Size: a a a

Эксплойт

2020 July 19
Эксплойт
​​Как искать информацию по Telegram

Встроенный в Telegram поиск позволяет искать только по каналам, на которые вы подписаны и показывает лишь ограниченное количество новых, однако бывает нужно провести поиск по всему Telegram.

Для этого можно использовать сторонний поисковик по Telegram — Telegago. По вашему запросу будут показаны результаты со всех открытых телеграм каналов и чатов, а также некоторых закрытых.

Поисковик также индексирует имена и биографии аккаунтов, ссылки на публичные и приватные чаты, сообщения в чатах, а также ботов, стикеры и статьи на Telegraph.

Эксплойт / #OSINT
источник
2020 July 20
Эксплойт
​​Как определить безопасность интернет-магазина

Некоторым сайтам и интернет-магазинам категорически нельзя доверять из-за мошенничества и обмана своих пользователей, но проверить их репутацию невооруженным взглядом — практически невозможно.

Для этого есть специальный сайт — SiteJabber. Это платформа для потребителей, которая помогает находить надежные интернет-магазины, а главное — избегать мошенничества. Этот сервис, в том числе, содержит информацию и про обычные сайты.

Чтобы проверить рейтинг сайта, перейдите на sitejabber.com. Вставьте ссылку на сайт в единственное поле для ввода и нажмите "Search". После этого, вы увидите рейтинг сайта, последний отзыв и все отзывы пользователей.

Эксплойт / #безопасность
источник
Эксплойт
​​Хакеры могут удаленно воспламенить смартфон на зарядке

Китайские исследователи рассказали о форме атаки BadPower, принцип которой заключается в модификации прошивки устройств для быстрой зарядки, что может привести к воспламенению подключённых девайсов.

Подобные устройства выглядят как обычные зарядки, однако могут взаимодействовать с подключёнными девайсами, «согласовывая» скорость зарядки. Если заряжаемое устройство не поддерживает технологию быстрой зарядки, прошивка понижает мощность, а если же допустимо заряжать девайс в ускоренном режиме, повышает.

Подключившись к устройству быстрой зарядки с помощью ноутбука или смартфона, злоумышленник может за несколько секунд загрузить вредоносный код в прошивку, а затем удаленно модифицировать параметры зарядки значительно увеличивая мощность, что приведёт к повреждению подключённого девайса: компоненты могут плавиться, деформироваться и даже воспламеняться.

Эксплойт / #новость
источник
2020 July 21
Эксплойт
​​Поиск интересующих файлов на жестких дисках

Поиск необходимых файлов возможно выполнить несколькими способами, но специализированные программы сделают это эффективнее и быстрее всего.

Одной из таких программ является Copernic Desktop Search, которая позволяет искать различные файлы, сообщения электронной почты, документы Word, Excel, PowerPoint, Acrobat PDF, музыкальные и видео файлы, графику и т.д. При этом поиск можно осуществлять как на локальном компьютере, так и в Интернете.

Преимущество программы заключается в ее быстродействии, которое реализуется посредством создания индекса всего, что есть на жестком диске и его постоянном обновлении, а также в наличии встроенных средств просмотра различных файлов, которые позволяют визуально увидеть результаты поиска, что особенно эффективно при обработке больших данных.

Эксплойт / #полезно
источник
Эксплойт
​​На продажу выставлены 0day эксплойты для IE и Excel

На хакерском форуме выставлен на продажу эксплойт для уязвимости нулевого дня в Internet Explorer 11 и Excel 2007-2019.

По словам продавца, когда пользователь заходит на вредоносный сайт через Internet Explorer, эксплойт загружает полезную нагрузку DLL, которая затем запускается с привилегиями текущего пользователя. Эксплуатация уязвимости происходит «совершенно тихо» и не вызывает аварийного завершения работы браузера. Эксплойт для уязвимости нулевого дня в Excel 2007-2019 работает по тому же принципу, но не является «тихим», так как при использовании может вызывать сообщения об ошибках.

Оба эксплоита работают на новых версиях Windows 10 и продаются в связке по цене 15 биткойнов (около 9,8 млн руб.). Покупатель получит: эксплойт, некоторую документацию, а также билдеры, создающие Excel- и HTML-файлы.

Эксплойт / #новость
источник
2020 July 22
Эксплойт
​​Как спрятать текст или файл в изображение

Стеганография – тайная передача информации таким образом, чтобы злоумышленник, перехватив сообщение, не понял, что в нем скрыта ценная информация. Изменения в файле будут визуально невидимы для любого случайного наблюдателя.

