Эксплойт
1.98M subscribers
14.4K photos
6.87K videos
2 files
10K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
Волшебная идентификация. Как работают механизмы биометрической авторизации по отпечатку пальца

Больше ста лет назад человечество научилось устанавливать личность по отпечаткам пальцев. Теперь эта технология используется в каждом втором телефоне и значительно повышает уровень безопасности в сравнении с ПИН-кодами. Но как именно работают эти сканеры? Мне стало интересно, и, разобравшись, расскажу об этом и тебе.

📌 Как работают механизмы биометрической авторизации по отпечатку пальца
2
​​​​Негде спрятаться. Эдвард Сноуден и зоркий глаз Дядюшки Сэма
Гринвальд Гленн
2015


Книга основана на сенсационных документах, полученных автором лично от Эдварда Сноудена. Впервые преданы огласке секретные материалы АНБ, касающиеся тотального контроля и массовой слежки за гражданами.

Добро пожаловать в реальный мир! Скрытое наблюдение больше не миф. Бывший сотрудник АНБ Эдвард Сноуден раскрывает тайны, вызывающие шок. Оказывается, частной жизни нет. Всюду и везде за нами наблюдает Большой Брат. Беспрецедентную глобальную электронную слежку осуществляет Агентство национальной безопасности, а конфиденциальное общение между людьми перестает быть возможным.

💾 Скачать из Библиотеки хакера
2
Захват управления. Как получить полный контроль и удаленно управлять автомобилем

Современный автомобиль имеет тонны систем управления, функционирующих во многих отношениях, как микросервисы в веб-разработке. Подумайте о подушках безопасности, торможении, круиз-контроле, электроусилителе руля, аудиосистемах, электростеклоподъемниках, дверях, регулировке зеркал, аккумуляторах и системах подзарядки для электромобилей.

Эти системы должны быть в состоянии общаться и читать состояние друг от друга. В 1983 году команда Bosch приступила к разработке шины CAN (Controller Area Network) для решения этой сложной проблемы.
Он элегантно интегрирует все эти сложные компоненты, что позволяет использовать многие из современных функций, которые мы все любим в автомобилях сегодня.

Но что, если я скажу, что к ней можно получить доступ удаленно и управлять машиной с ноутбука с Kali Linux?

📌 Как получить полный контроль и удаленно управлять автомобилем
2
​​NETWORKMINER

Один из лучших инструментов для анализа перехваченных данных, сохраненных в формате PCAP. Утилита пассивно анализирует дамп с трафиком, определяет участников обмена сетевыми данными, распознает операционные системы на каждом из хостов, извлекает из дампа переданные файлы.

NetworkMiner также может выдавать структурированную информацию об открытых сессиях, активных портах и прочей инфраструктуре сети, снимает баннеры различных демонов. Самая важная особенность данного анализатора трафика - возможность извлекать файлы и сертификаты, передаваемые по сети. Функция может быть использована для перехвата и сохранения всевозможных аудио- и видео-файлов.

💾 Скачать с оффициального сайта
2
Расследование киберпреступлений. Используем форензику, чтобы раскрыть ограбление

Сегодня нас ждет по-настоящему интересная и актуальная задача, а точнее — целое расследование из серии «куда ушли большие деньги»: мы рассмотрим кейс с корпоративным ноутбуком на Windows 10, ставший жертвой атаки кибермошенников. А может быть, сотрудники компании просто присвоили деньги, сославшись на «злых хакеров»? Скоро узнаем. Вперед, на поиски истины!

📌 Используем форензику, чтобы раскрыть ограбление
2
​​Двухфакторная аутентификация защитит от 99,9% попыток взлома

По статистике компании Microsoft, многофакторная аутентификация позволяет блокировать 99,9% автоматизированных атак, причем речь идет не только об учетных записях Microsoft, но и о любых других профилях, на любых веб-сайтах или онлайн-сервисах.

Блог компании сообщает, что каждый день совершается более 300 000 000 попыток мошеннического входа в облачные сервисы Microsoft и включение многофакторной аутентификации помогает блокировать большинство, даже если в распоряжении хакеров есть копия текущего пароля пользователя.

Оставшиеся 0,1% приходятся на более сложные атаки, связанные с захватом токенов многофакторной аутентификации, но подобные атаки пока редки по сравнению с credential stuffing атаками ботнетов.
2
​​​​20 000 подписчиков

🎉У нашего канала большой праздник - 20 000 ПОДПИСЧИКОВ! И это - повод поблагодарить всех, кто к нам присоединился и продолжает присоеденяться. Именно Вы, дорогие читатели, даёте силы и вдохновение, чтобы делать интересный контент каждый день.

