🦝Охота на Енота. Как вирмейкер спалился сам и спалил заказчиков.
💬 Истории о том, как антивирусные компании вычисляют вирусописателей, всегда вызывают неподдельный интерес у самой разной аудитории. ☝🏻Даже несмотря на то, что в большинстве случаев такого рода разоблачения происходят потому, что вирмейкер где-то фундаментально накосячил 😵
📌 Так вышло и на этот раз, причем автор трояна не то чтобы подставился сам, но знатно спалил своих клиентов, на радость специалистам по информационной безопасности.👤
‼️ Собственно, случай, о котором пойдет речь, наглядно иллюстрирует, как проводятся 🔎 расследования подобных инцидентов и какую информацию можно получить, обратив внимание на незначительные, казалось бы, детали.
👨🏻💻 Читать в telegraph | Зеркало
#малварь #деанон
💬 Истории о том, как антивирусные компании вычисляют вирусописателей, всегда вызывают неподдельный интерес у самой разной аудитории. ☝🏻Даже несмотря на то, что в большинстве случаев такого рода разоблачения происходят потому, что вирмейкер где-то фундаментально накосячил 😵
📌 Так вышло и на этот раз, причем автор трояна не то чтобы подставился сам, но знатно спалил своих клиентов, на радость специалистам по информационной безопасности.👤
‼️ Собственно, случай, о котором пойдет речь, наглядно иллюстрирует, как проводятся 🔎 расследования подобных инцидентов и какую информацию можно получить, обратив внимание на незначительные, казалось бы, детали.
👨🏻💻 Читать в telegraph | Зеркало
#малварь #деанон
Telegraph
Охота на Енота. Как создатель троянов спалился сам и спалил заказчиков.
Истории о том, как антивирусные компании вычисляют вирусописателей, всегда вызывают неподдельный интерес у самой разной аудитории. Даже несмотря на то, что в большинстве случаев такого рода разоблачения происходят потому, что вирмейкер где-то фундаментально…
⚠️ Tor Router.
💬 Tor Router позволяет вам использовать TOR в качестве прозрачного прокси-сервера и отправлять весь ваш трафик в TOR, ВКЛЮЧАЯ ЗАПРОСЫ DNS, ☝🏻 единственное, что вам нужно: это система, использующая systemd (если вы хотите использовать сервис) и tor.
📌 Маршрутизатор TOR не касается системных файлов, как остальные инструменты для маршрутизации вашего трафика 😎
👨🏻💻 Читать в telegraph | Зеркало
#TOR
💬 Tor Router позволяет вам использовать TOR в качестве прозрачного прокси-сервера и отправлять весь ваш трафик в TOR, ВКЛЮЧАЯ ЗАПРОСЫ DNS, ☝🏻 единственное, что вам нужно: это система, использующая systemd (если вы хотите использовать сервис) и tor.
📌 Маршрутизатор TOR не касается системных файлов, как остальные инструменты для маршрутизации вашего трафика 😎
👨🏻💻 Читать в telegraph | Зеркало
#TOR
Telegraph
Tor Router.
Tor Router позволяет вам использовать TOR в качестве прозрачного прокси-сервера и отправлять весь ваш трафик в TOR, ВКЛЮЧАЯ ЗАПРОСЫ DNS, единственное, что вам нужно: это система, использующая systemd (если вы хотите использовать сервис) и tor. Маршрутизатор…
🔎 Лучшие программные и аппаратные средства для компьютерной криминалистики.
🧐 Компьютерная экспертиза исследует большое количество разнообразных цифровых устройств и источников данных. ☝🏻В ходе исследований могут использоваться как программные, так и аппаратные средства — многие из них стоят недешево. Не каждая компания, а тем более отдельный специалист, могут позволить себе подобные расходы💸
💬 В данной статье, мы затронем такие темы как:
▪️ Мобильная криминалистика, аппаратные \ программные средства.
▪️ Компьютерная криминалистика, аппаратные блокираторы записи.
▪️ Восстановление данных, аппаратные средства.
▪️ Открытое программное обеспечение.
▪️ Дистрибутивы на основе Linux [SIFT \ Kali]
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный материал по форензике:
📚 Форензика [Книга]
📎 Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок.
🔖 Каталог статей по форензике.
#Форензика #SIFT #Kali
🧐 Компьютерная экспертиза исследует большое количество разнообразных цифровых устройств и источников данных. ☝🏻В ходе исследований могут использоваться как программные, так и аппаратные средства — многие из них стоят недешево. Не каждая компания, а тем более отдельный специалист, могут позволить себе подобные расходы💸
💬 В данной статье, мы затронем такие темы как:
▪️ Мобильная криминалистика, аппаратные \ программные средства.
▪️ Компьютерная криминалистика, аппаратные блокираторы записи.
▪️ Восстановление данных, аппаратные средства.
▪️ Открытое программное обеспечение.
▪️ Дистрибутивы на основе Linux [SIFT \ Kali]
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный материал по форензике:
📚 Форензика [Книга]
📎 Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок.
🔖 Каталог статей по форензике.
#Форензика #SIFT #Kali
Telegraph
Лучшие программные и аппаратные средства для компьютерной криминалистики.
