Эксплойт
1.98M subscribers
14.5K photos
6.91K videos
2 files
10.1K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
​​NIKTO WEBSITE VULNERABILITY SCANNER

Это еще один классический инструмент для сканирования серверов на наличие уязвимостей. Программа проводит поиск по базе более 6000 потенциально опасных файлов, также может выявлять устаревшие версии сетевого программного обеспечения для более 1300 различных программ, также вы можете проверить конфигурационные файлы сервера. Поэтому эти программы Kali Linux будут очень полезными при проведении тестирования на проникновение.
3
"Какой смысл хакеру захватывать мой комп или мой аккаунт?"

Что ж, это хороший вопрос. Вам нужно понять следующее: в наше время вас порой атакует уже даже не человек, а полноценная автоматизированная система, которая наценелна на получение дохода. Сегодня статья о том, зачем безопасность нужна именно тебе и как хакеры могут на тебе заработать.

Зачем нужна безопасность? Цена взлома
3
​​Исчезновения Рэтлиффа

Несколько лет назад журналист известного компьютерного журнала Wired, Эван Рэтлифф, по миссии редакции исчез. Читателям журнала предлагали награду в размере 5000 долларов, если они смогут найти его место нахождения.

Журналист делал все, чтобы его не нашли: он использовал одноразовые телефоны; выбросил старые документы, и сделал новые, отрастил усы и постригся наголо; изменил свои привычки и имя; опасался камер видеонаблюдения; переезжал с места на место.

Но на 25 день своего исчезновения читатели нашли его в Новом-Орлеане, сломав его Tor, что кажется невозможным для теневого интернета, но Ваян действительно старался.
3
Обходим двухфакторную аутентификацию с помощью Modlishka

Теневые форумы изобилуют предложениями о взломе аккаунтов. В большинстве случаев атаки устраивают при помощи фишинга с подделкой страницы авторизации. Однако такой метод неэффективен, если пользователю приходит SMS с проверочным кодом. А что, если его можно обойти?
3
​​13-летний школьник взломал Apple в надежде получить работу

В суде по делам несовершеннолетних Аделаиды (Австралия) 17-летний подросток признал свою вину во взломе ряда систем, в том числе серверов Apple. По словам адвоката, на момент взлома его клиенту было всего 13 лет, и он не преследовал никакого злого умысла, а только хотел, чтобы его заметили и дали работу в компании.

Согласно материалам суда, вместе с еще одним школьником из Мельбурна подсудимый дважды проникал в сети Apple (в декабре 2015-го и в начале 2017 года) и загружал оттуда внутреннюю документацию и данные. Как утверждает адвокат подсудимого Марк Твиггс (Mark Twiggs), в силу возраста его клиент не осознавал серьезности своих действий. Он слышал, что подобный случай имел место в Европе, когда человека, взломавшего сети компании, эта компания затем пригласила на работу.

Судья Дэвид Уайт (David White) не стал регистрировать обвинительный приговор, а лишь обязал подростка выплатить штраф в размере $500. Уайт признал, что юношу высоко ценят в школе за успехи и с момента взлома Apple он использовал свои технические навыки только во благо.
3😁1
​​SOCIAL-ENGINEER TOOLKIT

Social-Engineer Toolkit - это инструмент, который позволяет выполнять различные атаки социального инжиниринга. Эта программа на Python позволяет выполнять различные социальные атаки, автоматизировать выполнение атак, генерировать сообщения электронной почты, маскировать вредоносные веб-страницы и многое другое. Без этой программы наш список лучшие утилиты kali linux был бы неполным.
3
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.

@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.

@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.

@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
3
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Ubertooth One. Устройство для перехвата данных из Bluetooth-эфира - https://ali.pub/3fhcbd

▫️Wi-Fi глушилка с OLED дисплеем - https://ali.pub/3d65z9

▫️Устройство позволяющее слушать через стены - https://ali.pub/3fhcpk

▫️Ручка с невидимыми чернилами - https://ali.pub/3fhdjw
3
Если при слове «радио» тебе вспоминается только старый дедушкин «Грюндиг» или «Океан», то это очень узкий взгляд на вещи. Мы живем во время беспроводных устройств, интернета вещей, 5G и прочих интересных штук. Все больше информации передается «по воздуху», поэтому хороший специалист должен разбираться в радиопротоколах. Я расскажу, как принимать сигнал, где его искать и как анализировать.

