Эксплойт
1.98M subscribers
14.4K photos
6.87K videos
2 files
10K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
Найти и распознать. Руководство от детективного агентства по обратному поиску изображений

Международное агентство Bellingcat опубликовало несколько советов по идентификации людей и географических локаций на фотографиях с помощью функции «Поиск изображений» в поисковых системах.

Оказалось, что в этом отношений нет равных российской поисковой системе «Яндекс. Картинки». По одному образцу движок находит фотографии этого лица в совершенно другой обстановке и освещении, что говорит о продвинутом распознавании лиц. У Google и других компаний нет ничего подобного, признают специалисты. Таким образом, «Яндекс» можно назвать безусловным лидером по обратному поиску изображений.

В опубликованном руководстве разъясняются базовые методы онлайн-расследований, с акцентом на идентификацию лиц и адресов.

📌️️️️️️️️️️️️️️️️️ Руководство от детективного агентства по обратному поиску изображений
2
​​Отключите вывод уведомлений на локскрин

Любой пароль, даже очень сложный, не сможет защитить те данные, которые автоматически выводятся на экран блокировки. Сообщения и письма, отображаемые на нем, могут содержать конфиденциальные данные. Например, это могут быть одноразовые коды для подтверждения банковских транзакций. В общем, чем меньше информации ваш iPhone выводит на экран блокировки, тем в большей безопасности ваши данные.

Чтобы настроить зайдите в «Настройки» –> «Уведомления», также полезные настройки будут тут «Настройки» –> «Пароль» («Touch ID и пароль») –> раздел «Доступ с блокировки экрана»

А на iPhone с FaceID это работает еще удобнее, содержание уведомлений показывается сразу, как только телефон распознает ваше лицо.
1
Как взломать самолёт. Насколько высок уровень безопасности современных "компьютеров с крыльями"

Вылетая в командировку или на отдых, задумывались ли Вы, насколько это безопасно в современном мире цифровых угроз? Некоторые современные самолёты называют компьютерами с крыльями, настолько высок уровень проникновения компьютерных технологий. Как они защищаются от взломов? Что могут предпринять пилоты в этом случае? Какие ещё системы могут оказаться под угрозой? Об этом рассказал действующий пилот, капитан Boeing 737 с более 10 тыс. часов налёта, на своём канале MenTour Pilot.

📌️️️️️️️️️️️️️️️️️ Насколько высок уровень безопасности современных "компьютеров с крыльями"
1
​​Глушим все WiFi сети в округе

Для глушения Wi-Fi бывает удобно использовать утилиту wifijammer. Она крайне проста в использовании, так что обсуждать здесь почти нечего: без параметров она просто будет глушить все, что найдет в радиусе досягаемости адаптера. Чтобы не задеть своих, можно исключить некоторые MAC-адреса с опцией -s.

Устанавливаем wifijammer:
$ git clone https://github.com/DanMcInerney/wifijammer.git
$ cd wifijammer/
$ sudo python2 wifijammer.py --help

И запускаем:
$ sudo python2 wifijammer.py -s <MAC для исключения>
2
This media is not supported in your browser
VIEW IN TELEGRAM
Видео о том, как работает устройство Cellebrite для взлома любого IPhone.

Полиция Шотландии впервые показала на видео, как работает устройство Cellebrite.
Технология позволяет специально обученные сотрудникам сортировать мобильные устройства, чтобы определить, содержат ли они информацию, которая может представлять ценность для полицейского расследования.

Cellebrite может в сжатые сроки получить доступ к календарю, сообщениям, фото и видео.
1
​​Основы веб-хакинга. Более 30 примеров уязвимостей
Peter Yaworski и Eugene Burmakin

Книга рассказывает об этичном использовании софта для поиска уязвимостей в безопасности и о том, что научиться взламывать не всегда легко. С небольшими исключениями, существующие книги являются чрезмерно технологическими, посвящая лишь одну главу уязвимостям в сайтах или не включают примеров из реального мира. Эта книга отличается от них.

Используя публично описанные уязвимости, "Основы веб-хакинга" объясняет распространенные веб-уязвимости и покажет вам, как начать искать уязвимости и получать за это деньги. Используя более 30 примеров, эта книга описывает такие темы, как:
HTML инъекции
Межсайтовый скриптинг (XSS)
Межсайтовая подмена запроса (CSRF)
Открытые перенаправления
Удаленное исполнение кода (RCE)
Логика приложений
и многое другое...

