Эксплойт | Live
4.81K subscribers
1.57K photos
932 videos
1 file
1.34K links
Описание украли хакеры.

Необычные, нелепые и шокирующие новости технологий, IT и инфосека.

Обратная связь: @earlsky
Download Telegram
​​Защищенные электронные замки можно взломать, измерив электропотребление

Злоумышленники могут взломать высокозащищенные электронные замки в банкоматах, витринах аптек, правительственных организациях и т.д. путем измерения их электропотребления. Как сообщает Reuters, в прошлом году исследователь компании IOActive Майк Дэвис (Mike Davis) обнаружил уязвимость в замках, поставляемых швейцарской компанией DormaKaba Holding. С помощью осциллографа стоимостью в $5 тыс. Дэвис измерил минимальные изменения в энергопотреблении устройств и осуществил атаку по сторонним каналам.

Исследуемые специалистом замки оснащены встроенным элементом питания, благодаря которому могут работать даже при отключении от электросети. Большая часть устройств расходует столько электроэнергии, сколько нужно для работы, и не прячет свою активность за скачками в электропотреблении. Это открывает путь для атаки по сторонним каналам, пояснил Дэвис. «Я могу загрузить аналоговый сигнал и преобразовать сигналы мощности в единицы и ноли. Я знаю, что происходит внутри замка», - сообщил исследователь.

Некоторые поставляемые DormaKaba модели замков (не самые последние) серии X-10 используются на военных базах США, в президентских самолетах и правительственных организациях. По словам Дэвиса, эти модели уязвимы к атакам по сторонним каналам, позволяющим взломать устройства с помощью данных об энергопотреблении.
Дэвис рассказал о своей находке на конференции Def Con USA 2019, проходящей сейчас в Лас-Вегасе. Президент компании Kaba Mas, являющейся дочерним предприятием DormaKaba и занимающейся производством X-10, Эрик Элкинс (Eric Elkins) отказался комментировать данный вопрос, не видя выступления исследователя. Тем не менее, Элкинс отметил, что если атака работает, то она может поставить под угрозу секретную информацию.
This media is not supported in your browser
VIEW IN TELEGRAM
К вашему вниманию новый теневой форум DarkNet.Ug

😈Отключение логирования IP на всём форуме для всех пользователей, полная анонимность и безопасность

🔐Шифрование сообщений с помощью openssl encrypt, что делает невозможным расшифровку переписки, даже при доступе к серверу.

☺️Лучшая администрация,которая ответит на любые ваши вопросы!

❗️Много приватных тем которые не найдёте на другом форуме. Гайды по взлому, приватный софт и еще много всего интересного.

😼Бесплатное размещение тем о ваших товарах или услугах.

Регистрируйтесь, пока форум не стал закрытым 👉 https://darknet.ug/
При заражении компьютера Mydoom модифицировал ОС, блокируя доступ к ресурсам антивирусных компаний и сайту Microsoft. Этот вирус работал по нарастающей: каждый следующий ПК рассылал еще больше спама, чем предыдущий. В 2004 году MyDoom вызвал замедление глобального интернет-трафика на 10%.
​​Подборка новостей

▫️Шифровальщик Lilocked заразил тысячи Linux-серверов - https://xakep.ru/2019/09/06/lilocked/

▫️Путин не уверен в целесообразности киберполиции - https://www.securitylab.ru/news/500873.php

▫️Более 600 000 GPS-трекеров используют пароли по умолчанию и доступны всем желающим - https://xakep.ru/2019/09/06/gps-trackers-problems/

▫️В России появится киберполигон - https://www.securitylab.ru/news/500837.php
​​Прячем зашифрованное сообщение в картинку с помощью RedJPEG

Эта простая в использовании утилита предназначена для сокрытия любых данных в JPEG в изображении (фото, картинка) с помощью авторского стеганографического метода. Использует открытые алгоритмы шифрования, поточный шифр AMPRNG и Cartman II DDP4 в режиме хеш-функции, LZMA-компрессию.

Профессиональная расширенная версия RedJPEG ХТ дополнена маскировкой факта внедрения и усиленной процедурой инициализации поточного шифра на основе характеристик изображения. Включены х86 и х86-64 сборки.

📎Скачать из библиотеки хакера
​​Хакеры против хакеров: раскрыта кампания по взлому аккаунтов Fortnite

Киберпреступники Raidforums недавно взломали сайт другой хакерской группы — Cracked.to, в результате чего были опубликованы данные более чем 321 000 участников атакованной группировки. Отмечается, что перед взломом хакеры из Cracked.to обсуждали возможность компрометации аккаунтов Fortnite, продажи эксплойтов и другую киберпреступную активность.

