Эксплойт
1.98M subscribers
14.5K photos
6.91K videos
2 files
10.1K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
🔥 Привет, не могу не поделиться с Вами интересным ботом!

Теперь Вы можете одновременно слушать музыкальные подборки в YouTube и вести машину, слушать развекательные телепередачи и заниматься при этом чем угодно 👍

Просто скиньте ему ссылку с YouTube - и он в ответ выдаёт аудиофайл прямо в телеграм🎧

Удобно и быстро! - @YtbAudioBot
3
​​Атака сервиса Spamhaus

В марте 2013 года сервис Spamhaus, который ведет черный список спаммеров и хакеров, стал объектом самой мощной DDOS-атаки на то время. Она оказалась настолько масштабной, что замедлила работу всего интернета по всей планете, а также полностью отключила его в некоторых частях мира.

Преступники использовали сотни DNS-серверов, чтобы передавать сигналы повторно, усиливая эффект от атаки и передавая до 300 гигабит в секунду на каждый сервер в сети.

Атака стала актом возмездия, ведь благодаря деятельности Spamhaus существуют черные списки интернет-серверов, с которых осуществляются нежелательные рассылки колоссальных масштабов. Интернет-провайдеры всего мира могут использовать эти списки для блокировки источников спама, и тем самым избавлять своих пользователей от нежелательных рассылок.
3
​​OWASP Zed Attack Proxy

Это очень эффективный инструмент для тестирования веб-приложений как для новичков, так и для профессионалов. Программа позволяет находить уязвимости в веб-приложениях, здесь есть автоматизированные сканеры, а также различные инструменты, позволяющие выполнять всю работу вручную. Эта программа будет очень полезной не только для специалистов по безопасности, но и для разработчиков приложений.
3
Forwarded from Эксплойт | Live
​​Подборка новостей

▫️Facebook хранила миллионы паролей от Instagram открытым текстом- https://xakep.ru/2019/04/19/mlns-instagram-passwords/

▫️Эфир телеканала The Weather Channel был прерван на 1,5 часа из-за кибератаки
- https://www.securitylab.ru/news/498861.php

▫️Бывший студент уничтожил 66 компьютеров своей альма-матер с помощью USB Killer
- https://xakep.ru/2019/04/19/usb-killer-attack/

▫️Получить доступ к защищенному мессенджеру правительства Франции оказалось очень легко
- https://www.securitylab.ru/news/498867.php
3
​​The dark overlord (TDOL)

Это международная хакерская организация, которая получила значительную известность благодаря проникновению в базу данных киберпреступности высокопоставленных целей и последующим публичным требованиям о выкупе, чтобы предотвратить выпуск потенциально смущающих документов.

31 декабря 2018 года TDOL объявили о взломе Lloyd's of London и Silverstein Properties «9/11 Papers» в Твиттере с тысячами компрометирующих документов, которые будут выпущены поэтапно, если 2 000 000$ в биткойнах не будут выплачены.

По состоянию на 12 января 2019 года, исследователь биткойн-блокчейна показал, что было выплачено менее 1% выкупа, и источниками оплаты могли быть исследователи 11 сентября, а не цели взлома. В результате TDOL продолжает поэтапно выпускать зашифрованные файлы и их закрытые ключи для общего доступа
3
​​Разгадываем reCAPTCHA в браузере с помощью расширения

Как жк надоедает порой своими картинками reCAPTCHA, но если вы хотите обойти ее и не нажимать десятки раз на показанные картинки, тогда для вас есть отличное решение в виде плагина Buster для браузеров Chorome, Opera и Firefox.

Устанавливаем расширение, даем ему все разрешения и когда появится reCAPTCHA, вы увидите такую картинку. Нажимаем на новую иконку с галочкой и получаем разгаданную reCAPTCHA. Конечно, это будет работать далеко не на всех IP адресах, но все же в большинстве случаев, reCAPTCHA будет разгадана.
3
​​MALTEGO

Maltego - это инструмент скорее не для взлома, а для аналитики. Он позволяет найти связи между различными субъектами и объектами. Вы можете выполнять поиск на основе открытых источников, комбинировать данные для анализа и автоматически строить между ними зависимости.

Программа может устанавливать возможные зависимости между людьми, сайтами, доменами, компаниями, IP адресами, факторами и файлами. Все это можно визуализировать.
3
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.

@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@hackertoys - место, где собраны лучшие хакерские инструменты. Анонимные звонки и почта, поиск человека по фотографии, экстренное уничтожение данных, маскировка файлов, защита от подглядывания и многое другое.

@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
2
​​Операция Tovar

Это международная совместная операция, проводимая правоохранительными органами из разных стран против ботнета Gameover ZeuS, который, как полагают следователи, использовался при мошенничестве в банках и распространении вымогателей CryptoLocker.

В число участников входят Министерство юстиции США, Европол, ФБР и Национальное агентство по преступности Великобритании, Полицейская служба Южной Африки, а также ряд охранных компаний и научных исследователей.

Анализ данных, которые стали доступны после взлома сети, показал, что около 1,3% инфицированных заплатили выкуп; многим удалось восстановить файлы, для которых было выполнено резервное копирование, а другие, как полагают, потеряли огромное количество данных. Тем не менее, считается, что банда вымогала около 3 миллионов долларов США.
👍31
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Микрокомпьютер Raspberry Pi - https://ali.pub/3bf4az

▫️Порттативный Wi-Fi деаутентификатор со встроеным OLED экраном - https://ali.pub/3bntce

▫️Флешка с биометрической защитой - https://ali.pub/3bntwm

▫️Устройство для поиска WiFi камер по близости и перехвата изображения с них - https://ali.pub/3bnu3m

▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
4
​​DNS rebinding

Это форма компьютерной атаки на веб-сервисы. В данной атаке вредоносная веб-страница заставляет браузер посетителя запустить скрипт, обращающийся к другим сайтам и сервисам. Теоретически политики одинакового источника препятствуют подобным запускам: сценарии на стороне клиента могут получать доступ только к данным с сайта, с которого был получен скрипт.

При реализации политики производится сравнение доменных имен, а атака перепривязки обходит эту защиту злоупотребляя возможностями системы доменных имен интернета (DNS).

Атака может быть использована для проникновения в локальные сети, заставляя веб-браузер жертвы обращаться к устройствам по частным IP-адресам и возвращать результаты обращений атакующему. Также атака может использоваться для того, чтобы поражаемый браузер выполнял отправку спама на веб-сайты, и для DDOS-атак и других вредоносных деяний.
4
​​METASPLOIT

Metasploit - это очень популярная платформа для тестирования безопасности систем и взлома. Можно сказать, что это коллекция эксплойтов и инструментов, которые могут быть использованы для эксплуатирования различных уязвимостей. Программа вышла в 2004 году и сразу завоевала огромную популярность.

Это самая мощная платформа для разработки, тестирования и использования кода эксплойтов. Она содержит инструменты, которые позволяют объединить работу различных компонентов.
2