Как незаметно отслеживать местоположение владельца iPhone
Приложение «Локатор» в iOS 13 и более поздних версий позволяет делиться сведениями о своем местонахождении с друзьями и родными. Такая функциональность может использоваться не только с согласия пользователей, но и для шпионажа. Хотя нужно согласие двух сторон, чтобы поделиться местоположением, теоретически можно включить функцию на чужом iPhone незаметно для его владельца.
1. Откройте программу «Локатор» на чужом IPhone и перейдите на вкладку «Люди».
2. Выберите пункт «Поделиться геопозицией» или «Начать делиться геопозицией».
3. Введите имя или свой номер телефона человека (отправьте приглашение себе).
4. Выберите вариант «Поделиться бессрочно».
Когда местоположение чужого смартфона передаётся на ваше устройство, не забудьте отключить передачу своих геоданных. Когда появится всплывающее окно, где спрашивается, хотите ли вы поделиться своим местоположением с этим устройством, нажмите «Не делиться».
Программу также можно спрятать с чужого смартфона двумя способами, используя Dock или папку
Теперь вы можете отслеживать чужое устройство в реальном времени. Естественно, следить за людьми без их согласия не рекомендуется. Однако, зная о такой возможности, вы сможете быть уверенным, что не следят за вами.
#хитрости #IPhone
Приложение «Локатор» в iOS 13 и более поздних версий позволяет делиться сведениями о своем местонахождении с друзьями и родными. Такая функциональность может использоваться не только с согласия пользователей, но и для шпионажа. Хотя нужно согласие двух сторон, чтобы поделиться местоположением, теоретически можно включить функцию на чужом iPhone незаметно для его владельца.
1. Откройте программу «Локатор» на чужом IPhone и перейдите на вкладку «Люди».
2. Выберите пункт «Поделиться геопозицией» или «Начать делиться геопозицией».
3. Введите имя или свой номер телефона человека (отправьте приглашение себе).
4. Выберите вариант «Поделиться бессрочно».
Когда местоположение чужого смартфона передаётся на ваше устройство, не забудьте отключить передачу своих геоданных. Когда появится всплывающее окно, где спрашивается, хотите ли вы поделиться своим местоположением с этим устройством, нажмите «Не делиться».
Программу также можно спрятать с чужого смартфона двумя способами, используя Dock или папку
Теперь вы можете отслеживать чужое устройство в реальном времени. Естественно, следить за людьми без их согласия не рекомендуется. Однако, зная о такой возможности, вы сможете быть уверенным, что не следят за вами.
#хитрости #IPhone
Хакер от Бога собрал для вас подборку интересных девайсов
🔺GSM-трекер (1789р) - https://t.me/hackerfromgod/127
🔺Шторка для фронтальной камеры (22р) - https://t.me/hackerfromgod/132
🔺Часы со скрытой камерой (775р) - https://t.me/hackerfromgod/134
🔺NodeMCU - https://t.me/hackerfromgod/138
Хакер от Бога - мой приватный канал, где публикуются более «злые» статьи, посвященные непосредственно взломам, регулярно выходят обзоры недорогих хакерских и шпионских девайсов, а порой делюсь и некоторыми «хакерскими хитростями»
🔺GSM-трекер (1789р) - https://t.me/hackerfromgod/127
🔺Шторка для фронтальной камеры (22р) - https://t.me/hackerfromgod/132
🔺Часы со скрытой камерой (775р) - https://t.me/hackerfromgod/134
🔺NodeMCU - https://t.me/hackerfromgod/138
Хакер от Бога - мой приватный канал, где публикуются более «злые» статьи, посвященные непосредственно взломам, регулярно выходят обзоры недорогих хакерских и шпионских девайсов, а порой делюсь и некоторыми «хакерскими хитростями»
Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста
Народная мудрость гласит, что самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак, результаты которых порой весьма плачевны. Вывод очевиден: надежность этого слабого звена нужно проверять не менее тщательно, чем конфигурацию софта и настройку железа.
Тестирование методом социальной инженерии может либо быть отдельным мероприятием (сюда входит проверка осведомленности сотрудников или проверка работы ИТ- и ИБ-службы), либо стать одним из способов проникновения в сеть в рамках внешнего пентеста. Бывает, что заказчик просто захотел исключить возможность проникновения через этот вектор либо это направление оказывается последней надеждой, поскольку тестировщик не сумел попасть в сеть без «помощи» сотрудников заказчика. Какими бы ни были причины, в любом случае необходимо продумать стратегию для социальной инженерии на основе имеющийся информации (полученной от заказчика или собранной на этапе OSINT).
📖Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста
Народная мудрость гласит, что самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак, результаты которых порой весьма плачевны. Вывод очевиден: надежность этого слабого звена нужно проверять не менее тщательно, чем конфигурацию софта и настройку железа.
