Эксплойт
Подборка крутых хакерских девайсов с Aliexpress ▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h ▫️Детектор следящих устройств (похожий используют агенты спецслужб) - https://ali.pub/3snvb3 ▫️Устройство для перехвата видеосигнала с монитора…
Это была последняя подборка девайсов на нашем канле
… на этом канале
С этого дня мы будем искать для Вас самые крутые хакерские девайсы и публиковать их в нашем новом Арсенале хакера
Там уже много интересного, а будет еще больше. Подписывайтесь 👉 @hackerware
… на этом канале
С этого дня мы будем искать для Вас самые крутые хакерские девайсы и публиковать их в нашем новом Арсенале хакера
Там уже много интересного, а будет еще больше. Подписывайтесь 👉 @hackerware
❤2
Создание китайского самолета Comac C919 сопряжено со взломами и кибершпионажем
Эксперты компании Crowdstrike опубликовали объемный отчет, посвященный разработке китайского самолета Comac C919. По данным компании, для создания этого лайнера усилия объединили китайские хакеры, сотрудники Министерства государственной безопасности страны, ИБ-исследователи и многие другие.
Целью этой масштабной операции было получение интеллектуальной собственности и разработок, которые помогли бы Китаю сократить технологический разрыв в области авиационной промышленности, чтобы китайский государственный авиакосмический производитель Comac смог построить собственный авиалайнер, способный конкурировать с такими отраслевыми гигантами, как Airbus и Boeing. Так, по данным исследователей, полученная интеллектуальная собственность была необходима для производства всех компонентов C919 внутри Китая.
Согласно отчету Crowdstrike, Министерство государственной безопасности (MSS) поручило эту задачу Бюро в Цзянсу (MSS JSSD). Там, в свою очередь, атаки были перепоручены двум ведущим сотрудникам, которые должны были координировать общие усилия. Один из них отвечал непосредственно за работу хакерской команды, тогда как второй находил инсайдеров, работающих в авиационных и аэрокосмических компаниях.
В период с 2010 по 2015 годы эта хакерская команда успешно взломала такие компании, как Ametek, Honeywell, Safran, Capstone Turbine, GE и так далее.
Эксперты компании Crowdstrike опубликовали объемный отчет, посвященный разработке китайского самолета Comac C919. По данным компании, для создания этого лайнера усилия объединили китайские хакеры, сотрудники Министерства государственной безопасности страны, ИБ-исследователи и многие другие.
Целью этой масштабной операции было получение интеллектуальной собственности и разработок, которые помогли бы Китаю сократить технологический разрыв в области авиационной промышленности, чтобы китайский государственный авиакосмический производитель Comac смог построить собственный авиалайнер, способный конкурировать с такими отраслевыми гигантами, как Airbus и Boeing. Так, по данным исследователей, полученная интеллектуальная собственность была необходима для производства всех компонентов C919 внутри Китая.
Согласно отчету Crowdstrike, Министерство государственной безопасности (MSS) поручило эту задачу Бюро в Цзянсу (MSS JSSD). Там, в свою очередь, атаки были перепоручены двум ведущим сотрудникам, которые должны были координировать общие усилия. Один из них отвечал непосредственно за работу хакерской команды, тогда как второй находил инсайдеров, работающих в авиационных и аэрокосмических компаниях.
В период с 2010 по 2015 годы эта хакерская команда успешно взломала такие компании, как Ametek, Honeywell, Safran, Capstone Turbine, GE и так далее.
❤2
Подпольный интернет. Темная сторона мировой паутины
Интернет - это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона Интернета - своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все, что угодно, в том числе и то, что запрещено законом. И в этой книге будут раскрыты тайны этого "Подпольного Интернета".
Жизнь в онлайне несется быстро. Без сомнения, к тому моменту, как вы будете читать эту книгу, что-то успеет измениться, закроются веб-сайты, появятся новые течения в субкультуре, начнут действовать новые законы. Но неизменной останется сама суть, ключевая тема этой книги: как люди ведут себя в условиях анонимности (реальной или мнимой).
