Эксплойт
1.98M subscribers
14.4K photos
6.87K videos
2 files
10K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
Детектив интернета. Как найти точную геолокацию по картинке, используя открытые методы OSINT

На конкурсе Quiztime мне попалась задачка, где нужно было определить геопохицию, где было сделано изображене, в плоть до этажа и номера квартиры. Ничего очевидного, чтобы сходу сделать вывод о части света, не говоря уже о том, какой город или здание. Детали фона были слишком размытыми, чтобы их части можно было использовать поиска по изображениям, а стулья и стол на переднем плане были не очень примечательными. И с чего же начать?

📌 Детектив интернета. Как найти точную геолокацию по картинке, используя открытые методы OSINT
2
Anonymous Documentary - Имя нам легион. История хактивизма

Документальное исследование группы Anonymous — свободного объединения активистов-радикалов. Эти люди вывели гражданское неповиновение на цифровой уровень.
Создатели картины детально разбирают эволюцию группы от ранних хакерских групп Cult of the Dead Cow, Electronic Disturbance Theater и имиджборда 4Chan до полномасштабного движения планетарного охвата, а также изучают их текущую деятельность, беседуя с непосредственными участниками группы.

▶️ https://youtu.be/IWXsxxf1Hb0
1
План перехват. Как хакеры украдут все твои данные через Wi-Fi

Поскольку курортный сезон был в самом разгаре, хакер в толстовке с капюшоном, сидящий в машине с антеннами на приборной панели и компьютером на коленях, сидел на парковке возле кафе.
Пока он наблюдал за трафиком в течение нескольких часов, никто не звонил в полицию и даже не замечал этого.

Люди заходили на Netflix и Google по протоколу HTTP, раскрывали все свои действия в браузере, совершали телефонные звонки с выявлением телефонных номеров и отправляли множество незашифрованного трафика, доступного ему для перехвата или изменения по желанию для осуществления фишинговых или мошеннических атак.

Контролировать интернет трафик просто! И в этой статье мы покажем как.

📌 План перехват. Как хакеры украдут все твои данные через Wi-Fi
1
​​Почему стоит потратиться на оригинальные провода и зарадки к своим девайсам

За последние годы пользователи, наученные горьким опытом, привыкли к тому, что доверять USB-устройствам нужно с оглядкой. К примеру, многие попросту не рискнут вставить в свою машину найденную на улице флешку, и это вполне разумно, однако идея создать обычный USB-кабель, эксплуатирующий BadUSB, возникла довольно давно. Ведь кабель явно вызовет у потенциальной жертвы меньше подозрений, чем периферия. Сейчас уже существует множество различных вариаций такого кабеля, как для ПК на Windows, Linux и даже на Mac.

Вот вам пару примеров:

Взлом ноутбука Apple через BadUSB-зарядку
https://twitter.com/_MG_/status/949684949614907395
https://twitter.com/_MG_/status/947719280975495169

Демо BadUSB Hub
https://www.youtube.com/watch?v=6mDspyi5ROw

🛒 Кстати, купить такой кабель с USB, чтобы проверить свой ПК на безопасность, можно на Aliexpress. Гайд по настройке и ссылка в Арсенале хакера
👍21
Отравленный документ. Как использовать самые опасные баги в Microsoft Office за последнее время

В этой статье мы разберем несколько далеко не новых, но в свое время нашумевших критических уязвимостей в офисных программах Microsoft. Под них уже давно есть модули Metasploit и куча заготовок на GitHub. Однако непропатченный Office — это по-прежнему бич корпоративной безопасности и путь на компьютер пользователей.

📌 Как использовать самые опасные баги в Microsoft Office за последнее время
1
​​Hacked Again
Scott N. Schober

Книга "Снова взломан" детализирует и анализирует эксперта по кибербезопасности и генерального директора компании по безопасности Скотта Шобера, поскольку он изо всех сил пытается понять мотивы и хаос, что скрываются за настигшем его взломом. Как владелец малого бизнеса, семейный человек и технический эксперт, Скотт и сам обнаруживает, что его взломали. Днем он управляет успешной охранной компанией и сообщает о последних кибер-нарушениях, предоставляя лучшие советы по безопасности. Но когда таинственный хакер начинает воровать тысячи с банковского счета, роется в "грязном белье" и пытается перенять на себя его роли, Скотт рискует потерять все, над чем он так долго и усердно работал.