Тестирование методом социальной инженерии может либо быть отдельным мероприятием (сюда входит проверка осведомленности сотрудников или проверка работы ИТ- и ИБ-службы), либо стать одним из способов проникновения в сеть в рамках внешнего пентеста. Бывает, что заказчик просто захотел исключить возможность проникновения через этот вектор либо это направление оказывается последней надеждой, поскольку тестировщик не сумел попасть в сеть без «помощи» сотрудников заказчика. Какими бы ни были причины, в любом случае необходимо продумать стратегию для социальной инженерии на основе имеющийся информации (полученной от заказчика или собранной на этапе OSINT).
📖Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста
Telegraph
Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста
Народная мудрость гласит, что самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак,…
Как сделать полную копию сайта
Если вы всегда думали, что создать копию сайта - задача под силу только профессионалам или, как минимум, очень трудозатратная, то спешу вас обрадовать. На самом деле, сложные сайты действительно не просто «клонировать» с сохранением функционала, чего не скажешь про те же лендинги. Более того, зачастую именно путем копирования сайта-донора и создают фишинговые сайты.
С помощью CopySite можно бесплатно сделать максимально точную копию сайта, при этом будет воссоздана структура сайта донора, все изображения будут скачены и разложены по этой структуре, а все стили и скрипты также будут соответствовать изначальному сайту.
Операция аналогична той, которую проделывает браузер при нажатии CTRL+S, но не теряется структура сайта. Различные посторонние стили и скрипты (к примеру с CDN) не скачиваются, а остаются на месте. На выходе вы получите zip архив, который вы сможете скопировать на флешку или отправить по почте. Сайт с этого архива откроется в первозданном виде даже на компьютере без доступа к интернету.
Также стоит отметить, что CopySite подходит для создания шаблонов для популярных CMS (Joomla, Drupal) на основе существующего сайта.
📌️https://xdan.ru/copysite/
#хитрости
Если вы всегда думали, что создать копию сайта - задача под силу только профессионалам или, как минимум, очень трудозатратная, то спешу вас обрадовать. На самом деле, сложные сайты действительно не просто «клонировать» с сохранением функционала, чего не скажешь про те же лендинги. Более того, зачастую именно путем копирования сайта-донора и создают фишинговые сайты.
С помощью CopySite можно бесплатно сделать максимально точную копию сайта, при этом будет воссоздана структура сайта донора, все изображения будут скачены и разложены по этой структуре, а все стили и скрипты также будут соответствовать изначальному сайту.
Операция аналогична той, которую проделывает браузер при нажатии CTRL+S, но не теряется структура сайта. Различные посторонние стили и скрипты (к примеру с CDN) не скачиваются, а остаются на месте. На выходе вы получите zip архив, который вы сможете скопировать на флешку или отправить по почте. Сайт с этого архива откроется в первозданном виде даже на компьютере без доступа к интернету.
Также стоит отметить, что CopySite подходит для создания шаблонов для популярных CMS (Joomla, Drupal) на основе существующего сайта.
📌️https://xdan.ru/copysite/
#хитрости
Сорвать маску. Как вычислить анонимного хозяина сайта и все, что с ним связано
Не секрет, что в сети достаточно легко растворится и быть практически анонимным. Допустим, вы нашли в сети анонимный веб-сайт и хотите узнать, кто его создал. Воспользовавшись уникальным кодом, вы можете найти связь между этим ресурсом и другими сайтами и даже узнать, кто является их собственником. С правильными инструментами найти интересующую вас информацию будет очень легко. Давайте посмотрим, как же это сделать:
📖Сорвать маску. Как вычислить анонимного хозяина сайта и все, что с ним связано
Не секрет, что в сети достаточно легко растворится и быть практически анонимным. Допустим, вы нашли в сети анонимный веб-сайт и хотите узнать, кто его создал. Воспользовавшись уникальным кодом, вы можете найти связь между этим ресурсом и другими сайтами и даже узнать, кто является их собственником. С правильными инструментами найти интересующую вас информацию будет очень легко. Давайте посмотрим, как же это сделать:
📖Сорвать маску. Как вычислить анонимного хозяина сайта и все, что с ним связано
Telegraph
Сорвать маску. Как вычислить анонимного хозяина сайта и все, что с ним связано
Не секрет, что в сети достаточно легко растворится и быть практически анонимным. Допустим, вы нашли в сети анонимный веб-сайт и хотите узнать, кто его создал. Воспользовавшись уникальным кодом, вы можете найти связь между этим ресурсом и другими сайтами и…
Хакеры: с целью выкупа в США взломали газопровод
Министерство внутренней безопасности США сообщило, что из-за атаки вымогателя неназванный оператор газопровода столкнулся с проблемой: произошел сбой в работе компрессорной установки для природного газа, из-за чего работа оператора оказалась парализована на два дня.
Инцидент произошел после того, как злоумышленники использовали направленный фишинг по электронной почте для получения первоначального доступа к сети организации, а затем и доступа к ее оперативной сети (сеть с рабочими станциями для управления критически важным заводским оборудованием и другими производственными операциями).