Таким образом, на сайте Raidforums.com был опубликован дамп базы данных, содержащей 749 161 уникальных адресов электронной почты. Об этом сообщил сервис контроля утечек информации HaveIBeenPwned. Опубликованные данные также включали IP-адреса, имена пользователей, личные сообщения и пароли в хешированном виде. Сам ресурс Cracked.to позиционирует себя как форум, предоставляющий «инструкции по взлому, соответствующие инструменты и многое другое».

Исследователи изучили слитую базу данных, которая весила 2,11 Гб, и выяснили, что в ней содержатся почти 397 000 личных сообщений. В этих сообщениях находились имена, адреса электронной почты и IP людей, пытавшихся купить и продать софт для взлома аккаунтов любителей популярной игры Fortnite.
​​Подборка новостей

▫️Атаки дронов привели к пожару на НПЗ Saudi Aramco - https://www.securitylab.ru/news/501104.php

▫️В США задержали двух пентестеров, когда они физически вломились в здание суда - https://xakep.ru/2019/09/13/burglary/

▫️Ущерб от атаки на киевскую электростанцию в 2016 году мог быть намного больше - https://www.securitylab.ru/news/501101.php

▫️Атака Simjacker использовалась для слежки за владельцами SIM-карт на протяжении двух лет - https://xakep.ru/2019/09/13/simjacker/
​​Призрак в Сети. Мемуары величайшего хакера
Митник Кевин Д. , Саймон Уильям Л.

Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний, и как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага, и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам, он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию.

"Призрак в Сети" - захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются в сфере компьютерной безопасности и сегодня.

📎Скачать из Библиотеки социального инженера

P.S. Подписывайтесь, там еще много полезной литературы по СИ, НЛП и хакингу.
​​Российские хакеры атакуют принтеры американцев

Корпорация Microsoft бьёт тревогу: отсутствие свежих обновлений программного обеспечения или использование в принтерах паролей по умолчанию приводит к появлению уязвимостей, которыми пользуются российские хакеры для совершения кибератак.

На конференции по безопасности в сфере высоких технологий, которая состоялась в Лас-Вегасе, представители корпорации Microsoft пожаловались на регулярные атаки российских хакеров. По их словам, киберпреступники используют для проникновения в защищённые сети принтеры и VoIP-телефоны. Все обнаруженные экспертами взломы корпоративных сетей, по их мнению, стали возможны из-за отсутствия регулярных обновлений системы, а также использования стандартных паролей.

В Microsoft считают, что к атакам причастна группа хакеров, известная как Strontium, они же Fancy Bear, APT28 и Sofacy. Ранее её связывали с Главным разведывательным управлением Генштаба вооружённых сил РФ и обвиняли во взломе компьютеров предвыборного штаба кандидата в президенты от Демократической партии Хиллари Клинтон во время президентской избирательной кампании 2016 года, а также Германского общества внешней политики, Института Аспена и Германского фонда Маршалла США.
​​Подборка новостей

▫️Арестованы два мошенника, заработавшие 10 млн долларов на оказании фальшивых услуг техподдержки - https://xakep.ru/2019/09/20/support-scam-arrest/

▫️В Chrome обнаружены поддельные расширения AdBlock и uBlock - https://www.securitylab.ru/news/501259.php

▫️Сотрудник Nokia случайно оставил в открытом доступе информацию о работе СОРМ - https://xakep.ru/2019/09/19/nokia-sorm/

▫️ФБР рассылает запросы на получение данных не только технологическим компаниям - https://www.securitylab.ru/news/501283.php
​​Атака Simjacker – новый виток в развитии техник слежения за пользователями

Исследователи компании AdaptiveMobile Security обнаружили уязвимость в сетях сотовых операторов связи, позволяющую следить за местоположением пользователей и уже использующуюся злоумышленниками. Уязвимость и связанная с ней атака получила название Simjacker, поскольку предполагает взлом SIM-карт.

По мнению исследователей, уязвимость эксплуатируется уже как минимум два года передовыми киберпреступниками (вероятнее всего работающими на правительство) с целью слежки за пользователями.
Атака Simjacker предполагает отправку на атакуемый телефон SMS-сообщения с особым кодом наподобие шпионского ПО, что весьма необычно, поскольку, как правило, в SMS-сообщениях отправляется ссылка на вредоносное ПО, но не сам вредонос. Simjacker является первой реальной атакой, в которой шпионское ПО отправляется непосредственно в «смске».

Вредоносный код дает SIM-карте телефона команду «захватить» устройство с целью получения и выполнения команд. Все происходит совершенно незаметно для жертвы – она не ничего не знает ни о получении вредоносного SMS-сообщения, ни о сборе информации о местоположении, ни о ее дальнейшей отправке в другом SMS-сообщении. Вышеупомянутые сообщения не сохраняются ни во входящих, ни в исходящих.
Всего лишь модифицировав вредоносную «смску», злоумышленник может не только получить данные о местоположении пользователя, но также воспроизводить звонок, отправлять короткие сообщения и USSD-сообщения, отключать SIM-карту, открывать браузер и пр.