Безвозвратное удаление данных компьютера
Не многие знают, что удаленные файлы стандартными средствами Windows, можно запросто восстановить специальными программами, так как система лишь помечает файл удаленным, не трогая его содержимое на диске. Как раз по этой причине и существуют узконаправленные утилиты, которые затирают данные так, чтобы их невозможно было восстановить.
Программа «Eraser» как раз одна из таких. Ее функционал позволяет безвозвратно затирать файлы и папки с подпапками по выбору пользователя, обрабатывать неиспользуемое место на диске, и автоматический очищать файл подкачки.
Программа имеет шесть методов зачистки, устанавливать можно от одного, до тридцати шести проходов. Так же программа имеет удобную интеграцию в контекстное меню Проводника из которого можно безопасно удалить или переместить файл.
Утилита распространяется бесплатно на основе открытых исходных кодов, а так же имеет версию для портативных накопителей.
📌https://eraser.heidi.ie/download/
#безопасность
Не многие знают, что удаленные файлы стандартными средствами Windows, можно запросто восстановить специальными программами, так как система лишь помечает файл удаленным, не трогая его содержимое на диске. Как раз по этой причине и существуют узконаправленные утилиты, которые затирают данные так, чтобы их невозможно было восстановить.
Программа «Eraser» как раз одна из таких. Ее функционал позволяет безвозвратно затирать файлы и папки с подпапками по выбору пользователя, обрабатывать неиспользуемое место на диске, и автоматический очищать файл подкачки.
Программа имеет шесть методов зачистки, устанавливать можно от одного, до тридцати шести проходов. Так же программа имеет удобную интеграцию в контекстное меню Проводника из которого можно безопасно удалить или переместить файл.
Утилита распространяется бесплатно на основе открытых исходных кодов, а так же имеет версию для портативных накопителей.
📌https://eraser.heidi.ie/download/
#безопасность
ФБР: пранкеры взламывают IoT-устройства, чтобы вести прямые трансляции полицейских рейдов
Правоохранители из Федерального бюро расследований США предупредили о новой неприятной тенденции: хакеры взламывают различные «умные» устройства, а затем вызывают домой к своим жертвам наряд спецназа (так называемый «сваттинг», от английского swatting), чтобы транслировать происходящее в прямом эфире.
«В последнее время преступники использовали умные устройства жертв, в том числе домашние системы наблюдения и поддержкой видео- и аудио, для проведения сваттинг-атак», — пишут в ФБР.
Как правило, компрометации подергаются устройства, владельцы которых повторно используют одни и те же пароли для различных сайтов и сервисов. Эти учтенные данные утекают в сеть, попадают в руки злоумышленников, и те используют их для взлома «умных» гаджетов.
Получив доступ к чужому IoT-устройству, «шутники» звонят в полицию и сообщают, что по адресу жертвы произошло или происходит некое преступление. Стоит отметить, что такие звонки обычно осуществляются с помощью специальных даркнет-сервисов или ботов, то есть отследить их весьма сложно.
«Когда правоохранительные органы приезжают по названному адресу, преступник наблюдает за происходящим в прямой трансляции и взаимодействует с полицией через камеру и динамики. В некоторых случаях преступники также транслируют инцидент в прямом эфире на различных платформах».
Правоохранители говорят, что сотрудничают с производителями и поставщиками «умных» устройств, чтобы те лучше доносили своим клиентам, какие пароли нужно создавать для своих гаджетов.
#новости
Правоохранители из Федерального бюро расследований США предупредили о новой неприятной тенденции: хакеры взламывают различные «умные» устройства, а затем вызывают домой к своим жертвам наряд спецназа (так называемый «сваттинг», от английского swatting), чтобы транслировать происходящее в прямом эфире.
«В последнее время преступники использовали умные устройства жертв, в том числе домашние системы наблюдения и поддержкой видео- и аудио, для проведения сваттинг-атак», — пишут в ФБР.
Как правило, компрометации подергаются устройства, владельцы которых повторно используют одни и те же пароли для различных сайтов и сервисов. Эти учтенные данные утекают в сеть, попадают в руки злоумышленников, и те используют их для взлома «умных» гаджетов.
Получив доступ к чужому IoT-устройству, «шутники» звонят в полицию и сообщают, что по адресу жертвы произошло или происходит некое преступление. Стоит отметить, что такие звонки обычно осуществляются с помощью специальных даркнет-сервисов или ботов, то есть отследить их весьма сложно.
«Когда правоохранительные органы приезжают по названному адресу, преступник наблюдает за происходящим в прямой трансляции и взаимодействует с полицией через камеру и динамики. В некоторых случаях преступники также транслируют инцидент в прямом эфире на различных платформах».
Правоохранители говорят, что сотрудничают с производителями и поставщиками «умных» устройств, чтобы те лучше доносили своим клиентам, какие пароли нужно создавать для своих гаджетов.
#новости
Взлом Facebook и Google с применением социальной инженерии
Фишинг-утилит реализующих различные схемы с применением социальной инженерии для взлома аккаунтов в социальных сетях огромное количество.
В этой статье рассмотрим FotoSploit. С помощью него создается ссылка, которая в предпросмотре при отправке в мессенджерах отображает задаваемую картинку и текст, а сам формат окна предпросмотра адаптирован либо под Facebook, либо под Youtube.
Таким образом можно поставить провокационную заблюренную фотографию, добавить текст и отправить атакуемому. При переходе по ссылке он увидит окно предупреждения, которое запросит у него логин и пароль от выбранной взломщиком соцсети. Желая узнать что на фото, жертва скорее всего введет валидные данные, которые отправятся злоумышленнику. Исключительно в целях демонстрации, установим данную утилиту и разберем её функционал.
