CMD | IT
25.6K subscribers
2.41K photos
596 videos
10 files
3.88K links
Новости IT, Безопасность в сети, Социальная инженерия.

Ссылка: @Portal_v_IT

Сотрудничество: @oleginc, @tatiana_inc

Купить рекламу: telega.in/c/cmd_it

РКН: clck.ru/3Jb78b
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Устанавливаем пароль на Termux

Приветствую, друзья!Сейчас довольно много публикуем информации о том,как защитить свои данные и вот я подумал,почему бы не поставить пароль
на свой карманный Linux ? Termux - это довольно неплохой и сильный инструмент для смартфона.Когда c такой легкостью получаешь к нему доступ,даже неловкость появляется.
Поэтому давайте обезопасим наш эмулятор.Мало ли что произойдет.

Кстати,для тех кто пропустил недавние обзоры утилит на Termux:

Самый свежий SMS Bomber

Получаем доступ к админке сайта

Топ утилит для поиска уязвимостей

Переходим к установке пароля.Вводим команды в терминал

🔘apt
update
🔘apt upgrade
🔘apt install python
🔘apt install python2
🔘apt install git
🔘git clone https://github.com/Ublimjo/Termux-login
🔘cd Termux-login
🔘bash setup.sh

Теперь вводите свой пароль.Все.Termux защищен.При вводе неверного пароля приложение будет автоматически закрываться
This media is not supported in your browser
VIEW IN TELEGRAM
Проверяем твой аккаунт на утечку и взлом

Приветствую читателей Cmd!.
Может кто заметил,что на фоне пандемии участились сливы и взломы баз различных сайтов.
Возможно ваши данные уже в сети,вашу почту или пароль слили.Если вы при регистрации указывали свою рабочую почту,то советую
проверить свои данные на сервисах ниже.Если вы обнаружите,что ваша почта оказалась в базе,то немедленно смените пароль и отвяжите все,что вы привязали к почте.

Одним из самых известных сервисов для проверки аккаунтов на утечки является Have I Been Pwned.

DeHashed – сервис поиска по базе взломанных и украденных персональных данных, который создан для экспертов по безопасности,технологических компаний,а также для обычных пользователей

GhostProject.fr – поиск по базе из 1,4 миллионах скомпрометированных учетных данных.

BreachAlarm главный конкурент Have I Been Pwned.

Sucuri Security Scanner использует свои собственный подход – он позволяет проверять целые сайты на различные уязвимости, наличие в черных списках и на хакерские атаки
​​Вычисляем IP по почте

Приветствую друзья!Бывают ситуации,когда на почту приходят сообщения от популярных сервисов с просьбой сменить данные
или провести авторизацию.Очень часто такие сообщения любят присылать мошенники.Определие IP адреса нам и помогает узнать,кто на самом деле отправил письмо.

Этот способ работает только для выявления мошенников,которые пытаются отправить вам фишинговое письмо от имени популярного сервиса.
Вы не сможете определить таким образом IP обычного человека,который отправил вам письмо.

То есть,вы можете взять реальное сообщение от сервиса и посмотреть,где хостится его сервер и взять
сообщение мошенника, который хостится где-нибудь в Таганроге(не в обиду)

Я буду показывать на примере почты Gmail.

▪️Открываем
письмо.Справа кликаем по трем точкам

▪️Нажимаем на ''Показать оригинал"

▪️В появившейся вкладке ищем строку Received: from

▪️В скобках будет IP хоста

В яндексе,маил ру принцип тот же.Только там пункт ''Показать оригинал" называется "Свойства письма"

Перешлите себе в сообщения,мало ли у вас возникнут сомнения насчет подлинности письма.Сейчас мошенники очень грамотно подделывают письма.Лучше перестраховаться,если есть сомнения.
This media is not supported in your browser
VIEW IN TELEGRAM
Паспортные данные оштрафованных граждан обнаружились в интернете

Паспортные данные нарушителей самоизоляции можно найти на
сайте для оплаты штрафов, введя УИН (уникальный идентификатор начислений).
УИН можно подобрать перебором с помощью простенького софта.

