Эксплойт
1.98M subscribers
14.5K photos
6.91K videos
2 files
10.1K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
​​Исчезновения Рэтлиффа

Несколько лет назад журналист известного компьютерного журнала Wired, Эван Рэтлифф, по миссии редакции исчез. Читателям журнала предлагали награду в размере 5000 долларов, если они смогут найти его место нахождения.

Журналист делал все, чтобы его не нашли: он использовал одноразовые телефоны; выбросил старые документы, и сделал новые, отрастил усы и постригся наголо; изменил свои привычки и имя; опасался камер видеонаблюдения; переезжал с места на место.

Но на 25 день своего исчезновения читатели нашли его в Новом-Орлеане, сломав его Tor, что кажется невозможным для теневого интернета, но Ваян действительно старался.
3
Обходим двухфакторную аутентификацию с помощью Modlishka

Теневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. А что, если его можно обойти?
3
​​13-летний школьник взломал Apple в надежде получить работу

В суде по делам несовершеннолетних Аделаиды (Австралия) 17-летний подросток признал свою вину во взломе ряда систем, в том числе серверов Apple. По словам адвоката, на момент взлома его клиенту было всего 13 лет, и он не преследовал никакого злого умысла, а только хотел, чтобы его заметили и дали работу в компании.

Согласно материалам суда, вместе с еще одним школьником из Мельбурна подсудимый дважды проникал в сети Apple (в декабре 2015-го и в начале 2017 года) и загружал оттуда внутреннюю документацию и данные. Как утверждает адвокат подсудимого Марк Твиггс (Mark Twiggs), в силу возраста его клиент не осознавал серьезности своих действий. Он слышал, что подобный случай имел место в Европе, когда человека, взломавшего сети компании, эта компания затем пригласила на работу.

Судья Дэвид Уайт (David White) не стал регистрировать обвинительный приговор, а лишь обязал подростка выплатить штраф в размере $500. Уайт признал, что юношу высоко ценят в школе за успехи и с момента взлома Apple он использовал свои технические навыки только во благо.
3😁1
​​SOCIAL-ENGINEER TOOLKIT

Social-Engineer Toolkit - это инструмент, который позволяет выполнять различные атаки социального инжиниринга. Эта программа на Python позволяет выполнять различные социальные атаки, автоматизировать выполнение атак, генерировать сообщения электронной почты, маскировать вредоносные веб-страницы и многое другое. Без этой программы наш список лучшие утилиты kali linux был бы неполным.
3
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.

@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.

@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.

@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
3
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Ubertooth One. Устройство для перехвата данных из Bluetooth-эфира - https://ali.pub/3fhcbd

▫️Wi-Fi глушилка с OLED дисплеем - https://ali.pub/3d65z9

▫️Устройство позволяющее слушать через стены - https://ali.pub/3fhcpk

▫️Ручка с невидимыми чернилами - https://ali.pub/3fhdjw
3
Если при слове «радио» тебе вспоминается только старый дедушкин «Грюндиг» или «Океан», то это очень узкий взгляд на вещи. Мы живем во время беспроводных устройств, интернета вещей, 5G и прочих интересных штук. Все больше информации передается «по воздуху», поэтому хороший специалист должен разбираться в радиопротоколах. Я расскажу, как принимать сигнал, где его искать и как анализировать.

Лови сигнал! Используем SDR, чтобы перехватить и расшифровать сигнал пульта
3
​​Как обнаружить скрытый майнер

Если вы стали замечать, что компьютер стал изрядно тормозить и греться, в первую очередь стоит запустить проверку антивирусом со свежими базами. В случае с простыми майнерами проблем быть не должно. Угроза будет обнаружена и устранена. С хорошо скрывающими своё присутствие вирусами придётся повозиться.

Отследить скрытые майнеры позволит систематический мониторинг «Диспетчера задач», который на Windows можно открыть при помощи комбинации клавиш Ctrl + Alt + Del или Ctrl + Shift + Esc. В течение 10–15 минут вам нужно просто понаблюдать за активными процессами при полном бездействии. Закройте все программы и даже не шевелите мышкой.

Если при таком сценарии какой-то из активных или же внезапно появившихся процессов продолжает нагружать «железо» — это верный повод задуматься. Происхождение такого процесса можно проверить с помощью вкладки «Подробности» или через поиск в интернете.

