Друзья! Мы создали канал, куда будем регулярно выкладывать полезную литературу по информационной безопасности, сливы курсов, платных материалов и еще много всего полезного!
Подписывайтесь, чтобы не потерять 👉 https://t.iss.one/hackerlib
Подписывайтесь, чтобы не потерять 👉 https://t.iss.one/hackerlib
❤2
Кибер-преступник №1. История создателя подпольной сетевой империи
Ник Билтон
Билтон провел масштабное расследование, изучил тысячи документов и сотни тысяч свидетельств, чтобы создать эту уникальную книгу, написанную в жанре тру-стори. В центре сюжета - самый разыскиваемый киберпреступник 2010-х, создатель крупнейшего онлайн-рынка для торговли наркотиками и оружием "Шелковый путь", а также агенты внутренней безопасности и ФБР, благодаря которым злой гений Даркнета был пойман.
Этот сайт прославился благодаря тому, что стал самым крупным анонимным сетевым рынком наркотиков и оружия. Его создатель стал целью номер один для всех спецслужб США. Как ловили самого разыскиваемого киберпреступника 2010-х и кем он оказался на самом деле - читайте в этой книге.
📎 Скачать из Библиотеки хакера
Ник Билтон
Билтон провел масштабное расследование, изучил тысячи документов и сотни тысяч свидетельств, чтобы создать эту уникальную книгу, написанную в жанре тру-стори. В центре сюжета - самый разыскиваемый киберпреступник 2010-х, создатель крупнейшего онлайн-рынка для торговли наркотиками и оружием "Шелковый путь", а также агенты внутренней безопасности и ФБР, благодаря которым злой гений Даркнета был пойман.
Этот сайт прославился благодаря тому, что стал самым крупным анонимным сетевым рынком наркотиков и оружия. Его создатель стал целью номер один для всех спецслужб США. Как ловили самого разыскиваемого киберпреступника 2010-х и кем он оказался на самом деле - читайте в этой книге.
📎 Скачать из Библиотеки хакера
❤2
Пограничники в США тайно крепят GPS-трекеры на пересекающие границу «подозрительные» машины
Правозащитная организация «Фонд электронных рубежей» (Electronic Frontier Foundation, EFF) обвинила Министерство внутренней безопасности США в тайном слежении за въезжающими на территорию страны транспортными средствами. Как считают в EFF, американские власти тайно крепят GPS-трекеры на пересекающие границу «подозрительные» автомобили. Фонд неоднократно запрашивал подробности о данной программе слежения в рамках закона «О свободе информации», но тщетно. В связи с этим EFF решил добиться от Министерства безопасности предоставления запрашиваемой информации через суд.
Специалисты организации опасаются, что слежка за автомобилями ведется без соответствующего судебного ордера и основанием для нее может послужить лишь подозрение, возникшее у одного-единственного пограничника. По их мнению, подобные действия идут вразрез с недавним решением Верховного суда США, признавшего использование GPS-трекеров для слежки без судебного ордера незаконным и нарушающим Четвертую поправку к Конституции о необоснованных обысках и задержаниях.
Правозащитная организация «Фонд электронных рубежей» (Electronic Frontier Foundation, EFF) обвинила Министерство внутренней безопасности США в тайном слежении за въезжающими на территорию страны транспортными средствами. Как считают в EFF, американские власти тайно крепят GPS-трекеры на пересекающие границу «подозрительные» автомобили. Фонд неоднократно запрашивал подробности о данной программе слежения в рамках закона «О свободе информации», но тщетно. В связи с этим EFF решил добиться от Министерства безопасности предоставления запрашиваемой информации через суд.
Специалисты организации опасаются, что слежка за автомобилями ведется без соответствующего судебного ордера и основанием для нее может послужить лишь подозрение, возникшее у одного-единственного пограничника. По их мнению, подобные действия идут вразрез с недавним решением Верховного суда США, признавшего использование GPS-трекеров для слежки без судебного ордера незаконным и нарушающим Четвертую поправку к Конституции о необоснованных обысках и задержаниях.