Установка FotoSploit
Скачиваем репозиторий с github
Запускаем FotoSploit
Устанавливаем все необходимые настройки и запускаем
#хакинг
Фишинг-утилит реализующих различные схемы с применением социальной инженерии для взлома аккаунтов в социальных сетях огромное количество.
В этой статье рассмотрим FotoSploit. С помощью него создается ссылка, которая в предпросмотре при отправке в мессенджерах отображает задаваемую картинку и текст, а сам формат окна предпросмотра адаптирован либо под Facebook, либо под Youtube.
Таким образом можно поставить провокационную заблюренную фотографию, добавить текст и отправить атакуемому. При переходе по ссылке он увидит окно предупреждения, которое запросит у него логин и пароль от выбранной взломщиком соцсети. Желая узнать что на фото, жертва скорее всего введет валидные данные, которые отправятся злоумышленнику. Исключительно в целях демонстрации, установим данную утилиту и разберем её функционал.
Установка FotoSploit
Скачиваем репозиторий с github
clone https://github.com/Cesar-Hack-Gray/FotoSploit.gitСтавим права на установщик
+x install.sh FotoSploitЗапускаем установщик
install.shИспользование FotoSploit
Запускаем FotoSploit
Устанавливаем все необходимые настройки и запускаем
foto <путь к картинке>Далее пересылаем полученную ссылку жертве и ждем сначала перехода по ней для получения данных ip и местоположения, а потом ввода данных, которые отобразятся в консоли.
set title url <текст предпросмотра>
set view <YOUTUBE или FACEBOOK>
go
#хакинг
В 2020 году мошенники выманили у россиян около 150 млрд рублей
По итогам 2020 г. объем средств, полученный телефонными мошенниками в России, достигнет около 150 млрд руб., сообщает «Коммерсантъ» со ссылкой на исследование аналитиков BrandMonitor.
Больше всего мошенники заработали, выдавая себя за представителей банков и снимая деньги через банкоматы (66 млрд руб.). На втором месте — фиктивные медработники (46,5 млрд руб.), на третьем — фишинговые сайты и несуществующие интернет-магазины (18,6 млрд руб.).
В то же время самыми дорогостоящими для обманутых людей оказались фиктивные медработники, они в среднем зарабатывали по 50 тыс. руб. с человека. Мнимые сотрудники финансовых организаций — в среднем по 27 тыс. руб. за один раз с карт обманутых или по 15 тыс. руб. через банкоматы.
В начале декабря Tele2, МТС, «Мегафон», «Вымпелком» (работает под брендом «Билайн») и «Тинькофф Мобайл» объявили о запуске платформы для борьбы с телефонными мошенниками. Ее уже подключили или собираются это сделать «Тинькофф банк», ВТБ, Сбербанк, Райффайзен банк и «МТС банк».
#новости
По итогам 2020 г. объем средств, полученный телефонными мошенниками в России, достигнет около 150 млрд руб., сообщает «Коммерсантъ» со ссылкой на исследование аналитиков BrandMonitor.
Больше всего мошенники заработали, выдавая себя за представителей банков и снимая деньги через банкоматы (66 млрд руб.). На втором месте — фиктивные медработники (46,5 млрд руб.), на третьем — фишинговые сайты и несуществующие интернет-магазины (18,6 млрд руб.).
В то же время самыми дорогостоящими для обманутых людей оказались фиктивные медработники, они в среднем зарабатывали по 50 тыс. руб. с человека. Мнимые сотрудники финансовых организаций — в среднем по 27 тыс. руб. за один раз с карт обманутых или по 15 тыс. руб. через банкоматы.
В начале декабря Tele2, МТС, «Мегафон», «Вымпелком» (работает под брендом «Билайн») и «Тинькофф Мобайл» объявили о запуске платформы для борьбы с телефонными мошенниками. Ее уже подключили или собираются это сделать «Тинькофф банк», ВТБ, Сбербанк, Райффайзен банк и «МТС банк».
#новости
Как узнать где сейчас находятся спутники Starlink
Несколько месяцев назад компания Илона Маска Starlink вывела на орбиту 60 своих спутников. Они находятся на достаточно низкой орбите, соответственно их можно увидеть с Земли. На набравшем высокую популярность видео это выглядит, как ровно пролетающая линия маленьких светящихся точек.
Однако как же узнать пролетают ли эти спутники в вашем регионе или нет? В этом поможет Gpredict. Это программа, моделирующая перемещение спутников на средней и низкой орбитах, что как раз подходит для аппаратов Starlink.
Установка
Устанавливаем необходимые пакеты:
После установки запускаем программу вписав в терминал
Для начала нужно настроить свое местоположение. Перейдя по вкладкам "Edit" - "Preferences" - "Ground Station", нужно будет изменить значения долготы и широты в соответствующем поле.
Далее нужно будет обновить базу спутников перейдя в "Edit" - "Update TLE" и кликнув по "From network". Далее в верхнем правом углу кликаем на иконку стрелки вниз - "Module and options". Вводим в поиск STARLINK и выбираем соответствующий спутник.
Либо если спутники сами по себе не установятся, по пути "Edit" - "Update TLE" можно выбрать "From local file", после чего открыть файл .txt, предварительно сохранив в него эту строку
#полезное
Несколько месяцев назад компания Илона Маска Starlink вывела на орбиту 60 своих спутников. Они находятся на достаточно низкой орбите, соответственно их можно увидеть с Земли. На набравшем высокую популярность видео это выглядит, как ровно пролетающая линия маленьких светящихся точек.
