Эксплойт
1.98M subscribers
14.5K photos
6.91K videos
2 files
10.1K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
Если при слове «радио» тебе вспоминается только старый дедушкин «Грюндиг» или «Океан», то это очень узкий взгляд на вещи. Мы живем во время беспроводных устройств, интернета вещей, 5G и прочих интересных штук. Все больше информации передается «по воздуху», поэтому хороший специалист должен разбираться в радиопротоколах. Я расскажу, как принимать сигнал, где его искать и как анализировать.

Лови сигнал! Используем SDR, чтобы перехватить и расшифровать сигнал пульта
3
​​Как обнаружить скрытый майнер

Если вы стали замечать, что компьютер стал изрядно тормозить и греться, в первую очередь стоит запустить проверку антивирусом со свежими базами. В случае с простыми майнерами проблем быть не должно. Угроза будет обнаружена и устранена. С хорошо скрывающими своё присутствие вирусами придётся повозиться.

Отследить скрытые майнеры позволит систематический мониторинг «Диспетчера задач», который на Windows можно открыть при помощи комбинации клавиш Ctrl + Alt + Del или Ctrl + Shift + Esc. В течение 10–15 минут вам нужно просто понаблюдать за активными процессами при полном бездействии. Закройте все программы и даже не шевелите мышкой.

Если при таком сценарии какой-то из активных или же внезапно появившихся процессов продолжает нагружать «железо» — это верный повод задуматься. Происхождение такого процесса можно проверить с помощью вкладки «Подробности» или через поиск в интернете.

Многие скрытые майнеры, использующие в основном видеокарту ПК, могут не нагружать центральный процессор, а значит, и в «Диспетчере задач» на старых версиях Windows они не засветятся. Именно поэтому лучше оценивать нагрузку на «железо» с помощью специализированных утилит, таких как AnVir Task Manager или Process Explorer. Они покажут куда больше стандартного инструмента Windows.
4
​​Webdriver Torso

Новая автоматическая учетная запись YouTube попала в эфир в сентябре 2013 года под названием Webdriver Torso. Учетная запись загружала видео каждую минуту, большая часть видеороликов длится ровно 11 секунд. В видеороликах нет ничего, кроме красных и синих прямоугольных фигур и странного звукового сигнала. Первоначально не было никаких адекватных объяснений для этих видеороликов, и знатоки основ конспирации сравнивали их с кодами, которые использовались в холодной войне для обращения к шпионам.

В 2014 году Google изучил ситуацию, и объяснили это тем, что это была тестовая учетная запись, которая проверяла качество канала, но многие скептики считают, что она служит для более зловещей цели.
3
Всевидящее око DPI. Как работает глубокая инспекция пакетов и как от нее скрыться

Многие страны мира начали повсеместно внедрять технологии для слежки за своими гражданами и анализа их поведения. Механизмы вроде DPI ограничивают нашу свободу в Сети. Чтобы вступить в честный бой с этими механизмами, очень важно разобраться, как все устроено внутри.
2
​​Эдвард Сноуден

Одна из самых легендарных историй, которая когда-то случилась на наших глазах, это история о Сноудене. IT-специалист, который работал в агентстве национальной безопасности, в США, пока не похитил 1700000 секретных файлов.

Под лечением эпилепсии он взял отпуск, и переехал в Гонконг, где вошел в засекреченные переговоры с журналистами Guardian. Используя все правила конспирации: чистый телефон; надежный VPN; минимум связи с миром; мешок невидимку, каждый раз, когда набирал пароль.

Эдвард открыл всему миру правду, что Американская власть следит за всеми на планете. Скандал набрал всемирного масштаба, его пытались найти все спецслужбы США. И при этом ему удалось продержаться незамеченным 3 недели, затем покинув Гонконг он переехал в Россию, которая дала ему политическое убежище.
3
Лови сигнал!

Представим, что ты поймал, перехватил и расшифровал сигнал управления каким-то устройством. Теперь настала пора его подделать! А для этого нужно научиться передавать любые сигналы. Сегодня, продолжение недавней статьи про радиосигналы. Готовим радиопередатчик — и вперед к победе!

