Media is too big
VIEW IN TELEGRAM
💻 Взлом зашифрованного ноутбука
На этом видео парень за 43 секунды взламывает зашифрованный ноутбук. Чтобы хакнуть Windows Bitlocker и достать ключ шифрования он использует Raspberry Pi Pico стоимостью менее 10 долларов и эксплуатирует уязвимость внешнего tpm модуля.
🔵 Эпсилон // @epsilon_h
На этом видео парень за 43 секунды взламывает зашифрованный ноутбук. Чтобы хакнуть Windows Bitlocker и достать ключ шифрования он использует Raspberry Pi Pico стоимостью менее 10 долларов и эксплуатирует уязвимость внешнего tpm модуля.
🔵 Эпсилон // @epsilon_h
👍11🤔4❤1🔥1🏆1🫡1
Гражданин России Владимир Дунаев приговорен к пяти годам и четырем месяцам лишения свободы за участие в создании и распространении малвари Trickbot, которая использовалась для атак на компании, медицинские учреждения и частных лиц по всему миру.
TrickBot (или "TrickLoader") - это признанный банковский троянец, который охотится за данными как предприятий, так и потребителей: банковской информацией, учетными данными, персональными данными (PII) и даже биткоинами. Будучи высокомодульной вредоносной программой, он может адаптироваться к любой среде или сети, в которой окажется. (Подробнее о вирусе)
Многочисленные трюки, на которые пошел этот троянец с момента своего обнаружения в 2016 году, объясняются креативностью и ловкостью его разработчиков. Помимо воровства, TrickBot получил возможность перемещаться по сети и закрепляться в ней с помощью эксплойтов, распространять свои копии через общие ресурсы Server Message Block (SMB), подбрасывать другие вредоносные программы, например Ryuk ransomware, и искать документы и медиафайлы на зараженных хост-машинах.
#Этичный_Хакинг #кибербезопасность #OSINT #QA_Engineer #хакер #it #cyber #hacker #взлом
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1🔥1
Media is too big
VIEW IN TELEGRAM
Эксплойт для уязвимости Cross Site Scripting (XSS) на языке Rubу + пошаговый разбор кода.
Этот эксплойт отправляет HTTP GET запрос на уязвимый веб-сайт с вредоносным скриптом в параметре запроса. Если веб-сайт не экранирует входные данные должным образом, скрипт будет выполнен в браузере пользователя, что приведет к XSS атаке. Скрипт также добавляет пользовательские заголовки для имитации реального браузера и обрабатывает возможные ошибки, делая его более гибким и устойчивым.
Источник : Хакер | Этичный хакинг с Михаилом Тарасовым
🔵 Эпсилон // @epsilon_h
Этот эксплойт отправляет HTTP GET запрос на уязвимый веб-сайт с вредоносным скриптом в параметре запроса. Если веб-сайт не экранирует входные данные должным образом, скрипт будет выполнен в браузере пользователя, что приведет к XSS атаке. Скрипт также добавляет пользовательские заголовки для имитации реального браузера и обрабатывает возможные ошибки, делая его более гибким и устойчивым.
Источник : Хакер | Этичный хакинг с Михаилом Тарасовым
🔵 Эпсилон // @epsilon_h
👍6🔥2😱1🫡1
🪥 Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаке
Киберпреступники использовали ботнет из умных зубных щёток для DDoS-атаки, вызвавшей миллионные убытки
Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании, оцениваемые в миллионы евро.
Уязвимость данных зубных щёток связана с их операционной системой, основанной на Java (в отчёте источника не упоминается конкретная марка зубных щёток). Обычно эти устройства используются для отслеживания и улучшения привычек пользователей в области гигиены полости рта. Однако хакеры смогли заразить зубные щётки вредоносным программным обеспечением, превратив их в часть ботнета — сети подконтрольных хакерам устройств.