К этой цифре мы шли уже почти 2 года, и в этом посте мы хотим выразить особую благодарность некоторым нашим друзьям:

@social_engineering_club - социальная инженерия, профайлинг и НЛП
@howdyho_official - просто о мире IT
@CyberYozh - крутой курс по анонимности и безопасности в сети
@dataleak - утечки данных по всему миру
@webware - хакинг от новичка до профи
@cardingpro - интревью с представителями различных профессий
@SecLabNews - последние новости IT-безопасности в России и мире
@vschannel - антидетекты и методики отслеживания
@bugfeature - секреты соц. сетей и баги приложений
@chipollin0nion - новости даркнета


Также не забывайте читать другие наши каналы:

@forsighten - Кибербезопасность и хакинг
@hackerlib - Книги, курсы и полезные материалы
@hackerware - Хакерские гаджеты и устройства
1
​​Почему нельзя перезванивать на незнакомые номера

Сегодня телефонное мошенничество настолько усовершенствовалось, что страдают даже опытные пользователи. Сейчас стали популярны ситуации, когда вам звонят с незнакомого номера и тут же сбрасывают. И вы думаете: вдруг что-то срочное? Вдруг что-то случилось? Так и хочется перезвонить.

Но делать этого не нужно, иначе с вас могут списать неплохую сумму. Возможно, это была платная линия, необходимая компаниям для коммерческих услуг. Этим свойством и пользуются и мошенники. Отличить такие номера можно по префиксам +7 809 и +7 803.

При описанных ситуациях рекомендуется сообщить о проблеме в правоохранительные органы и сотовому оператору. Возможно, полиция не будет рассматривать такие случаи, поскольку абонент самостоятельно набирает платный номер. Однако мобильный оператор должен принять необходимые меры, например, заблокировать недобросовестный платный номер.

#совет
👍21
Неприступный смартфон. Настройка вашего iPhone для максимальной конфиденциальности и безопасности в сети

В этой статье моя цель - помочь вам сосредоточиться на безопасности и конфиденциальности (два разных, но одинаково важных вопроса) на iPhone, в частности, в отношении подключения к сети, которое вы используете для работы в Интернете или использования приложений. Мы рассмотрим различные способы сделать ваше прибвание в интернете с айфона конфиденциальным и безопасным.

📌️️️️️️️️️️️️️️️️️ Настройка вашего iPhone для максимальной конфиденциальности и безопасности в сети
2
​​Как я украл миллион. Исповедь раскаявшегося кардера
Сергей Павлович

В ходе расследования крупнейшего хищения персональной информации за всю историю США в поле зрения следствия попал белорусский гражданин Сергей Павлович, который признан виновным в продаже данных краденых банковских карт. В 2008 году группе из 11 человек, являвшихся гражданами разных стран, были предъявлены обвинения в ряде преступлений, связанных с незаконным проникновением в компьютерные сети торговых компаний и кражей данных со 170 миллионов кредитных карт. Мозгом этих операций был Альберт Гонсалес, осведомитель американских спецслужб. По утверждениям властей США, ущерб от действий "11 друзей Гонсалеса" превысил миллиард долларов США.

Книга основана на реальных событиях и написана автором во время отбывания 10-летнего срока тюремного заключения.

🛒 Электронная книга
🛒 Книга с автографом автора
1
Твиты из духовки. Как умная техника пишет в твиттер и для чего ей вообще доступ в соцсети

Мне все еще не дает покоя история девочки Дороти, которая то ли была на самом деле, то ли фейк от начала до конца. Малышка твитила со всей бытовой техники, что попадалась под руку. А потом растворилась в медийном пространстве. Но идея осталась — понять, можно ли выходить в интернет с каждой кофемашины? Иначе зачем мозги умному дому и его компонентам?

📌️️️️️️️️️️️️️️️️️ Как умная техника пишет в твиттер и для чего ей вообще доступ в соцсети
2
​​ExifTool

Это инструмент для просмотра метаданных, прикрепленных к файлу. Программа полезна тем, что работает со всеми типами файлов (для универсальных метаданных не предусмотрен какой-то конкретный тип). Как правило, наиболее полезными источниками метаданных являются изображения и документы.

Например метаданные изображений содержат в себе такую информацию, как производитель камеры, модель, характристики камеры, использование вспышки, дата и время съёмки, географические координаты и адрес места съёмки.

💾 Скачать с оффициального сайта
2
​​Подборка интересных устройств из Арсенала хакера

Детектор скрытых камер и жучков - https://t.iss.one/hackerware/45

Инфракрасный тепловизор для смартфона - https://t.iss.one/hackerware/72

WiFi глушилка встроенная в повербанк - https://t.iss.one/hackerware/66

Обзор на дубликатор RFID - https://t.iss.one/hackerware/81

📚 Подписывайтесь на наш Арсенал Хакера, там мы регулярно публикуем обзоры на хакерские девайсы и другие интересные находки с Aliexpress.
2
Радиохакинг. Что такое SDR и как работать с HackRF для начинающих

Я решил попробовать что-то новое и в качестве этого нового выбрал SDR и HackRF, то есть радио (FM, рации, сигналы от беспроводных клавиатур, мышей и прочее).

Если коротко, то SDR (программно определяемая радиосистема) это когда все характеристики будущей радиоволны (например, её частота) создаются в компьютере, и затем такая «нарисованная» в компьютере волна отправляется на внешнюю железяку, чтобы быть отправленной как настоящая радиоволна.

