А вам интересно, как изнутри работает работает бизнес цифровых пиратов?
Или узнать секреты реальных хакеров?
Автор YouTube-канала «Люди PRO» Сергей Павлович, бывший кардер, отсидевший 10-летний срок за киберпреступления, а сейчас гостями его интервью становятся хакеры, интернет-пираты, кардеры, порнозвезды, шоплифтеры, угонщики и прочие представители не самых традиционных профессий.
Ссылка на ютуб канал: https://youtube.com/peoplepro
Также у Сергея недавно был конфликт с известным автоблогером Давидычем, пришлось даже удалить одно видео, история чего детально рассказана в его телеграм-канале: @cardingpro
Или узнать секреты реальных хакеров?
Автор YouTube-канала «Люди PRO» Сергей Павлович, бывший кардер, отсидевший 10-летний срок за киберпреступления, а сейчас гостями его интервью становятся хакеры, интернет-пираты, кардеры, порнозвезды, шоплифтеры, угонщики и прочие представители не самых традиционных профессий.
Ссылка на ютуб канал: https://youtube.com/peoplepro
Также у Сергея недавно был конфликт с известным автоблогером Давидычем, пришлось даже удалить одно видео, история чего детально рассказана в его телеграм-канале: @cardingpro
YouTube
People PRO
Channel "People PRO" demonstrates the life and work of people who are professionals in their field. No matter who you are: hacker, marketer, writer, owner of a small cafe or several factories – if you are an expert in your business, we are coming to you!…
👍3❤1
GitMiner
На гитхабе можно поживиться информацией в виде паролей, ссылок и других полезных данных. В этом вам поможет GitMiner: говорите ему, что именно искать, и через некоторое время из открытых репозиториев будет извлечена масса данных в удобном для анализа виде. Для использования этого ПО нужен Git-ключ:
Для управления поиском необходимых “сокровищ” нужно добавить в файл конфига искомый аргумент в виде JSON-ноды
На гитхабе можно поживиться информацией в виде паролей, ссылок и других полезных данных. В этом вам поможет GitMiner: говорите ему, что именно искать, и через некоторое время из открытых репозиториев будет извлечена масса данных в удобном для анализа виде. Для использования этого ПО нужен Git-ключ:
git_miner.py -q ‘filename:wp-config extension:php FTP_HOST in:file ‘ -m wordpress -c < Git-ключ > -o result.txt
Для управления поиском необходимых “сокровищ” нужно добавить в файл конфига искомый аргумент в виде JSON-ноды
❤3
Вокруг столько, казалось бы, полезных сервисов, дающих возможность зашифрованной переписки. Но насколько они надежны? Кому из них можно верить?
Если вы дорожите своей анонимностью и конфиденциальностью, рекомендую анонимный почтовый клиент VEDA. Он позволяет безопасно и анонимно обмениваться любой информацией с помощью уникальной технологии передачи данных. Кстати, именно сейчас хороший момент попробовать сервис, потому что на данный момент он бесплатный.
Вы можете не переживать за утечки данных или взломы системы, все сообщения передаются напрямую от отправителя к получателю без участия серверов и облачных хранилищ. Так же отправляемые письма не содержат никакой информации об отправителе. Не чудо ли это?
💡 Информация для тестировщиков: каждые 10 дней разработчики проводят конкурс с призом до 1 ETH.
Если вы дорожите своей анонимностью и конфиденциальностью, рекомендую анонимный почтовый клиент VEDA. Он позволяет безопасно и анонимно обмениваться любой информацией с помощью уникальной технологии передачи данных. Кстати, именно сейчас хороший момент попробовать сервис, потому что на данный момент он бесплатный.
Вы можете не переживать за утечки данных или взломы системы, все сообщения передаются напрямую от отправителя к получателю без участия серверов и облачных хранилищ. Так же отправляемые письма не содержат никакой информации об отправителе. Не чудо ли это?
💡 Информация для тестировщиков: каждые 10 дней разработчики проводят конкурс с призом до 1 ETH.