Швейцарский эксперт по кибербезопасности, Стефан Цюгер из компании Fortinet, дал несколько рекомендаций для защиты подключенных устройств, включая зубные щётки. Он отмечает, что каждое устройство, подключенное к интернету, является потенциальной целью для хакеров, которые непрерывно ищут уязвимости. Постоянная гонка между производителями устройств и киберпреступниками создает постоянную угрозу. Компания Fortinet недавно подключила «незащищённый» компьютер к Интернету и обнаружила, что прошло всего 20 минут, прежде чем он оказался заражён вредоносным ПО.
Пока что нет информации о швейцарской компании, пострадавшей от DDoS-атаки, однако, как правило, злоумышленники выдвигают финансовые требования перед тем, как использовать свои «зомби-армии» в DDoS-атаках. Возможно, швейцарская фирма отказалась платить, либо атака была провокацией хакеров, направленной на демонстрацию их возможностей.
Этот случай является ещё одним предупреждением для владельцев устройств о необходимости обновлять программное обеспечение, прошивки и обеспечивать безопасность своих сетей. Следование рекомендациям по сетевой безопасности и использование антивирусного программного обеспечения становятся всё более важными для предотвращения подобных атак.
🔵 Эпсилон // @epsilon_h
Киберпреступники использовали ботнет из умных зубных щёток для DDoS-атаки, вызвавшей миллионные убытки
Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании, оцениваемые в миллионы евро.
Уязвимость данных зубных щёток связана с их операционной системой, основанной на Java (в отчёте источника не упоминается конкретная марка зубных щёток). Обычно эти устройства используются для отслеживания и улучшения привычек пользователей в области гигиены полости рта. Однако хакеры смогли заразить зубные щётки вредоносным программным обеспечением, превратив их в часть ботнета — сети подконтрольных хакерам устройств.
Швейцарский эксперт по кибербезопасности, Стефан Цюгер из компании Fortinet, дал несколько рекомендаций для защиты подключенных устройств, включая зубные щётки. Он отмечает, что каждое устройство, подключенное к интернету, является потенциальной целью для хакеров, которые непрерывно ищут уязвимости. Постоянная гонка между производителями устройств и киберпреступниками создает постоянную угрозу. Компания Fortinet недавно подключила «незащищённый» компьютер к Интернету и обнаружила, что прошло всего 20 минут, прежде чем он оказался заражён вредоносным ПО.
Пока что нет информации о швейцарской компании, пострадавшей от DDoS-атаки, однако, как правило, злоумышленники выдвигают финансовые требования перед тем, как использовать свои «зомби-армии» в DDoS-атаках. Возможно, швейцарская фирма отказалась платить, либо атака была провокацией хакеров, направленной на демонстрацию их возможностей.
Этот случай является ещё одним предупреждением для владельцев устройств о необходимости обновлять программное обеспечение, прошивки и обеспечивать безопасность своих сетей. Следование рекомендациям по сетевой безопасности и использование антивирусного программного обеспечения становятся всё более важными для предотвращения подобных атак.
🔵 Эпсилон // @epsilon_h
👍5❤3🤔3🔥1😁1🤯1🤬1😍1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7😱6👍2🤯1🫡1
🍏 Популярные приложения тайно следят за пользователями iPhone через push-уведомления
Популярные приложения эксплуатируют push-уведомления на iPhone для скрытого сбора данных о пользователе, выяснил (https://3dnews.ru/1099304) исследователь в сфере информационной безопасности Томми Мыск.
По его словам, для этой цели приложения используют представленную ещё в iOS 10 функцию для настройки push-уведомлений, позволяющую приложениям отправлять уведомления с дополнительным контентом или расшифровывать зашифрованные сообщения.
Похоже, что функция для настройки push-уведомлений в iOS стала использоваться некоторыми разработчиками для весьма сомнительных целей. В новом видео, описывающем эту практику, Мыск продемонстрировал, как различные популярные приложения, включая TikTok, F**k, Twitter, LinkedIn и Bing, используют короткое время фонового выполнения, предоставленное для настройки уведомлений, для отправки аналитической информации.
🔵 Эпсилон // @epsilon_h
Популярные приложения эксплуатируют push-уведомления на iPhone для скрытого сбора данных о пользователе, выяснил (https://3dnews.ru/1099304) исследователь в сфере информационной безопасности Томми Мыск.
