DotDotSlash
Очень часто встречаются сервера в свободном доступе, которые позволяют выйти за пределы папки с сайтом без каких-либо проблем. Эта уязвимость называется Path Traversal, а наше приложение ее успешно эксплуатирует. Устанавливается все клоном с гитхаба:
Очень часто встречаются сервера в свободном доступе, которые позволяют выйти за пределы папки с сайтом без каких-либо проблем. Эта уязвимость называется Path Traversal, а наше приложение ее успешно эксплуатирует. Устанавливается все клоном с гитхаба:
git clone https://github.com/jcesarstef/dotdotslash.git
Написано ПО на Python3, что очень удобно для современных ОС и поддержки.❤2
Подборка крутых хакерских девайсов с Aliexpress
▫️Устройство для перехвата видеосигнала - https://ali.pub/3jp4yl
▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v
▫️Подавитель диктофонов - https://ali.pub/3gazqg
▫️Устройство для прослушки на расстоянии - https://ali.pub/3jp5gh
▫️Устройство для перехвата видеосигнала - https://ali.pub/3jp4yl
▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v
▫️Подавитель диктофонов - https://ali.pub/3gazqg
▫️Устройство для прослушки на расстоянии - https://ali.pub/3jp5gh
❤3
Часы наизнанку. Извлекаем и анализируем данные Apple Watch
Apple Watch — одна из самых популярных в мире марок умных часов. Последняя их
версия оснащена полным набором датчиков и процессором, мощность которого
превосходит бюджетные (и даже не очень бюджетные) модели смартфонов. При
помощи часов Apple собирает огромные массивы данных. Что происходит с этими
данными, где они хранятся и как их извлечь? Попробуем разобраться.
Apple Watch — одна из самых популярных в мире марок умных часов. Последняя их
версия оснащена полным набором датчиков и процессором, мощность которого
превосходит бюджетные (и даже не очень бюджетные) модели смартфонов. При
помощи часов Apple собирает огромные массивы данных. Что происходит с этими
данными, где они хранятся и как их извлечь? Попробуем разобраться.
Telegraph
Часы наизнанку. Извлекаем и анализируем данные Apple Watch
Apple Watch — одна из самых популярных в мире марок умных часов. Последняя их версия оснащена полным набором датчиков и процессором, мощность которого превосходит бюджетные (и даже не очень бюджетные) модели смартфонов. При помощи часов Apple собирает огромные…
❤3
Скажи мне, сколько энергии потребляет твой телефон… и я скажу, где ты
Современные мобильные платформы, такие как Android, позволяют приложениям считывать совокупное потребление энергии на смартфоне. Эта информация считается безвредной и поэтому её чтение не требует прав привилегированного пользователя.
Чем это грозит? Одни лишь простым чтением совокупного потребления энергии смартфоном в течение нескольких минут – можно определить местоположение пользователя этого смартфона. Совокупные данные об энергопотреблении телефона чрезвычайно шумны из-за множества компонентов и приложений, которые одновременно потребляют электроэнергию. Тем не менее, благодаря современным алгоритмам машинного обучения, их можно отсеять и успешно определить местоположение смартфона.
Современные мобильные платформы, такие как Android, позволяют приложениям считывать совокупное потребление энергии на смартфоне. Эта информация считается безвредной и поэтому её чтение не требует прав привилегированного пользователя.
Чем это грозит? Одни лишь простым чтением совокупного потребления энергии смартфоном в течение нескольких минут – можно определить местоположение пользователя этого смартфона. Совокупные данные об энергопотреблении телефона чрезвычайно шумны из-за множества компонентов и приложений, которые одновременно потребляют электроэнергию. Тем не менее, благодаря современным алгоритмам машинного обучения, их можно отсеять и успешно определить местоположение смартфона.
❤3
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@SecLabNews - канал русскоязычного новостного портала SecurityLab.ru, оперативно публикующего информацию о последних новостях IT-безопасности в России и мире.
