Эксплойт
1.97M subscribers
14.4K photos
6.88K videos
2 files
10.1K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
​​INTERCEPTER-NG

Cниффер Intercepter. Отечественная разработка. Пожалуй, самый продвинутый перехватчик, заточенный на сниффинг паролей/хешей, сообщений популярных мессенджеров и других ценных данных. Главной отличительной особенностью является эксклюзивный набор реализованных в программе MITM-атак (SSH MiTM, SMB Hijack), для проведения которых без Intercepter'а потребовался бы целый арсенал утилит.

Intercepter позволяет просмотреть весь трафик в чистом (raw) виде, функционируя аналогично Wireshark'у. И способна захватывать трафик удаленно разными способами (например, посредством RPCAP-демона). Помимо основной версии для Windows, существует консольная сборка с псевдографическим интерфейсом на базе ncurses и отдельная нативная версия под Android с touch-интерфейсом.

💾 Скачать с оффициального сайта
2
Секреты спецслужб. Как соврать, чтобы вам поверили

Американский психолог Роберт Фелдман, посвятивший карьеру изучению вранья, утверждает, что даже самый правдивый человек, разговаривая с незнакомцем, врет в среднем четыре раза за десять минут. Что интересно, разговаривая с родственниками или близкими друзьями, мы обманываем еще чаще.

Вранье может быть совсем безобидное — произнося такое, мы даже не замечаем, что наврали. А может быть и серьезное — когда мы и сами знаем, что врем .

Большинство из нас считают, что их-то как раз обмануть нельзя: мы всегда знаем, когда нам врут. Это не так.

📌Секреты спецслужб. Как соврать, чтобы вам поверили
1
Как хакеры врываются в энергосистему США

Энергетическая компания на Среднем Западе наняла группу белых хакеров, известных как RedTeam Security, для проверки своей защиты. Мы следили за ними в течение 3 дней, когда они пытались проникнуть на защищенные обьекты и взломать их сеть с целью получения полного доступа.

Все было намного проще, чем вы думаете. Они использовали не только свои знания в сфере этичного хакинга, им также приходилось пробираться через ограды, взламывать замки и использвать свой арсенал пентестера.

Кажется, что энергетическим компаниям необходимо усилить свою игру в борьбе с кибератакой, иначе это может грозить отключением целых городов от электричества.

Видео на английском,но оно однозначано стоит просмотра

▶️https://www.youtube.com/watch?v=pL9q2lOZ1Fw
2
Изучайте языки программирования, осваивайте инструменты веб-разработки и получайте новые знания с каналом @drbrain4web.

Каждый день:

1. актуальные статьи,
2. тренды,
3. фрагменты кода,
4. интересные задачи.

Front & Back. Ждем Вас на канале @drbrain4web
1
Потайной вход. Создаем бекдор в Windows 10 используя Android смартфон и USB Rubber Ducky

С телефоном на базе Android и USB-флешкой, злоумышленник может взломать компьютер с Windows 10 менее чем за 15 секунд. После того, как корневая оболочка была установлена, сохранение в бэкдоре можно настроить с помощью двух простых команд.

Все это не замечает ни антивирус, ни стандартный брандмауер Windows.

📌️️️️️️️️️️️️️️️️️Создаем бекдор в Windows 10 используя Android смартфон и USB Rubber Ducky
3
​​Valve ограничивает торговлю ключами CS:GO, потому что с их помощью отмывают деньги

На этой неделе компания Valve сообщила, что отныне ключи для лутбоксов Counter-Strike Global Offensive (CS:GO) нельзя продать или обменять через торговую площадку Steam. Фактически их можно использовать только для открывания кейсов в инвентаре. Данное ограничение распространяется только на те ключи, что были куплены в официальном магазине после этого изменения правил, ключи ранее находившиеся в обращении по-прежнему можно продавать и обменивать.

Проблема в том, что на протяжении многих лет ключи для CS:GO являлись настоящей валютой, их продавали за реальные деньги, криптовалюту или другие игровые предметы. Но даже если не принимать во внимание огромный рынок торговли внутриигровыми предметами (который далеко не всегда прозрачен и законен), остаются люди, которые напрямую отмывали таким образом деньги.

Valve пишет, что в настоящее время практически все находящиеся в обращении ключи для лутбоксов CS:GO так или иначе связаны с мошенническими операциями, а крупные мошеннические сети в последнее время активно отмывают таким образом свои доходы. К примеру, преступники используют украденные у пользователей средства для покупки ключей CS:GO, а затем перепродают их своим партнерам. В итоге денежный след теряется во внутриигровой экономике CS:GO, что сильно усложняет работу правоохранительным органам.
2
Опасный IoT. Реальные истории взлома умных устройств и к чему это привело

Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак.

