Эксплойт
1.98M subscribers
14.4K photos
6.87K videos
2 files
10K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
​​Приватный обмен файлами с помощью Send

Недавно появился новый сервис по обмену файлами от разработчиков Firefox. Firefox Send позволяет делиться файлами со сквозным шифрованием и ограниченным сроком действия ссылки на загрузку.

Достаточно зайти на https://send.firefox.com и перетащить в специальное поле любой файл размером до одного гигабайта. Файл будет загружен на сервер компании и зашифрован, а вы получите на него ссылку, которой сможете поделиться с другим человеком.

Скачать файл можно будет только в течение суток с момента загрузки, после чего контент будет удален с сервера автоматически.

#приватность
3
​​Как обмануть автопилот Tesla при помощи проектора за 300 долларов?

Современный автомобиль с включенным автопилотом можно обмануть и заставить тормозить или перестраиваться, просто проецируя 2D-изображения на дорогу.

К примеру, автомобиль сбивают с толку двухмерные проекции людей и машин, проецируемые на дорожное покрытие, и автопилот тормозит, чтобы замедлить или остановить авто вовсе.

Однако срабатывает не только проецирование 2D-объектов на дорогу. Также отлично работают проекции дорожных знаков на практически любых поверхностях, включая стены и даже деревья. Фактически системы автопилота не способны отличить такие подделки от реальных дорожных знаков.
1
Сторожевой лис. Как настроить Firefox для повышения приватности

В последнее время браузер Firefox претерпевал достаточно значительные изменения, хорошие и не очень: это и переход на движок Quantum, это и отказ от расширений типа XUL/XPCOM, и переход на WebExtensions, и еще масса других изменений. Что никак не изменилось — это возможность сделать из него прекрасный хакерский браузер, если немного покрутить конфиги. Как и что крутить, мы обсудим в этой статье.

📌️️️️️️️️️️️️️️️️️ Как настроить Firefox для повышения приватности
2
​​Как оставаться анонимным при поиске?

Никому не секрет, что Google собирает личные данные о нас, они всегда знают, какие запросы мы вводим в поисковик и что смотрим на YouTube.

Для предотвращения этой слежки существует поисковик DuckDuckGo, который полностью анонимен и не хранит историю поиска. Так же этот поисковик имеет свое расширение для браузера Chrome.

DuckDuckGo также не использует ваши данные, такие как местонахождение, история поиска и прочее для показа релевантной выдачи и подбора рекламы. Выдача этого поисковика у всех одна и та же и не зависит от параметров пользователя.

#анонимность
2
​​Как создать пробку на Google Maps с помощью 99 смартфонов?

Немецкий художник Саймон Векерт устроил интересный перформанс на улицах Берлина. Он неспешно прогулялся по городу, везя за собой маленькую красную тележку, в которой лежали 99 бюджетных подержанных смартфонов с открытым приложением Google Maps.

В результате на Google Maps, повторяя маршрут Векерта, образовалась существующая только в виртуальности пробка. Красная линия на картах показывала, что поток машин в этом месте якобы едва движется (скорость движения составляла 2-4 мили в час).
2
​​Запретите запуск Siri с экрана блокировки и по голосовой команде

Из-за отсутствия поддержки русского языка отечественные владельцы айфонов редко используют Siri. Это, впрочем, не отменяет того факта, что включена эта функция у очень многих. Более того, по умолчанию вызвать Siri можно и с экрана блокировки, удерживая кнопку Home. Таким образом, злоумышленник может выведать даже у заблокированного смартфона кое-какую информацию.

Чтобы этого не произошло, не обязательно отключать Siri полностью, достаточно лишь убрать возможность ее активации с экрана блокировки и по команде «Hey Siri».

Для этого нужно зайти в «Настройки» –> «Пароль» («Touch ID и пароль») –> раздел «Доступ с блокировки экрана» –> «Siri: выкл.» и «Настройки» –> «Основные» –> «Siri» –> «Разрешить Hey Siri: выкл.».

#приватность #iPhone
2
Земля слушает. Принимаем и декодируем сигналы спутников

Сегодня я покажу, как принимать и декодировать сигналы из космоса. Не так, конечно, как это делают контактеры и любители шапочек из фольги, а на полном серьезе. Мы будем изучать так называемый L-Band — диапазон частот от 1 до 2 ГГц, который активно используется для коммуникации со спутниками.

