзьям:

@social_engineering_club - социальная инженерия, профайлинг и НЛП
@howdyho_official - просто о мире IT
@CyberYozh - крутой курс по анонимности и безопасности в сети
@dataleak - утечки данных по всему миру
@webware - хакинг от новичка до профи
@cardingpro - интревью с представителями различных профессий
@SecLabNews - последние новости IT-безопасности в России и мире
@vschannel - антидетекты и методики отслеживания
@bugfeature - секреты соц. сетей и баги приложений
@chipollin0nion - новости даркнета


Также не забывайте читать другие наши каналы:

@forsighten -  Кибербезопасность и хакинг
@hackerlib - Книги, курсы и полезные материалы
@hackerware - Хакерские гаджеты и устройства
источник
2019 November 26
Эксплойт
​​Почему нельзя перезванивать на незнакомые номера

Сегодня телефонное мошенничество настолько усовершенствовалось, что страдают даже опытные пользователи. Сейчас стали популярны ситуации, когда вам звонят с незнакомого номера и тут же сбрасывают. И вы думаете: вдруг что-то срочное? Вдруг что-то случилось? Так и хочется перезвонить.

Но делать этого не нужно, иначе с вас могут списать неплохую сумму. Возможно, это была платная линия, необходимая компаниям для коммерческих услуг. Этим свойством и пользуются и мошенники. Отличить такие номера можно по префиксам +7 809 и +7 803.

При описанных ситуациях рекомендуется сообщить о проблеме в правоохранительные органы и сотовому оператору. Возможно, полиция не будет рассматривать такие случаи, поскольку абонент самостоятельно набирает платный номер. Однако мобильный оператор должен принять необходимые меры, например, заблокировать недобросовестный платный номер.

#совет
источник
2019 November 27
Эксплойт
Неприступный смартфон. Настройка вашего iPhone для максимальной конфиденциальности и безопасности в сети

В этой статье моя цель - помочь вам сосредоточиться на безопасности и конфиденциальности (два разных, но одинаково важных вопроса) на iPhone, в частности, в отношении подключения к сети, которое вы используете для работы в Интернете или использования приложений. Мы рассмотрим различные способы сделать ваше прибвание в интернете с айфона конфиденциальным и безопасным.

📌️️️️️️️️️️️️️️️️️ Настройка вашего iPhone для максимальной конфиденциальности и безопасности в сети
источник
2019 November 28
Эксплойт
​​Как я украл миллион. Исповедь раскаявшегося кардера
Сергей Павлович

В ходе расследования крупнейшего хищения персональной информации за всю историю США в поле зрения следствия попал белорусский гражданин Сергей Павлович, который признан виновным в продаже данных краденых банковских карт. В 2008 году группе из 11 человек, являвшихся гражданами разных стран, были предъявлены обвинения в ряде преступлений, связанных с незаконным проникновением в компьютерные сети торговых компаний и кражей данных со 170 миллионов кредитных карт. Мозгом этих операций был Альберт Гонсалес, осведомитель американских спецслужб. По утверждениям властей США, ущерб от действий "11 друзей Гонсалеса" превысил миллиард долларов США.

Книга основана на реальных событиях и написана автором во время отбывания 10-летнего срока тюремного заключения.

🛒 Электронная книга
🛒 Книга с автографом автора
источник
2019 November 29
Эксплойт
Твиты из духовки. Как умная техника пишет в твиттер и для чего ей вообще доступ в соцсети

Мне все еще не дает покоя история девочки Дороти, которая то ли была на самом деле, то ли фейк от начала до конца. Малышка твитила со всей бытовой техники, что попадалась под руку. А потом растворилась в медийном пространстве. Но идея осталась — понять, можно ли выходить в интернет с каждой кофемашины? Иначе зачем мозги умному дому и его компонентам?

📌️️️️️️️️️️️️️️️️️ Как умная техника пишет в твиттер и для чего ей вообще доступ в соцсети
источник
2019 November 30
Эксплойт
​​ExifTool

Это инструмент для просмотра метаданных, прикрепленных к файлу. Программа полезна тем, что работает со всеми типами файлов (для универсальных метаданных не предусмотрен какой-то конкретный тип). Как правило, наиболее полезными источниками метаданных являются изображения и документы.

Например метаданные изображений содержат в себе такую информацию, как производитель камеры, модель, характристики камеры, использование вспышки, дата и время съёмки, географические координаты и адрес места съёмки.

