Эксплойт
1.97M subscribers
14.5K photos
6.88K videos
2 files
10.1K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
Эксплойт
​​Подборка крутых хакерских девайсов с Aliexpress ▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h ▫️Детектор следящих устройств (похожий используют агенты спецслужб) - https://ali.pub/3snvb3 ▫️Устройство для перехвата видеосигнала с монитора…
Это была последняя подборка девайсов на нашем канле
… на этом канале

С этого дня мы будем искать для Вас самые крутые хакерские девайсы и публиковать их в нашем новом Арсенале хакера

Там уже много интересного, а будет еще больше. Подписывайтесь 👉 @hackerware
2
​​Создание китайского самолета Comac C919 сопряжено со взломами и кибершпионажем

Эксперты компании Crowdstrike опубликовали объемный отчет, посвященный разработке китайского самолета Comac C919. По данным компании, для создания этого лайнера усилия объединили китайские хакеры, сотрудники Министерства государственной безопасности страны, ИБ-исследователи и многие другие.

Целью этой масштабной операции было получение интеллектуальной собственности и разработок, которые помогли бы Китаю сократить технологический разрыв в области авиационной промышленности, чтобы китайский государственный авиакосмический производитель Comac смог построить собственный авиалайнер, способный конкурировать с такими отраслевыми гигантами, как Airbus и Boeing. Так, по данным исследователей, полученная интеллектуальная собственность была необходима для производства всех компонентов C919 внутри Китая.

Согласно отчету Crowdstrike, Министерство государственной безопасности (MSS) поручило эту задачу Бюро в Цзянсу (MSS JSSD). Там, в свою очередь, атаки были перепоручены двум ведущим сотрудникам, которые должны были координировать общие усилия. Один из них отвечал непосредственно за работу хакерской команды, тогда как второй находил инсайдеров, работающих в авиационных и аэрокосмических компаниях.
В период с 2010 по 2015 годы эта хакерская команда успешно взломала такие компании, как Ametek, Honeywell, Safran, Capstone Turbine, GE и так далее.
2
​​Подпольный интернет. Темная сторона мировой паутины

Интернет - это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона Интернета - своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все, что угодно, в том числе и то, что запрещено законом. И в этой книге будут раскрыты тайны этого "Подпольного Интернета".

Жизнь в онлайне несется быстро. Без сомнения, к тому моменту, как вы будете читать эту книгу, что-то успеет измениться, закроются веб-сайты, появятся новые течения в субкультуре, начнут действовать новые законы. Но неизменной останется сама суть, ключевая тема этой книги: как люди ведут себя в условиях анонимности (реальной или мнимой).

💾 Скачать PDF из Библиотеки хакера
2
Все связано. Полное руководство по OSINT с использованием Maltego

Maltego - это инструмент для интеллектуального анализа данных, который добывает различные источники данных с открытым исходным кодом и использует эти данные для создания графиков для анализа соединений. Графики позволяют легко устанавливать связь между такой информацией, как имя, организационная структура электронной почты, домены, документы и т. д.

📌Полное руководство по OSINT с использованием Maltego

📚Больше информаци по Maltego читай в Бибилиотеке хакера.
2
METASPLOIT

Если ты никогда не слышал о Metasploit, значит, этот канал попал к тебе по ошибке или ты открыл его в первый раз. Metasploit — это один из столпов среди инструментов хакера, изначально разрабатываемый известным security-специалистом HD Moore. Инструмент уже давно и далеко ушел от своей изначальной идеи — простого сборника эксплойтов. На текущий момент помимо эксплойтов в нем огромное количество различных вспомогательных инструментов (сканеры, брутфорсеры, энкодеры) на любой случай жизни — сегодня это уже почти все в одном.

Стоит сказать, что разработчики и комьюнити очень быстро добавляют хорошие эксплойты (это, как правило 1-day), однако иногда можно встретить и 0-day, утекший в Сеть. Также благодаря огромному сообществу существуют различные дополнения для Metasploit, которые еще расширяют его функционал (например, S.E.T.). Весь код написан на Ruby и изначально построен из расчета удобной расширяемости.