Однако как же узнать пролетают ли эти спутники в вашем регионе или нет? В этом поможет Gpredict. Это программа, моделирующая перемещение спутников на средней и низкой орбитах, что как раз подходит для аппаратов Starlink.
Установка
Устанавливаем необходимые пакеты:
install libtool intltool autoconf automake libcurl4-openssl-devСкачиваем репозиторий с github
apt-get install pkg-config libglib2.0-dev libgtk-3-dev libgoocanvas-2.0-dev
clone https://github.com/csete/gpredict.gitПереходим в папку, ставим права на устанавливающий файл и запускаем его
+x autogen.shДалее конфигурируем, собираем и устанавливаем программу
bash autogen.sh
Использование
make
make install
После установки запускаем программу вписав в терминал
Для начала нужно настроить свое местоположение. Перейдя по вкладкам "Edit" - "Preferences" - "Ground Station", нужно будет изменить значения долготы и широты в соответствующем поле.
Далее нужно будет обновить базу спутников перейдя в "Edit" - "Update TLE" и кликнув по "From network". Далее в верхнем правом углу кликаем на иконку стрелки вниз - "Module and options". Вводим в поиск STARLINK и выбираем соответствующий спутник.
Либо если спутники сами по себе не установятся, по пути "Edit" - "Update TLE" можно выбрать "From local file", после чего открыть файл .txt, предварительно сохранив в него эту строку
GROUP TLE FILE 1 74001U 19644A 19144.95562291 .00000000 00000-0 50000-4 0 06 2 74001 53.0084 171.3414 0001000 0.0000 72.1720 15.40507866 07Готово! На экране отобразятся спутники Starlink в режиме реального времени.
#полезное
Исходные коды ПО компании Nissan «утекли» в Сеть
Стало известно о том, что в открытом доступе оказалось всё содержимое внутреннего Git-репозитория компании Nissan North America. Причиной утечки исходных кодов приложений, диагностического программного обеспечения и веб-сервисов автопроизводителя стала учётная запись администратора, в которой использовался установленный по умолчанию пароль.
Источник говорит о том, что информация была загружена с Git-сервера, работающего на базе платформы Bitbucket. Дело в том, что для получения доступа к этому репозиторию могла использоваться стандартная учётная запись «admin» с паролем «admin». Этим и воспользовались злоумышленники, которые похитили данные и выложили их в открытом доступе.
Согласно имеющимся данным, из Git-репозитория компании Nissan были похищены исходные тексты мобильных приложений, диагностического программного обеспечения, сервисов NCAR и ICAR, информационной системы для взаимодействия с дилерами, портала для управления логистикой, серверных бэкендов, внутренних информационных систем, автомобильных сервисов, нескольких программ для работы с клиентами, маркетинга и управления продажами.
Издание ZDNet пишет, что представители Nissan уже подтвердили факт утечки, но при этом подчеркнули, что личная информация клиентов, дилеров или сотрудников не пострадала. Также в компании уверены, что «в утекшем исходном коде не было информации, которая могла бы поставить под угрозу потребителей или их автомобили».
#новости
Стало известно о том, что в открытом доступе оказалось всё содержимое внутреннего Git-репозитория компании Nissan North America. Причиной утечки исходных кодов приложений, диагностического программного обеспечения и веб-сервисов автопроизводителя стала учётная запись администратора, в которой использовался установленный по умолчанию пароль.
Источник говорит о том, что информация была загружена с Git-сервера, работающего на базе платформы Bitbucket. Дело в том, что для получения доступа к этому репозиторию могла использоваться стандартная учётная запись «admin» с паролем «admin». Этим и воспользовались злоумышленники, которые похитили данные и выложили их в открытом доступе.
Согласно имеющимся данным, из Git-репозитория компании Nissan были похищены исходные тексты мобильных приложений, диагностического программного обеспечения, сервисов NCAR и ICAR, информационной системы для взаимодействия с дилерами, портала для управления логистикой, серверных бэкендов, внутренних информационных систем, автомобильных сервисов, нескольких программ для работы с клиентами, маркетинга и управления продажами.
Издание ZDNet пишет, что представители Nissan уже подтвердили факт утечки, но при этом подчеркнули, что личная информация клиентов, дилеров или сотрудников не пострадала. Также в компании уверены, что «в утекшем исходном коде не было информации, которая могла бы поставить под угрозу потребителей или их автомобили».
#новости
Подборка эмуляторов терминала Linux
После установки определенного дистрибутива Linux эмулятор терминала гарантированно идет в комплект графической оболочки. Однако это не означает, что нельзя установить более удобный либо же интересный в плане дизайна терминал. В этой подборке разберем несколько подобных.
GNOME Terminal
Идет в комплекте с графической оболочкой GNOME и является одним из самых многофункциональных. Присутствует все необходимые функции для работы с текстом: замена цвета, кликабельные ссылки и т.д. Также можно менять внешний вид окна, с помощью тем оформления или настройки прозрачности. Возможно дело вкуса, но многие сидя на других графических оболочках, по типу KDE или Cinnamon, выбирают именно терминал от GNOME.
Qterminal
Очень легкий в плане нагрузки на систему терминал обладающий базовым функционалом и отдельным разделом для кастомизации интерфейса. Можно изменить абсолютно все включая шрифт, цвет текста и фона, комбинации клавиш, закладки и т.д.
Terminology
Минималистичный эмулятор с возможностью предварительного просмотра файлов и базовым набором функций, по типу выделения ссылок и замены цвета текста. Однако помимо этого терминал также поддерживает открытие множества окон, которые в свою очередь можно разбивать на отдельные панели и добавлять в это панели множество вкладок. Это упрощает контроль параллельных процессов при работе, поскольку все окна находятся перед глазами и их не надо в ручную самому выстраивать.