💾 Скачать с оффициального сайта
источник
2019 December 02
Эксплойт
​​Подборка интересных устройств из Арсенала хакера

Детектор скрытых камер и жучков - https://t.me/hackerware/45

Инфракрасный тепловизор для смартфона - https://t.me/hackerware/72

WiFi глушилка встроенная в повербанк - https://t.me/hackerware/66

Обзор на дубликатор RFID - https://t.me/hackerware/81

📚 Подписывайтесь на наш Арсенал Хакера, там мы регулярно публикуем обзоры на хакерские девайсы и другие интересные находки с Aliexpress.
источник
2019 December 03
Эксплойт
Радиохакинг. Что такое SDR и как работать с HackRF для начинающих

Я решил попробовать что-то новое и в качестве этого нового выбрал SDR и HackRF, то есть радио (FM, рации, сигналы от беспроводных клавиатур, мышей и прочее).

Если коротко, то SDR (программно определяемая радиосистема) это когда все характеристики будущей радиоволны (например, её частота) создаются в компьютере, и затем такая «нарисованная» в компьютере волна отправляется на внешнюю железяку, чтобы быть отправленной как настоящая радиоволна.

📌 Радиохакинг. Что такое SDR и как работать с HackRF для начинающих
источник
2019 December 04
Эксплойт
​​Wifite2

Бесплатная утилита для аудита Wi-Fi сетей с открытыми исходниками, разработанная на Python для идеальной работы с пентестерскими дистрибутивами. Это полная переработка Wifite и, следовательно, демонстрирует улучшенную производительность.

Утилита отлично справляется со снятием маскировки и взломом скрытых точек доступа, взломом слабых паролей WEP с использованием ряда методов хакинга и многим другим.

Установка:
git clone https://github.com/derv82/wifite2.git
cd wifite2
sudo ./Wifite.py


💾GitHub
источник
2019 December 05
Эксплойт
Детектив интернета. Как найти точную геолокацию по картинке, используя открытые методы OSINT

На конкурсе Quiztime мне попалась задачка, где нужно было определить геопохицию, где было сделано изображене, в плоть до этажа и номера квартиры. Ничего очевидного, чтобы сходу сделать вывод о части света, не говоря уже о том, какой город или здание. Детали фона были слишком размытыми, чтобы их части можно было использовать поиска по изображениям, а стулья и стол на переднем плане были не очень примечательными. И с чего же начать?

📌 Детектив интернета. Как найти точную геолокацию по картинке, используя открытые методы OSINT
источник
2019 December 06
Эксплойт
Anonymous Documentary - Имя нам легион. История хактивизма

Документальное исследование группы Anonymous — свободного объединения активистов-радикалов. Эти люди вывели гражданское неповиновение на цифровой уровень.
Создатели картины детально разбирают эволюцию группы от ранних хакерских групп Cult of the Dead Cow, Electronic Disturbance Theater и имиджборда 4Chan до полномасштабного движения планетарного охвата, а также изучают их текущую деятельность, беседуя с непосредственными участниками группы.

▶️ https://youtu.be/IWXsxxf1Hb0
источник
2019 December 07
Эксплойт
План перехват. Как хакеры украдут все твои данные через Wi-Fi

Поскольку курортный сезон был в самом разгаре, хакер в толстовке с капюшоном, сидящий в машине с антеннами на приборной панели и компьютером на коленях, сидел на парковке возле кафе.
Пока он наблюдал за трафиком в течение нескольких часов, никто не звонил в полицию и даже не замечал этого.

Люди заходили на Netflix и Google по протоколу HTTP, раскрывали все свои действия в браузере, совершали телефонные звонки с выявлением телефонных номеров и отправляли множество незашифрованного трафика, доступного ему для перехвата или изменения по желанию для осуществления фишинговых или мошеннических атак.

Контролировать интернет трафик просто! И в этой статье мы покажем как.

📌 План перехват. Как хакеры украдут все твои данные через Wi-Fi
источник
2019 December 09
Эксплойт
​​Почему стоит потратиться на оригинальные провода и зарадки к своим девайсамПочему стоит потратиться на оригинальные провода и зарадки к своим девайсам

За последние годы пользователи, наученные горьким опытом, привыкли к тому, что доверять USB-устройствам нужно с оглядкой. К примеру, многие попросту не рискнут вставить в свою машину найденную на улице флешку, и это вполне разумно, однако идея создать обычный USB-кабель, эксплуатирующий BadUSB, возникла довольно давно. Ведь кабель явно вызовет у потенциальной жертвы меньше подозрений, чем периферия. Сейчас уже существует множество различных вариаций такого кабеля, как для ПК на Windows, Linux и даже на Mac.