Telegram
VEDA
VEDA technology: privatnet.io
VEDA email client: privatmail.io
Rus chat: t.iss.one/VEDA_rus
VEDA email client: privatmail.io
Rus chat: t.iss.one/VEDA_rus
❤3
Гироскоп, который прослушивает
Современные смартфоны оснащены множеством сенсоров, которые позволяют реализовать богатый пользовательский интерфейс. Будучи в целом полезными, они иногда могут непреднамеренно разглашать конфиденциальную информацию. В то время как риски конфиденциальности связанные с такими сенсорами как микрофон, камера и GPS очевидны и хорошо понятны, – есть и неочевидные также. В частности доступ к сенсорам движения, таким как гироскоп и акселерометр. Любая программа, – даже Java-апплет на веб-сайте, – может измерять и сохранять показатели этих сенсоров.
Чем это грозит? Доступ к гироскопу и акселерометру позволяет: 1) идентифицировать пользователя по шаблону его ходьбы (получаемому с акселерометра смартфона); 2) считывать символы, введённые с клавиатуры, рядом с которой лежит смартфон; и даже 3) прослушивать разговоры без доступа к настоящему микрофону, – используя гироскоп в качестве грубого микрофона. Подробная инструкция о том, как всё это сделать, находится в открытом доступе
Современные смартфоны оснащены множеством сенсоров, которые позволяют реализовать богатый пользовательский интерфейс. Будучи в целом полезными, они иногда могут непреднамеренно разглашать конфиденциальную информацию. В то время как риски конфиденциальности связанные с такими сенсорами как микрофон, камера и GPS очевидны и хорошо понятны, – есть и неочевидные также. В частности доступ к сенсорам движения, таким как гироскоп и акселерометр. Любая программа, – даже Java-апплет на веб-сайте, – может измерять и сохранять показатели этих сенсоров.
Чем это грозит? Доступ к гироскопу и акселерометру позволяет: 1) идентифицировать пользователя по шаблону его ходьбы (получаемому с акселерометра смартфона); 2) считывать символы, введённые с клавиатуры, рядом с которой лежит смартфон; и даже 3) прослушивать разговоры без доступа к настоящему микрофону, – используя гироскоп в качестве грубого микрофона. Подробная инструкция о том, как всё это сделать, находится в открытом доступе
❤3
Первый хакер в СССР
В 1983 году в СССР было совершенно первое в истории преступление в сфере высоких технологий – хакнули ПО на АВТОВАЗе, в результате чего конвейер встал на три дня. Возник прецедент: совершено преступление, за которое не предусмотрено наказание.
Первым хакером в истории СССР оказался простой программист Мурат Уртембаев, которому прочили блестящую карьеру математика в МГУ, но он отказался от научной стези, и по целевому распределению попал на АВТОВАЗ. Там его таланты никто не оценил, и он решил доказать, что чего-то да стоит.
В Управлении автоматической системой для подачи механических узлов на конвейер, в котором работал Мурат, было две категории сотрудников: элита, то есть программисты, владевшие всеми тонкостями ПО, и рядовые схемотехники, занимавшиеся обслуживанием системы, которых «элита» и близко не подпускала к своим делам.
Схема работы была следующей – программист, если считал нужным, вносил изменения в ПО, но не оставлял никаких данных или отметок о внесенных изменениях.
Уртембаев создал патч к основной программе-счетчику, которая отмеряла циклы подачи узлов на линию конвейера. Патч Мурата сбивал ритм счетчика. На конвейере, где заданная деталь должна быть поставлена в четко ограниченное время, сбой в автоматике даже на секунду будет фатальным для производственной линии, где все выверено и просчитано до мелочей.
В 1983 году в СССР было совершенно первое в истории преступление в сфере высоких технологий – хакнули ПО на АВТОВАЗе, в результате чего конвейер встал на три дня. Возник прецедент: совершено преступление, за которое не предусмотрено наказание.
Первым хакером в истории СССР оказался простой программист Мурат Уртембаев, которому прочили блестящую карьеру математика в МГУ, но он отказался от научной стези, и по целевому распределению попал на АВТОВАЗ. Там его таланты никто не оценил, и он решил доказать, что чего-то да стоит.
