Эксплойт
1.96M subscribers
14.5K photos
6.89K videos
2 files
10.1K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
​​Подпольный интернет. Темная сторона мировой паутины

Интернет - это не только социальные сети, интернет-магазины и поисковые сайты. Есть и обратная сторона Интернета - своего рода цифровое подполье, где царит полная анонимность, а содержимое сайтов открыто только для своих. Там можно найти все, что угодно, в том числе и то, что запрещено законом. И в этой книге будут раскрыты тайны этого "Подпольного Интернета".

Жизнь в онлайне несется быстро. Без сомнения, к тому моменту, как вы будете читать эту книгу, что-то успеет измениться, закроются веб-сайты, появятся новые течения в субкультуре, начнут действовать новые законы. Но неизменной останется сама суть, ключевая тема этой книги: как люди ведут себя в условиях анонимности (реальной или мнимой).

💾 Скачать PDF из Библиотеки хакера
2
Все связано. Полное руководство по OSINT с использованием Maltego

Maltego - это инструмент для интеллектуального анализа данных, который добывает различные источники данных с открытым исходным кодом и использует эти данные для создания графиков для анализа соединений. Графики позволяют легко устанавливать связь между такой информацией, как имя, организационная структура электронной почты, домены, документы и т. д.

📌Полное руководство по OSINT с использованием Maltego

📚Больше информаци по Maltego читай в Бибилиотеке хакера.
2
METASPLOIT

Если ты никогда не слышал о Metasploit, значит, этот канал попал к тебе по ошибке или ты открыл его в первый раз. Metasploit — это один из столпов среди инструментов хакера, изначально разрабатываемый известным security-специалистом HD Moore. Инструмент уже давно и далеко ушел от своей изначальной идеи — простого сборника эксплойтов. На текущий момент помимо эксплойтов в нем огромное количество различных вспомогательных инструментов (сканеры, брутфорсеры, энкодеры) на любой случай жизни — сегодня это уже почти все в одном.

Стоит сказать, что разработчики и комьюнити очень быстро добавляют хорошие эксплойты (это, как правило 1-day), однако иногда можно встретить и 0-day, утекший в Сеть. Также благодаря огромному сообществу существуют различные дополнения для Metasploit, которые еще расширяют его функционал (например, S.E.T.). Весь код написан на Ruby и изначально построен из расчета удобной расширяемости.

💾 Скачать с официального сайта
2
Подземный хостинг. Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр

CyberBunker— пионер анонимного хостинга, который начал работу в 1998 году. Компания разместила серверы в одном из самых необычных мест: внутри бывшего подземного комплекса НАТО, построенного в 1955 году как защищённый бункер на случай ядерной войны.

Клиенты становились в очередь: все серверы обычно были заняты, несмотря на завышенные цены. Хостер успешно игнорировал любые жалобы DMCA из США, принимал биткоины и не требовал от клиентов никакой личной информации, кроме адреса электронной почты.

Но теперь «анонимному беспределу» пришёл конец. Ночью 26 сентября 2019 года бойцы немецкого спецназа и полиции штурмом взяли защищённый и охраняемый бункер.

Штурм дался непросто. Хочешь узнать что произошло и что было там внутри? Читай сегодняшнюю статью

📌Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
2
Печать силой мысли. Как работают интерфейсы мозг — компьютер и на что они способны сегодня

Управлять компьютером силой мысли — давняя и пока что несбыточная мечта. Но шаги в этом направлении делаются, и даже небольшие успехи в разработке нейроинтерфейсов открывают возможности, мощно отдающие киберпанком. В этой статье мы разберемся, чего наука чтения мыслей достигла на сегодняшний день, и узнаем, как конкретно реализуются неинвазивные методы.

📌Как работают интерфейсы мозг — компьютер и на что они способны сегодня
3
Александр Гуфан: Как устроена современная криптография

Лекция об истории, современном состоянии и предполагаемом будущем криптографии, и не только.