Вручную собрать персональные данные методом перебора УИН трудоемко и почти невозможно, зато программа в автоматизированном режиме сможет выполнить эту работу, говорит начальник отдела информационной безопасности «СерчИнформ» Алексей Дрозд.

Департамент Информационных технологий Москвы заявил, что люди сами выкладывают скриншоты с постановлением, где указан номер УИН, поэтому закон о персональных данных не нарушается и улучшать защиту сайта они не будут.

Ну, вы ребят брутфорсите, мы ведь позволяем...
Топ- 9 гениальных хакеров, которым удалось невозможное

Многие свой путь в мире ''андерграундного'' IT
начали после того, как увидели в новостях крупные взломы и перевороты от хакеров.
Двадцать лет назад люди считали хакеров волшебниками, ведь никто не понимал, что, зачем и как они делают.
Сегодня хотел бы вам показать небольшие биографии хакеров, которые произвели в своем роде революцию
и вдохновили многих заниматься и изучать кодинг и программирование

|Читать статью|
This media is not supported in your browser
VIEW IN TELEGRAM
Пробуем скрытые возможности Смартфона

Приветствую читателей Cmd!
Недавно наткнулся на интересные коды для смартфонов, которые показывают довольно полезные вещи.
Например, с помощью простого кода можно узнать,прослушивают ваш телефон или нет, узнать IMEI смартфона, произвести полное удаление всех файлов и тд.
И все это можно провернуть за 10 секунд. Поехали.

Для всех смартфонов

🔘*#21#
Проверьте, происходит ли переадресация ваших звонков и сообщения на другие номера(проверка на слежку)
🔘*#06#
Показывает IMEI телефона(Зная IMEI можно отследить телефон)

Для Android
🔘*#*#7780#*#*
Удаляет все приложения
🔘*2767*3855#
Сброс настроек до заводских
🔘*#*#34971539#*#*
Полная информация о камере и телефоне
🔘#*5376#
Удаление всех SMS

Есть еще много интересных кодов, но эти самые полезные из них.
This media is not supported in your browser
VIEW IN TELEGRAM
Погружаемся на самое дно Google поисковика

Приветствую друзья.
Мы уже делали статью по Google доркам,в которой подробно описано,как работать с гуглом
для поиска дыр в безопасности.Предлагаю вам ознакомиться с самыми топовыми запросами,которые позволяют
находить огромное количество интересной информации.


1.СVV2 - кредиты, кредитные карточки.
Их можно отыскать запросом:
а)filetype:txt intext:cvv2
б)filetype:txt intext:american express

2.SQL - ДАМП БАЗЫ.
Их можно отыскать запросом:
а)filetype:sql "IDENTIFIED BY" -cvs

3.Пассы -
inurl:"password.dat"
filetypeassword.dat

4.Роутеры.
Их можно отыскать запросом:
а)intitle:"SpeedStream Router Management Interface"

5.Принтер сервер и веб камеры.
Их можно отыскать запросом:
а)inurl:webArch/mainFrame.cgi

6.Чужие IP телефоны.
Их можно отыскать запросом:
а)intitle:"Sipura SPA Configuration" -.pdf

7.Фото ч чужих цифровых аппаратов.
Их можно отыскать запросом:
а)index.of.dcim
This media is not supported in your browser
VIEW IN TELEGRAM
Шифруем трафик в Termux

Приветствую друзья.
К сожалению,весь трафик,все ваши действия в Termux могут перехватить.
Конечно,шанс того,что вы кому-то приглянетесь очень мал,но все же он есть.
Поэтому давайте перенаправим весть наш трафик через сеть TOR

Кстати,для тех кто пропустил недавние обзоры утилит на Termux:

Самый свежий SMS Bomber

Получаем доступ к админке сайта

Устанавливаем пароль на Termux

Преступим.Вводим команды в терминал

🔘apt
update && apt upgrade
🔘pkg install tor

Запустить Tor
🔘tor

Все.Откройте новую сессию и введите команду для запуска tor.
​​Apple тебя прослушивает

Бывший подрядчик компании Apple Томас ле Бонньек обнародовал письмо , в котором обвинил производителя смартфонов в избежании наказания за незаконную прослушку пользователей iPhone, тогда как голосовой помощник Siri продолжает подслушивать и записывать запросы владельцев устройств.