📌 Радиохакинг. Что такое SDR и как работать с HackRF для начинающих
2👍1
​​Wifite2

Бесплатная утилита для аудита Wi-Fi сетей с открытыми исходниками, разработанная на Python для идеальной работы с пентестерскими дистрибутивами. Это полная переработка Wifite и, следовательно, демонстрирует улучшенную производительность.

Утилита отлично справляется со снятием маскировки и взломом скрытых точек доступа, взломом слабых паролей WEP с использованием ряда методов хакинга и многим другим.

Установка:
git clone https://github.com/derv82/wifite2.git
cd wifite2
sudo ./Wifite.py


💾GitHub
2
Детектив интернета. Как найти точную геолокацию по картинке, используя открытые методы OSINT

На конкурсе Quiztime мне попалась задачка, где нужно было определить геопохицию, где было сделано изображене, в плоть до этажа и номера квартиры. Ничего очевидного, чтобы сходу сделать вывод о части света, не говоря уже о том, какой город или здание. Детали фона были слишком размытыми, чтобы их части можно было использовать поиска по изображениям, а стулья и стол на переднем плане были не очень примечательными. И с чего же начать?

📌 Детектив интернета. Как найти точную геолокацию по картинке, используя открытые методы OSINT
2
Anonymous Documentary - Имя нам легион. История хактивизма

Документальное исследование группы Anonymous — свободного объединения активистов-радикалов. Эти люди вывели гражданское неповиновение на цифровой уровень.
Создатели картины детально разбирают эволюцию группы от ранних хакерских групп Cult of the Dead Cow, Electronic Disturbance Theater и имиджборда 4Chan до полномасштабного движения планетарного охвата, а также изучают их текущую деятельность, беседуя с непосредственными участниками группы.

▶️ https://youtu.be/IWXsxxf1Hb0
1
План перехват. Как хакеры украдут все твои данные через Wi-Fi

Поскольку курортный сезон был в самом разгаре, хакер в толстовке с капюшоном, сидящий в машине с антеннами на приборной панели и компьютером на коленях, сидел на парковке возле кафе.
Пока он наблюдал за трафиком в течение нескольких часов, никто не звонил в полицию и даже не замечал этого.

Люди заходили на Netflix и Google по протоколу HTTP, раскрывали все свои действия в браузере, совершали телефонные звонки с выявлением телефонных номеров и отправляли множество незашифрованного трафика, доступного ему для перехвата или изменения по желанию для осуществления фишинговых или мошеннических атак.

Контролировать интернет трафик просто! И в этой статье мы покажем как.

📌 План перехват. Как хакеры украдут все твои данные через Wi-Fi
1
​​Почему стоит потратиться на оригинальные провода и зарадки к своим девайсам

За последние годы пользователи, наученные горьким опытом, привыкли к тому, что доверять USB-устройствам нужно с оглядкой. К примеру, многие попросту не рискнут вставить в свою машину найденную на улице флешку, и это вполне разумно, однако идея создать обычный USB-кабель, эксплуатирующий BadUSB, возникла довольно давно. Ведь кабель явно вызовет у потенциальной жертвы меньше подозрений, чем периферия. Сейчас уже существует множество различных вариаций такого кабеля, как для ПК на Windows, Linux и даже на Mac.

Вот вам пару примеров:

Взлом ноутбука Apple через BadUSB-зарядку
https://twitter.com/_MG_/status/949684949614907395
https://twitter.com/_MG_/status/947719280975495169

Демо BadUSB Hub
https://www.youtube.com/watch?v=6mDspyi5ROw

🛒 Кстати, купить такой кабель с USB, чтобы проверить свой ПК на безопасность, можно на Aliexpress. Гайд по настройке и ссылка в Арсенале хакера
👍21
Отравленный документ. Как использовать самые опасные баги в Microsoft Office за последнее время

В этой статье мы разберем несколько далеко не новых, но в свое время нашумевших критических уязвимостей в офисных программах Microsoft. Под них уже давно есть модули Metasploit и куча заготовок на GitHub. Однако непропатченный Office — это по-прежнему бич корпоративной безопасности и путь на компьютер пользователей.

📌 Как использовать самые опасные баги в Microsoft Office за последнее время
1
​​Hacked Again
Scott N. Schober

Книга "Снова взломан" детализирует и анализирует эксперта по кибербезопасности и генерального директора компании по безопасности Скотта Шобера, поскольку он изо всех сил пытается понять мотивы и хаос, что скрываются за настигшем его взломом. Как владелец малого бизнеса, семейный человек и технический эксперт, Скотт и сам обнаруживает, что его взломали. Днем он управляет успешной охранной компанией и сообщает о последних кибер-нарушениях, предоставляя лучшие советы по безопасности. Но когда таинственный хакер начинает воровать тысячи с банковского счета, роется в "грязном белье" и пытается перенять на себя его роли, Скотт рискует потерять все, над чем он так долго и усердно работал.

На фоне серьезных нарушений Скотт делится советами и рекомендациями для всех читателей. Что наиболее важно, он делится своей собственной историей о том, что его многократно взламывали, и как он осознал, что единственная вещь, столь же важная, как и его собственная кибербезопасность - это история его читателей и зрителей.

Язык: Английский

💾 Скачать из Библиотеки хакера
2