Size: a a a

Эксплойт

2020 January 07
Эксплойт
Атака со спутника. Как хакеры Turla перехватывают спутниковые интернет-каналы

Вы когда-нибудь смотрели спутниковое телевидение? Удивлялись многообразию доступных телевизионных каналов и радиостанций? Задумывались над тем, как работают спутниковые телефоны и спутниковые интернет-каналы? А что если мы вам скажем, что спутниковые интернет-каналы – это не только развлечения, информация о ситуации на дорогах и погоде, но и многое-многое другое?

📌 Как хакеры Turla перехватывают спутниковые интернет-каналы
источник
2020 January 08
Эксплойт
​​WiFi Map - Самый простой способ узнать пароль от WiFi

Это приложение, в котором миллионы людей деляться паролями от точек доступа WiFi. Это НЕ средство для взлома сетей, а ваш путеводитель к бесплатному интернету.

Приложение WiFi Map представляет собой карту точек доступа по всему миру, которая на данный момент включает в себя более 1,2 млн. точек. И это не только открытые точки, но и точки WiFi в домах, учереждениях, офисах, ресторанах и тд. Все точки идут в комплекте с паролем для подключения (если он требуется).

Приложение можно использовать оффлайн. Например, собираетесь поехать в другую страну в отпуск, в приложении выбираете страну, город и скачиваете оффлайн-карту нужной локации. На карте будут все внесённые на тот момент в базу точки WiFi с паролями к ним. На местности запускаете приложение, находите ближайшую точку и тапаете по ней. Видите название и пароль. Подключаетесь. Всё.

Скачивание карт платное, но ребята с канала быдло.jazz придумали, как обойти это ограничение и выложили крякнутый apk у себя на канале.

💾 Google Play
💾 Кряк
источник
2020 January 09
Эксплойт
Парализовать город. Как хакеры взломали город и отключили его от внешнего мира

Я хочу рассказать вам историю, которая может нас ожидать в ближайшем будущем. Ты не раз слышал о проектах "Умного города". Всё пытаются автоматизировать и сделать максимально просто и быстро. Очень часто в рамках такой "конкуренции" начинается спешка, чтоб выпустить свой продукт быстрее всех. Но в гонке за инновациями, безопасность "бежит" где-то на последнем месте. Главное запустить продукт в продакшн, а там уже будь, что будет. Вот такая история произошла в Техасе, в городе Дель Рио. Как хакеры осваивают Техас?

📌️️️️️️️️️️️️️️️️️ Как хакеры взломали город и отключили его от внешнего мира
источник
2020 January 10
Эксплойт
​​Твой браузер знает, где ты находишься

Прейдите на сайт https://browserleaks.com/geo

Сайт попросит разрешение на использование Вашей текущей геопозиции. Если на вашем ПК или ноутбуке есть модули GPS, то определится ваше местоположение в точности до 20 метров.

Доверенные сайты, как например Google, и без разрешения могут узнать ваше реальное местоположение. А Firefox сливает данные о Вашем местонахождении на geo.mozilla.org совершенно без спроса, дальше по вашему идентификатору браузера можно Вас вычислить.

Так-как данная функция использует модули GPS, использование VPN не поможет скрыть геопозицю. В браузере TOR модули определения геопозиции отключены.

#анонимность
источник
2020 January 12
Эксплойт
​​TikTok можно взломать используя «Код страницы»

Атаку можно было провернуть используя небезопасную систему отправки SMS-сообщений на сайте TikTok, которая позволяла пользователям отправить сообщение на свой номер телефона, чтобы получить ссылку для загрузки приложения.

Однако, злоумышленник мог отправить SMS-сообщение от лица TikTok на любой номер, просто подменив в коде страницы ссылку на свою, ведущую на вредоносную страницу, предназначенную для выполнения вредоносного кода на устройстве с уже установленным приложением TikTok или фишинга.
источник
2020 January 13
Эксплойт
​​Как стать хакером. Сборник практических сценариев, позволяющих понять, как рассуждает злоумышленник
Эдриан Прутяну
2020

Данная книга представляет собой руководство по защите веб-приложений от вредоносных воздействий. Рассматривая всевозможные уязвимости с позиции злоумышленника, автор дает читателям ключ к надежной защите своих ресурсов.

В книге рассматриваются наиболее часто встречающиеся уязвимости и показано, как хакер может использовать их в своих целях. Наряду с этим приводятся практические советы по предупреждению атак. Рассмотрены сценарии, в которых целью атаки может быть популярная система управления контентом или контейнерное приложение и его сеть.

💾 Скачать из Библиотеки хакера

#книга
источник
2020 January 14
Эксплойт
Ловушка с камерой. Отслеживаем людей в интернете с помощью одной ссылки и OSINT инструмента Trap

Trape – это OSINT (Open Source Intelligence Tool) инструмент отслеживания, написанный на Python, который умеет отслеживать различные действия жертвы, после перехода по сгенерированной сслыке. Когда жертва нажимает на фишинг-сслыку, инструмент фиксирует IP-адрес, местоположение и сеансы клиентских сайтов популярных веб-сервисов.

