Size: a a a

Эксплойт

2020 March 25
Эксплойт
​​Как скрыться от камеры наблюдения с помощью 2D-картинки

Обычная 2D-картинка, напечатанная на футболке или сумке, может сделать человека невидимым для камер наблюдения, если те полагаются в своей работе на машинное обучение и должны распознавать людей в видеопотоке.

Для достижения нужного эффекта изображение 40х40 сантиметров должно располагаться посередине detection box камеры и находиться в ее поле зрения постоянно. Конечно, этот способ не поможет человеку скрыть лицо, однако алгоритм обнаружения людей не сумеет обнаружить в кадре человека, а значит, последующее распознавание черт лица так же не будет запущено.

В ходе экспериментов исследователи использовали для обмана систем наблюдения самые разные картинки, включая абстрактный «шум» и размытые изображения, но оказалось, что лучше всего подходят фотографии случайных объектов, прошедшие различную обработку. Если нанести полученные изображения на одежду, сумку и так далее, алгоритмы перестанут видеть за ними человека.
источник
2020 March 26
Эксплойт
Найди, если сможешь. Учимся профессионально скрывать файлы с помощью стеганографии

Эра интерната. Эра тотального контроля и деанонимизации. Власти все сильнее закручивают гайки, поэтому нам, обычным юзерам, нужно научиться скрывать информацию о нас самих и уметь ее безопасно передавать. В этой статье речь пойдет о такой вещи, как "стеганография".

📌 Учимся профессионально скрывать файлы с помощью стеганографии
источник
2020 March 27
Эксплойт
​​Как сделать отдельные E-Email адреса для каждого сайта

Перед вами два адреса электронной почты: test+info@gmaill.com и test+spam@gmail.com. Казалось бы, два разных адреса, но это не так. На самом деле это ярлыки одного и того же адреса -  test@gmail.com Если отправить письмо на первый электронный адрес, то его получателем будет test@gmail.com.

Большинство почтовых сервисов игнорируют все символы, которые идут после знака + и до @. Но если вы укажете эти адреса на сайтах в качестве логина, то для  большинства сайтов это будут абсолютно разные электронные адреса.

Вы можете использовать уникальный ярлык для каждого сайта, что в разы усложнит злоумышленнику взлом вашего аккаунта, даже если ему известен ваш адрес электронной почты и даже пароль.

#безопасность
источник
2020 March 28
Эксплойт
​​Как извлекать данные с изолированных машин с помощью диодов на клавиатуре

Специалисты из Университета имени Бен-Гуриона представили новый метод извлечения данных с машин, физически изолированных от любых сетей и потенциально опасной периферии с помощью диодов Caps Lock, Num Lock и Scroll Lock.

Разработка заставляет светодиоды USB-клавиатур мигать на высоких скоростях, используя собственный протокол передачи данных. Злоумышленники могут записать это мигание и позже расшифровать данные. Скорость передачи данных зависит от чувствительности камеры и расстояния от клавиатуры и может достигать 3000 бит/сек на светодиод, при использовании чувствительных датчиков освещенности, и около 120 бит/сек с обычной камерой смартфона. Модель клавиатуры роли не играет.

В зависимости от обстоятельств, атакующие могут использовать для этих целей камеру смартфона или умных часов, камеры видеонаблюдения или находиться рядом с целевым устройством физически.
источник
2020 March 29
Эксплойт
​​Как убрать верхнюю часть результатов поиска

https://millionshort.com позволяет удалить первые 100, 1000 или даже миллион результатов поиска, что позволит вам увидеть сайты, находящиеся на последних страницах, до которых обычно никто не доходит.

Сайт также позволяет выбрать страну, дату появления и отключить коммерческие сайты в выдаче.

#полезно #нетсталкинг
источник
2020 March 30
Эксплойт
​​Получение доступа к камерам с помощью Termux

Для начала, скачиваем Termux.