Для того, чтобы спрятать текст или целый файл в изображение формата JPEG можно воспользоваться сервисом https://futureboy.us/stegano/. Для кодирования этот сайт использует популярную утилиту steghide,  и сгенерированные файлы полностью совместимы с ней.

На этом же сайте можно раскодировать изображение, а также сравнить различия между вашим исходным файлом и файлом, который вы закодировали.

Эксплойт / #шифрование
источник
Эксплойт
​​Хакеры вновь пытались взломать системы водоснабжения Израиля

В апреле и в июне текущего года были атакованы системы водоснабжения и очистки воды в Израиле. Злоумышленники использовали уязвимое сотовое оборудование в качестве точки входа, и, проникнув в сеть, попытались изменить уровень содержания хлора в воде, что могло спровоцировать волну отравлений среди местного населения.  

Согласно информации газеты Washington Post, ответственность за апрельский инцидент могла лежать на иранских хакерах. Интересно, что всего через две недели после апрельской атаки, в середине мая 2020 года, от кибератаки пострадал один из иранских портов. Совпадение? Не думаю.

За этой атакой последовала череда различных аварий и взрывов на различных критических объектах Ирана, включая нефтехимические заводы, центры обогащения урана, электростанции, и так далее.

Эксплойт / #новость
источник
2020 July 23
Эксплойт
​​Как защититься от прослушки через смартфон

В 2017 году на Wikileaks утекла информация о том, что ЦРУ могут скрытно активировать камеру и микрофон девайса под управлением iOS или Android. И в это вполне можно поверить, так как наши смартфоны — полноценные шпионские устройства, которые мы добровольно носим с собой.

Активировать микрофон удаленно можно не только возможностями ЦРУ. Существует очень много шпионских программ, способных в любое время предоставить злоумышленнику звук с вашего микрофона, а с помощью уязвимостей в некоторых браузерах, доступ к камере и микрофону могут получать даже сайты.

Защититься от нежелательной прослушки вашего микрофона можно с помощью специального блокиратора, который вставляется в разъем для наушников вашего устройства и обманывает устройство, заставляя его думать, что подключен внешний микрофон, тем самым отключая встроенный.

Эксплойт / #приватность
источник
2020 July 24
Эксплойт
​​Хакеры взломали турникеты на стадионе, чтобы сорвать матч английской Премьер-лиги

По заявлению Национального центра кибербезопасности Великобритании, от кибератак в прошлом году пострадало 70% всех крупнейших британских спортивных организаций, что в два раза больше показателей для организаций из других сфер.

В одном из случаев злоумышленники взломали электронную почту управляющего директора английской футбольной Премьер-лиги и попытались увести 1 млн фунтов в процессе переговоров по поводу трансфера спортсмена, однако в последнюю минуту вмешался банк.

Еще один английский футбольный клуб пострадал от атаки с использованием вымогательского ПО. Киберпреступники взломали входные турникеты и камеры видеонаблюдения стадиона, едва не сорвав матч английской Премьер-лиги.

Эксплойт / #новость
источник
Эксплойт
​​Как запретить отслеживание через электронную почту на iOS

Существуют несколько методов, помогающих рекламным компаниям и просто любопытным пользователям отслеживать электронные письма. Один из самых простых — ссылка с редиректом, но её легко вычислить. Менее очевидный приёмы — пиксели для отслеживания.

Если кто-то отправляет на вашу электронную почту письмо, вставив безобидное изображение размером 1×1 пиксель, то он сможет узнать о том, когда, где и с какого устройства вы прочитали это сообщение, а также получит ваш IP адрес. Как это сделать мы уже писали в этом посте.

В одном из прошлых постов мы писали, что предустановленный почтовый клиент от Apple уязвим к такого рода атакам. Чтобы это исправить перейдите в  «Настройки» -> «Почта» и отключите «Загрузка удаленных изображений» (Load Remote Images). Теперь, при открытии любого письма, изображения не будут загружаться автоматически, а чтобы загрузить изображение нужно нажать на  «Загрузить все изображения» сверху.

Эксплойт / #приватность
источник
2020 July 25
Эксплойт
​​Apple выпустили iPhone для хакеров

Apple создали специальные айфоны с меньшим количеством ограничений, позволяющее исследователям по безопасности более легко находить уязвимости системы, без необходимости сначала обходить стандартные средства защиты iOS.

