CODE RED
9.25K subscribers
9 photos
2 videos
1.1K links
Мир глазами программистов; лучшая литература, обучающие статьи, курсы и некоторые полезные лайфхаки.

Обратная связь: @encryptedadm
Download Telegram
Не смотри в камеру! Пишем свою систему распознавания лиц на Python

В Гонконге протестующие уничтожают уличные камеры, чтобы избежать распознавания лиц. Неужели эта технология уже настолько эффективна, что с ней нужно бороться? Я купил камеру с датчиком глубины, чтобы попробовать самостоятельно реализовать алгоритм сравнения лиц. Вот что у меня получилось.

📖Не смотри в камеру! Пишем свою систему распознавания лиц на Python
Хакеры: пойман взломавший Nintendo, будучи школьником, хакер
Его также обвиняют в хранении детского порно

21-летний житель Калифорнии Райан Эрнандес (Ryan Hernandez), также известный как RyanRocks , признал себя виновным во взломе серверов компании Nintendo и краже тысяч файлов с конфиденциальными и проприетарными данными. Атака длилась с октября 2016 года по июнь 2019 года.

Еще будучи несовершеннолетними Эрнандес и его приятель сумели узнать учетные данные неназванного сотрудника Nintendo при помощи фишинговой атаки: вредоносную ссылку разместили на официальном форуме компании, обратившись за помощью якобы из-за технической проблемы. В итоге сотрудник технической поддержки был заражен вредоносным ПО. Это позволило злоумышленникам, скачать с серверов компании огромный массив данных. Впоследствии Эрнандес обнародовал многие из этих данных через социальные сети.

Интересно, что еще осенью 2017 года правоохранители вышли на еще несовершеннолетнего Эрнадеса. С ним связались агенты ФБР и, учитывая возраст, просто предупредили, что он нарушает закон. Однако, в 2018-2019 годах хакер вновь взломал несколько серверов Nintendo, используя уязвимости, и продолжил сливать похищенное в сеть, что в итоге привело к рейду ФБР в июне 2019 года и его задержанию.

Во время обыска у Эрнадеса изъяли жесткие диски и устройства с тысячами проприетарных файлов Nintendo. Хуже того, по словам следователей, на изъятых жестких дисках, в папке BAD STUFF также содержались более тысячи видео и изображений сексуального характера с участием несовершеннолетних .

В настоящее время Эрнандес находится на свободе, но ему запрещается выезжать за пределы Западного округа Вашингтона и Центрального округа Калифорнии. В рамках соглашения о признании вины он согласился выплатить компании Nintendo почти 260 000 долларов в качестве возмещения затрат, связанных с его поведением. За компьютерные преступления Эрнандесу грозит до 5 лет лишения свободы, а  за хранение детской порнографии еще 20 лет тюрьмы. Вынесение приговора назначено на апрель 2020 года.

#хакеры
Спрячьте ваши фото от посторонних глаз прямо в галерее iPhone, iPad или Mac

1. Откройте программу «Фото»;
2. Выберите фотографию или видеозапись, которую нужно скрыть;
3. Нажмите кнопку «Поделиться»  -> «Скрыть»;
4. Подтвердите, что фотографию или видеозапись нужно скрыть.

Тоже самое можно проделать и на Mac, кликнув по фото ПКМ.

Теперь скрыты фотографии будут доступны в отдельном альбоме «Скрытые» и исчезнут из «Недавних» и «Фото»

#хитрости #IPhone
Внимание, конкурс! Разыгрываем призы для настоящих хакеров!

1 место - awus036nha (Wi-Fi USB-адаптер для подключения компьютера к беспроводным сетям; это самый популярный адаптер для пентеста)
2 место - Raspberry Pi Zero W
3 место - PowerBank со встроенной глушилкой Wi-Fi
4 место - 1000р
5,6 место - 500р

Условия простые:
1. Быть подписанным на организаторов:

@unilecs
@webware
@coderedcom
@hackertoys
CyberYozh

2. Нажать на кнопку "участвовать" под постом.

Итоги 23 февраля в 18:00 МСК в этом посте! Удачи!