📌️️️️️️️️️️️️️️️️️ Принимаем и декодируем сигналы спутников
2
​​Как заказ пиццы выдал местоположение оператора одного из старейших DDoS-сервисов

Дэвид Букоски был пойман после того, как заказал пиццу с электронного адреса, на который был зарегистрирован сервис по заказу DDoS атак Quantum Stresser.

Сервис работал как минимум с 2012 года и насчитывал порядка 80 тыс. подписчиков. В 2018 году с помощью сервиса было осуществлено около 50 тыс. кибератак по всему миру.

Из-за долгой безнаказанности 24-летний Букоски по-видимому потерял бдительность и попался на мелочной ошибке – заказал любимую пиццу с того же электронного адреса, на который был зарегистрирован сервис.

Электронный адрес Букоски был внесен в черный список несколькими компаниями, чьими услугами он пользовался для рекламы своего сервиса и получения платежей. Заказ пиццы на дом раскрыл его домашний адрес.
2
​​Как получить временный EMail для регистрации на сомнительных сайтах

Если вам нужно быстро зарегестрироваться на каком-то подозрительном сайте, но вы не хотите светить свой настоящий адрес электронной почты, то можно использовать временный Email

Использование временной почты позволяет вам и избежать получения спама и сохранять анонимность интернете. Если ваш постоянный email однозначно определяет вас, то временный почтовый ящик может принадлежать кому угодно.

Несколько сайтов:
https://dropmail.me
https://temp-mail.org
https://www.crazymailing.com

#безопасность
2
​​Как извлечь данные с изолированного ПК через изменение яркости экрана

Специалисты из Университета имени Бен-Гуриона представили новый метод извлечения данных с машин, физически изолированных от любых сетей и потенциально опасной периферии, как например в правительственных системах, где хранятся секретные документы и конфиденциальная информация.

Работает атака следующим образом. Достаточно лишь заразить машину вирусом, который соберет все данные, которые необходимо похитить, а когда придет время «сливать» их, изменяет настройки уровня яркости экрана.

Эти перепады яркости ни что иное, как последовательность нулей и единиц, то есть двоичный код, и позволяют постепенно передать данные, по одному биту. Злоумышленнику достаточно записать мерцание экрана, а позже проанализировать видео и восстановить переданный файл.
1
Взлом на автопилоте. Автоматизация атак на Wi-Fi сети при помощи Wifite2

Существует множество методов компрометирования Wi-Fi сетей. Сложность реализации того или иного сценария зависит от типа шифрования, настроек производителя, количества подключенных клиентов и так далее. В этой статье будет рассмотрена утилита Wifite2 для автоматизации атак на Wi-Fi. Wifite2 позволяет выбрать перечень целей и наметить наилучшую стратегию взлома каждой сети.

📌️️️️️️️️️️️️️️️️️ Автоматизация атак на Wi-Fi сети при помощи Wifite2
👍2
​​Хакеры взломали аккаунты Facebook в социальных сетях

Хак-группа OurMine известна тем, что регулярно взламывает аккаунты разных известных личностей и крупных компаний.

На этот раз группировка добралась до официальных аккаунтов Facebook в социальных сетях. Так, в минувшие выходные были скомпрометированы профили Facebook в Twitter и Instagram:

В настоящее время контроль над всеми учетными записями уже восстановлен, а следы дефейса удалены.

#новость
2
​​Документы помнят, кто их редактировал

В документах Microsoft Office есть одна интересная опция, которая позволяет узнать, кто, когда и что взносил или изменял в документе.

Для того, чтобы защитить свою анонимность, к примеру при обмене информацией через Word документы, необходимо тщательно проверять, какие метаданные вы там оставляете и вовремя их очищать.

Для этого вам поможет Инспектор документов. Это удобный встроенный инструмент для проверки файлов на наличие нежелательной информации. Нужно лишь зайти в «Сведения» и запустить проверку. Пара кликов и пять секунд вывернут наружу всю подноготную вашего документа.

#анонимность
2
​​Поисковые системы файлов

Отличие таких поисковых систем от обычных, таких как Google и Yandex в том, что эти системы осуществляют поиск на WWW серверах и html страницах по их содержимому, в то время как файловые поисковики ищут файлы на FTP-серверах по именам самих файлов и каталогов.