Лови сигнал! Используем SDR, чтобы перехватить и расшифровать сигнал пульта
3
​​Как обнаружить скрытый майнер

Если вы стали замечать, что компьютер стал изрядно тормозить и греться, в первую очередь стоит запустить проверку антивирусом со свежими базами. В случае с простыми майнерами проблем быть не должно. Угроза будет обнаружена и устранена. С хорошо скрывающими своё присутствие вирусами придётся повозиться.

Отследить скрытые майнеры позволит систематический мониторинг «Диспетчера задач», который на Windows можно открыть при помощи комбинации клавиш Ctrl + Alt + Del или Ctrl + Shift + Esc. В течение 10–15 минут вам нужно просто понаблюдать за активными процессами при полном бездействии. Закройте все программы и даже не шевелите мышкой.

Если при таком сценарии какой-то из активных или же внезапно появившихся процессов продолжает нагружать «железо» — это верный повод задуматься. Происхождение такого процесса можно проверить с помощью вкладки «Подробности» или через поиск в интернете.

Многие скрытые майнеры, использующие в основном видеокарту ПК, могут не нагружать центральный процессор, а значит, и в «Диспетчере задач» на старых версиях Windows они не засветятся. Именно поэтому лучше оценивать нагрузку на «железо» с помощью специализированных утилит, таких как AnVir Task Manager или Process Explorer. Они покажут куда больше стандартного инструмента Windows.
4
​​Webdriver Torso

Новая автоматическая учетная запись YouTube попала в эфир в сентябре 2013 года под названием Webdriver Torso. Учетная запись загружала видео каждую минуту, большая часть видеороликов длится ровно 11 секунд. В видеороликах нет ничего, кроме красных и синих прямоугольных фигур и странного звукового сигнала. Первоначально не было никаких адекватных объяснений для этих видеороликов, и знатоки основ конспирации сравнивали их с кодами, которые использовались в холодной войне для обращения к шпионам.

В 2014 году Google изучил ситуацию, и объяснили это тем, что это была тестовая учетная запись, которая проверяла качество канала, но многие скептики считают, что она служит для более зловещей цели.
3
Всевидящее око DPI. Как работает глубокая инспекция пакетов и как от нее скрыться

Многие страны мира начали повсеместно внедрять технологии для слежки за своими гражданами и анализа их поведения. Механизмы вроде DPI ограничивают нашу свободу в Сети. Чтобы вступить в честный бой с этими механизмами, очень важно разобраться, как все устроено внутри.
2
​​Эдвард Сноуден

Одна из самых легендарных историй, которая когда-то случилась на наших глазах, это история о Сноудене. IT-специалист, который работал в агентстве национальной безопасности, в США, пока не похитил 1700000 секретных файлов.

Под лечением эпилепсии он взял отпуск, и переехал в Гонконг, где вошел в засекреченные переговоры с журналистами Guardian. Используя все правила конспирации: чистый телефон; надежный VPN; минимум связи с миром; мешок невидимку, каждый раз, когда набирал пароль.

Эдвард открыл всему миру правду, что Американская власть следит за всеми на планете. Скандал набрал всемирного масштаба, его пытались найти все спецслужбы США. И при этом ему удалось продержаться незамеченным 3 недели, затем покинув Гонконг он переехал в Россию, которая дала ему политическое убежище.
3
Лови сигнал!

Представим, что ты поймал, перехватил и расшифровал сигнал управления каким-то устройством. Теперь настала пора его подделать! А для этого нужно научиться передавать любые сигналы. Сегодня, продолжение недавней статьи про радиосигналы. Готовим радиопередатчик — и вперед к победе!

Учимся передавать сигнал и управлять чужой техникой
3
​​PassHunt

Этот скрипт на Python поможет найти дефолтный пароль от любого сетевого устройства домашнего или производственного уровня. В базе приложения хранится достаточное количество паролей (2084 штуки) для входа на разные роутеры известных производителей. Устанавливается это чудо с помощью четырех команд:

git clone https://github.com/Viralmaniar/Passhunt.git

cd Passhunt

pip3 install -r requirements.txt

python3 Passhunt.py
2