Как я украл миллион. Исповедь раскаявшегося кардера
Сергей Павлович
В ходе расследования крупнейшего хищения персональной информации за всю историю США в поле зрения следствия попал белорусский гражданин Сергей Павлович, который признан виновным в продаже данных краденых банковских карт. В 2008 году группе из 11 человек, являвшихся гражданами разных стран, были предъявлены обвинения в ряде преступлений, связанных с незаконным проникновением в компьютерные сети торговых компаний и кражей данных со 170 миллионов кредитных карт. Мозгом этих операций был Альберт Гонсалес, осведомитель американских спецслужб. По утверждениям властей США, ущерб от действий "11 друзей Гонсалеса" превысил миллиард долларов США.
Книга основана на реальных событиях и написана автором во время отбывания 10-летнего срока тюремного заключения.
🛒 Электронная книга
🛒 Книга с автографом автора
Сергей Павлович
В ходе расследования крупнейшего хищения персональной информации за всю историю США в поле зрения следствия попал белорусский гражданин Сергей Павлович, который признан виновным в продаже данных краденых банковских карт. В 2008 году группе из 11 человек, являвшихся гражданами разных стран, были предъявлены обвинения в ряде преступлений, связанных с незаконным проникновением в компьютерные сети торговых компаний и кражей данных со 170 миллионов кредитных карт. Мозгом этих операций был Альберт Гонсалес, осведомитель американских спецслужб. По утверждениям властей США, ущерб от действий "11 друзей Гонсалеса" превысил миллиард долларов США.
Книга основана на реальных событиях и написана автором во время отбывания 10-летнего срока тюремного заключения.
🛒 Электронная книга
🛒 Книга с автографом автора
❤1
Твиты из духовки. Как умная техника пишет в твиттер и для чего ей вообще доступ в соцсети
Мне все еще не дает покоя история девочки Дороти, которая то ли была на самом деле, то ли фейк от начала до конца. Малышка твитила со всей бытовой техники, что попадалась под руку. А потом растворилась в медийном пространстве. Но идея осталась — понять, можно ли выходить в интернет с каждой кофемашины? Иначе зачем мозги умному дому и его компонентам?
📌️️️️️️️️️️️️️️️️️ Как умная техника пишет в твиттер и для чего ей вообще доступ в соцсети
Мне все еще не дает покоя история девочки Дороти, которая то ли была на самом деле, то ли фейк от начала до конца. Малышка твитила со всей бытовой техники, что попадалась под руку. А потом растворилась в медийном пространстве. Но идея осталась — понять, можно ли выходить в интернет с каждой кофемашины? Иначе зачем мозги умному дому и его компонентам?
📌️️️️️️️️️️️️️️️️️ Как умная техника пишет в твиттер и для чего ей вообще доступ в соцсети
Telegraph
Твиты из духовки. Как умная техника пишет в твиттер и для чего ей вообще доступ в соцсети
Мне все еще не дает покоя история девочки Дороти, которая то ли была на самом деле, то ли фейк от начала до конца. Малышка твитила со всей бытовой техники, что попадалась под руку. А потом растворилась в медийном пространстве. Но идея осталась — понять, можно ли…
❤2
ExifTool
Это инструмент для просмотра метаданных, прикрепленных к файлу. Программа полезна тем, что работает со всеми типами файлов (для универсальных метаданных не предусмотрен какой-то конкретный тип). Как правило, наиболее полезными источниками метаданных являются изображения и документы.
Например метаданные изображений содержат в себе такую информацию, как производитель камеры, модель, характристики камеры, использование вспышки, дата и время съёмки, географические координаты и адрес места съёмки.
💾 Скачать с оффициального сайта
Это инструмент для просмотра метаданных, прикрепленных к файлу. Программа полезна тем, что работает со всеми типами файлов (для универсальных метаданных не предусмотрен какой-то конкретный тип). Как правило, наиболее полезными источниками метаданных являются изображения и документы.
Например метаданные изображений содержат в себе такую информацию, как производитель камеры, модель, характристики камеры, использование вспышки, дата и время съёмки, географические координаты и адрес места съёмки.