Чемоданчик киберкриминалиста. Компьютерная экспертиза исследует большое количество разнообразных цифровых устройств и источников данных. В ходе исследований могут использоваться как программные, так и аппаратные средства — многие из них стоят недешево. Не…
⚙️ Устанавливаем и используем Whonix-XFCE.
‼️ Чтобы обеспечить анонимность своего пребывания в Сети, мало установить Tor и завернуть в него весь исходящий трафик.☝🏻Необходимо позаботиться о таких вещах, как утечки DNS, обнаружение твоего географического положения на основе настроек часового пояса 🕑, утечки имени пользователя (через SSH, например), утечки IP-адреса, свойственные некоторым сетевым протоколам, побороть проблему идентификации машины на выходных узлах Tor путем сравнения типов трафика. Ну и в целом придется серьезно повозиться, чтобы заставить все установленные сетевые приложения использовать Tor и не выдавать данных о твоей машине 🤷🏻♂️
📌 Ты можешь сделать все это сам, но лучше взять проверенное готовое решение, а именно дистрибутив TAILS. ☝🏻 Однако у TAILS есть два серьезных ограничения. Во-первых, это Live CD, изначально позиционируемый как «одноразовый»: TAILS не умеет запоминать свое состояние между выключениями 🤷🏻♂️ и не оставляет никаких следов на машине. Как средство для слива секретных документов АНБ несколько раз за всю жизнь это превосходный инструмент, как повседневно используемая система — ужасный. ❗️Во-вторых, запуская TAILS на голом железе, юзер автоматически открывает серьезную дыру в своей анонимности. Ведь конфигурация ПК тоже позволяет идентифицировать человека. ‼️ Плюс TAILS никак не защищена от компрометации системы. Любой взломавший твою машину сразу деанонимизирует и твой IP, и тебя самого. 😱
💬 Для решения всех этих проблем как раз и предназначен 🐧 Linux-дистрибутив Whonix, преследующий те же цели, но достигающий их несколько иным путем.
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный материал:
Отличное видео по данной теме, есть на канале у наших друзей Черного Треугольника и на канале Эксплойт
Советую к прочтению данный материал.
▪️ Kali Linux + Whonix Анонимный пентест ▲ VPN + TOR + VPN - Видео - YT
▪️ Полная анонимность с помощью Tor, Whonix и PIA VPN.
#Linux #Tor #whonix
‼️ Чтобы обеспечить анонимность своего пребывания в Сети, мало установить Tor и завернуть в него весь исходящий трафик.☝🏻Необходимо позаботиться о таких вещах, как утечки DNS, обнаружение твоего географического положения на основе настроек часового пояса 🕑, утечки имени пользователя (через SSH, например), утечки IP-адреса, свойственные некоторым сетевым протоколам, побороть проблему идентификации машины на выходных узлах Tor путем сравнения типов трафика. Ну и в целом придется серьезно повозиться, чтобы заставить все установленные сетевые приложения использовать Tor и не выдавать данных о твоей машине 🤷🏻♂️
📌 Ты можешь сделать все это сам, но лучше взять проверенное готовое решение, а именно дистрибутив TAILS. ☝🏻 Однако у TAILS есть два серьезных ограничения. Во-первых, это Live CD, изначально позиционируемый как «одноразовый»: TAILS не умеет запоминать свое состояние между выключениями 🤷🏻♂️ и не оставляет никаких следов на машине. Как средство для слива секретных документов АНБ несколько раз за всю жизнь это превосходный инструмент, как повседневно используемая система — ужасный. ❗️Во-вторых, запуская TAILS на голом железе, юзер автоматически открывает серьезную дыру в своей анонимности. Ведь конфигурация ПК тоже позволяет идентифицировать человека. ‼️ Плюс TAILS никак не защищена от компрометации системы. Любой взломавший твою машину сразу деанонимизирует и твой IP, и тебя самого. 😱
💬 Для решения всех этих проблем как раз и предназначен 🐧 Linux-дистрибутив Whonix, преследующий те же цели, но достигающий их несколько иным путем.
👨🏻💻 Читать в telegraph | Зеркало
📌 Дополнительный материал:
Отличное видео по данной теме, есть на канале у наших друзей Черного Треугольника и на канале Эксплойт
Советую к прочтению данный материал.
▪️ Kali Linux + Whonix Анонимный пентест ▲ VPN + TOR + VPN - Видео - YT
▪️ Полная анонимность с помощью Tor, Whonix и PIA VPN.
#Linux #Tor #whonix
Telegraph
Устанавливаем и используем Whonix-XFCE
Для начала нам понадобится скачать и установить VirtualBox, а также весьма необходимый к нему плагин VirtualBox Extension Pack, который даёт дополнительные возможности, такие как использование USB-контроллера 2.0 и 3.0, а также возможность шифрования виртуального…
⚠️ Изменяем IMEI в модеме Huawei или MiFi.
💬 Очень многие любят использовать USB-модем (так называемый "свисток") за его мобильность. ☝🏻 Он компактен как и любая USB-флешка. 🌐 С помощью него можно в любом месте выйти в интернет через ноутбук.
