Хакеры имитировали умные телевизоры для обмана рекламы
Специалисты White Ops обнаружили масштабную мошенническую операцию: на протяжении нескольких месяцев хакерская группа имитировала активность умных телевизоров, чтобы обмануть рекламодателей и получить прибыль от рекламы. Исследователи назвали эту операцию и стоящую за ней группировку ICEBUCKET. По их мнению, это наиболее масштабный случай подмены SSAI (Server-Side Ad Insertion) на сегодняшний день.
Интернет-рекламодатели используют серверы SSAI в качестве посредников между своими рекламными платформами и конечными пользователями. По сути, серверы SSAI отправляют рекламу приложениям, работающим на устройствах людей. Однако, группировка ICEBUCKET обнаружила недостатки в механизме коммуникации SSAI-серверов. В итоге в течение последних месяцев мошенники использовали уязвимость для подключения к серверам SSAI и запрашивали объявления для показа на несуществующих устройствах (схему атаки для наглядности я приложил под постом).
В силу того, что цена за тысячу показов объявлений на умных телевизорах и других телевизионных connected-девайсах выше, чем в других случаях, группировка сосредоточила усилия на имитации именно этих типов устройств. В общей сложности мошенники подделывали более 1000 различных типов устройств (user-agents), используя для этого свыше 2 000 000 IP-адресов, расположенных в более чем 30 странах мира. По словам исследователей, большая часть такого трафика приходилась на фейковые умные телевизоры, расположенные в США.
На пике своей активности в январе 2020 года группировка ICEBUCKET ежедневно генерировала около 1,9 миллиарда рекламных запросов на серверы SSAI. Операция была настолько масштабной, что в январе текущего года почти 2/3 рекламного трафика CTV SSAI приходилось на несуществующие устройства, созданные мошенниками.
#хакеры
Специалисты White Ops обнаружили масштабную мошенническую операцию: на протяжении нескольких месяцев хакерская группа имитировала активность умных телевизоров, чтобы обмануть рекламодателей и получить прибыль от рекламы. Исследователи назвали эту операцию и стоящую за ней группировку ICEBUCKET. По их мнению, это наиболее масштабный случай подмены SSAI (Server-Side Ad Insertion) на сегодняшний день.
Интернет-рекламодатели используют серверы SSAI в качестве посредников между своими рекламными платформами и конечными пользователями. По сути, серверы SSAI отправляют рекламу приложениям, работающим на устройствах людей. Однако, группировка ICEBUCKET обнаружила недостатки в механизме коммуникации SSAI-серверов. В итоге в течение последних месяцев мошенники использовали уязвимость для подключения к серверам SSAI и запрашивали объявления для показа на несуществующих устройствах (схему атаки для наглядности я приложил под постом).
В силу того, что цена за тысячу показов объявлений на умных телевизорах и других телевизионных connected-девайсах выше, чем в других случаях, группировка сосредоточила усилия на имитации именно этих типов устройств. В общей сложности мошенники подделывали более 1000 различных типов устройств (user-agents), используя для этого свыше 2 000 000 IP-адресов, расположенных в более чем 30 странах мира. По словам исследователей, большая часть такого трафика приходилась на фейковые умные телевизоры, расположенные в США.
На пике своей активности в январе 2020 года группировка ICEBUCKET ежедневно генерировала около 1,9 миллиарда рекламных запросов на серверы SSAI. Операция была настолько масштабной, что в январе текущего года почти 2/3 рекламного трафика CTV SSAI приходилось на несуществующие устройства, созданные мошенниками.
#хакеры
Скованные одним ником. Как найти человека по никнейму
Имя пользователя (он же - никнейм человека) - своего рода фингерпринт (отпечаток). Не сказать, что он уникальный для всех и для каждого, тем не менее поиск по имени пользователя может оказаться весьма результативным.
У каждого из нас своя история формирования никнейма и различных вариантов - миллиарды. Это может быть некая составляющая из фамилии, имени и отчества, любимый герой или исполнитель, название игры, музыки, фильма, книги и.. кажется это не имеет смысла перечислять, потому что вариантов действительно огромное количество и у всех на этот счет будет свое понимание и свой смысл.
Кто-то nickname придумал только вчера, а кто-то десяток лет назад и применяет повсеместно во всех социальных сетях, играх, мессенджерах и других ресурсах Интернета. Одинаковый идентификатор человека на всех сайтах - именно это и позволяет найти удивительное количество информации о человеке без его ведома и при минимальных усилиях:
📖Скованные одним ником. Как найти человека по никнейму
#OSINT
Имя пользователя (он же - никнейм человека) - своего рода фингерпринт (отпечаток). Не сказать, что он уникальный для всех и для каждого, тем не менее поиск по имени пользователя может оказаться весьма результативным.
У каждого из нас своя история формирования никнейма и различных вариантов - миллиарды. Это может быть некая составляющая из фамилии, имени и отчества, любимый герой или исполнитель, название игры, музыки, фильма, книги и.. кажется это не имеет смысла перечислять, потому что вариантов действительно огромное количество и у всех на этот счет будет свое понимание и свой смысл.