В сегодняшней статье, мы протестировали Trape, чтобы показать Вам.

📌️️️️️️️️️️️️️️️️️ Отслеживаем людей в интернете с помощью одной ссылки и OSINT инструмента Trap
источник
2020 January 15
Эксплойт
​​Apple сканирует загружаемые пользователями фотографии

В ходе выступления на конференции CES в Лас-Вегасе старший директор Apple по вопросам приватности Джейн Хорват (Jane Horvath) сообщила, что компания сканирует загружаемые пользователями фотографии в поисках нелегальных материалов.

В настоящее время технологические компании находятся под большим давлением – от них требуют предпринимать дополнительные меры по борьбе с преступностью в интернете. В связи с этим Apple использует специальную технологию для проверки загружаемых в облако изображений на предмет наличия в них незаконного контента, в частности детской порнографии, пишет The Telegraph. Принцип технологии Хорват не уточнила, однако отметила, что в случае обнаружения в iCloud контента с таким с таким содержанием, Apple деактивирует учетную запись.

В прошлом году Apple внесла изменения в свои политики конфиденциальности, оставив за собой право сканировать изображения в поисках детской порнографии.

#новость
источник
2020 January 16
Эксплойт
Воздушные ловкости. Простые трюки, которые выручают при пентесте Wi-Fi

В этой статье я покажу несколько простых и распространенных, но довольно эффективных приемов из практики пентеста сетей Wi-Fi: скрытие MAC-адреса при сканировании сети и атаке на WPA2, выявление «спрятанных» сетей, обход MAC-фильтрации и глушение чужой точки доступа.

📌️️️️️️️️️️️️️️️️️  Воздушные ловкости. Простые трюки, которые выручают при пентесте Wi-Fi
источник
2020 January 17
Эксплойт
​​Раскрываем сокращенные ссылки

Переходя по короткой ссылке, вы действуете в слепую, не видите, куда, переходите. А увидите только после совершения самого перехода, когда может быть уже поздно.

Вспомните нашу недавнюю статью про Trape. Просто перейдя по ссылке вы можете предоставить хакеру полный доступ к вашему устройству и даже не будете подозревать об этом.

Если вы получили короткую ссылку от доверенного лица, ничего страшного, однако, если вы не уверены в происхождении ссылки, желательно проверить ее в одном из нескольких сервисов проверки сокращенных ссылкок. Здесь все просто: вы даете сокращенную ссылку, а сервис возвращает полную. Некоторые даже проверяют ее на фишинг и вредоносный код.

Список сервисов:
https://longurl.info
https://unshorten.me
http://checkshorturl.com

#безопасность
источник
2020 January 18
Эксплойт
​​Как проверить эффективность блокировщика рекламы

Перейдите на https://checkadblock.ru

На этом сайте собраны различные рекламные сервисы и сервисы для сбора аналитики, чтобы вы могли проверить на них эффективность вашего блокировщика. Простыми словами, эта страница содержит разные типы рекламны, включая контекстная рекламу, баннерную рекламу, сервисы аналитики и сервисы сбора ошибок и другие.

Если ваш результат будет равен 100 баллов из 100, то это значит, что ваш блокировщик способен заблокировать почти любой тип рекламы.

#безопасность
источник
2020 January 20
Эксплойт
​​Как проверить почту на предмет взлома

Перейдите на https://leakcheck.net

На этом сайте вы можете проверить ваш пароль на утечку. Вводите адрес электронной почты и получаете пароль в случае, если база данных с этой почтой была слита. Сервис показывает только несколько первых символов пароля и его длинну, однако порой этого может быть достаточно, чтобы вас взломать, используя этот сервис.

Чтобы использовать сайт необходимо зарегистрироваться, после чего вам даеться 100 бесплатных попыток проверки.

В премиальной версии также можно искать по ключевым словам (типа keyword@…), искать по никам, а также видеть полный пароль.
источник
2020 January 21
Эксплойт
Найти и распознать. Руководство от детективного агентства по обратному поиску изображений

Международное агентство Bellingcat опубликовало несколько советов по идентификации людей и географических локаций на фотографиях с помощью функции «Поиск изображений» в поисковых системах.

Оказалось, что в этом отношений нет равных российской поисковой системе «Яндекс. Картинки». По одному образцу движок находит фотографии этого лица в совершенно другой обстановке и освещении, что говорит о продвинутом распознавании лиц. У Google и других компаний нет ничего подобного, признают специалисты. Таким образом, «Яндекс» можно назвать безусловным лидером по обратному поиску изображений.

В опубликованном руководстве разъясняются базовые методы онлайн-расследований, с акцентом на идентификацию лиц и адресов.