Запускаем Termux, и обновляем пакеты:
apt update & apt upgrade

Устанавливаем python:
apt install git python2

Делаем запрос на установку:
pip2 install requests

Клонируем репозиторий:
git clone https://github.com/AngelSecurityTeam/Cam-Hackers

Открываем директорию:
cd Cam-Hackers

Запускаем программу:
python3 cam-hackers.py

Далее, вам нужно будет выбрать страну, после чего, откроется целый список ссылок, которые достаточно просто вставить в браузер и получить изображение с камеры.
Если на камере стоит пароль, то просто так вы к ней не подключитесь. Большенство пользователей не меняют дефолтные пароли, поэтому их без труда можно подобрать. Рекомендуем проверить, нет ли ваших камер в списке в всегда менять дефолтные пароли.
источник
2020 March 31
Эксплойт
​​Данные фитнес-трекеров раскрыли местоположение американских военных баз

Интерактивная карта активности The Global Heat Map, которая «подсвечивает» маршруты людей, использующих фитнес-гаджеты раскрыла местонахождение военных баз и и маршруты патрулей нескольких армий мира.

Действительно, в странах Африки или Ближнего Востока за сотни километров от населенных пунктов и обозначенной на карте другой фитнес-активности можно увидеть узоры, оставленные неизвестно откуда взявшимися фитнес-трекерами.

Фактически на карту нанесены все маршруты людей, использовавших фитнес-гаджеты в районе американских военных объектов, благодаря чему на карте можно увидеть, например, детальную карту американской базы в Кандагаре в Афганистане или аванпосты вокруг Мосула, очень сомневаюсь, что это просто местные, которые любят бегать кругами вокруг своих домов.
источник
Эксплойт
​​Хакеры взломали YouTube-каналы и устроили «крипто-розыгрыш призов» якобы от Microsoft

Неизвестные злоумышленники взломали более тридцати YouTube-каналов, переименовали их с использованием различных брендов Microsoft и запустили трансляцию якобы от имени Билла Гейтса, в ходе которой транслировали выступление Гейтса 2019 года.

Одновременно с этим, они отображали рекламу с призывом принять участие в розыгрыше призов, для чего нужно было отправить мошенникам небольшую сумму в криптовалюте, которую они обещали удвоить.

Взломанные каналы насчитывали десятки тысяч подписчиков, поэтому после переименования в Microsoft US, Microsoft Europe, Microsoft News, имели весьма убедительный вид. После трансляции указанные мошенниками биткойн-кошельки пополнились на тысячи долларов, а значит, кто-то все-таки попался «на удочку».

#новость
источник
2020 April 01
Эксплойт
Чемоданчик хакера 2020. Выбираем устройства и инструменты, которые хорошо иметь под рукой

Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-нибудь интересное в этом списке.

📌 Выбираем устройства и инструменты, которые хорошо иметь под рукой | Зеркало
источник
2020 April 02
Эксплойт
​​DDoS атака на WIFI при помощи Termux

Для начала, скачиваем Termux.

Запускаем Termux, и обновляем пакеты:
apt update & apt upgrade

Скачиваем репозиторий и переходим в него:
git clone https://github.com/Hydra7/Planetwork-DDOS
cd Planetwork-DDOS

Прописываем запуск программы:
python2 pntddos.py [ip-роутера] [открытый порт] [количество пакетов, которые нужно отправить на роутер]

Чтобы узнать ip-роутера, можно использовать программу Wifi Analyzer, и смотрим там ваш IP. У меня к примеру: 192.168.0.1.

Далее нужно узнать открытый порт, это можно сделать программой Port Scanner. В программу водим ваш IP,  а порты оставляем по умолчанию.

#termux
источник
2020 April 03
Эксплойт
​​Расширение для защиты от скрытых трекеров на сайтах

Браузеры могут допустить утечку ваших персональных данных. На них охотятся компании, которые отслеживают ваше поведение в Интернете. Рекламодатели используют самые передовые методы трекинга вашего поведения в Интернете, от которых обычному пользователю трудно защититься, что затрудняет контроль над теми данными, которые отдает ваш браузер.