💾 Скачать PDF из Библиотеки хакера
Интернет - это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона Интернета - своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все, что угодно, в том числе и то, что запрещено законом. И в этой книге будут раскрыты тайны этого "Подпольного Интернета".
Жизнь в онлайне несется быстро. Без сомнения, к тому моменту, как вы будете читать эту книгу, что-то успеет измениться, закроются веб-сайты, появятся новые течения в субкультуре, начнут действовать новые законы. Но неизменной останется сама суть, ключевая тема этой книги: как люди ведут себя в условиях анонимности (реальной или мнимой).
💾 Скачать PDF из Библиотеки хакера
❤2
Все связано. Полное руководство по OSINT с использованием Maltego
Maltego - это инструмент для интеллектуального анализа данных, который добывает различные источники данных с открытым исходным кодом и использует эти данные для создания графиков для анализа соединений. Графики позволяют легко устанавливать связь между такой информацией, как имя, организационная структура электронной почты, домены, документы и т. д.
📌Полное руководство по OSINT с использованием Maltego
📚Больше информаци по Maltego читай в Бибилиотеке хакера.
Maltego - это инструмент для интеллектуального анализа данных, который добывает различные источники данных с открытым исходным кодом и использует эти данные для создания графиков для анализа соединений. Графики позволяют легко устанавливать связь между такой информацией, как имя, организационная структура электронной почты, домены, документы и т. д.
📌Полное руководство по OSINT с использованием Maltego
📚Больше информаци по Maltego читай в Бибилиотеке хакера.
Telegraph
Все связано. Полное руководство по OSINT с использованием Maltego
Что такое OSINT? Open source intelligence, — способ сбора информации, включающий в себя поиск информации из общедоступных источников, а также её анализ Что такое Maltego и почему его используют для OSINT? Maltego - это инструмент для интеллектуального анализа…
❤2
METASPLOIT
Если ты никогда не слышал о Metasploit, значит, этот канал попал к тебе по ошибке или ты открыл его в первый раз. Metasploit — это один из столпов среди инструментов хакера, изначально разрабатываемый известным security-специалистом HD Moore. Инструмент уже давно и далеко ушел от своей изначальной идеи — простого сборника эксплойтов. На текущий момент помимо эксплойтов в нем огромное количество различных вспомогательных инструментов (сканеры, брутфорсеры, энкодеры) на любой случай жизни — сегодня это уже почти все в одном.
Стоит сказать, что разработчики и комьюнити очень быстро добавляют хорошие эксплойты (это, как правило 1-day), однако иногда можно встретить и 0-day, утекший в Сеть. Также благодаря огромному сообществу существуют различные дополнения для Metasploit, которые еще расширяют его функционал (например, S.E.T.). Весь код написан на Ruby и изначально построен из расчета удобной расширяемости.
💾 Скачать с официального сайта
Если ты никогда не слышал о Metasploit, значит, этот канал попал к тебе по ошибке или ты открыл его в первый раз. Metasploit — это один из столпов среди инструментов хакера, изначально разрабатываемый известным security-специалистом HD Moore. Инструмент уже давно и далеко ушел от своей изначальной идеи — простого сборника эксплойтов. На текущий момент помимо эксплойтов в нем огромное количество различных вспомогательных инструментов (сканеры, брутфорсеры, энкодеры) на любой случай жизни — сегодня это уже почти все в одном.
Стоит сказать, что разработчики и комьюнити очень быстро добавляют хорошие эксплойты (это, как правило 1-day), однако иногда можно встретить и 0-day, утекший в Сеть. Также благодаря огромному сообществу существуют различные дополнения для Metasploit, которые еще расширяют его функционал (например, S.E.T.). Весь код написан на Ruby и изначально построен из расчета удобной расширяемости.
💾 Скачать с официального сайта
❤2
Подземный хостинг. Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
CyberBunker— пионер анонимного хостинга, который начал работу в 1998 году. Компания разместила серверы в одном из самых необычных мест: внутри бывшего подземного комплекса НАТО, построенного в 1955 году как защищённый бункер на случай ядерной войны.