Cool retro term
Терминал не отличающийся функционалом, но с прекрасным дизайном под старый компьютер эпохи 90-х. Поддерживает базовый набор функций для текста, включая выделение ссылок. Интерфейс можно настроить под себя, поменяв цвет шрифта, фона и даже саму рамку вокруг экрана.
#полезное
После установки определенного дистрибутива Linux эмулятор терминала гарантированно идет в комплект графической оболочки. Однако это не означает, что нельзя установить более удобный либо же интересный в плане дизайна терминал. В этой подборке разберем несколько подобных.
GNOME Terminal
Идет в комплекте с графической оболочкой GNOME и является одним из самых многофункциональных. Присутствует все необходимые функции для работы с текстом: замена цвета, кликабельные ссылки и т.д. Также можно менять внешний вид окна, с помощью тем оформления или настройки прозрачности. Возможно дело вкуса, но многие сидя на других графических оболочках, по типу KDE или Cinnamon, выбирают именно терминал от GNOME.
Qterminal
Очень легкий в плане нагрузки на систему терминал обладающий базовым функционалом и отдельным разделом для кастомизации интерфейса. Можно изменить абсолютно все включая шрифт, цвет текста и фона, комбинации клавиш, закладки и т.д.
Terminology
Минималистичный эмулятор с возможностью предварительного просмотра файлов и базовым набором функций, по типу выделения ссылок и замены цвета текста. Однако помимо этого терминал также поддерживает открытие множества окон, которые в свою очередь можно разбивать на отдельные панели и добавлять в это панели множество вкладок. Это упрощает контроль параллельных процессов при работе, поскольку все окна находятся перед глазами и их не надо в ручную самому выстраивать.
Cool retro term
Терминал не отличающийся функционалом, но с прекрасным дизайном под старый компьютер эпохи 90-х. Поддерживает базовый набор функций для текста, включая выделение ссылок. Интерфейс можно настроить под себя, поменяв цвет шрифта, фона и даже саму рамку вокруг экрана.
#полезное
Мошенники используют новую схему обмана пользователей «ВКонтакте»
Роскачество предупредило пользователей социальной сети «ВКонтакте» о новой мошеннической схеме с использованием приемов социальной инженерии. Схема заключается в том, чтобы заставить пользователям предоставить злоумышленникам свой пароль, введя его на фишинговом сайте.
Мошенническая схема основывается на возможности заказывать у соцсети выгрузку архива, содержащего данные, собранные за все время существования учетной записи. Получить архив своих данных может только сам пользователь, будучи авторизованным в своем аккаунте, а ссылка на него является уникальной и открывается только из профиля самого пользователя.
Атака происходит следующим образом: пользователю «ВКонтакте» приходит сообщение, будто архив со всей его перепиской в течение 24 часов будет отправлен на почту, при этом указанный адрес явно не принадлежит пользователю. Для отмены отправки архива жертве предлагается авторизоваться в своей учетной записи и сменить пароль, пройдя по ссылке, которая на самом деле ведет на фишинговый сайт. Одним из таких сайтов является
Получив пароль для авторизации в учетной записи жертвы, злоумышленник действительно может выгрузить архив со всеми ее данными и воспользоваться ими в преступных целях. В архиве содержатся не только открытые данные, но также загруженные пользователем документы, привязки номеров телефона, список использованных банковских карт, история платежей и пр.
#новости
Роскачество предупредило пользователей социальной сети «ВКонтакте» о новой мошеннической схеме с использованием приемов социальной инженерии. Схема заключается в том, чтобы заставить пользователям предоставить злоумышленникам свой пароль, введя его на фишинговом сайте.
Мошенническая схема основывается на возможности заказывать у соцсети выгрузку архива, содержащего данные, собранные за все время существования учетной записи. Получить архив своих данных может только сам пользователь, будучи авторизованным в своем аккаунте, а ссылка на него является уникальной и открывается только из профиля самого пользователя.
Атака происходит следующим образом: пользователю «ВКонтакте» приходит сообщение, будто архив со всей его перепиской в течение 24 часов будет отправлен на почту, при этом указанный адрес явно не принадлежит пользователю. Для отмены отправки архива жертве предлагается авторизоваться в своей учетной записи и сменить пароль, пройдя по ссылке, которая на самом деле ведет на фишинговый сайт. Одним из таких сайтов является
vkarchives.com (в настоящее время уже удален).Получив пароль для авторизации в учетной записи жертвы, злоумышленник действительно может выгрузить архив со всеми ее данными и воспользоваться ими в преступных целях. В архиве содержатся не только открытые данные, но также загруженные пользователем документы, привязки номеров телефона, список использованных банковских карт, история платежей и пр.
#новости
Сканирование всех портов за 3 секунды
Существует огромное количество многофункциональных, легких и автоматизированных сканеров портов, однако основной проблемой сканирования является количество потраченного времени.
Учитывая это, в популярном сканере появился отдельный режим турбо, однако он все равно уступает специализированному турбо сканеру RustScan.
На официальной странице github проекта RustScan можно увидеть рекордное время сканирования всех 65 тыс. портов - 3 секунды. Очевидно, что подобный результат будет получаться не со всеми сканируемыми серверами ввиду задержек, однако это все равно достойно внимания. Рассмотрим RustScan поподробней.
Установка
Скачиваем .deb файл по ссылке
Устанавливаем его командой
Для старта сканирование необходимо прописать
Существует огромное количество многофункциональных, легких и автоматизированных сканеров портов, однако основной проблемой сканирования является количество потраченного времени.
Учитывая это, в популярном сканере появился отдельный режим турбо, однако он все равно уступает специализированному турбо сканеру RustScan.