Победители:
0ffline
Юлия
Леша Ситников
Андрей
Den D
Hushter Sec-M
Земля слушает. Принимаем и декодируем сигналы спутников Inmarsat и Iridium

Сегодня я покажу, как принимать и декодировать сигналы из космоса. Не так, конечно, как это делают контактеры и любители шапочек из фольги, а на полном серьезе. Мы будем изучать так называемый L-Band — диапазон частот от 1 до 2 ГГц, который активно используется для коммуникации со спутниками.

📖Земля слушает. Принимаем и декодируем сигналы спутников Inmarsat и Iridium
Только 3 из 100 аэропортов отвечают базовым нормам информационной безопасности

Эксперты компании ImmuniWeb изучили безопасность 100 крупнейших международных аэропортов мира. В итоге всего три аэропорта продемонстрировали соответствие многочисленным требованиям исследователей, это амстердамский аэропорт Схипхол, аэропорт Хельсинки-Вантаа в Финляндии и международный аэропорт Дублина в Ирландии.

Проверки на безопасность включали тесты публичных сайтов, официальных мобильных приложений и поиск утечек конфиденциальных данных самих аэропортов или их пассажиров через облачные сервисы, публичные репозитории и даркнет. В итоге проверка показала, что 97% аэропортов имеют те или иные проблемы с кибербезопасностью. И больше всего недочетов было обнаружено на их сайтах.

В таблице ниже приведены списки основных угроз кибербезопасности в современных аэропортах. Сложно поверить, что аэропорты - оплоты безопасности, настолько уязвимы…

📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Волк в овечьей шкуре. Создаем поддельную точку доступа на ESP8266 для сбора паролей

Free_Wi-Fi… как же приятно видеть подобное оповещение на экране смартфона или другого гаджета, когда ты присел отдохнуть в кафе торгового центра или аэропорта перед вылетом. Так уж устроен человек, что тянет его ко всему дармовому. Однако каждому известно, где чаще всего бывает бесплатный сыр. Какие опасности таит в себе бесплатный вай-фай?

Уже давно не секрет (по крайней мере для знающих людей), что операторы открытых сетей с доступом к интернету могут легко перехватывать весь идущий через них трафик и получать таким образом различную информацию, в том числе что вы ищете и какие ресурсы посещаете. Хорошо, если ее просто передадут рекламодателям, чтобы изучать спрос на товары и услуги, и на этом все ограничится, но это далеко не все опасности, подстерегающие охочих до халявы владельцев электронных девайсов. Что же еще не так?

📖Волк в овечьей шкуре. Создаем поддельную точку доступа на ESP8266 для сбора паролей


🛒Кстати, NodeMcu, который используем в этой статье, сейчас можно купить по ссылке с некоторой скидкой у Хакера от Бога, всего за 123 деревянных
Хакеры: нашумевшая OurMine дефейснула аккаунты Facebook в социальных сетях

Хак-группа OurMine известна тем, что регулярно взламывает аккаунты разных известных личностей и крупных компаний. При этом злоумышленники уверяют, что они white-хакеры, которые лишь привлекают внимание общественности к проблемам безопасности.

На этот раз группировка, на счету которой уже не один десяток громких дефейсов и взломов, добралась до официальных аккаунтов Facebook в социальных сетях. Так, в минувшие выходные были скомпрометированы профили Facebook в Twitter и Instagram.

В настоящее время контроль над всеми учетными записями уже восстановлен, а следы дефейса удалены.

На прошлой неделе, перед Суперкубком, участники OurMine также скомпрометировали аккаунты в Twitter, Instagram и Facebook для Национальной футбольной лиги США, а январе OurMine взломали официальные аккаунты UFC в Twitter и Instagram (почитать подробнее можешь в этом посте).

Также в разной время группировка взламывала и дефейсила сайты и страницы в социальных сетях множества известных компаний, организаций и изданий, включая WikiLeaks, TechCrunch, BuzzFeed, BBC, CNN, Netflix, Marvel Studios, Play Station Network и так далее.

