Эксплойт | Live
4.81K subscribers
1.57K photos
932 videos
1 file
1.34K links
Описание украли хакеры.

Необычные, нелепые и шокирующие новости технологий, IT и инфосека.

Обратная связь: @earlsky
Download Telegram
С развитием цифровых технологий не устройства, а люди все чаще становятся целями кибератак. В 2017 году число интернет-пользователей достигло 3,8 миллиарда человек, а это больше половины населения Земли. Еще в 2015 году в интернет выходили 2 миллиарда людей, а к 2020 их количество превысит 6 миллиардов, или 75% от всех жителей планеты. К 2030 году 90% мирового населения будут пользоваться интернетом.
Перехват сотовой связи: что такое IMSI-перехватчики / СКАТы, и можно ли от них защититься

Наверное, даже домохозяйки знают, что публичные точки Wi-Fi небезопасны. Что не мешает рядовым юзерам вовсю ими пользоваться — ведь если нельзя, но скучно и очень хочется, то можно! И без всякого VPN — хотя функцию VPN теперь внедряют даже в комплексные антивирусные продукты.

Здоровой альтернативой Wi-Fi всегда считалось обычное мобильное подключение, тем более что с каждым годом оно становится все дешевле, а скорость его все выше. Но так ли оно безопасно, как нам кажется?
​​Изменение личности

Есть несколько вариантов. Один из них: хаотический макияж, это выведет из строя любую систему распознавания лиц, или вариант с хаотической прической. Избавиться от преследования задача не из простых. Иногда не помогут самые изощренные методы, но не нужно забывать о радикальных способах.

Когда колумбийский гангстер Джованни Реболледо бежал из тюрьмы, ему нужно было оставаться незамеченным, чтобы его не нашли он потратил 12000 долларов, чтобы изменить свою внешность. Он сменил прическу, начал носить женскую одежду, изменил свое имя на Розолинда. Но однажды один из охранников правопорядка узнал в женщине того же гангстера, и Джованни сел в тюрьму на 60 лет.
Forwarded from Эксплойт
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Ubertooth One. Устройство для перехвата данных из Bluetooth-эфира - https://ali.pub/3fhcbd

▫️Wi-Fi глушилка с OLED дисплеем - https://ali.pub/3d65z9

▫️Устройство позволяющее слушать через стены - https://ali.pub/3fhcpk

▫️Ручка с невидимыми чернилами - https://ali.pub/3fhdjw
​​Подборка новостей

▫️Критическая уязвимость в расширении Evernote для Chrome угрожала данным миллионов юзеров - https://xakep.ru/2019/06/13/evernote-web-clipper-uxss/

▫️Мошенники злоупотребляют функциональностью Google Calendar и других сервисов Google - https://xakep.ru/2019/06/11/moshenniki-zloupotreblyayut-funktsionalnostyu-google-calendar-i-drugih-servisov-google/

▫️Июньские патчи для Windows 10 блокируют подключение к устаревшим Bluetooth-устройствам - https://www.securitylab.ru/news/499454.php

▫️В банкоматах Diebold Nixdorf обнаружена RCE-уязвимость - https://xakep.ru/2019/06/10/diebold-nixdorf-rce/
Как работают антивирусы. Методы детектирования вредоносных программ

Дискуссии о том, нужны ли антивирусы, или они совершенно бесполезны, не утихают с момента появления самих антивирусных приложений. Примерно столько же длится непрекращающаяся борьба между вирмейкерами и производителями защитного ПО: одни постоянно изобретают все новые и новые алгоритмы детектирования, другие стремятся во что бы то ни стало их обойти.

Как работают современные антивирусные программы и какие методы используют злоумышленники для борьбы с ними? Об этом — сегодняшняя статья.
Возможно ли дистанционно взломать атомную электростанцию?

Можно ли устроить энергетический конец света по Интернету? Вломиться в сеть, объединяющую электростанции и плотины — и оставить целые страны без электричества, а иные и вовсе затопить? Что такое безопасность энергетической инфраструктуры в эпоху Интернета вещей? В этой
статье мы постараемся найти ответы на эти вопросы.
​​Вирус "Чернобыль"

Знаменитый вирус Чернобыль, был написан тайваньским студентом Чэнь Инхао специально для операционок Windows 95\98. 26 апреля, в годовщину аварии на АЭС, вирус активировался, парализуя работу компьютеров.

По различным оценкам, от вируса пострадало около полумиллиона персональных компьютеров по всему миру.

По данным The Register, 20 сентября 2000 года власти Тайваня арестовали создателя знаменитого компьютерного вируса, но, согласно тайваньским законам тех времен, он не нарушил никаких законов, и он никогда не привлекался к уголовной ответственности за создание этого вируса.

В настоящее время Чэнь работает в Gigabyte.
​​Как слушать музыку из YouTube на заблокированном экране

@YtbAudioBot - бот, с помощью которого можно слушать музыку из YouTube прямо в телеграме.