Фактически, исследователи получат кастомную версию iPhone с разблокированной консолью суперпользователя. На нем можно будет выполнять команды управления, а также будет открыт доступ к аппаратной части. Также будет доступен отладочный инструментарий и доступ к внутренней документации и специализированному форуму для связи с инженерами компании.

Чтобы получить такое устройство вы должны быть совершеннолетним, не работать в Apple, иметь опыт в поиске уязвимостей в iOS, а также обязательно проживать в одной из следующих стран (России там нет 🙁).

Эксплойт / #новость
источник
Эксплойт
​​Защита фотографий от систем распознавания лиц

Современные системы распознавания лиц представляют большую угрозу личной приватности. Уже сейчас такие системы ежедневно сканируют миллионы лиц в Китае, Великобритании и России без их согласия. Исследователи придумали алгоритм, который делает незаметные попиксельные изменения в фотографии, делая ее бесполезной для систем распознавания лиц.

После обработки вы можете использовать фотографии как угодно — публиковать в социальных сетях, передавать друзьям или распечатывать на бумаге. В любом случае, для распознавания лиц они уже бесполезны. Сжатие фотографий и применение любых графических фильтров не снимают защиту, поскольку клоакинг происходит на уровне пикселей, и не стирается в растровом редакторе.

Алгоритм был протестирован и показал эффективность 100% против самых известных моделей распознавания Microsoft Azure Face API, Amazon Rekognition и Face++. Программа имеет открытый исходный код и ее можно установить на Windows, Linux и Mac.

Эксплойт / #приватность
источник
2020 July 26
Эксплойт
​​Произошла утечка ДНК профилей 1.2 миллиона человек

Утечки личной информации, адресов электронной почты, паролей - уже успели стать обыкновенным явлением, случающимся почти каждый день. Но утечка ДНК данных людей это что-то новое.

19 июля веб-сайт GEDmatch, через который любители генеалогии находят родственников для заполнения своих родословных, был взломан, после чего ДНК профили 1.2 миллиона человек, которые скрыли свой профиль от полицейских, на 3 часа стали доступны всем желающим.

Правоохранительные органы используют GEDmatch для поимки преступников. Они сравнивают образцы ДНК, найденные на местах преступлений, с профилями на GEDmatch (которые это разрешили), что позволяет построить родословные, которые в конечном итоге приведут к преступнику. Таким образом были идентифицированы десятки предполагаемых убийц и насильников.

Эксплойт / #новость
источник
2020 July 27
Эксплойт
​​Как сгенерировать фотографию несуществующего человека

Если вы хотите зарегистрировать фейковый аккаунт в социальной сети, вы можете использовать фотографию другого человека, но в таком случае — это можно будет разоблачить, проведя обратный поиск по изображению.

На сайте https://thispersondoesnotexist.com вы можете сгенерировать фотографию человека, которого не существует. Алгоритм использует искусственный интеллект для создания фотографий. Обновите страницу, чтобы получить новое изображение.

Если вы хотите применить фильтр, то можно воспользоваться сайтом https://generated.photos/faces. На нем можно задать параметры по полу, возрасту, расе, цвету глаз, стрижке и даже эмоциям.

Эксплойт / #полезно
источник
Эксплойт
​​Таинственная атака «Мяу» уничтожает незащищенные базы данных

Уже 4300 незащищённых баз данных, выставленных на всеобщее обозрение в интернете, стали мишенью автоматизированной атаки Meow («мяу»), которая уничтожает данные без каких-либо пояснений.

Одним из первых публично известных примеров атаки «Мяу» стала база данных Elasticsearch, принадлежащая гонконгскому VPN-провайдеру, который заявлял, что не хранит никаких логов, но по недосмотру выложил в интернет 1,2 терабайта конфиденциальных данных своих пользователей.

Организатор атаки и его цели пока остаются неизвестными. Атака выглядит как автоматический скрипт который, перезаписывает или полностью уничтожает данные любой базы данных, которая небезопасна и доступна через интернет. После Elasticsearch и MongoDB были случаи удаления баз данных Cassandra, CouchDB, Redis, Hadoop, Jenkins, а также на сетевых устройствах хранения данных.

Эксплойт / #новость
источник
2020 July 28
Эксплойт
​​В даркнет утекла база 3 млн реальных IP-адресов CloudFlare

По заявлению Совета национальной безопасности и обороны Украины, в даркнете была опубликована база данных сервиса CloudFlare, который осуществляет защиту от DDoS-атак и безопасный доступ к ресурсам.