#хакеры
Беззащитный документ. Снимаем защиту с документа Excel при наличии пароля и без него

Защита паролем – это самый простой способ ограничения доступа к документам третьих лиц, используемый для файлов, содержащих конфиденциальную информацию. Этим методом часто пользуются различные организации, в числе которых банки и госучреждения, имеющие повышенный внутренний уровень информационной безопасности. В итоге, данные из таких документов становятся доступны только для сотрудников компаний, даже в случае передачи зашифрованных файлов посторонним людям.

Вместе с тем, открытие защищенного листа Excel становится большой проблемой в случае утери сложного пароля. Кроме того, может произойти еще более сложная ситуация, при которой будут защищены только отдельные разделы таблицы, вследствие чего их редактирование станет невозможным. В связи с этим мы решили сделать руководство о том, как снять защиту с листа или книги Excel в случае потери парольной фразы, для получения возможности свободного внесения изменений в зашифрованный документ.

📖Беззащитный документ. Снимаем защиту с документа Excel при наличии пароля и без него
Как незаметно отслеживать местоположение владельца iPhone

Приложение «Локатор» в iOS 13 и более поздних версий позволяет делиться сведениями о своем местонахождении с друзьями и родными. Такая функциональность может использоваться не только с согласия пользователей, но и для шпионажа. Хотя нужно согласие двух сторон, чтобы поделиться местоположением, теоретически можно включить функцию на чужом iPhone незаметно для его владельца.

1. Откройте программу «Локатор» на чужом IPhone и перейдите на вкладку «Люди».
2. Выберите пункт «Поделиться геопозицией» или «Начать делиться геопозицией».
3. Введите имя или свой номер телефона человека (отправьте приглашение себе).
4. Выберите вариант «Поделиться бессрочно».

Когда местоположение чужого смартфона передаётся на ваше устройство, не забудьте отключить передачу своих геоданных. Когда появится всплывающее окно, где спрашивается, хотите ли вы поделиться своим местоположением с этим устройством, нажмите «Не делиться».

Программу также можно спрятать с чужого смартфона двумя способами, используя Dock или папку

Теперь вы можете отслеживать чужое устройство в реальном времени. Естественно, следить за людьми без их согласия не рекомендуется. Однако, зная о такой возможности, вы сможете быть уверенным, что не следят за вами.

#хитрости #IPhone
Хакер от Бога собрал для вас подборку интересных девайсов

🔺GSM-трекер (1789р) - https://t.me/hackerfromgod/127

🔺Шторка для фронтальной камеры (22р) - https://t.me/hackerfromgod/132

🔺Часы со скрытой камерой (775р) - https://t.me/hackerfromgod/134

🔺NodeMCU - https://t.me/hackerfromgod/138

Хакер от Бога - мой приватный канал, где публикуются более «злые» статьи, посвященные непосредственно взломам, регулярно выходят обзоры недорогих хакерских и шпионских девайсов, а порой делюсь и некоторыми «хакерскими хитростями»
Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста

Народная мудрость гласит, что самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак, результаты которых порой весьма плачевны. Вывод очевиден: надежность этого слабого звена нужно проверять не менее тщательно, чем конфигурацию софта и настройку железа.

Тестирование методом социальной инженерии может либо быть отдельным мероприятием (сюда входит проверка осведомленности сотрудников или проверка работы ИТ- и ИБ-службы), либо стать одним из способов проникновения в сеть в рамках внешнего пентеста. Бывает, что заказчик просто захотел исключить возможность проникновения через этот вектор либо это направление оказывается последней надеждой, поскольку тестировщик не сумел попасть в сеть без «помощи» сотрудников заказчика. Какими бы ни были причины, в любом случае необходимо продумать стратегию для социальной инженерии на основе имеющийся информации (полученной от заказчика или собранной на этапе OSINT).

📖Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста
Как сделать полную копию сайта

Если вы всегда думали, что создать копию сайта - задача под силу только профессионалам или, как минимум, очень трудозатратная, то спешу вас обрадовать. На самом деле, сложные сайты действительно не просто «клонировать» с сохранением функционала, чего не скажешь про те же лендинги. Более того, зачастую именно путем копирования сайта-донора и создают фишинговые сайты.

