Эксплойт
1.97M subscribers
14.5K photos
6.9K videos
2 files
10.1K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.

@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.

@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.

@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
2
​​Сноуден готов вернуться в США на своих условиях

Бывший сотрудник Агентства национальной безопасности (АНБ) США Эдвард Сноуден, получивший политическое убежище в России, сообщил о готовности вернуться в США. Он готов предстать перед судом только в том случае, если судебный процесс будет справедливым и объективным, и если ему позволят рассказать о причинах передачи секретной информации. Присяжные также должны получить доступ к информации, получившую огласку, и оценить правильность его поступка.

Бывший сотрудник АНБ просил убежища у 27 стран, однако получил отказ из-за возможных ответных мер со стороны США. Сноуден вскоре бежал из США вначале в Гонконг, затем в Россию, которая согласилась принять у себя информатора. По его словам, российские разведслужбы предлагали сотрудничество, однако он отказался и пробыл больше месяца в транзитной зоне аэропорта «Шереметьево». Бывший сотрудник АНБ уверен, что уже «в первый день мог покинуть аэропорт на лимузине и жить во дворце, тогда как на Красной площади устроили бы парад в его честь».

Напомним, что в начале июня 2013 года Сноуден передал газетам The Guardian и The Washington Post секретную информацию АНБ, касающуюся тотальной слежки американских спецслужб за информационными коммуникациями между гражданами многих государств по всему миру при помощи существующих информационных сетей и сетей связи.

Сноуден обвиняется в незаконной передаче информации, представляющей большое значение для национальной безопасности, умышленной передаче разведывательной информации и краже собственности государства. В общей сложности ему грозит до 30 лет тюрьмы.
👍3
​​Я вижу, о чем вы думаете. Как агенты ФБР читают людей
Наварро Джо , Карлинс Марвин

Джо Наварро, бывший агент контрразведки ФБР, которого коллеги называют живым детектором лжи, научит вас моментально "сканировать" собеседника, расшифровывать едва заметные сигналы в его поведении, распознавать завуалированные эмоции и сразу же подмечать малейшие подвохи и признаки лжи. Вы узнаете, как язык вашего тела может повлиять на мнение о вас шефа, коллег по работе, родных, друзей и просто посторонних людей, и получите в свое распоряжение эффективный способ управления реальностью.
Для широкого круга читателей.

📎Скачать PDF из библиотеки хакера
2
​​Mimikatz

Приложение-стенд для тренировки с правами доступа, безопасностью и уязвимостями Windows. Хотя винда кишит массой уязвимых “дырок”, эта тулза, написанная на C, поможет найти новые, или поиграться с уже известными огрехами Microsoft.

📎 Github
2
​​Запущен telegram-бот, который выдаёт пароли по адресу почты

Основатель компании Nitro-Team и ИБ-специалист Батыржан Тютеев запустил telegram-бот MailSearchBot, который позволяет проверить утечки паролей от email-адресов.

В базе MailSearchBot содержится примерно 9 миллиардов адресов и паролей, а в скором времени будет загружено ещё 3 миллиарда. Тютеев говорит, что база пополнялась как из открытых источников, так и закрытых, который нигде не публиковались.

Как проверить, утекли ли ваши пароли:
• Откройте и запустите бот @mailsearchbot
• Укажите адрес электронной почты
• Немного подождите — бот покажет, какие пароли от этой почты утекли


В некоторых случаях бот также показывает пароли от сайтов, на которых пользователь зарегистрировался с указанной почтой.
Если вы увидите, что какой-либо пароль из этой базы актуальный и до сих пор используется для входа в ваш почтовый ящик или другой сервис, в котором вы зарегистрированы, замените его, чтобы избежать взлома и утечки личных данных.
👎41
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Жучок для прослушки дальностью 500-800 метров - https://ali.pub/3snult

▫️Детектор следящих устройств (похожий используют агенты спецслужб) - https://ali.pub/3snvb3

▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v

▫️Портативный HDD с шифрованием данных и паролем - https://ali.pub/3snvy8
2
​​ALFA USB WiFi AWUS036NHA
цена: 35,99 $

Если говорить об аудите беспроводных сетей, то для реализации атак самым частым и, по сути, единственным препятствием становится неподходящий Wi-Fi-модуль, встроенный в ноутбук. Увы, производители не задумываются о выборе правильного чипа, который, к примеру, поддерживает инъекцию в эфир произвольных фреймов :). Впрочем, нередко нет и более заурядной возможности — просто извлекать данные из эфира. Если покопаться на форумах, то найдешь множество рекомендаций о том, какой адаптер лучше всего подходит для вардрайвинга.

Один из вариантов — ALFA USB WiFi AWUS036NHA. Это Wi-Fi USB-адаптер повышенной мощности Alfa AWUS036NHA, построенный на чипсете Atheros AR9271 и работающий в стандартах b/g/n (до 150 Мбит/с). Его без лишних танцев с бубном можно использовать в основных операционных системах, в том числе и скрипткидис-дистрибутиве BackTrack 5, в котором уже собраны все необходимые инструменты для вардрайвинга. К слову, внешний USB-адаптер позволяет работать в привычной винде, при этом использовать все возможности в гостевой системе (том же самом Backtrack), запущенной под виртуальной машиной с проброшенным из основной ОС USB-портом.

