Эксплойт
1.97M subscribers
14.5K photos
6.88K videos
2 files
10.1K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
Метаданные - получаем скрытую информацию из изображений с помощью Exif Extractor

Метаданные, содержащиеся в изображениях и других файлах, могут дать гораздо больше информации, чем вы можете подумать.
Узнать, точку на карте, где была сделала фотография, довольно просто.

Нужно всего-то извлечь Exif - данные, скрытые в файле изображения.

📌Метаданные - получаем скрытую информацию из изображений с помощью Exif Extractor
2
Зачем нужно тестирование ПО и почему так важны тестировщики

Вы когда-нибудь задумывались о том, какой путь проходит программное обеспечение прежде чем попасть к нам на компьютеры или смартфоны? Как разработчики узнают о том, что их программное обеспечение на 100% соответствует требованиям пользователей, что оно стабильно работает во всех ситуациях? Все это можно узнать при помощи тестирования. На самом деле этот процесс намного сложнее и интереснее, чем вы думаете.

📌Зачем нужно тестирование ПО и почему так важны тестировщики
2
​​Новая система оповещения предупредит пилотов в случае взлома самолета

Американский производитель оборонных технологий Raytheon представил новое решение безопасности Cyber Anomaly Detection System (CADS), призванное защитить самолеты от «кибераномалий». Как сообщается на сайте Defense One, CADS представляет собой систему оповещения, предупреждающую пилотов в случае взлома компьютерных систем самолета.

По словам руководителя проекта Аманды Бьюкенен (Amanda Buchanan), ее команда работает над системой, которая давала бы пилотам полную картину происходящего с самолетом в режиме реального времени. Электроника многих самолетов намного проще по сравнению с электроникой наземных систем. Хотя в некоторых для передачи данных используются последовательные шины, ниша решений безопасности для пилотов на рынке все еще свободна, считают в Raytheon.

Во время демонстрационного тестирования инженеры Raytheon запустили симуляцию полета вертолета и с помощью планшета через беспроводное соединение внедрили вредоносный код, отключивший двигатель вертолета. Перед отключением двигателя система вывела предупреждение о «кибераномалии».
2
Халявный интернет. Как и почему я бесплатно пользовался передачей данных в роуминге

Год назад мы публиковали о материал том, как устроен предбиллинг — системы учета услуг мобильных операторов. В этот раз я хочу поделиться с тобой случаем из жизни, который демонстрирует слабую сторону таких систем и их потенциальную (а в этом случае — и вполне реальную) уязвимость.

📌Халявный интернет. Как и почему я бесплатно пользовался передачей данных в роуминге
2
​​SQLMAP

Одна из мощнейших открытых утилит для пентестера, которая автоматизирует процесс поиска и эксплуатации SQL-инъекций с целью извлечения данных или захвата уда- ленного хоста. Движок для определения SQL-уязвимостей — пускай и самая важная, но все-таки не единственная часть функционала sqlmap.

Утилита имеет множество функций, незаменимых в хозяйстве: автоматическое из- влечение данных при разных типах слепых инъекций, брут- форс хешей всех известных баз данных, поддержка прямо- го подключения к базе данных (без явного использования SQL-уязвимости), а также удобный шелл для выполнения команд.

Одной из уникальных возможностей программы является использование техники DNS Data Exfiltration для получения данных из БД через DNS-запросы. Инструмент активно развивается.

📌Установка, с помощью git:
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev

📌Скачать с оффициального сайта
2
Акулий глаз. Перехват изображений с камер видеонаблюдения с помощью Wireshark

Обычно у устройств, таких как камеры безопасности, есть веб-сайт для управления или настройки камеры, использующей HTTP вместо более безопасного HTTPS.
Это означает, что любой пользователь с паролем может видеть трафик камеры, что позволяет хакеру перехватывать ее сигнал. Как это сделать? Читай в сегодняшней статье!