💾 Скачать с официального сайта
2
Подземный хостинг. Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр

CyberBunker— пионер анонимного хостинга, который начал работу в 1998 году. Компания разместила серверы в одном из самых необычных мест: внутри бывшего подземного комплекса НАТО, построенного в 1955 году как защищённый бункер на случай ядерной войны.

Клиенты становились в очередь: все серверы обычно были заняты, несмотря на завышенные цены. Хостер успешно игнорировал любые жалобы DMCA из США, принимал биткоины и не требовал от клиентов никакой личной информации, кроме адреса электронной почты.

Но теперь «анонимному беспределу» пришёл конец. Ночью 26 сентября 2019 года бойцы немецкого спецназа и полиции штурмом взяли защищённый и охраняемый бункер.

Штурм дался непросто. Хочешь узнать что произошло и что было там внутри? Читай сегодняшнюю статью

📌Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
2
Печать силой мысли. Как работают интерфейсы мозг — компьютер и на что они способны сегодня

Управлять компьютером силой мысли — давняя и пока что несбыточная мечта. Но шаги в этом направлении делаются, и даже небольшие успехи в разработке нейроинтерфейсов открывают возможности, мощно отдающие киберпанком. В этой статье мы разберемся, чего наука чтения мыслей достигла на сегодняшний день, и узнаем, как конкретно реализуются неинвазивные методы.

📌Как работают интерфейсы мозг — компьютер и на что они способны сегодня
3
Александр Гуфан: Как устроена современная криптография

Лекция об истории, современном состоянии и предполагаемом будущем криптографии, и не только.

Александр Гуфан, доктор физико-математических наук, доцент, старший научный сотрудник отдела Кристаллофизики НИИ Физики Южного Федерального Университета рассказывает о том, какие существуют методы и системы защиты информации.

Вы узнаете, как шифровал свою переписку Гай Юлий Цезарь и что таким способом шифруют сегодня, какие криптографические средства защиты информации используются чаще всего, как биотехнологическим корпорациям становится известно о пиратском размножении своих изделий и почему квантовые компьютеры испортят Интернет.
1
​​Сноуден рассказал, что он оказался в "ловушке" в России

В интервью подкасту Joe Rogan Experience он заявил, что «выступает с критикой российского правительства». Сноуден рассказал, что «критиковал президента России», а также «российские законы о слежке».
«Я нахожусь в стране, которую я не выбирал и где я оказался в ловушке», — рассказал Сноуден в интервью американскому комментатору Джо Рогану. Бывший агент напомнил, что был на пути в Латинскую Америку, когда правительство США аннулировало его паспорт и ему не оставалось ничего, как остаться в РФ.

По его словам, тяжело быть «в оппозиции к политике правительства США, точно также, как и правительства России».
«Это трудно, но необходимо», – сказал он.

По словам Сноудена, США обязательно попытаются вмешаться в российские выборы. «Нет сомнений в том, что Россия будет вмешиваться в выборы. Нет сомнений, что Америка будет вмешиваться в российские выборы. Никто не любит говорить об этом»

«Я могу быть в капюшоне, куртке, с шарфом на лице зимой, так что лицо едва видно, а они подходят ко мне и говорят: «А вы Сноуден?». Это впечатляет. Я отвечаю: «Да», – рассказал он.

По словам Сноудена, такие случаи никогда не приводили к чему-то плохому.
2
​​Упал перед Белым домом

В январе 2015 года дрон разбился прямо на лужайке перед Белым домом в Вашингтоне. Подвыпивший сотрудник спецслужбы управлял беспилотником из квартиры, находящейся неподалеку от резиденции президента США, и в какой-то момент потерял над ним контроль. Он написал друзьям, что опасается, как бы коптер не упал на охраняемой территории, и… отправился спать. Увидев утром новости об инциденте у Белого дома, возмутитель спокойствия явился с повинной.