📌 В нашем случае нужно ещё это делать и анонимно 😎 Как изменить IP сегодня знает наверное каждый. Но у модемов как и телефонов есть IMEI - уникальный номер, для идентификации телефонов стандартов GSM, WCDMA и IDEN, а также некоторых спутниковых телефонов. Имеет 15 цифр в десятичном представлении, где последняя цифра контрольная по алгоритму Луна, либо 17, где ещё две цифры - это версия. Вот по нему вас и могут спалить😱
📝 В данной статье показано как изменить IMEI на примере портативного MiFi-роутера Huawei.
👨🏻💻 Читать в telegraph | Зеркало
#Анонимность #Алгоритм_Луна #IMEI #usb #модем
💬 Очень многие любят использовать USB-модем (так называемый "свисток") за его мобильность. ☝🏻 Он компактен как и любая USB-флешка. 🌐 С помощью него можно в любом месте выйти в интернет через ноутбук.
📌 В нашем случае нужно ещё это делать и анонимно 😎 Как изменить IP сегодня знает наверное каждый. Но у модемов как и телефонов есть IMEI - уникальный номер, для идентификации телефонов стандартов GSM, WCDMA и IDEN, а также некоторых спутниковых телефонов. Имеет 15 цифр в десятичном представлении, где последняя цифра контрольная по алгоритму Луна, либо 17, где ещё две цифры - это версия. Вот по нему вас и могут спалить😱
📝 В данной статье показано как изменить IMEI на примере портативного MiFi-роутера Huawei.
👨🏻💻 Читать в telegraph | Зеркало
#Анонимность #Алгоритм_Луна #IMEI #usb #модем
Telegraph
Изменяем IMEI в модеме Huawei или MiFi.
Очень многие любят использовать USB-модем (так называемый "свисток") за его мобильность. Он компактен как и любая USB-флешка. С помощью него можно в любом месте выйти в интернет через ноутбук. Но в нашем случае нужно ещё это делать и анонимно. Как изменить…
💬 Речевая стратегия. Ограничение выбора | Отрицание.
☝🏻Сегодня, речь пойдет о технологии воздействия, которая основана на том, что вы специально построенными предложениями сужаете выбор своего собеседника и направляете его мысль в нужную сторону. 🧐
📌 При этом, каждая из альтернатив, которые вы предлагаете, для вас приемлема.
👨🏻💻 Читать в telegraph | Зеркало
#Психология #СИ
☝🏻Сегодня, речь пойдет о технологии воздействия, которая основана на том, что вы специально построенными предложениями сужаете выбор своего собеседника и направляете его мысль в нужную сторону. 🧐
📌 При этом, каждая из альтернатив, которые вы предлагаете, для вас приемлема.
👨🏻💻 Читать в telegraph | Зеркало
#Психология #СИ
Telegraph
Речевая стратегия. Ограничение выбора | Отрицание.
Хорошо зарекомендовавшая себя технология воздействия, которая основана на том, что вы специально построенными предложениями сужаете выбор своего собеседника и направляете его мысль в нужную сторону. При этом, каждая из альтернатив, которые вы предлагаете…
👨🏼💻Hey Julia! Новый язык, который выглядит, как Python, а летает, как C.
📌 Julia — молодой язык программирования, предназначенный преимущественно для научных вычислений. 👥 Его создатели хотели, чтобы он занял нишу, которую прежде занимали Matlab, его клоны и R. Создатели пытались решить так называемую проблему двух языков: совместить удобство R и Python и производительность C. Посмотрим, что у них получилось😉
👨🏻💻 Читать в telegraph | Зеркало
❗️ Источник
#C #julia #coding #Python
📌 Julia — молодой язык программирования, предназначенный преимущественно для научных вычислений. 👥 Его создатели хотели, чтобы он занял нишу, которую прежде занимали Matlab, его клоны и R. Создатели пытались решить так называемую проблему двух языков: совместить удобство R и Python и производительность C. Посмотрим, что у них получилось😉
👨🏻💻 Читать в telegraph | Зеркало
❗️ Источник
#C #julia #coding #Python
Telegraph
Hey Julia! Новый язык, который выглядит, как Python, а летает, как C.
История Характеристики Синтаксис Скорость Параллельные вычисления Дополнительные преимущества Где запускать Насущный вопрос Python или Julia Julia — молодой язык программирования, предназначенный преимущественно для научных вычислений. Его создатели хотели…
🤝Что можно сказать о человеке по рукопожатию.
💬 Давно мы не затрагивали тему профайлинга, сегодня предлагаю поговорить о рукопожатии. Что можно сказать о человеке по рукопожатию? 🤷🏻♂️ Какие бывают виды рукопожатия? и что можно сказать о человеке по тому, как он здоровается 🤝
📌 Ответы на эти вопросы и крайне полезную информацию Вы можете найти в этом ролике.
Приятного просмотра 😉
👨🏻💻 Смотреть на YT
#Разрыв_шаблона #Профайлинг #СИ #Рукопожатие
💬 Давно мы не затрагивали тему профайлинга, сегодня предлагаю поговорить о рукопожатии. Что можно сказать о человеке по рукопожатию? 🤷🏻♂️ Какие бывают виды рукопожатия? и что можно сказать о человеке по тому, как он здоровается 🤝
📌 Ответы на эти вопросы и крайне полезную информацию Вы можете найти в этом ролике.