На официальной странице github проекта RustScan можно увидеть рекордное время сканирования всех 65 тыс. портов - 3 секунды. Очевидно, что подобный результат будет получаться не со всеми сканируемыми серверами ввиду задержек, однако это все равно достойно внимания. Рассмотрим RustScan поподробней.
Установка
Скачиваем .deb файл по ссылке
Устанавливаем его командой
-i <имя загруженного файла>Использование
Для старта сканирование необходимо прописать
-a <ip адрес>Можно также сканировать диапазон портов
-a <ip адрес> --range 100-5000Или список адресов из файла
-a <путь к файлу>
Эксперты Google разоблачили сложную хакерскую кампанию против пользователей Windows и Android
Компания Google опубликовал большой отчет, в котором подробно описывала сложную хакерскую операцию, обнаруженную еще в начале 2020 года. Кампания была нацелена на пользователей Android и Windows, и злоумышленники использовали для атак четыре уязвимости нулевого дня.
Исследователи рассказывают, что обнаруженные ими атаки проводились с двух эксплоит-серверов (один для Android, другой для Windows) и использовали технику watering hole («водопой»). Такие атаки названы по аналогии с тактикой хищников, которые охотятся у водопоя, поджидая добычу — животных, пришедших напиться. Этим термином обозначают атаки, в ходе которых злоумышленники внедряют на легитимные сайты вредоносный код, который перенаправляет посетителей туда, куда нужно хакерам.
Оба сервера использовали уязвимости в Google Chrome, чтобы закрепиться на устройствах жертв. После этого злоумышленники разворачивали эксплоит на уровне ОС, чтобы получить больший контроль над зараженным устройством.
#новости
Компания Google опубликовал большой отчет, в котором подробно описывала сложную хакерскую операцию, обнаруженную еще в начале 2020 года. Кампания была нацелена на пользователей Android и Windows, и злоумышленники использовали для атак четыре уязвимости нулевого дня.
Исследователи рассказывают, что обнаруженные ими атаки проводились с двух эксплоит-серверов (один для Android, другой для Windows) и использовали технику watering hole («водопой»). Такие атаки названы по аналогии с тактикой хищников, которые охотятся у водопоя, поджидая добычу — животных, пришедших напиться. Этим термином обозначают атаки, в ходе которых злоумышленники внедряют на легитимные сайты вредоносный код, который перенаправляет посетителей туда, куда нужно хакерам.
Оба сервера использовали уязвимости в Google Chrome, чтобы закрепиться на устройствах жертв. После этого злоумышленники разворачивали эксплоит на уровне ОС, чтобы получить больший контроль над зараженным устройством.
#новости
OSINT для Instagram
Instagram из-за своей концепции не может предложить особо много информации об определенном пользователе. Кроме фотографий и статуса вытянуть что-то большее, на первый взгляд, вряд ли получится. Тем не менее некоторые пользователи могут оставлять на страницах или в постах email адреса или номера телефонов.
OSINT инструмент под Instagram также может понадобиться, чтобы вытянуть id пользователя для последующего брутфорса, к примеру, или получить прямые ссылки на фотографии для создания фишинга. Функционал OSI.IG вполне может подойти под эти задачи.
Установка
Скачиваем репозиторий с github
Чтобы запустить сканирование профиля, необходимо ввести
Instagram из-за своей концепции не может предложить особо много информации об определенном пользователе. Кроме фотографий и статуса вытянуть что-то большее, на первый взгляд, вряд ли получится. Тем не менее некоторые пользователи могут оставлять на страницах или в постах email адреса или номера телефонов.
OSINT инструмент под Instagram также может понадобиться, чтобы вытянуть id пользователя для последующего брутфорса, к примеру, или получить прямые ссылки на фотографии для создания фишинга. Функционал OSI.IG вполне может подойти под эти задачи.
Установка
Скачиваем репозиторий с github
clone https://github.com/th3unkn0n/osi.ig.gitУстанавливаем зависимости
-m pip install -r requirements.txtИспользование
Чтобы запустить сканирование профиля, необходимо ввести
main.py -u <никнейм>Для запуска сканирования постов вводим
python3 main.py -u <никнейм> -p
#OSINTFacebook обвиняет разработчика аддонов для Chrome в сборе данных людей
В конце прошлой недели компания Facebook подала иск против португальской компании Oink and Stuff, которая специализируется на создании приложений для Android и расширений для браузеров Chrome, Firefox, Opera и Microsoft Edge. По данным социальной сети, расширения португальских разработчиков тайно собирали данные о пользователях.
Джессика Ромеро, которая будет представлять Facebook в суде, прояснила ситуацию, отметив следующее:
«Когда пользователи устанавливают эти расширение в свои браузеры, они автоматически загружают скрытый код, предназначенный для сбора данных с сайта Facebook, а также с несвязанных с Facebook площадок. Всё это происходит без ведома пользователей».
Также Ромеро отметила, что среди собираемых сведений есть имена пользователей, их идентификаторы, пол, информация об отношениях, возрастная категория и другие данные, связанные с аккаунтами.
В Facebook сообщают, что вредоносное поведение, связанное со сбором данных, было обнаружено в четырех расширениях Oink and Stuff для браузера Chrome: Web for Instagram plus DM, Blue Messenger, Emoji keyboard и Green Messenger. Все они уже недоступны в Chrome Web Store и в сумме насчитывали более 54 000 скачиваний.
#новость
В конце прошлой недели компания Facebook подала иск против португальской компании Oink and Stuff, которая специализируется на создании приложений для Android и расширений для браузеров Chrome, Firefox, Opera и Microsoft Edge. По данным социальной сети, расширения португальских разработчиков тайно собирали данные о пользователях.
