Эксплойт
1.98M subscribers
14.4K photos
6.87K videos
2 files
10K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
​​Как следить за пользователем ВК

Сервис 220vk.com предоставляет много интересных возможностей для разведки в ВК. С помощью этого сайта можно узнать такую информацию, как например: скрытые друзья и друзья, которые скрыли аккаунт, скрытый возраст, исходящие лайки, подписки, общих друзей, дату регистрации и многое другое.

Для использования сайта необходимо авторизоваться через ВК и дать сайту некоторые права.

#разведка #OSINT
1
​​Как выглядит мир «глазами» автопилота Tesla

Во время поездки система распознает сотни элементов на изображении: дорожные разметка и знаки, светофоры, пешеходы и другие автомобили и даже смазываемый во время движения фон.

В состав оборудования электромобилей Tesla входят восемь камер кругового обзора с видимостью до 250 метров, 12 ультразвуковых датчиков, расположенных по периметру, и радиолокационная станция переднего обзора.

Для обучения ИИ требуется 70.000 часов вычислений на GPU. Скорость работы системы составляет 1000 предсказаний на каждом временном отрезке.
2
​​Моя собака — хакер, и она украдет ваши данные!

Исследователь в сфере кибербезопасности Рафаэль Фонтес придумал творческий подход к социальной инженерии, вдохновленный популярным высказыванием «Собака — друг человека».

Суть в том, что собаку привлекают в качестве инструмента кибератак. Она носит мобильник, спрятанный под нагрудным ремнем. А этот мобильник в автоматическом режиме ведет кибератаки на мобильные устройства людей, которые оказались поблизости от собаки.

Здесь подойдут атаки, которые выполняются автоматически, без взаимодействия с человеком. В их число входят атаки близкого радиуса действия, такие как поддельные точки доступа Wi-Fi, поддельные сотовые вышки, локальные атаки на пользователя в сети, захват DNS, пакетная инъекция, «злой двойник» и много других вариаций. Ты можешь отправить свою хакерскую собаку гулять по парку, а сам будешь просто стоять в сторонке, пока она ломает людей для тебя.
1
​​Как найти профиль Instagram по номеру телефона

В Instagram есть одна интересная фича, которая позволяет после регистрации очень быстро помочь пользователю соориентироваться и найти своих друзей, которые тоже пользуются Instagram.

На ее основе реализован интересный сервис nuga.app, который поможет вам найти аккаунт в instagram по номеру телефона его владельца. Достаточно зайти на сайт и ввести номер телефона, человека, чей аккаунт вы хотите найти. В течение нескольких секунд сервис выдаст все аккаунты, зарегистрированные на этот номер.

Сервис дарит 10 бесплатных проверок после подписки на их сообщества. Также есть приложение под IOS.

#полезно #OSINT
2
DDoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку

На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим.

📌 Разбираем трюк, который поможет отключить чужую колонку
2
​​Как взломать электронную почту

В наших постах мы уже не раз говорили про сайты, которые позволяют проверить не попала ли ваша электронная почта и пароль в базу данных, которая утекла или была слита. Но на тех сайтах, про которые мы говорили ранее часть пароля была скрыта.

На этом сервисе собрано множество различных баз данных, текстовых файлов и слитых документов, в которых содержатся адреса электронных почт и пароли к ним, но в отличие от других сервисов, пароль показан полностью, как и база данных в которой он был найден.

Зайдите на сайт и введите свой Email. Если в ответ вы не получите ничего - вам повезло. В противном случае, рекомендуем вам сменить, показанный там пароль, если он еще где-то стоит.

#хакинг #безопасность
1
​​Хакеры обманули Tesla при помощи куска изоленты

Компания McAfee, специализирующаяся на кибербезопасности, провела эксперимент, в котором на знак с ограничением скорости 35 миль в час был наклеен двухдюймовый кусочек изоленты. Точнее, при её помощи был удлинён средний сегмент цифры 3.

Этого было достаточно, чтобы камера Tesla Model S некорректно считала информацию. Адаптивный круиз-контроль определил, что ограничение установлено на 85 милях в час, и начал разгоняться до тех пор, пока испытатели не нажали на педаль тормоза.

Это не единственный случай, когда удаётся обвести автоматику Tesla. Две недели назад мы писали про голографические изображения, которые автопилот принимал за настоящие объекты и начинал торможение.
2
Код на деньги. Расследуем одну из крупнейших атак на банкоматы.

