Эксплойт
1.98M subscribers
14.4K photos
6.87K videos
2 files
10K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
​​Google будет сотрудничать со спецслужбами за деньги

Столкнувшись с растущим числом запросов информации о своих пользователях, в этом месяце Google начали взимать плату с правоохранительных органов за раскрытие данных, как например IP пользователя, его переписки, подробности его работы с мобильным устройство поисковые запросы и прочее.

Расценки на раскрытие тех или иных данных пользователя – от $45 до $245. Недорого, но так глобальная система покроет свои расходы. The New York Times пишет, что практика пока будет внедрена только в США, там это законно.

Однако, как известно, Gооgle также сотрудничает с органами и других стран и, в том числе, России. И не только с ФСБ, но и с полицией, СК и, возможно, другими службами. Возможно, в скором времени стоит ожидать появления отдельной строчки в бюджете некоторых служб.
2
Полный контроль. Осваиваем с нуля актуальные техники взлома Wi-Fi

Самый надежный способ проверить безопасность сети — это попробовать ее взломать. У нас уже не раз публиковались руководства по аудиту Wi-Fi, но такие гайды быстро устаревают. Единственный способ актуализировать их — снова пройти весь путь самостоятельно и поделиться свежим опытом. Именно это я и постарался сделать.

📌️️️️️️️️️️️️️️️️️ Осваиваем с нуля актуальные техники взлома Wi-Fi
👍21
​​Находим аккаунт в ВК по фотографии

Наверняка многие из Вас слышали про сервис https://findclone.ru

Это программа распознавания лиц, которая поможет вам найти человека по фотографии.

Достаточно взять фотографию, где отчетливо видно лицо человека и загрузить на FindClone, после чего поиск выдает страницы похожих людей во «ВКонтакте» с именами, ссылками, фотографиями. Для использования сервиса нужно зарегистрироваться по номеру телефона. В бесплатной версии доступно 25 попыток распознования.

Стоит отметить, что это не банальный поиск по картинке, а полноценная система распознавания лиц.
👍31
Секреты спецслужб. Советы школы хакеров ЦРУ

В новой утечке данных на WikiLeaks содержатся советы о том, как нужно и как не нужно писать эксплоиты. Многие из этих советов уже устарели, но все же, полезную тнформацию для себя извлечь можно.

📌️️️️️️️️️️️️️️️️️ Советы школы хакеров ЦРУ
2
​​Приватный обмен файлами с помощью Send

Недавно появился новый сервис по обмену файлами от разработчиков Firefox. Firefox Send позволяет делиться файлами со сквозным шифрованием и ограниченным сроком действия ссылки на загрузку.

Достаточно зайти на https://send.firefox.com и перетащить в специальное поле любой файл размером до одного гигабайта. Файл будет загружен на сервер компании и зашифрован, а вы получите на него ссылку, которой сможете поделиться с другим человеком.

Скачать файл можно будет только в течение суток с момента загрузки, после чего контент будет удален с сервера автоматически.

#приватность
3
​​Как обмануть автопилот Tesla при помощи проектора за 300 долларов?

Современный автомобиль с включенным автопилотом можно обмануть и заставить тормозить или перестраиваться, просто проецируя 2D-изображения на дорогу.

К примеру, автомобиль сбивают с толку двухмерные проекции людей и машин, проецируемые на дорожное покрытие, и автопилот тормозит, чтобы замедлить или остановить авто вовсе.

Однако срабатывает не только проецирование 2D-объектов на дорогу. Также отлично работают проекции дорожных знаков на практически любых поверхностях, включая стены и даже деревья. Фактически системы автопилота не способны отличить такие подделки от реальных дорожных знаков.
1
Сторожевой лис. Как настроить Firefox для повышения приватности

В последнее время браузер Firefox претерпевал достаточно значительные изменения, хорошие и не очень: это и переход на движок Quantum, это и отказ от расширений типа XUL/XPCOM, и переход на WebExtensions, и еще масса других изменений. Что никак не изменилось — это возможность сделать из него прекрасный хакерский браузер, если немного покрутить конфиги. Как и что крутить, мы обсудим в этой статье.