С помощью CopySite можно бесплатно сделать максимально точную копию сайта, при этом будет воссоздана структура сайта донора, все изображения будут скачены и разложены по этой структуре, а все стили и скрипты также будут соответствовать изначальному сайту.

Операция аналогична той, которую проделывает браузер при нажатии CTRL+S, но не теряется структура сайта. Различные посторонние стили и скрипты (к примеру с CDN) не скачиваются, а остаются на месте. На выходе вы получите zip архив, который вы сможете скопировать на флешку или отправить по почте. Сайт с этого архива откроется в первозданном виде даже на компьютере без доступа к интернету.

Также стоит отметить, что CopySite подходит для создания шаблонов для популярных CMS (Joomla, Drupal) на основе существующего сайта.

📌️https://xdan.ru/copysite/

#хитрости
Сорвать маску. Как вычислить анонимного хозяина сайта и все, что с ним связано

Не секрет, что в сети достаточно легко растворится и быть практически анонимным. Допустим, вы нашли в сети анонимный веб-сайт и хотите узнать, кто его создал. Воспользовавшись уникальным кодом, вы можете найти связь между этим ресурсом и другими сайтами и даже узнать, кто является их собственником. С правильными инструментами найти интересующую вас информацию будет очень легко. Давайте посмотрим, как же это сделать:

📖Сорвать маску. Как вычислить анонимного хозяина сайта и все, что с ним связано
Хакеры: с целью выкупа в США взломали газопровод

Министерство внутренней безопасности США сообщило, что из-за атаки вымогателя неназванный оператор газопровода столкнулся с проблемой: произошел сбой в работе компрессорной установки для природного газа, из-за чего работа оператора оказалась парализована на два дня.

Инцидент произошел после того, как злоумышленники использовали направленный фишинг по электронной почте для получения первоначального доступа к сети организации, а затем и доступа к ее оперативной сети (сеть с рабочими станциями для управления критически важным заводским оборудованием и другими производственными операциями).

Проникнув в оперативную сеть, злоумышленники развернули вымогательское ПО, которое зашифровало данные компании в обеих сетях (для нанесения максимального ущерба), а потом потребовали выкуп. В итоге, в качестве меры предосторожности оператор газопровода  был вынужден временно приостановить работу, хотя  аварийный план на случай кибератаки и не требовал обязательного отключения. Простой продлился около двух дней, после чего работу возобновили в штатном режиме.

Интересно, что всего несколько недель назад специалисты компании Dragos опубликовали отчет о новом вымогателе EKANS (или Snake), который как раз создан для атак на промышленные сети и промышленные системы управления, с которыми работают газовые объекты и другая критически важная инфраструктура. К настоящему моменту нет подтверждений того, что именно EKANS атаковал неназванного оператора газопровода.

📬Больше новостей, в том числе и про хакерские атаки, читайте в большой подборке за неделю из Архива хакера

#хакеры
Песенка спета. Разбираем простой трюк, который поможет отключить чужую Bluetooth колонку

На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим.

📖Песенка спета. Разбираем простой трюк, который поможет отключить чужую Bluetooth колонку
Linux глазами хакера
Михаил Фленов

Данная книга посвящена рассмотрению одной из самых популярных операционных систем, устанавливаемых на серверы — ОС Linux. Для домашнего применения эта система пока еще не пользуется такой популярностью, как среди профессиональных администраторов и хакеров, но в последнее время наметились предпосылки для захвата и этого рынка. Вообще, знать Linux - навык необходимый.

В рамках этой книги вы сможете узнать, как хакеры проникают на серверы и защититься от вторжения. Более того, некоторые примеры могут быть использованы не только для обороны, но и для нападения Часть книги написана с точки зрения хакера и демонстрирует, как они проникают в систему (тут стоит напомнить, что здоровое любопытство — это хорошо, но помните, что правоохранительные органы не спят и всегда добиваются своего).