Опубликованный список содержит реальные IP-адреса сайтов, наличие которых у злоумышленника ставит сайт под угрозу DDoS атаки. Список также содержит 45 сайтов на правительственном домене gov.ua, которым пользуются украинские органы власти, и сайты объектов критической инфраструктуры, а также более 6,5 тысяч с доменом .ua.

Сервисом пользуются многие государственные и частные организации не только в Украине, но по всему миру. Список реальных IP-адресов делает защиту CloudFlare бесполезной и ставит сайты под угрозу легкой DDoS атаки.

Эксплойт / #новость
источник
Эксплойт
Как узнать когда приложение использует камеру

В бета версии iOS 14 появился индикатор активности микрофона и камеры в виде маленьких оранжевой и зеленой точек в верху экрана. Так например, недавно пользователи обнаружили, что приложение Instagram тайно использует камеру смартфонов, даже когда пользователь не снимает фото или видео, а, например, просто листает ленту в приложении.

Для владельцев смартфонов на базе Android недавно было разработано приложение Access Dots, которое, подобно реализации в iOS 14, показывает цветные точки, когда используется камера или микрофон. Приложение также ведет лог и покажет когда и как долго камера или микрофон были использованы и в каком приложении. Расположение и цвет индикаторов можно кастомизировать в настройках.

Приложение бесплатное и прямо сейчас доступно в магазине Google Play. Access Dots работает на всех устройствах Android с Android 7.0 Nougat и выше. Разработчик отмечает, что само приложение не имеет доступа к камере или микрофону.

Эксплойт / #приватность
источник
2020 July 29
Эксплойт
​​Хакер слил базы данных 18 компаний на 386 миллионов пользователей

Пользователь под псевдонимом ShinyHunters на хакерском форуме слил уже более 386 миллионов записей пользователей, украденых у 18 компаний, включая Wattpad, Dave, Chatbooks, Promo.com, Mathway, HomeChef и взлом частного хранилища Microsoft GitHub.

Базы данных предоставляют собой более 386 миллионов пользовательских записей (логин+пароль). Среди слитых им за все время баз данных, девять уже были обнародованы в прошлом, а другие девять, включая Havenly, Indaba Music, Ivoy, Proctoru, Rewards1, Scentbird и Vakinha, ранее не были слиты.

Базы данных, похищенные в результате утечки данных, обычно сначала продаются в частном порядке, но как только они перестают приносить прибыль, их обычно сливают на хакерских форумах, чтобы повысить репутацию в сообществе.

Эксплойт / #новость
источник
Эксплойт
​​Премиальная связь для безопасных разговоров по всему миру

Создатели SafeCallsBot (безопасные звонки через Telegram), запустили новый продукт - Премиальная GSM связь для надежных разговоров, безлимитные звонки и защита в 188 странах мира.

SIM-карта дает возможность изменять исходящий номер и голос абонента, защищена от «перевыпуска», и есть доступ к безопасному Интернету. Более подробно про тарифы и возможности SafeCalls можно посмотреть на официальном сайте.

Для оформления не нужно никуда приходить и предоставлять документы, достаточно просто заказать сим-карту (обычную или eSIM) онлайн. Доставка по всему миру бесплатная. Пополнять баланс можно анонимно, с помощью криптовалюты. На сим-карту SafeCalls вы можете подключить несколько номеров разных стран и принимать входящие звонки и SMS.

Для всех читателей канала действует акция, закажите 1 SIM-карту – вторую получите в подарок. При оформлении заказа в поле «Комментарий» укажите промо-код Exploitex.

#promo
источник
Эксплойт
​​Быстрый способ собрать всю техническую информацию о компании  

Тестирование на проникновение - очень времязатратный процесс. Cбор данных о таргете и их анализ занимает большую часть времени. Для качественного сбора нужны десятки различных инструментов, которые нужно запускать по отдельности и ждать выдачи, а потом еще структурировать собранное. К счастью есть поисковые движки с десятками встроенных сканеров.

Spyse.com - это веб-приложение для поиска технических данных. С его помощью можно получить всю информацию для пентеста организаций. Особенность spyse в том, что все данные регулярно обновляются и хранятся на серверах. Не нужно каждый раз ждать пока просканируются все порты, субдомены, инфраструктура, что экономит уйму времени.

Про знакомство со Spyse и то, как мы нашли уязвимости в билборде Samsung мы уже писали здесь. При анализе также порадовало связывание данных между организациями и данных из Crunchbase, Whois и Alexa. Поддержка Spyse сказала, что до октября планируется несколько мощных обновлений и сканирование более 2000 портов. Ждем)

Эксплойт / #OSINT
источник