Учимся передавать сигнал и управлять чужой техникой
3
​​PassHunt

Этот скрипт на Python поможет найти дефолтный пароль от любого сетевого устройства домашнего или производственного уровня. В базе приложения хранится достаточное количество паролей (2084 штуки) для входа на разные роутеры известных производителей. Устанавливается это чудо с помощью четырех команд:

git clone https://github.com/Viralmaniar/Passhunt.git

cd Passhunt

pip3 install -r requirements.txt

python3 Passhunt.py
2
​​Как слушать музыку из YouTube на заблокированном экране

@YtbAudioBot - бот, с помощью которого можно слушать музыку из YouTube прямо в телеграме.

Достаточно прислать боту ссылку на видео и он преобразует его в аудио и пришлет вам. Вы можете слушать музыку с помошью удобного плеера, который работает на заблокированном экране. Сохраненная музыка также будет доступна, когда нет интернета, что очень удобно.

Бот также может загружать видео c YouTube в ваш телеграм. Это позволяет удобно и быстро скачать видео, например для просмотра в самолете.

Удобно и быстро! - @YtbAudioBot
3
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Подавитель диктофонов - https://ali.pub/3gazqg

▫️Скрытая камера в шурупе - https://ali.pub/3hcv69

▫️Флешка с биометрической защитой - https://ali.pub/3bntwm

▫️Очки со скрытой камерой - https://ali.pub/3fhfob
3
​​Как создать фейковую личность?

Каким бы количеством VPN и Proxy вы не пользовались, для полной анонимности придётся создать новую личность с её адресом проживания, кредитной карточкой, автомобилем и любимым цветом.

В этом нам и помогут два сервиса, которые за считанные секунды предоставят вам уникальную личность. Для этого достаточно просто перейти на сайт. Если созданный человек вам не понравился - обновите страницу. Первый сайт ориентируется на территорию РФ, второй - на зарубежье.

Сайт RUS - https://randus.org
Сайт ENG - https://www.fakenamegenerator.com
2
Угнать дрон. Методы перехвата управления коптерами

Одновременно с развитием интернета вещей эволюционируют и методы взлома умных девайсов. Уже сейчас существует целый зоопарк троянов для IoT, но одними только роутерами, телеприставками и IP-видеокамерами ассортимент интеллектуальных устройств отнюдь не исчерпывается. Особый интерес с точки зрения информационной безопасности представляют дроны — научиться управлять
чужим летательным аппаратом мечтают многие. Имеются ли способы «угона» коптеров? Сейчас разберемся!
3
​​«Цикада 3301»

Одна из самых захватывающих тайн в Интернете – «Цикада 3301». Сначала, попав в Интернет в 2012 году, Cicada 3301 опубликовала изображение мозаики Cicada с надписью: «Привет. Мы ищем очень умных людей. Чтобы найти их, мы разработали тест. На этом изображении скрыто сообщение. Найдите его, и оно приведет вас к нам. Мы с нетерпением ждем встречи с немногими, которые пройдут через весь этот путь. Удачи».

Все начали сходить с ума, поскольку люди всячески пытались расшифровать сообщение и найти подсказки. С тех пор каждый год людям давали подсказки, за исключением 2015 года. Подсказки отводят людей от компьютера, они разбросаны по всему миру. Группа также ссылается на многие музыкальные, философские и литературные тексты. Разумеется, есть много предположений о том, кто стоит за этими всем, и многие догадываются, что это дело рук ЦРУ или НАСА.
😁41
Угроза всемирной сети: почему Интернет до сих пор онлайн?

Интернет кажется сильной, независимой и нерушимой структурой. В теории, прочности сети хватит, чтобы пережить ядерный взрыв. В реальности, интернет может уронить один маленький роутер. Все из-за того, что интернет — это нагромождение противоречий, уязвимостей, ошибок и роликов про котиков.