💾 Скачать из Библиотеки хакера
2
Хакнуть Facebook. Как взломать аккаунт Facebook без изменения пароля и защитить себя

Некоторые люди говорят, что получить доступ к чужой переписке на Facebook просто невозможно. На самом деле, если вы хотите взломать чей-то аккаунт на Facebook, для этого достаточно установить бесплатную пробную версию любого шпионского приложения. Если вы решили взломать чей-то аккаунт на Facebook, то как раз эта статья поможет вам в этом.

📌️️️️️️️️️️️️️️️️️ Как взломать аккаунт Facebook без изменения пароля и защитить себя
2
​​Устанавливаем личность по номеру телефона

Перейдите на сайт www.truecaller.com

С помощью сервиса вы можете узнать имя, фамилию и фото владельца номера телефона, который вы и введёте на сайте TrueCaller.

Для того, чтобы воспользоваться сервисом, нам потребуется авторизоваться при помощи одной из социальных сетей.
Ввести интересующий вам номер и нажать на поиск.

И ещё, этим же способом вы можете проверить свой номер и узнать, какую информацию в интернете можно найти о вас.

#приватность
2
План перехват. Используем Wi-Fi Sniffer для перехвата паролей и Cookies в локальной сети

В сегодняшней статье мы поговорим про WiFi сниффер. Вообще данный тип программ предназначен исключительно для перехвата трафика в локальной сети. Далее без разницы как именно жертва подключена к маршрутизатору, по кабелю или по Wi-Fi.

Хочу показать перехват трафика на примере интересной программы «Intercepter-NG». Почему я выбрал именно её? Дело в том, что это sniffer приложение написана специально для Windows имеет достаточно приветливый интерфейс и проста в использовании. Да и Linux есть не у всех.

📌️️️️️️️️️️️️️️️️️ Используем Wi-Fi Sniffer для перехвата паролей и Cookies в локальной сети
2
​​Как создать много E-Mail адресов Gmail из одного

Бывает порой, нужно создать ещё один аккаунт на каком-то сайте, но регистрировать для этого новую почту не очень хочется. В таком случае можно воспользоваться багом Gmail, который избавит Вас от этих лишних действий.

Обычно, адрес почты выглядит так - [email protected]. Но из-за бага, почта [email protected] также будет являться Вашей, однако для сайта, где Вы регистрируетесь, это будут два абсолютно E-Mail адреса.

Сайт https://thebot.net/api/gmail/ поможет вам создать максимально возможное количество вариантов введённой Вами почты, которые можно будет вводить при регистрации на сайтах.

#полезно
2
Одиночка против корпорации зла. Как Брайан Кребс боролся с русскими хакерами из Evil Corp

Хакерскую группировку Evil Corp называют самой вредоносной и самой наглой среди киберпреступников. За сведения о ее членах американское правительство назначило награду в 5 миллионов долларов, а СМИ обсуждают слухи об их роскошном образе жизни и возможных связях с российскими спецслужбами. Мы постарались поподробнее разобраться в истории этой хакерской группы, образе действий и инструментах, с помощью которых она достигла своих сомнительных успехов и признания.

📌️️️️️️️️️️️️️️️️️ Как Брайан Кребс боролся с русскими хакерами из Evil Corp
1
​​Google будет сотрудничать со спецслужбами за деньги

Столкнувшись с растущим числом запросов информации о своих пользователях, в этом месяце Google начали взимать плату с правоохранительных органов за раскрытие данных, как например IP пользователя, его переписки, подробности его работы с мобильным устройство поисковые запросы и прочее.

Расценки на раскрытие тех или иных данных пользователя – от $45 до $245. Недорого, но так глобальная система покроет свои расходы. The New York Times пишет, что практика пока будет внедрена только в США, там это законно.

Однако, как известно, Gооgle также сотрудничает с органами и других стран и, в том числе, России. И не только с ФСБ, но и с полицией, СК и, возможно, другими службами. Возможно, в скором времени стоит ожидать появления отдельной строчки в бюджете некоторых служб.
2
Полный контроль. Осваиваем с нуля актуальные техники взлома Wi-Fi

Самый надежный способ проверить безопасность сети — это попробовать ее взломать. У нас уже не раз публиковались руководства по аудиту Wi-Fi, но такие гайды быстро устаревают. Единственный способ актуализировать их — снова пройти весь путь самостоятельно и поделиться свежим опытом. Именно это я и постарался сделать.

📌️️️️️️️️️️️️️️️️️ Осваиваем с нуля актуальные техники взлома Wi-Fi
👍21
​​Находим аккаунт в ВК по фотографии

Наверняка многие из Вас слышали про сервис https://findclone.ru

Это программа распознавания лиц, которая поможет вам найти человека по фотографии.

