>
Октябрь 2017
Пн Вт Ср Чт Пт Сб Вс
« Авг    
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

Привет мир!

Глобальная компьютеризация всего и всюду дает нам удивительные возможности легкой и непрерывной  коммуникации между нашими друзьями и бизнес партнерами. Многие корпорации “добра” обеспечивают нас бесплатными инструментами которые облегчают нашу жизнь. Смартфоны, планшеты, лептопы стали нашими незаменимыми помощниками и спутниками. Навигация, почта, web, социальные сети, чат и VOIP сервисы доступны нам всегда и везде.  Мощность современных систем хранения позволяет накапливать и хранить безграничное количество информации и в буквальном смысле оцифровывать наш каждый шаг, клик, слово и фразу.

И мы не задумываясь доверяем нашим цифровым помощникам частицу нашей жизни. А так ли надежны средства нашей коммуникации? Имеют ли они хорошую защиту от внешних угроз? И самое главное – каким образом провайдеры и различные сервисы используют нашу личную информацию?

На страницах нашего блога мы постараемся разобраться в этих вопросах и познакомить Вас с множеством угроз в цифровом мире, а также вместе с Вами научится как качественно им противостоять.

защита от ддос атак

Share Button
[Всего голосов: 173    Средний: 3.4/5]

Секреты поиска информации в интернете.

Все давно привыкли искать информацию в интернете с помощью поисковых систем. И в то время как обычный человек ищет ничем не примечательный контент, хакеры давно научились использовать поисковые системы в своих целях. Сегодня я раскажу вам о параметрах поиска google с помощь которого Вы можете найти гораздо больше информации скрытой от посторонних глаз но проиндексированой поисковой системой Google.

 google Continue reading Секреты поиска информации в интернете.

Share Button
[Всего голосов: 134    Средний: 3.4/5]

Взлом web камер на простых примерах.

Для взлома камер нам понадобятся несколько программ:

  • KPortScan 3.0 
  • Yoba Parser
  • iVMS-4200 Client

Continue reading Взлом web камер на простых примерах.

Share Button
[Всего голосов: 1    Средний: 5/5]

Взлом сайта при помощи уязвимости SQLi. Практический пример.

Листала я сайты значит и наткнулась вот на это чудо.

Не знаю как занесло, но так случилось.. Домен не свежий, защита на нем не очень, ее почти нет. И я подумала, а не запились ли мне пост про то, как ломать сайты и этот довольно не плохо подходит для начала. Он без WAF, и это отлично для понимания азов поиска вебуязвимостей, в данном случае SQLi. Причем делать все будем РУЧКАМИ, ибо нефиг sqlmap, как scriptkiddy юзать ) Да и в целом понять что да как =) Я думаю будет интересно.

Continue reading Взлом сайта при помощи уязвимости SQLi. Практический пример.

Share Button
[Всего голосов: 1    Средний: 5/5]

Как использовать дорки для поиска уязвимостей SQLi (ATScan)

Мне часто пишут, чтобы пояснил какие-то моменты из пройденных тем. Хоть я и стараюсь писать все более подробно, вопросы все равно остаются. Решил преподносить информацию более развернуто + буду в течении недели писать всякие полезности.

Continue reading Как использовать дорки для поиска уязвимостей SQLi (ATScan)

Share Button
[Всего голосов: 1    Средний: 5/5]

Как поднять OpenVPN – пошаговая инструкция

В данном мини-гайде я расскажу как можно поднять свой vpn сервер для анонимного просмотра прона.

Для начала нам нужен VDS , либо VPS.

Перед арендой сервера VDS/VPS поинтересуйтесь, поддерживается ли драйвер TUN/TAP. Некоторые провайдеры требуют дополнительной оплаты для подключения TUN/TAP.

Continue reading Как поднять OpenVPN – пошаговая инструкция

Share Button
[Всего голосов: 1    Средний: 5/5]

Способы реального взлома почты. ч2

Если у вас есть доступ к компьютеру жертвы, то можете считать, что почту вы уже взломали. Вы можете запустить на компьютере или кейлоггер или программу для «восстановления» паролей почтовых учетных записей.