❤1
Подборка крутых хакерских девайсов с Aliexpress
▫️Глушилка GPS радиусом действия 5-20 метров - https://ali.pub/3qu1yq
▫️Порттативный Wi-Fi деаутентификатор со встроеным OLED экраном - https://ali.pub/3bntce
▫️Незаметный микронаушник размером с монету - https://ali.pub/3qu27h
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
▫️Глушилка GPS радиусом действия 5-20 метров - https://ali.pub/3qu1yq
▫️Порттативный Wi-Fi деаутентификатор со встроеным OLED экраном - https://ali.pub/3bntce
▫️Незаметный микронаушник размером с монету - https://ali.pub/3qu27h
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
❤2
Ubertooth One
ubertooth.sourceforge.net
цена: 119,99 $
В отличие от перехвата данных в сетях Wi-Fi, который легко устроить с ноутбука с подходящим беспроводным адаптером, анализ эфира Bluetooth — задача куда более сложная. Вернее, была сложной до выступления Майкла Оссмана на конференции ShmooCon 2011 (видео доклада — youtu.be/KSd_1FE6z4Y), где он представил свой проект Ubertooth. Оцени разницу. Промышленное железо для BT-эфира можно было приобрести за суммы, начинающиеся от 10 000 долларов. Майкл рассказал, как собрать подходящий девайс, стоимость которого не превышает ста баксов. По сути, это USB-донгл с возможностью подключения внешней антенны, построенный на процессоре ARM Cortex-M3.
Адаптер изначально разработан так, чтобы его можно было перевести в режим promiscuous, в котором возможно пассивно перехватывать данные из Bluetooth-эфира, передаваемые между собой другими девайсами. Это важная опция, потому что большинство донглов обращает внимание лишь на то, что адресовано именно им, игнорируя все остальное, — причем повлиять на такое поведение нельзя. В случае с Ubertooth One можно беспрепятственно перехватывать фреймы из Bluetooth-эфира, причем использовать для этого привычные утилиты вроде Kismet. Можно девайс собрать самому, если руки растут из нужного места, или же купить готовое к использованию устройство в одном из авторизированных магазинов.
ubertooth.sourceforge.net
цена: 119,99 $
В отличие от перехвата данных в сетях Wi-Fi, который легко устроить с ноутбука с подходящим беспроводным адаптером, анализ эфира Bluetooth — задача куда более сложная. Вернее, была сложной до выступления Майкла Оссмана на конференции ShmooCon 2011 (видео доклада — youtu.be/KSd_1FE6z4Y), где он представил свой проект Ubertooth. Оцени разницу. Промышленное железо для BT-эфира можно было приобрести за суммы, начинающиеся от 10 000 долларов. Майкл рассказал, как собрать подходящий девайс, стоимость которого не превышает ста баксов. По сути, это USB-донгл с возможностью подключения внешней антенны, построенный на процессоре ARM Cortex-M3.
Адаптер изначально разработан так, чтобы его можно было перевести в режим promiscuous, в котором возможно пассивно перехватывать данные из Bluetooth-эфира, передаваемые между собой другими девайсами. Это важная опция, потому что большинство донглов обращает внимание лишь на то, что адресовано именно им, игнорируя все остальное, — причем повлиять на такое поведение нельзя. В случае с Ubertooth One можно беспрепятственно перехватывать фреймы из Bluetooth-эфира, причем использовать для этого привычные утилиты вроде Kismet. Можно девайс собрать самому, если руки растут из нужного места, или же купить готовое к использованию устройство в одном из авторизированных магазинов.
❤2
«Бюро 121»
Пхеньян, Северная Корея
К настоящему времени уже многие слышали о том, что компанию Sony Pictures атаковали хакеры, называющие себя «Стражи мира». Группа очень расстроилась из-за «Интервью» — нового фильма, в котором показано убийство лидера Северной Кореи Ким Чен Ына. «Стражи мира» даже пригрозили новыми терактами в стиле 11 сентября, которые якобы могли произойти в кинотеатрах и на других объектах компании Sony, если фильм «Интервью» всё-таки будет показан.
«Стражи мира» написали: «Что бы не произошло в ближайшие дни, всё это называется "жадность Sony Pictures Entertainment". Весь мир осудит SONY».
Всё это привело к тому, что Северную Корею начали обвинять в атаках. В СМИ стали появляться упоминания о группе, ныне известной как «Бюро 121». Считается, что «Бюро 121» — это группа северокорейских хакеров и компьютерных экспертов для ведения кибервойны. Перебежчики утверждали, что эта группа принадлежит к Главному Разведывательному Бюро, военному ведомству Северной Кореи.
При поддержке правительства группа проводит хакерские атаки и саботаж против Южной Кореи и против своих предполагаемых врагов, таких, как США. В 2013-м году на эту группу была возложена ответственность за атаку на 30000 компьютеров, находящихся в банках и телекомпаниях на территории Южной Кореи.
