Size: a a a

Эксплойт

2020 February 15
Эксплойт
​​Поисковые системы файлов

Отличие таких поисковых систем от обычных, таких как Google и Yandex в том, что эти системы осуществляют поиск на WWW серверах и html страницах по их содержимому, в то время как файловые поисковики ищут файлы на FTP-серверах по именам самих файлов и каталогов.

С помощью них можно найти много интересного, как например платные программы, документы или забытый кем-то файл с паролями.

Несколько сайтов:
http://ftplike.club
http://archie.icm.edu.pl/archie_eng.html
http://www.mmnt.ru/int/

#полезно #нетсталкинг
источник
2020 February 16
Эксплойт
​​На аукцион выставили «самый опасный домен в мире», цена — $ 1,7 млн

Майк О Коннор, один из первых инвесторов сферы доменов решил выставить на торги домен corp.com. На первый взгляд это простое доменное имя. Но на самом деле, оно может навредить тысячам корпораций.  

Дело в том, что все компьютеры под управлением ОС Windows с поддержкой Active Directory по умолчанию обращаются к домену corp.com, находясь в локальной сети. Если домен попадет в интернет, то различные приложения будут к нему обращаться, передавая корпоративные данные стороннему серверу.

Продавец О Коннор надеется, что домен выкупит компания Microsoft. Иначе он достанется киберпреступникам или тем, кто заинтересован в хищении данных.

#новость
источник
2020 February 17
Эксплойт
Арсенал детектива. Как найти информацию по никнейму используя методики OSINT

Сегодня мы затронем тему поиска людей. У нас на канале уже есть немало материала по данному вопросу. Недавно мы рассказывали про бесплатный сервис TrueCaller, с помощью которого любой желающий может определить человека по номеру телефона.

Обычно пользователи регистрируются на сайтах и в социальных сетях с одним и тем же ником (логином). Поэтому если возникает вопрос, как найти все профили пользователя, то нужно поискать на сайтах по известному его нику. Делать это вручную долго, но на этот счет у нас есть несколько полезных утилит.

📌 Как найти информацию по никнейму используя методики OSINT
источник
2020 February 18
Эксплойт
​​Как искать в Google с другого места и устройства

Google в зависимости от региона пользователя выдает соответствующую выдачу, которая при одинаковых запросах но с разных регионов значительно отличается. Согласно информации с справочника по веб-поиску, Google автоматически определяет местоположение пользователя на основе IP-адреса, истории местоположений (если она не выключена) или истории поисковых запросов. ]

С помощью I Search From вы можете смоделировать свою личность для Google. Выбрать регион, язык и даже устройство, с которого хотите осуществить запрос. Вы увидите, что при одинаковых запросах, но разных параметрах, поисковая выдача отличается.

#полезно
источник
2020 February 19
Эксплойт
​​Шифрование публичным ключом

Алгоритм шифрования, применяющийся сегодня в различных модификациях буквально во всех компьютерных системах.

Есть два ключа: открытый и секретный. Открытый ключ — это некое очень большое число, имеющее только два делителя, помимо единицы и самого себя. Эти два делителя являются секретным ключом, и при перемножении дают публичный ключ. Например, публичный ключ — это 1961, а секретный — 37 и 53. Открытый ключ используется для того, чтобы зашифровать сообщение, а секретный — чтобы расшифровать. Без секретного ключа расшифровать сообщение невозможно.

Когда вы отправляете свои личные данные, допустим, банку, или ваша банковская карточка считывается банкоматом, то все данные шифруются открытым ключом, а расшифровать их может только банк с соответствующим секретным ключом Суть в том, что математически очень трудно найти делители очень большого числа.

#криптография
источник
2020 February 20
Эксплойт
​​Готовые запросы для расширенного поиска в Google

Google Hacking Database - самая популярная база поисковых запросов, которая ежедневно пополняется пользователями.  Здесь авторы публикуют готовые запросы для google, которые помогут вам найти утечки на других сайтах или просто информацию которую не успели скрыть.

Например, поисковый запрос intitle:index.of "credential.txt" может вывести вас на забытый кем-то файл с паролями или другой конфиденциальной информацией.

На сайте уже имеется более 600 разных запросов и список ежедневно пополняется.

#хакинг
источник
2020 February 21
Эксплойт
Волк в овечьей шкуре. Создаем поддельную точку доступа Wi-FI для сбора паролей

Free Wi-Fi… как же приятно видеть подобное оповещение на экране смартфона или другого гаджета, когда ты присел отдохнуть в кафе торгового центра или аэропорта перед вылетом. Так уж устроен человек, что тянет его ко всему дармовому. Однако каждому известно, где чаще всего бывает бесплатный сыр. Какие опасности таит в себе бесплатный вай-фай?