📌️️️️️️️️️️️️️️️️️  Руководство от детективного агентства по обратному поиску изображений
источник
2020 January 22
Эксплойт
​​Отключите вывод уведомлений на локскрин

Любой пароль, даже очень сложный, не сможет защитить те данные, которые автоматически выводятся на экран блокировки. Сообщения и письма, отображаемые на нем, могут содержать конфиденциальные данные. Например, это могут быть одноразовые коды для подтверждения банковских транзакций. В общем, чем меньше информации ваш iPhone выводит на экран блокировки, тем в большей безопасности ваши данные.

Чтобы настроить зайдите  в  «Настройки» –> «Уведомления», также полезные настройки будут тут «Настройки» –> «Пароль» («Touch ID и пароль») –> раздел «Доступ с блокировки экрана»

А на iPhone с FaceID это работает еще удобнее, содержание уведомлений показывается сразу, как только телефон распознает ваше лицо.
источник
2020 January 23
Эксплойт
Как взломать самолёт. Насколько высок уровень безопасности современных "компьютеров с крыльями"

Вылетая в командировку или на отдых, задумывались ли Вы, насколько это безопасно в современном мире цифровых угроз? Некоторые современные самолёты называют компьютерами с крыльями, настолько высок уровень проникновения компьютерных технологий. Как они защищаются от взломов? Что могут предпринять пилоты в этом случае? Какие ещё системы могут оказаться под угрозой? Об этом рассказал действующий пилот, капитан Boeing 737 с более 10 тыс. часов налёта, на своём канале MenTour Pilot.

📌️️️️️️️️️️️️️️️️️  Насколько высок уровень безопасности современных "компьютеров с крыльями"
источник
2020 January 24
Эксплойт
​​Глушим все WiFi сети в округе

Для глушения Wi-Fi бывает удобно использовать утилиту wifijammer. Она крайне проста в использовании, так что обсуждать здесь почти нечего: без параметров она просто будет глушить все, что найдет в радиусе досягаемости адаптера. Чтобы не задеть своих, можно исключить некоторые MAC-адреса с опцией -s.

Устанавливаем wifijammer:
$ git clone https://github.com/DanMcInerney/wifijammer.git
$ cd wifijammer/
$ sudo python2 wifijammer.py --help

И запускаем:
$ sudo python2 wifijammer.py -s <MAC для исключения>
источник
2020 January 25
Эксплойт
Видео о том, как работает устройство Cellebrite для взлома любого IPhone.

Полиция Шотландии впервые показала на видео, как работает устройство Cellebrite.
Технология позволяет специально обученные сотрудникам сортировать мобильные устройства, чтобы определить, содержат ли они информацию, которая может представлять ценность для полицейского расследования.

Cellebrite может в сжатые сроки получить доступ к календарю, сообщениям, фото и видео.
источник
2020 January 27
Эксплойт
​​Основы веб-хакинга. Более 30 примеров уязвимостей
Peter Yaworski и Eugene Burmakin

Книга  рассказывает об этичном использовании софта для поиска уязвимостей в безопасности и о том, что научиться взламывать не всегда легко. С небольшими исключениями, существующие книги являются чрезмерно технологическими, посвящая лишь одну главу уязвимостям в сайтах или не включают примеров из реального мира. Эта книга отличается от них.

Используя публично описанные уязвимости, "Основы веб-хакинга" объясняет распространенные веб-уязвимости и покажет вам, как начать искать уязвимости и получать за это деньги. Используя более 30 примеров, эта книга описывает такие темы, как:
 HTML инъекции
 Межсайтовый скриптинг (XSS)
 Межсайтовая подмена запроса (CSRF)
 Открытые перенаправления
 Удаленное исполнение кода (RCE)
 Логика приложений
 и многое другое...

💾 Скачать из Библиотеки хакера
источник
2020 January 28
Эксплойт
Хакнуть Facebook. Как взломать аккаунт Facebook без изменения пароля и защитить себя

Некоторые люди говорят, что получить доступ к чужой переписке на Facebook просто невозможно. На самом деле, если вы хотите взломать чей-то аккаунт на Facebook, для этого достаточно установить бесплатную пробную версию любого шпионского приложения. Если вы решили взломать чей-то аккаунт на Facebook, то как раз эта статья поможет вам в этом.

📌️️️️️️️️️️️️️️️️️ Как взломать аккаунт Facebook без изменения пароля и защитить себя
источник
2020 January 29
Эксплойт
​​Устанавливаем личность по номеру телефона

Перейдите на сайт www.truecaller.com

С помощью сервиса вы можете узнать имя, фамилию и фото владельца номера телефона, который вы и введёте на сайте TrueCaller.

Для того, чтобы воспользоваться сервисом, нам потребуется авторизоваться при помощи одной из социальных сетей.
Ввести интересующий вам номер и нажать на поиск.

И ещё, этим же способом вы можете проверить свой номер и узнать, какую информацию в интернете можно найти о вас.

#приватность
источник