Проникнув в оперативную сеть, злоумышленники развернули вымогательское ПО, которое зашифровало данные компании в обеих сетях (для нанесения максимального ущерба), а потом потребовали выкуп. В итоге, в качестве меры предосторожности оператор газопровода был вынужден временно приостановить работу, хотя аварийный план на случай кибератаки и не требовал обязательного отключения. Простой продлился около двух дней, после чего работу возобновили в штатном режиме.
Интересно, что всего несколько недель назад специалисты компании Dragos опубликовали отчет о новом вымогателе EKANS (или Snake), который как раз создан для атак на промышленные сети и промышленные системы управления, с которыми работают газовые объекты и другая критически важная инфраструктура. К настоящему моменту нет подтверждений того, что именно EKANS атаковал неназванного оператора газопровода.
📬Больше новостей, в том числе и про хакерские атаки, читайте в большой подборке за неделю из Архива хакера
#хакеры
Министерство внутренней безопасности США сообщило, что из-за атаки вымогателя неназванный оператор газопровода столкнулся с проблемой: произошел сбой в работе компрессорной установки для природного газа, из-за чего работа оператора оказалась парализована на два дня.
Инцидент произошел после того, как злоумышленники использовали направленный фишинг по электронной почте для получения первоначального доступа к сети организации, а затем и доступа к ее оперативной сети (сеть с рабочими станциями для управления критически важным заводским оборудованием и другими производственными операциями).
Проникнув в оперативную сеть, злоумышленники развернули вымогательское ПО, которое зашифровало данные компании в обеих сетях (для нанесения максимального ущерба), а потом потребовали выкуп. В итоге, в качестве меры предосторожности оператор газопровода был вынужден временно приостановить работу, хотя аварийный план на случай кибератаки и не требовал обязательного отключения. Простой продлился около двух дней, после чего работу возобновили в штатном режиме.
Интересно, что всего несколько недель назад специалисты компании Dragos опубликовали отчет о новом вымогателе EKANS (или Snake), который как раз создан для атак на промышленные сети и промышленные системы управления, с которыми работают газовые объекты и другая критически важная инфраструктура. К настоящему моменту нет подтверждений того, что именно EKANS атаковал неназванного оператора газопровода.
📬Больше новостей, в том числе и про хакерские атаки, читайте в большой подборке за неделю из Архива хакера
#хакеры
Песенка спета. Разбираем простой трюк, который поможет отключить чужую Bluetooth колонку
На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим.
📖Песенка спета. Разбираем простой трюк, который поможет отключить чужую Bluetooth колонку
На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим.
📖Песенка спета. Разбираем простой трюк, который поможет отключить чужую Bluetooth колонку
Telegraph
Песенка спета. Разбираем простой трюк, который поможет отключить чужую Bluetooth колонку
На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически…
Linux глазами хакера
Михаил Фленов
Данная книга посвящена рассмотрению одной из самых популярных операционных систем, устанавливаемых на серверы — ОС Linux. Для домашнего применения эта система пока еще не пользуется такой популярностью, как среди профессиональных администраторов и хакеров, но в последнее время наметились предпосылки для захвата и этого рынка. Вообще, знать Linux - навык необходимый.
В рамках этой книги вы сможете узнать, как хакеры проникают на серверы и защититься от вторжения. Более того, некоторые примеры могут быть использованы не только для обороны, но и для нападения Часть книги написана с точки зрения хакера и демонстрирует, как они проникают в систему (тут стоит напомнить, что здоровое любопытство — это хорошо, но помните, что правоохранительные органы не спят и всегда добиваются своего).
Помимо хакеров, эта книга будет полезна администраторам Linux и тем пользователям, которые хотят познакомиться с этой системой поближе. Рассматриваемые вопросы настройки и безопасности пригодятся специалистам, использующим различные ОС, потому что большая часть информации не привязана к определенной системе. По итогу надо сказать, что книга весьма любопытная. Рекомендую.
📥Скачать книгу из Архива хакера
#книга
Михаил Фленов
Данная книга посвящена рассмотрению одной из самых популярных операционных систем, устанавливаемых на серверы — ОС Linux. Для домашнего применения эта система пока еще не пользуется такой популярностью, как среди профессиональных администраторов и хакеров, но в последнее время наметились предпосылки для захвата и этого рынка. Вообще, знать Linux - навык необходимый.
В рамках этой книги вы сможете узнать, как хакеры проникают на серверы и защититься от вторжения. Более того, некоторые примеры могут быть использованы не только для обороны, но и для нападения Часть книги написана с точки зрения хакера и демонстрирует, как они проникают в систему (тут стоит напомнить, что здоровое любопытство — это хорошо, но помните, что правоохранительные органы не спят и всегда добиваются своего).
Помимо хакеров, эта книга будет полезна администраторам Linux и тем пользователям, которые хотят познакомиться с этой системой поближе. Рассматриваемые вопросы настройки и безопасности пригодятся специалистам, использующим различные ОС, потому что большая часть информации не привязана к определенной системе. По итогу надо сказать, что книга весьма любопытная. Рекомендую.