Суть кейлоггера в том, что в специальный файл он записывает все, что пользователь вводит с клавиатуры. Вам останется только второй раз подойти к компьютеру, чтобы забрать результирующий файл (или получить его по почте).

Continue reading Способы реального взлома почты. ч2

Share Button
[Всего голосов: 1    Средний: 5/5]

Способы реального взлома почты. ч1

Довольно распространенным способом заполучения доступа к чужому ящику является рассылка электронных писем со встроенными вирусами. Точнее вирус встраивается не в само письмо, а письмо лишь содержит ссылку на вирус. Обычно содержание письма должно чем-то «зацепить» пользователя. Оно должно быть таким, на которое пользователь не сможет не отреагировать.

Примеры троянов — DarkComet RAT, SpyEye, Carberp. О DarkComet RAT мы уже писали, о Carberp было написано на Хабре. А SpyEye — это наш отечественный троян, разработанный Александром Паниным, который даже засветился в сводках ФБР.

Continue reading Способы реального взлома почты. ч1

Share Button
[Всего голосов: 1    Средний: 5/5]

Анонимность в Tor: что нельзя делать.

Посещать собственный сайт в анонимном режиме

Лучше избегать посещения персональных сайтов, к которым прикреплены реальные имена или псевдонимы, особенно если к ним когда-либо подключались не через Tor / с реальным IP-адресом. Вероятно, очень немногие люди посещают ваш личный сайт через Tor. Это значит, что пользователь может быть единственным уникальным клиентом Tor, который сделает это.

Continue reading Анонимность в Tor: что нельзя делать.

Share Button
[Всего голосов: 7    Средний: 3.7/5]

Социальная инженения – практические советы.

Даже самая совершенная система защиты бесполезна, если ею управляет психологически неустойчивый, наивный и/или доверчивый человек.

Помните анекдот о диссертации на тему зависимость скорости перебора паролей от температуры паяльника (утюга)? Многие почему то забывают, что в роли объекта атаки может выступать не только машина, но и ее оператор. Причем, оператор зачастую оказывается слабейшим звеном в системе защиты. На хакерском жаргоне атака на человека называется социальной инженерией (social engineering) и в своем каноническом виде обычно сводится к звонкам по телефону с целью получения конфиденциальной информации (как правило, паролей) посредством выдачи себя за другое лицо. В данной статье термин социальная инженерия рассматривается намного шире и обозначает любые способы психологического воздействия на человека, как то: введение в заблуждение (обман), игра на чувствах (любви, ненависти, зависти, алчности, в том числе и шантаж). Собственно, подобные приемы не новы и известны еще со времен глубокой древности.

Continue reading Социальная инженения – практические советы.

Share Button
[Всего голосов: 4    Средний: 3.3/5]

Пример фишингового письма от Google

Недавно мне написал один мой хороший знакомый, причем сильный программист технарь – что у него угнали учетную запись, на которую было привязано кучу важных для его проектов доменов.

Continue reading Пример фишингового письма от Google

Share Button
[Всего голосов: 6    Средний: 3.3/5]

Взлом Email с помощью социальной инженерии

Сейчас не вспомню точно какой это был год, по-моему 2015 может раньше, залипал я за компом, как мне стучит в асю знакомый, с просьбой – “срочно надо взломать мыло”. По его рассказу, я понял что это дело жизни и смерти, добра и зла, ну как это обычно бывает. Так как заняться было особо не чем, решил взяться за дело, хотя я лично не очень люблю все, что касается соц. сетей, почт и прочего дерьма.

Continue reading Взлом Email с помощью социальной инженерии

Share Button
[Всего голосов: 25    Средний: 2.6/5]

Как взломать транспортную карту.

Сразу скажу, я не хакер и не взломщица, а простой фронт-энд разработчик, мои знания по работе с ПК, если отбросить знания во фронт-энд разработке, можно охарактеризовать, как «опытный пользователь».

