Эксплойт | Live
4.81K subscribers
1.57K photos
932 videos
1 file
1.34K links
Описание украли хакеры.

Необычные, нелепые и шокирующие новости технологий, IT и инфосека.

Обратная связь: @earlsky
Download Telegram
Chromecast — цифровой медиаплеер компании Google, предназначенный для воспроизведения потокового видео или аудиоконтента на телевизоре с телефона или компьютера.

Хочешь вывести свое изображение на все телевизоры в локальной сети? - Теперь это возможно!

Перехват управления Chromecast, с помощью CATT.
​​Duqu

Это компьютерный червь, обнаруженный 1 сентября 2011 года. Червь получил имя Duqu из-за префикса «~DQ», который использовался во всех именах файлов, создаваемых им.
Лаборатория криптографии и системной безопасности Будапештского университета технологии и экономики в Венгрии выпустила 60-страничный доклад, в котором анализировался данный червь. В ходе проведённого расследования удалось выяснить, что распространение данной вредоносной программы происходило через электронную почту.

Заражение системы происходит посредством свежей уязвимости в ядре Windows, допускающей выполнение вредоносного кода и определяемой как CVE-2011-3402. После заражения системы и установления связи с сервером происходила загрузка и установка дополнительного модуля, предназначенного для сбора сведений о системе, поиска файлов, снятия скриншотов, перехвата паролей и ряда других функций.
Охота на Енота. Как вирмейкер спалился сам и спалил заказчиков

Истории о том, как антивирусные компании вычисляют вирусописателей, всегда вызывают неподдельный интерес у самой разной аудитории. Даже несмотря на то, что в большинстве случаев такого рода разоблачения происходят потому, что вирмейкер где-то фундаментально накосячил. Так вышло и на этот раз, причем автор трояна не то чтобы подставился сам, но знатно спалил своих клиентов, на радость специалистам по информационной безопасности.

Собственно, случай, о котором пойдет речь, наглядно иллюстрирует, как проводятся расследования подобных инцидентов и какую информацию можно получить, обратив внимание на незначительные, казалось бы, детали.
​​Кибератака на Dyn

Произошла 21 октября 2016 и состояла из многих DoS-атак, нацеленных на системы, которыми оперирует DNS-провайдер Dyn, что сделало невозможным доступ до многих главных интернет платформ и сервисов в Европе и Северной Америке. Группы Анонимус и Хакеры Нового Мира заявили о собственной ответственности с атаку.

Как DNS-провайдер, Dyn предоставляет конечному пользователю услугу перевода доменного имени, например, введенного в адресную строку веб-обозревателя, в соответствующую IP-адрес. DoS-атака включала десятки миллионов запросов к системе с большого количества IP-адресов. Считается, что это делалось через ботнет, координированный через большое количество устройств подключенных к интернету, таких как принтеры, камеры, которые были инфицированы Mirai. С оцененной нагрузкой в 1,2 терабита в секунду, согласно экспертным мнениям, атака стала самой крупной из зафиксированных.
​​Подборка новостей

▫️Из-за обновления ПО в Голландии вышли из строя браслеты для мониторинга осужденных - https://xakep.ru/2019/05/13/trackers-down/

▫️Администрация сервиса Stack Overflow сообщила о взломе - https://www.securitylab.ru/news/499133.php

▫️Создатель Telegram обвинил WhatsApp в сотрудничестве с ФБР - https://www.securitylab.ru/news/499120.php

▫️ЕС разработал механизм санкций за кибератаки - https://www.securitylab.ru/news/499139.php
​​Conficker

Это компьютерный червь, эпидемия которого началась 21 ноября 2008. Вредоносная программа была написана на Microsoft Visual C++ и впервые появилась в сети 21 ноября 2008. Заражал операционные системы семейства Microsoft Windows . На январь 2009 червь поразил 12 миллионов компьютеров во всём мире. 12 февраля 2009 Microsoft обещала 250 000 долларов за информацию о создателях червя.

Эпидемия стала возможной в результате того, что значительная часть пользователей оказалась подвержена уязвимостям, ранее устранённым критическими обновлениями MS08-067.

Столь быстрое распространение червя связано с сетевой службой. Используя уязвимость в ней, червь загружал себя из Интернета. Интересно, что разработчики червя научились постоянно менять свои серверы, что раньше не удавалось злоумышленникам.
Мир, кажется, шокирован новостью о том, что WhatsApp превратил любой телефон в следящее устройство. Всё на вашем телефоне, включая фотографии, электронные письма и тексты, было доступно злоумышленникам только потому, что у вас установлен WhatsApp.