📥Скачать книгу из Архива хакера
#книга
Гитхабовский набор для взлома сайтов из сериала Mr.Robot
Fsociety содержит в себе все инструменты, используемые в сериале Mr Robot. В нем собраны программы, которые использует Эллиот, а помимо этого добавлены еще и те, которые просто необходимы.
Поддерживается не только на Kali, также поставить можно на Windows OS и даже Termux. Под каждую OS есть инструкция, приведу для примера установку под Linux:
[✓] git clone https://github.com/Manisso/fsociety.git
[✓] cd fsociety && python fsociety.py
[◉] 0 : INSTALL & UPDATE
[◉] -> 0
[✓] press 0
[✓] Congratulation Fsociety is Installed !
📌https://github.com/Manisso/fsociety
#хитрости
Fsociety содержит в себе все инструменты, используемые в сериале Mr Robot. В нем собраны программы, которые использует Эллиот, а помимо этого добавлены еще и те, которые просто необходимы.
Поддерживается не только на Kali, также поставить можно на Windows OS и даже Termux. Под каждую OS есть инструкция, приведу для примера установку под Linux:
[✓] git clone https://github.com/Manisso/fsociety.git
[✓] cd fsociety && python fsociety.py
[◉] 0 : INSTALL & UPDATE
[◉] -> 0
[✓] press 0
[✓] Congratulation Fsociety is Installed !
📌https://github.com/Manisso/fsociety
#хитрости
Молния без застежки. Открываем зашифрованные ZIP-файлы без пароля
ZIP-файлы представляют собой архив, состоящий из одного или нескольких сжатых файлов. Применение формата ZIP значительно облегчает отправку множества связанных цифровых данных одним пакетом, тем более что размер упакованных объектов становится значительно меньше. Вместе с тем, во время отправки через Интернет архивов, содержащих важную конфиденциальную информацию, необходимо позаботиться о предотвращении ее попадания к злоумышленникам или другим посторонним лицам, путем шифрования с парольной защитой.
Однако бывает, что пользователи часто забывают или теряют пароли от архивов, что приводит к ограничению доступа к своей же информации, вследствие чего мы решили сделать руководство о том, как открыть зашифрованные ZIP-файлы без пароля, не затронув их содержимое.
📖Молния без застежки. Открываем зашифрованные ZIP-файлы без пароля
ZIP-файлы представляют собой архив, состоящий из одного или нескольких сжатых файлов. Применение формата ZIP значительно облегчает отправку множества связанных цифровых данных одним пакетом, тем более что размер упакованных объектов становится значительно меньше. Вместе с тем, во время отправки через Интернет архивов, содержащих важную конфиденциальную информацию, необходимо позаботиться о предотвращении ее попадания к злоумышленникам или другим посторонним лицам, путем шифрования с парольной защитой.
Однако бывает, что пользователи часто забывают или теряют пароли от архивов, что приводит к ограничению доступа к своей же информации, вследствие чего мы решили сделать руководство о том, как открыть зашифрованные ZIP-файлы без пароля, не затронув их содержимое.
📖Молния без застежки. Открываем зашифрованные ZIP-файлы без пароля
Telegraph
Молния без застежки. Открываем зашифрованные ZIP-файлы без пароля
ZIP-файлы представляют собой архив, состоящий из одного или нескольких сжатых файлов. Применение формата ZIP значительно облегчает отправку множества связанных цифровых данных одним пакетом, тем более что размер упакованных объектов становится значительно…
Медицинская маска больше не спасает от распознавания лица
Если вы думали, что медицинская маска обманет камеры распознавания лиц, то для вас есть две плохие новости. Во-первых, исследователям удалось значительно усовершенствовать системы машинного зрения, так что теперь распознавание достаточно надёжно выполняется по половине лица или по области глаз (по половине лица уровень успешного распознавания составляет 90%).
Вторая плохая новость, что вспышка коронавируса подтолкнула китайских производителей SenseTime, FaceGo, Minivision внедрять технологии распознавания частично закрытых лиц в коммерческие модели видеокамер. Из-за вспышки Covid-19 много граждан стали выходить на улицы в масках — поэтому приходится модернизировать системы видеонаблюдения.
Новые формы распознавания лиц теперь могут распознавать не только людей в масках, закрывающих рот, но и людей в шарфах или с фальшивыми бородами. Как известно, распознавание лиц работает путём идентификации на лице человека нескольких ключевых точек — и их соединения, в результате чего формируется уникальная «графическая» подпись. Эти ключевые точки обычно находятся вокруг глаз, носа и губ. Чтобы система могла работать при закрытой нижней половине лица исследователи расположили больше ключевых точек вокруг глаз и носа. К примеру, нейросеть в системе DFI находит на фотографии лица 14 ключевых точек, но точность падает в зависимости от уровня маскировки и сложности фона позади человека.
А вот китайская компания по распознаванию лиц Minivision утверждает, что их программное обеспечение теперь способно распознавать людей в масках. Столкнувшись со вспышкой Covid-19 и массовым выходом на улицу людей в масках, Minivision начала экстренную кампанию по сбору данных для дообучения модели. Во многих жилых районах, наиболее пострадавших от вируса, вход ограничен только для жителей района. Так, Minivision внедрила новый алгоритм в свои системы распознавания лиц для блокировки ворот в сообществах в Нанкине, чтобы быстро распознавать жителей без необходимости снимать маски. Так что технологии распознавания лиц от эпидемии только выиграли и в ближайшем будущем наработки найдут более обширное применение.