Ему повезло: расследование показало, что перед крушением дрон находился в неуправляемом полете, и прокуратура не стала выдвигать против «летчика» обвинений. Однако инцидент поднял вопрос о безопасности Белого дома. Радары, предназначенные для обнаружения самолетов и ракет, благополучно пропустили маленький дрон. А ведь он мог оказаться не таким безобидным.

Вскоре после инцидента производитель беспилотника выпустил для этой модели обновление прошивки, запрещающее аппаратам подниматься в воздух в радиусе 25 километров вокруг Белого дома. Также коптер откажется работать вблизи аэропортов, электростанций и других объектов, которые закрыты для посещения или возле которых опасно летать. Однако не все беспилотники имеют встроенные ограничения.
👍3
Эдвард Сноуден: поле битвы — шифрование

«Если интернет-трафик не зашифрован, любое правительство, компания или преступник, могут заметить это. Они украдут его копию и ваши данные сохранятся у них навсегда».

Сейчас мы переживаем величайший в истории кризис компьютерной безопасности. И все же, правительство США вместе с правительствами Великобритании и Австралии пытаются подорвать важность шифрования. Шифрование — единственный метод для надежной защиты информации в мире. Если они преуспеют в своем деле, наша общественная инфраструктура и частная жизнь будут под угрозой.

Проще говоря, шифрование это метод защиты информации. Он является основным способом обеспечения безопасности цифровой связи. Интернет становится все более враждебным. При этом он запоминает все — каждое ваше электронное письмо, каждое слово введенное в строку поиска, каждую глупость, которую вы делали в интернете.

📌️️️️️️️️️️️️️️️️️Эдвард Сноуден: поле битвы — шифрование
2
​​INTERCEPTER-NG

Cниффер Intercepter. Отечественная разработка. Пожалуй, самый продвинутый перехватчик, заточенный на сниффинг паролей/хешей, сообщений популярных мессенджеров и других ценных данных. Главной отличительной особенностью является эксклюзивный набор реализованных в программе MITM-атак (SSH MiTM, SMB Hijack), для проведения которых без Intercepter'а потребовался бы целый арсенал утилит.

Intercepter позволяет просмотреть весь трафик в чистом (raw) виде, функционируя аналогично Wireshark'у. И способна захватывать трафик удаленно разными способами (например, посредством RPCAP-демона). Помимо основной версии для Windows, существует консольная сборка с псевдографическим интерфейсом на базе ncurses и отдельная нативная версия под Android с touch-интерфейсом.

💾 Скачать с оффициального сайта
2
Секреты спецслужб. Как соврать, чтобы вам поверили

Американский психолог Роберт Фелдман, посвятивший карьеру изучению вранья, утверждает, что даже самый правдивый человек, разговаривая с незнакомцем, врет в среднем четыре раза за десять минут. Что интересно, разговаривая с родственниками или близкими друзьями, мы обманываем еще чаще.

Вранье может быть совсем безобидное — произнося такое, мы даже не замечаем, что наврали. А может быть и серьезное — когда мы и сами знаем, что врем .

Большинство из нас считают, что их-то как раз обмануть нельзя: мы всегда знаем, когда нам врут. Это не так.

📌Секреты спецслужб. Как соврать, чтобы вам поверили
1
Как хакеры врываются в энергосистему США

Энергетическая компания на Среднем Западе наняла группу белых хакеров, известных как RedTeam Security, для проверки своей защиты. Мы следили за ними в течение 3 дней, когда они пытались проникнуть на защищенные обьекты и взломать их сеть с целью получения полного доступа.

Все было намного проще, чем вы думаете. Они использовали не только свои знания в сфере этичного хакинга, им также приходилось пробираться через ограды, взламывать замки и использвать свой арсенал пентестера.

Кажется, что энергетическим компаниям необходимо усилить свою игру в борьбе с кибератакой, иначе это может грозить отключением целых городов от электричества.