💾 Скачать с оффициального сайта
❤2
Подборка интересных устройств из Арсенала хакера
Детектор скрытых камер и жучков - https://t.iss.one/hackerware/45
Инфракрасный тепловизор для смартфона - https://t.iss.one/hackerware/72
WiFi глушилка встроенная в повербанк - https://t.iss.one/hackerware/66
Обзор на дубликатор RFID - https://t.iss.one/hackerware/81
📚 Подписывайтесь на наш Арсенал Хакера, там мы регулярно публикуем обзоры на хакерские девайсы и другие интересные находки с Aliexpress.
Детектор скрытых камер и жучков - https://t.iss.one/hackerware/45
Инфракрасный тепловизор для смартфона - https://t.iss.one/hackerware/72
WiFi глушилка встроенная в повербанк - https://t.iss.one/hackerware/66
Обзор на дубликатор RFID - https://t.iss.one/hackerware/81
📚 Подписывайтесь на наш Арсенал Хакера, там мы регулярно публикуем обзоры на хакерские девайсы и другие интересные находки с Aliexpress.
❤2
Радиохакинг. Что такое SDR и как работать с HackRF для начинающих
Я решил попробовать что-то новое и в качестве этого нового выбрал SDR и HackRF, то есть радио (FM, рации, сигналы от беспроводных клавиатур, мышей и прочее).
Если коротко, то SDR (программно определяемая радиосистема) это когда все характеристики будущей радиоволны (например, её частота) создаются в компьютере, и затем такая «нарисованная» в компьютере волна отправляется на внешнюю железяку, чтобы быть отправленной как настоящая радиоволна.
📌 Радиохакинг. Что такое SDR и как работать с HackRF для начинающих
Я решил попробовать что-то новое и в качестве этого нового выбрал SDR и HackRF, то есть радио (FM, рации, сигналы от беспроводных клавиатур, мышей и прочее).
Если коротко, то SDR (программно определяемая радиосистема) это когда все характеристики будущей радиоволны (например, её частота) создаются в компьютере, и затем такая «нарисованная» в компьютере волна отправляется на внешнюю железяку, чтобы быть отправленной как настоящая радиоволна.
📌 Радиохакинг. Что такое SDR и как работать с HackRF для начинающих
Telegraph
Радиохакинг. Что такое SDR и как работать с HackRF для начинающих
Я решил попробовать что-то новое и в качестве этого нового выбрал SDR и HackRF, то есть радио (FM, рации, сигналы от беспроводных клавиатур, мышей и прочее). Саму железяку (HackRF) я ещё не купил, но решил заранее подготовиться в плане документации. Я в плане…
❤2👍1
Wifite2
Бесплатная утилита для аудита Wi-Fi сетей с открытыми исходниками, разработанная на Python для идеальной работы с пентестерскими дистрибутивами. Это полная переработка Wifite и, следовательно, демонстрирует улучшенную производительность.
Утилита отлично справляется со снятием маскировки и взломом скрытых точек доступа, взломом слабых паролей WEP с использованием ряда методов хакинга и многим другим.
Установка:
💾GitHub
Бесплатная утилита для аудита Wi-Fi сетей с открытыми исходниками, разработанная на Python для идеальной работы с пентестерскими дистрибутивами. Это полная переработка Wifite и, следовательно, демонстрирует улучшенную производительность.
Утилита отлично справляется со снятием маскировки и взломом скрытых точек доступа, взломом слабых паролей WEP с использованием ряда методов хакинга и многим другим.
Установка:
git clone https://github.com/derv82/wifite2.git
cd wifite2
sudo ./Wifite.py
💾GitHub
❤2
Детектив интернета. Как найти точную геолокацию по картинке, используя открытые методы OSINT
На конкурсе Quiztime мне попалась задачка, где нужно было определить геопохицию, где было сделано изображене, в плоть до этажа и номера квартиры. Ничего очевидного, чтобы сходу сделать вывод о части света, не говоря уже о том, какой город или здание. Детали фона были слишком размытыми, чтобы их части можно было использовать поиска по изображениям, а стулья и стол на переднем плане были не очень примечательными. И с чего же начать?