Клиенты становились в очередь: все серверы обычно были заняты, несмотря на завышенные цены. Хостер успешно игнорировал любые жалобы DMCA из США, принимал биткоины и не требовал от клиентов никакой личной информации, кроме адреса электронной почты.
Но теперь «анонимному беспределу» пришёл конец. Ночью 26 сентября 2019 года бойцы немецкого спецназа и полиции штурмом взяли защищённый и охраняемый бункер.
Штурм дался непросто. Хочешь узнать что произошло и что было там внутри? Читай сегодняшнюю статью
📌Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
CyberBunker— пионер анонимного хостинга, который начал работу в 1998 году. Компания разместила серверы в одном из самых необычных мест: внутри бывшего подземного комплекса НАТО, построенного в 1955 году как защищённый бункер на случай ядерной войны.
Клиенты становились в очередь: все серверы обычно были заняты, несмотря на завышенные цены. Хостер успешно игнорировал любые жалобы DMCA из США, принимал биткоины и не требовал от клиентов никакой личной информации, кроме адреса электронной почты.
Но теперь «анонимному беспределу» пришёл конец. Ночью 26 сентября 2019 года бойцы немецкого спецназа и полиции штурмом взяли защищённый и охраняемый бункер.
Штурм дался непросто. Хочешь узнать что произошло и что было там внутри? Читай сегодняшнюю статью
📌Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
Telegraph
Подземный хостинг. Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
CyberBunker.com — пионер анонимного хостинга, который начал работу в 1998 году. Компания разместила серверы в одном из самых необычных мест: внутри бывшего подземного комплекса НАТО, построенного в 1955 году как защищённый бункер на случай ядерной войны.…
❤2
Печать силой мысли. Как работают интерфейсы мозг — компьютер и на что они способны сегодня
Управлять компьютером силой мысли — давняя и пока что несбыточная мечта. Но шаги в этом направлении делаются, и даже небольшие успехи в разработке нейроинтерфейсов открывают возможности, мощно отдающие киберпанком. В этой статье мы разберемся, чего наука чтения мыслей достигла на сегодняшний день, и узнаем, как конкретно реализуются неинвазивные методы.
📌Как работают интерфейсы мозг — компьютер и на что они способны сегодня
Управлять компьютером силой мысли — давняя и пока что несбыточная мечта. Но шаги в этом направлении делаются, и даже небольшие успехи в разработке нейроинтерфейсов открывают возможности, мощно отдающие киберпанком. В этой статье мы разберемся, чего наука чтения мыслей достигла на сегодняшний день, и узнаем, как конкретно реализуются неинвазивные методы.
📌Как работают интерфейсы мозг — компьютер и на что они способны сегодня
Telegraph
Печать силой мысли. Как работают интерфейсы мозг — компьютер и на что они способны сегодня
Управлять компьютером силой мысли — давняя и пока что несбыточная мечта. Но шаги в этом направлении делаются, и даже небольшие успехи в разработке нейроинтерфейсов открывают возможности, мощно отдающие киберпанком. В этой статье мы разберемся, чего наука…
❤3
Александр Гуфан: Как устроена современная криптография
Лекция об истории, современном состоянии и предполагаемом будущем криптографии, и не только.
Александр Гуфан, доктор физико-математических наук, доцент, старший научный сотрудник отдела Кристаллофизики НИИ Физики Южного Федерального Университета рассказывает о том, какие существуют методы и системы защиты информации.
Вы узнаете, как шифровал свою переписку Гай Юлий Цезарь и что таким способом шифруют сегодня, какие криптографические средства защиты информации используются чаще всего, как биотехнологическим корпорациям становится известно о пиратском размножении своих изделий и почему квантовые компьютеры испортят Интернет.
Лекция об истории, современном состоянии и предполагаемом будущем криптографии, и не только.
Александр Гуфан, доктор физико-математических наук, доцент, старший научный сотрудник отдела Кристаллофизики НИИ Физики Южного Федерального Университета рассказывает о том, какие существуют методы и системы защиты информации.
Вы узнаете, как шифровал свою переписку Гай Юлий Цезарь и что таким способом шифруют сегодня, какие криптографические средства защиты информации используются чаще всего, как биотехнологическим корпорациям становится известно о пиратском размножении своих изделий и почему квантовые компьютеры испортят Интернет.