В июле 2016 года работа First Bank, одного из крупнейших банков Тайваня, была парализована. Банк столкнулся с масштабной атакой: люди в масках одновременно опустошили три десятка банкоматов на $2 млн. Полиция терялась в догадках: на корпусах банкоматов не было ни следов взлома, ни накладных устройств — скиммеров. Злоумышленники даже не использовали банковские карты.

Как им это удалось? Читай в сегодняшней статье!

📌️️️️️️️️️️️️️️️️️ Расследуем одну из крупнейших атак на банкоматы.
2
​​Выключите автоматическую синхронизацию данных с iCloud

Вспомните недавний «слив» фотографий знаменитостей, часть из которых активно пользовались облачным хранилищем Apple iCloud. Многие из звезд были шокированы произошедшим, уверяя всех, что давно удалили фотографии из своих телефонов.

Очень может быть, что это действительно так, ведь у многих из них была включена автоматическая синхронизация, а значит, каждая фотография отправлялась прямиком на серверы Apple сразу после того, как щелкнул затвор.

То же самое, кстати, происходит и с другими данными: заметки, почта, контакты, документы. Если у вас только одно-два устройства Apple, а многочисленные фотографии не претендуют на ценность в будущем, то автоматическую синхронизацию с iCloud лучше отключить.

Для этого зайдите в «Настройки» –> «iCloud».

#приватность #iPhone
3
​​Список сайтов на одном IP

Данный сервис позволяет вам бесплатно узнать все сайты на одном IP. Введите доменное имя сайта и получите список доменов, которые находятся на этом сервере, помимо того, который вы ввели. Информация получается из двух источников, поэтому выводится два списка.

Для чего это нужно? Если у вас есть сайт, который имеет одинаковый IP с еще несколькими сайтами, и какой-либо из них окажется неблагонадежным, то проблемы могут возникнуть и у вас.

Еще, с помощью данного сервиса можно узнать базу клиентов хостинг провайдера, просто вводите адрес одного из сайтов на этом хостинге и получаете полный список сайтов, которые находятся на этом сервере.

#полезно
2
​​Как смотреть камеры аэропортов мира

На сайте https://airportwebcams.net доступны веб камеры в режиме онлайн, которые покажут терминалы и холлы пассажирских аэропортов разных стран, места для стоянки, обслуживания и ремонта самолетов, взлетно-посадочные полосы. Благодаря веб камерам онлайн, можно увидеть воздушные гавани Германии, Италии, Мальты и других стран.

Можно наблюдать через веб камеры онлайн за происходящим на взлетных полосах, ангарах и даже в зонах таможенного и паспортного контроля. У камер некоторых аэропортов даже есть функция управления камерой, как например в аэропорту Цюриха.
2
Hack the web! Как проверить сайт на уязвимости и как их эксплуатировать

Взлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как работать с популярными движками.

📌 Как проверить сайт на уязвимости и как их эксплуатировать
2
​​Как мама хакера проникла в тюрьму и заразила компьютер начальника

Специалисты по тестированию на проникновение всегда говорят, что благодаря одному лишь уверенному виду можно добиться невероятных результатов. Специалист по ИБ Джон Стрэнд придумал нестандартный подход к тестированию на проникновение.

Вместо себя, он снабдил свою маму Риту вредоносной флешкой «Rubber Duckу» и отправил в здание тюрьмы с фальшивыми документами, под видом инспектора здравоохранения. Флэшка, вставленная в компьютер тюрьмы, установила связь с Джоном и открыла ему доступ к тюремным системам. Затем они дистанционно выполняли другие компьютерные операции, пока Рита продолжала действовать внутри.

На самом деле Рита вообще не встретила никакого сопротивления внутри тюрьмы. Она сказала охранникам на входе, что проводит внеплановую медицинскую инспекцию, и они не только пропустили ее, но и оставили у неё мобильный телефон, с помощью которого она записала всю процедуру проникновения на объект.
2
​​Как пользоваться Kali Linux в браузере

Если у вас нет возможности установить Kali Linux на свой компьютер, можно воспользоваться сайтом linuxzoo.net.

Для начала нужно зарегистрироваться и встать в очередь на использование машины. Как только подойдет ваша очередь (обычно сразу), появится окно с выбором различных способов подключения. Можно подключиться, по SSH или используя утилиту удаленного рабочего стола или напрямую в браузере через JavaScript VNC. Выбираем наиболее удобный для вас способ и подключаемся.