📌Акулий глаз. Перехват изображений с камер видеонаблюдения с помощью Wireshark

📚Больше информаци по Wireshark читай в нашем посте в Бибилиотеке хакера.
2👍1
​​ChromePass - Вытаскиваем все пароли из браузера

Эту прогу можно запустить на компе у друга и моментально вытащить все его пароли 😈
Причем неважно что за браузер, будь то Google Chrome, Vivaldi, Яндекс.Браузер или Opera.

💾 Скачать с оффициального сайта

#инструменты_хакера
2
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h

▫️Детектор следящих устройств (похожий используют агенты спецслужб) - https://ali.pub/3snvb3

▫️Устройство для перехвата видеосигнала с монитора (записывает его на внутренней флеш-карте) - https://ali.pub/3oy3po

▫️Незаметный микронаушник размером с монету - https://ali.pub/3qu27h
2
Секреты спецслужб. Как вербуют агенты высшей школы КГБ

Воздействовать на ум и поведение человека можно различными путями, одни из которых требуют лишь специфичной подготовленности специалиста, а другие - еще и специальной аппаратуры. Сегодня мы разберем способы воздействия на человека, которыми пользуються агенты спецслужб.

📌Секреты спецслужб. Как вербуют агенты высшей школы КГБ
🔥3
Эксплойт
​​Подборка крутых хакерских девайсов с Aliexpress ▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h ▫️Детектор следящих устройств (похожий используют агенты спецслужб) - https://ali.pub/3snvb3 ▫️Устройство для перехвата видеосигнала с монитора…
Это была последняя подборка девайсов на нашем канле
… на этом канале

С этого дня мы будем искать для Вас самые крутые хакерские девайсы и публиковать их в нашем новом Арсенале хакера

Там уже много интересного, а будет еще больше. Подписывайтесь 👉 @hackerware
2
​​Создание китайского самолета Comac C919 сопряжено со взломами и кибершпионажем

Эксперты компании Crowdstrike опубликовали объемный отчет, посвященный разработке китайского самолета Comac C919. По данным компании, для создания этого лайнера усилия объединили китайские хакеры, сотрудники Министерства государственной безопасности страны, ИБ-исследователи и многие другие.

Целью этой масштабной операции было получение интеллектуальной собственности и разработок, которые помогли бы Китаю сократить технологический разрыв в области авиационной промышленности, чтобы китайский государственный авиакосмический производитель Comac смог построить собственный авиалайнер, способный конкурировать с такими отраслевыми гигантами, как Airbus и Boeing. Так, по данным исследователей, полученная интеллектуальная собственность была необходима для производства всех компонентов C919 внутри Китая.

Согласно отчету Crowdstrike, Министерство государственной безопасности (MSS) поручило эту задачу Бюро в Цзянсу (MSS JSSD). Там, в свою очередь, атаки были перепоручены двум ведущим сотрудникам, которые должны были координировать общие усилия. Один из них отвечал непосредственно за работу хакерской команды, тогда как второй находил инсайдеров, работающих в авиационных и аэрокосмических компаниях.
В период с 2010 по 2015 годы эта хакерская команда успешно взломала такие компании, как Ametek, Honeywell, Safran, Capstone Turbine, GE и так далее.
2
​​Подпольный интернет. Темная сторона мировой паутины

Интернет - это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона Интернета - своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все, что угодно, в том числе и то, что запрещено законом. И в этой книге будут раскрыты тайны этого "Подпольного Интернета".

Жизнь в онлайне несется быстро. Без сомнения, к тому моменту, как вы будете читать эту книгу, что-то успеет измениться, закроются веб-сайты, появятся новые течения в субкультуре, начнут действовать новые законы. Но неизменной останется сама суть, ключевая тема этой книги: как люди ведут себя в условиях анонимности (реальной или мнимой).