Александр Гуфан, доктор физико-математических наук, доцент, старший научный сотрудник отдела Кристаллофизики НИИ Физики Южного Федерального Университета рассказывает о том, какие существуют методы и системы защиты информации.

Вы узнаете, как шифровал свою переписку Гай Юлий Цезарь и что таким способом шифруют сегодня, какие криптографические средства защиты информации используются чаще всего, как биотехнологическим корпорациям становится известно о пиратском размножении своих изделий и почему квантовые компьютеры испортят Интернет.
1
​​Сноуден рассказал, что он оказался в "ловушке" в России

В интервью подкасту Joe Rogan Experience он заявил, что «выступает с критикой российского правительства». Сноуден рассказал, что «критиковал президента России», а также «российские законы о слежке».
«Я нахожусь в стране, которую я не выбирал и где я оказался в ловушке», — рассказал Сноуден в интервью американскому комментатору Джо Рогану. Бывший агент напомнил, что был на пути в Латинскую Америку, когда правительство США аннулировало его паспорт и ему не оставалось ничего, как остаться в РФ.

По его словам, тяжело быть «в оппозиции к политике правительства США, точно также, как и правительства России».
«Это трудно, но необходимо», – сказал он.

По словам Сноудена, США обязательно попытаются вмешаться в российские выборы. «Нет сомнений в том, что Россия будет вмешиваться в выборы. Нет сомнений, что Америка будет вмешиваться в российские выборы. Никто не любит говорить об этом»

«Я могу быть в капюшоне, куртке, с шарфом на лице зимой, так что лицо едва видно, а они подходят ко мне и говорят: «А вы Сноуден?». Это впечатляет. Я отвечаю: «Да», – рассказал он.

По словам Сноудена, такие случаи никогда не приводили к чему-то плохому.
2
​​Упал перед Белым домом

В январе 2015 года дрон разбился прямо на лужайке перед Белым домом в Вашингтоне. Подвыпивший сотрудник спецслужбы управлял беспилотником из квартиры, находящейся неподалеку от резиденции президента США, и в какой-то момент потерял над ним контроль. Он написал друзьям, что опасается, как бы коптер не упал на охраняемой территории, и… отправился спать. Увидев утром новости об инциденте у Белого дома, возмутитель спокойствия явился с повинной.

Ему повезло: расследование показало, что перед крушением дрон находился в неуправляемом полете, и прокуратура не стала выдвигать против «летчика» обвинений. Однако инцидент поднял вопрос о безопасности Белого дома. Радары, предназначенные для обнаружения самолетов и ракет, благополучно пропустили маленький дрон. А ведь он мог оказаться не таким безобидным.

Вскоре после инцидента производитель беспилотника выпустил для этой модели обновление прошивки, запрещающее аппаратам подниматься в воздух в радиусе 25 километров вокруг Белого дома. Также коптер откажется работать вблизи аэропортов, электростанций и других объектов, которые закрыты для посещения или возле которых опасно летать. Однако не все беспилотники имеют встроенные ограничения.
👍3
Эдвард Сноуден: поле битвы — шифрование

«Если интернет-трафик не зашифрован, любое правительство, компания или преступник, могут заметить это. Они украдут его копию и ваши данные сохранятся у них навсегда».

Сейчас мы переживаем величайший в истории кризис компьютерной безопасности. И все же, правительство США вместе с правительствами Великобритании и Австралии пытаются подорвать важность шифрования. Шифрование — единственный метод для надежной защиты информации в мире. Если они преуспеют в своем деле, наша общественная инфраструктура и частная жизнь будут под угрозой.

Проще говоря, шифрование это метод защиты информации. Он является основным способом обеспечения безопасности цифровой связи. Интернет становится все более враждебным. При этом он запоминает все — каждое ваше электронное письмо, каждое слово введенное в строку поиска, каждую глупость, которую вы делали в интернете.

