Эксплойт
1.98M subscribers
14.5K photos
6.91K videos
2 files
10.1K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.

@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@hackertoys - место, где собраны лучшие хакерские инструменты. Анонимные звонки и почта, поиск человека по фотографии, экстренное уничтожение данных, маскировка файлов, защита от подглядывания и многое другое.

@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
2
​​Операция Tovar

Это международная совместная операция, проводимая правоохранительными органами из разных стран против ботнета Gameover ZeuS, который, как полагают следователи, использовался при мошенничестве в банках и распространении вымогателей CryptoLocker.

В число участников входят Министерство юстиции США, Европол, ФБР и Национальное агентство по преступности Великобритании, Полицейская служба Южной Африки, а также ряд охранных компаний и научных исследователей.

Анализ данных, которые стали доступны после взлома сети, показал, что около 1,3% инфицированных заплатили выкуп; многим удалось восстановить файлы, для которых было выполнено резервное копирование, а другие, как полагают, потеряли огромное количество данных. Тем не менее, считается, что банда вымогала около 3 миллионов долларов США.
👍31
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Микрокомпьютер Raspberry Pi - https://ali.pub/3bf4az

▫️Порттативный Wi-Fi деаутентификатор со встроеным OLED экраном - https://ali.pub/3bntce

▫️Флешка с биометрической защитой - https://ali.pub/3bntwm

▫️Устройство для поиска WiFi камер по близости и перехвата изображения с них - https://ali.pub/3bnu3m

▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
4
​​DNS rebinding

Это форма компьютерной атаки на веб-сервисы. В данной атаке вредоносная веб-страница заставляет браузер посетителя запустить скрипт, обращающийся к другим сайтам и сервисам. Теоретически политики одинакового источника препятствуют подобным запускам: сценарии на стороне клиента могут получать доступ только к данным с сайта, с которого был получен скрипт.

При реализации политики производится сравнение доменных имен, а атака перепривязки обходит эту защиту злоупотребляя возможностями системы доменных имен интернета (DNS).

Атака может быть использована для проникновения в локальные сети, заставляя веб-браузер жертвы обращаться к устройствам по частным IP-адресам и возвращать результаты обращений атакующему. Также атака может использоваться для того, чтобы поражаемый браузер выполнял отправку спама на веб-сайты, и для DDOS-атак и других вредоносных деяний.
4
​​METASPLOIT

Metasploit - это очень популярная платформа для тестирования безопасности систем и взлома. Можно сказать, что это коллекция эксплойтов и инструментов, которые могут быть использованы для эксплуатирования различных уязвимостей. Программа вышла в 2004 году и сразу завоевала огромную популярность.

Это самая мощная платформа для разработки, тестирования и использования кода эксплойтов. Она содержит инструменты, которые позволяют объединить работу различных компонентов.
2
​​Zeus

Это троянский конь, который работает в версиях Microsoft Windows. Он может использоваться для выполнения многих злонамеренных и криминальных задач. Зачастую используется для кражи банковской информации путем записи нажатый клавиш человеком в браузере. Он также используется для установки CryptoLocker Ransomware. Zeus распространяется с помощью загрузок и фишинговых схем.

Впервые был обнаружен в июле 2007 года, когда он использовался для кражи информации из Министерства транспорта США. В июне 2009 года охранная компания Prevx обнаружила, что Zeus взломал более 74 000 учетных записей на сайтах такихкомпаний, как Банк Америки, НАСА и Amazon.

Чтобы не стать жертвой заражения эксперты по безопасности советуют пользователям не нажимать на враждебные или подозрительные ссылки в сообщениях электронной почты или на веб-сайтах и поддерживать антивирусную защиту в актуальном состоянии.
2
​​Fancy Bear

Это хакерская группировка, действующая с 2004 года. Известна кибернетическими атаками на государственные, информационные, военные и другие структуры зарубежных стран, а также российских оппозиционеров и журналистов.