Приятного просмотра 😉
👨🏻💻 Смотреть на YT
#Разрыв_шаблона #Профайлинг #СИ #Рукопожатие
📧 5 способов отсылки полностью анонимных электронных писем.
💬 Иногда возникают ситуации, когда нужно отослать анонимное 📧 электронное письмо. Например передать информацию без возможности выявления источника.🤫 Существует множество легитимных причин для использования анонимной электронной почты. И здесь можно воспользоваться либо одним из бесплатных сервисов, либо временным аккаунтом в связке с VPN 🔒
📌 Рассмотрим пять способов.
👨🏻💻 Читать в telegraph | Зеркало
#VPN #ProtonMail #Mail
💬 Иногда возникают ситуации, когда нужно отослать анонимное 📧 электронное письмо. Например передать информацию без возможности выявления источника.🤫 Существует множество легитимных причин для использования анонимной электронной почты. И здесь можно воспользоваться либо одним из бесплатных сервисов, либо временным аккаунтом в связке с VPN 🔒
📌 Рассмотрим пять способов.
👨🏻💻 Читать в telegraph | Зеркало
#VPN #ProtonMail #Mail
Telegraph
5 способов отсылки полностью анонимных электронных писем.
Иногда возникают ситуации, когда нужно отослать анонимное электронное письмо. Например, с красивым признанием в любви или передать информацию без возможности выявления источника. Существует множество легитимных причин для использования анонимной электронной…
🧠 Когнитивные искажения.
📌 Когнитивные искажения - это систематические ошибки в мышлении или паттерны отклонений в суждениях, которые происходят в определённых ситуациях🤷🏻♂️ Существование большинства из этих когнитивных искажений было доказано в психологических экспериментах 🧠
💬 Некоторые когнитивные искажения могут способствовать более эффективным действиям личности в конкретных условиях. Кроме того, некоторые когнитивные искажения позволяют быстрее принимать решения в ситуациях, когда скорость принятия решения важнее его точности.☝🏻 Другие когнитивные искажения являются прямым следствием ограниченных возможностей обработки человеком информации либо отсутствия соответствующих психических механизмов.
📌 Когнитивные искажения могут возникать из-за разных причин, в частности:
▪️«сбоев» в обработке информации (эвристика);
▪️«ментального шума»;
▪️ограниченных возможностей мозга по обработке информации;
▪️эмоциональных и моральных причин;
▪️социального влияния.
👨🏻💻 Читать в telegraph | Зеркало
#Психология
📌 Когнитивные искажения - это систематические ошибки в мышлении или паттерны отклонений в суждениях, которые происходят в определённых ситуациях🤷🏻♂️ Существование большинства из этих когнитивных искажений было доказано в психологических экспериментах 🧠
💬 Некоторые когнитивные искажения могут способствовать более эффективным действиям личности в конкретных условиях. Кроме того, некоторые когнитивные искажения позволяют быстрее принимать решения в ситуациях, когда скорость принятия решения важнее его точности.☝🏻 Другие когнитивные искажения являются прямым следствием ограниченных возможностей обработки человеком информации либо отсутствия соответствующих психических механизмов.
📌 Когнитивные искажения могут возникать из-за разных причин, в частности:
▪️«сбоев» в обработке информации (эвристика);
▪️«ментального шума»;
▪️ограниченных возможностей мозга по обработке информации;
▪️эмоциональных и моральных причин;
▪️социального влияния.
👨🏻💻 Читать в telegraph | Зеркало
#Психология
Telegraph
Когнитивные искажения
Когнитивные искажения - это систематические ошибки в мышлении или паттерны отклонений в суждениях, которые происходят в определённых ситуациях. Существование большинства из этих когнитивных искажений было доказано в психологических экспериментах. Когнитивные…
👾Подмена буфера обмена.
☝🏻Всё новое всегда хорошо забытое старое, многие наверное помнят когда миллионы 💰 были украдены с WM кошельков посредством подмены буфера обмена 🤷🏻♂️ когда WM была основной системой расчётов.
💬 Для тех кто ещё не понял о чём пойдёт речь, объясню. ☠️ Жертва инфицируется вирусом который отслеживает всё что копируется в буфер и если определяет что скопирован кошелёк криптовалюты подменяет его на кошелек злоумышленника👺
👨🏻💻 Читать в telegra.ph | Зеркало
#Clipper
☝🏻Всё новое всегда хорошо забытое старое, многие наверное помнят когда миллионы 💰 были украдены с WM кошельков посредством подмены буфера обмена 🤷🏻♂️ когда WM была основной системой расчётов.
💬 Для тех кто ещё не понял о чём пойдёт речь, объясню. ☠️ Жертва инфицируется вирусом который отслеживает всё что копируется в буфер и если определяет что скопирован кошелёк криптовалюты подменяет его на кошелек злоумышленника👺
👨🏻💻 Читать в telegra.ph | Зеркало
#Clipper
Telegraph
Подмена буфера обмена.
Всё новое всегда хорошо забытое старое, многие наверное помнят когда миллионы $ были украдены с WM кошельков посредством подмены буфера обмена, когда WM была основной системой расчётов. Сейчас же многие юзают крипто валюты, и кошельки у них намного длиннее…
📲 Получаем доступ к андроиду через зараженный APK.