В Управлении автоматической системой для подачи механических узлов на конвейер, в котором работал Мурат, было две категории сотрудников: элита, то есть программисты, владевшие всеми тонкостями ПО, и рядовые схемотехники, занимавшиеся обслуживанием системы, которых «элита» и близко не подпускала к своим делам.
Схема работы была следующей – программист, если считал нужным, вносил изменения в ПО, но не оставлял никаких данных или отметок о внесенных изменениях.
Уртембаев создал патч к основной программе-счетчику, которая отмеряла циклы подачи узлов на линию конвейера. Патч Мурата сбивал ритм счетчика. На конвейере, где заданная деталь должна быть поставлена в четко ограниченное время, сбой в автоматике даже на секунду будет фатальным для производственной линии, где все выверено и просчитано до мелочей.
❤2
DotDotSlash
Очень часто встречаются сервера в свободном доступе, которые позволяют выйти за пределы папки с сайтом без каких-либо проблем. Эта уязвимость называется Path Traversal, а наше приложение ее успешно эксплуатирует. Устанавливается все клоном с гитхаба:
Очень часто встречаются сервера в свободном доступе, которые позволяют выйти за пределы папки с сайтом без каких-либо проблем. Эта уязвимость называется Path Traversal, а наше приложение ее успешно эксплуатирует. Устанавливается все клоном с гитхаба:
git clone https://github.com/jcesarstef/dotdotslash.git
Написано ПО на Python3, что очень удобно для современных ОС и поддержки.❤2
Подборка крутых хакерских девайсов с Aliexpress
▫️Устройство для перехвата видеосигнала - https://ali.pub/3jp4yl
▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v
▫️Подавитель диктофонов - https://ali.pub/3gazqg
▫️Устройство для прослушки на расстоянии - https://ali.pub/3jp5gh
▫️Устройство для перехвата видеосигнала - https://ali.pub/3jp4yl
▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v
▫️Подавитель диктофонов - https://ali.pub/3gazqg
▫️Устройство для прослушки на расстоянии - https://ali.pub/3jp5gh
❤3
Часы наизнанку. Извлекаем и анализируем данные Apple Watch
Apple Watch — одна из самых популярных в мире марок умных часов. Последняя их
версия оснащена полным набором датчиков и процессором, мощность которого
превосходит бюджетные (и даже не очень бюджетные) модели смартфонов. При
помощи часов Apple собирает огромные массивы данных. Что происходит с этими
данными, где они хранятся и как их извлечь? Попробуем разобраться.
Apple Watch — одна из самых популярных в мире марок умных часов. Последняя их
версия оснащена полным набором датчиков и процессором, мощность которого
превосходит бюджетные (и даже не очень бюджетные) модели смартфонов. При
помощи часов Apple собирает огромные массивы данных. Что происходит с этими
данными, где они хранятся и как их извлечь? Попробуем разобраться.
Telegraph
Часы наизнанку. Извлекаем и анализируем данные Apple Watch
Apple Watch — одна из самых популярных в мире марок умных часов. Последняя их версия оснащена полным набором датчиков и процессором, мощность которого превосходит бюджетные (и даже не очень бюджетные) модели смартфонов. При помощи часов Apple собирает огромные…
❤3
Скажи мне, сколько энергии потребляет твой телефон… и я скажу, где ты
Современные мобильные платформы, такие как Android, позволяют приложениям считывать совокупное потребление энергии на смартфоне. Эта информация считается безвредной и поэтому её чтение не требует прав привилегированного пользователя.
Чем это грозит? Одни лишь простым чтением совокупного потребления энергии смартфоном в течение нескольких минут – можно определить местоположение пользователя этого смартфона. Совокупные данные об энергопотреблении телефона чрезвычайно шумны из-за множества компонентов и приложений, которые одновременно потребляют электроэнергию. Тем не менее, благодаря современным алгоритмам машинного обучения, их можно отсеять и успешно определить местоположение смартфона.
Современные мобильные платформы, такие как Android, позволяют приложениям считывать совокупное потребление энергии на смартфоне. Эта информация считается безвредной и поэтому её чтение не требует прав привилегированного пользователя.