Кто-то nickname придумал только вчера, а кто-то десяток лет назад и применяет повсеместно во всех социальных сетях, играх, мессенджерах и других ресурсах Интернета. Одинаковый идентификатор человека на всех сайтах - именно это и позволяет найти удивительное количество информации о человеке без его ведома и при минимальных усилиях:
📖Скованные одним ником. Как найти человека по никнейму
#OSINT
Telegraph
Скованные одним ником. Как найти человека по никнейму
Имя пользователя (он же - никнейм человека) - своего рода фингерпринт (отпечаток). Не сказать, что он уникальный для всех и для каждого, тем не менее поиск по имени пользователя может оказаться весьма результативным. У каждого из нас своя история формирования…
Делаем из телефона хакерское устройства одним приложением
Каждый день на рынке различного софта появляются все больше интересных приложений от обычных пользователей. Уже прошли те времена, когда для проведения атаки нужно было как минимум обладать какими-то знаниями, а для использования собранной информации проводить ее обработку в десятках других утилит. Нынче можно просто выбрать понравившиеся приложения и установить его на ваш смартфон. Одно из самых лучших в сфере хакерства - это DSploit.
Приложение DSploit включает в себя много интересных функций, которые есть в других отдельных продуктах. Программа способна распознавать пароли и логины, корректировать изображения, изменять ссылки сайтов, а также видео. Кроме того, можно отключать интернет определенному пользователю устройства, а также есть возможность присмотреть модель устройства. Еще приложение может сохранять трафик в безопасном режиме, чтобы потом его расшифровать на компьютере. Вообщем, функционал программы очень богатый.
❗️Важный нюанс. Для использования приложения необходимо иметь root права. Чтобы максимально просто их получить, вы можете скачать приложение Kingo Root.
📌Скачать DSploit
📌Получить root права
#хакинг
Каждый день на рынке различного софта появляются все больше интересных приложений от обычных пользователей. Уже прошли те времена, когда для проведения атаки нужно было как минимум обладать какими-то знаниями, а для использования собранной информации проводить ее обработку в десятках других утилит. Нынче можно просто выбрать понравившиеся приложения и установить его на ваш смартфон. Одно из самых лучших в сфере хакерства - это DSploit.
Приложение DSploit включает в себя много интересных функций, которые есть в других отдельных продуктах. Программа способна распознавать пароли и логины, корректировать изображения, изменять ссылки сайтов, а также видео. Кроме того, можно отключать интернет определенному пользователю устройства, а также есть возможность присмотреть модель устройства. Еще приложение может сохранять трафик в безопасном режиме, чтобы потом его расшифровать на компьютере. Вообщем, функционал программы очень богатый.
❗️Важный нюанс. Для использования приложения необходимо иметь root права. Чтобы максимально просто их получить, вы можете скачать приложение Kingo Root.
📌Скачать DSploit
📌Получить root права
#хакинг
Делаем свою сеть анонимной
Уверен, что многие мои читатели используют VPN. Однако не все знают, что большинство сервисов, которые предоставляют услуги подменного адреса, особенно бесплатные, зачастую с лихвой зарабатывают, продавая ваши данные. Поэтому сегодня предлагаю научиться делать свой трафик в сети анонимным самостоятельно. В этом нам поможет утилита под названием Nipe.
Nipe - это скрипт, который делает сеть Tor вашим шлюзом по умолчанию. Данный скрипт на Perl позволяет вам напрямую направлять весь трафик с компьютера в сеть Tor, через которую вы можете анонимно выходить в Интернет, не беспокоясь о том, что за вашим IP будут следить или смогут вычислить по IP. В настоящее время Nipe поддерживает только IPv4, но ведутся работы для добавления поддержки IPv6. Через сеть Tor передаются запросы к сайтам, а также DNS запросы, предназначенные для локальных/петлевых адресов. Весь остальной нелокальный UDP/ICMP трафик блокируется. Приступим:
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки Nipe:
▫️
Для сокрытия своего IP прописываем команду
#анонимность
Уверен, что многие мои читатели используют VPN. Однако не все знают, что большинство сервисов, которые предоставляют услуги подменного адреса, особенно бесплатные, зачастую с лихвой зарабатывают, продавая ваши данные. Поэтому сегодня предлагаю научиться делать свой трафик в сети анонимным самостоятельно. В этом нам поможет утилита под названием Nipe.
Nipe - это скрипт, который делает сеть Tor вашим шлюзом по умолчанию. Данный скрипт на Perl позволяет вам напрямую направлять весь трафик с компьютера в сеть Tor, через которую вы можете анонимно выходить в Интернет, не беспокоясь о том, что за вашим IP будут следить или смогут вычислить по IP. В настоящее время Nipe поддерживает только IPv4, но ведутся работы для добавления поддержки IPv6. Через сеть Tor передаются запросы к сайтам, а также DNS запросы, предназначенные для локальных/петлевых адресов. Весь остальной нелокальный UDP/ICMP трафик блокируется. Приступим:
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки Nipe:
▫️
git clone https://github.com/GouveaHeitor/nipe
▫️cd nipe
▫️sudo bash ./setup.sh
▫️./nipe.pl --help
Использование:Для сокрытия своего IP прописываем команду
/nipe.pl start. Далее проверяем статус командой ./nipe.pl status Слово activated говорит о том, что трафик перенаправляется через Tor. Также показан наш новый IP адрес. Чтобы остановить перенаправление трафик введите команду /nipe.pl stop#анонимность
Как полностью удалить аккаунт
Не секрет, что аккаунты на различных платформах хранят огромное количество ваших данных, которыми могут воспользоваться злоумышленники. Зачатую, при попытке избавиться от старого профиля, созданного в силу возраста или по другим причинам с использованием реальных данных, возникают сложности. Платформы не спешат терять пользователей, а потому «тянут» с этим вопросом до последнего.