💾 Скачать PDF из Библиотеки хакера
2
Все связано. Полное руководство по OSINT с использованием Maltego

Maltego - это инструмент для интеллектуального анализа данных, который добывает различные источники данных с открытым исходным кодом и использует эти данные для создания графиков для анализа соединений. Графики позволяют легко устанавливать связь между такой информацией, как имя, организационная структура электронной почты, домены, документы и т. д.

📌Полное руководство по OSINT с использованием Maltego

📚Больше информаци по Maltego читай в Бибилиотеке хакера.
2
METASPLOIT

Если ты никогда не слышал о Metasploit, значит, этот канал попал к тебе по ошибке или ты открыл его в первый раз. Metasploit — это один из столпов среди инструментов хакера, изначально разрабатываемый известным security-специалистом HD Moore. Инструмент уже давно и далеко ушел от своей изначальной идеи — простого сборника эксплойтов. На текущий момент помимо эксплойтов в нем огромное количество различных вспомогательных инструментов (сканеры, брутфорсеры, энкодеры) на любой случай жизни — сегодня это уже почти все в одном.

Стоит сказать, что разработчики и комьюнити очень быстро добавляют хорошие эксплойты (это, как правило 1-day), однако иногда можно встретить и 0-day, утекший в Сеть. Также благодаря огромному сообществу существуют различные дополнения для Metasploit, которые еще расширяют его функционал (например, S.E.T.). Весь код написан на Ruby и изначально построен из расчета удобной расширяемости.

💾 Скачать с официального сайта
2
Подземный хостинг. Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр

CyberBunker— пионер анонимного хостинга, который начал работу в 1998 году. Компания разместила серверы в одном из самых необычных мест: внутри бывшего подземного комплекса НАТО, построенного в 1955 году как защищённый бункер на случай ядерной войны.

Клиенты становились в очередь: все серверы обычно были заняты, несмотря на завышенные цены. Хостер успешно игнорировал любые жалобы DMCA из США, принимал биткоины и не требовал от клиентов никакой личной информации, кроме адреса электронной почты.

Но теперь «анонимному беспределу» пришёл конец. Ночью 26 сентября 2019 года бойцы немецкого спецназа и полиции штурмом взяли защищённый и охраняемый бункер.

Штурм дался непросто. Хочешь узнать что произошло и что было там внутри? Читай сегодняшнюю статью

📌Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
2
Печать силой мысли. Как работают интерфейсы мозг — компьютер и на что они способны сегодня

Управлять компьютером силой мысли — давняя и пока что несбыточная мечта. Но шаги в этом направлении делаются, и даже небольшие успехи в разработке нейроинтерфейсов открывают возможности, мощно отдающие киберпанком. В этой статье мы разберемся, чего наука чтения мыслей достигла на сегодняшний день, и узнаем, как конкретно реализуются неинвазивные методы.

📌Как работают интерфейсы мозг — компьютер и на что они способны сегодня
3
Александр Гуфан: Как устроена современная криптография

Лекция об истории, современном состоянии и предполагаемом будущем криптографии, и не только.

Александр Гуфан, доктор физико-математических наук, доцент, старший научный сотрудник отдела Кристаллофизики НИИ Физики Южного Федерального Университета рассказывает о том, какие существуют методы и системы защиты информации.

Вы узнаете, как шифровал свою переписку Гай Юлий Цезарь и что таким способом шифруют сегодня, какие криптографические средства защиты информации используются чаще всего, как биотехнологическим корпорациям становится известно о пиратском размножении своих изделий и почему квантовые компьютеры испортят Интернет.
1
​​Сноуден рассказал, что он оказался в "ловушке" в России

В интервью подкасту Joe Rogan Experience он заявил, что «выступает с критикой российского правительства». Сноуден рассказал, что «критиковал президента России», а также «российские законы о слежке».
«Я нахожусь в стране, которую я не выбирал и где я оказался в ловушке», — рассказал Сноуден в интервью американскому комментатору Джо Рогану. Бывший агент напомнил, что был на пути в Латинскую Америку, когда правительство США аннулировало его паспорт и ему не оставалось ничего, как остаться в РФ.