Помимо хакеров, эта книга будет полезна администраторам Linux и тем пользователям, которые хотят познакомиться с этой системой поближе. Рассматриваемые вопросы настройки и безопасности пригодятся специалистам, использующим различные ОС, потому что большая часть информации не привязана к определенной системе. По итогу надо сказать, что книга весьма любопытная. Рекомендую.

📥Скачать книгу из Архива хакера

#книга
Гитхабовский набор для взлома сайтов из сериала Mr.Robot

Fsociety содержит в себе все инструменты, используемые в сериале Mr Robot. В нем собраны программы, которые использует Эллиот, а помимо этого добавлены еще и те, которые просто необходимы.

Поддерживается не только на Kali, также поставить можно на Windows OS и даже Termux. Под каждую OS есть инструкция, приведу для примера установку под Linux:

[✓] git clone https://github.com/Manisso/fsociety.git
[✓] cd fsociety && python fsociety.py
[◉] 0 : INSTALL & UPDATE
[◉] -> 0
[✓] press 0
[✓] Congratulation Fsociety is Installed !

📌https://github.com/Manisso/fsociety

#хитрости
Молния без застежки. Открываем зашифрованные ZIP-файлы без пароля

ZIP-файлы представляют собой архив, состоящий из одного или нескольких сжатых файлов. Применение формата ZIP значительно облегчает отправку множества связанных цифровых данных одним пакетом, тем более что размер упакованных объектов становится значительно меньше. Вместе с тем, во время отправки через Интернет архивов, содержащих важную конфиденциальную информацию, необходимо позаботиться о предотвращении ее попадания к злоумышленникам или другим посторонним лицам, путем шифрования с парольной защитой.

Однако бывает, что пользователи часто забывают или теряют пароли от архивов, что приводит к ограничению доступа к своей же информации, вследствие чего мы решили сделать руководство о том, как открыть зашифрованные ZIP-файлы без пароля, не затронув их содержимое.

📖Молния без застежки. Открываем зашифрованные ZIP-файлы без пароля
Медицинская маска больше не спасает от распознавания лица

Если вы думали, что медицинская маска обманет камеры распознавания лиц, то для вас есть две плохие новости. Во-первых, исследователям удалось значительно усовершенствовать системы машинного зрения, так что теперь распознавание достаточно надёжно выполняется по половине лица или по области глаз (по половине лица уровень успешного распознавания составляет 90%).

Вторая плохая новость, что вспышка коронавируса подтолкнула китайских производителей SenseTime, FaceGo, Minivision внедрять технологии распознавания частично закрытых лиц в коммерческие модели видеокамер. Из-за вспышки Covid-19 много граждан стали выходить на улицы в масках — поэтому приходится модернизировать системы видеонаблюдения.

Новые формы распознавания лиц теперь могут распознавать не только людей в масках, закрывающих рот, но и людей в шарфах или с фальшивыми бородами. Как известно, распознавание лиц работает путём идентификации на лице человека нескольких ключевых точек — и их соединения, в результате чего формируется уникальная «графическая» подпись. Эти ключевые точки обычно находятся вокруг глаз, носа и губ. Чтобы система могла работать при закрытой нижней половине лица исследователи расположили больше ключевых точек вокруг глаз и носа. К примеру, нейросеть в системе DFI находит на фотографии лица 14 ключевых точек, но точность падает в зависимости от уровня маскировки и сложности фона позади человека.

А вот китайская компания по распознаванию лиц Minivision утверждает, что их программное обеспечение теперь способно распознавать людей в масках. Столкнувшись со вспышкой Covid-19 и массовым выходом на улицу людей в масках, Minivision начала экстренную кампанию по сбору данных для дообучения модели. Во многих жилых районах, наиболее пострадавших от вируса, вход ограничен только для жителей района. Так, Minivision внедрила новый алгоритм в свои системы распознавания лиц для блокировки ворот в сообществах в Нанкине, чтобы быстро распознавать жителей без необходимости снимать маски. Так что технологии распознавания лиц от эпидемии только выиграли и в ближайшем будущем наработки найдут более обширное применение.