AccountKiller включает в себя 20 самых популярных интернет-сервисов. Остальные можно найти с помощью поиска на сайте. Все элементы разделены на три группы: белую ,серую и черную. Первая включает в себя службы, в которых удаление учетной записи довольно - легкий процесс. Профиль каждого "белого" приложения или веб-страницы содержит краткую инструкцию с детальной информацией о сбросе профиля.
Здесь находится также так называемая «direct removal» ссылка,то есть, прямая ссылка на страницу, с помощью которой можно удалить учетную запись. Кроме того, здесь можно наткнуться на ссылки и официальные руководства, файлы помощи или FAQ, которые содержат полезную информацию. Примеры из белого списка - это Facebook, Google, Twitter, Yahoo! или MySpace.
Это самые популярные сервисы, но там есть информация и по сотням другим платформам. Если же вам требуется помощь в удалении аккаунта на очень ''древнем'' сайте, то вы можете оставить свою почту и вам обязательно помогут решить вашу проблему.
📌https://www.accountkiller.com/
#хитрости
Не секрет, что аккаунты на различных платформах хранят огромное количество ваших данных, которыми могут воспользоваться злоумышленники. Зачатую, при попытке избавиться от старого профиля, созданного в силу возраста или по другим причинам с использованием реальных данных, возникают сложности. Платформы не спешат терять пользователей, а потому «тянут» с этим вопросом до последнего.
AccountKiller включает в себя 20 самых популярных интернет-сервисов. Остальные можно найти с помощью поиска на сайте. Все элементы разделены на три группы: белую ,серую и черную. Первая включает в себя службы, в которых удаление учетной записи довольно - легкий процесс. Профиль каждого "белого" приложения или веб-страницы содержит краткую инструкцию с детальной информацией о сбросе профиля.
Здесь находится также так называемая «direct removal» ссылка,то есть, прямая ссылка на страницу, с помощью которой можно удалить учетную запись. Кроме того, здесь можно наткнуться на ссылки и официальные руководства, файлы помощи или FAQ, которые содержат полезную информацию. Примеры из белого списка - это Facebook, Google, Twitter, Yahoo! или MySpace.
Это самые популярные сервисы, но там есть информация и по сотням другим платформам. Если же вам требуется помощь в удалении аккаунта на очень ''древнем'' сайте, то вы можете оставить свою почту и вам обязательно помогут решить вашу проблему.
📌https://www.accountkiller.com/
#хитрости
Карта с точками доступа WIFI
WiFi Map - это довольно известный ресурс, который предоставляет гигантскую карту с более чем 2 миллионами точек доступа Wi-Fi в Европе, Америке, Азии, России и других странах. Более того, он также предоставляет нам пароли для этих точек. База данных создается самими пользователями, каждый может добавить в нее новую точку доступа или сообщить о проблемах, таких как отсутствие Wi-Fi или неверный пароль.
Стоит отметить, что для получения всех возможностей необходимо скачать приложение. После его установки вы сможете не только добавлять свои собственные точки доступа, но и комментировать и оценивать другие. Интересной особенностью является и то, что программа позволяет устанавливать уведомления, когда вы приближаетесь к любой из доступных точек.
📌https://www.wifimap.io/
#хитрости
WiFi Map - это довольно известный ресурс, который предоставляет гигантскую карту с более чем 2 миллионами точек доступа Wi-Fi в Европе, Америке, Азии, России и других странах. Более того, он также предоставляет нам пароли для этих точек. База данных создается самими пользователями, каждый может добавить в нее новую точку доступа или сообщить о проблемах, таких как отсутствие Wi-Fi или неверный пароль.
Стоит отметить, что для получения всех возможностей необходимо скачать приложение. После его установки вы сможете не только добавлять свои собственные точки доступа, но и комментировать и оценивать другие. Интересной особенностью является и то, что программа позволяет устанавливать уведомления, когда вы приближаетесь к любой из доступных точек.
📌https://www.wifimap.io/
#хитрости
Исследователи передали данные с настольного ПК через вибрации по столу
Группа учёных из университета имени Бен-Гуриона в Негеве разработали протокол передачи данных, основанный на изменении скорости вращения винтилятора — и, следовательно, вибраций. Метод получил кодовое название AiR-ViBeR.
Суть этой атаки заключается в том, что вредоносный код, занесённый в систему жертвы, управляет скоростью работы вентилятора, а сигнал принимается акселерометром смартфона, который лежит на расстоянии около метра от компьютера.
Здесь у потенциального злоумышленника два варианта: он может или разместить свой смартфон недалеко от заражённого компьютера, или заразить смартфоны сотрудников, которые работают с этим компьютером. Датчики акселерометра в современных смартфонах доступны любому приложению, не требуя разрешения пользователя, что упрощает атаку, пишут исследователи.
Хотя атаку AiR-ViBeR можно считать теоретически возможной, крайне маловероятно, что её будут использовать в реальной жизни. Скорость передачи слишком мала, и злоумышленники лучше прибегнут к любому другому способу снятия информации с изолированного компьютера.
Обычным пользователям вряд ли стоит опасаться этой угрозы. С такой скоростью текстовый документ будет передаваться от нескольких месяцев до года. За какой-то разумный срок можно передать разве что пароль или ключ шифрования.
Группа учёных из университета имени Бен-Гуриона в Негеве разработали протокол передачи данных, основанный на изменении скорости вращения винтилятора — и, следовательно, вибраций. Метод получил кодовое название AiR-ViBeR.
