Эксплойт
1.96M subscribers
14.5K photos
6.9K videos
2 files
10.1K links
Главное медиа об интернет-культуре и технологиях.

Больше интересного на https://exploit.iss.onedia

Написать в редакцию: @exploitex_bot

Сотрудничество: @todaycast

РКН: https://clck.ru/3FjURF
Download Telegram
​​SOCIAL-ENGINEER TOOLKIT

Social-Engineer Toolkit - это инструмент, который позволяет выполнять различные атаки социального инжиниринга. Эта программа на Python позволяет выполнять различные социальные атаки, автоматизировать выполнение атак, генерировать сообщения электронной почты, маскировать вредоносные веб-страницы и многое другое. Без этой программы наш список лучшие утилиты kali linux был бы неполным.
3
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.

@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.

@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…

@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.

@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
3
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Ubertooth One. Устройство для перехвата данных из Bluetooth-эфира - https://ali.pub/3fhcbd

▫️Wi-Fi глушилка с OLED дисплеем - https://ali.pub/3d65z9

▫️Устройство позволяющее слушать через стены - https://ali.pub/3fhcpk

▫️Ручка с невидимыми чернилами - https://ali.pub/3fhdjw
3
Если при слове «радио» тебе вспоминается только старый дедушкин «Грюндиг» или «Океан», то это очень узкий взгляд на вещи. Мы живем во время беспроводных устройств, интернета вещей, 5G и прочих интересных штук. Все больше информации передается «по воздуху», поэтому хороший специалист должен разбираться в радиопротоколах. Я расскажу, как принимать сигнал, где его искать и как анализировать.

Лови сигнал! Используем SDR, чтобы перехватить и расшифровать сигнал пульта
3
​​Как обнаружить скрытый майнер

Если вы стали замечать, что компьютер стал изрядно тормозить и греться, в первую очередь стоит запустить проверку антивирусом со свежими базами. В случае с простыми майнерами проблем быть не должно. Угроза будет обнаружена и устранена. С хорошо скрывающими своё присутствие вирусами придётся повозиться.

Отследить скрытые майнеры позволит систематический мониторинг «Диспетчера задач», который на Windows можно открыть при помощи комбинации клавиш Ctrl + Alt + Del или Ctrl + Shift + Esc. В течение 10–15 минут вам нужно просто понаблюдать за активными процессами при полном бездействии. Закройте все программы и даже не шевелите мышкой.

Если при таком сценарии какой-то из активных или же внезапно появившихся процессов продолжает нагружать «железо» — это верный повод задуматься. Происхождение такого процесса можно проверить с помощью вкладки «Подробности» или через поиск в интернете.

Многие скрытые майнеры, использующие в основном видеокарту ПК, могут не нагружать центральный процессор, а значит, и в «Диспетчере задач» на старых версиях Windows они не засветятся. Именно поэтому лучше оценивать нагрузку на «железо» с помощью специализированных утилит, таких как AnVir Task Manager или Process Explorer. Они покажут куда больше стандартного инструмента Windows.
4
​​Webdriver Torso

Новая автоматическая учетная запись YouTube попала в эфир в сентябре 2013 года под названием Webdriver Torso. Учетная запись загружала видео каждую минуту, большая часть видеороликов длится ровно 11 секунд. В видеороликах нет ничего, кроме красных и синих прямоугольных фигур и странного звукового сигнала. Первоначально не было никаких адекватных объяснений для этих видеороликов, и знатоки основ конспирации сравнивали их с кодами, которые использовались в холодной войне для обращения к шпионам.

В 2014 году Google изучил ситуацию, и объяснили это тем, что это была тестовая учетная запись, которая проверяла качество канала, но многие скептики считают, что она служит для более зловещей цели.
3
Всевидящее око DPI. Как работает глубокая инспекция пакетов и как от нее скрыться

Многие страны мира начали повсеместно внедрять технологии для слежки за своими гражданами и анализа их поведения. Механизмы вроде DPI ограничивают нашу свободу в Сети. Чтобы вступить в честный бой с этими механизмами, очень важно разобраться, как все устроено внутри.
2
​​Эдвард Сноуден

Одна из самых легендарных историй, которая когда-то случилась на наших глазах, это история о Сноудене. IT-специалист, который работал в агентстве национальной безопасности, в США, пока не похитил 1700000 секретных файлов.

Под лечением эпилепсии он взял отпуск, и переехал в Гонконг, где вошел в засекреченные переговоры с журналистами Guardian. Используя все правила конспирации: чистый телефон; надежный VPN; минимум связи с миром; мешок невидимку, каждый раз, когда набирал пароль.