Основа интернета — протокол BGP — содержит кучу проблем. Удивительно, что он еще дышит. Кроме ошибок в самом интернете, его еще ломают все кому не лень: крупные интернет-провайдеры, корпорации, государства и DDoS-атаки. Что с этим делать и как с этим жить?
3🔥1
​​Как защитить свои данные с помощью блокчейна

Когда дело доходит до безопасности данных, людям нужна защищенная от взлома платформа. Блокчейн помогает в создании такой платформы.

Основные принципы безопасности блокчейна:

🔸Децентрализация.Поскольку данные хранятся на нескольких компьютерах, это безопасно даже при сбое одного или двух компьютеров.

🔸Шифрование высокого уровня. Криптографическая подпись документа или файла в строке блокчейна гарантирует, что файл не будет удален без сохранения всего файла в блокчейне.

🔸Взломостойкость. Блоки блокчейнов не имеют единой точки отказа и не могут быть изменены с одного компьютера. Каждый блок прикреплен ко всем блокам до и после.

Технология способна сократить расходы, повысить прозрачность, безопасность и эффективность работы.

Материал подготовили ребята из канала @bsj_ru.🥇Самые свежие новости о блокчейне, ИИ, робототехнике, VR/AR и еще много интересного. Подписывайтесь на наших партнеров 🤘🏻
3
​​Закопанный миллион

Американский хакер кубинского происхождения Альберто Гонсалес в 2009 году провел серию атак на Heartland Payment System и похитил данные десятков миллионов кредитных карт. Кроме того, после того как его поймали правоохранительные органы, хакер рассказал, что также взломал сети TJX Cos, Bj’S Wholesale Club и Barnes & Noble. Данные с карточек Гонсалес перепродавал через созданную им группу ShadowCrew.

В общей сложности он заработал порядка 10 миллионов долларов, однако следователи нашли только один миллион, который был закопан в саду родителей компьютерного гения. Альберто Гонсалес был приговорен к 20 годам лишения свободы.
👍4
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Устройство для перехвата данных из Bluetooth эфира - https://ali.pub/3i6f1e

▫️Глушилка GPS/Глонасс - https://ali.pub/3i6f44

▫️Устройство для прослушивания через стены - https://ali.pub/3fhcpk

▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
2
​​14-летний подросток создал вредонос, превращающий IoT-устройства в «кирпич»

Всего за несколько часов наблюдений число пораженных вредоносом Silex устройств возросло с 350 до 2 тыс.

Как показал анализ, Silex заполняет память устройства случайными данными, удаляет сетевые настройки и правила межсетевого экрана, устанавливает запрет на все подключения (с помощью утилиты iptables), а затем останавливает или перезагружает устройство. После этого восстановить его можно только заново переустановив прошивку вручную.

Анкиту Анубхаву, эксперту из компании NewSky Security удалось выяснить личность оператора вредоносной программы. Им оказался 14-летний подросток из Ирана, использующий псевдоним Light Leafon. Он уже известен как создатель ботнета HITO.

Light Leafon рассказал, что изначально Silex разрабатывался как шутка, но сейчас перерос в полномасштабный проект. В будущем разработчик намерен добавить ряд более деструктивных функций, включая возможность авторизации через SSH и реализацию эксплоитов, с помощью которых вредонос сможет эксплуатировать уязвимости в устройствах по аналогии с большинством существующих на сегодняшний день IoT-ботнетов.
3
А вам интересно, как изнутри работает работает бизнес цифровых пиратов?
Или узнать секреты реальных хакеров?

Автор YouTube-канала «Люди PRO» Сергей Павлович, бывший кардер, отсидевший 10-летний срок за киберпреступления, а сейчас гостями его интервью становятся хакеры, интернет-пираты, кардеры, порнозвезды, шоплифтеры, угонщики и прочие представители не самых традиционных профессий.

Ссылка на ютуб канал: https://youtube.com/peoplepro

Также у Сергея недавно был конфликт с известным автоблогером Давидычем, пришлось даже удалить одно видео, история чего детально рассказана в его телеграм-канале: @cardingpro
👍31