По некоторым данным «Бюро 121» насчитывает 1800 сотрудников, которые считаются настоящей элитой, и которым предоставляются многочисленные материальные стимулы, такие, как высокая зарплата и возможность перевезти свои семьи в Пхеньян, где сотрудникам выделяют квартиру. Перебежчик Дженг Си-юл рассказал агентству Reuters, что учился с участниками этой группы в северокорейском Университете Автоматизации. Также он сказал, что существуют и зарубежные подразделения этой группы.
Пхеньян, Северная Корея
К настоящему времени уже многие слышали о том, что компанию Sony Pictures атаковали хакеры, называющие себя «Стражи мира». Группа очень расстроилась из-за «Интервью» — нового фильма, в котором показано убийство лидера Северной Кореи Ким Чен Ына. «Стражи мира» даже пригрозили новыми терактами в стиле 11 сентября, которые якобы могли произойти в кинотеатрах и на других объектах компании Sony, если фильм «Интервью» всё-таки будет показан.
«Стражи мира» написали: «Что бы не произошло в ближайшие дни, всё это называется "жадность Sony Pictures Entertainment". Весь мир осудит SONY».
Всё это привело к тому, что Северную Корею начали обвинять в атаках. В СМИ стали появляться упоминания о группе, ныне известной как «Бюро 121». Считается, что «Бюро 121» — это группа северокорейских хакеров и компьютерных экспертов для ведения кибервойны. Перебежчики утверждали, что эта группа принадлежит к Главному Разведывательному Бюро, военному ведомству Северной Кореи.
При поддержке правительства группа проводит хакерские атаки и саботаж против Южной Кореи и против своих предполагаемых врагов, таких, как США. В 2013-м году на эту группу была возложена ответственность за атаку на 30000 компьютеров, находящихся в банках и телекомпаниях на территории Южной Кореи.
По некоторым данным «Бюро 121» насчитывает 1800 сотрудников, которые считаются настоящей элитой, и которым предоставляются многочисленные материальные стимулы, такие, как высокая зарплата и возможность перевезти свои семьи в Пхеньян, где сотрудникам выделяют квартиру. Перебежчик Дженг Си-юл рассказал агентству Reuters, что учился с участниками этой группы в северокорейском Университете Автоматизации. Также он сказал, что существуют и зарубежные подразделения этой группы.
❤2
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
❤2
Сноуден готов вернуться в США на своих условиях
Бывший сотрудник Агентства национальной безопасности (АНБ) США Эдвард Сноуден, получивший политическое убежище в России, сообщил о готовности вернуться в США. Он готов предстать перед судом только в том случае, если судебный процесс будет справедливым и объективным, и если ему позволят рассказать о причинах передачи секретной информации. Присяжные также должны получить доступ к информации, получившую огласку, и оценить правильность его поступка.
Бывший сотрудник АНБ просил убежища у 27 стран, однако получил отказ из-за возможных ответных мер со стороны США. Сноуден вскоре бежал из США вначале в Гонконг, затем в Россию, которая согласилась принять у себя информатора. По его словам, российские разведслужбы предлагали сотрудничество, однако он отказался и пробыл больше месяца в транзитной зоне аэропорта «Шереметьево». Бывший сотрудник АНБ уверен, что уже «в первый день мог покинуть аэропорт на лимузине и жить во дворце, тогда как на Красной площади устроили бы парад в его честь».
Напомним, что в начале июня 2013 года Сноуден передал газетам The Guardian и The Washington Post секретную информацию АНБ, касающуюся тотальной слежки американских спецслужб за информационными коммуникациями между гражданами многих государств по всему миру при помощи существующих информационных сетей и сетей связи.
Сноуден обвиняется в незаконной передаче информации, представляющей большое значение для национальной безопасности, умышленной передаче разведывательной информации и краже собственности государства. В общей сложности ему грозит до 30 лет тюрьмы.
Бывший сотрудник Агентства национальной безопасности (АНБ) США Эдвард Сноуден, получивший политическое убежище в России, сообщил о готовности вернуться в США. Он готов предстать перед судом только в том случае, если судебный процесс будет справедливым и объективным, и если ему позволят рассказать о причинах передачи секретной информации. Присяжные также должны получить доступ к информации, получившую огласку, и оценить правильность его поступка.