Я не разрабатывала специальные приложения, как делали это авторы упомянутых статей, а покажу, как доступными средствами можно легко взламывать транспортные карты. Методы взлома известны давно (лет 5-7 точно).

Continue reading Как взломать транспортную карту.

Share Button
[Всего голосов: 50    Средний: 3.1/5]

Как использовать соц-сети в своих интересах для анонимности.

Все хорошо знакомы с социальными сетями, многие ими активно пользуются, общаются с друзьями, слушают музыку, но не догадываются какую угрозу в себе они несут и какой потенциал в них заключен, как инструмент социальной инженерии. В этой статье мы подробно разберем , как правильно использовать соц сети в своих интересах.

Continue reading Как использовать соц-сети в своих интересах для анонимности.

Share Button
[Всего голосов: 39    Средний: 2.9/5]

Анонимные поисковые системы

В интернет поисковиках Yandex, Google все ваши запросы анализируются, сохраняются и обрабатываются, анонимные поисковые системы не хранят вашу активность давайте разберемся какие поисковики использовать чтобы оставаться анонимным.​

№1. Поисковая система DuckDuckGo

DuckDuckGo позиционирует себя как поисковую систему, которая ставит на первое место конфиденциальность пользовательской информации. Она не хранит IP-адреса, не ведёт логи пользовательской информации.

Continue reading Анонимные поисковые системы

Share Button
[Всего голосов: 31    Средний: 3/5]

Обход блокировки TOR

Существует огромное кол-во способов блокировки сети TOR, но самая популярная – когда блокируют все общественно доступные exit-ноды сети TOR. Например, именно такая блокировка существует в Республике Беларусь (и скоро по всей видимости ждёт тоже самое и жителей Российской Федерации). Но на каждый лом найдётся свой приём 🙂

Continue reading Обход блокировки TOR

Share Button
[Всего голосов: 30    Средний: 3.6/5]

Настройка браузера для анонимного серфинга.

Предлагаем вашему вниманию подробную инструкцию по настройке браузера для анонимного серфинга в сети через криптованый тоннель SSH и TOR сеть. Данный способ достаточно простой и не требует каких либо серьезных знаний. Вам нужен просто SSH доступ к удаленному серверу. Для этого вы можете купить VPS сервер за несколько долларов и менять эту связку хоть раз в неделю. Данное решение отличается от стандартных VPN  сервисов в первую очередь высокой степенью анонимности в полностью вашим контролем над всей системой.

Картинки по запросу doublevpn

Continue reading Настройка браузера для анонимного серфинга.

Share Button
[Всего голосов: 28    Средний: 2.9/5]

Основы анонимности в сети.

Несмотря на то, что Интернет объединяет огромное пространство, личного пространства у человека становится всё меньше. Технология, которая призвана давать людям свободу слова и возможность открыто выражать свои мысли, с годами стала инструментом контроля и подавления. Из-за технологических особенностей Сети, за каждым пользователем тянется цифровой след из всей его активности.

Тот, кто имеет возможности собирать эти данные, получает возможность использовать её против пользователей. Свобода слова не может существовать в условиях, когда за слова можно наказать любого.

Continue reading Основы анонимности в сети.

Share Button
[Всего голосов: 21    Средний: 3.2/5]

Безопасное общение при помощи Jabber + OTR.

Jabber (или XMPP) – свободный и открытый протокол для общения посредством мгновенной отправки и получения текстовых сообщений в сети. Подробно о протоколе можно почитать здесь.

Картинки по запросу jabber

Continue reading Безопасное общение при помощи Jabber + OTR.

Share Button
[Всего голосов: 19    Средний: 3.1/5]

Анонимная работа в сети. Полный курс для параноиков. Часть 3

Алгоритм работы в темных направлениях.

Рассмотрим простой алгоритм возможной работы. Вы собираетесь предложить какой-либо незаконный сервис (типа изготовления фейковых доков) или продать какой-либо товар, на самом деле не существующий (мошенничество).