По его словам, для этой цели приложения используют представленную ещё в iOS 10 функцию для настройки push-уведомлений, позволяющую приложениям отправлять уведомления с дополнительным контентом или расшифровывать зашифрованные сообщения.
Похоже, что функция для настройки push-уведомлений в iOS стала использоваться некоторыми разработчиками для весьма сомнительных целей. В новом видео, описывающем эту практику, Мыск продемонстрировал, как различные популярные приложения, включая TikTok, F**k, Twitter, LinkedIn и Bing, используют короткое время фонового выполнения, предоставленное для настройки уведомлений, для отправки аналитической информации.
🔵 Эпсилон // @epsilon_h
👍3⚡2❤1💯1
Media is too big
VIEW IN TELEGRAM
📲 NOKIA 7610 (5G) 2024 — вернется ли на рынок?
Характеристики (предполагаемые)
Купили бы себе такой?
🔵 Эпсилон // @epsilon_h
Характеристики (предполагаемые)
Купили бы себе такой?
🔵 Эпсилон // @epsilon_h
🔥5😱4❤2👍2👎2
Ухудшение качества загрузки видео на YouTube связано с прекращением поддержки инфраструктуры кеширующих серверов Google в российских сетях связи, объяснил Роскомнадзор. Депутат Хинштейн добавил, что снижение скорости загрузки вызвано бездействием YouTube. По его словам, 80% объема контента видеохостинга, который смотрят российские пользователи, хранится на серверах Google в России на инфраструктуре операторов связи и в ряде крупных дата-центров: технику необходимо обслуживать, но Google прекратил это делать в 2022 году. Ухудшение качества загрузки видео на YouTube связано с прекращением поддержки инфраструктуры кеширующих серверов Google в российских сетях связи. (О причинах).
Основная причина — технология DPI (Deep Packet Inspection) или технология «Глубокого анализа пакетов». При поступлении данных она анализирует трафик, разделяет его на несколько уровней и может замедлять его. В этом и заключается основная по мнениям в интернете причина снижения скорости.
Представьте себе, что ваш интернет-трафик — это поток машин на дороге. DPI — это как пост ДПС, который проверяет каждую машину, замедляя движение. Так и с YouTube: анализ трафика замедляет его работу.
👩💻 GoodbyeDPI: для Ютуб, инструкция куда нажимать
🤓 GoodbyeDPI — помогает обойти глубокий анализ пакетов, делая трафик «невидимым» для DPI. Вот как её настроить:
▪️ Скачайте последнюю версию GoodbyeDPI с GitHub
▪️ Распакуйте архив и запустите файл «1_russia_blacklist.cmd»
▪️ Для браузеров на основе Chrome (например, Yandex Browser или Google Chrome) введите в адресную строку «chrome://flags», найдите «Kyber» и отключите этот флаг.
Перейдите в «Дополнения» и включите «HTTP3» в разделе «Experimental Features»
▪️ Откройте «Терминал» и выполните команду:
curl -fsSL https://raw.githubusercontent.com/xvzc/SpoofDPI/main/install.sh | bash -s darwin-amd64
▪️ Введите команду: export PATH=$PATH:~/.spoof-dpi/bin
▪️ Запустите команду: spoof-dpi
▪️ Проверьте скорость загрузки видео на YouTube
Подробная инструкция для всех OS
Еще варианты: RealProxy или Censor Tracker
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17👎3❤1🔥1🫡1
👨🏻💻 Тяжело ли освоить хакинг?
А вы хотите стать хакером? Наверняка каждый из нас хотя бы раз задумывался о том, сложно ли освоить хакинг. Давайте разберёмся.
Для начала вам нужно освоить язык разметки HTML. Это нужно для того, чтобы искать уязвимости в сайтах и использовать их.
Также, вы обязаны знать несколько языков программирования. Без этого в хакинге вам просто нечего делать. Благодаря знанию языков, вы сможете писать программы и использовать их. Самые известные из них — Python, C++, Java, SQL.
Ещё вы должны полностью изучить ту систему, с которой вы будете хакерствовать. Не важно, что это – Windows или MacOS. Важно одно – их надо знать в совершенстве.