📌 Детектив интернета. Как найти точную геолокацию по картинке, используя открытые методы OSINT
На конкурсе Quiztime мне попалась задачка, где нужно было определить геопохицию, где было сделано изображене, в плоть до этажа и номера квартиры. Ничего очевидного, чтобы сходу сделать вывод о части света, не говоря уже о том, какой город или здание. Детали фона были слишком размытыми, чтобы их части можно было использовать поиска по изображениям, а стулья и стол на переднем плане были не очень примечательными. И с чего же начать?
📌 Детектив интернета. Как найти точную геолокацию по картинке, используя открытые методы OSINT
Telegraph
Детектив интернета. Как найти точную геолокацию по картинке, используя открытые методы OSINT
Не думаю, что какая-либо программа подготовки специалистов по расследованиям рекомендует полагаться на интуицию, чтобы найти решение. Это не обязательно плохо, потому что любые выводы, к которым приходит исследователь, должны подтверждаться объективными …
❤2
Anonymous Documentary - Имя нам легион. История хактивизма
Документальное исследование группы Anonymous — свободного объединения активистов-радикалов. Эти люди вывели гражданское неповиновение на цифровой уровень.
Создатели картины детально разбирают эволюцию группы от ранних хакерских групп Cult of the Dead Cow, Electronic Disturbance Theater и имиджборда 4Chan до полномасштабного движения планетарного охвата, а также изучают их текущую деятельность, беседуя с непосредственными участниками группы.
▶️ https://youtu.be/IWXsxxf1Hb0
Документальное исследование группы Anonymous — свободного объединения активистов-радикалов. Эти люди вывели гражданское неповиновение на цифровой уровень.
Создатели картины детально разбирают эволюцию группы от ранних хакерских групп Cult of the Dead Cow, Electronic Disturbance Theater и имиджборда 4Chan до полномасштабного движения планетарного охвата, а также изучают их текущую деятельность, беседуя с непосредственными участниками группы.
▶️ https://youtu.be/IWXsxxf1Hb0
YouTube
Anonymous Documentary - Имя нам легион. История хактивизма
Документальное исследование группы Anonymous — свободного объединения активистов-радикалов. Эти люди вывели гражданское неповиновение на цифровой уровень.
Создатели картины детально разбирают эволюцию группы от ранних хакерских групп Cult of the Dead Cow…
Создатели картины детально разбирают эволюцию группы от ранних хакерских групп Cult of the Dead Cow…
❤1
План перехват. Как хакеры украдут все твои данные через Wi-Fi
Поскольку курортный сезон был в самом разгаре, хакер в толстовке с капюшоном, сидящий в машине с антеннами на приборной панели и компьютером на коленях, сидел на парковке возле кафе.
Пока он наблюдал за трафиком в течение нескольких часов, никто не звонил в полицию и даже не замечал этого.
Люди заходили на Netflix и Google по протоколу HTTP, раскрывали все свои действия в браузере, совершали телефонные звонки с выявлением телефонных номеров и отправляли множество незашифрованного трафика, доступного ему для перехвата или изменения по желанию для осуществления фишинговых или мошеннических атак.
Контролировать интернет трафик просто! И в этой статье мы покажем как.
📌 План перехват. Как хакеры украдут все твои данные через Wi-Fi
Поскольку курортный сезон был в самом разгаре, хакер в толстовке с капюшоном, сидящий в машине с антеннами на приборной панели и компьютером на коленях, сидел на парковке возле кафе.
Пока он наблюдал за трафиком в течение нескольких часов, никто не звонил в полицию и даже не замечал этого.
Люди заходили на Netflix и Google по протоколу HTTP, раскрывали все свои действия в браузере, совершали телефонные звонки с выявлением телефонных номеров и отправляли множество незашифрованного трафика, доступного ему для перехвата или изменения по желанию для осуществления фишинговых или мошеннических атак.
Контролировать интернет трафик просто! И в этой статье мы покажем как.