Картинки по запросу анонимность в сети

Для начала собираете/настраиваете рекомендуемый в предыдущих частях комплект для работы . Всегда выходите на работу ТОЛЬКО через цепочку 3G/VPN/VPS, делаете сайт, можно даже использовать шаблоны, есть хостинги, предлагающие шаблоны/конструкторы сайтов.

Continue reading Анонимная работа в сети. Полный курс для параноиков. Часть 3

Share Button
[Всего голосов: 20    Средний: 3.2/5]

Анонимная работа в сети. Полный курс для параноиков. Часть 2

Чтобы объяснить свою логику реальной возможности 100% безопасности работы в темных направлениях (при условии, что вы не террорист и не несете реальную угрозу государству/миру), начну от обратного. Что предпримет полиция, получив на вас заявления от потерпевших, которые будут настойчивы в своих желаниях вас разыскать?

Картинки по запросу анонимность в сети

Они получат от потерпевших переписку по эл.почте, номера телефонов, по которым общались, описания людей, кому передавались деньги и/или реквизиты, на которые платились деньги. По переписке они выяснят IP отправителя (сохраняется в заголовке письма).

Continue reading Анонимная работа в сети. Полный курс для параноиков. Часть 2

Share Button
[Всего голосов: 12    Средний: 3.3/5]

Анонимная работа в сети. Полный курс для параноиков. Часть 1

Текст представленный ниже, является начальным курсом по безопасности и состоит из 3-х частей:

  1. Основы безопасной работы.
  2. О том, почему это безопасно на 99%.
  3. Алгоритм работы в темных направлениях.

Картинки по запросу полная анонимность

Continue reading Анонимная работа в сети. Полный курс для параноиков. Часть 1

Share Button
[Всего голосов: 16    Средний: 3.8/5]

Смена IMEI в Android смартфонах

Рассмотрим вариант создания телефона со сменным IMEI на базе недорогих андроид-смартфонов, построенных на платформе МТК.

Итак, нам потребуется рутованный смартфон на базе процессора МТК серии 65XX (например Lenovo P700, Lenovo P780, ZOPO C2 и другие). Наличие рута для использования данного метода обязательно.

Можно менять имей через ввод АТ-комманд в терминале (либо через подключение к компьютеру, либо через вход в инженерное меню телефона). А можно просто загрузить из маркета программку под названием chamelephon (или из различных известных сайтов с программами для мобильных, например с 4пда), установить, ввести желаемый имей (или два имея для двухсимочных телефонов), нажать на кнопочку изменения и перегрузить телефон. После этого телефон будет выходить в сеть опсоса с уже новым имеем.

Смена IMEI проверена на операторском оборудовании. Также проверить изменение можно следующими методами: на порталах самообслуживания операторов иногда есть возможность посмотреть IMEI своего оборудования или модель, заказать автоматические настройки интернета-ммса либо самому, либо позвонив оператору call-центра и задействовав соц.инженерию – подарил кто-то б/у телефон, а модели не знаю, а в интернет хочу. Также, можно увидеть отправляемый в сеть имей в логах с помощью «собственной» базовой станции, которую можно поднять на базе старых моделей мотороллы и софта под названием openbts (но это уже тема следующих статей).

Еще пару нюансов о смене IMEI. Если менять IMEI, то и сим-карту внутри телефона (если упрощенно, то в логах операторов по каждой симке прописывается список использованных ею телефонов с IMEI), IMEI менять на логические значения (IMEI, чья структура соответствует реальной модели телефона, а в идеале на IMEI реального телефона, не своего конечно).

Share Button
[Всего голосов: 14    Средний: 3.4/5]

Как найти владельца сайта – 12 способов

Информация о владельце домена является конфиденциальной и предоставляется регистратором только по запросу органов власти. Но есть несколько возможных способов выведать ее.

Continue reading Как найти владельца сайта – 12 способов

Share Button
[Всего голосов: 12    Средний: 4/5]

Сбор информации о человеке с открытых источников.

Мы не уже не раз затрагивали тему сбора информации о человеке в сети. Тем не менее каждый день появляются все новые и новые способы как это сделать по новому. Сегодня мы затронем тему социальных сетей и информации о человеке, которую вы можете из них вытащить.