YouTube
Как устроена современная криптография | Большая лекция – Александр Гуфан | Научпоп
Лекция об истории, современном состоянии и предполагаемом будущем криптографии и не только. С криптографией мы сталкиваемся чаще, чем замечаем это: каждая банковская транзакция, каждый разговор по мобильному телефону, не говоря уже о выходе в Интернет с настольного…
❤1
Сноуден рассказал, что он оказался в "ловушке" в России
В интервью подкасту Joe Rogan Experience он заявил, что «выступает с критикой российского правительства». Сноуден рассказал, что «критиковал президента России», а также «российские законы о слежке».
«Я нахожусь в стране, которую я не выбирал и где я оказался в ловушке», — рассказал Сноуден в интервью американскому комментатору Джо Рогану. Бывший агент напомнил, что был на пути в Латинскую Америку, когда правительство США аннулировало его паспорт и ему не оставалось ничего, как остаться в РФ.
По его словам, тяжело быть «в оппозиции к политике правительства США, точно также, как и правительства России».
«Это трудно, но необходимо», – сказал он.
По словам Сноудена, США обязательно попытаются вмешаться в российские выборы. «Нет сомнений в том, что Россия будет вмешиваться в выборы. Нет сомнений, что Америка будет вмешиваться в российские выборы. Никто не любит говорить об этом»
«Я могу быть в капюшоне, куртке, с шарфом на лице зимой, так что лицо едва видно, а они подходят ко мне и говорят: «А вы Сноуден?». Это впечатляет. Я отвечаю: «Да», – рассказал он.
По словам Сноудена, такие случаи никогда не приводили к чему-то плохому.
В интервью подкасту Joe Rogan Experience он заявил, что «выступает с критикой российского правительства». Сноуден рассказал, что «критиковал президента России», а также «российские законы о слежке».
«Я нахожусь в стране, которую я не выбирал и где я оказался в ловушке», — рассказал Сноуден в интервью американскому комментатору Джо Рогану. Бывший агент напомнил, что был на пути в Латинскую Америку, когда правительство США аннулировало его паспорт и ему не оставалось ничего, как остаться в РФ.
По его словам, тяжело быть «в оппозиции к политике правительства США, точно также, как и правительства России».
«Это трудно, но необходимо», – сказал он.
По словам Сноудена, США обязательно попытаются вмешаться в российские выборы. «Нет сомнений в том, что Россия будет вмешиваться в выборы. Нет сомнений, что Америка будет вмешиваться в российские выборы. Никто не любит говорить об этом»
«Я могу быть в капюшоне, куртке, с шарфом на лице зимой, так что лицо едва видно, а они подходят ко мне и говорят: «А вы Сноуден?». Это впечатляет. Я отвечаю: «Да», – рассказал он.
По словам Сноудена, такие случаи никогда не приводили к чему-то плохому.
❤2
Упал перед Белым домом
В январе 2015 года дрон разбился прямо на лужайке перед Белым домом в Вашингтоне. Подвыпивший сотрудник спецслужбы управлял беспилотником из квартиры, находящейся неподалеку от резиденции президента США, и в какой-то момент потерял над ним контроль. Он написал друзьям, что опасается, как бы коптер не упал на охраняемой территории, и… отправился спать. Увидев утром новости об инциденте у Белого дома, возмутитель спокойствия явился с повинной.
Ему повезло: расследование показало, что перед крушением дрон находился в неуправляемом полете, и прокуратура не стала выдвигать против «летчика» обвинений. Однако инцидент поднял вопрос о безопасности Белого дома. Радары, предназначенные для обнаружения самолетов и ракет, благополучно пропустили маленький дрон. А ведь он мог оказаться не таким безобидным.
Вскоре после инцидента производитель беспилотника выпустил для этой модели обновление прошивки, запрещающее аппаратам подниматься в воздух в радиусе 25 километров вокруг Белого дома. Также коптер откажется работать вблизи аэропортов, электростанций и других объектов, которые закрыты для посещения или возле которых опасно летать. Однако не все беспилотники имеют встроенные ограничения.