Джессика Ромеро, которая будет представлять Facebook в суде, прояснила ситуацию, отметив следующее:
«Когда пользователи устанавливают эти расширение в свои браузеры, они автоматически загружают скрытый код, предназначенный для сбора данных с сайта Facebook, а также с несвязанных с Facebook площадок. Всё это происходит без ведома пользователей».
Также Ромеро отметила, что среди собираемых сведений есть имена пользователей, их идентификаторы, пол, информация об отношениях, возрастная категория и другие данные, связанные с аккаунтами.
В Facebook сообщают, что вредоносное поведение, связанное со сбором данных, было обнаружено в четырех расширениях Oink and Stuff для браузера Chrome: Web for Instagram plus DM, Blue Messenger, Emoji keyboard и Green Messenger. Все они уже недоступны в Chrome Web Store и в сумме насчитывали более 54 000 скачиваний.
#новость
Поиск номера телефона по email
В настоящие время все меньше людей предпочитают делиться своим номером телефона в Интернете. И это правильно, в свете участившихся случаев телефонного мошенничества, пробива информации и просто DDOS атак.
Однако регистрируясь на определенных ресурсах пользователи часто используют номер телефона, часть которого отображается при попытке сброса. Основываясь на этой, а также на технологии web scrapping, утилита email2phonenumber ищет номера телефонов по email.
Установка
Скачиваем Kali Linux.
Устанавливаем несколько пакетов
Опция поиска номера по сайтам запускается командой
#OSINT
В настоящие время все меньше людей предпочитают делиться своим номером телефона в Интернете. И это правильно, в свете участившихся случаев телефонного мошенничества, пробива информации и просто DDOS атак.
Однако регистрируясь на определенных ресурсах пользователи часто используют номер телефона, часть которого отображается при попытке сброса. Основываясь на этой, а также на технологии web scrapping, утилита email2phonenumber ищет номера телефонов по email.
Установка
Скачиваем Kali Linux.
Устанавливаем несколько пакетов
install beautifulsoup4 requestsДалее скачиваем репозиторий
clone https://github.com/martinvigo/email2phonenumberИспользование
Опция поиска номера по сайтам запускается командой
email2phonenumber.py scrape -e target@email.comПоиск номера путем сбросов паролей на сайтах осуществляется командой
email2phonenumber.py bruteforce -m 555XXX1234 -e target@email.com -p /tmp/proxies.txt -qГде после параметра
-m нужно поставить маску номера, то есть ввести все известные цифры, а неизвестные заменить на X
◽️Видеоинструкция#OSINT
Белый дом спрятал на своем сайте объявление о вакансии техспециалиста
На недавно обновленном сайте Белого дома США размещена вакансия технического специалиста, но увидеть объявление могут только те, кто обладает хорошими техническими навыками.
Скрытый HTML-код на www.whitehouse.gov представляет собой приглашение на работу в Цифровую службу США (U.S. Digital Service) – подконтрольное Белому дому подразделение, чья задача состоит в улучшении с помощью новых технологий качества услуг, предоставляемых населению.
«Если вы читаете это, значит, нам нужна ваша помощь, для того чтобы сделать лучше, чем было», – гласит объявление.
«Лучше, чем было» (англ. Building Back Better) – слоган предвыборной кампании Джо Байдена, ставшего 46-м президентом США после Дональда Трампа.
Чтобы увидеть скрытый текст, нажмите сочетание клавиш Ctrl + U на сайте Белого дома.
#новости
На недавно обновленном сайте Белого дома США размещена вакансия технического специалиста, но увидеть объявление могут только те, кто обладает хорошими техническими навыками.
Скрытый HTML-код на www.whitehouse.gov представляет собой приглашение на работу в Цифровую службу США (U.S. Digital Service) – подконтрольное Белому дому подразделение, чья задача состоит в улучшении с помощью новых технологий качества услуг, предоставляемых населению.
«Если вы читаете это, значит, нам нужна ваша помощь, для того чтобы сделать лучше, чем было», – гласит объявление.
«Лучше, чем было» (англ. Building Back Better) – слоган предвыборной кампании Джо Байдена, ставшего 46-м президентом США после Дональда Трампа.
Чтобы увидеть скрытый текст, нажмите сочетание клавиш Ctrl + U на сайте Белого дома.
#новости
Создание DeepFake в Telegram
До недавнего времени, создание DeepFake видео считалось трудной задачей, которая требовала знание алгоритмов и хорошее производительности компьютера. Но теперь, благодаря народным умельцам, DeepFake можно сделать прямо в Telegram-боте @RoundDFBot, всего за пару минут.
Для работы бота, сперва требуется отправить фотографию, на которой хорошо будет видно лицо, а затем выбрать из уже имеющихся или прислать свое видео. После, бот предложит выбрать один из трех режимов работы DeepFake:
Первый стандартный режим, переносит мимику лица с видео на картинку. Следующий, вырезает лицо с картинки и приклеивает его на видео. Ну и третий, продвинутый вариант позволяет выбрать, какие части лица перенести с картинки на видео.
📌@RoundDFBot
#боты
До недавнего времени, создание DeepFake видео считалось трудной задачей, которая требовала знание алгоритмов и хорошее производительности компьютера. Но теперь, благодаря народным умельцам, DeepFake можно сделать прямо в Telegram-боте @RoundDFBot, всего за пару минут.
Для работы бота, сперва требуется отправить фотографию, на которой хорошо будет видно лицо, а затем выбрать из уже имеющихся или прислать свое видео. После, бот предложит выбрать один из трех режимов работы DeepFake:
Первый стандартный режим, переносит мимику лица с видео на картинку. Следующий, вырезает лицо с картинки и приклеивает его на видео. Ну и третий, продвинутый вариант позволяет выбрать, какие части лица перенести с картинки на видео.