На фоне серьезных нарушений Скотт делится советами и рекомендациями для всех читателей. Что наиболее важно, он делится своей собственной историей о том, что его многократно взламывали, и как он осознал, что единственная вещь, столь же важная, как и его собственная кибербезопасность - это история его читателей и зрителей.

Язык: Английский

💾 Скачать из Библиотеки хакера
2
Все бесплатно! Как взломать торговый автомат без лома и отверток

Спору нет, торговые автоматы являются культовыми. Хакеры называют эти автоматы их самыми любимыми машинами для взлома. Вначале они работали в автономном режиме только с монетами, затем начали распространяться модели с участием NFC-ключей и/или карт, которые и несут наибольшую угрозу кошельку владельца автомата.

📌 Как взломать торговый автомат без лома и отверток
1👍1
​​Большой Брат следит за тобой

Согласно отчету неправительственной организации Freedom House, которая занимается исследованиями политических и гражданских свобод, в интернете следят практически за всеми. Так, свежий отчет экспертов был посвящен кибершпионажу и слежке, которой ежедневно подвергаются рядовые пользователи.

40 из 65 изученных стран (около 62%) организовали комплексную слежку за пользователями в социальных сетях.
Это означает, что под наблюдением находятся 89% пользователей интернета, то есть примерно 3 000 000 000 человек.
Китай был назван страной с наиболее ограниченной свободой, а следом за ним в списке идут Египет и Россия.
В Иране за всем происходящим в Сети пристально следят примерно 42 000 добровольцев, отчитывающихся властям.
2
Flipper Zero. На что способен мультитул-тамагочи для хакера

Недавно нашел на просторах интернета один интересный проект, который объединяет в себе все самые нужные инструменты для взлома и пентеста: от взлома домофонов и открытия шлагбаумов до перехвата трафика и взлома Wi-Fi.

Flipper Zero — проект карманного мультитула на основе Raspberry Pi Zero для пентеста IoT и беспроводных систем контроля доступа. А еще это тамагочи, в котором живет кибер-дельфин.

📌 На что способен мультитул-тамагочи для пентестера
2
​​Подборка интересных устройств из Арсенала хакера

Клонировщик радио сигналов - https://t.iss.one/hackerware/91

Кабель с BadUSB - https://t.iss.one/hackerware/86

Дисплей для Raspberry PI - https://t.iss.one/hackerware/95

Самая дешевая Wi-Fi глушилка - https://t.iss.one/hackerware/84

📚 Подписывайтесь на наш Арсенал Хакера, там мы регулярно публикуем обзоры на хакерские девайсы и другие интересные находки с Aliexpress.
2
Играем в почтальона. Как отправить письмо с чужого E-Mail менее чем за пять минут

Фейковый адрес электронной почты создать очень легко. Однако, письмо от сотрудника крупной компании с адреса с на домене gmail может вызвать не мало подозрений. Поэтому, существует способ, как отправить письмо, прикинувшись настоящим отправителем.

📌 Как отправить письмо с чужого E-Mail менее чем за пять минут
2
​​Умные замки KeyWe можно взломать на 10$

Устройства KeyWe, успешно собравшие финансирование через Kickstarter, используются преимущественно в частных домах, для дистанционного управления дверьми.

Для связи с приложением устройства используют Bluetooth Low Energy, а общий ключ меняется не при каждом запуске, а в зависимости от MAC-адреса устройства, что нельзя назвать безопасным.

В итоге для перехвата и расшифровки парольной фразы, передаваемой со смартфона замку, нужен лишь простой BLE-сниффер за 10$ и Wireshark. Такой сниффер можно попросту спрятать неподалеку от двери, и дождаться, когда пользователь будет взаимодействовать с замком.
2
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

@Haccking - Тот самый, первый телеграм канал по ИБ. Ребята стабильно пишут о хакинге, програмировании и безопасности в сети более 2-х лет. Понятно и интересно даже новичкам. Подписывайся!

@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.

IT&Безопасность - качественный и интересный, как пользователям, так и специалистам канал об IT. Позновательные статьи, инстуркции о том, как обезопасить себя в интеренете. + лучший прокси-бот в Telegram.