📌 План перехват. Как хакеры украдут все твои данные через Wi-Fi
Telegraph
План перехват. Как хакеры украдут все твои данные через Wi-Fi
Поскольку курортный сезон был в самом разгаре, хакер в толстовке с капюшоном, сидящий в машине с антеннами на приборной панели и компьютером на коленях, сидел на парковке возле кафе. Пока он наблюдал за трафиком в течение нескольких часов, никто не звонил…
❤1
Почему стоит потратиться на оригинальные провода и зарадки к своим девайсам
За последние годы пользователи, наученные горьким опытом, привыкли к тому, что доверять USB-устройствам нужно с оглядкой. К примеру, многие попросту не рискнут вставить в свою машину найденную на улице флешку, и это вполне разумно, однако идея создать обычный USB-кабель, эксплуатирующий BadUSB, возникла довольно давно. Ведь кабель явно вызовет у потенциальной жертвы меньше подозрений, чем периферия. Сейчас уже существует множество различных вариаций такого кабеля, как для ПК на Windows, Linux и даже на Mac.
Вот вам пару примеров:
Взлом ноутбука Apple через BadUSB-зарядку
https://twitter.com/_MG_/status/949684949614907395
https://twitter.com/_MG_/status/947719280975495169
Демо BadUSB Hub
https://www.youtube.com/watch?v=6mDspyi5ROw
🛒 Кстати, купить такой кабель с USB, чтобы проверить свой ПК на безопасность, можно на Aliexpress. Гайд по настройке и ссылка в Арсенале хакера
За последние годы пользователи, наученные горьким опытом, привыкли к тому, что доверять USB-устройствам нужно с оглядкой. К примеру, многие попросту не рискнут вставить в свою машину найденную на улице флешку, и это вполне разумно, однако идея создать обычный USB-кабель, эксплуатирующий BadUSB, возникла довольно давно. Ведь кабель явно вызовет у потенциальной жертвы меньше подозрений, чем периферия. Сейчас уже существует множество различных вариаций такого кабеля, как для ПК на Windows, Linux и даже на Mac.
Вот вам пару примеров:
Взлом ноутбука Apple через BadUSB-зарядку
https://twitter.com/_MG_/status/949684949614907395
https://twitter.com/_MG_/status/947719280975495169
Демо BadUSB Hub
https://www.youtube.com/watch?v=6mDspyi5ROw
🛒 Кстати, купить такой кабель с USB, чтобы проверить свой ПК на безопасность, можно на Aliexpress. Гайд по настройке и ссылка в Арсенале хакера
👍2❤1
Отравленный документ. Как использовать самые опасные баги в Microsoft Office за последнее время
В этой статье мы разберем несколько далеко не новых, но в свое время нашумевших критических уязвимостей в офисных программах Microsoft. Под них уже давно есть модули Metasploit и куча заготовок на GitHub. Однако непропатченный Office — это по-прежнему бич корпоративной безопасности и путь на компьютер пользователей.
📌 Как использовать самые опасные баги в Microsoft Office за последнее время
В этой статье мы разберем несколько далеко не новых, но в свое время нашумевших критических уязвимостей в офисных программах Microsoft. Под них уже давно есть модули Metasploit и куча заготовок на GitHub. Однако непропатченный Office — это по-прежнему бич корпоративной безопасности и путь на компьютер пользователей.
📌 Как использовать самые опасные баги в Microsoft Office за последнее время
Telegraph
Отравленный документ. Как использовать самые опасные баги в Microsoft Office за последнее время
В этой статье мы разберем несколько далеко не новых, но в свое время нашумевших критических уязвимостей в офисных программах Microsoft. Под них уже давно есть модули Metasploit и куча заготовок на GitHub. Однако непропатченный Office — это по-прежнему бич…
❤1
Hacked Again
Scott N. Schober
Книга "Снова взломан" детализирует и анализирует эксперта по кибербезопасности и генерального директора компании по безопасности Скотта Шобера, поскольку он изо всех сил пытается понять мотивы и хаос, что скрываются за настигшем его взломом. Как владелец малого бизнеса, семейный человек и технический эксперт, Скотт и сам обнаруживает, что его взломали. Днем он управляет успешной охранной компанией и сообщает о последних кибер-нарушениях, предоставляя лучшие советы по безопасности. Но когда таинственный хакер начинает воровать тысячи с банковского счета, роется в "грязном белье" и пытается перенять на себя его роли, Скотт рискует потерять все, над чем он так долго и усердно работал.