📌@RoundDFBot
#боты
Apple запатентовала тепловую систему распознавания лиц
Корпорация Apple запатентовала использование тепловых карт для разблокировки смартфона по лицу. Разработка представляет собой так называемую тепловую карту лица, которая уникальна для каждого человека. В процессе сканирования устройство составит сетку поверхности, для каждого из участка которой и будет создана тепловая карта.
Сообщается, что это принципиально новая система идентификации пользователя по лицу. От других она отличается тем, что распознаёт лица сквозь маски и очки. Большинство смартфонов в настоящее время используют биометрическую аутентификацию лица и отпечатков пальцев, но её можно обмануть. Во время пандемии Face ID подверглась особенной критике, когда люди были вынуждены носить маски перчатки и снимать их для распознавания лиц или ввода пароля на экране.
Пока непонятно, как будет работать новый Face ID при повышенной температуре тела или при минусовой температуре окружающего воздуха.
Пользователи вряд ли могут ожидать новшеств уже в этом году. Apple не планирует серьёзных изменений в линейке iPhone после внедрения усовершенствований в 2020 году, пишет Bloomberg.
#новости
Корпорация Apple запатентовала использование тепловых карт для разблокировки смартфона по лицу. Разработка представляет собой так называемую тепловую карту лица, которая уникальна для каждого человека. В процессе сканирования устройство составит сетку поверхности, для каждого из участка которой и будет создана тепловая карта.
Сообщается, что это принципиально новая система идентификации пользователя по лицу. От других она отличается тем, что распознаёт лица сквозь маски и очки. Большинство смартфонов в настоящее время используют биометрическую аутентификацию лица и отпечатков пальцев, но её можно обмануть. Во время пандемии Face ID подверглась особенной критике, когда люди были вынуждены носить маски перчатки и снимать их для распознавания лиц или ввода пароля на экране.
Пока непонятно, как будет работать новый Face ID при повышенной температуре тела или при минусовой температуре окружающего воздуха.
Пользователи вряд ли могут ожидать новшеств уже в этом году. Apple не планирует серьёзных изменений в линейке iPhone после внедрения усовершенствований в 2020 году, пишет Bloomberg.
#новости
Вычисление местоположения по ссылке
Программ для вычисления местоположения по ссылке есть довольно много, некоторые из них уже были рассмотрены на канале, к примеру многофункциональный Trape.
I-See-You простой в использовании и полностью автоматизированный эксплоит для вычисления ip адреса и местоположения пользователя.
Установка
Скачиваем репозиторий
Запускаем программу
Откроется окно ssh, из которого нужно скопировать ссылку и ввести её в поле в терминале.
Готово. Теперь при переходе по ссылке у пользователя будет запрашиваться доступ к местоположению, к слову вид страницы при открытии можно поменять на более правдоподобный в коде файла ISeeYou.sh.
При переходе и подтверждении запроса геолокации в терминале отобразятся координаты.
#OSINT #полезное
Программ для вычисления местоположения по ссылке есть довольно много, некоторые из них уже были рассмотрены на канале, к примеру многофункциональный Trape.
I-See-You простой в использовании и полностью автоматизированный эксплоит для вычисления ip адреса и местоположения пользователя.
Установка
Скачиваем репозиторий
clone https://github.com/Viralmaniar/I-See-You.gitСтавим права на исполняемый файл
+x ISeeYou.shИспользование
Запускаем программу
Откроется окно ssh, из которого нужно скопировать ссылку и ввести её в поле в терминале.
Готово. Теперь при переходе по ссылке у пользователя будет запрашиваться доступ к местоположению, к слову вид страницы при открытии можно поменять на более правдоподобный в коде файла ISeeYou.sh.
При переходе и подтверждении запроса геолокации в терминале отобразятся координаты.
#OSINT #полезное
На новые правила WhatsApp отреагировали целые страны
Недавно WhatsApp опубликовал информацию о новых условиях предоставления сервисов и политике обработки пользовательских данных, которые необходимо было принять до 8 февраля, однако из-за массового оттока пользователей принятие новых правил отложили до 15 мая.
На фоне этого Турция начала антимонопольное расследование по этому поводу, а Министерство технологий Индии направило Facebook письмо с просьбой отозвать новую политику конфиденциальности мессенждера WhatsApp. В Министерстве утверждают, что новые условия лишают индийских пользователей выбора. В письме говорится, что «предлагаемые изменения вызывают серьёзную озабоченность в отношении последствий для индийских граждан».
Ведомство заявляет, что у пользователей нет возможности отказаться от этих новых условий совместного использования данных с Facebook, а также что индийским пользователям предоставляется меньший выбор по сравнению с пользователями приложения на европейском рынке.
Министерство технологий Индии также попросило WhatsApp ответить на 14 вопросов, включая подробную информацию о категориях пользовательских данных, которые собирает WhatsApp, профилирует ли компания клиентов на основании использования и трансграничных потоков данных и так далее.
В заявлении WhatsApp говорится, что компания работает над устранением дезинформации и готова ответить на любые вопросы: «Мы хотим подчеркнуть, что это обновление не расширяет наши возможности по обмену данными с Facebook».
#новости
Недавно WhatsApp опубликовал информацию о новых условиях предоставления сервисов и политике обработки пользовательских данных, которые необходимо было принять до 8 февраля, однако из-за массового оттока пользователей принятие новых правил отложили до 15 мая.