Существует довольно много инструментов для защиты конфиденциальности в Интернете. Лучшие из них — расширение «Privacy Badger», имеющееся как для Mozilla Firefox, так и для Google Chrome. Оно помогает рядовому пользователю защититься от скрытых трекеров, которые используют рекламодатели.

Расширение бесплатное и имеет открытый исходный код.

💾 Установить Privacy Badger: Firefox | Chrome

#приватность
источник
Эксплойт
​​Как ловят хакеров? Как взламывают банкоматы? Как грабят банки?
Хочешь узнать, как хакер взломал «Аэрофлот» и выборы в США?

Тогда подписывайся на YouTube-канал Люди PRO.

Бывший кардер, отсидевший 10-летний срок за киберпреступления, на своем канале общается с представителями самых разных теневых профессий: от админов телеграм-каналов до хакеров, кардеров, сутенеров, порнозвезд и автоугонщиков.

Это один из немногих каналов на YouTube, которые я и сам смотрю и вам советую. Он рассказывает о том, о чем другие говорить боятся…

А, ну еще у него не менее интересный телеграм-канал есть, там уже чисто за жизнь и темы, приносящие бабки.

📌 Ютуб-канал: https://www.youtube.com/channel/UCnfR9C-3Oxt7jl6Q-JNDd4g
📌 Телеграм-канал: https://t.me/joinchat/AAAAAEI27fzkgON4lGUAmg
источник
Эксплойт
​​Как обманывать навигационные системы с помощью GPS-спуфинга

В отличие от предыдущих концепций атак с применением GPS-спуфинга, данный метод может обмануть как любые навигационные системы, так  и человека. Алгоритм позволяет злоумышленнику незаметно заманить жертву туда, куда нужно атакующей стороне. Для этого к автомобилю жертвы понадобится прикрепить портативное устройство, стоимостью около 223 долларов, которое позволит «вести» транспортное средство с расстояния 50 метров.

Алгоритм передает входящие GPS-сигналы таким образом, чтобы навигационные подсказки и отображение карты дорог отображались согласно желаниям атакующего.  В итоге, следуя таким указаниям, водитель может оказаться на неверной дороге или прибыть в неверный пункт назначения.

В среднем алгоритм предлагает атакующему порядка 1547 вариантов для подделки каждого маршрута жертвы, из которых злоумышленник может выбрать наиболее подходящий. К примеру, если преступник стремится разозлить свою жертву, он может выбрать вариант атаки, во время которого алгоритм в 99,8% случаев будет давать водителю неправильные инструкции, постоянно побуждая ехать не в ту сторону.
источник
2020 April 04
Эксплойт
​​Как iPhone отслеживает и сохраняет все ваши передвижения

Об этой функции мало кто знает, но начиная с iOS 7 в iPhone и iPad присутствует отслеживание и сбор данных о перемещениии владельца.

Информация о часто посещаемых местах располагается в приложении Настройки по пути: «Конфиденциальность» → «Службы геолокации» → «Системные службы» → «Значимые места».

Здесь же можно посмотреть список мест, посещенных пользователем iPhone или iPad. Он отображается в форме истории перемещений и содержит координаты и время, когда и сколько пользователь находился в каком-либо месте. Одним словом, iPhone знает когда, сколько по времени и где вы находились, что давольно пугающе.

#приватность #iPhone
источник
2020 April 05
Эксплойт
Сломать систему. Как хакеры совершили одно из крупнейших в истории банковских ограблений

В конце 2013-го банкомат в Киеве начал выдавать деньги в совершенно произвольные моменты. Никто не вставлял в него карточки и не прикасался к кнопкам. Камеры зафиксировали, что деньги забирали люди, случайно оказавшиеся рядом в тот момент.

📌 Как хакеры совершили одно из крупнейших в истории банковских ограблений  | Зеркало
источник
2020 April 06
Эксплойт
​​Тысячи записей видеозвонков Zoom попали в открытый доступ

Тысячи записей видеозвонков Zoom попали в открытый доступ. По имеющимся данным, в YouTube и Vimeo попали видео с рабочих конференций, занятий в школе, а также частные разговоры. В видеозвонках раскрывалась информация о детях, финансовые отчеты бизнеса и интимные разговоры людей. Издание предполагает, что записи сохранялись с помощью сервисов Zoom и находилось в онлайн-хранилище без использования паролей.