☝🏻 Основным путем 💉 заражения телефона под управлением Android является установка приложений со сторонних ресурсов. 📂 Файлами, заражающими телефон в данном случае, являются файлы с расширением .apk:
📌 APK (англ. Android Package) — формат архивных исполняемых файлов-приложений для Android. Каждое приложение Android скомпилировано и упаковано в один файл. Файлы данного формата не шифруются, являются подмножеством формата архива ZIP.
💬 В данной статье, поговорим на тему, каким образом можно получить доступ к андроиду через зараженный APK. + 📎 ссылку на исходник можно найти в статье. ⤵️
👨🏻💻 Читать в telegraph | Зеркало
#Android #hack
☝🏻 Основным путем 💉 заражения телефона под управлением Android является установка приложений со сторонних ресурсов. 📂 Файлами, заражающими телефон в данном случае, являются файлы с расширением .apk:
📌 APK (англ. Android Package) — формат архивных исполняемых файлов-приложений для Android. Каждое приложение Android скомпилировано и упаковано в один файл. Файлы данного формата не шифруются, являются подмножеством формата архива ZIP.
💬 В данной статье, поговорим на тему, каким образом можно получить доступ к андроиду через зараженный APK. + 📎 ссылку на исходник можно найти в статье. ⤵️
👨🏻💻 Читать в telegraph | Зеркало
#Android #hack
Telegraph
Получаем доступ к андроиду через зараженный APK.
Для начала нам необходимо будет скачать какой нибудь APK файл не более 5 мб, для этого идём на 4PDA ищем там что нибудь подходящее и качаем, я использую софт для загрузки музыки из вк. Теперь открываем терминал и прописываем: msfvenom -x '/директория где…
🔌 O•MG cable.
😉 Привет, Давайте поговорим о том почему иногда стоит разориться на ☝🏻оригинальные комлектующие (шнурки, зарядки и т.д.) к своим девайсам, к примеру то как это навязывает своей политикой обслуживания Apple🍏
💬 Сегодня вышла интересная статья, в журнале Хакер. 📌 В журнале рассказывается что некий энтузиаст, известный в Twitter под псевдонимом MG, продемонстрировал вредоносный кабель под названием O•MG cable. Такой кабель внешне не отличается от обычного, и его можно подключить к машине под управлением 🐧Linux, Mac или Windows. Однако на деле O•MG cable совсем не так прост и определяется системой как HID (Human Interface Device), то есть USB-девайс для взаимодействия с 👤человеком (обычно это клавиатура, мышь, игровой контроллер и так далее).
💬 Так как MG добавил своей разработке и поддержку беспроводных соединений, в итоге, благодаря подключению O•MG cable к целевой машине, 👺злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. ‼️ Пруфы можно глянуть ТУТ. Но на этот раз MG пошел дальше демонстрации прототипа в Twitter и привез вредоносные кабели на ИБ-конференцию DEFCON, где их можно было приобрести по цене 💸 200 долларов США за штуку. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы 🔍
‼️ В настоящее время (при прямом подключении к кабелю) атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено☝🏻
⚠️ Согласно блогу MG, стоимость серийных O•MG cable должна составить около 💸 100 долларов США. Точных дат начала продаж MG пока не называет, но на сайте Hak5 уже появилась специальная страница, где можно зарегистрироваться и получить уведомление, когда кабели будут готовы.
👨🏻💻 Видео можно посмотреть перейдя по ссылкам ниже:
▪️ HID attacks via USB drives
▪️ BadUSB Masquerading as a Charging Cable
▪️The O•MG cable
Обсудить данную тему, и не только эту, Вы можете в нашем чате.
#OMG #Lightning #exploit #hack
😉 Привет, Давайте поговорим о том почему иногда стоит разориться на ☝🏻оригинальные комлектующие (шнурки, зарядки и т.д.) к своим девайсам, к примеру то как это навязывает своей политикой обслуживания Apple🍏
💬 Сегодня вышла интересная статья, в журнале Хакер. 📌 В журнале рассказывается что некий энтузиаст, известный в Twitter под псевдонимом MG, продемонстрировал вредоносный кабель под названием O•MG cable. Такой кабель внешне не отличается от обычного, и его можно подключить к машине под управлением 🐧Linux, Mac или Windows. Однако на деле O•MG cable совсем не так прост и определяется системой как HID (Human Interface Device), то есть USB-девайс для взаимодействия с 👤человеком (обычно это клавиатура, мышь, игровой контроллер и так далее).
💬 Так как MG добавил своей разработке и поддержку беспроводных соединений, в итоге, благодаря подключению O•MG cable к целевой машине, 👺злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. ‼️ Пруфы можно глянуть ТУТ. Но на этот раз MG пошел дальше демонстрации прототипа в Twitter и привез вредоносные кабели на ИБ-конференцию DEFCON, где их можно было приобрести по цене 💸 200 долларов США за штуку. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы 🔍
‼️ В настоящее время (при прямом подключении к кабелю) атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено☝🏻
⚠️ Согласно блогу MG, стоимость серийных O•MG cable должна составить около 💸 100 долларов США. Точных дат начала продаж MG пока не называет, но на сайте Hak5 уже появилась специальная страница, где можно зарегистрироваться и получить уведомление, когда кабели будут готовы.