По его словам, тяжело быть «в оппозиции к политике правительства США, точно также, как и правительства России».
«Это трудно, но необходимо», – сказал он.

По словам Сноудена, США обязательно попытаются вмешаться в российские выборы. «Нет сомнений в том, что Россия будет вмешиваться в выборы. Нет сомнений, что Америка будет вмешиваться в российские выборы. Никто не любит говорить об этом»

«Я могу быть в капюшоне, куртке, с шарфом на лице зимой, так что лицо едва видно, а они подходят ко мне и говорят: «А вы Сноуден?». Это впечатляет. Я отвечаю: «Да», – рассказал он.

По словам Сноудена, такие случаи никогда не приводили к чему-то плохому.
2
​​Упал перед Белым домом

В январе 2015 года дрон разбился прямо на лужайке перед Белым домом в Вашингтоне. Подвыпивший сотрудник спецслужбы управлял беспилотником из квартиры, находящейся неподалеку от резиденции президента США, и в какой-то момент потерял над ним контроль. Он написал друзьям, что опасается, как бы коптер не упал на охраняемой территории, и… отправился спать. Увидев утром новости об инциденте у Белого дома, возмутитель спокойствия явился с повинной.

Ему повезло: расследование показало, что перед крушением дрон находился в неуправляемом полете, и прокуратура не стала выдвигать против «летчика» обвинений. Однако инцидент поднял вопрос о безопасности Белого дома. Радары, предназначенные для обнаружения самолетов и ракет, благополучно пропустили маленький дрон. А ведь он мог оказаться не таким безобидным.

Вскоре после инцидента производитель беспилотника выпустил для этой модели обновление прошивки, запрещающее аппаратам подниматься в воздух в радиусе 25 километров вокруг Белого дома. Также коптер откажется работать вблизи аэропортов, электростанций и других объектов, которые закрыты для посещения или возле которых опасно летать. Однако не все беспилотники имеют встроенные ограничения.
👍3
Эдвард Сноуден: поле битвы — шифрование

«Если интернет-трафик не зашифрован, любое правительство, компания или преступник, могут заметить это. Они украдут его копию и ваши данные сохранятся у них навсегда».

Сейчас мы переживаем величайший в истории кризис компьютерной безопасности. И все же, правительство США вместе с правительствами Великобритании и Австралии пытаются подорвать важность шифрования. Шифрование — единственный метод для надежной защиты информации в мире. Если они преуспеют в своем деле, наша общественная инфраструктура и частная жизнь будут под угрозой.

Проще говоря, шифрование это метод защиты информации. Он является основным способом обеспечения безопасности цифровой связи. Интернет становится все более враждебным. При этом он запоминает все — каждое ваше электронное письмо, каждое слово введенное в строку поиска, каждую глупость, которую вы делали в интернете.

📌️️️️️️️️️️️️️️️️️Эдвард Сноуден: поле битвы — шифрование
2
​​INTERCEPTER-NG

Cниффер Intercepter. Отечественная разработка. Пожалуй, самый продвинутый перехватчик, заточенный на сниффинг паролей/хешей, сообщений популярных мессенджеров и других ценных данных. Главной отличительной особенностью является эксклюзивный набор реализованных в программе MITM-атак (SSH MiTM, SMB Hijack), для проведения которых без Intercepter'а потребовался бы целый арсенал утилит.

Intercepter позволяет просмотреть весь трафик в чистом (raw) виде, функционируя аналогично Wireshark'у. И способна захватывать трафик удаленно разными способами (например, посредством RPCAP-демона). Помимо основной версии для Windows, существует консольная сборка с псевдографическим интерфейсом на базе ncurses и отдельная нативная версия под Android с touch-интерфейсом.

💾 Скачать с оффициального сайта
2