Американские специалисты по кибербезопасности связывают группу с российскими спецслужбами. В 2018 году в США было выдвинуто официальное обвинение против ряда сотрудников российской военной разведки, в котором указано, что за Fancy Bear стоят военнослужащие РФ.

По данным ESET, хакеры атаковали посольства десятков государств, сотрудников НАТО, украинских политиков, журналистов из Восточной Европы. В ходе атак использовали фишинговые атаки, письма с вирусами, вредоносные сайты и ранее неизвестные уязвимости в программах, используя большое количество созданных ими же инструментов.
3
​​ACUNETIX

Это очень мощный инструмент для сканирования веб-сайтов на предмет уязвимостей. Большинство сайтов в интернете уязвимы и нам нужно очень много работать чтобы сделать наши сайты более безопасными. Сканер Acunetix позволяет проверить все страницы сайта и обнаружить возможные SQL-инъекции, XSS, XXE, SSRF, атаку на заголовок, и другие 3000 известных уязвимостей.
3
​​Червь Stuxnet

Запад смог отбросить ядерную программу Ирана на несколько лет назад с помощью компьютерного вируса Stuxnet

Этот знаменитый вирус был обнаружен в 2010 году. С его помощью была остановлена ядерная программа Ирана. Та самая программа, которую непокорный Иран отказывался свернуть, несмотря на все увещевания, а также угрозы остального мира.

По данным некоторых американских СМИ, Stuxnet был совместно разработан разведслужбами США и Израиля. Они вместе испытали его в дата-центре в израильской пустыне, а затем занесли его в компьютерную сеть, которую использовали иранские ученые, принимавшие участие в иранской ядерной программе.

“Червь” захватил контроль над двумя третями центрифуг, на которых проводились эксперименты с ураном, и вносил незначительные коррективы в их работу. Из-за этого иранцы не сразу заподозрили неладное. Вместо этого они были сбиты с пути и считали, что их исследования движутся в неправильном направлении.

В 2011 году, когда история была предана огласке, госсекретарь США Хиллари Клинтон заявила, что благодаря этой хакерской атаке ядерная программа Ирана была отброшена, как минимум, на несколько лет назад.
4
Превращаем Android в устройство для взлома без рута

С помощью всего нескольких нажатий телефон Android можно превратить в устройство для взлома, способное запускать такие инструменты, как Nmap, Nikto и Netcat, и все это без рутирования устройства.
3
​​Альянс красных хакеров

Это неформальное объединение китайских хакеров, численность которого, по некоторым оценкам, составляет более 80 000 человек, что делает его одной из крупнейших хакерских групп в мире. По оценкам российских экспертов в сфере инфобезопасности В. Овчинского и Е. Лариной, «Альянс красных хакеров» является неформальной, но управляемой властями КНР сетью, включающей хакеров не только из самого Китая, но и из китайской диаспоры во всём мире, тесно взаимодействующей с Третьим и Четвёртым управлениями Генштаба НОАК, которые ведут кибершпионаж и организуют кибератаки.

В декабре 2004 года Альянс закрыл свой веб-сайт и не подавал признаков активности до марта 2005 года, когда работа сайта была возобновлена. По сообщениям изданий «Компьютерный мир Австралии» и InformationWeek, члены Альянса участвовали в подготовке DOS-атаки на сайт CNN.com 19 апреля 2008 года.
3
Электронная армия Пхеньяна. Как действуют северокорейские хакеры

Северная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы разберем самые масштабные из них и прольем свет на действия хакерских групп, чья деятельность финансируется правительством КНДР.
3
​​Сервис генерации QR-кодов

qrcoder.ru - это бесплатный генератор QR-кодов. В нем доступны следующие шаблоны:

1. URL-адркес
2. Виртуальна визитка.
3. Текст
4. Электронная почта.
5. СМС сообщение.

Сайт позволяет настроить размер QR-кода, убрать либо добавить внешние рамки, изменить цвет и добавить логотип в центр. Так же можно выбрать тип файла для сохранения: JPG, SVG и EPS.
2