❤3
Взлом базы данных Sony Playstation
2011 год
В апреле 2011 года группа хакеров, называющая себя Lulzsec, взломала базу данных Sony в сети Playstation, выложив в открытый доступ контактную информацию, логины и пароли 77 миллионов игроков.
Представители Sony поспешили заверить общественность, что данные кредитных карт украдены не были. Скандал приобрел эпический размах. Sony была вынуждена приостановить работу своего игрового сервиса на несколько дней, чтобы улучшить систему безопасности и залатать дыры.
Масштабы скандала и репутационные потери Sony отнюдь не уменьшились даже после того, как стало ясно, что похищенная хакерами информация не была продана или использована во вред кому-либо.
Кстати, в 2014 году сервера Sony были вновь взломаны. На этот раз хакеры интересовались кинобизнесом компании. Были украдены неизданные копии фильмов, внутренняя переписка продюсеров. Эту атаку связывали с Северной Кореей. Якобы корейские хакеры хотели помешать Sony Pictures выпустить на экраны фильм о попытке покушения на лидера их страны
2011 год
В апреле 2011 года группа хакеров, называющая себя Lulzsec, взломала базу данных Sony в сети Playstation, выложив в открытый доступ контактную информацию, логины и пароли 77 миллионов игроков.
Представители Sony поспешили заверить общественность, что данные кредитных карт украдены не были. Скандал приобрел эпический размах. Sony была вынуждена приостановить работу своего игрового сервиса на несколько дней, чтобы улучшить систему безопасности и залатать дыры.
Масштабы скандала и репутационные потери Sony отнюдь не уменьшились даже после того, как стало ясно, что похищенная хакерами информация не была продана или использована во вред кому-либо.
Кстати, в 2014 году сервера Sony были вновь взломаны. На этот раз хакеры интересовались кинобизнесом компании. Были украдены неизданные копии фильмов, внутренняя переписка продюсеров. Эту атаку связывали с Северной Кореей. Якобы корейские хакеры хотели помешать Sony Pictures выпустить на экраны фильм о попытке покушения на лидера их страны
❤3
Как из системы жертвы сделать точку опоры для захвата каждого компьютера в сети
Чтобы овладеть сетью и получить важные данные, нам достаточно найти одно
слабое звено в сети. Не имеет смысла биться головой о стены неприступных
систем вроде файлового сервера или сервера базы данных, когда мы можем
использовать самое слабое звено в любой системе — человека. Сегодня статья о том, как скомпрометировав одно устройство в сети, можно провести атаку изнутри.
Чтобы овладеть сетью и получить важные данные, нам достаточно найти одно
слабое звено в сети. Не имеет смысла биться головой о стены неприступных
систем вроде файлового сервера или сервера базы данных, когда мы можем
использовать самое слабое звено в любой системе — человека. Сегодня статья о том, как скомпрометировав одно устройство в сети, можно провести атаку изнутри.
Telegraph
Как из системы жертвы сделать точку опоры для захвата каждого компьютера в сети
Чтобы овладеть сетью и получить важные данные, нам достаточно найти одно слабое звено в сети. Не имеет смысла биться головой о стены неприступных систем вроде файлового сервера или сервера базы данных, когда мы можем использовать самое слабое звено в любой…
❤3
Сирийская электронная армия
Впервые о «Сирийской электронной армии» мир услышал в 2011-м году. Группа главным образом состоит из студентов сирийских университетов, которые занимаются пропагандой в пользу сирийского президента Башара Асада. Жертвами их атак стали крупные информационные агентства, такие, как New York Times, различные аккаунты в Twitter, и даже Onion.
Также группа в 2013-м году провела успешные атаки на CNN, Washington Post и Time. А однажды группе удалось убедить общественность в том, что в Белом доме произошёл взрыв, и президент Обама ранен. Эта новость на короткое время нарушила работу фондового рынка, а индекс Dow Jones сильно понизился. Известно также, что хакеры участвовали и в более тёмных делах, таких, как запугивание людей, не поддерживающих Асада. В работе группа часто использует так называемый «целевой фишинг», метод, частично основанный на социальной инженерии, главная задача которого — обманом заставить пользователя выдать пароли или иную конфиденциальную информацию. Для этого пользователей часто направляют на поддельные сайты, созданные специально для «фишинга».