👨🏻💻 Видео можно посмотреть перейдя по ссылкам ниже:
▪️ HID attacks via USB drives
▪️ BadUSB Masquerading as a Charging Cable
▪️The O•MG cable
Обсудить данную тему, и не только эту, Вы можете в нашем чате.
#OMG #Lightning #exploit #hack
😶 Профайлинг. Анализ поведения.
‼️ Профайлинг - тема которая очень тесно связана с социальной инженерией.
💬 На практике, большинство социальных инженеров, не очень сильны в данной теме 🤷🏻♂️ и ищут уязвимости людей другими способами, хотя с точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент.⚙️
☝🏻В данном видео не будет затронута политика, а только разбор поведения людей в разных ситуациях, а так же поведения при ответе на определенные и неудобные вопросы.🤥
📌 В данном видео будут затронуты такие вопросы как:
▪️ Можно ли контролировать жесты и свой язык тела?
▪️ Как не выдать свое волнение?
▪️ Могут ли политики скрыть свои истинные чувства?
▪️ Действительно ли президентов обучают правильному поведению?
▪️ Можно ли по жестам и мимике определить мысли человека?
‼️ Об этом и другом смотрите в этом ролике ! ⤵️
Смотреть на YT.
#Профайлинг #СИ #Видео
‼️ Профайлинг - тема которая очень тесно связана с социальной инженерией.
💬 На практике, большинство социальных инженеров, не очень сильны в данной теме 🤷🏻♂️ и ищут уязвимости людей другими способами, хотя с точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент.⚙️
☝🏻В данном видео не будет затронута политика, а только разбор поведения людей в разных ситуациях, а так же поведения при ответе на определенные и неудобные вопросы.🤥
📌 В данном видео будут затронуты такие вопросы как:
▪️ Можно ли контролировать жесты и свой язык тела?
▪️ Как не выдать свое волнение?
▪️ Могут ли политики скрыть свои истинные чувства?
▪️ Действительно ли президентов обучают правильному поведению?
▪️ Можно ли по жестам и мимике определить мысли человека?
‼️ Об этом и другом смотрите в этом ролике ! ⤵️
Смотреть на YT.
#Профайлинг #СИ #Видео
☠️ Shodan. HP iLO RCE.
💬 Вспомнилась старая уязвимость 2018 года, связанная с системой управления серверами HP. ☠️ Уязвимость CVE-2017-12542 позволяет подключиться к iLO 4, не зная логин и пароль,🔐 — достаточно отправить на устройство URL-запрос, содержащий 29 символов «A».☝🏻Плата обработает такую команду и предоставит атакующему административный доступ через интерфейс командной строки 🤷🏻♂️
📌 Платы iLO широко применяются для организации удаленного доступа к серверам HP. ☝🏻Если использовать поисковик Shodan, ( о котором мы писали ТУТ, а так же мануал на Русском который Вы можете скачать в нашей группе 👉🏻 ТУТ. ) то Вы сами понимаете каким образом можно использовать эту уязвимость.
👨🏻💻 Читать в telegraph | Зеркало
📌 Информацию об эксплоите можно прочитать на сайте Securitylab
📌 Cам эксплоит, можно взять с ресурса Exploit-db.com
#shodan #ilo #hp #exploit
💬 Вспомнилась старая уязвимость 2018 года, связанная с системой управления серверами HP. ☠️ Уязвимость CVE-2017-12542 позволяет подключиться к iLO 4, не зная логин и пароль,🔐 — достаточно отправить на устройство URL-запрос, содержащий 29 символов «A».☝🏻Плата обработает такую команду и предоставит атакующему административный доступ через интерфейс командной строки 🤷🏻♂️
📌 Платы iLO широко применяются для организации удаленного доступа к серверам HP. ☝🏻Если использовать поисковик Shodan, ( о котором мы писали ТУТ, а так же мануал на Русском который Вы можете скачать в нашей группе 👉🏻 ТУТ. ) то Вы сами понимаете каким образом можно использовать эту уязвимость.
👨🏻💻 Читать в telegraph | Зеркало
📌 Информацию об эксплоите можно прочитать на сайте Securitylab
📌 Cам эксплоит, можно взять с ресурса Exploit-db.com
#shodan #ilo #hp #exploit
Telegraph
Shodan. HP iLO RCE.
Существует старая уязвимость 2018 года, связанная с системой управления серверами HP. В Сети в открытом доступе опубликован эксплоит для серьезной уязвимости в серверах Hewlett Packard Integrated Lights-Out 4 (HP iLO 4) подробнее тут | и здесь Был взят эксплойт…
👨🏻💻 Эксплуатируем CVE 2019-8646.
💬 Недавно разработчики 🍏 Apple обновили iOS до версии 12.4, исправив в мобильной ОС сразу несколько 😵 уязвимостей. Одна из этих проблем, связанная с iMessage, позволяла удаленно и без участия пользователя читать файлы на iOS-устройствах.