Если вы думали, что медицинская маска обманет камеры распознавания лиц, то для вас есть две плохие новости. Во-первых, исследователям удалось значительно усовершенствовать системы машинного зрения, так что теперь распознавание достаточно надёжно выполняется по половине лица или по области глаз (по половине лица уровень успешного распознавания составляет 90%).
Вторая плохая новость, что вспышка коронавируса подтолкнула китайских производителей SenseTime, FaceGo, Minivision внедрять технологии распознавания частично закрытых лиц в коммерческие модели видеокамер. Из-за вспышки Covid-19 много граждан стали выходить на улицы в масках — поэтому приходится модернизировать системы видеонаблюдения.
Новые формы распознавания лиц теперь могут распознавать не только людей в масках, закрывающих рот, но и людей в шарфах или с фальшивыми бородами. Как известно, распознавание лиц работает путём идентификации на лице человека нескольких ключевых точек — и их соединения, в результате чего формируется уникальная «графическая» подпись. Эти ключевые точки обычно находятся вокруг глаз, носа и губ. Чтобы система могла работать при закрытой нижней половине лица исследователи расположили больше ключевых точек вокруг глаз и носа. К примеру, нейросеть в системе DFI находит на фотографии лица 14 ключевых точек, но точность падает в зависимости от уровня маскировки и сложности фона позади человека.
А вот китайская компания по распознаванию лиц Minivision утверждает, что их программное обеспечение теперь способно распознавать людей в масках. Столкнувшись со вспышкой Covid-19 и массовым выходом на улицу людей в масках, Minivision начала экстренную кампанию по сбору данных для дообучения модели. Во многих жилых районах, наиболее пострадавших от вируса, вход ограничен только для жителей района. Так, Minivision внедрила новый алгоритм в свои системы распознавания лиц для блокировки ворот в сообществах в Нанкине, чтобы быстро распознавать жителей без необходимости снимать маски. Так что технологии распознавания лиц от эпидемии только выиграли и в ближайшем будущем наработки найдут более обширное применение.
Hack the web! Как взламывают и проверяют сайты на уязвимости - пентест для начинающих
Взлом сайтов — один из самых распространенных типов атак.На январь 2020 года в интернете насчитывается 1,74 миллиарда сайтов, и многие из них уязвимы. Десять лет назад исследование Web Application Security Consortium показало, что минимум 13% сайтов можно взломать автоматически. А в недавнем исследовании Positive Technologies сообщается об уязвимости 19% протестированных веб-приложений. Поистине огромный простор для действий злоумышленников!
Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как работать с популярными движками.
📖Как взламывают и проверят на уязвимости сайты
Взлом сайтов — один из самых распространенных типов атак.На январь 2020 года в интернете насчитывается 1,74 миллиарда сайтов, и многие из них уязвимы. Десять лет назад исследование Web Application Security Consortium показало, что минимум 13% сайтов можно взломать автоматически. А в недавнем исследовании Positive Technologies сообщается об уязвимости 19% протестированных веб-приложений. Поистине огромный простор для действий злоумышленников!
Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу, как работать с популярными движками.
📖Как взламывают и проверят на уязвимости сайты
Telegraph
Hack the web! Как взламывают и проверяют сайты на уязвимости - пентест для начинающих
На январь 2020 года в интернете насчитывается 1,74 миллиарда сайтов, и многие из них уязвимы. Десять лет назад исследование Web Application Security Consortium показало, что минимум 13% сайтов можно взломать автоматически. А в недавнем исследовании Positive…
Хакеры: взломаны американские истребители F-15
Грозные американские истребители F-15 могут пасть жертвой не российских летчиков, а хакеров. В ходе недавних военных испытаний группа хакеров получила доступ к системам самолета и могла легко использовать слабые места этого истребителя. Об этом написал репортер Washington Post Джозеф Маркс, ссылаясь на собственные источники в ВВС США.
По его данным, работали семь злоумышленников, которые фактически могли перекрыть летчику всю информацию, которая поступала с его камер и датчиков. Хакеры внедряли в систему самолета вредоносное программное обеспечение. Они поработали плоскозубцами и отвертками, а затем умудрились уйти не замеченными.
Как заявил Уилл Роппер, которые отвечает за закупки в ВВС США, каждый из самолетов содержит миллионы кодов, и если один из них будет взломан, самолет может быть выведен из строя нажатием нескольких клавиш.
По мнению американцев, больше всего стоит опасаться российских, китайских и иранских хакеров. А наиболее уязвимый самолет для атаки сейчас – это F-35, который по сути представляет из себя летающий компьютер. Без своих многочисленных датчиков, камер и систем он просто будет неэффективен.