На фоне серьезных нарушений Скотт делится советами и рекомендациями для всех читателей. Что наиболее важно, он делится своей собственной историей о том, что его многократно взламывали, и как он осознал, что единственная вещь, столь же важная, как и его собственная кибербезопасность - это история его читателей и зрителей.
Язык: Английский
💾 Скачать из Библиотеки хакера
Scott N. Schober
Книга "Снова взломан" детализирует и анализирует эксперта по кибербезопасности и генерального директора компании по безопасности Скотта Шобера, поскольку он изо всех сил пытается понять мотивы и хаос, что скрываются за настигшем его взломом. Как владелец малого бизнеса, семейный человек и технический эксперт, Скотт и сам обнаруживает, что его взломали. Днем он управляет успешной охранной компанией и сообщает о последних кибер-нарушениях, предоставляя лучшие советы по безопасности. Но когда таинственный хакер начинает воровать тысячи с банковского счета, роется в "грязном белье" и пытается перенять на себя его роли, Скотт рискует потерять все, над чем он так долго и усердно работал.
На фоне серьезных нарушений Скотт делится советами и рекомендациями для всех читателей. Что наиболее важно, он делится своей собственной историей о том, что его многократно взламывали, и как он осознал, что единственная вещь, столь же важная, как и его собственная кибербезопасность - это история его читателей и зрителей.
Язык: Английский
💾 Скачать из Библиотеки хакера
❤2
Все бесплатно! Как взломать торговый автомат без лома и отверток
Спору нет, торговые автоматы являются культовыми. Хакеры называют эти автоматы их самыми любимыми машинами для взлома. Вначале они работали в автономном режиме только с монетами, затем начали распространяться модели с участием NFC-ключей и/или карт, которые и несут наибольшую угрозу кошельку владельца автомата.
📌 Как взломать торговый автомат без лома и отверток
Спору нет, торговые автоматы являются культовыми. Хакеры называют эти автоматы их самыми любимыми машинами для взлома. Вначале они работали в автономном режиме только с монетами, затем начали распространяться модели с участием NFC-ключей и/или карт, которые и несут наибольшую угрозу кошельку владельца автомата.
📌 Как взломать торговый автомат без лома и отверток
Telegraph
Все бесплатно! Как взломать торговый автомат без лома и отверток
Спору нет, торговые автоматы являются культовыми. Хакеры называют эти автоматы их самыми любимыми машинами для взлома. Вначале они работали в автономном режиме только с монетами, затем начали распространяться модели с участием NFC-ключей и/или карт. Итальянский…
❤1👍1
Большой Брат следит за тобой
Согласно отчету неправительственной организации Freedom House, которая занимается исследованиями политических и гражданских свобод, в интернете следят практически за всеми. Так, свежий отчет экспертов был посвящен кибершпионажу и слежке, которой ежедневно подвергаются рядовые пользователи.
▪ 40 из 65 изученных стран (около 62%) организовали комплексную слежку за пользователями в социальных сетях.
▪ Это означает, что под наблюдением находятся 89% пользователей интернета, то есть примерно 3 000 000 000 человек.
▪ Китай был назван страной с наиболее ограниченной свободой, а следом за ним в списке идут Египет и Россия.
▪ В Иране за всем происходящим в Сети пристально следят примерно 42 000 добровольцев, отчитывающихся властям.
Согласно отчету неправительственной организации Freedom House, которая занимается исследованиями политических и гражданских свобод, в интернете следят практически за всеми. Так, свежий отчет экспертов был посвящен кибершпионажу и слежке, которой ежедневно подвергаются рядовые пользователи.
▪ 40 из 65 изученных стран (около 62%) организовали комплексную слежку за пользователями в социальных сетях.
▪ Это означает, что под наблюдением находятся 89% пользователей интернета, то есть примерно 3 000 000 000 человек.
▪ Китай был назван страной с наиболее ограниченной свободой, а следом за ним в списке идут Египет и Россия.
▪ В Иране за всем происходящим в Сети пристально следят примерно 42 000 добровольцев, отчитывающихся властям.
❤2
Flipper Zero. На что способен мультитул-тамагочи для хакера
Недавно нашел на просторах интернета один интересный проект, который объединяет в себе все самые нужные инструменты для взлома и пентеста: от взлома домофонов и открытия шлагбаумов до перехвата трафика и взлома Wi-Fi.