В ноябре 2014-го года группа вернулась, и взломала множество сайтов, использующих специальные сети доставки контента. На сайтах появлялось всплывающее окно, надпись в котором гласила: «Вы были взломаны Сирийской электронной армией».
Впервые о «Сирийской электронной армии» мир услышал в 2011-м году. Группа главным образом состоит из студентов сирийских университетов, которые занимаются пропагандой в пользу сирийского президента Башара Асада. Жертвами их атак стали крупные информационные агентства, такие, как New York Times, различные аккаунты в Twitter, и даже Onion.
Также группа в 2013-м году провела успешные атаки на CNN, Washington Post и Time. А однажды группе удалось убедить общественность в том, что в Белом доме произошёл взрыв, и президент Обама ранен. Эта новость на короткое время нарушила работу фондового рынка, а индекс Dow Jones сильно понизился. Известно также, что хакеры участвовали и в более тёмных делах, таких, как запугивание людей, не поддерживающих Асада. В работе группа часто использует так называемый «целевой фишинг», метод, частично основанный на социальной инженерии, главная задача которого — обманом заставить пользователя выдать пароли или иную конфиденциальную информацию. Для этого пользователей часто направляют на поддельные сайты, созданные специально для «фишинга».
В ноябре 2014-го года группа вернулась, и взломала множество сайтов, использующих специальные сети доставки контента. На сайтах появлялось всплывающее окно, надпись в котором гласила: «Вы были взломаны Сирийской электронной армией».
❤3
Wi-Fi читает по губам
Wi-Fi-сигналы могут «видеть» перемещение и местонахождение людей и «слышать» их разговоры – даже тех, у которых нет с собой никакой электроники. Это становится возможным благодаря продвинутым техникам радио-картографирования: крупнозернистое радио-картографирование позволяет «видеть», а мелкозернистое – даже и «слышать» (причём одновременно сразу нескольких людей).
Случай с Wi-Fi-видением более или менее очевиден, и поэтому не так интересен. Что же касается Wi-Fi-слышания, то здесь секрет – в профилировании движения ротовой полости. При этом Wi-Fi-сигнал улавливает не только характерное положение губ, но также и характерное положение зубов и языка. Кроме того, поскольку радиосигналы проходят через стены и другие физические препятствия, Wi-Fi может «слышать» разговоры даже за стеной. Для этого Wi-Fi-сигналу только надо найти рот человека, не спутав его при этом с мигающим глазом. Но эта задача вполне решаемая.
Wi-Fi-сигналы могут «видеть» перемещение и местонахождение людей и «слышать» их разговоры – даже тех, у которых нет с собой никакой электроники. Это становится возможным благодаря продвинутым техникам радио-картографирования: крупнозернистое радио-картографирование позволяет «видеть», а мелкозернистое – даже и «слышать» (причём одновременно сразу нескольких людей).
Случай с Wi-Fi-видением более или менее очевиден, и поэтому не так интересен. Что же касается Wi-Fi-слышания, то здесь секрет – в профилировании движения ротовой полости. При этом Wi-Fi-сигнал улавливает не только характерное положение губ, но также и характерное положение зубов и языка. Кроме того, поскольку радиосигналы проходят через стены и другие физические препятствия, Wi-Fi может «слышать» разговоры даже за стеной. Для этого Wi-Fi-сигналу только надо найти рот человека, не спутав его при этом с мигающим глазом. Но эта задача вполне решаемая.
❤3
Защити себя по методикам спецслужб.
Джейсон Хансон
Многим из вас понравилась вчерашняя статья про социальную инжерению, поэтому сегодня мы предлагаем вам ознакомиться с полной версией этой книги.
В кратце.
Бывший спецагент раскрывает методы, которые могут спасти жизнь вам и вашей семье.