Многие скрытые майнеры, использующие в основном видеокарту ПК, могут не нагружать центральный процессор, а значит, и в «Диспетчере задач» на старых версиях Windows они не засветятся. Именно поэтому лучше оценивать нагрузку на «железо» с помощью специализированных утилит, таких как AnVir Task Manager или Process Explorer. Они покажут куда больше стандартного инструмента Windows.
4
​​Webdriver Torso

Новая автоматическая учетная запись YouTube попала в эфир в сентябре 2013 года под названием Webdriver Torso. Учетная запись загружала видео каждую минуту, большая часть видеороликов длится ровно 11 секунд. В видеороликах нет ничего, кроме красных и синих прямоугольных фигур и странного звукового сигнала. Первоначально не было никаких адекватных объяснений для этих видеороликов, и знатоки основ конспирации сравнивали их с кодами, которые использовались в холодной войне для обращения к шпионам.

В 2014 году Google изучил ситуацию, и объяснили это тем, что это была тестовая учетная запись, которая проверяла качество канала, но многие скептики считают, что она служит для более зловещей цели.
3
Всевидящее око DPI. Как работает глубокая инспекция пакетов и как от нее скрыться

Многие страны мира начали повсеместно внедрять технологии для слежки за своими гражданами и анализа их поведения. Механизмы вроде DPI ограничивают нашу свободу в Сети. Чтобы вступить в честный бой с этими механизмами, очень важно разобраться, как все устроено внутри.
2
​​Эдвард Сноуден

Одна из самых легендарных историй, которая когда-то случилась на наших глазах, это история о Сноудене. IT-специалист, который работал в агентстве национальной безопасности, в США, пока не похитил 1700000 секретных файлов.

Под лечением эпилепсии он взял отпуск, и переехал в Гонконг, где вошел в засекреченные переговоры с журналистами Guardian. Используя все правила конспирации: чистый телефон; надежный VPN; минимум связи с миром; мешок невидимку, каждый раз, когда набирал пароль.

Эдвард открыл всему миру правду, что Американская власть следит за всеми на планете. Скандал набрал всемирного масштаба, его пытались найти все спецслужбы США. И при этом ему удалось продержаться незамеченным 3 недели, затем покинув Гонконг он переехал в Россию, которая дала ему политическое убежище.
3
Лови сигнал!

Представим, что ты поймал, перехватил и расшифровал сигнал управления каким-то устройством. Теперь настала пора его подделать! А для этого нужно научиться передавать любые сигналы. Сегодня, продолжение недавней статьи про радиосигналы. Готовим радиопередатчик — и вперед к победе!

Учимся передавать сигнал и управлять чужой техникой
3
​​PassHunt

Этот скрипт на Python поможет найти дефолтный пароль от любого сетевого устройства домашнего или производственного уровня. В базе приложения хранится достаточное количество паролей (2084 штуки) для входа на разные роутеры известных производителей. Устанавливается это чудо с помощью четырех команд:

git clone https://github.com/Viralmaniar/Passhunt.git

cd Passhunt

pip3 install -r requirements.txt

python3 Passhunt.py
2
​​Как слушать музыку из YouTube на заблокированном экране

@YtbAudioBot - бот, с помощью которого можно слушать музыку из YouTube прямо в телеграме.

Достаточно прислать боту ссылку на видео и он преобразует его в аудио и пришлет вам. Вы можете слушать музыку с помошью удобного плеера, который работает на заблокированном экране. Сохраненная музыка также будет доступна, когда нет интернета, что очень удобно.

Бот также может загружать видео c YouTube в ваш телеграм. Это позволяет удобно и быстро скачать видео, например для просмотра в самолете.

Удобно и быстро! - @YtbAudioBot
3
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Подавитель диктофонов - https://ali.pub/3gazqg

▫️Скрытая камера в шурупе - https://ali.pub/3hcv69

▫️Флешка с биометрической защитой - https://ali.pub/3bntwm

▫️Очки со скрытой камерой - https://ali.pub/3fhfob
3
​​Как создать фейковую личность?

Каким бы количеством VPN и Proxy вы не пользовались, для полной анонимности придётся создать новую личность с её адресом проживания, кредитной карточкой, автомобилем и любимым цветом.

В этом нам и помогут два сервиса, которые за считанные секунды предоставят вам уникальную личность. Для этого достаточно просто перейти на сайт. Если созданный человек вам не понравился - обновите страницу. Первый сайт ориентируется на территорию РФ, второй - на зарубежье.

Сайт RUS - https://randus.org
Сайт ENG - https://www.fakenamegenerator.com
2