Уверен, что многие приемы станут для вас откровением.

Например, знаете, как узнать номер квартиры девушки по ее домашнему телефону?

Continue reading Сбор информации о человеке с открытых источников.

Share Button
[Всего голосов: 7    Средний: 2.6/5]

Как сбросить DNS кеш (очистка кэша ДНС)

Очень часто приходится последнее время сталкиваться с этой проблемой, не так давно как сегодня.

И почему-то никак не могу запомнить эту команду для сброса.

Картинки по запросу DNS cache

Continue reading Как сбросить DNS кеш (очистка кэша ДНС)

Share Button
[Всего голосов: 26    Средний: 3.2/5]

Как скопировать текст с защищенного сайта. 3 способа.

В этой заметке решил рассказать вам про самые простые, на мой взгляд, способы копирования и сохранения Web страниц из интернета на свой компьютер. Для этого не нужно будет устанавливать к себе на ПК дополнительных программ и приложений. А также делать какие-либо настройки в своих браузерах (отключать, включать разные плагины и скрипты).

Картинки по запросу copy paste from the website

Continue reading Как скопировать текст с защищенного сайта. 3 способа.

Share Button
[Всего голосов: 14    Средний: 3/5]

Взлом коммутаторов Cisco при помощи встроенного Backdoor.

Компания Cisco опубликовала информацию (ID бюллетеня: cisco-sa-20170317-cmp) о критической уязвимости в протоколе Cluster Management Protocol (CMP), который поставляется с программным обеспечением Cisco IOS XE Software. Уязвимость CVE-2017-3881 даёт возможность удалённого исполнения кода с повышенными привилегиями в межсетевой операционной системе Cisco IOS любым неавторизованным удалённым пользователем (которому известно о баге).

Картинки по запросу Cisco Catalyst 2960-48TT-S Switch

Continue reading Взлом коммутаторов Cisco при помощи встроенного Backdoor.

Share Button
[Всего голосов: 29    Средний: 3.4/5]

Как интернет браузеры шпионят за нами.

Когда ты смoтришь на сайты, кто-то наблюдает за тобой. Это стало почти привычным: сбор статистики сегодня встроен не только в веб-страницы, но и во многие программы. Мы провели исследование, чтобы разобраться, что именно узнают о тебе разработчики популярных браузеров и насколько это нарушает приватность.

слежка в интернете

Continue reading Как интернет браузеры шпионят за нами.

Share Button
[Всего голосов: 17    Средний: 3.8/5]

Фишинг в сети – основные схемы обмана пользователей.

Фишинг — один из видов интернет-мошенничества. Цель злоумышленников — спровоцировать пользователя пройти по фальшивой ссылке, чтобы конфиденциальные данные (логин, пароль и т.д.) попали в их руки. Рассказываем, что надо знать, чтобы не попасться на удочку фишеров.

1.Письмо. Кому и от кого?

Continue reading Фишинг в сети – основные схемы обмана пользователей.

Share Button
[Всего голосов: 18    Средний: 3.4/5]

7 сервисов для поиска уязвимости мобильных приложений

Проверьте, есть ли в системе безопасности вашего мобильного приложения слабые места, и исправьте их, пока они не навредили вашей репутации.

Согласно последним исследованиям NowSecure более чем в 25% мобильных приложений есть хотя бы одна критически опасная уязвимость.

В 59% финансовых приложений для Android есть три уязвимости из списка OWASP Топ-10.

Continue reading 7 сервисов для поиска уязвимости мобильных приложений

Share Button
[Всего голосов: 16    Средний: 4.1/5]

Перенос данных с Android на iPhone

Сменить мобильную платформу с каждым днем все легче и легче. Выпустив бесплатное приложение Move to iOS для Android, компания Apple сделала этот процесс невероятно простым. Утилита переместит все контакты, фотографии, информацию календаря, заметки и многое другое с Android-смартфона на новый iPhone.

Continue reading Перенос данных с Android на iPhone

Share Button
[Всего голосов: 11    Средний: 3.5/5]