Суть этой атаки заключается в том, что вредоносный код, занесённый в систему жертвы, управляет скоростью работы вентилятора, а сигнал принимается акселерометром смартфона, который лежит на расстоянии около метра от компьютера.
Здесь у потенциального злоумышленника два варианта: он может или разместить свой смартфон недалеко от заражённого компьютера, или заразить смартфоны сотрудников, которые работают с этим компьютером. Датчики акселерометра в современных смартфонах доступны любому приложению, не требуя разрешения пользователя, что упрощает атаку, пишут исследователи.
Хотя атаку AiR-ViBeR можно считать теоретически возможной, крайне маловероятно, что её будут использовать в реальной жизни. Скорость передачи слишком мала, и злоумышленники лучше прибегнут к любому другому способу снятия информации с изолированного компьютера.
Обычным пользователям вряд ли стоит опасаться этой угрозы. С такой скоростью текстовый документ будет передаваться от нескольких месяцев до года. За какой-то разумный срок можно передать разве что пароль или ключ шифрования.
Идем на разведку. Что такое OSINT и как это применять
Совсем недавно на канале появилась новая рубрика - #OSINT. Стоит пологать, что многие мои читатели давно знакомы с этим термином, однако, наверняка есть и те, кто познакомится с ним впервые.
Давайте представим, что вам нужно найти иголку в стоге сена. Это можно сделать разными путями – простым перебором стога сена; металлоискателем; с помощью рентген-установки; сжечь сено, а пепел пройти с магнитом и тому подобное.
При поиске информации о человеке, объекте, компании и цели также существует масса различных вариантов – существуют способы и средства сделать это скрытно, а есть возможность провести разведку на основе извлечения данных из открытых источников, которая в совокупности называется OSINT. Что это такое? Как оно работает? Какие особенности применения – рассмотрим в данной статье подробнее.
📖Идем на разведку. Что такое OSINT и как это применять
#OSINT
Совсем недавно на канале появилась новая рубрика - #OSINT. Стоит пологать, что многие мои читатели давно знакомы с этим термином, однако, наверняка есть и те, кто познакомится с ним впервые.
Давайте представим, что вам нужно найти иголку в стоге сена. Это можно сделать разными путями – простым перебором стога сена; металлоискателем; с помощью рентген-установки; сжечь сено, а пепел пройти с магнитом и тому подобное.
При поиске информации о человеке, объекте, компании и цели также существует масса различных вариантов – существуют способы и средства сделать это скрытно, а есть возможность провести разведку на основе извлечения данных из открытых источников, которая в совокупности называется OSINT. Что это такое? Как оно работает? Какие особенности применения – рассмотрим в данной статье подробнее.
📖Идем на разведку. Что такое OSINT и как это применять
#OSINT
Telegraph
Идем на разведку. Что такое OSINT и как это применять
Совсем недавно на канале появилась новая рубрика - #OSINT. Стоит пологать, что многие мои читатели давно знакомы с этим термином, однако, наверняка есть и те, кто познакомится с ним впервые. Давайте представим, что вам нужно найти иголку в стоге сена. Это…
Проводим полный перебор паролей
Несмотря на то, что мы живем в эпоху развития информационных технологий, многие люди попросту не хотят повышать свой уровень информационной грамотности. Чаще всего это выражается в построении слабых и примитивных паролей.
Давайте представим ситуацию: Вы знаете имя человека, его фамилию, место, где он работает, его никнейм и вы точно знаете, что он очень далек от нашей с вами сферы. В таком случае, скорее всего, он создает свои пароли на основе значимых в его жизни имен, слов, дат и не использует ''тяжелое'' шифрование. Узнать такой пароль довольно легко, достаточно воспользоваться инструментом CUPP.
CUPP - это инструмент, который составляет список паролей, основываясь на различных данных пользователя. Перейдем к установке:
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки CUPP:
▫️
Использование:
▫️
После ввода этой команды, вам будет предложено ввести все данные, которые вы знаете о пользователе. Далее сгенерируется файл со всеми его возможными паролями. Для того чтобы посмотреть их, перейдите в директорию CUPP.
#хакинг
Несмотря на то, что мы живем в эпоху развития информационных технологий, многие люди попросту не хотят повышать свой уровень информационной грамотности. Чаще всего это выражается в построении слабых и примитивных паролей.
Давайте представим ситуацию: Вы знаете имя человека, его фамилию, место, где он работает, его никнейм и вы точно знаете, что он очень далек от нашей с вами сферы. В таком случае, скорее всего, он создает свои пароли на основе значимых в его жизни имен, слов, дат и не использует ''тяжелое'' шифрование. Узнать такой пароль довольно легко, достаточно воспользоваться инструментом CUPP.
CUPP - это инструмент, который составляет список паролей, основываясь на различных данных пользователя. Перейдем к установке:
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки CUPP:
▫️
git clone https://github.com/Mebus/cupp.git
▫️cd cupp
▫️chmod +x cupp.py
▫️python3 cupp.py
Использование:
▫️
python3 cupp.py -iПосле ввода этой команды, вам будет предложено ввести все данные, которые вы знаете о пользователе. Далее сгенерируется файл со всеми его возможными паролями. Для того чтобы посмотреть их, перейдите в директорию CUPP.