Мотивы могут быть самыми разными: хакерам, например, может платить правительство или корпорация, а иногда это просто преступники, которые хотят повеселиться и заработать денег.

📌️️️️️️️️️️️️️️️️️ Опасный IoT. Реальные истории взлома умных устройств и к чему это привело
2
Искусство слежения. Кто прослушивает ваши переговоры и как скрыться от повседневного шпионажа.

Каждый день вы тратите немыслимое количество часов, уставившись в экран смартфона: общаясь, отвечая на сообщения, сидя в Интернете. Но знаете ли вы, как на самом деле работает ваш сотовый телефон?

📌️️️️️️️️️️️️️️️️️ Искусство слежения. Кто прослушивает ваши переговоры и как скрыться от повседневного шпионажа.
2
​​62% промышленных предприятий используют старые ОС

Эксперты компании CyberX собирали данные более чем из 1800 сетей своих клиентов по всему миру с октября 2018 года по октябрь 2019 года. Полученная таким образом статистика оказалась весьма удручающей: более 60% сетей на промышленных предприятиях до сих пор содержат устройства, работающие под управлением устаревших операционных систем (Windows XP и Windows 2000).

Если прибавить сюда еще и Windows 7, чья поддержка тоже заканчивается совсем скоро, в январе 2020 года, то этот показатель составит уже 71%.

Наиболее защищенными предприятиями, продемонстрировавшими наилучшие результаты, оказались компании нефтегазового и энергетического сектора.
2
Непослушные клавиши. Взламываем беспроводные клавиатуры Logitech и набираем свой текст

Об уязвимостях MouseJack сообщалось более трех лет назад. Некоторые производители беспроводных клавиатур с тех пор выпустили обновления прошивки, но миллионы (если не миллиарды) клавиатур во всем мире не исправлены, либо потому, что они не могут быть обновлены, либо потому, что производитель никогда не удосужился выпустить их.

Злоумышленник с устройством Crazyradio PA (nRF24LU1 +) может вводить нажатия клавиш в большинство этих USB-ключей, а также прослушивать нажатия клавиш и выполнять атаки типа «отказ в обслуживании». В конечном итоге это позволяет злоумышленнику скомпрометировать и дистанционно управлять компьютером на расстоянии до 250 футов.

📌️️️️️️️️️️️️️️️️️ Непослушные клавиши. Взламываем беспроводные клавиатуры Logitech и набираем свой текст
2
​​​​Подборка интересных устройств из Арсенала хакера

Беспроводной микронаушник размером с монету - https://t.iss.one/hackerware/60

Компьютер размером с флешку - https://t.iss.one/hackerware/44

Глушилка Wi-Fi сетей - https://t.iss.one/hackerware/34

HackRF One - https://t.iss.one/hackerware/55

📚 Подписывайтесь на наш Арсенал Хакера, там мы регулярно публикуем обзоры на хакерские девайсы и другие интересные находки с Aliexpress.
2
Call Detail Record. Как полиция вычисляет преступников без сложной техники

Представь себе такую ситуацию: неизвестный звонит с одноразового телефона и требует выкуп за похищенного им человека. На следующий день преступник звонит еще раз. Жертва обращается в полицию, и уже через полчаса там узнают не только настоящий номер звонившего, но и всю историю его перемещений и звонков. И все это без сложной техники, поддельных базовых станций и перехвата сигнала.

📌 Как полиция вычисляет преступников без сложной техники
2
Умные колонки можно взломать с помощью лазера

Сводная группа специалистов из Мичиганского Университета и японского Университета электро-коммуникаций разработала технику атак под названием Light Commands, которая позволяет с помощью лазера подавать команды умным устройствам, направляя лазер на MEMS-микрофоны.

Атака Light Commands основана на том факте, что микрофоны MEMS, которые используются во многих современных девайсах, оказались настолько чувствительны, что могут реагировать на источники света, таким образом злоумышленник может подавать уязвимому девайсу произвольные аудиосигналы, направляя свет непосредственно в отверстие микрофона. Системы с голосовым управлением, как правило, не требуют, чтобы пользователи проходили аутентификацию, так что атаку можно осуществить без пароля или PIN-кода (впрочем возможность перебора исследователи тоже не исключают). Но стоит помнить о том, что такие устройства при выполнении команды, как правило, реагируют голосовыми и визуальными сигналами, а значит, атаку могут заметить находящиеся поблизости люди.