Мои приемы уже помогли самым обычным людям избежать похищения, бандитского нападения, угона машины, они отпугивали от дома грабителей. Они не стали жертвами, потому что отвечали на угрозу приемами, с которыми познакомились в моей книге. И моя цель – в том, чтобы после прочтения этой книги вы стали сильными и уверенными и знали, как себя вести в чрезвычайных ситуациях, с которыми можете столкнуться и вы сами, и те, кого вы любите.
Полное описание
Скачать epub
Джейсон Хансон
Многим из вас понравилась вчерашняя статья про социальную инжерению, поэтому сегодня мы предлагаем вам ознакомиться с полной версией этой книги.
В кратце.
Бывший спецагент раскрывает методы, которые могут спасти жизнь вам и вашей семье.
Мои приемы уже помогли самым обычным людям избежать похищения, бандитского нападения, угона машины, они отпугивали от дома грабителей. Они не стали жертвами, потому что отвечали на угрозу приемами, с которыми познакомились в моей книге. И моя цель – в том, чтобы после прочтения этой книги вы стали сильными и уверенными и знали, как себя вести в чрезвычайных ситуациях, с которыми можете столкнуться и вы сами, и те, кого вы любите.
Полное описание
Скачать epub
❤3
Подборка крутых хакерских девайсов с Aliexpress
▫️Устройство для записи телефонных разговоров - https://ali.pub/3le1ei
▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v
▫️Сканер для поиска частот на которых ведется хоть какая-то передача, полезно в связке с рацией - https://ali.pub/3le1sp
▫️Портативная рация - https://ali.pub/3le27o
▫️Устройство для записи телефонных разговоров - https://ali.pub/3le1ei
▫️Глушилка сотовой связи и Bluetooth - https://ali.pub/3jp59v
▫️Сканер для поиска частот на которых ведется хоть какая-то передача, полезно в связке с рацией - https://ali.pub/3le1sp
▫️Портативная рация - https://ali.pub/3le27o
❤3
Изучаем ПЛК. Краткий гайд по поиску уязвимостей в промышленных контроллерах
Если ты думаешь, что контроллеры, которые ставят в зданиях и на заводах, защищены намного лучше, чем домашние гаджеты, то эта статья тебя разубедит. Я возьму девайс под названием Linx-150 и на его примере покажу, как работать с ПЛК на Linux. По этой схеме ты сможешь повторить исследование с любым другим устройством.
Если ты думаешь, что контроллеры, которые ставят в зданиях и на заводах, защищены намного лучше, чем домашние гаджеты, то эта статья тебя разубедит. Я возьму девайс под названием Linx-150 и на его примере покажу, как работать с ПЛК на Linux. По этой схеме ты сможешь повторить исследование с любым другим устройством.
Telegraph
Изучаем ПЛК. Краткий гайд по поиску уязвимостей в промышленных контроллерах
Если ты думаешь, что контроллеры, которые ставят в зданиях и на заводах, защищены намного лучше, чем домашние гаджеты, то эта статья тебя разубедит. Я возьму девайс под названием Linx-150 и на его примере покажу, как работать с ПЛК на Linux. По этой схеме…
❤2
RFID-маячки в твоём нижнем белье
Маркетологи торговой индустрии пытаются преподнести RFID-маячки, – эти крошечные компьютерные чипы, размером меньше песчинки, которые позволяют отслеживать перемещение объектов, – как «улучшенный штрих-код». Однако RFID-маячки отличаются от штрих-кодов тремя принципиальными моментами:
1) Товары одной модели имеют одинаковый штрих-код. Тогда как благодаря RFID-маячку каждый экземпляр товара имеет уникальный идентификатор. Этот идентификатор может быть легко связан с покупателем. Например, для определения «частого покупателя», – при сканировании его кредитки.