Codeby.net - топ форум в рунете по пентесту. Хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
2
Взлом со смартфона. Подбираем хакерские утилиты для Android

Тесты на проникновение — легальный способ заниматься настоящим взломом, да еще и получать за это деньги. Продвинутый аудит безопасности обычно выполняется на ноутбуке с (Kali) Linux и специфическим оборудованием, но многие бреши легко обнаружить и с помощью обычного смартфона. В этой статье мы рассмотрим 14 утилит, которые позволят тебе выполнить пентест, не доставая ноутбук из сумки.

📌 Взлом со смартфона. Подбираем хакерские утилиты для Android

📚 Читайте также наш пост о Kali NetHunter в Бибилиотеке хакера.
2
​​Как узнать, что пользователь скачивал с торрентов

«Я знаю, что ты скачал» — так переводится название этого сайта. Его разработчики построили систему, которая отслеживает публичные раздачи, чтобы сохранять списки файлов, скачанных по BitTorrent, и IP-адреса пиров. Если ты качаешь торренты со статического IP, то велик шанс, что этот сайт знает кое-что и о тебе. А еще его можно использовать, чтобы узнать, что качал кто-нибудь из твоих друзей.

Зайдя на iknowwhatyoudownload.com, ты сразу увидишь список торрентов, которые качались с IP твоего компьютера. Если хочешь пробить другой айпишник, вставь его в строку поиска и нажми Find IP.
1
Операция Takeout. Какие секреты о тебе хратит Google и как вернуть их себе обратно

Как известно, Google хранит большое количество данных о своих пользователях, чем его непрерывно попрекают. Под давлением и критикой в Google создали механизм, который позволяет выкачать все свои данные. Этот сервис называется Takeout, и у него могут быть разные интересные применения, о которых мы и поговорим. А заодно детально изучим то, что он выдает на руки пользователю.

📌 Какие секреты о тебе хратит Google и как вернуть их себе обратно
2
​​Аудит безопасности информационных систем
Никита Скабцов

В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы проводим аудит, ищем способы проникновения и даже применяем их на практике, а с другой — работаем над защитой. Тесты на проникновение являются частью нормального жизненного цикла любой ИТ-инфраструктуры, позволяя по-настоящему оценить возможные риски и выявить скрытые проблемы.

В этой книге вы найдете:
- Получение информации из открытых источников
- Получение информации от сетевых сервисов
- Атаки на веб-приложения
- Социальная инженерия
- Беспроводные сети
- Перехват информации
- Обход систем безопасности
- Вредоносные программы
- Metasploit Framework
…и многое другое.

💾 Скачать из Библиотеки хакера
2
Все связано! Находим связь между профилями в социальных сетях с помощью Social Mapper

Social Mapper — это инструмент с открытым исходным кодом, который использует распознавание лиц для корреляции профилей социальных сетей на разных сайтах в больших масштабах. Программа использует автоматизированный подход для поиска в популярных сайтах социальных сетей по именам и изображениям целей, чтобы точно определять и группировать присутствие человека, выводя результаты в наглядный отчёт, который оператор-человек может быстро просмотреть.

📌 Находим связь между профилями в социальных сетях с помощью Social Mapper
2
​​Как достать сайт из кэша Google

Бывает такое, что нужный вам сайт недоступен по какой-то причине, но вам очень нужна информация с него. В таком случае можно воспользоваться услугами поисковых движков, которые активно ищут новые ссылки и оперативно сохраняют новые страницы. Для показа страницы из кэша Google нужно в поиске Гугла ввести:

cache:URL

Например:
cache:https://ru.wikipedia.org/wiki/Хакер


Если ввести подобный запрос в поиск Google, то сразу будет открыта страница из кэша.
2
Охота на жучка. Какими бывают шпионские устройства и как их искать

Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству, в котором они находятся. Тут-то на сцену и выходит арсенал миниатюрных, труднозаметных и вполне современных устройств. Давай разберемся, стоит ли их бояться, и если да, то какие меры безопасности можно предпринять.

📌️️️️️️️️️️️️️️️️️ Какими бывают шпионские устройства и как их искать

📚 Читайте также: За вами следят? Полное руководство по профессиональному поиску скрытых камер и шпионских устройств
2