Как пишет The National Interest, в 2014 году северокорейские хакеры взломали компьютерную сеть южнокорейской аэрокосмической компании. В итоге они стащили 42 тыс. документов. включая чертежи крыла F-15.
#хакеры
Грозные американские истребители F-15 могут пасть жертвой не российских летчиков, а хакеров. В ходе недавних военных испытаний группа хакеров получила доступ к системам самолета и могла легко использовать слабые места этого истребителя. Об этом написал репортер Washington Post Джозеф Маркс, ссылаясь на собственные источники в ВВС США.
По его данным, работали семь злоумышленников, которые фактически могли перекрыть летчику всю информацию, которая поступала с его камер и датчиков. Хакеры внедряли в систему самолета вредоносное программное обеспечение. Они поработали плоскозубцами и отвертками, а затем умудрились уйти не замеченными.
Как заявил Уилл Роппер, которые отвечает за закупки в ВВС США, каждый из самолетов содержит миллионы кодов, и если один из них будет взломан, самолет может быть выведен из строя нажатием нескольких клавиш.
По мнению американцев, больше всего стоит опасаться российских, китайских и иранских хакеров. А наиболее уязвимый самолет для атаки сейчас – это F-35, который по сути представляет из себя летающий компьютер. Без своих многочисленных датчиков, камер и систем он просто будет неэффективен.
Как пишет The National Interest, в 2014 году северокорейские хакеры взломали компьютерную сеть южнокорейской аэрокосмической компании. В итоге они стащили 42 тыс. документов. включая чертежи крыла F-15.
#хакеры
Как активировать WinRAR бесплатно
Наверно, не осталось такого пользователя, которого бы не раздражало окно активации WinRar. Конечно, существует честный путь - купить лицензию, ну или каждый раз закрывать его. Но можно и избавиться от назойливого окна просто и совершенно бесплатно.
1. Создаем текстовый документ (блокнот) и вставляем туда следующие данные:
RAR registration data
PROMSTROI GROUP
15 PC usage license
UID=42079a849eb3990521f3
641221225021f37c3fecc934136f31d889c3ca46ffcfd8441d3d58
9157709ba0f6ded3a528605030bb9d68eae7df5fedcd1c12e96626
705f33dd41af323a0652075c3cb429f7fc3974f55d1b60e9293e82
ed467e6e4f126e19cccccf98c3b9f98c4660341d700d11a5c1aa52
be9caf70ca9cee8199c54758f64acc9c27d3968d5e69ecb901b91d
538d079f9f1fd1a81d656627d962bf547c38ebbda774df21605c33
eccb9c18530ee0d147058f8b282a9ccfc31322fafcbb4251940582
2. Называем его rarreg (в итоге должно получиться rarreg.txt)
3. Вставляем данный файл в папку с WinRar и меняем расширение txt на key (можно открыть файл, нажать сохранить как, снизу указать не текстовый документ, а все файлы и там в ручную прописать rarreg.key)
#хитрости
Наверно, не осталось такого пользователя, которого бы не раздражало окно активации WinRar. Конечно, существует честный путь - купить лицензию, ну или каждый раз закрывать его. Но можно и избавиться от назойливого окна просто и совершенно бесплатно.
1. Создаем текстовый документ (блокнот) и вставляем туда следующие данные:
RAR registration data
PROMSTROI GROUP
15 PC usage license
UID=42079a849eb3990521f3
641221225021f37c3fecc934136f31d889c3ca46ffcfd8441d3d58
9157709ba0f6ded3a528605030bb9d68eae7df5fedcd1c12e96626
705f33dd41af323a0652075c3cb429f7fc3974f55d1b60e9293e82
ed467e6e4f126e19cccccf98c3b9f98c4660341d700d11a5c1aa52
be9caf70ca9cee8199c54758f64acc9c27d3968d5e69ecb901b91d
538d079f9f1fd1a81d656627d962bf547c38ebbda774df21605c33
eccb9c18530ee0d147058f8b282a9ccfc31322fafcbb4251940582
2. Называем его rarreg (в итоге должно получиться rarreg.txt)
3. Вставляем данный файл в папку с WinRar и меняем расширение txt на key (можно открыть файл, нажать сохранить как, снизу указать не текстовый документ, а все файлы и там в ручную прописать rarreg.key)
#хитрости
Хакнуть Инстаграм. Изучаем различные способы взлома популярной соцсети
Взлом Инстаграм аккаунта - процесс не самый простой. После изучения данной статьи вдоль и поперек у вас появится представление о возможном взломе аккаунта Инстаграмма без написания и строчки кода. Рассмотрим и способы посложнее. Стоит отметить, что не существует автоматизированного способа взлома Инстаграмма. Вам понадобятся терпение и практика для того, чтобы взломать чей-нибудь аккаунт. В данной статье будут представлены десять способов взлома, так что предлагаю не тянуть и окунуться подробнее во всевозможные уловки и способы взломов:
📖Хакнуть Инстаграм. Изучаем различные способы взлома популярной соцсети
Взлом Инстаграм аккаунта - процесс не самый простой. После изучения данной статьи вдоль и поперек у вас появится представление о возможном взломе аккаунта Инстаграмма без написания и строчки кода. Рассмотрим и способы посложнее. Стоит отметить, что не существует автоматизированного способа взлома Инстаграмма. Вам понадобятся терпение и практика для того, чтобы взломать чей-нибудь аккаунт. В данной статье будут представлены десять способов взлома, так что предлагаю не тянуть и окунуться подробнее во всевозможные уловки и способы взломов:
📖Хакнуть Инстаграм. Изучаем различные способы взлома популярной соцсети
Telegraph
Хакнуть Инстаграм. Изучаем различные способы взлома популярной соцсети
Взлом Инстаграм аккаунта - процесс не самый простой. После изучения данной статьи вдоль и поперек у вас появится представление о возможном взломе аккаунта Инстаграмма без написания и строчки кода. Рассмотрим и способы посложнее. Стоит отметить, что не существует…
Как определить имя владельца телефонного номера и его почту
Зачастую номер телефона является своего рода «идентификационным кодом» человека. Для бытового пользователя, как правило, отсутствует надобность во втором или третьем номере. А значит, номер телефона может многое поведать о его собственнике. Есть сайты, на которых вы можете по номеру телефона определить имя и фамилию его владельца, а порой даже и его почту.