В январе 2015 года дрон разбился прямо на лужайке перед Белым домом в Вашингтоне. Подвыпивший сотрудник спецслужбы управлял беспилотником из квартиры, находящейся неподалеку от резиденции президента США, и в какой-то момент потерял над ним контроль. Он написал друзьям, что опасается, как бы коптер не упал на охраняемой территории, и… отправился спать. Увидев утром новости об инциденте у Белого дома, возмутитель спокойствия явился с повинной.
Ему повезло: расследование показало, что перед крушением дрон находился в неуправляемом полете, и прокуратура не стала выдвигать против «летчика» обвинений. Однако инцидент поднял вопрос о безопасности Белого дома. Радары, предназначенные для обнаружения самолетов и ракет, благополучно пропустили маленький дрон. А ведь он мог оказаться не таким безобидным.
Вскоре после инцидента производитель беспилотника выпустил для этой модели обновление прошивки, запрещающее аппаратам подниматься в воздух в радиусе 25 километров вокруг Белого дома. Также коптер откажется работать вблизи аэропортов, электростанций и других объектов, которые закрыты для посещения или возле которых опасно летать. Однако не все беспилотники имеют встроенные ограничения.
👍3
Эдвард Сноуден: поле битвы — шифрование
«Если интернет-трафик не зашифрован, любое правительство, компания или преступник, могут заметить это. Они украдут его копию и ваши данные сохранятся у них навсегда».
Сейчас мы переживаем величайший в истории кризис компьютерной безопасности. И все же, правительство США вместе с правительствами Великобритании и Австралии пытаются подорвать важность шифрования. Шифрование — единственный метод для надежной защиты информации в мире. Если они преуспеют в своем деле, наша общественная инфраструктура и частная жизнь будут под угрозой.
Проще говоря, шифрование это метод защиты информации. Он является основным способом обеспечения безопасности цифровой связи. Интернет становится все более враждебным. При этом он запоминает все — каждое ваше электронное письмо, каждое слово введенное в строку поиска, каждую глупость, которую вы делали в интернете.
📌️️️️️️️️️️️️️️️️️Эдвард Сноуден: поле битвы — шифрование
«Если интернет-трафик не зашифрован, любое правительство, компания или преступник, могут заметить это. Они украдут его копию и ваши данные сохранятся у них навсегда».
Сейчас мы переживаем величайший в истории кризис компьютерной безопасности. И все же, правительство США вместе с правительствами Великобритании и Австралии пытаются подорвать важность шифрования. Шифрование — единственный метод для надежной защиты информации в мире. Если они преуспеют в своем деле, наша общественная инфраструктура и частная жизнь будут под угрозой.
Проще говоря, шифрование это метод защиты информации. Он является основным способом обеспечения безопасности цифровой связи. Интернет становится все более враждебным. При этом он запоминает все — каждое ваше электронное письмо, каждое слово введенное в строку поиска, каждую глупость, которую вы делали в интернете.
📌️️️️️️️️️️️️️️️️️Эдвард Сноуден: поле битвы — шифрование
Telegraph
Эдвард Сноуден: поле битвы — шифрование
«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.» — Эдвард Сноуден Эдвард Сноуден — бывший сотрудник ЦРУ и осведомитель, автор книги “Личное дело”.
❤2
INTERCEPTER-NG
Cниффер Intercepter. Отечественная разработка. Пожалуй, самый продвинутый перехватчик, заточенный на сниффинг паролей/хешей, сообщений популярных мессенджеров и других ценных данных. Главной отличительной особенностью является эксклюзивный набор реализованных в программе MITM-атак (SSH MiTM, SMB Hijack), для проведения которых без Intercepter'а потребовался бы целый арсенал утилит.
Intercepter позволяет просмотреть весь трафик в чистом (raw) виде, функционируя аналогично Wireshark'у. И способна захватывать трафик удаленно разными способами (например, посредством RPCAP-демона). Помимо основной версии для Windows, существует консольная сборка с псевдографическим интерфейсом на базе ncurses и отдельная нативная версия под Android с touch-интерфейсом.