📌  Создаем поддельную точку доступа Wi-FI для сбора паролей
источник
2020 February 22
Эксплойт
​​Как следить за пользователем ВК

Сервис 220vk.com предоставляет много интересных возможностей для разведки в ВК. С помощью этого сайта можно узнать такую информацию, как например: скрытые друзья и друзья, которые скрыли аккаунт, скрытый возраст, исходящие лайки, подписки, общих друзей, дату регистрации и многое другое.

Для использования сайта необходимо авторизоваться через ВК и дать сайту некоторые права.

#разведка #OSINT
источник
2020 February 23
Эксплойт
​​Как выглядит мир «глазами» автопилота Tesla

Во время поездки система распознает сотни элементов на изображении: дорожные разметка и знаки, светофоры, пешеходы и другие автомобили и даже смазываемый во время движения фон.

В состав оборудования электромобилей Tesla входят восемь камер кругового обзора с видимостью до 250 метров, 12 ультразвуковых датчиков, расположенных по периметру, и радиолокационная станция переднего обзора.

Для обучения ИИ требуется 70.000 часов вычислений на GPU. Скорость работы системы составляет 1000 предсказаний на каждом временном отрезке.
источник
2020 February 24
Эксплойт
​​Моя собака — хакер, и она украдет ваши данные!

Исследователь в сфере кибербезопасности Рафаэль Фонтес придумал  творческий подход к социальной инженерии, вдохновленный популярным высказыванием «Собака — друг человека».

Суть в том, что собаку привлекают в качестве инструмента кибератак. Она носит мобильник, спрятанный под нагрудным ремнем. А этот мобильник в автоматическом режиме ведет кибератаки на мобильные устройства людей, которые оказались поблизости от собаки.

Здесь подойдут атаки, которые выполняются автоматически, без взаимодействия с человеком. В их число входят атаки близкого радиуса действия, такие как поддельные точки доступа Wi-Fi, поддельные сотовые вышки, локальные атаки на пользователя в сети, захват DNS, пакетная инъекция, «злой двойник» и много других вариаций. Ты можешь отправить свою хакерскую собаку гулять по парку, а сам будешь просто стоять в сторонке, пока она ломает людей для тебя.
источник
2020 February 25
Эксплойт
​​Как найти профиль Instagram по номеру телефона

В Instagram есть одна интересная фича, которая позволяет после регистрации очень быстро помочь пользователю соориентироваться и найти своих друзей, которые тоже пользуются Instagram.

На ее основе реализован интересный сервис nuga.app, который поможет вам найти аккаунт в instagram по номеру телефона его владельца. Достаточно зайти на сайт и ввести номер телефона, человека, чей аккаунт вы хотите найти. В течение нескольких секунд сервис выдаст все аккаунты, зарегистрированные на этот номер.

Сервис дарит 10 бесплатных проверок после подписки на их сообщества. Также есть приложение под IOS.

#полезно #OSINT
источник
2020 February 26
Эксплойт
DDoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку

На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим.

📌 Разбираем трюк, который поможет отключить чужую колонку
источник
2020 February 27
Эксплойт
​​Как взломать электронную почту

В наших постах мы уже не раз говорили про сайты, которые позволяют проверить не попала ли ваша электронная почта и пароль в базу данных, которая утекла или была слита. Но на тех сайтах, про которые мы говорили ранее часть пароля была скрыта.

На этом сервисе собрано множество различных баз данных, текстовых файлов и слитых документов, в которых содержатся адреса электронных почт и пароли к ним, но в отличие от других сервисов, пароль показан полностью, как и база данных в которой он был найден.

Зайдите на сайт и введите свой Email. Если в ответ вы не получите ничего - вам повезло. В противном случае, рекомендуем вам сменить, показанный там пароль, если он еще где-то стоит.

#хакинг #безопасность
источник
2020 February 28
Эксплойт
​​Хакеры обманули Tesla при помощи куска изоленты

Компания McAfee, специализирующаяся на кибербезопасности, провела эксперимент, в котором на знак с ограничением скорости 35 миль в час был наклеен двухдюймовый кусочек изоленты. Точнее, при её помощи был удлинён средний сегмент цифры 3.

Этого было достаточно, чтобы камера Tesla Model S некорректно считала информацию. Адаптивный круиз-контроль определил, что ограничение установлено на 85 милях в час, и начал разгоняться до тех пор, пока испытатели не нажали на педаль тормоза.

