Защита информации

Получаем доступ к чужим майнерам, используя OSINT
  • 685
  • 2
Приветствую всех инопланетян на нашем форуме) OSINT (Open Source INTelligence) — поиск, сбор и анализ информации, полученной из общедоступных источников. В этой статье я расскажу вам о том, как, используя лишь публичные источники, можно (но не нужно!) завладевать чужими майнинговым фермами. Antminer Предположим, вы захотели майнить криптовалюты. Закупать множество видеокарт, материнских плат, прочих "железок", а также настраивать всё оборудование - тот ещё гемор. Учитывая, что у вас ещё и...
Prefix hijacking. Используем RPKI для борьбы с потерей трафика
  • 204
  • 0
Инциденты с prefix hijacking случаются регулярно, когда трафик массово отправляется не тем путем, которым должен. Некоторые из них, может, и связаны со злым умыслом, но большинство случайны и происходят по вине невнимательных админов. Сегодня я расскажу, как провайдеры могут предотвратить их или свести к минимуму, а заодно и как самому не стать их виновником. Суть проблемы Протокол маршрутизации BGP сам по себе не содержит никакой информации о том, кому принадлежит та или иная сеть...
Open Redirect на LinkedIn
  • 277
  • 1
Привет. Эта статья о том, как на крупнейшей социальной сети для поиска и установления деловых контактов была найдена уязвимость под название Open Redirect. Небольшая справка Open Redirect - уязвимость, которая позволяет перенаправить пользователя на любой сайт с доверенного домена. Она возникает, когда программист создает редирект на своем сайте, при этом забывая создать доверенный список доменных имен, на которые может осуществляться данный редирект. Вот пример. Имеем ссылку...
Универсальный перехват. Как обойти SSLPinning раз и навсегда и читать трафик любого приложения.
  • 492
  • 5
Универсальный перехват. Как обойти SSLPinning раз и навсегда и читать трафик любого приложения. Очень часто исследование внутренней работы прикладных программ можно свести к исследованию их трафика, и чаще всего передается он по протоколам семейства HTTP. Но каждое приложение может по-своему защищаться от «прослушки». Сегодня мы постараемся выяснить, что общего есть у всех подходов к защите и как эту общую часть можно использовать для создания универсального метода перехвата HTTPS. Скачать...
Что помогает предотвратить межсайтовый скриптинг?
  • 265
  • 0
Межсайтовый скриптинг (XSS) является наиболее распространенной уязвимостью, затрагивающей веб-приложения. Мы видим, что это отражено как в наших собственных данных, так и во всей отрасли. Практика показывает, что поддержка приложения без XSS по-прежнему является сложной задачей, особенно если приложение является сложным. Хотя решения для предотвращения XSS на стороне сервера хорошо известны, межсайтовый скриптинг на основе DOM (DOM XSS) является растущей проблемой. Например, в программе...
CraSSh: лoмаем все сoвременные браузеры
  • 210
  • 0
Чтo тaкoе CraSSh: CraSSh — этo крoссбрaузерная чистoдеклaративная DoS-атaка, oснованная на плoхой oбработкевлoженных CSS-функций var() и calc() в сoвременных браузерaх. CraSSh действует вo всех дo единогo обнoвленныхбраузерах на десктопах и мoбильных устройствах: Движок: WebKit/Blink — Chrome, Opera, Safari, даже Samsung Internet на smart-телевизорах и холодильниках. Android WebView, iOS UIWebView также затронуты, то есть можно обвалить любое приложение со встроенным в нем браузером...
Взлом Wpa2-PSK при помощи aircrack-ng
  • 401
  • 1
Hola amigos! Заливаю стать о взломе WI-FI через aircrack-ng. Что это такое? Aircrack-ng — набор программ, предназначенных для обнаружения беспроводных сетей, перехвата передаваемого через беспроводные сети трафика, аудита WEP и WPA/WPA2-PSK ключей шифрования, в том числе пентеста беспроводных сетей. Шаг 1. Переключите Wi-Fi адаптер в режим мониторинга при помощи Airmon-Ng Начнем с того, что включим беспроводной адаптер в режиме мониторинга. Для этого нам нужно будет использовать...
Статья Как спрятать вирус в документах Microsoft Office
  • 390
  • 1
База уязвимостей: http://www.spy-soft.net/exploit-databases-for-finding-vulnerabilities/ WebVideoProperty: https://docs.microsoft.com/ru-ru/dotnet/api/documentformat.openxml.office2013.word.drawing.webvideoproperty?view=openxml-2.8.1 :4744:
Стиллер паролей для Chrome и Firefox
  • 294
  • 0
Вы наверное знаете о том, что такое стилеры паролей. Их задача — вытащить из операционной системы важные данные, такие как пароли. В сегодняшней статье я расскажу, как хакеры создают стиллер паролей для браузеров Chrome и Firefox. Итак, браузеры, в основе которых лежит Google Chrome или Mozilla Firefox, хранят логины и пароли пользователей в зашифрованном виде в базе SQLite. Эта СУБД компактна и распространяется бесплатно по свободной лицензии. Так же, как и рассматриваемые нами браузеры...
Взлом ICLOUD на iPhone,iPad!
  • 263
  • 0
Метод подойдет для совершенно любого устройства на iOS (совершенно любой версии). - В чем же суть метода обхода блокировки? - Метод заключается в подмене DNS адресов Apple iCloud. ШАГ 1 Выбираем совершенно любые, разницы нет. ШАГ 2 Если Wi-Fi уже подключен то удалите Wi-Fi и перезагрузите устройство ШАГ 3 Нажмите кнопку «i», затем вставьте, выберите тот, который вам нужен из приведенных ниже адресов: Адреса DNS серверов: США: 104.154.51.7 Европа: 104.155.28.90 Азия: 104.155.220.58...