По его словам, техногигант продолжает нарушать права пользователей и незаконно собирать огромное количество данных.

В июле 2019 года ле Бонньек, тогда пожелавший остаться анонимным, рассказал о нанятых компанией сотрудниках, которые прослушивали разговоры пользователей iPhone с голосовым помощником якобы для улучшения качества работы Siri. Таким образом компания получила конфиденциальные медицинские данные, сведения о сбыте и продаже наркотиков и аудиозаписи интимных разговоров.

На самом деле все производители телефонов грешат прослушкой. Думаю многие заметил, что когда вы говорите о какой-то вещи и под рукой у вас смартфон, то на следующий день появляется реклама этого товара в соц сетях или в браузере.

На следующей неделе мы подробно поговорим о том, как отключить все эти методы незаконной слежки. Если у вас есть свои мысли на этот счет, то жду вас в предложке @predlojkaCmd_bot
Как хакеры 90-х извлекали бизнес-данные

В
90-ые годы у людей отсутствовало представление о хакерах.
Не было даже законов, которые могли остановить взломщиков.
Они могли пачками уничтожать чужие бизнеса без особых проблем в те годы.
Методы добычи информации были изощренные. Очень интересная статья

|Читать статью|
This media is not supported in your browser
VIEW IN TELEGRAM
Как вас могут вычислить по фотографии?Удаляем метаданные

Метаданные-это дыра в безопасности по которой вас могут вычислить.Любой снимок сделанный на iphone/android содержит данные exif – это стандарт добавления к снимку метаданных,
включающих в себя самые разные сведения от модели устройства, на которое велась съемка, дата, время и координаты местности,
где была сделана та или иная фотография.

Именно поэтому крайне небезопасно выгружать в Сеть снимки, не удалив предварительно метаданные, позволяющие определить места, в которых вы бываете, как часто вы их посещаете, каким именно смартфоном пользуетесь и так далее.

К счастью, метаданные можно изменить или вовсе удалить. Есть много способов,но самый простой-это скачать приложение для удаления/изменения метаданных.

Приложение на android
Приложение на Iphone
Узнаем, кто владелец сайта

Приветствую читателей Cmd!
Сегодня мы рассмотрим, как можно вычислить владельца сайта. Его номер, почту, имя и другие данные.
Самый простой способ-это сверить IP адрес и отправиться узнавать на различные ресурсы владельца домена.

Этот способ очень хорошо работает для вычисления владельцев мелких сайтов, так как неопытные люди любят размещаться
у самых ужасных хостеров, которые в открытую сливают все данные.

Сверяем IP адреса
Этот пункт необязательный. Но проверить стоит.

Открываем командую строку>прописываем команду nslookup название сайта>получаем IP и сравниваем его с IP адресом,который мы получим на бесплатном ресурсе. Если одинаковые, то отлично,идем дальше.

Теперь воспользуемся двумя ресурсами для получения информации о владельце домена.
Ресурс-1
Ресурс 2

Есть
вероятность, что вы сможете добыть много информации, потратив на поиск 1-2 минуты.
This media is not supported in your browser
VIEW IN TELEGRAM
Безвыходная ситуация.Удаляем вирусы через Cmd

Приветствую друзья!
Недавно мой знакомый поймал очень интересный вирус, который полностью отобрал у него доступ к пк.
Открыть можно было только командую строку.

Уверен, у вас есть много,много друзей балбесов, которые скачивают все без разбора и не думают о последствиях.
Данный способ выручит вас и позволит очень быстро самому найти и удалить вирус без сторонних программ.

Открываем командую строку от имени администратора>прописываем cd \
Прописываем attrib>теперь смотрим, есть ли файлы exe или Inf ( их не должно быть)
Если есть, то удаляем командой del [имя файла]

Далее прописываем cd C:\Windows\System32>прописываем attrib
ВАЖНО! Тут уже будут системные файлы exe и inf, поэтому ищем самые подозрительные и смотрим информацию по ним в поисковиках, если вирус, то удаляем
This media is not supported in your browser
VIEW IN TELEGRAM
Отключаем реальную слежку на смартфоне

Недавно был пост о скрытых возможностях смартфона. В нем была команда, которая позволяла проверить телефон на прослушку.
Я не подозревал даже, что у многих моих читателей действительно стояла полная переадресация на чужие номера.