📌️️️️️️️️️️️️️️️️️Эдвард Сноуден: поле битвы — шифрование
2
​​INTERCEPTER-NG

Cниффер Intercepter. Отечественная разработка. Пожалуй, самый продвинутый перехватчик, заточенный на сниффинг паролей/хешей, сообщений популярных мессенджеров и других ценных данных. Главной отличительной особенностью является эксклюзивный набор реализованных в программе MITM-атак (SSH MiTM, SMB Hijack), для проведения которых без Intercepter'а потребовался бы целый арсенал утилит.

Intercepter позволяет просмотреть весь трафик в чистом (raw) виде, функционируя аналогично Wireshark'у. И способна захватывать трафик удаленно разными способами (например, посредством RPCAP-демона). Помимо основной версии для Windows, существует консольная сборка с псевдографическим интерфейсом на базе ncurses и отдельная нативная версия под Android с touch-интерфейсом.

💾 Скачать с оффициального сайта
2
Секреты спецслужб. Как соврать, чтобы вам поверили

Американский психолог Роберт Фелдман, посвятивший карьеру изучению вранья, утверждает, что даже самый правдивый человек, разговаривая с незнакомцем, врет в среднем четыре раза за десять минут. Что интересно, разговаривая с родственниками или близкими друзьями, мы обманываем еще чаще.

Вранье может быть совсем безобидное — произнося такое, мы даже не замечаем, что наврали. А может быть и серьезное — когда мы и сами знаем, что врем .

Большинство из нас считают, что их-то как раз обмануть нельзя: мы всегда знаем, когда нам врут. Это не так.

📌Секреты спецслужб. Как соврать, чтобы вам поверили
1
Как хакеры врываются в энергосистему США

Энергетическая компания на Среднем Западе наняла группу белых хакеров, известных как RedTeam Security, для проверки своей защиты. Мы следили за ними в течение 3 дней, когда они пытались проникнуть на защищенные обьекты и взломать их сеть с целью получения полного доступа.

Все было намного проще, чем вы думаете. Они использовали не только свои знания в сфере этичного хакинга, им также приходилось пробираться через ограды, взламывать замки и использвать свой арсенал пентестера.

Кажется, что энергетическим компаниям необходимо усилить свою игру в борьбе с кибератакой, иначе это может грозить отключением целых городов от электричества.

Видео на английском,но оно однозначано стоит просмотра

▶️https://www.youtube.com/watch?v=pL9q2lOZ1Fw
2
Изучайте языки программирования, осваивайте инструменты веб-разработки и получайте новые знания с каналом @drbrain4web.

Каждый день:

1. актуальные статьи,
2. тренды,
3. фрагменты кода,
4. интересные задачи.

Front & Back. Ждем Вас на канале @drbrain4web
1
Потайной вход. Создаем бекдор в Windows 10 используя Android смартфон и USB Rubber Ducky

С телефоном на базе Android и USB-флешкой, злоумышленник может взломать компьютер с Windows 10 менее чем за 15 секунд. После того, как корневая оболочка была установлена, сохранение в бэкдоре можно настроить с помощью двух простых команд.

Все это не замечает ни антивирус, ни стандартный брандмауер Windows.

📌️️️️️️️️️️️️️️️️️Создаем бекдор в Windows 10 используя Android смартфон и USB Rubber Ducky
3
​​Valve ограничивает торговлю ключами CS:GO, потому что с их помощью отмывают деньги

На этой неделе компания Valve сообщила, что отныне ключи для лутбоксов Counter-Strike Global Offensive (CS:GO) нельзя продать или обменять через торговую площадку Steam. Фактически их можно использовать только для открывания кейсов в инвентаре. Данное ограничение распространяется только на те ключи, что были куплены в официальном магазине после этого изменения правил, ключи ранее находившиеся в обращении по-прежнему можно продавать и обменивать.