При входе вас попросит ввести пароль. Данные для входа в Kali Linux - Username: root, Password: Kali

#хакинг #linux
2
Тотальная индексация. Поиск уязвимых устройств и паролей при помощи Гугл дорков

Поскольку Гугл индексирует практически все, что подключено к интернету и имеет веб-интерфейс, мы легко можем найти некорректно настроенные устройства и службы.

Вы удивитесь, но спектр потенциальных целей довольно широк, начиная от систем управления бассейном на яхте в океане и заканчивая конфигурационными интерфейсами критических систем. Все эти устройства и службы могут оказаться подключенными к интернету, исходя из лучших побуждений, хозяева которых даже не догадываются, что девайс оказался доступным всем и каждому.

📌 Поиск уязвимых устройств и паролей при помощи Гугл дорков
1
​​Школьник придумал кандидата в Конгресс США и получил галочку в Twitter

Для того, чтобы зарегистрировать страницу «кандидата в Конгресс» школьник, придумал ему всю биографию. Его фотографию сгенерировал ИИ. Через несколько недель после регистрации он получил от Twitter синюю галочку, которая подтверждает его личность.

Это новая политика социальной сети, которая призвана проверить подлинность кандидатов на должность президента страны и в Конгресс. Twitter отмечал, что галочки помогут американцам «найти достоверную информацию о политиках в преддверии выборов 2020 года».

Студент отправил информацию об Эндрю Уолзе на сайт под названием Ballotpedia, с которым Twitter сотрудничает с для выявления официальных аккаунтов кандидатов на выборы. Ballotpedia передала информацию об Эндрю Уолзе в социальную сеть, несмотря на то, что у Уолза было всего 10 подписчиков
2
Взломать админа. Атака на организацию с применением социальной инженерии

Проверка осведомленности персонала об ИБ-угрозах является одним из самых востребованных кейсов. Проводится она, как правило, методами социальной инженерии. Цель этого эксперемента - получение информации, которая позволит реализовать атаку «повышение привилегий».

📌 Атака на организацию с применением социальной инженерии
2
​​Как узнать IP собеседника в переписке

Один из самых простых способов узнать IP адрес собеседника - это использование так называемых IP ловушек или IP логгеров. Принцип действия давольно прост. Достаточно того, чтобы собеседник открыл ссылку, которую вы ему пришлете. Ссылку можно замаскировать, как ссылку на изображение или на любой другой документ.

Для этого зайдите на сайт https://iplogger.ru/shortener/. Вставьте ссылку на изображение и сайт выдаст вам специальную короткую ссылку, по которой будет открываться нужный вам сайт, но при этом iplogger будет сохранять информацию о всех переходах по ссылке.

Ссылку можно сократить, к примеру через сервис bit.ly, так она будет выглядеть более правдоподобно. Дальше в ход идет социальная инженерия. Например, вы можете сказать, что это скриншот квитанции оплаты или ссылка на облако с файлами.
2👍1
​​12 Марта в 19:30 Будут выбраны победители конкурса.

У Вас есть последний шанс принять участие в этом конкурсе и выиграть ценные призы.

Победители будут выбраны в случайном порядке, автоматически. Шанс на победу есть у каждого.

С условиями конкурса Вы можете ознакомиться перейдя по этой ссылке https://t.iss.one/c/1307778786/1233

Удачи 😉
2
​​Двое программистов опубликовали все возможные мелодии, освободив их от авторских прав

Двое программистов записали все возможные в мире MIDI-мелодии на жёсткий диск, защитили всё его содержимое авторским правом и затем выложили в публичный доступ. Они посчитали, что таким образом они смогут прекратить поток судебных тяжб по вопросам авторских прав, которые, по их мнению, сильно ограничивают творческую свободу артистов.

Зачастую в судебных исках по вопросам нарушения авторских прав, относящихся к мелодиям песен, артистов обвиняют в «подсознательном» копировании – в частности, в случаях, когда у них был доступ к оригинальному контенту, даже если им довелось прослушать его всего единожды. Одним из самых нашумевших дел подобного рода стал иск Тома Петти к Сэму Смиту – Петти утверждал, что песня Смита «Stay With Me» чересчур похожа на его собственный хит «I Won't Back Down», и в результате Сэму пришлось указать Тома соавтором композиции, отчисляя ему часть авторских доходов.

Авторы сообщают, что весь этот материал выпущен с использованием лицензии Creative Commons Zero, а следовательно, «никакие права не защищены» – другими словами, опубликованное ими является всеобщим достоянием. Повлияет ли этот проект на судопроизводство в области авторского права, пока непонятно.
2