Одиннадцать человек описали ситуацию. У кого-то была полная слежка установлена, а у кого-то частичная.
Я не думаю, что это какие либо органы установили переадресацию.Скорее всего такое делается в дешевых ремонтных сервисах.
Обычно, работники знают все о телефоне и о том, как можно перенаправлять данные без софтов и тд. Это их рутина. Но это лишь мое предположение.

Узнаем куда идет переадресация.
*#62#

Если в первом пункте с голосовой почтой будет номер, не пугайтесь-это ваш оператор.

Отключаем слежку полностью
##002#

НО. Если вы поняли, что все ваши данные переадресовываются на чужие номера и вы не можете отключить, тогда звоните оператору ибо ваш смартфон скорее всего заражен.Оператор должен будет вам помочь
Как взломать человека? Примеры социальной инженерии из жизни

Раньше
мы выкладывали различный материал по социальной инженерии, но почему-то он вам не заходил особо.
Возможно,не все понимают, как применять социальную инженерию на практике.

Поэтому, предлагаю вам ознакомится с топовыми историям людей, которые
благодаря знания соц. инженерии, смогли разрушить экономику страны, продать Эйфелевую башню и много чего еще.
Приятного вечернего чтения вам!

|Читать статью|
This media is not supported in your browser
VIEW IN TELEGRAM
Обманываем своего провайдера

Приветствую читателей Cmd!
Сегодня речь пойдет не о том, как защитить свою сеть от провайдера.
Ведь если смотреть в глобальном плане, то вы и ваши данные крупным компаниям и вашему провайдеру нафиг не сдались.
Все это сложно обрабатывать и держать.

НО. Ваши интересы, запросы и клики для монополистов по типу гугла дороже алмазов.
Поэтому они рискуют всем, чтобы добыть щепотку ваших интересов и запустить вам рекламу.

Благодаря простой утилите в термукс мы сможем обмануть нашего провайдера и пустить ему пыль в глаза.
Пока вы будете искать нужную вам информацию в браузере, программа будет в фоновом режиме создавать непонятный и рандомный трафик.
Так, вы обесцените себя для крупных компаний и не дадите заработать на себе

Устанавливаем Termux

Прописываем команды в консоль:

apt install python git -y

pip2 install requests

git clone https://github.com/1tayH/noisy.git

cd noisy

Запуск

python noisy.py --config config.json
​​Хакеры научились красть данные банковских карт через иконку сайта

Хакеры научились данные банковских карт через иконку сайта, так называемый фавикон. С помощью этого метода мошенники могут заполучить и другую личную информацию.
С помощью поддельных иконок злоумышленники внедряют вредоносный код на JavaScript в страницы оформления заказов на сайтах интернет-магазинов. Конечная цель такой атаки — сбор платёжной информации.

Специалисты обнаружили несколько скомпрометированных сайтов, которые загружали платёжные данные клиентов. Хакеры создали специальный ресурс-библиотеку иконок myicons.net. Весь контент для него брали с другой безопасной библиотеки iconarchive.com. На всех страницах сайтов интернет-магазинов была расположена нормальная иконка, кроме страницы оформления заказов.

Как только пользователь пытался купить что-то и открывал указанную страницу, безобидный PNG иконки заменялся на вредоносный скрипт. Он собирал не только банковские данные, но и другую личную информацию клиента.

Если простыми словами

Создали копию популярного сайта, которым пользуются интернет-магазины > нагнали туда трафика > поместили в файлы вредонос > получили огромную базу с данными пользователей.
Ребят, не забывайте проверять файлы, которые скачиваете хотя бы на VirusTotal, пожалуйста.
This media is not supported in your browser
VIEW IN TELEGRAM
Глобальна карта кибератак

Приветствую читателей Cmd!
Думаю многие слышали о сервисах, которые ведут и собирают данные кибератак в реальном времени.
Их на самом деле огромное количество, но мое внимание упало на сервис cybermap от Касперского.
Услугами их антивируса я не пользовался, так что камень в их огород кинуть не могу, как это обычно делают, но их карта с киберугрозами - это очень хорошая работа.