Злоумышленник может использовать голосовые команды через инъекции света, чтобы разблокировать входную дверь, защищенную умным замком, открыть гаражные двери, осуществлять покупки на сайтах за счет цели или даже найти, разблокировать и запустить различные транспортные средства (например, Tesla и Ford), если они подключены к целевой учетной записи Google», — рассказывают авторы Light Commands.

📺 Видео - https://www.youtube.com/watch?v=ORji7Tz5GiI
2
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.

@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.

@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.

@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
2
У всех на виду. Находим пароли и другую приватную информацию с помощью Google

Возможно, вы и не думали, что с правильным подходом к поиску, вы можете взламывать аккаунты, устройства и просто находить тонны конфиденциальной информации, просто вводя запросы в Google.

Поскольку Google отлично справляется с индексацией всего, что связано с Интернетом, можно найти файлы, которые были обнаружены случайно и содержат важную для нас информацию.

📌 Находим пароли и другую приватную информацию с помощью Google
2
​​Три часа без света

В городке Западный Голливуд близ Лос-Анджелеса дрон на три часа обесточил несколько сотен домов. По иронии судьбы беспилотник влетел в линию электропередач всего пару недель спустя после того, как городской совет Лос-Анджелеса ужесточил правила пользования дронами.

Хотя дело было днем и на улице были люди, обошлось без жертв. Зато примерно 650 жителей Западного Голливуда вынуждены были дожидаться, пока линию починят. Кроме того, пожарные перекрыли две полосы бульвара Сансет, над которым произошло столкновение.
1
В поле зрения. Зачем за нами следят в соцсетях и кто продает наши данные?

Каждый день мы что-то пишем, разыскиваем и выкладываем в интернете, и каждый день кто-то следит за нами по ту сторону экрана. Специальные программы сканируют фото, лайки и тексты, чтобы продать наши данные рекламным компаниям или полиции. Можно назвать это паранойей или научной фантастикой, но телефон, круг общения, переписка или ориентация — больше не секрет.

📌 Зачем за нами следят в соцсетях и кто продает наши данные?
2
​​В Иране отключили интернет и мобильную связь

По данным телеканала Al Arabiya и ряда других арабских СМИ, власти Ирана в субботу практически полностью отключили интернет в стране в связи с протестами, разразившимися в ряде городов из-за повышения цен на бензин. По сообщениям, поступившим в воскресенье, интернет в Иране не работает и не будет восстановлен еще, как минимум, в течение ближайших суток. Представитель иранского министерства связи подтвердил, что в стране был отключен интернет. По его словам, решение об отключении было принято по распоряжению Высшего совета национальной безопасности.
Чиновник добавил, что интернет будет включен после того, как Высший совет нацбезопасности выпустит соответствующий указ.

Арабские СМИ отмечают, что интернет в Иране был отключен в субботу на фоне масштабных протестов в ряде городов, связанных с повышением цен на бензин. осдепартамент США осудил попытку иранских властей отключить интернет в стране на фоне протестов. Об этом заявила официальный представитель ведомства Морган Ортагус в Twitter. Она подчеркнула, что Вашингтон поддерживает «многострадальный иранский народ», который выступает против «несправедливости режима коррумпированной власти».
2
Волшебная идентификация. Как работают механизмы биометрической авторизации по отпечатку пальца

Больше ста лет назад человечество научилось устанавливать личность по отпечаткам пальцев. Теперь эта технология используется в каждом втором телефоне и значительно повышает уровень безопасности в сравнении с ПИН-кодами. Но как именно работают эти сканеры? Мне стало интересно, и, разобравшись, расскажу об этом и тебе.

📌 Как работают механизмы биометрической авторизации по отпечатку пальца
2
​​​​Негде спрятаться. Эдвард Сноуден и зоркий глаз Дядюшки Сэма
Гринвальд Гленн
2015


Книга основана на сенсационных документах, полученных автором лично от Эдварда Сноудена. Впервые преданы огласке секретные материалы АНБ, касающиеся тотального контроля и массовой слежки за гражданами.

Добро пожаловать в реальный мир! Скрытое наблюдение больше не миф. Бывший сотрудник АНБ Эдвард Сноуден раскрывает тайны, вызывающие шок. Оказывается, частной жизни нет. Всюду и везде за нами наблюдает Большой Брат. Беспрецедентную глобальную электронную слежку осуществляет Агентство национальной безопасности, а конфиденциальное общение между людьми перестает быть возможным.

💾 Скачать из Библиотеки хакера
2