С помощью них можно найти много интересного, как например платные программы, документы или забытый кем-то файл с паролями.

Несколько сайтов:
https://ftplike.club
https://archie.icm.edu.pl/archie_eng.html
https://www.mmnt.ru/int/

#полезно #нетсталкинг
2
​​На аукцион выставили «самый опасный домен в мире», цена — $ 1,7 млн

Майк О Коннор, один из первых инвесторов сферы доменов решил выставить на торги домен corp.com. На первый взгляд это простое доменное имя. Но на самом деле, оно может навредить тысячам корпораций.

Дело в том, что все компьютеры под управлением ОС Windows с поддержкой Active Directory по умолчанию обращаются к домену corp.com, находясь в локальной сети. Если домен попадет в интернет, то различные приложения будут к нему обращаться, передавая корпоративные данные стороннему серверу.

Продавец О Коннор надеется, что домен выкупит компания Microsoft. Иначе он достанется киберпреступникам или тем, кто заинтересован в хищении данных.

#новость
1
Арсенал детектива. Как найти информацию по никнейму используя методики OSINT

Сегодня мы затронем тему поиска людей. У нас на канале уже есть немало материала по данному вопросу. Недавно мы рассказывали про бесплатный сервис TrueCaller, с помощью которого любой желающий может определить человека по номеру телефона.

Обычно пользователи регистрируются на сайтах и в социальных сетях с одним и тем же ником (логином). Поэтому если возникает вопрос, как найти все профили пользователя, то нужно поискать на сайтах по известному его нику. Делать это вручную долго, но на этот счет у нас есть несколько полезных утилит.

📌 Как найти информацию по никнейму используя методики OSINT
2
​​Как искать в Google с другого места и устройства

Google в зависимости от региона пользователя выдает соответствующую выдачу, которая при одинаковых запросах но с разных регионов значительно отличается. Согласно информации с справочника по веб-поиску, Google автоматически определяет местоположение пользователя на основе IP-адреса, истории местоположений (если она не выключена) или истории поисковых запросов. ]

С помощью I Search From вы можете смоделировать свою личность для Google. Выбрать регион, язык и даже устройство, с которого хотите осуществить запрос. Вы увидите, что при одинаковых запросах, но разных параметрах, поисковая выдача отличается.

#полезно
2
​​Шифрование публичным ключом

Алгоритм шифрования, применяющийся сегодня в различных модификациях буквально во всех компьютерных системах.

Есть два ключа: открытый и секретный. Открытый ключ — это некое очень большое число, имеющее только два делителя, помимо единицы и самого себя. Эти два делителя являются секретным ключом, и при перемножении дают публичный ключ. Например, публичный ключ — это 1961, а секретный — 37 и 53. Открытый ключ используется для того, чтобы зашифровать сообщение, а секретный — чтобы расшифровать. Без секретного ключа расшифровать сообщение невозможно.

Когда вы отправляете свои личные данные, допустим, банку, или ваша банковская карточка считывается банкоматом, то все данные шифруются открытым ключом, а расшифровать их может только банк с соответствующим секретным ключом Суть в том, что математически очень трудно найти делители очень большого числа.

#криптография
1
​​Готовые запросы для расширенного поиска в Google

Google Hacking Database - самая популярная база поисковых запросов, которая ежедневно пополняется пользователями. Здесь авторы публикуют готовые запросы для google, которые помогут вам найти утечки на других сайтах или просто информацию которую не успели скрыть.

Например, поисковый запрос intitle:index.of "credential.txt" может вывести вас на забытый кем-то файл с паролями или другой конфиденциальной информацией.

На сайте уже имеется более 600 разных запросов и список ежедневно пополняется.

#хакинг
2
Волк в овечьей шкуре. Создаем поддельную точку доступа Wi-FI для сбора паролей

Free Wi-Fi… как же приятно видеть подобное оповещение на экране смартфона или другого гаджета, когда ты присел отдохнуть в кафе торгового центра или аэропорта перед вылетом. Так уж устроен человек, что тянет его ко всему дармовому. Однако каждому известно, где чаще всего бывает бесплатный сыр. Какие опасности таит в себе бесплатный вай-фай?

📌 Создаем поддельную точку доступа Wi-FI для сбора паролей
👍21