Видео на английском,но оно однозначано стоит просмотра

▶️https://www.youtube.com/watch?v=pL9q2lOZ1Fw
2
Изучайте языки программирования, осваивайте инструменты веб-разработки и получайте новые знания с каналом @drbrain4web.

Каждый день:

1. актуальные статьи,
2. тренды,
3. фрагменты кода,
4. интересные задачи.

Front & Back. Ждем Вас на канале @drbrain4web
1
Потайной вход. Создаем бекдор в Windows 10 используя Android смартфон и USB Rubber Ducky

С телефоном на базе Android и USB-флешкой, злоумышленник может взломать компьютер с Windows 10 менее чем за 15 секунд. После того, как корневая оболочка была установлена, сохранение в бэкдоре можно настроить с помощью двух простых команд.

Все это не замечает ни антивирус, ни стандартный брандмауер Windows.

📌️️️️️️️️️️️️️️️️️Создаем бекдор в Windows 10 используя Android смартфон и USB Rubber Ducky
3
​​Valve ограничивает торговлю ключами CS:GO, потому что с их помощью отмывают деньги

На этой неделе компания Valve сообщила, что отныне ключи для лутбоксов Counter-Strike Global Offensive (CS:GO) нельзя продать или обменять через торговую площадку Steam. Фактически их можно использовать только для открывания кейсов в инвентаре. Данное ограничение распространяется только на те ключи, что были куплены в официальном магазине после этого изменения правил, ключи ранее находившиеся в обращении по-прежнему можно продавать и обменивать.

Проблема в том, что на протяжении многих лет ключи для CS:GO являлись настоящей валютой, их продавали за реальные деньги, криптовалюту или другие игровые предметы. Но даже если не принимать во внимание огромный рынок торговли внутриигровыми предметами (который далеко не всегда прозрачен и законен), остаются люди, которые напрямую отмывали таким образом деньги.

Valve пишет, что в настоящее время практически все находящиеся в обращении ключи для лутбоксов CS:GO так или иначе связаны с мошенническими операциями, а крупные мошеннические сети в последнее время активно отмывают таким образом свои доходы. К примеру, преступники используют украденные у пользователей средства для покупки ключей CS:GO, а затем перепродают их своим партнерам. В итоге денежный след теряется во внутриигровой экономике CS:GO, что сильно усложняет работу правоохранительным органам.
2
Опасный IoT. Реальные истории взлома умных устройств и к чему это привело

Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак.

Мотивы могут быть самыми разными: хакерам, например, может платить правительство или корпорация, а иногда это просто преступники, которые хотят повеселиться и заработать денег.

📌️️️️️️️️️️️️️️️️️ Опасный IoT. Реальные истории взлома умных устройств и к чему это привело
2
Искусство слежения. Кто прослушивает ваши переговоры и как скрыться от повседневного шпионажа.

Каждый день вы тратите немыслимое количество часов, уставившись в экран смартфона: общаясь, отвечая на сообщения, сидя в Интернете. Но знаете ли вы, как на самом деле работает ваш сотовый телефон?

📌️️️️️️️️️️️️️️️️️ Искусство слежения. Кто прослушивает ваши переговоры и как скрыться от повседневного шпионажа.
2
​​62% промышленных предприятий используют старые ОС

Эксперты компании CyberX собирали данные более чем из 1800 сетей своих клиентов по всему миру с октября 2018 года по октябрь 2019 года. Полученная таким образом статистика оказалась весьма удручающей: более 60% сетей на промышленных предприятиях до сих пор содержат устройства, работающие под управлением устаревших операционных систем (Windows XP и Windows 2000).

Если прибавить сюда еще и Windows 7, чья поддержка тоже заканчивается совсем скоро, в январе 2020 года, то этот показатель составит уже 71%.

Наиболее защищенными предприятиями, продемонстрировавшими наилучшие результаты, оказались компании нефтегазового и энергетического сектора.
2