CTF. Учеба с нуля. Стартовые задания категории Crypto.
  • 185
  • 0
В данном разделе будет представленная практическая часть. Здесь мы разберем задания с начального уровня Crypto. Подобные задания очень часто попадаются на CTF` ax , так же могут встречаться как простые на более мащтабных сайтах. Все задания будут позаимствованы с доступного сайта: https://www.root-me.org/en/Challenges/Web-Server/ Также, здесь, мы будем разбирать задачи из раздела : Cryptanalysis Ссылка : https://www.root-me.org/en/Challenges/Cryptanalysis/ Всевозможные задания с такого же...
Различие между компьютерным вирусом, червем и троянским конем
  • 138
  • 0
Одна частая ошибка, которую делают люди, когда тема компьютерного вируса возникает, состоит в том, чтобы назвать червя или Троянского коня как вирус. В то время как троянец, червь и вирус часто используются попеременно, они не то же самое. Вирусы, черви и Троянские кони являются всеми вредоносными программами, которые могут нанести ущерб Вашему компьютеру, но существуют различия среди этих трех, и знающий, что те различия могут помочь Вам лучше защитить свой компьютер от вредных воздействий...
Использование JavaScript, для взлома сети
  • 286
  • 0
В этой статье я постараюсь объяснить, как использовать JavaScript, чтобы создать полезные хакерские проникновения браузера которые повышают производительность. Bookmarklet Все мы знаем, что это полезные закладки. Они позволяют Вам настроить связь с интернет-страницей, категоризировать ее и добавить дополнительные данные. Чтобы помочь Вам найти ее быстрее в будущем и подать ее в структуре, которую Можно легко провести. Вы можете спасти крошечные отрывки кода к этим закладкам, которые...
Как я украду пин от Твоей карточки?
  • 296
  • 1
Привет. Поговорим о том, как крадут деньги с твоей банковской карты. Как украсть ПИН-КОД карты? (Все фото прикреплены в конце статьи, приятного чтения:з) Способ 1 - Запись пин кода на карте. Самый тупой, но довольно распространённый - записывать пин-код на карте. В повседневной жизни у нас много карточек, что делаете вы - лезвием выцарапываете пин код, либо же пишите маркером. В этом случае, если вы потеряете свой кошелёк, в руках злоумышленника окажется не только ваша карта, но и пин...
Взлом квадрокоптера || Теория || Способы
  • 169
  • 0
Hola Amigos. Блуждая по нашему любимому Youtube'у, я наткнулся на очень интересный ролик связанный с угоном квадрокоптера. Я задался вопросом, а возможно ли просто юзеру угнать коптер. Немного Теории? По сути в теории все легко.Тебе нужно перехватить чистоту коптера и просто угнать его. Но так ли это легко как звучит? Нет.... Разобраться, как устроена передача данных между коптером и контроллером, довольно сложно, тем более что раз в 11 миллисекунд передатчик меняет канал связи. Но...
Как взломать самолёт?
  • 221
  • 0
Добрый день, уважаемые форумчане и просто гости ufolabs , интересный заголовок темы, не правда ли? :) Сегодня мы с Вами поговорим на такую тему, как безопасность системы посадки воздушного судна, а если быть точнее, то рассмотрим на конкретном примере, почему системы безопасной посадки на самом деле небезопасны, а имеют массу уязвимостей. Как бороться с этими уязвимостями? Каким образом ТЫ сможешь взломать самолёт? Каковы последствия такого взлома, и чем это может обернуться для Ваc...
"Nessus" и Уязвимости
  • 182
  • 0
Hola Amigos. Представим что вам надо просканировать "Десяток" компьютеров на уязвимости. Ну не будем же мы подходить к каждому и проверять все в ручную? Хотя возможно и такие найдутся. Я думаю все же знают о "сканерах уязвимости" это первое к чему прибегает "хацкер" ( Прошу прощение кого задело слово Хацкер ) если ему приспичило что то взломать. На таких сканеров множество, Что просто разбегаются глаза. Ну всем же нам хочется что то одно и хорошее? Ну так вот это сканер "Nessus" Почему...
Кража паролей: как наши учетки уводят через npm-пакет
  • 1 846
  • 0
Кража паролей лишит вас доступа к своей странице или может оставить без кругленькой суммы – вот оно, счастье злоумышленника. Рассмотрим один интересный способ, как кража паролей может быть успешно реализована. Заполучить пароль или номер кредитной карты можно многими способами. Далее речь пойдет о том, как это делается при помощи внедрения кода в npm-пакет. Вредоносный код, который и выполняет всю грязную работу, занимается поиском на странице браузера чего-либо из представленного ниже...
Получаем доступ к камерам
  • 2 762
  • 0
Сегодня к нам на обзор попал интересный, и не требующий особых умений, способ получения доступа к некоторым камерам видеонаблюдения своего, или чужого города. Очень удобно, когда нужно узнать в какое время ваш спортзал пустует, или есть ли свободные столики в вашем любимом кафе. Что интересно, для подобного рода взлома, хакеру может понадобиться всего лишь ноутбук с интернетом, и ничего более. Забегая наперёд скажу, что ссылок на хакерское ПО не дам. Всё ПО есть в свободном доступе...