Адаптер совместим и с Pineapple Mark IV. Начиная с прошивки версии 2.2.0 Pineapple может использовать его для проведения так называемых deauth-атак. Суть атаки довольно проста: клиентам посылаются деаутентификационные фреймы, что заставляет их заново подключаться. Злоумышленник перехватывает WPA handshake’и, которые затем используются для брутфорса WPA-ключа.
2
​​Незаметная рысь
Китай

«Незаметная рысь» (это название дала компания Symantec) — одна из новейших активных хакерских групп. Отчёт 2013-го года описывает «Незаметную рысь» как группу очень организованных и опытных хакеров (их число — от 50 до 100), которые располагают огромными ресурсами и огромным терпением, позволяющим эти ресурсы использовать. Группа регулярно использует (а возможно, и создаёт) новейшие хакерские методы, один из которых был использован в 2013-м году для проникновения в «облачную» охранную фирму Bit9 с целью получения доступа к данным её клиентов.

Но эти люди занимаются не только кражей личных данных. Они проникают и на объекты, считающиеся самыми безопасными в мире. К ним относится оборонная промышленность, крупнейшие корпорации и правительства ведущих держав. Источники атак могут находиться в США, Китае, Тайване и Южной Корее.

Множество признаков указывает на то, что «Незаметная рысь» пришла из Китая, но до сих пор непонятно, финансирует ли их государство или же это просто очень влиятельная группа наёмников. Однако их продвинутые навыки и методы, а также тот факт, что вся их инфраструктура, а также серверы для контроля и управления находятся в Китае — всё это заставляет усомниться в том, что группа обходится без государственной поддержки.
2
​​Во Франции воры украли компьютер с секретными данными об оборонных технологиях

В французской многонациональной компании Thales, специализирующейся на оборонных технологиях, произошла утечка секретных данных. Причиной инцидента стал не взлом информационных систем, а физическая кража компьютеров. Как сообщает издание Parisien, неизвестный/неизвестные проникли в номер гостиницы Mercure в городе Морепа (Франция), где проживал сотрудник Thales, и украли два компьютера, электронный пропуск, записную книжку и блокнот с записями о заседаниях в компании.

На одном из украденных компьютеров хранилась секретная информация, в том числе относящаяся к разработке технологий вооружения, а на другом – данные личного характера. Секретная информация могла касаться систем противолодочной обороны, поскольку пострадавший занимает должность инженера по разработке ПЛО в компании DMS, являющейся филиалом Thales. Как уверяют в компании, все компьютеры сотрудников надежно защищены несколькими паролями. По данным Parisien, содержимое похищенных устройств было зашифровано.

Воры проникли в гостиничный номер инженера, пока тот находился в ресторане отеля, причем дверь комнаты взломана не была. Обнаружив пропажу, пострадавший обратился в полицию. Следствие рассматривает несколько версий, в том числе кражу с целью промышленного шпионажа и кражу по заказу заинтересованного правительства.
2
QR-коды на стороне зла. Создание QR-кодов для взлома устройств

QR-коды есть везде, от упаковки товара до посадочных талонов авиакомпании, что делает сканеры, считывающие их, интересной целью для хакеров. В сегодняшней статье мы разберемся, как благодаря недостаткам многих из этих проприетарных сканирующих устройств, можно использовать общие уязвимости, используя эксплойты, упакованные в пользовательские QR-коды.
2
​​Искусство легального, анонимного и безопасного доступа к ресурсам интернета
Михаил Райтман
Год: 2017


Классная книга про интернет, про анонимный, легальный и безопасный интернет, так гласит ее название. Не зря потратил время и узнал достаточно много информации, что-то уже мне знакомо и встречалось.

В книге я познакомился с дистрибутивом Linux, который использовался Эдуардом Сноуденом для передачи информации. Называется он Tails. В литературе содержится подробное руководство по этому дистрибутиву, который обеспечивает максимальную анонимность пользователя.

Также понравилось описание программы PGP и ее подробная установка. Это зашифрованные сообщения с открытым и закрытыми ключами. Не обошел стороной автор и сеть Tor, также другие программы для шифрованного общения (их представлен целый список). В общем, книга наполнена максимально полезностями для анонимной работы в сети интернет.

Есть в этом издании и приложение по серфингу в даркнете, а также удобный глоссарий.

📎Скачать из Библиотеки хакера
👍3
Анимированный обзор: шифрование против слежки в сети

Ещё недавно слежка была тяжёлым делом. Требовалось чётко определить объект слежки и потратить массу ресурсов. Сегодня правительствам и злоумышленникам гораздо проще шпионить за кем-то конкретным… или за всеми сразу. В XXI веке каждый, кто использует интернет для хранения, редактирования или передачи информации, уязвим для слежки.

Интернет-трафик проходит через компьютеры от вашего личного устройства и местного провайдера до пункта назначения. Всякий, кто имеет доступ к этому потоку данных, в принципе, обладает возможностью просматривать информацию. Как снизить угрозу онлайновой слежки и сохранить конфиденциальность сообщений?

Попробуйте стойкое (надёжное) шифрование. С его помощью письмо преобразуется так, что его не прочтёт никто, кроме адресата. Всё больше сайтов использует шифрование для защиты данных, но, к сожалению, не всегда эта защита включена по умолчанию. Решить эту проблему поможе HTTPS Everywhere – плагин для браузеров, который включает функцию шифрования на всех сайтах, где она есть. Заставьте шпионов вернуться в XX век.

📌 Tips To Help Avoid Online Surveillance
2