📌️️️️️️️️️️️️️️️️️ Как настроить Firefox для повышения приватности
2
​​Как оставаться анонимным при поиске?

Никому не секрет, что Google собирает личные данные о нас, они всегда знают, какие запросы мы вводим в поисковик и что смотрим на YouTube.

Для предотвращения этой слежки существует поисковик DuckDuckGo, который полностью анонимен и не хранит историю поиска. Так же этот поисковик имеет свое расширение для браузера Chrome.

DuckDuckGo также не использует ваши данные, такие как местонахождение, история поиска и прочее для показа релевантной выдачи и подбора рекламы. Выдача этого поисковика у всех одна и та же и не зависит от параметров пользователя.

#анонимность
2
​​Как создать пробку на Google Maps с помощью 99 смартфонов?

Немецкий художник Саймон Векерт устроил интересный перформанс на улицах Берлина. Он неспешно прогулялся по городу, везя за собой маленькую красную тележку, в которой лежали 99 бюджетных подержанных смартфонов с открытым приложением Google Maps.

В результате на Google Maps, повторяя маршрут Векерта, образовалась существующая только в виртуальности пробка. Красная линия на картах показывала, что поток машин в этом месте якобы едва движется (скорость движения составляла 2-4 мили в час).
2
​​Запретите запуск Siri с экрана блокировки и по голосовой команде

Из-за отсутствия поддержки русского языка отечественные владельцы айфонов редко используют Siri. Это, впрочем, не отменяет того факта, что включена эта функция у очень многих. Более того, по умолчанию вызвать Siri можно и с экрана блокировки, удерживая кнопку Home. Таким образом, злоумышленник может выведать даже у заблокированного смартфона кое-какую информацию.

Чтобы этого не произошло, не обязательно отключать Siri полностью, достаточно лишь убрать возможность ее активации с экрана блокировки и по команде «Hey Siri».

Для этого нужно зайти в «Настройки» –> «Пароль» («Touch ID и пароль») –> раздел «Доступ с блокировки экрана» –> «Siri: выкл.» и «Настройки» –> «Основные» –> «Siri» –> «Разрешить Hey Siri: выкл.».

#приватность #iPhone
2
Земля слушает. Принимаем и декодируем сигналы спутников

Сегодня я покажу, как принимать и декодировать сигналы из космоса. Не так, конечно, как это делают контактеры и любители шапочек из фольги, а на полном серьезе. Мы будем изучать так называемый L-Band — диапазон частот от 1 до 2 ГГц, который активно используется для коммуникации со спутниками.

📌️️️️️️️️️️️️️️️️️ Принимаем и декодируем сигналы спутников
2
​​Как заказ пиццы выдал местоположение оператора одного из старейших DDoS-сервисов

Дэвид Букоски был пойман после того, как заказал пиццу с электронного адреса, на который был зарегистрирован сервис по заказу DDoS атак Quantum Stresser.

Сервис работал как минимум с 2012 года и насчитывал порядка 80 тыс. подписчиков. В 2018 году с помощью сервиса было осуществлено около 50 тыс. кибератак по всему миру.

Из-за долгой безнаказанности 24-летний Букоски по-видимому потерял бдительность и попался на мелочной ошибке – заказал любимую пиццу с того же электронного адреса, на который был зарегистрирован сервис.

Электронный адрес Букоски был внесен в черный список несколькими компаниями, чьими услугами он пользовался для рекламы своего сервиса и получения платежей. Заказ пиццы на дом раскрыл его домашний адрес.
2
​​Как получить временный EMail для регистрации на сомнительных сайтах

Если вам нужно быстро зарегестрироваться на каком-то подозрительном сайте, но вы не хотите светить свой настоящий адрес электронной почты, то можно использовать временный Email

Использование временной почты позволяет вам и избежать получения спама и сохранять анонимность интернете. Если ваш постоянный email однозначно определяет вас, то временный почтовый ящик может принадлежать кому угодно.

Несколько сайтов:
https://dropmail.me
https://temp-mail.org
https://www.crazymailing.com

#безопасность
2
​​Как извлечь данные с изолированного ПК через изменение яркости экрана

Специалисты из Университета имени Бен-Гуриона представили новый метод извлечения данных с машин, физически изолированных от любых сетей и потенциально опасной периферии, как например в правительственных системах, где хранятся секретные документы и конфиденциальная информация.