На фоне этого Турция начала антимонопольное расследование по этому поводу, а Министерство технологий Индии направило Facebook письмо с просьбой отозвать новую политику конфиденциальности мессенждера WhatsApp. В Министерстве утверждают, что новые условия лишают индийских пользователей выбора. В письме говорится, что «предлагаемые изменения вызывают серьёзную озабоченность в отношении последствий для индийских граждан».
Ведомство заявляет, что у пользователей нет возможности отказаться от этих новых условий совместного использования данных с Facebook, а также что индийским пользователям предоставляется меньший выбор по сравнению с пользователями приложения на европейском рынке.
Министерство технологий Индии также попросило WhatsApp ответить на 14 вопросов, включая подробную информацию о категориях пользовательских данных, которые собирает WhatsApp, профилирует ли компания клиентов на основании использования и трансграничных потоков данных и так далее.
В заявлении WhatsApp говорится, что компания работает над устранением дезинформации и готова ответить на любые вопросы: «Мы хотим подчеркнуть, что это обновление не расширяет наши возможности по обмену данными с Facebook».
#новости
Временный номер в терминале
Если вы нуждаетесь в конфиденциальности и не хотите использовать личный номер в сторонних сервисах, то для вас существует полезный инструмент, которой называется «Tmpsms». Это утилита командной строки, написанная на POSIX, которая позволяет вам получать временные номера телефона и принимать на него SMS-сообщения.
Он использует временную SMS-службу Upmasked для получения сообщений. А так же, его легко можно интегрирован с другими скриптами для улучшения рабочего процесса.
Установка
Загрузите tmpsms файл и сделайте его исполняемым
Инициализировать новый номер телефона
#полезное
Если вы нуждаетесь в конфиденциальности и не хотите использовать личный номер в сторонних сервисах, то для вас существует полезный инструмент, которой называется «Tmpsms». Это утилита командной строки, написанная на POSIX, которая позволяет вам получать временные номера телефона и принимать на него SMS-сообщения.
Он использует временную SMS-службу Upmasked для получения сообщений. А так же, его легко можно интегрирован с другими скриптами для улучшения рабочего процесса.
Установка
Загрузите tmpsms файл и сделайте его исполняемым
$ curl -L " https://git.io/tmpsms " > tmpsms && chmod + x tmpsms
Затем переместите его куда-нибудь, например в $ PATH$ mv tmpsms ~ / bin /
ПрименениеИнициализировать новый номер телефона
$ tmpsms init
Просмотреть 5 последних сообщений$ tmpsms --count 5
📌https://github.com/sdushantha/tmpsms#полезное
В TikTok обнаружили уязвимость, которая позволяет собирать данные пользователей
В функции «Найти друзей» в TikTok обнаружена уязвимость, которая может позволить злоумышленникам собирать личные данные пользователей: номер телефона, ник, пользовательский ID и фотографии профиля, сообщили в компании Check Point. Также брешь дает доступ к некоторым настройкам профиля, в том числе возможности скрыть профиль и управлять подписками.
Эксплуатируя эту уязвимость, киберпреступники могли бы создать базу данных пользователей и их номеров телефонов и применять ее, например, в целевых фишинговых атаках, отметил глава Check Point Software Technologies по исследованию уязвимостей продуктов Одед Вануну. Он рекомендует пользователям TikTok указывать как можно меньше данных о себе и регулярно обновлять операционную систему и приложения до последней версии.
В Check Point отметили, что сообщили о найденной уязвимости разработчику приложения компании ByteDance, которая уже принимает меры для устранения бреши.
#новости
В функции «Найти друзей» в TikTok обнаружена уязвимость, которая может позволить злоумышленникам собирать личные данные пользователей: номер телефона, ник, пользовательский ID и фотографии профиля, сообщили в компании Check Point. Также брешь дает доступ к некоторым настройкам профиля, в том числе возможности скрыть профиль и управлять подписками.
Эксплуатируя эту уязвимость, киберпреступники могли бы создать базу данных пользователей и их номеров телефонов и применять ее, например, в целевых фишинговых атаках, отметил глава Check Point Software Technologies по исследованию уязвимостей продуктов Одед Вануну. Он рекомендует пользователям TikTok указывать как можно меньше данных о себе и регулярно обновлять операционную систему и приложения до последней версии.
В Check Point отметили, что сообщили о найденной уязвимости разработчику приложения компании ByteDance, которая уже принимает меры для устранения бреши.
#новости
Как зашифровать изображение в звук
Идея шифровки в звук изображения, с последующей возможностью просмотреть его в спектрограмме, набрала высокую популярность в последнее время на фоне различных интернет загадок, включая Cicada 3301.
Сгенерировать подобную аудиодорожку с зашифрованным изображением можно с помощью утилиты Spectrology.
Установка
Устанавливаем несколько пакетов Python
Для начала необходимо подготовить картинку в формате BMP. Сделать это можно с помощью Adobe Photoshop.
Далее прописываем следующую команду
Идея шифровки в звук изображения, с последующей возможностью просмотреть его в спектрограмме, набрала высокую популярность в последнее время на фоне различных интернет загадок, включая Cicada 3301.
Сгенерировать подобную аудиодорожку с зашифрованным изображением можно с помощью утилиты Spectrology.
Установка
Устанавливаем несколько пакетов Python
apt-get install git python-matplotlib python soxСкачиваем репозиторий с github
clone https://github.com/solusipse/spectrology.gitИспользование
Для начала необходимо подготовить картинку в формате BMP. Сделать это можно с помощью Adobe Photoshop.
Далее прописываем следующую команду
spectrology.py <путь к изображению> -b 10000 -t 18000На выходе получится WAV файл, который можно закинуть в Audacity, отобразить спектрограмму и просмотреть зашифрованное изображение.