Не забывайте об устройстве сетей. Вы должны понимать, как они создаются, как работают, слабые места, различия. Также, изучите принцип работы веб-сервера и веб-сайта.
Отдельное значение в работе хакера занимает криптография – наука о шифрах. Вы должны их понимать, знать, как они создаются и т.д. Это нужно потому что шифры используются везде – в банках, паролях, торговых площадках.
Судя по вышеперечисленному, хакер должен обладать огромными знаниями, что не может быть просто. Но правильно говорят, что дорогу осилит идущий и в любом деле можно добиться успеха. Согласны?
🔵 Эпсилон // @epsilon_h
А вы хотите стать хакером? Наверняка каждый из нас хотя бы раз задумывался о том, сложно ли освоить хакинг. Давайте разберёмся.
Для начала вам нужно освоить язык разметки HTML. Это нужно для того, чтобы искать уязвимости в сайтах и использовать их.
Также, вы обязаны знать несколько языков программирования. Без этого в хакинге вам просто нечего делать. Благодаря знанию языков, вы сможете писать программы и использовать их. Самые известные из них — Python, C++, Java, SQL.
Ещё вы должны полностью изучить ту систему, с которой вы будете хакерствовать. Не важно, что это – Windows или MacOS. Важно одно – их надо знать в совершенстве.
Не забывайте об устройстве сетей. Вы должны понимать, как они создаются, как работают, слабые места, различия. Также, изучите принцип работы веб-сервера и веб-сайта.
Отдельное значение в работе хакера занимает криптография – наука о шифрах. Вы должны их понимать, знать, как они создаются и т.д. Это нужно потому что шифры используются везде – в банках, паролях, торговых площадках.
Судя по вышеперечисленному, хакер должен обладать огромными знаниями, что не может быть просто. Но правильно говорят, что дорогу осилит идущий и в любом деле можно добиться успеха. Согласны?
🔵 Эпсилон // @epsilon_h
👍19🔥5❤3🗿2👎1
📲 История хакерства
Сейчас с таким словом, как «хакинг» знакомы все. А как это явление появилось?
Зародился хакинг примерно в 60-х, когда появились первые ЭВМ. Он тогда не имел какой-то негативной окраски, а больше был направлен на то, чтобы расширить возможности компьютера.
А вот уже в 70-х годах прошлого века хакерство стало более-менее похожим на то, что мы имеем сейчас. Люди стали пытаться взломать или обойти систему. Тогда человек по имени Джон Дрейпер смог взломать все телефонные линии, и с помощью звуковых сигналов мог дозвониться куда угодно, даже до Белого Дома.
Хакинг, как проблему стали выявлять в 80-х годах. Тогда даже стали появляться законы, направленные на регулировку деятельности хакеров.
В конце 20 века, в 90-х годах интернет стал развиваться с огромной скоростью. Не отставал и хакинг, который окончательно стал чем-то «запретным» и «криминальным». Тогда стали появляться всё новые и новые программы, которые запросто взламывали чужие компьютеры.
По-настоящему серьёзно о проблеме хакерства задумались в нулевые. Тогда и ПО стали разрабатывать с оглядкой на безопасность. Ну, а если говорить про сегодняшнее время, то не хватит времени описать всё то, как сейчас защищены все наши устройства.
Хотели бы Вы когда-нибудь попробовать заняться хакингом?
🔵 Эпсилон // @epsilon_h
Сейчас с таким словом, как «хакинг» знакомы все. А как это явление появилось?
Зародился хакинг примерно в 60-х, когда появились первые ЭВМ. Он тогда не имел какой-то негативной окраски, а больше был направлен на то, чтобы расширить возможности компьютера.
А вот уже в 70-х годах прошлого века хакерство стало более-менее похожим на то, что мы имеем сейчас. Люди стали пытаться взломать или обойти систему. Тогда человек по имени Джон Дрейпер смог взломать все телефонные линии, и с помощью звуковых сигналов мог дозвониться куда угодно, даже до Белого Дома.