Достаточно взять фотографию, где отчетливо видно лицо человека и загрузить на FindClone, после чего поиск выдает страницы похожих людей во «ВКонтакте» с именами, ссылками, фотографиями. Для использования сервиса нужно зарегистрироваться по номеру телефона. В бесплатной версии доступно 25 попыток распознования.

Стоит отметить, что это не банальный поиск по картинке, а полноценная система распознавания лиц.
👍31
Секреты спецслужб. Советы школы хакеров ЦРУ

В новой утечке данных на WikiLeaks содержатся советы о том, как нужно и как не нужно писать эксплоиты. Многие из этих советов уже устарели, но все же, полезную тнформацию для себя извлечь можно.

📌️️️️️️️️️️️️️️️️️ Советы школы хакеров ЦРУ
2
​​Приватный обмен файлами с помощью Send

Недавно появился новый сервис по обмену файлами от разработчиков Firefox. Firefox Send позволяет делиться файлами со сквозным шифрованием и ограниченным сроком действия ссылки на загрузку.

Достаточно зайти на https://send.firefox.com и перетащить в специальное поле любой файл размером до одного гигабайта. Файл будет загружен на сервер компании и зашифрован, а вы получите на него ссылку, которой сможете поделиться с другим человеком.

Скачать файл можно будет только в течение суток с момента загрузки, после чего контент будет удален с сервера автоматически.

#приватность
3
​​Как обмануть автопилот Tesla при помощи проектора за 300 долларов?

Современный автомобиль с включенным автопилотом можно обмануть и заставить тормозить или перестраиваться, просто проецируя 2D-изображения на дорогу.

К примеру, автомобиль сбивают с толку двухмерные проекции людей и машин, проецируемые на дорожное покрытие, и автопилот тормозит, чтобы замедлить или остановить авто вовсе.

Однако срабатывает не только проецирование 2D-объектов на дорогу. Также отлично работают проекции дорожных знаков на практически любых поверхностях, включая стены и даже деревья. Фактически системы автопилота не способны отличить такие подделки от реальных дорожных знаков.
1
Сторожевой лис. Как настроить Firefox для повышения приватности

В последнее время браузер Firefox претерпевал достаточно значительные изменения, хорошие и не очень: это и переход на движок Quantum, это и отказ от расширений типа XUL/XPCOM, и переход на WebExtensions, и еще масса других изменений. Что никак не изменилось — это возможность сделать из него прекрасный хакерский браузер, если немного покрутить конфиги. Как и что крутить, мы обсудим в этой статье.

📌️️️️️️️️️️️️️️️️️ Как настроить Firefox для повышения приватности
2
​​Как оставаться анонимным при поиске?

Никому не секрет, что Google собирает личные данные о нас, они всегда знают, какие запросы мы вводим в поисковик и что смотрим на YouTube.

Для предотвращения этой слежки существует поисковик DuckDuckGo, который полностью анонимен и не хранит историю поиска. Так же этот поисковик имеет свое расширение для браузера Chrome.

DuckDuckGo также не использует ваши данные, такие как местонахождение, история поиска и прочее для показа релевантной выдачи и подбора рекламы. Выдача этого поисковика у всех одна и та же и не зависит от параметров пользователя.

#анонимность
2
​​Как создать пробку на Google Maps с помощью 99 смартфонов?

Немецкий художник Саймон Векерт устроил интересный перформанс на улицах Берлина. Он неспешно прогулялся по городу, везя за собой маленькую красную тележку, в которой лежали 99 бюджетных подержанных смартфонов с открытым приложением Google Maps.

В результате на Google Maps, повторяя маршрут Векерта, образовалась существующая только в виртуальности пробка. Красная линия на картах показывала, что поток машин в этом месте якобы едва движется (скорость движения составляла 2-4 мили в час).
2
​​Запретите запуск Siri с экрана блокировки и по голосовой команде

Из-за отсутствия поддержки русского языка отечественные владельцы айфонов редко используют Siri. Это, впрочем, не отменяет того факта, что включена эта функция у очень многих. Более того, по умолчанию вызвать Siri можно и с экрана блокировки, удерживая кнопку Home. Таким образом, злоумышленник может выведать даже у заблокированного смартфона кое-какую информацию.

Чтобы этого не произошло, не обязательно отключать Siri полностью, достаточно лишь убрать возможность ее активации с экрана блокировки и по команде «Hey Siri».

Для этого нужно зайти в «Настройки» –> «Пароль» («Touch ID и пароль») –> раздел «Доступ с блокировки экрана» –> «Siri: выкл.» и «Настройки» –> «Основные» –> «Siri» –> «Разрешить Hey Siri: выкл.».

#приватность #iPhone
2