💾 Скачать с оффициального сайта
Cниффер Intercepter. Отечественная разработка. Пожалуй, самый продвинутый перехватчик, заточенный на сниффинг паролей/хешей, сообщений популярных мессенджеров и других ценных данных. Главной отличительной особенностью является эксклюзивный набор реализованных в программе MITM-атак (SSH MiTM, SMB Hijack), для проведения которых без Intercepter'а потребовался бы целый арсенал утилит.
Intercepter позволяет просмотреть весь трафик в чистом (raw) виде, функционируя аналогично Wireshark'у. И способна захватывать трафик удаленно разными способами (например, посредством RPCAP-демона). Помимо основной версии для Windows, существует консольная сборка с псевдографическим интерфейсом на базе ncurses и отдельная нативная версия под Android с touch-интерфейсом.
💾 Скачать с оффициального сайта
❤2
Секреты спецслужб. Как соврать, чтобы вам поверили
Американский психолог Роберт Фелдман, посвятивший карьеру изучению вранья, утверждает, что даже самый правдивый человек, разговаривая с незнакомцем, врет в среднем четыре раза за десять минут. Что интересно, разговаривая с родственниками или близкими друзьями, мы обманываем еще чаще.
Вранье может быть совсем безобидное — произнося такое, мы даже не замечаем, что наврали. А может быть и серьезное — когда мы и сами знаем, что врем .
Большинство из нас считают, что их-то как раз обмануть нельзя: мы всегда знаем, когда нам врут. Это не так.
📌Секреты спецслужб. Как соврать, чтобы вам поверили
Американский психолог Роберт Фелдман, посвятивший карьеру изучению вранья, утверждает, что даже самый правдивый человек, разговаривая с незнакомцем, врет в среднем четыре раза за десять минут. Что интересно, разговаривая с родственниками или близкими друзьями, мы обманываем еще чаще.
Вранье может быть совсем безобидное — произнося такое, мы даже не замечаем, что наврали. А может быть и серьезное — когда мы и сами знаем, что врем .
Большинство из нас считают, что их-то как раз обмануть нельзя: мы всегда знаем, когда нам врут. Это не так.
📌Секреты спецслужб. Как соврать, чтобы вам поверили
Telegraph
Секреты спецслужб. Как соврать, чтобы вам поверили
Американский психолог Роберт Фелдман, посвятивший карьеру изучению вранья, утверждает, что даже самый правдивый человек, разговаривая с незнакомцем, врет в среднем четыре раза за десять минут. Что интересно, разговаривая с родственниками или близкими друзьями…
❤1
Как хакеры врываются в энергосистему США
Энергетическая компания на Среднем Западе наняла группу белых хакеров, известных как RedTeam Security, для проверки своей защиты. Мы следили за ними в течение 3 дней, когда они пытались проникнуть на защищенные обьекты и взломать их сеть с целью получения полного доступа.
Все было намного проще, чем вы думаете. Они использовали не только свои знания в сфере этичного хакинга, им также приходилось пробираться через ограды, взламывать замки и использвать свой арсенал пентестера.
Кажется, что энергетическим компаниям необходимо усилить свою игру в борьбе с кибератакой, иначе это может грозить отключением целых городов от электричества.
Видео на английском,но оно однозначано стоит просмотра
▶️https://www.youtube.com/watch?v=pL9q2lOZ1Fw
Энергетическая компания на Среднем Западе наняла группу белых хакеров, известных как RedTeam Security, для проверки своей защиты. Мы следили за ними в течение 3 дней, когда они пытались проникнуть на защищенные обьекты и взломать их сеть с целью получения полного доступа.
Все было намного проще, чем вы думаете. Они использовали не только свои знания в сфере этичного хакинга, им также приходилось пробираться через ограды, взламывать замки и использвать свой арсенал пентестера.
Кажется, что энергетическим компаниям необходимо усилить свою игру в борьбе с кибератакой, иначе это может грозить отключением целых городов от электричества.