Хакинг, как проблему стали выявлять в 80-х годах. Тогда даже стали появляться законы, направленные на регулировку деятельности хакеров.
В конце 20 века, в 90-х годах интернет стал развиваться с огромной скоростью. Не отставал и хакинг, который окончательно стал чем-то «запретным» и «криминальным». Тогда стали появляться всё новые и новые программы, которые запросто взламывали чужие компьютеры.
По-настоящему серьёзно о проблеме хакерства задумались в нулевые. Тогда и ПО стали разрабатывать с оглядкой на безопасность. Ну, а если говорить про сегодняшнее время, то не хватит времени описать всё то, как сейчас защищены все наши устройства.
Хотели бы Вы когда-нибудь попробовать заняться хакингом?
🔵 Эпсилон // @epsilon_h
👍12❤1🔥1👨💻1🫡1
Media is too big
VIEW IN TELEGRAM
👨🏻💻 «Citizenfour. Правда Сноудена» (англ. Citizenfour) — документальный фильм 2014 года, рассказывающий об Эдварде Сноудене и о разоблачённой им массовой слежке.
В январе 2013 года журналистка, кинопродюсер, кинорежиссёр и кинооператор Лора Пойтрас начала получать по электронной почте зашифрованные письма от человека, подписывавшегося как Citizenfour. В них он утверждал, что является высокопоставленным правительственным служащим и имеет доказательства того, что Агентство национальной безопасности тайно следит за миллионами людей по всему миру. Пять месяцев спустя она с двумя коллегами-журналистами отправилась в Гонконг, в гостиницу The Mira Hong Kong на встречу с «Гражданином четыре», настоящее имя которого было Эдвард Сноуден.
🔵 Эпсилон // @epsilon_h
В январе 2013 года журналистка, кинопродюсер, кинорежиссёр и кинооператор Лора Пойтрас начала получать по электронной почте зашифрованные письма от человека, подписывавшегося как Citizenfour. В них он утверждал, что является высокопоставленным правительственным служащим и имеет доказательства того, что Агентство национальной безопасности тайно следит за миллионами людей по всему миру. Пять месяцев спустя она с двумя коллегами-журналистами отправилась в Гонконг, в гостиницу The Mira Hong Kong на встречу с «Гражданином четыре», настоящее имя которого было Эдвард Сноуден.
🔵 Эпсилон // @epsilon_h
👍10❤2🔥2👨💻1🫡1
Глава 1. Криптография. Введение
Глава 2. Симметричные шифры.
Глава 3. Хеш-функции
Глава 4. Асимметричные шифры
Глава 5. Ассемблер, исполнение программ, GNU binutils
Глава 6. Уязвимости переполнения кучи
Глава 7. Разработка безопасного кода
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥4❤🔥2❤1🏆1🫡1
Media is too big
VIEW IN TELEGRAM
«На руках у меня было 88 купюр номиналом по 5000 руб.,т.е. 440 000 тыс.руб. Вносила деньги я за два раза, разделив пачку купюр на две произвольные части, т.е. в какой момент меня обсчитал банкомат я, к сожалению, не знаю. Банкомат, пересчитав купюры, выдал на экран итоговую сумму 160 000 руб. в первый мой раз зачисления и 230 000 руб. во второй раз, т.е. в общем итоге 390 000 руб. Из вариантов на экране было только доложить купюры или внести. Нажала кнопку внести и в результате на счет было внесено 390 000 руб., а не положенных 440 000 руб. 50 000 руб. невероятным и загадочным образом исчезли в банкомате.
В ту же минуту я позвонила на номер 900 и описала ситуацию оператору. В результате было принято обращение №210530-9187-074200. Сегодня пришло смс сообщение, что мое обращение рассмотрено и "При совершении операции сбоев в работе банкомата не зафиксировано. Основания для зачисления 50000р отсутствуют. СберБанк"
Инкассации банкомата не проводилось ни сегодня, ни вчера. Получается СберБанк просто оставил себе мои деньги, дав отписку об отсутствии сбоев и даже не пересчитав количество наличных в банкомате.»
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯23👍6😱6👎3😡3👏1😁1🤣1👾1