Достаточно прислать боту ссылку на видео и он преобразует его в аудио и пришлет вам. Вы можете слушать музыку с помошью удобного плеера, который работает на заблокированном экране. Сохраненная музыка также будет доступна, когда нет интернета, что очень удобно.

Бот также может загружать видео c YouTube в ваш телеграм. Это позволяет удобно и быстро скачать видео, например для просмотра в самолете.

Пользуйтесь! -@YtbAudioBot
Телефонные номера часто содержат подсказки к личности владельца и могут дать много данных во время расследования OSINT. Начиная с номера телефона, мы можем искать через большое количество онлайн-баз данных всего за несколько кликов, чтобы обнаружить информацию о номере телефона. Он может включать в себя перевозчика, имя и адрес владельца, и даже подключенные учетные записи в интернете.

Поиск идентифицирующей информации по номеру телефона с помощью инструментов OSINT
Самая небезопасная ОС. Как популярность iOS ставит ее пользователей под угрозу

Мы много писали о безопасности мобильной ОС Apple и о том, как отдельные уязвимости системы можно использовать для доступа к информации. И в каждой такой статье звучала мысль: несмотря на отдельные недостатки, iOS у Apple получилась грамотно спроектированной и хорошо защищенной ОС. Сегодня мы перевернем твой мир с ног на голову утверждением, что iOS — наименее безопасная из всех мобильных систем на рынке
​​Подборка новостей

▫️Уязвимость в Outlook для Android угрожала 100 000 000 пользователей - https://xakep.ru/2019/06/21/outlook-for-android-xss/

▫️США атаковали компьютерные системы Ирана по указу Трампа - https://www.securitylab.ru/news/499559.php

▫️Вредонос Echobot атакует IoT-устройства, а также приложения Oracle, VMware - https://xakep.ru/2019/06/18/echobot/

▫️Взломать лабораторию NASA можно через Raspberry Pi - https://www.securitylab.ru/news/499546.php
Интернет уязвимостей: как избежать апокалипсиса в умном доме

Многочисленные умные часы, кофеварки, пылесосы и машины — все то, что сейчас называют Интернетом вещей, Internet of Things или IoT – в теории должны делать нашу жизнь как можно проще и комфортнее, и потому становятся все популярнее.

Но у медали есть и обратная сторона. К сожалению, о безопасности подключенных к Интернету устройств производители заботятся мало, так что практически любое «умное» устройство уязвимо и потому потенциально опасно. В сегодняшней статье - исследование о том, какие угрозы на самом деле таятся в IoT.
​​Совет: Не сообщайте свою основную электронную почту и номер телефона всем подряд

Что будет, если всегда и везде указывать свой электронный адрес и номер телефона? Тонны спама в почтовом ящике и сотни автоматических звонков во входящих вызовах, вот что. Даже если приходится оставлять контактные данные интернет-сервисам и онлайн-магазинам, уж по крайней мере не стоит давать их случайным людям в социальных сетях. Еще лучше создать отдельный «мусорный» почтовый ящик, который не жалко будет удалить. В идеале хорошо бы иметь и отдельный номер телефона для таких случаев.

Зарегистрируйте дополнительный адрес электронной почты и купите лишнюю SIM-карту для регистрации в онлайн-магазинах. Используйте их и в других ситуациях, где от вас требуется оставлять свои данные незнакомцам.
​​Кража исходного кода Windows

В 2004 году компания Microsoft заявила о том, что у нее было украдено 600 миллионов байт, 31 тысяча файлов и 13,5 миллионов строк исходного кода операционной системы Windows 2000. Все эти данные появились в открытом доступе в сети. Изначально в корпорации были уверены, что утечка произошла через партнерскую компанию Mainsoft, но вскоре стало ясно, что в действительности данные были украдены прямо из сети Microsoft.

К тому моменту корпорация уже отказалась от дальнейшего развития этой операционной системы, поэтому больших финансовых потерь хакерская атака не принесла, однако ни специалистам из Microsoft, ни ФБР так и не удалось найти виновников преступления, поэтому репутация компании была подпорчена.
Forwarded from Эксплойт
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Подавитель диктофонов - https://ali.pub/3gazqg

▫️Скрытая камера в шурупе - https://ali.pub/3hcv69

▫️Флешка с биометрической защитой - https://ali.pub/3bntwm

▫️Очки со скрытой камерой - https://ali.pub/3fhfob
​​Подборка новостей

▫️Германия и Нидерланды работают над созданием совместного военного интернета
- https://www.securitylab.ru/news/499684.php

▫️Житель Кемерово 817 раз атаковал системы волгоградских энергетиков - https://www.securitylab.ru/news/499650.php

▫️Власти еще одного города во Флориде заплатили вымогателям 500 000 долларов - https://xakep.ru/2019/06/28/lake-city/

▫️Reuters: западные спецслужбы взломали Яндекс - https://xakep.ru/2019/06/28/ya-regin/