Flipper Zero — проект карманного мультитула на основе Raspberry Pi Zero для пентеста IoT и беспроводных систем контроля доступа. А еще это тамагочи, в котором живет кибер-дельфин.
📌 На что способен мультитул-тамагочи для пентестера
Недавно нашел на просторах интернета один интересный проект, который объединяет в себе все самые нужные инструменты для взлома и пентеста: от взлома домофонов и открытия шлагбаумов до перехвата трафика и взлома Wi-Fi.
Flipper Zero — проект карманного мультитула на основе Raspberry Pi Zero для пентеста IoT и беспроводных систем контроля доступа. А еще это тамагочи, в котором живет кибер-дельфин.
📌 На что способен мультитул-тамагочи для пентестера
Telegraph
Flipper Zero. На что способен мультитул-тамагочи для пентестера
Недавно нашел на просторах интернета один интересный проект, который объединяет в себе все самые нужные инструменты для взлома и пентеста. Flipper Zero — проект карманного мультитула на основе Raspberry Pi Zero для пентеста IoT и беспроводных систем контроля…
❤2
Подборка интересных устройств из Арсенала хакера
Клонировщик радио сигналов - https://t.iss.one/hackerware/91
Кабель с BadUSB - https://t.iss.one/hackerware/86
Дисплей для Raspberry PI - https://t.iss.one/hackerware/95
Самая дешевая Wi-Fi глушилка - https://t.iss.one/hackerware/84
📚 Подписывайтесь на наш Арсенал Хакера, там мы регулярно публикуем обзоры на хакерские девайсы и другие интересные находки с Aliexpress.
Клонировщик радио сигналов - https://t.iss.one/hackerware/91
Кабель с BadUSB - https://t.iss.one/hackerware/86
Дисплей для Raspberry PI - https://t.iss.one/hackerware/95
Самая дешевая Wi-Fi глушилка - https://t.iss.one/hackerware/84
📚 Подписывайтесь на наш Арсенал Хакера, там мы регулярно публикуем обзоры на хакерские девайсы и другие интересные находки с Aliexpress.
❤2
Играем в почтальона. Как отправить письмо с чужого E-Mail менее чем за пять минут
Фейковый адрес электронной почты создать очень легко. Однако, письмо от сотрудника крупной компании с адреса с на домене gmail может вызвать не мало подозрений. Поэтому, существует способ, как отправить письмо, прикинувшись настоящим отправителем.
📌 Как отправить письмо с чужого E-Mail менее чем за пять минут
Фейковый адрес электронной почты создать очень легко. Однако, письмо от сотрудника крупной компании с адреса с на домене gmail может вызвать не мало подозрений. Поэтому, существует способ, как отправить письмо, прикинувшись настоящим отправителем.
📌 Как отправить письмо с чужого E-Mail менее чем за пять минут
Telegraph
Играем в почтальона. Как отправить письмо с чужого E-Mail менее чем за пять минут
Фейковый адрес электронной почты создать очень легко. Однако, письмо от сотрудника крупной компании с адреса с на домене gamil.com может вызвать не мало подозрений. Поэтому, существует способ, как отправить письмо, прикинувшись настоящим отправителем. Подобными…
❤2
Умные замки KeyWe можно взломать на 10$
Устройства KeyWe, успешно собравшие финансирование через Kickstarter, используются преимущественно в частных домах, для дистанционного управления дверьми.
Для связи с приложением устройства используют Bluetooth Low Energy, а общий ключ меняется не при каждом запуске, а в зависимости от MAC-адреса устройства, что нельзя назвать безопасным.
В итоге для перехвата и расшифровки парольной фразы, передаваемой со смартфона замку, нужен лишь простой BLE-сниффер за 10$ и Wireshark. Такой сниффер можно попросту спрятать неподалеку от двери, и дождаться, когда пользователь будет взаимодействовать с замком.
Устройства KeyWe, успешно собравшие финансирование через Kickstarter, используются преимущественно в частных домах, для дистанционного управления дверьми.
Для связи с приложением устройства используют Bluetooth Low Energy, а общий ключ меняется не при каждом запуске, а в зависимости от MAC-адреса устройства, что нельзя назвать безопасным.