Проблема в том, что на протяжении многих лет ключи для CS:GO являлись настоящей валютой, их продавали за реальные деньги, криптовалюту или другие игровые предметы. Но даже если не принимать во внимание огромный рынок торговли внутриигровыми предметами (который далеко не всегда прозрачен и законен), остаются люди, которые напрямую отмывали таким образом деньги.

Valve пишет, что в настоящее время практически все находящиеся в обращении ключи для лутбоксов CS:GO так или иначе связаны с мошенническими операциями, а крупные мошеннические сети в последнее время активно отмывают таким образом свои доходы. К примеру, преступники используют украденные у пользователей средства для покупки ключей CS:GO, а затем перепродают их своим партнерам. В итоге денежный след теряется во внутриигровой экономике CS:GO, что сильно усложняет работу правоохранительным органам.
2
Опасный IoT. Реальные истории взлома умных устройств и к чему это привело

Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак.

Мотивы могут быть самыми разными: хакерам, например, может платить правительство или корпорация, а иногда это просто преступники, которые хотят повеселиться и заработать денег.

📌️️️️️️️️️️️️️️️️️ Опасный IoT. Реальные истории взлома умных устройств и к чему это привело
2
Искусство слежения. Кто прослушивает ваши переговоры и как скрыться от повседневного шпионажа.

Каждый день вы тратите немыслимое количество часов, уставившись в экран смартфона: общаясь, отвечая на сообщения, сидя в Интернете. Но знаете ли вы, как на самом деле работает ваш сотовый телефон?

📌️️️️️️️️️️️️️️️️️ Искусство слежения. Кто прослушивает ваши переговоры и как скрыться от повседневного шпионажа.
2
​​62% промышленных предприятий используют старые ОС

Эксперты компании CyberX собирали данные более чем из 1800 сетей своих клиентов по всему миру с октября 2018 года по октябрь 2019 года. Полученная таким образом статистика оказалась весьма удручающей: более 60% сетей на промышленных предприятиях до сих пор содержат устройства, работающие под управлением устаревших операционных систем (Windows XP и Windows 2000).

Если прибавить сюда еще и Windows 7, чья поддержка тоже заканчивается совсем скоро, в январе 2020 года, то этот показатель составит уже 71%.

Наиболее защищенными предприятиями, продемонстрировавшими наилучшие результаты, оказались компании нефтегазового и энергетического сектора.
2
Непослушные клавиши. Взламываем беспроводные клавиатуры Logitech и набираем свой текст

Об уязвимостях MouseJack сообщалось более трех лет назад. Некоторые производители беспроводных клавиатур с тех пор выпустили обновления прошивки, но миллионы (если не миллиарды) клавиатур во всем мире не исправлены, либо потому, что они не могут быть обновлены, либо потому, что производитель никогда не удосужился выпустить их.

Злоумышленник с устройством Crazyradio PA (nRF24LU1 +) может вводить нажатия клавиш в большинство этих USB-ключей, а также прослушивать нажатия клавиш и выполнять атаки типа «отказ в обслуживании». В конечном итоге это позволяет злоумышленнику скомпрометировать и дистанционно управлять компьютером на расстоянии до 250 футов.

📌️️️️️️️️️️️️️️️️️ Непослушные клавиши. Взламываем беспроводные клавиатуры Logitech и набираем свой текст
2
​​​​Подборка интересных устройств из Арсенала хакера

Беспроводной микронаушник размером с монету - https://t.iss.one/hackerware/60

Компьютер размером с флешку - https://t.iss.one/hackerware/44

Глушилка Wi-Fi сетей - https://t.iss.one/hackerware/34

HackRF One - https://t.iss.one/hackerware/55

📚 Подписывайтесь на наш Арсенал Хакера, там мы регулярно публикуем обзоры на хакерские девайсы и другие интересные находки с Aliexpress.
2