#хакинг
Как узнать, кто пытался разблокировать ваш смартфон
Даже если у вас установлен довольно надежный пароль, а смартфон имеет ряд биометрических сенсоров вроде сканера отпечатка пальца или системы распознавания лиц, вы не застрахованы от того, что кто-то может попытаться разблокировать ваш гаджет. Но даже если у этого человека ничего не получится, то почему бы не узнать, кто это был? Ведь врага, что называется, нужно знать в лицо.
Тут стоит отметить, что программа не сработает, если злоумышленник все же знает ваш пароль. И еще один момент: если на вашем устройстве более одной учетной записи, устанавливайте «программу для слежки» из-под записи с правами администратора. Работать из-под других аккаунтов они могут некорректно.
Lockwatch является, пожалуй, самым известным приложением в рассматриваемой нами категории. Это простое решение, которое легко использовать: просто запустите программу один раз, дайте ей пару разрешений и… все. Теперь вы будете получать электронное письмо со снимком всякий раз, когда кто-то попытается разблокировать ваш телефон.
При этом Lockwatch имеет довольно любопытную опцию: вы можете задать программе момент, после которого стоит отправлять письмо с фотографией: после первого, второго или третьего неверного ввода пароля.
📥Скачать Lockwatch
#приватность #android
Даже если у вас установлен довольно надежный пароль, а смартфон имеет ряд биометрических сенсоров вроде сканера отпечатка пальца или системы распознавания лиц, вы не застрахованы от того, что кто-то может попытаться разблокировать ваш гаджет. Но даже если у этого человека ничего не получится, то почему бы не узнать, кто это был? Ведь врага, что называется, нужно знать в лицо.
Тут стоит отметить, что программа не сработает, если злоумышленник все же знает ваш пароль. И еще один момент: если на вашем устройстве более одной учетной записи, устанавливайте «программу для слежки» из-под записи с правами администратора. Работать из-под других аккаунтов они могут некорректно.
Lockwatch является, пожалуй, самым известным приложением в рассматриваемой нами категории. Это простое решение, которое легко использовать: просто запустите программу один раз, дайте ей пару разрешений и… все. Теперь вы будете получать электронное письмо со снимком всякий раз, когда кто-то попытается разблокировать ваш телефон.
При этом Lockwatch имеет довольно любопытную опцию: вы можете задать программе момент, после которого стоит отправлять письмо с фотографией: после первого, второго или третьего неверного ввода пароля.
📥Скачать Lockwatch
#приватность #android
Атака на пароли и ключи репозиториев с Github
С помощью инструмента trufflehog вы сможете производить атаку на выбранный вами репозиторий путем поиска паролей, ключей и других важных данных. Нередко случается, что разработчики случайно оставляют пароли и ключи в исходном коде, но даже если они их удаляют, trufflehog, благодаря полному анализу, удается их найти и восстановить. Переходим к установке:
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки trufflehog:
▫️
▫️
▫️
Основная команда атаки на репозиторий
#хакинг
С помощью инструмента trufflehog вы сможете производить атаку на выбранный вами репозиторий путем поиска паролей, ключей и других важных данных. Нередко случается, что разработчики случайно оставляют пароли и ключи в исходном коде, но даже если они их удаляют, trufflehog, благодаря полному анализу, удается их найти и восстановить. Переходим к установке:
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки trufflehog:
▫️
sudo pip3 install truffleHog
Использование:▫️
trufflehog
Основная команда, которая выводит все функции инструмента.▫️
truffleHog --regex --entropy=False url репозиторияОсновная команда атаки на репозиторий
#хакинг
Проверяем свою систему на анонимность
Многие пользователи глобальной паутины убеждены в своей анонимности. Подавляющие большинство использует vpn и прокси, кто-то делает ставу в пользу анонимайзеров, но, увы, подмена IP адреса отнюдь не делает вас анонимным. Существует масса других параметров, по которым вас легко могут вычислить. Так как же узнать, насколько эффективные меры вы приняли?
Panopticlick проводит полный анализ вашего браузеров, и на основе собранных данных делает вывод о вашей уникальности в сети. Он основывается на базовых параметрах тестируемой системы, а именно: разрешение экрана, cookie файлы, установленые плагины и даже используемые вами шрифты Именно эти параметры могут выдать вас, даже если вы используете подмену IP адреса.
📌https://panopticlick.eff.org/
#хитрости #анонимность
Многие пользователи глобальной паутины убеждены в своей анонимности. Подавляющие большинство использует vpn и прокси, кто-то делает ставу в пользу анонимайзеров, но, увы, подмена IP адреса отнюдь не делает вас анонимным. Существует масса других параметров, по которым вас легко могут вычислить. Так как же узнать, насколько эффективные меры вы приняли?
Panopticlick проводит полный анализ вашего браузеров, и на основе собранных данных делает вывод о вашей уникальности в сети. Он основывается на базовых параметрах тестируемой системы, а именно: разрешение экрана, cookie файлы, установленые плагины и даже используемые вами шрифты Именно эти параметры могут выдать вас, даже если вы используете подмену IP адреса.
📌https://panopticlick.eff.org/
#хитрости #анонимность
Информационная безопасность. Защита и нападение
Бирюков Андрей Александрович
Друзья, давненько на канале не выхолило ни одной книги. Причина тому проста - преимущественно книги я публикую в отдельный канал - Архив хакера. Но кое-что попадает и сюда, как, к примеру, сегодняшнее руководство.
Во многих книгах по ИБ освещаются либо только технические аспекты, либо нормативные акты, связанные с обеспечением ИБ. Но данное учебное пособие стремится избавиться от однобокого разбора этой темы, и поэтому в ней приводятся как техническая информация, описывающая атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.
Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
📥Скачать книгу из Архива хакера
#книга
Бирюков Андрей Александрович
Друзья, давненько на канале не выхолило ни одной книги. Причина тому проста - преимущественно книги я публикую в отдельный канал - Архив хакера. Но кое-что попадает и сюда, как, к примеру, сегодняшнее руководство.
Во многих книгах по ИБ освещаются либо только технические аспекты, либо нормативные акты, связанные с обеспечением ИБ. Но данное учебное пособие стремится избавиться от однобокого разбора этой темы, и поэтому в ней приводятся как техническая информация, описывающая атаки и защиту от них, так и рекомендации по обеспечению информационной безопасности с соответствующими примерами.
Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
📥Скачать книгу из Архива хакера
#книга
Взламываем пароль от Windows
Взлом операционной системы всегда будет горячей и актуальной темой. У каждого пользователя свои цели. Кто-то просто забыл пароль от своей ОС, а кто-то хочет получить доступ к операционной системе своего знакомого.
Все, что нам потребуется для атаки - это флешка, на которой будет VirtualBox и конечно же установленная на нее Kali Linux. А взлом будет производить инструмент ophcrack. Именно он займется подбором паролей к ОС.
Скачиваем Kali Linux и устанавливаем ее на VirtualBox
ophcrack уже предустановлена на Kali, поэтому остается только запустить ее.
Использование
Запуск графического интерфейса:
#хакинг #BruteForce
Взлом операционной системы всегда будет горячей и актуальной темой. У каждого пользователя свои цели. Кто-то просто забыл пароль от своей ОС, а кто-то хочет получить доступ к операционной системе своего знакомого.
Все, что нам потребуется для атаки - это флешка, на которой будет VirtualBox и конечно же установленная на нее Kali Linux. А взлом будет производить инструмент ophcrack. Именно он займется подбором паролей к ОС.
Скачиваем Kali Linux и устанавливаем ее на VirtualBox
ophcrack уже предустановлена на Kali, поэтому остается только запустить ее.
Использование
Запуск графического интерфейса:
ophcrack
После запуска будет произведен брутфорс и поиск паролей в системе.#хакинг #BruteForce
Ловушка для хакера или как узнать, что вас взломали
Многие крупные организации используют технологию предупреждения утечки информации с помощью средств honeytoken. Они представляют собой приманку для злоумышленников - хакер проникает в систему, совершает действия, служба безопасности получает об этом сообщение и принимает соответствующие меры. А что насчет рядовых пользователей?
Canarytokens - бесплатный ресурс, который позволяет генерировать и отслеживать токены. Они имеют уникальный идентификатор (который может быть встроен в HTTP URL или в имена хостов). Всякий раз, когда этот URL-адрес запрашивается или имя хоста разрешается, на адрес электронной почты, закрепленный в метке, отправляется уведомление. Как только поступает данное сообщение, мы узнаем, что кто-то открыл документ, а значит, система взломана и у нас может произойти утечка информации.
Использование
1. Переходим на сайт canarytokens;
2. Теперь из выпадающего списка нам необходимо выбрать тип токена. Рассмотрим на примере обычного текстового документа Microsoft Word;
3. Во втором поле, требуется указать адрес электронной почты, который будет закреплен за токеном и куда будут поступать уведомления если он сработает:
4. В третьем и последнем поле указываем комментарий, описывающий, где используется маркер.
Ловушка готова. Теперь мы видим страницу с текстом "Your MS Word token is active!" или "Ваш токен MS Word активен!". Здесь нам необходимо нажать на кнопку: "Download your MS Word file" и сохранить файл там, где он будет привлекать внимание потенциального хакера.
📌http://canarytokens.org/
#безопасность
Многие крупные организации используют технологию предупреждения утечки информации с помощью средств honeytoken. Они представляют собой приманку для злоумышленников - хакер проникает в систему, совершает действия, служба безопасности получает об этом сообщение и принимает соответствующие меры. А что насчет рядовых пользователей?
Canarytokens - бесплатный ресурс, который позволяет генерировать и отслеживать токены. Они имеют уникальный идентификатор (который может быть встроен в HTTP URL или в имена хостов). Всякий раз, когда этот URL-адрес запрашивается или имя хоста разрешается, на адрес электронной почты, закрепленный в метке, отправляется уведомление. Как только поступает данное сообщение, мы узнаем, что кто-то открыл документ, а значит, система взломана и у нас может произойти утечка информации.
Использование
1. Переходим на сайт canarytokens;
2. Теперь из выпадающего списка нам необходимо выбрать тип токена. Рассмотрим на примере обычного текстового документа Microsoft Word;
3. Во втором поле, требуется указать адрес электронной почты, который будет закреплен за токеном и куда будут поступать уведомления если он сработает:
4. В третьем и последнем поле указываем комментарий, описывающий, где используется маркер.
Ловушка готова. Теперь мы видим страницу с текстом "Your MS Word token is active!" или "Ваш токен MS Word активен!". Здесь нам необходимо нажать на кнопку: "Download your MS Word file" и сохранить файл там, где он будет привлекать внимание потенциального хакера.
📌http://canarytokens.org/
#безопасность
Находим координаты человека по фотографии
Как известно, фотография содержит не только изображение, но и метаданные.
Метаданные – сведения о самих данных. Любой документ (относится это не только к фото), созданный с помощью мобильного устройства или же компьютера, имеет под собой часть скрытой информации.