‼️ Уязвимость получила идентификатор CVE-2019-8646 и была обнаружена еще в мае 2019 года специалисткой команды Google Project Zero Натали Сильванович (Natalie Silvanovich). 👾 PoC-эксплоит, уже продемонстрированный исследовательницей, работает только для устройств под управлением iOS 12 или более новых версий.
💬 Сегодня выясним, как воспользоваться 👾 POC’ом от Natalie Silvanovich из команды Google Project Zero. Что можно сделать с помощью этого POC’a: в описание к CVE указывается, что у нас есть возможность получить доступ к содержимому ✉️ смс-сообщений (речь про /var/mobile/Library/SMS/sms.db) и изображениям из фотогалереи устройства. ⤵️
👨🏻💻 Читать в telegraph | Зеркало
📌 Краткая техническая информация по уязвимости:
◾️Страница с описанием. ( Eng. )
◾️Информация о патче. ( Eng. )
◾️Демонстрация. ( YouTube. )
#apple #hack #exploit
💬 Недавно разработчики 🍏 Apple обновили iOS до версии 12.4, исправив в мобильной ОС сразу несколько 😵 уязвимостей. Одна из этих проблем, связанная с iMessage, позволяла удаленно и без участия пользователя читать файлы на iOS-устройствах.
‼️ Уязвимость получила идентификатор CVE-2019-8646 и была обнаружена еще в мае 2019 года специалисткой команды Google Project Zero Натали Сильванович (Natalie Silvanovich). 👾 PoC-эксплоит, уже продемонстрированный исследовательницей, работает только для устройств под управлением iOS 12 или более новых версий.
💬 Сегодня выясним, как воспользоваться 👾 POC’ом от Natalie Silvanovich из команды Google Project Zero. Что можно сделать с помощью этого POC’a: в описание к CVE указывается, что у нас есть возможность получить доступ к содержимому ✉️ смс-сообщений (речь про /var/mobile/Library/SMS/sms.db) и изображениям из фотогалереи устройства. ⤵️
👨🏻💻 Читать в telegraph | Зеркало
📌 Краткая техническая информация по уязвимости:
◾️Страница с описанием. ( Eng. )
◾️Информация о патче. ( Eng. )
◾️Демонстрация. ( YouTube. )
#apple #hack #exploit
Telegraph
Эксплуатируем CVE 2019-8646
Недавно разработчики Apple обновили iOS до версии 12.4, исправив в мобильной ОС сразу несколько уязвимостей. Одна из этих проблем, связанная с iMessage, позволяла удаленно и без участия пользователя читать файлы на iOS-устройствах. Уязвимость получила идентификатор CVE…
🧠 НЛП. Как противостоять манипуляциям?
❔Что самое главное в манипуляциях – это чтобы они оставались не заметными.☝🏻Если вы обнаружите манипуляцию, то собеседнику будет очень сложно завершить ее до конца.
💬 Самое важное в противостоянии манипуляциям – это просто их заметить. Когда это сделано, то вы видите ее и можете либо предотвратить, либо развернуть в сторону манипулятора🗣
📌 Сегодня, затронем тему НЛП. И разберем, каким образом противостоять манипуляциям.
▪️Как вести себя с манипулятором?
▪️Как нейтрализовать манипуляцию?
▪️Советы по самым распространенным атакам и уловкам манипуляторов.
▪️Как вести спор с манипулятором?
▪️Как узнать искренность собеседника?
‼️ И многое другое... ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#НЛП #Психология #СИ
❔Что самое главное в манипуляциях – это чтобы они оставались не заметными.☝🏻Если вы обнаружите манипуляцию, то собеседнику будет очень сложно завершить ее до конца.
💬 Самое важное в противостоянии манипуляциям – это просто их заметить. Когда это сделано, то вы видите ее и можете либо предотвратить, либо развернуть в сторону манипулятора🗣
📌 Сегодня, затронем тему НЛП. И разберем, каким образом противостоять манипуляциям.
▪️Как вести себя с манипулятором?
▪️Как нейтрализовать манипуляцию?
▪️Советы по самым распространенным атакам и уловкам манипуляторов.
▪️Как вести спор с манипулятором?
▪️Как узнать искренность собеседника?
‼️ И многое другое... ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#НЛП #Психология #СИ
Telegraph
НЛП. Как противостоять манипуляциям.
Что самое главное в манипуляциях – это чтобы они оставались не заметными. Если вы обнаружите манипуляцию, то собеседнику будет очень сложно завершить ее до конца. Самое важное в противостоянии манипуляциям – это просто их заметить. Когда это сделано, то вы…
😈 Создаём Evil архив | WinRAR Path Traversal
❗️В феврале этого года, специалисты компании Check Point сообщили о серьезной уязвимости в WinRAR.
💬 Суть уязвимости заключается в том, что можно создать специальный архив ACE, который при распаковке сможет поместить вредоносный файл 🦠 в произвольном месте, в обход фактического пути для распаковки архива.
☝🏻К примеру, таким образом исследователям удалось поместить 👾 малварь в директорию Startup, откуда вредонос будет запускаться при каждом включении и перезагрузке системы. Обзор уязвимости можно посмотреть в YouTube 👀
📌 В данной статье Вы узнаете, как создать архив эксплуатируя данную уязвимость ☠️
👨🏻💻 Читать в telegra.ph | Зеркало
#win_rar #hack
❗️В феврале этого года, специалисты компании Check Point сообщили о серьезной уязвимости в WinRAR.