Видео на английском,но оно однозначано стоит просмотра
▶️https://www.youtube.com/watch?v=pL9q2lOZ1Fw
YouTube
Watch hackers break into the US power grid
A power company in the Midwest hired a group of white hat hackers known as RedTeam Security to test its defenses. We followed them around for 3 days, as they attempted to break into buildings and hack into its network, with the goal of gaining full access.…
❤2
Изучайте языки программирования, осваивайте инструменты веб-разработки и получайте новые знания с каналом @drbrain4web.
Каждый день:
1. актуальные статьи,
2. тренды,
3. фрагменты кода,
4. интересные задачи.
Front & Back. Ждем Вас на канале @drbrain4web
Каждый день:
1. актуальные статьи,
2. тренды,
3. фрагменты кода,
4. интересные задачи.
Front & Back. Ждем Вас на канале @drbrain4web
❤1
Потайной вход. Создаем бекдор в Windows 10 используя Android смартфон и USB Rubber Ducky
С телефоном на базе Android и USB-флешкой, злоумышленник может взломать компьютер с Windows 10 менее чем за 15 секунд. После того, как корневая оболочка была установлена, сохранение в бэкдоре можно настроить с помощью двух простых команд.
Все это не замечает ни антивирус, ни стандартный брандмауер Windows.
📌️️️️️️️️️️️️️️️️️Создаем бекдор в Windows 10 используя Android смартфон и USB Rubber Ducky
С телефоном на базе Android и USB-флешкой, злоумышленник может взломать компьютер с Windows 10 менее чем за 15 секунд. После того, как корневая оболочка была установлена, сохранение в бэкдоре можно настроить с помощью двух простых команд.
Все это не замечает ни антивирус, ни стандартный брандмауер Windows.
📌️️️️️️️️️️️️️️️️️Создаем бекдор в Windows 10 используя Android смартфон и USB Rubber Ducky
Telegraph
Потайной вход. Создаем бекдор в Windows 10 используя Android смартфон и USB Rubber Ducky
С телефоном на базе Android и USB-флешкой, злоумышленник может взломать компьютер с Windows 10 менее чем за 15 секунд. После того, как корневая оболочка была установлена, сохранение в бэкдоре можно настроить с помощью двух простых команд. Все это не замечает…
❤3
Valve ограничивает торговлю ключами CS:GO, потому что с их помощью отмывают деньги
На этой неделе компания Valve сообщила, что отныне ключи для лутбоксов Counter-Strike Global Offensive (CS:GO) нельзя продать или обменять через торговую площадку Steam. Фактически их можно использовать только для открывания кейсов в инвентаре. Данное ограничение распространяется только на те ключи, что были куплены в официальном магазине после этого изменения правил, ключи ранее находившиеся в обращении по-прежнему можно продавать и обменивать.
Проблема в том, что на протяжении многих лет ключи для CS:GO являлись настоящей валютой, их продавали за реальные деньги, криптовалюту или другие игровые предметы. Но даже если не принимать во внимание огромный рынок торговли внутриигровыми предметами (который далеко не всегда прозрачен и законен), остаются люди, которые напрямую отмывали таким образом деньги.
Valve пишет, что в настоящее время практически все находящиеся в обращении ключи для лутбоксов CS:GO так или иначе связаны с мошенническими операциями, а крупные мошеннические сети в последнее время активно отмывают таким образом свои доходы. К примеру, преступники используют украденные у пользователей средства для покупки ключей CS:GO, а затем перепродают их своим партнерам. В итоге денежный след теряется во внутриигровой экономике CS:GO, что сильно усложняет работу правоохранительным органам.
На этой неделе компания Valve сообщила, что отныне ключи для лутбоксов Counter-Strike Global Offensive (CS:GO) нельзя продать или обменять через торговую площадку Steam. Фактически их можно использовать только для открывания кейсов в инвентаре. Данное ограничение распространяется только на те ключи, что были куплены в официальном магазине после этого изменения правил, ключи ранее находившиеся в обращении по-прежнему можно продавать и обменивать.