Эдвард открыл всему миру правду, что Американская власть следит за всеми на планете. Скандал набрал всемирного масштаба, его пытались найти все спецслужбы США. И при этом ему удалось продержаться незамеченным 3 недели, затем покинув Гонконг он переехал в Россию, которая дала ему политическое убежище.
3
Лови сигнал!

Представим, что ты поймал, перехватил и расшифровал сигнал управления каким-то устройством. Теперь настала пора его подделать! А для этого нужно научиться передавать любые сигналы. Сегодня, продолжение недавней статьи про радиосигналы. Готовим радиопередатчик — и вперед к победе!

Учимся передавать сигнал и управлять чужой техникой
3
​​PassHunt

Этот скрипт на Python поможет найти дефолтный пароль от любого сетевого устройства домашнего или производственного уровня. В базе приложения хранится достаточное количество паролей (2084 штуки) для входа на разные роутеры известных производителей. Устанавливается это чудо с помощью четырех команд:

git clone https://github.com/Viralmaniar/Passhunt.git

cd Passhunt

pip3 install -r requirements.txt

python3 Passhunt.py
2
​​Как слушать музыку из YouTube на заблокированном экране

@YtbAudioBot - бот, с помощью которого можно слушать музыку из YouTube прямо в телеграме.

Достаточно прислать боту ссылку на видео и он преобразует его в аудио и пришлет вам. Вы можете слушать музыку с помошью удобного плеера, который работает на заблокированном экране. Сохраненная музыка также будет доступна, когда нет интернета, что очень удобно.

Бот также может загружать видео c YouTube в ваш телеграм. Это позволяет удобно и быстро скачать видео, например для просмотра в самолете.

Удобно и быстро! - @YtbAudioBot
3
​​Подборка крутых хакерских девайсов с Aliexpress

▫️Подавитель диктофонов - https://ali.pub/3gazqg

▫️Скрытая камера в шурупе - https://ali.pub/3hcv69

▫️Флешка с биометрической защитой - https://ali.pub/3bntwm

▫️Очки со скрытой камерой - https://ali.pub/3fhfob
3
​​Как создать фейковую личность?

Каким бы количеством VPN и Proxy вы не пользовались, для полной анонимности придётся создать новую личность с её адресом проживания, кредитной карточкой, автомобилем и любимым цветом.

В этом нам и помогут два сервиса, которые за считанные секунды предоставят вам уникальную личность. Для этого достаточно просто перейти на сайт. Если созданный человек вам не понравился - обновите страницу. Первый сайт ориентируется на территорию РФ, второй - на зарубежье.

Сайт RUS - https://randus.org
Сайт ENG - https://www.fakenamegenerator.com
2
Угнать дрон. Методы перехвата управления коптерами

Одновременно с развитием интернета вещей эволюционируют и методы взлома умных девайсов. Уже сейчас существует целый зоопарк троянов для IoT, но одними только роутерами, телеприставками и IP-видеокамерами ассортимент интеллектуальных устройств отнюдь не исчерпывается. Особый интерес с точки зрения информационной безопасности представляют дроны — научиться управлять
чужим летательным аппаратом мечтают многие. Имеются ли способы «угона» коптеров? Сейчас разберемся!
3
​​«Цикада 3301»

Одна из самых захватывающих тайн в Интернете – «Цикада 3301». Сначала, попав в Интернет в 2012 году, Cicada 3301 опубликовала изображение мозаики Cicada с надписью: «Привет. Мы ищем очень умных людей. Чтобы найти их, мы разработали тест. На этом изображении скрыто сообщение. Найдите его, и оно приведет вас к нам. Мы с нетерпением ждем встречи с немногими, которые пройдут через весь этот путь. Удачи».

Все начали сходить с ума, поскольку люди всячески пытались расшифровать сообщение и найти подсказки. С тех пор каждый год людям давали подсказки, за исключением 2015 года. Подсказки отводят людей от компьютера, они разбросаны по всему миру. Группа также ссылается на многие музыкальные, философские и литературные тексты. Разумеется, есть много предположений о том, кто стоит за этими всем, и многие догадываются, что это дело рук ЦРУ или НАСА.
😁41
Угроза всемирной сети: почему Интернет до сих пор онлайн?

Интернет кажется сильной, независимой и нерушимой структурой. В теории, прочности сети хватит, чтобы пережить ядерный взрыв. В реальности, интернет может уронить один маленький роутер. Все из-за того, что интернет — это нагромождение противоречий, уязвимостей, ошибок и роликов про котиков.

Основа интернета — протокол BGP — содержит кучу проблем. Удивительно, что он еще дышит. Кроме ошибок в самом интернете, его еще ломают все кому не лень: крупные интернет-провайдеры, корпорации, государства и DDoS-атаки. Что с этим делать и как с этим жить?
3🔥1