Бывший сотрудник АНБ просил убежища у 27 стран, однако получил отказ из-за возможных ответных мер со стороны США. Сноуден вскоре бежал из США вначале в Гонконг, затем в Россию, которая согласилась принять у себя информатора. По его словам, российские разведслужбы предлагали сотрудничество, однако он отказался и пробыл больше месяца в транзитной зоне аэропорта «Шереметьево». Бывший сотрудник АНБ уверен, что уже «в первый день мог покинуть аэропорт на лимузине и жить во дворце, тогда как на Красной площади устроили бы парад в его честь».
Напомним, что в начале июня 2013 года Сноуден передал газетам The Guardian и The Washington Post секретную информацию АНБ, касающуюся тотальной слежки американских спецслужб за информационными коммуникациями между гражданами многих государств по всему миру при помощи существующих информационных сетей и сетей связи.
Сноуден обвиняется в незаконной передаче информации, представляющей большое значение для национальной безопасности, умышленной передаче разведывательной информации и краже собственности государства. В общей сложности ему грозит до 30 лет тюрьмы.
👍3
Я вижу, о чем вы думаете. Как агенты ФБР читают людей
Наварро Джо , Карлинс Марвин
Джо Наварро, бывший агент контрразведки ФБР, которого коллеги называют живым детектором лжи, научит вас моментально "сканировать" собеседника, расшифровывать едва заметные сигналы в его поведении, распознавать завуалированные эмоции и сразу же подмечать малейшие подвохи и признаки лжи. Вы узнаете, как язык вашего тела может повлиять на мнение о вас шефа, коллег по работе, родных, друзей и просто посторонних людей, и получите в свое распоряжение эффективный способ управления реальностью.
Для широкого круга читателей.
📎Скачать PDF из библиотеки хакера
Наварро Джо , Карлинс Марвин
Джо Наварро, бывший агент контрразведки ФБР, которого коллеги называют живым детектором лжи, научит вас моментально "сканировать" собеседника, расшифровывать едва заметные сигналы в его поведении, распознавать завуалированные эмоции и сразу же подмечать малейшие подвохи и признаки лжи. Вы узнаете, как язык вашего тела может повлиять на мнение о вас шефа, коллег по работе, родных, друзей и просто посторонних людей, и получите в свое распоряжение эффективный способ управления реальностью.
Для широкого круга читателей.
📎Скачать PDF из библиотеки хакера
❤2
Запущен telegram-бот, который выдаёт пароли по адресу почты
Основатель компании Nitro-Team и ИБ-специалист Батыржан Тютеев запустил telegram-бот MailSearchBot, который позволяет проверить утечки паролей от email-адресов.
В базе MailSearchBot содержится примерно 9 миллиардов адресов и паролей, а в скором времени будет загружено ещё 3 миллиарда. Тютеев говорит, что база пополнялась как из открытых источников, так и закрытых, который нигде не публиковались.
Как проверить, утекли ли ваши пароли:
• Откройте и запустите бот @mailsearchbot
• Укажите адрес электронной почты
• Немного подождите — бот покажет, какие пароли от этой почты утекли
В некоторых случаях бот также показывает пароли от сайтов, на которых пользователь зарегистрировался с указанной почтой.
Если вы увидите, что какой-либо пароль из этой базы актуальный и до сих пор используется для входа в ваш почтовый ящик или другой сервис, в котором вы зарегистрированы, замените его, чтобы избежать взлома и утечки личных данных.
Основатель компании Nitro-Team и ИБ-специалист Батыржан Тютеев запустил telegram-бот MailSearchBot, который позволяет проверить утечки паролей от email-адресов.
В базе MailSearchBot содержится примерно 9 миллиардов адресов и паролей, а в скором времени будет загружено ещё 3 миллиарда. Тютеев говорит, что база пополнялась как из открытых источников, так и закрытых, который нигде не публиковались.
Как проверить, утекли ли ваши пароли:
• Откройте и запустите бот @mailsearchbot
• Укажите адрес электронной почты
• Немного подождите — бот покажет, какие пароли от этой почты утекли
В некоторых случаях бот также показывает пароли от сайтов, на которых пользователь зарегистрировался с указанной почтой.
Если вы увидите, что какой-либо пароль из этой базы актуальный и до сих пор используется для входа в ваш почтовый ящик или другой сервис, в котором вы зарегистрированы, замените его, чтобы избежать взлома и утечки личных данных.
👎4❤1