Проблема в том, что на протяжении многих лет ключи для CS:GO являлись настоящей валютой, их продавали за реальные деньги, криптовалюту или другие игровые предметы. Но даже если не принимать во внимание огромный рынок торговли внутриигровыми предметами (который далеко не всегда прозрачен и законен), остаются люди, которые напрямую отмывали таким образом деньги.
Valve пишет, что в настоящее время практически все находящиеся в обращении ключи для лутбоксов CS:GO так или иначе связаны с мошенническими операциями, а крупные мошеннические сети в последнее время активно отмывают таким образом свои доходы. К примеру, преступники используют украденные у пользователей средства для покупки ключей CS:GO, а затем перепродают их своим партнерам. В итоге денежный след теряется во внутриигровой экономике CS:GO, что сильно усложняет работу правоохранительным органам.
❤2
Опасный IoT. Реальные истории взлома умных устройств и к чему это привело
Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак.
Мотивы могут быть самыми разными: хакерам, например, может платить правительство или корпорация, а иногда это просто преступники, которые хотят повеселиться и заработать денег.
📌️️️️️️️️️️️️️️️️️ Опасный IoT. Реальные истории взлома умных устройств и к чему это привело
Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак.
Мотивы могут быть самыми разными: хакерам, например, может платить правительство или корпорация, а иногда это просто преступники, которые хотят повеселиться и заработать денег.
📌️️️️️️️️️️️️️️️️️ Опасный IoT. Реальные истории взлома умных устройств и к чему это привело
Telegraph
Опасный IoT. Реальные истории взлома умных устройств и к чему это привело
Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак. Мотивы могут…
❤2
Искусство слежения. Кто прослушивает ваши переговоры и как скрыться от повседневного шпионажа.
Каждый день вы тратите немыслимое количество часов, уставившись в экран смартфона: общаясь, отвечая на сообщения, сидя в Интернете. Но знаете ли вы, как на самом деле работает ваш сотовый телефон?
📌️️️️️️️️️️️️️️️️️ Искусство слежения. Кто прослушивает ваши переговоры и как скрыться от повседневного шпионажа.
Каждый день вы тратите немыслимое количество часов, уставившись в экран смартфона: общаясь, отвечая на сообщения, сидя в Интернете. Но знаете ли вы, как на самом деле работает ваш сотовый телефон?
📌️️️️️️️️️️️️️️️️️ Искусство слежения. Кто прослушивает ваши переговоры и как скрыться от повседневного шпионажа.
Telegraph
Искусство слежения. Кто прослушивает ваши переговоры и как скрыться от повседневного шпионажа.
Каждый день вы тратите немыслимое количество часов, уставившись в экран смартфона: общаясь, отвечая на сообщения, сидя в Интернете. Но знаете ли вы, как на самом деле работает ваш сотовый телефон? Сотовая связь, благодаря которой функционируют мобильные телефоны…
❤2
62% промышленных предприятий используют старые ОС
Эксперты компании CyberX собирали данные более чем из 1800 сетей своих клиентов по всему миру с октября 2018 года по октябрь 2019 года. Полученная таким образом статистика оказалась весьма удручающей: более 60% сетей на промышленных предприятиях до сих пор содержат устройства, работающие под управлением устаревших операционных систем (Windows XP и Windows 2000).
Если прибавить сюда еще и Windows 7, чья поддержка тоже заканчивается совсем скоро, в январе 2020 года, то этот показатель составит уже 71%.
Наиболее защищенными предприятиями, продемонстрировавшими наилучшие результаты, оказались компании нефтегазового и энергетического сектора.
Эксперты компании CyberX собирали данные более чем из 1800 сетей своих клиентов по всему миру с октября 2018 года по октябрь 2019 года. Полученная таким образом статистика оказалась весьма удручающей: более 60% сетей на промышленных предприятиях до сих пор содержат устройства, работающие под управлением устаревших операционных систем (Windows XP и Windows 2000).
Если прибавить сюда еще и Windows 7, чья поддержка тоже заканчивается совсем скоро, в январе 2020 года, то этот показатель составит уже 71%.
Наиболее защищенными предприятиями, продемонстрировавшими наилучшие результаты, оказались компании нефтегазового и энергетического сектора.
❤2