💬 Суть уязвимости заключается в том, что можно создать специальный архив ACE, который при распаковке сможет поместить вредоносный файл 🦠 в произвольном месте, в обход фактического пути для распаковки архива.
☝🏻К примеру, таким образом исследователям удалось поместить 👾 малварь в директорию Startup, откуда вредонос будет запускаться при каждом включении и перезагрузке системы. Обзор уязвимости можно посмотреть в YouTube 👀
📌 В данной статье Вы узнаете, как создать архив эксплуатируя данную уязвимость ☠️
👨🏻💻 Читать в telegra.ph | Зеркало
#win_rar #hack
Telegraph
Создаём Evil архив.
Сегодня вы узнаете, как создать архив эксплуатируя уязвимость Path Traversal архиватора WinRAR до версии 5.61 включительно. Данная уязвимость получила идентификаторы CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253. Кому интересны детали,…
🧠 Наведение на мысль.
💬 При малейшем намеке на «впаривание» мозг человека активирует мощную защитную реакцию, пробить которую очень сложно.🤷🏻♂️
☝🏻Но! Мозг не способен защищаться от собственных идей, которые он сам генерирует. Эту особенность мы и будем использовать.
📌 Только представьте: люди не спорят и не задают лишних❔вопросов, вместо этого они просто делают то, что вы от них хотите. 🌀 Гипноз?
❕Нет. Чистейшая манипуляция. Интересно? ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ #Психология #Манипуляция
💬 При малейшем намеке на «впаривание» мозг человека активирует мощную защитную реакцию, пробить которую очень сложно.🤷🏻♂️
☝🏻Но! Мозг не способен защищаться от собственных идей, которые он сам генерирует. Эту особенность мы и будем использовать.
📌 Только представьте: люди не спорят и не задают лишних❔вопросов, вместо этого они просто делают то, что вы от них хотите. 🌀 Гипноз?
❕Нет. Чистейшая манипуляция. Интересно? ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ #Психология #Манипуляция
Telegraph
Наведение на мысль
При малейшем намеке на «впаривание» мозг человека активирует мощную защитную реакцию, пробить которую очень сложно. Но! Мозг не способен защищаться от собственных идей, которые он сам генерирует. Эту особенность мы и будем использовать.
⚠️ Социальная Инженерия | Фишинг в Андроид | Читаем Whatsapp.
📌 Вы задумывались над тем, как вредоносное приложение может попасть к вам на телефон?
🤷🏻♂️ Вы знали что существуют телеграм боты, для скачивания apk файлов. Вместо легитимного приложения, вам могут подсунуть 🦠 вредоносное. Либо 💉 заразить запрашиваемое вами приложение “на лету”.
☝🏻 Работает это так - вы вводите команду боту/в группу, что хотите скачать “Instagram”, скрипт на другой стороне скачивает его с Google Play, распаковывает, 📌 добавляет вредоносный код, запаковывает обратно и возвращает вам.
⁉️ А Вы знали, что если вы пользуетесь Whatsapp, то все ваши сообщения хранятся в папке, доступной всем приложениям. 🙈 Любое приложение на вашем телефоне может их скачать и отправить себе на сервер.🤦🏻♂️ А далее расшифровать с помощью любого доступного скрипта в сети. А если поставить whatsapp на рутованый телефон, то все ваши переписки хранятся в открытом виде. 😑
💬 Об этом и многом другом, мы поговорим в сегодняшней статье. 😉 Приятного чтения. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ #Фишинг #Android #Whatsapp
📌 Вы задумывались над тем, как вредоносное приложение может попасть к вам на телефон?
🤷🏻♂️ Вы знали что существуют телеграм боты, для скачивания apk файлов. Вместо легитимного приложения, вам могут подсунуть 🦠 вредоносное. Либо 💉 заразить запрашиваемое вами приложение “на лету”.
☝🏻 Работает это так - вы вводите команду боту/в группу, что хотите скачать “Instagram”, скрипт на другой стороне скачивает его с Google Play, распаковывает, 📌 добавляет вредоносный код, запаковывает обратно и возвращает вам.
⁉️ А Вы знали, что если вы пользуетесь Whatsapp, то все ваши сообщения хранятся в папке, доступной всем приложениям. 🙈 Любое приложение на вашем телефоне может их скачать и отправить себе на сервер.🤦🏻♂️ А далее расшифровать с помощью любого доступного скрипта в сети. А если поставить whatsapp на рутованый телефон, то все ваши переписки хранятся в открытом виде. 😑
💬 Об этом и многом другом, мы поговорим в сегодняшней статье. 😉 Приятного чтения. ⤵️
👨🏻💻 Читать в telegra.ph | Зеркало
#СИ #Фишинг #Android #Whatsapp
Telegraph
Социальная Инженерия | Фишинг в Андроид | Читаем Whatsapp.
Данные площадки появились вследствии цензуры и блокировки Google сервисов и/или серверов официальных приложений. Обычно они содержат местные аналоги популярных приложений и их модификации. Такие модификации (как этот иранский телеграм) содержат якобы новые…