Один из таких ресурсов - Truecaller. Он имеет базу из более чем 3 миллиардов пользователей по всему миру. Если человек ''разбрасывался'' своей почтой, то скорее всего, после того как вы введете его номер, кроме его имени и фамилии вы получите еще и его email.
Чтобы начать пользоваться этим сервисом, сперва нужно создать новую учетную запись в Google или использовать старую, но ананимную (в которой нет ваших контактов), поскольку сайт загружает всю вашу адресную книгу из вашего профиля. Затем просто перейдите на Truecaller и введите номер, который вы ищете.
📌https://www.truecaller.com
#хитрости
Зачастую номер телефона является своего рода «идентификационным кодом» человека. Для бытового пользователя, как правило, отсутствует надобность во втором или третьем номере. А значит, номер телефона может многое поведать о его собственнике. Есть сайты, на которых вы можете по номеру телефона определить имя и фамилию его владельца, а порой даже и его почту.
Один из таких ресурсов - Truecaller. Он имеет базу из более чем 3 миллиардов пользователей по всему миру. Если человек ''разбрасывался'' своей почтой, то скорее всего, после того как вы введете его номер, кроме его имени и фамилии вы получите еще и его email.
Чтобы начать пользоваться этим сервисом, сперва нужно создать новую учетную запись в Google или использовать старую, но ананимную (в которой нет ваших контактов), поскольку сайт загружает всю вашу адресную книгу из вашего профиля. Затем просто перейдите на Truecaller и введите номер, который вы ищете.
📌https://www.truecaller.com
#хитрости
Эдвард Сноуден. Личное дело.
Эдвард Сноуден
В 2013 году Эдвард Сноуден, агент ЦРУ и сотрудник АНБ, шокировал мир, разорвав связь с американской разведкой и раскрыв особо секретную информацию. Он обнародовал доказательства того, что правительство США установило глобальную систему слежки, собирая звонки, текстовые сообщения и электронные письма граждан всего мира. В «Личном деле» Сноуден впервые рассказывает читателям свою историю: как он помогал создать эту систему массового наблюдения, а затем, испытывая угрызения совести, пытался ее уничтожить.
Мемуары Сноудена – это биография мальчишки, который вырос в свободном Интернете и в итоге стал его совестью и защитником. Это глубоко личная история, в которой, как в зеркале, отражается поразительная трансформация не только Америки, но и всего мира в целом. Сочетая трогательные рассказы о «хакерской» юности и становлении Интернета с безжалостной «внутренней кухней» американской разведки, книга Сноудена представляет собой важнейшие мемуары цифровой эпохи.
📥Скачать книгу из Архива хакера
#книга
Эдвард Сноуден
В 2013 году Эдвард Сноуден, агент ЦРУ и сотрудник АНБ, шокировал мир, разорвав связь с американской разведкой и раскрыв особо секретную информацию. Он обнародовал доказательства того, что правительство США установило глобальную систему слежки, собирая звонки, текстовые сообщения и электронные письма граждан всего мира. В «Личном деле» Сноуден впервые рассказывает читателям свою историю: как он помогал создать эту систему массового наблюдения, а затем, испытывая угрызения совести, пытался ее уничтожить.
Мемуары Сноудена – это биография мальчишки, который вырос в свободном Интернете и в итоге стал его совестью и защитником. Это глубоко личная история, в которой, как в зеркале, отражается поразительная трансформация не только Америки, но и всего мира в целом. Сочетая трогательные рассказы о «хакерской» юности и становлении Интернета с безжалостной «внутренней кухней» американской разведки, книга Сноудена представляет собой важнейшие мемуары цифровой эпохи.