Вот вам пару примеров:

Взлом ноутбука Apple через BadUSB-зарядку
https://twitter.com/_MG_/status/949684949614907395
https://twitter.com/_MG_/status/947719280975495169

Демо BadUSB Hub
https://www.youtube.com/watch?v=6mDspyi5ROw

🛒 Кстати, купить такой кабель с USB, чтобы проверить свой ПК на безопасность, можно на Aliexpress. Гайд по настройке и ссылка в Арсенале хакера
источник
2019 December 10
Эксплойт
Отравленный документ. Как использовать самые опасные баги в Microsoft Office за последнее время

В этой статье мы разберем несколько далеко не новых, но в свое время нашумевших критических уязвимостей в офисных программах Microsoft. Под них уже давно есть модули Metasploit и куча заготовок на GitHub. Однако непропатченный Office — это по-прежнему бич корпоративной безопасности и путь на компьютер пользователей.

📌 Как использовать самые опасные баги в Microsoft Office за последнее время
источник
2019 December 11
Эксплойт
​​Hacked Again
Hacked Again
Scott N. Schober

Книга "Снова взломан" детализирует и анализирует эксперта по кибербезопасности и генерального директора компании по безопасности Скотта Шобера, поскольку он изо всех сил пытается понять мотивы и хаос, что скрываются за настигшем его взломом. Как владелец малого бизнеса, семейный человек и технический эксперт, Скотт и сам обнаруживает, что его взломали. Днем он управляет успешной охранной компанией и сообщает о последних кибер-нарушениях, предоставляя лучшие советы по безопасности. Но когда таинственный хакер начинает воровать тысячи с банковского счета, роется в "грязном белье" и пытается перенять на себя его роли, Скотт рискует потерять все, над чем он так долго и усердно работал.

На фоне серьезных нарушений Скотт делится советами и рекомендациями для всех читателей. Что наиболее важно, он делится своей собственной историей о том, что его многократно взламывали, и как он осознал, что единственная вещь, столь же важная, как и его собственная кибербезопасность - это история его читателей и зрителей.

Язык: Английский

💾 Скачать из Библиотеки хакера
источник
2019 December 12
Эксплойт
Все бесплатно! Как взломать торговый автомат без лома и отверток

Спору нет, торговые автоматы являются культовыми. Хакеры называют эти автоматы их самыми любимыми машинами для взлома. Вначале они работали в автономном режиме только с монетами, затем начали распространяться модели с участием NFC-ключей и/или карт, которые и несут наибольшую угрозу кошельку владельца автомата.

📌 Как взломать торговый автомат без лома и отверток
источник
2019 December 13
Эксплойт
​​Большой Брат следит за тобой

Согласно отчету неправительственной организации Freedom House, которая занимается исследованиями политических и гражданских свобод, в интернете следят практически за всеми. Так, свежий отчет экспертов был посвящен кибершпионажу и слежке, которой ежедневно подвергаются рядовые пользователи.

▪ 40 из 65 изученных стран (около 62%) организовали комплексную слежку за пользователями в социальных сетях.
▪ Это означает, что под наблюдением находятся 89% пользователей интернета, то есть примерно 3 000 000 000 человек.
▪ Китай был назван страной с наиболее ограниченной свободой, а следом за ним в списке идут Египет и Россия.
▪ В Иране за всем происходящим в Сети пристально следят примерно 42 000 добровольцев, отчитывающихся властям.
источник
2019 December 14
Эксплойт
Flipper Zero. На что способен мультитул-тамагочи для хакера

Недавно нашел на просторах интернета один интересный проект, который объединяет в себе все самые нужные инструменты для взлома и пентеста: от взлома домофонов и открытия шлагбаумов до перехвата трафика и взлома Wi-Fi.

Flipper Zero — проект карманного мультитула на основе Raspberry Pi Zero для пентеста IoT и беспроводных систем контроля доступа. А еще это тамагочи, в котором живет кибер-дельфин.

📌 На что способен мультитул-тамагочи для пентестера
источник