Для того, чтобы прочитать метаданные или же удалить их, предлагаю воспользоваться инструментом mat
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки mat
▫️
Запустить графический интерфейс
▫️
#OSINT
Как известно, фотография содержит не только изображение, но и метаданные.
Метаданные – сведения о самих данных. Любой документ (относится это не только к фото), созданный с помощью мобильного устройства или же компьютера, имеет под собой часть скрытой информации.
Для того, чтобы прочитать метаданные или же удалить их, предлагаю воспользоваться инструментом mat
Скачиваем Kali Linux
Заходим в терминал и прописываем команды для установки mat
▫️
sudo apt-get install mat
ИспользованиеЗапустить графический интерфейс
▫️
mat-gui
После запуска графического интерфейса инструмента вы сможете добавлять и просматривать метаданные фотографий#OSINT
Как маркетологи записывают ваши действия?
Вебвизор - технология, благодаря которой можно анализировать действия посетителей интернет-сайта в режиме онлайн-видео. Воспользовавшись встроенным плеером, можно увидеть точное повторение всех действий посетителя на сайте, как если бы смотрели в его монитор: движения мыши, клики, прокрутка страницы, нажатия на клавиши и заполнение форм, выделение и копирование текста.
Даже простой просмотр данных, собранных системой Вебвизор, позволяет узнать многое: как посетители используют сайт, с какими сложностями они сталкиваются, почему выполняют те или иные действия.
Тут стоит сказать, что когда накоплено большое количество посещений, нет смысла изучать их все. В таких случаях формируют фокус-группы посетителей, чтобы делать по ним выборки и анализировать поведение внутри каждой группы.
Конкретно Вебвизор - происки Яндекс.Метрики, но у него существует множество аналогов. Что интересно, подобные отчеты не являются нарушением конфиденциальности.
#приватность
Вебвизор - технология, благодаря которой можно анализировать действия посетителей интернет-сайта в режиме онлайн-видео. Воспользовавшись встроенным плеером, можно увидеть точное повторение всех действий посетителя на сайте, как если бы смотрели в его монитор: движения мыши, клики, прокрутка страницы, нажатия на клавиши и заполнение форм, выделение и копирование текста.
Даже простой просмотр данных, собранных системой Вебвизор, позволяет узнать многое: как посетители используют сайт, с какими сложностями они сталкиваются, почему выполняют те или иные действия.
Тут стоит сказать, что когда накоплено большое количество посещений, нет смысла изучать их все. В таких случаях формируют фокус-группы посетителей, чтобы делать по ним выборки и анализировать поведение внутри каждой группы.
Конкретно Вебвизор - происки Яндекс.Метрики, но у него существует множество аналогов. Что интересно, подобные отчеты не являются нарушением конфиденциальности.
#приватность
Поиск человека по фотографии
Представьте ситуацию: у вас есть фото человека, но при вы не знаете его ФИО, или же в соцсетях этого человека ФИО банально заменено псевдонимом. Знакомая ситуация?
Чтобы «пробить» через соцсети, имея лишь фотографию, стоит прибегнуть к помощи ИИ. Многим знакомый FindClone - пожалуй самый проверенный и реально эффективный сервис.
Использование
Сперва Вам нужно пройти регистрацию и загрузить фото человека, на котором отчетливо видно лицо человека. После этого будет произведен поиск в социальной сети «ВКонтакте».
Одной из особенностей этого сервиса является то, что он может найти профиль человека, даже если страница закрыта, а фотография в профиле нигде не светилась и не кэшировалась.
📌https://findclone.ru/
#хитрости #OSINT
Представьте ситуацию: у вас есть фото человека, но при вы не знаете его ФИО, или же в соцсетях этого человека ФИО банально заменено псевдонимом. Знакомая ситуация?
Чтобы «пробить» через соцсети, имея лишь фотографию, стоит прибегнуть к помощи ИИ. Многим знакомый FindClone - пожалуй самый проверенный и реально эффективный сервис.
Использование
Сперва Вам нужно пройти регистрацию и загрузить фото человека, на котором отчетливо видно лицо человека. После этого будет произведен поиск в социальной сети «ВКонтакте».
Одной из особенностей этого сервиса является то, что он может найти профиль человека, даже если страница закрыта, а фотография в профиле нигде не светилась и не кэшировалась.
📌https://findclone.ru/
#хитрости #OSINT
Делаем из телефона хакерский девайс
Недавно на канале уже выходила статья, посвященная программе DSploit и ее возможностям. Сегодня предлагаю продолжить превращение нашего телефона в кибероружие хакера.
На этот раз нам вновь понадобиться телефон на Android и терминал Termux. ь лишь одну утилиту, которая позволит нам производить сканирование, поиск админ панелей сайта, поиск по google доркам, подключаться к чужим камерам, производить атаку на чужой Android телефон и еще много чего.
Устанавливаем Termux
Прописываем команды в консоль:
▫️
После установки у Вас откроется меню. В нем можно выбрать необходимый инструмент, нажав цифру от 1 до 8
#хакинг #termux #android
Недавно на канале уже выходила статья, посвященная программе DSploit и ее возможностям. Сегодня предлагаю продолжить превращение нашего телефона в кибероружие хакера.
На этот раз нам вновь понадобиться телефон на Android и терминал Termux. ь лишь одну утилиту, которая позволит нам производить сканирование, поиск админ панелей сайта, поиск по google доркам, подключаться к чужим камерам, производить атаку на чужой Android телефон и еще много чего.