📥Скачать книгу из Архива хакера
#книга
Взломать тюрьму. Как мама хакера проникла в исправительное учреждение и заразила компьютер начальника
На что вы готовы ради успешного завершения проекта? Не спать ночами, отправить семью в отпуск, чтобы они вас не отвлекали, литрами пить кофе и энергетики? Есть варианты и покруче. Сегодня представляю вам удивительную историю аналитика по вопросам кибербезопасности. Джон Стрэнд, получивший контракт на проверку системы защиты исправительных учреждений, выбрал человека, который идеально подходил на роль пентестера: собственную мать.
📖Взломать тюрьму. Как мама хакера проникла в исправительное учреждение и заразила компьютер начальника
На что вы готовы ради успешного завершения проекта? Не спать ночами, отправить семью в отпуск, чтобы они вас не отвлекали, литрами пить кофе и энергетики? Есть варианты и покруче. Сегодня представляю вам удивительную историю аналитика по вопросам кибербезопасности. Джон Стрэнд, получивший контракт на проверку системы защиты исправительных учреждений, выбрал человека, который идеально подходил на роль пентестера: собственную мать.
📖Взломать тюрьму. Как мама хакера проникла в исправительное учреждение и заразила компьютер начальника
Telegraph
Взломать тюрьму. Как мама хакера проникла в исправительное учреждение и заразила компьютер начальника
На что вы готовы ради успешного завершения проекта? Не спать ночами, отправить семью в отпуск, чтобы они вас не отвлекали, литрами пить кофе и энергетики? Есть варианты и покруче. Сегодня представляю вам удивительную историю аналитика по вопросам кибербезопасности.…
Новый хак позволяет установить Android на iPhone
Команда разработчиков Correlium выпустила бета-версию Project Sandcastle — хака с использованием джейлбрейк-эксплойта checkra1n. Программа позволяет установить Android на iPhone 7 и 7 Plus. В данный момент процедуру нельзя провести на других смартфонах iPhone, однако, вероятно, это лишь вопрос времени. Apple видит в этом серьезную угрозу для iOS. Если говорить точнее, то первые юридические споры между Apple и Corellium возникли еще в прошлом году.
Пока Project Sandcastle не отличается стабильностью: заявлена работа CPU, дисплея, Wi-Fi, USB, но недоступны аудио, графическая система, камера и Bluetooth. Авторы предостерегают, что не могут гарантировать безопасную работу текущих сборок.
Android устанавливается на отдельный APFS-раздел, так что iOS на смартфоне остаётся нетронутой. У Android на iPhone есть множество практических применений, от криминалистических исследований до использования эфемерной второй операционной системы на одном устройстве Позднее Project Sandcastle будет поддерживать и другие модели iPhone. Исходный код доступен на GitHub, загрузить бета-билд на свой страх и риск можно с сайта проекта.
В приложении список функций, доступных на данный момент, в зависимости от устройства.
📌Исходный код на GitHub
📌Бета-билд
Команда разработчиков Correlium выпустила бета-версию Project Sandcastle — хака с использованием джейлбрейк-эксплойта checkra1n. Программа позволяет установить Android на iPhone 7 и 7 Plus. В данный момент процедуру нельзя провести на других смартфонах iPhone, однако, вероятно, это лишь вопрос времени. Apple видит в этом серьезную угрозу для iOS. Если говорить точнее, то первые юридические споры между Apple и Corellium возникли еще в прошлом году.
Пока Project Sandcastle не отличается стабильностью: заявлена работа CPU, дисплея, Wi-Fi, USB, но недоступны аудио, графическая система, камера и Bluetooth. Авторы предостерегают, что не могут гарантировать безопасную работу текущих сборок.
Android устанавливается на отдельный APFS-раздел, так что iOS на смартфоне остаётся нетронутой. У Android на iPhone есть множество практических применений, от криминалистических исследований до использования эфемерной второй операционной системы на одном устройстве Позднее Project Sandcastle будет поддерживать и другие модели iPhone. Исходный код доступен на GitHub, загрузить бета-билд на свой страх и риск можно с сайта проекта.
В приложении список функций, доступных на данный момент, в зависимости от устройства.
📌Исходный код на GitHub
📌Бета-билд
Как авторизоваться на сайте, не проходя регистрацию
Многие веб-сайты требуют от нас создать учетную запись, чтобы можно было увидеть основную информацию портала. Мы не всегда хотим проходить через всю процедуру и тем более не хотим оставлять нашу электронную почту и другие данные. Данный сайт предоставляет логины и пароли, которые можно использовать для входа на многие популярные сайты.
Просто введите адрес страницы, содержание которой вы хотите посмотреть, и вы получите список логинов и паролей, готовых к использованию.
📌http://bugmenot.com/
#хитрости
Многие веб-сайты требуют от нас создать учетную запись, чтобы можно было увидеть основную информацию портала. Мы не всегда хотим проходить через всю процедуру и тем более не хотим оставлять нашу электронную почту и другие данные. Данный сайт предоставляет логины и пароли, которые можно использовать для входа на многие популярные сайты.
Просто введите адрес страницы, содержание которой вы хотите посмотреть, и вы получите список логинов и паролей, готовых к использованию.
📌http://bugmenot.com/
#хитрости