Чем это грозит? Одни лишь простым чтением совокупного потребления энергии смартфоном в течение нескольких минут – можно определить местоположение пользователя этого смартфона. Совокупные данные об энергопотреблении телефона чрезвычайно шумны из-за множества компонентов и приложений, которые одновременно потребляют электроэнергию. Тем не менее, благодаря современным алгоритмам машинного обучения, их можно отсеять и успешно определить местоположение смартфона.
❤3
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
❤3
Взлом базы данных Sony Playstation
2011 год
В апреле 2011 года группа хакеров, называющая себя Lulzsec, взломала базу данных Sony в сети Playstation, выложив в открытый доступ контактную информацию, логины и пароли 77 миллионов игроков.
Представители Sony поспешили заверить общественность, что данные кредитных карт украдены не были. Скандал приобрел эпический размах. Sony была вынуждена приостановить работу своего игрового сервиса на несколько дней, чтобы улучшить систему безопасности и залатать дыры.
Масштабы скандала и репутационные потери Sony отнюдь не уменьшились даже после того, как стало ясно, что похищенная хакерами информация не была продана или использована во вред кому-либо.
Кстати, в 2014 году сервера Sony были вновь взломаны. На этот раз хакеры интересовались кинобизнесом компании. Были украдены неизданные копии фильмов, внутренняя переписка продюсеров. Эту атаку связывали с Северной Кореей. Якобы корейские хакеры хотели помешать Sony Pictures выпустить на экраны фильм о попытке покушения на лидера их страны
2011 год
В апреле 2011 года группа хакеров, называющая себя Lulzsec, взломала базу данных Sony в сети Playstation, выложив в открытый доступ контактную информацию, логины и пароли 77 миллионов игроков.
Представители Sony поспешили заверить общественность, что данные кредитных карт украдены не были. Скандал приобрел эпический размах. Sony была вынуждена приостановить работу своего игрового сервиса на несколько дней, чтобы улучшить систему безопасности и залатать дыры.
Масштабы скандала и репутационные потери Sony отнюдь не уменьшились даже после того, как стало ясно, что похищенная хакерами информация не была продана или использована во вред кому-либо.
Кстати, в 2014 году сервера Sony были вновь взломаны. На этот раз хакеры интересовались кинобизнесом компании. Были украдены неизданные копии фильмов, внутренняя переписка продюсеров. Эту атаку связывали с Северной Кореей. Якобы корейские хакеры хотели помешать Sony Pictures выпустить на экраны фильм о попытке покушения на лидера их страны
❤3
Как из системы жертвы сделать точку опоры для захвата каждого компьютера в сети
Чтобы овладеть сетью и получить важные данные, нам достаточно найти одно
слабое звено в сети. Не имеет смысла биться головой о стены неприступных
систем вроде файлового сервера или сервера базы данных, когда мы можем
использовать самое слабое звено в любой системе — человека. Сегодня статья о том, как скомпрометировав одно устройство в сети, можно провести атаку изнутри.
Чтобы овладеть сетью и получить важные данные, нам достаточно найти одно
слабое звено в сети. Не имеет смысла биться головой о стены неприступных
систем вроде файлового сервера или сервера базы данных, когда мы можем
использовать самое слабое звено в любой системе — человека. Сегодня статья о том, как скомпрометировав одно устройство в сети, можно провести атаку изнутри.
Telegraph
Как из системы жертвы сделать точку опоры для захвата каждого компьютера в сети
Чтобы овладеть сетью и получить важные данные, нам достаточно найти одно слабое звено в сети. Не имеет смысла биться головой о стены неприступных систем вроде файлового сервера или сервера базы данных, когда мы можем использовать самое слабое звено в любой…
❤3
Сирийская электронная армия
Впервые о «Сирийской электронной армии» мир услышал в 2011-м году. Группа главным образом состоит из студентов сирийских университетов, которые занимаются пропагандой в пользу сирийского президента Башара Асада. Жертвами их атак стали крупные информационные агентства, такие, как New York Times, различные аккаунты в Twitter, и даже Onion.