В итоге для перехвата и расшифровки парольной фразы, передаваемой со смартфона замку, нужен лишь простой BLE-сниффер за 10$ и Wireshark. Такой сниффер можно попросту спрятать неподалеку от двери, и дождаться, когда пользователь будет взаимодействовать с замком.
❤2
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
@Haccking - Тот самый, первый телеграм канал по ИБ. Ребята стабильно пишут о хакинге, програмировании и безопасности в сети более 2-х лет. Понятно и интересно даже новичкам. Подписывайся!
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
IT&Безопасность - качественный и интересный, как пользователям, так и специалистам канал об IT. Позновательные статьи, инстуркции о том, как обезопасить себя в интеренете. + лучший прокси-бот в Telegram.
Codeby.net - топ форум в рунете по пентесту. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
@Haccking - Тот самый, первый телеграм канал по ИБ. Ребята стабильно пишут о хакинге, програмировании и безопасности в сети более 2-х лет. Понятно и интересно даже новичкам. Подписывайся!
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
IT&Безопасность - качественный и интересный, как пользователям, так и специалистам канал об IT. Позновательные статьи, инстуркции о том, как обезопасить себя в интеренете. + лучший прокси-бот в Telegram.
Codeby.net - топ форум в рунете по пентесту. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
❤2
Взлом со смартфона. Подбираем хакерские утилиты для Android
Тесты на проникновение — легальный способ заниматься настоящим взломом, да еще и получать за это деньги. Продвинутый аудит безопасности обычно выполняется на ноутбуке с (Kali) Linux и специфическим оборудованием, но многие бреши легко обнаружить и с помощью обычного смартфона. В этой статье мы рассмотрим 14 утилит, которые позволят тебе выполнить пентест, не доставая ноутбук из сумки.
📌 Взлом со смартфона. Подбираем хакерские утилиты для Android
📚 Читайте также наш пост о Kali NetHunter в Бибилиотеке хакера.
Тесты на проникновение — легальный способ заниматься настоящим взломом, да еще и получать за это деньги. Продвинутый аудит безопасности обычно выполняется на ноутбуке с (Kali) Linux и специфическим оборудованием, но многие бреши легко обнаружить и с помощью обычного смартфона. В этой статье мы рассмотрим 14 утилит, которые позволят тебе выполнить пентест, не доставая ноутбук из сумки.
📌 Взлом со смартфона. Подбираем хакерские утилиты для Android
📚 Читайте также наш пост о Kali NetHunter в Бибилиотеке хакера.
Telegraph
Взлом со смартфона. Подбираем хакерские утилиты для Android.
Тесты на проникновение — легальный способ заниматься настоящим взломом, да еще и получать за это деньги. Продвинутый аудит безопасности обычно выполняется на ноутбуке с (Kali) Linux и специфическим оборудованием, но многие бреши легко обнаружить и с помощью…
❤2
Как узнать, что пользователь скачивал с торрентов
«Я знаю, что ты скачал» — так переводится название этого сайта. Его разработчики построили систему, которая отслеживает публичные раздачи, чтобы сохранять списки файлов, скачанных по BitTorrent, и IP-адреса пиров. Если ты качаешь торренты со статического IP, то велик шанс, что этот сайт знает кое-что и о тебе. А еще его можно использовать, чтобы узнать, что качал кто-нибудь из твоих друзей.
Зайдя на iknowwhatyoudownload.com, ты сразу увидишь список торрентов, которые качались с IP твоего компьютера. Если хочешь пробить другой айпишник, вставь его в строку поиска и нажми Find IP.
«Я знаю, что ты скачал» — так переводится название этого сайта. Его разработчики построили систему, которая отслеживает публичные раздачи, чтобы сохранять списки файлов, скачанных по BitTorrent, и IP-адреса пиров. Если ты качаешь торренты со статического IP, то велик шанс, что этот сайт знает кое-что и о тебе. А еще его можно использовать, чтобы узнать, что качал кто-нибудь из твоих друзей.
Зайдя на iknowwhatyoudownload.com, ты сразу увидишь список торрентов, которые качались с IP твоего компьютера. Если хочешь пробить другой айпишник, вставь его в строку поиска и нажми Find IP.
❤1