2) RFID-чипы могут быть считаны с расстояния; прямо через одежду, кошелёк или рюкзак – без вашего ведома и согласия. Будучи потребителями, мы не можем знать, в каких продуктах есть эти чипы, а в каких нет. RFID-чипы могут быть хорошо спрятаны. Например они могут быть зашиты в швы одежды, расположены между слоями картона, отлиты в пластмассе или резине, интегрированы в дизайн потребительской упаковки. Кроме того, необходимая для работы этих чипов антенна, сейчас может просто проводящими чернилами печататься, что делает RFID-чипы практически незаметными. Некоторые компании даже экспериментируют с дизайном упаковки, которая сама по себе будет антенной (и т.о. специальная антенна не нужна будет). В итоге, в скором времени у потребителя не будет возможности узнавать, есть ли в приобретаемом им товаре RFID-маячок или нет. Итак, RFID-маячки сегодня размещаются не только на этикетке товара, но, – в случае маркировки одежды, – всё чаще зашиваются прямо в одежду. При этом, у заинтересованного лица не возникнет никаких проблем с тем, чтобы пройтись по магазину с RFID-сканером и каталогом продукции; а затем сопоставить RFID-маячки и предметы одежды.
В итоге, он сможет, бродя по улице с RFID-сканером, узнавать, во что одет человек. При этом, если вы до сих пор думаете, что RFID-маячки можно считывать лишь с расстояния нескольких сантиметров, то вы заблуждаетесь. При помощи недорогого спецоборудования их можно считывать с расстояния 20 метров, и даже больше.
Маркетологи торговой индустрии пытаются преподнести RFID-маячки, – эти крошечные компьютерные чипы, размером меньше песчинки, которые позволяют отслеживать перемещение объектов, – как «улучшенный штрих-код». Однако RFID-маячки отличаются от штрих-кодов тремя принципиальными моментами:
1) Товары одной модели имеют одинаковый штрих-код. Тогда как благодаря RFID-маячку каждый экземпляр товара имеет уникальный идентификатор. Этот идентификатор может быть легко связан с покупателем. Например, для определения «частого покупателя», – при сканировании его кредитки.
2) RFID-чипы могут быть считаны с расстояния; прямо через одежду, кошелёк или рюкзак – без вашего ведома и согласия. Будучи потребителями, мы не можем знать, в каких продуктах есть эти чипы, а в каких нет. RFID-чипы могут быть хорошо спрятаны. Например они могут быть зашиты в швы одежды, расположены между слоями картона, отлиты в пластмассе или резине, интегрированы в дизайн потребительской упаковки. Кроме того, необходимая для работы этих чипов антенна, сейчас может просто проводящими чернилами печататься, что делает RFID-чипы практически незаметными. Некоторые компании даже экспериментируют с дизайном упаковки, которая сама по себе будет антенной (и т.о. специальная антенна не нужна будет). В итоге, в скором времени у потребителя не будет возможности узнавать, есть ли в приобретаемом им товаре RFID-маячок или нет. Итак, RFID-маячки сегодня размещаются не только на этикетке товара, но, – в случае маркировки одежды, – всё чаще зашиваются прямо в одежду. При этом, у заинтересованного лица не возникнет никаких проблем с тем, чтобы пройтись по магазину с RFID-сканером и каталогом продукции; а затем сопоставить RFID-маячки и предметы одежды.
В итоге, он сможет, бродя по улице с RFID-сканером, узнавать, во что одет человек. При этом, если вы до сих пор думаете, что RFID-маячки можно считывать лишь с расстояния нескольких сантиметров, то вы заблуждаетесь. При помощи недорогого спецоборудования их можно считывать с расстояния 20 метров, и даже больше.
❤3
Sqlmap
Полезный софт для применения к базе данных SQL-инъекций на лету. В ПО встроен движок определения уязвимости, анализа базы данных, поиска небезопасного соединения и открытых логинов/паролей. Ставится приложение клоном с гитхаба:
Работа протестирована на Python 2.6.x и 2.7.x.
Полезный софт для применения к базе данных SQL-инъекций на лету. В ПО встроен движок определения уязвимости, анализа базы данных, поиска небезопасного соединения и открытых логинов/паролей. Ставится приложение клоном с гитхаба:
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
Работа протестирована на Python 2.6.x и 2.7.x.
❤1