Также группа в 2013-м году провела успешные атаки на CNN, Washington Post и Time. А однажды группе удалось убедить общественность в том, что в Белом доме произошёл взрыв, и президент Обама ранен. Эта новость на короткое время нарушила работу фондового рынка, а индекс Dow Jones сильно понизился. Известно также, что хакеры участвовали и в более тёмных делах, таких, как запугивание людей, не поддерживающих Асада. В работе группа часто использует так называемый «целевой фишинг», метод, частично основанный на социальной инженерии, главная задача которого — обманом заставить пользователя выдать пароли или иную конфиденциальную информацию. Для этого пользователей часто направляют на поддельные сайты, созданные специально для «фишинга».
В ноябре 2014-го года группа вернулась, и взломала множество сайтов, использующих специальные сети доставки контента. На сайтах появлялось всплывающее окно, надпись в котором гласила: «Вы были взломаны Сирийской электронной армией».
Впервые о «Сирийской электронной армии» мир услышал в 2011-м году. Группа главным образом состоит из студентов сирийских университетов, которые занимаются пропагандой в пользу сирийского президента Башара Асада. Жертвами их атак стали крупные информационные агентства, такие, как New York Times, различные аккаунты в Twitter, и даже Onion.
Также группа в 2013-м году провела успешные атаки на CNN, Washington Post и Time. А однажды группе удалось убедить общественность в том, что в Белом доме произошёл взрыв, и президент Обама ранен. Эта новость на короткое время нарушила работу фондового рынка, а индекс Dow Jones сильно понизился. Известно также, что хакеры участвовали и в более тёмных делах, таких, как запугивание людей, не поддерживающих Асада. В работе группа часто использует так называемый «целевой фишинг», метод, частично основанный на социальной инженерии, главная задача которого — обманом заставить пользователя выдать пароли или иную конфиденциальную информацию. Для этого пользователей часто направляют на поддельные сайты, созданные специально для «фишинга».
В ноябре 2014-го года группа вернулась, и взломала множество сайтов, использующих специальные сети доставки контента. На сайтах появлялось всплывающее окно, надпись в котором гласила: «Вы были взломаны Сирийской электронной армией».
❤3
Wi-Fi читает по губам
Wi-Fi-сигналы могут «видеть» перемещение и местонахождение людей и «слышать» их разговоры – даже тех, у которых нет с собой никакой электроники. Это становится возможным благодаря продвинутым техникам радио-картографирования: крупнозернистое радио-картографирование позволяет «видеть», а мелкозернистое – даже и «слышать» (причём одновременно сразу нескольких людей).
Случай с Wi-Fi-видением более или менее очевиден, и поэтому не так интересен. Что же касается Wi-Fi-слышания, то здесь секрет – в профилировании движения ротовой полости. При этом Wi-Fi-сигнал улавливает не только характерное положение губ, но также и характерное положение зубов и языка. Кроме того, поскольку радиосигналы проходят через стены и другие физические препятствия, Wi-Fi может «слышать» разговоры даже за стеной. Для этого Wi-Fi-сигналу только надо найти рот человека, не спутав его при этом с мигающим глазом. Но эта задача вполне решаемая.
Wi-Fi-сигналы могут «видеть» перемещение и местонахождение людей и «слышать» их разговоры – даже тех, у которых нет с собой никакой электроники. Это становится возможным благодаря продвинутым техникам радио-картографирования: крупнозернистое радио-картографирование позволяет «видеть», а мелкозернистое – даже и «слышать» (причём одновременно сразу нескольких людей).
Случай с Wi-Fi-видением более или менее очевиден, и поэтому не так интересен. Что же касается Wi-Fi-слышания, то здесь секрет – в профилировании движения ротовой полости. При этом Wi-Fi-сигнал улавливает не только характерное положение губ, но также и характерное положение зубов и языка. Кроме того, поскольку радиосигналы проходят через стены и другие физические препятствия, Wi-Fi может «слышать» разговоры даже за стеной. Для этого Wi-Fi-сигналу только надо найти рот человека, не спутав его при этом с мигающим глазом. Но эта задача вполне решаемая.
❤3