По умолчанию Zoom не записывает видео, но пользователи могут это сделать без согласия других участников конференций. Всем должно прийти уведомление об этом во время начала записи.

В марте у Zoom было 200 млн пользователей ежедневно вместо 10 млн в декабре, что связано с карантином во многих странах из-за коронавируса COVID-19.
источник
2020 April 07
Эксплойт
​​Как зашифровать файлы и папки в Windows

EFS — аналог Bitlocker шифрования, и позволяет зашифровать отдельно взятые файлы и папки, в отличии от Bitlocker, который шифрует весь диск целиком.

Само шифрование теряет смысл, если вы не будете использовать надежный пароль со своей учетной записью, так как доступ к зашифрованным данным открывается автоматически, при входе в систему:

1. Кликните правой кнопкой мыши файл или папку.
2. Выберите "Свойства".
3. На вкладке Общие нажмите кнопку "Другие".
4. Установите флажок рядом с "Шифровать содержимое для защиты данных".
5. Нажмите "ОК", затем «Применить».
6. Выберите нужный вариант в появившемся окне.
7. Нажмите "ОК".
источник
Эксплойт
​​Уязвимости позволяли взломать камеру Mac, iPhone и iPad

Компания Apple выплатила ИБ-исследователю Райану Пикрену 75 000 долларов за уязвимости в Safari, благодаря которым можно было получить доступ к чужой веб-камере, просто заманив человека на вредоносный сайт, замаскированный под надежный сайт для видеоконференций, такой как Skype или Zoom.

Дело в том, что Safari формирует доступ к определенным разрешениям (таким как камера, микрофон, местоположение и так далее) для каждого отдельного сайта. Что позволяет, например официальному сайту Skype, получать доступ к камере, не спрашивая разрешения пользователя при каждом запуске.

Уязвимость показывает, что Safari не может проверить, придерживались ли сайты политики Same Origin, благодаря чему можно заставить Safari думать, что вредоносный сайт является доверенным. В результате, сайт https://skype.com и его вредоносный аналог fake://skype.com могут иметь одинаковые разрешения. Следовательно, можно использовать file: URI (к примеру, file:///путь/к/файлу/index.html), чтобы обмануть браузер.
источник
2020 April 08
Эксплойт
​​Проверка имени пользователя по всем социальным сетям

В дополнение к нашей недавней статье хотим добавить еще один полезный сервис. Если вам не хочется возиться с Python, Tor, прокси, командной строкой и опциями, то используйте бесплатный онлайн сервис по поиску пользователя в социальных сетях на основе Sherlock.

Перейдите на https://suip.biz/ru/?act=sherlock. Укажите интересующее вас имя и вам будут выведены ссылки на его профили. В общей сложности проверка выполняется по почти 300 сайтам! В этот список включены социальные сети и другие популярные сайты.

В качестве имени используйте ник (никнейм). Проверка занимает около минуты — дождитесь появления результатов, не закрывайте страницу. Данный сервис постоянно улучшаются, добавляются новые сайты и исправляются существующие. После поиска вам будет доступна ссылка на отчёт, который вы можете скачать в PDF.

#OSINT
источник
Эксплойт
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность

Инкогнито - Самый крупный канал о даркнете: анонимность, хакинг и противодействие мошенничеству в интернете.

@Haccking - Про ИБ, хакинг, взломы, простым языком! Для опытных и новичков!

@dataleak - Все об утечках данных в России и мире. Ежедневный уникальный контент.

IT&Безопасность - Как коронаврус влияет на IT, стоит ли дезинфицировать смартфоны и другие актуальные новости о безопасности ваших устройств.

@webware - Хакинг от новичка до профи. Offensive, Defensive, Penetration test, CTF…

@Seclabnews - самые оперативные новости  по информационной безопасности в России и Мире.
источник