Работает атака следующим образом. Достаточно лишь заразить машину вирусом, который соберет все данные, которые необходимо похитить, а когда придет время «сливать» их, изменяет настройки уровня яркости экрана.

Эти перепады яркости ни что иное, как последовательность нулей и единиц, то есть двоичный код, и позволяют постепенно передать данные, по одному биту. Злоумышленнику достаточно записать мерцание экрана, а позже проанализировать видео и восстановить переданный файл.
1
Взлом на автопилоте. Автоматизация атак на Wi-Fi сети при помощи Wifite2

Существует множество методов компрометирования Wi-Fi сетей. Сложность реализации того или иного сценария зависит от типа шифрования, настроек производителя, количества подключенных клиентов и так далее. В этой статье будет рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi. Wifite2 позволяет выбрать перечень целей и наметить наилучшую стратегию взлома каждой сети.

📌️️️️️️️️️️️️️️️️️ Автоматизация атак на Wi-Fi сети при помощи Wifite2
👍2
​​Хакеры взломали аккаунты Facebook в социальных сетях

Хак-группа OurMine известна тем, что регулярно взламывает аккаунты разных известных личностей и крупных компаний.

На этот раз группировка добралась до официальных аккаунтов Facebook в социальных сетях. Так, в минувшие выходные были скомпрометированы профили Facebook в Twitter и Instagram:

В настоящее время контроль над всеми учетными записями уже восстановлен, а следы дефейса удалены.

#новость
2
​​Документы помнят, кто их редактировал

В документах Microsoft Office есть одна интересная опция, которая позволяет узнать, кто, когда и что взносил или изменял в документе.

Для того, чтобы защитить свою анонимность, к примеру при обмене информацией через Word документы, необходимо тщательно проверять, какие метаданные вы там оставляете и вовремя их очищать.

Для этого вам поможет Инспектор документов. Это удобный встроенный инструмент для проверки файлов на наличие нежелательной информации. Нужно лишь зайти в «Сведения» и запустить проверку. Пара кликов и пять секунд вывернут наружу всю подноготную вашего документа.

#анонимность
2
​​Поисковые системы файлов

Отличие таких поисковых систем от обычных, таких как Google и Yandex в том, что эти системы осуществляют поиск на WWW серверах и html страницах по их содержимому, в то время как файловые поисковики ищут файлы на FTP-серверах по именам самих файлов и каталогов.

С помощью них можно найти много интересного, как например платные программы, документы или забытый кем-то файл с паролями.

Несколько сайтов:
https://ftplike.club
https://archie.icm.edu.pl/archie_eng.html
https://www.mmnt.ru/int/

#полезно #нетсталкинг
2
​​На аукцион выставили «самый опасный домен в мире», цена — $ 1,7 млн

Майк О Коннор, один из первых инвесторов сферы доменов решил выставить на торги домен corp.com. На первый взгляд это простое доменное имя. Но на самом деле, оно может навредить тысячам корпораций.

Дело в том, что все компьютеры под управлением ОС Windows с поддержкой Active Directory по умолчанию обращаются к домену corp.com, находясь в локальной сети. Если домен попадет в интернет, то различные приложения будут к нему обращаться, передавая корпоративные данные стороннему серверу.

Продавец О Коннор надеется, что домен выкупит компания Microsoft. Иначе он достанется киберпреступникам или тем, кто заинтересован в хищении данных.

#новость
1
Арсенал детектива. Как найти информацию по никнейму используя методики OSINT

Сегодня мы затронем тему поиска людей. У нас на канале уже есть немало материала по данному вопросу. Недавно мы рассказывали про бесплатный сервис TrueCaller, с помощью которого любой желающий может определить человека по номеру телефона.

Обычно пользователи регистрируются на сайтах и в социальных сетях с одним и тем же ником (логином). Поэтому если возникает вопрос, как найти все профили пользователя, то нужно поискать на сайтах по известному его нику. Делать это вручную долго, но на этот счет у нас есть несколько полезных утилит.

📌 Как найти информацию по никнейму используя методики OSINT
2