Статья от основателя тедеграм Павла Дурова о том, почему WhatsApp никогда не станет безопасным
Forwarded from Эксплойт
Wi-Fi глушилка(деаутентификатор) с OLED дисплеем и уже установленной прошивкой, полностью готова к работе
https://ali.pub/3d65z9

Имеет много различных функций: деаутентификация wifi сети, создание фейковых точек доступа и много другое.

#хакерские_девайсы
​​Совет: Проверьте настройки конфиденциальности в социальных сетях

Все мы волей-неволей храним в соцсетях немало личной информации — и если вы используете настройки по умолчанию, то значительную часть этих данных может видеть буквально кто угодно. Поэтому обязательно проверьте настройки конфиденциальности во всех соцсетях, которыми пользуетесь. Что стоит показывать всем подряд, а что могут видеть только ваши друзья (или вообще никто, кроме вас) — должны решать вы, а не Марк Цукерберг.

- Измените настройки конфиденциальности в соцсетях.
- Время от времени соцсети изменяют настройки, так что иногда проверяйте, не появилось ли что-то новое. Например, недавно во ВКонтакте добавили запрет поиска вашего профиля по номеру телефона.
​​Подборка новостей

▫️У разработчиков Snapchat есть специальный инструмент для доступа к пользовательским данным - https://xakep.ru/2019/05/24/snaplion/

▫️Минкомсвязи назвало виды угроз, которые могут повлечь изоляцию Рунета
- https://www.securitylab.ru/news/499212.php

▫️Великобритания может готовить киберудар по России - https://www.securitylab.ru/news/499211.php

▫️Хакеры взяли в заложники Балтимор: 10 тысяч административных компьютеров до сих пор блокированы - https://cyber-safety.ru/2019/05/hakery-vzyali-v-zalozhniki-baltimor-10-tysyach-administrativnyh-kompyuterov-do-sih-por-blokirovany/
Краткий справочник анонима. Виды шифрования и защиты трафика, выбор софта

Неважно, по каким причинам ты решил шифровать то, что пересылаешь через интернет. Это может быть забота о секретности личных данных, попытка обойти запреты того или иного государства или другие мотивы. В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации.
Специалисты IBM X-Force опубликовали исследование, посвященное краху хактивисткого движения, произошедшему в последние годы. Так, уровень активности хактивистов снизился на 95% по сравнению с 2015 годом, когда было зафиксировано 35 подобных инцидентов. Уже в 2017 году было зарегистрировано всего пять таких инцидентов, в 2018 году — два, а в первые месяцы текущего года и вовсе ни одного.

Подробнее - https://xakep.ru/2019/05/22/s-2015-goda-ataki-haktivistov-sokratilis-na-95/
​​Тайны интернета: хакерское проникновение в компьютер NASA

В 2002 году Гэри Маккиннон проводил некоторые исследования о существовании инопланетян, и однажды, чтобы узнать информацию от скрытого источника, он взломал компьютер НАСА.

Маккиннон — один из лучших хакеров, он нашел удаленное подключение к рабочему столу компьютера НАСА, у которого не было пароля и никакой другой защиты. То, что он нашел, было изображением какого-то странного летающего самолета в небе. Когда сотрудники НАСА заметили, что кто-то проник в данные, они сразу ограничили доступ.

Очевидно, что НАСА не хотело, чтобы все, что ему удалось увидеть, увидела и общественность. Власти приняли решение о его экстрадиции, заявив, что он взломал военные компьютеры и причинил непомерный ущерб. Эти обвинения не были доказаны, и Маккиннона освободили.
Одни техники атак приходят на смену другим, но кое-что остается неизменным: пока компьютерами пользуются люди, социальная инженерия будет оставаться в арсенале киберзлодеев. Чтобы успешно применять ее, не нужно даже быть технарем. Достаточно, чтобы душа лежала к ловкой импровизации.

В качестве наглядного курса для начинающих мы вспомнили семь примеров социальной инженерии, которые можно встретить в популярных фильмах.

Социнженерия в кино. 7 фильмов, по которым можно изучать социальную инженерию
Forwarded from Эксплойт
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Пульт для любых ворот - https://ali.pub/3cq02s

▫️Камера с тепловизором для смартфона - https://ali.pub/3bxoux

▫️Wi-Fi глушилка с OLED дисплеем - https://ali.pub/3d65z9

▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
​​Подборка новостей

▫️ProtonMail обвинили в слежке за пользователями и помощи правоохранительным органам - https://xakep.ru/2019/05/31/protonmail-watching-u/

▫️Глава компании Phantom Secure, продававшей безопасные телефоны преступникам, получил 9 лет тюрьмы - https://xakep.ru/2019/05/31/phantom-secure-2/

▫️Торговые площадки даркнета переходят с Tor на I2P - https://www.securitylab.ru/news/499307.php

▫️Новая уязвимость угрожает всем версиям Docker, и патча пока нет - https://xakep.ru/2019/05/30/docker-bug/