Во-первых, там полная статистика атак в реальном времени. Графики, статистика, таблицы, все очень удобно и понятно собранно в одном месте.
Во-вторых, нереально красивая карта. Визуально там можно просто залипнуть надолго.

Это не реклама, если у вас появились такие мысли после прочитанного описания их ресурса. Просто тем, кто работал над визуальной составляющей сайта можно пожать руку. Кстати, вам нужны только первые две вкладки. Все остальное - мусор с их продукцией.

https://cybermap.kaspersky.com/ru/
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Сбрасываем или меняем пароль Windows, не зная предыдущего

Приветствую читателей Cmd!
Сегодня я покажу, как сменить пароль от учетной записи Windows, но вы должны быть уже авторизованы в учетной записи.
В быту этот способ можно применять постоянно, но я лично частенько пользовался им на учебе.

Допустим, вы сейчас имеете полный доступ к компьютеру. Может вы играете или работаете на нем, не важно. Но когда пк выключится, вы не сможете зайти под учетку, ведь вы не знаете
пароля (предположим).
НО. Если бы вы воспользовались одной командой в cmd, то смогли бы изменить/снести пароль, не зная даже предыдущего.

Заходим в командную строку от имени администратора

Пишем в командной строке

net user 
(покажет вам имя пользователя учетной записи)
net user имя пользователя * 
(меняет пароль от учетки)

Если хотите просто сбросить пароль, то нажмите 3 раза Enter.
Оглянитесь, вокруг огромное количества включенных пк. Немножко СИ и будет вам доступ куда угодно.
​​Кому ты доверяешь свои данные?

Приветствую друзья!
Время подходит к первым летним выходным и я предлагаю немного расслабиться и посмотреть документально-научный фильм The Great Hack.
Визуал отличный, подача только документальная, но фильм от этого не менее интересный.

Вспомните предыдущие посты про слежку, прослушку и зачем все это нужно.
В этом фильме наглядно показано, как мировые компании пользуются нашими данными в своих целях. Как они формируют наше мнение, противозаконными способами.
На какой истории построен фильм не буду спойлерить, лишь хочу сказать, что некоторыми моментами я был поражен ( мое мнение пересеклось с мнением главных героев (что странно) )

Конечно, поколение, выросшее в эпоху Интернета, уже привыкло к тому, что их данные используются в маркетинговых целях. Да, раньше на мнение людей оказывалось влияние, но никогда раньше инструменты в руках кукловодов не были настолько точны и эффективны. Это не вымышленный киберпанк из компьютерной игры или фантастический роман — это реальность. И об этом следует говорить как можно чаще, чтобы требовать от законодателей принятия инициатив по защите персональных данных.
This media is not supported in your browser
VIEW IN TELEGRAM
Спорим, что твой VPN бесполезен?

Приветствую читателей Cmd!
Я думаю все понимают, что VPN способен обойти блокировку различных сайтов путем замены IP адреса. Все.Пользы больше от VPN сервисов нету.
Об анонимности даже речи быть не может. Кто хочет убедиться в этом, предлагаю воспользоваться whatleaks. Если вы используйте VPN, сайт возможно покажет ваш реальный IP.

Кроме этого, сервис очень хорошо анализирует вашу систему и показывает все дыры в вашей анонимности. Он показывает только информацию, которая влияет на вашу анонимность в сети. НЕ показывает: размер населения страны вашего IP, ваши географические координаты по широте и долготе, время восхода и заката в городе вашего IP и тому подобные бесполезные данные.

Использует все возможные способы определения вашего IP адреса. Даже те, которые не применяются в обычной работе веб-сайтов, но могут быть использованы сервисами, особенно чувствительными к безопасности. Среди них: определение IP и DNS средствами HTTP, FLASH, JAVA, WebRTC.

https://whatleaks.com/
👍1