Устанавливаем Termux
Прописываем команды в консоль:
▫️
apt update && apt upgrade -y
▫️ pkg install git
▫️ pkg install python2
▫️ git clone https://github.com/kuburan/txtool
▫️ cd txtool
▫️ pip2 install -r requirements.txt -y
▫️ python2 install.py
▫️ txtoolПосле установки у Вас откроется меню. В нем можно выбрать необходимый инструмент, нажав цифру от 1 до 8
#хакинг #termux #android
Как защитить информацию на флешке
Иногда требуется перенести какую-нибудь информацию на флешке так, чтобы с нее никто ничего не скопировал, кроме того, кому ее и предполагалось передать. Ну или вы просто захотели защитить флешку паролем, чтобы никто не мог ее просмотреть.
Данный способ не претендует на звание самого надежного, однако, давайте вспомним поговорку: замок от честных людей. Итак, использовать будем встроенную в Windows программу - BitLocker.
Настройка
1. Для защиты флешки зайдите в «мой компьютер», далее щелкните по флешке правой кнопкой и нажмите «включить Bit Locker»;
2. В следующем окне нам предложат ввести пароль, кстати, не берите короткие пароли — это не простой мой совет, дело в том, что все равно Bit Locker не пропустит пароль менее 10 символов…
3. Далее вас попросят создать ключ для восстановления и указать тип шифрование: всей флешки (диска), или только части, на которой расположены файлы.
4. После 20-30 сек. всплывает сообщение о том, что шифрование успешно завершено. На самом деле еще не совсем — вам нужно извлечь флешку из USB.
После того, как вы снова вставите флешку, программа попросит ввести пароль для доступа к данным. Обратите внимание, что если зайти в «мой компьютер» — то вы увидите изображение флешки с замочком — доступ заблокирован. Пока вы не введете пароль — вы вообще ровным счетом ничего не сможете узнать о флешке!
#безопасность
Иногда требуется перенести какую-нибудь информацию на флешке так, чтобы с нее никто ничего не скопировал, кроме того, кому ее и предполагалось передать. Ну или вы просто захотели защитить флешку паролем, чтобы никто не мог ее просмотреть.
Данный способ не претендует на звание самого надежного, однако, давайте вспомним поговорку: замок от честных людей. Итак, использовать будем встроенную в Windows программу - BitLocker.
Настройка
1. Для защиты флешки зайдите в «мой компьютер», далее щелкните по флешке правой кнопкой и нажмите «включить Bit Locker»;
2. В следующем окне нам предложат ввести пароль, кстати, не берите короткие пароли — это не простой мой совет, дело в том, что все равно Bit Locker не пропустит пароль менее 10 символов…
3. Далее вас попросят создать ключ для восстановления и указать тип шифрование: всей флешки (диска), или только части, на которой расположены файлы.
4. После 20-30 сек. всплывает сообщение о том, что шифрование успешно завершено. На самом деле еще не совсем — вам нужно извлечь флешку из USB.
После того, как вы снова вставите флешку, программа попросит ввести пароль для доступа к данным. Обратите внимание, что если зайти в «мой компьютер» — то вы увидите изображение флешки с замочком — доступ заблокирован. Пока вы не введете пароль — вы вообще ровным счетом ничего не сможете узнать о флешке!
#безопасность
Отключаем рекламу на Android
Реклама заполонила современный мир, она повсюду и что самое пугающее, помимо эстетического дискомфорта, она пожирает много интернет-трафика. А в некоторых устройствах, реклама и вовсе вшита в систему. Исправить это можно с помощью нескольких простейших манипуляций, без установки Рут-прав и сторонних приложений.
Описанный ниже способ работает на Android не ниже 9 версии. Однако, не стоит отчаиваться, если ваш девайс не подходит для данного способа, в качестве альтернативы, можно использовать приложение AdGuard, как блокировщик всестороннего спама. Теперь переходим к отключению рекламы:
Настройка
Стоит отметить, что на разных устройствах, названия пунктов могут различаться.
1. Первым делом открываем настройки устройства и переходим в пункт Беспроводные сети.
2. Теперь выбираем раздел Частный DNS (У вас он может находиться в отдельном меню "Другие настройки").
3. В открывшемся поле, нажимаем Настройка частного DNS, а затем вписываем "dns.adguard.com".
Готово, реклама автоматически будет блокироваться как в приложениях, так и в браузере и системе.
#хитрости #android
Реклама заполонила современный мир, она повсюду и что самое пугающее, помимо эстетического дискомфорта, она пожирает много интернет-трафика. А в некоторых устройствах, реклама и вовсе вшита в систему. Исправить это можно с помощью нескольких простейших манипуляций, без установки Рут-прав и сторонних приложений.
Описанный ниже способ работает на Android не ниже 9 версии. Однако, не стоит отчаиваться, если ваш девайс не подходит для данного способа, в качестве альтернативы, можно использовать приложение AdGuard, как блокировщик всестороннего спама. Теперь переходим к отключению рекламы:
Настройка
Стоит отметить, что на разных устройствах, названия пунктов могут различаться.
1. Первым делом открываем настройки устройства и переходим в пункт Беспроводные сети.
2. Теперь выбираем раздел Частный DNS (У вас он может находиться в отдельном меню "Другие настройки").
3. В открывшемся поле, нажимаем Настройка частного DNS, а затем вписываем "dns.adguard.com".
Готово, реклама автоматически будет блокироваться как в приложениях, так и в браузере и системе.
#хитрости #android