Это не единственный случай, когда удаётся обвести автоматику Tesla. Две недели назад мы писали про голографические изображения, которые автопилот принимал за настоящие объекты и начинал торможение.
источник
2020 February 29
Эксплойт
Код на деньги. Расследуем одну из крупнейших атак на банкоматы.

В июле 2016 года работа First Bank, одного из крупнейших банков Тайваня, была парализована. Банк столкнулся с масштабной атакой: люди в масках одновременно опустошили три десятка банкоматов на $2 млн. Полиция терялась в догадках: на корпусах банкоматов не было ни следов взлома, ни накладных устройств — скиммеров. Злоумышленники даже не использовали банковские карты.

Как им это удалось? Читай в сегодняшней статье!

📌️️️️️️️️️️️️️️️️️  Расследуем одну из крупнейших атак на банкоматы.
источник
2020 March 01
Эксплойт
​​Выключите автоматическую синхронизацию данных с iCloud

Вспомните недавний «слив» фотографий знаменитостей, часть из которых активно пользовались облачным хранилищем Apple iCloud. Многие из звезд были шокированы произошедшим, уверяя всех, что давно удалили фотографии из своих телефонов.

Очень может быть, что это действительно так, ведь у многих из них была включена автоматическая синхронизация, а значит, каждая фотография отправлялась прямиком на серверы Apple сразу после того, как щелкнул затвор.

То же самое, кстати, происходит и с другими данными: заметки, почта, контакты, документы. Если у вас только одно-два устройства Apple, а многочисленные фотографии не претендуют на ценность в будущем, то автоматическую синхронизацию с iCloud лучше отключить.

Для этого зайдите в «Настройки» –> «iCloud».

#приватность #iPhone
источник
2020 March 02
Эксплойт
​​Список сайтов на одном IP

Данный сервис позволяет вам бесплатно узнать все сайты на одном IP. Введите доменное имя сайта и получите список доменов, которые находятся на этом сервере, помимо того, который вы ввели. Информация получается из двух источников, поэтому выводится два списка.

Для чего это нужно? Если у вас есть сайт, который имеет одинаковый IP с еще несколькими сайтами, и какой-либо из них окажется неблагонадежным, то проблемы могут возникнуть и у вас.

Еще, с помощью данного сервиса можно узнать базу клиентов хостинг провайдера, просто вводите адрес одного из сайтов на этом хостинге и получаете полный список сайтов, которые находятся на этом сервере.

#полезно
источник
2020 March 03
Эксплойт
​​Как смотреть камеры аэропортов мира

На сайте https://airportwebcams.net доступны веб камеры в режиме онлайн, которые покажут терминалы и холлы пассажирских аэропортов разных стран, места для стоянки, обслуживания и ремонта самолетов, взлетно-посадочные полосы. Благодаря веб камерам онлайн, можно увидеть воздушные гавани Германии, Италии, Мальты и других стран.

Можно наблюдать через веб камеры онлайн за происходящим на взлетных полосах, ангарах и даже в зонах таможенного и паспортного контроля. У камер некоторых аэропортов даже есть функция управления камерой, как например в аэропорту Цюриха.
источник
2020 March 04
Эксплойт
Hack the web! Как проверить сайт на уязвимости и как их эксплуатировать

Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как работать с популярными движками.

📌 Как проверить сайт на уязвимости и как их эксплуатировать
источник
2020 March 05
Эксплойт
​​Как мама хакера проникла в тюрьму и заразила компьютер начальника

Специалисты по тестированию на проникновение всегда говорят, что благодаря одному лишь уверенному виду можно добиться невероятных результатов. Специалист по ИБ Джон Стрэнд придумал нестандартный подход к тестированию на проникновение.

Вместо себя, он снабдил свою маму Риту вредоносной флешкой «Rubber Duckу» и отправил в здание тюрьмы с фальшивыми документами, под видом инспектора здравоохранения. Флэшка, вставленная в компьютер тюрьмы, установила связь с Джоном и открыла ему доступ к тюремным системам. Затем они дистанционно выполняли другие компьютерные операции, пока Рита продолжала действовать внутри.

На самом деле Рита вообще не встретила никакого сопротивления внутри тюрьмы. Она сказала охранникам на входе, что проводит внеплановую медицинскую инспекцию, и они не только пропустили ее, но и оставили у неё мобильный телефон, с помощью которого она записала всю процедуру проникновения на объект.
источник