>
Октябрь 2015
Пн Вт Ср Чт Пт Сб Вс
« Сен   Ноя »
 1234
567891011
12131415161718
19202122232425
262728293031  

Как найти email человека в сети. 5 проверенных способов.

К сожалению, в интернете ваша личная информация слабо защищена. Имея стартовый набор данных, абсолютно незнакомый человек может узнать о вас гораздо больше, чем вам бы хотелось. Брешами в приватности можно воспользоваться, чтобы узнать адрес электронной почты кого угодно. С помощью специальных сервисов сделать это несложно.

Октябрь 31st, 2015 | Tags: | Category: Полезное | Leave a comment

Tails Linux – на страже вашей анонимности.

Относительно недавно вышел свежий релиз дистрибутива Tails — того самого, который, по слухам, использовал Сноуден для сокрытия своих каналов от всевидящего ока Старшего Брата aka NSA. В связи с этим мы решили всесторонне исследовать данный дистрибутив и описать его возможности.

[Всего голосов: 5    Средний: 3.4/5] […]

5 распространенных ошибок которые приводят к утечке данных

Сегодня я расскажу Вам о наиболее распространенных вариантах утечки различной информации в паблик. Уверен, что многие сталкивались с подобного рода проблемами и знают о них не понаслышке, — тема утечки данных не новая, но до сих пор очень актуальная и активно используемая, а методы отточены годами. Но, несмотря на это, думаю, вы сегодня […]

Изменяем андроид без перепрошивки. 10 лучших твиков.

В отличие от iOS, Windows Phone и некоторых других мобильных ОС, исходный код Android открыт, благодаря чему энтузиасты могут модифицировать систему каким угодно образом и оформлять свои модификации в виде свободно распространяемых прошивок, таких как CyanogenMod, Paranoid Android и OmniROM. Такие прошивки содержат в себе огромное количество полезнейших модификаций, однако не каждый готов […]

Взлом RDP Windows с помощью Pass-the-Hash техники.

Расматривая тему уязвимостей Windows систем мы продолжим расказ о атаках направленных на корпоративные сети затронутой ранее. Удивительное дело, но теперь техника Pass-the-Hash работает и для RDP-подключений. То есть мы можем аутентифицироваться с помощью NTLM-хеша пользователя при подключении по RDP!

[Всего голосов: 5    Средний: 3.4/5] […]

Двойная прошивка андроид. 5 вариантов dual boot.

В этой статье мы поговорим о подходах, которые можно использовать для получения возможности загрузки нескольких ОС на одном смартфоне или планшете. Сразу оговорюсь, что вначале будет много теории, которая необходима для понимания самого процесса, что позволяет повторить его, не прибегая к сторонним инструментам. Если подобная информация тебя не интересует, можешь смело перелистнуть страницу […]

Защита сети WIFI в корпоративном сегменте.

Сегодня мы коснемся серьезной темы которая не раз подымалась на различных конференциях по информационной безопасности. А именно как обеспечить защиту сети WIFI на предприятии. C тем огромным количеством вариантов взлома беспроводных сетей это задача непростая. Тем не менее с правильным подходом к задаче – вполне решаема. Как? Читаем дальше.

[Всего […]

Делаем программу слежения АНБ бесполезной в три клика.

Еще в 2013 году Эдвард Сноуден говорил о том, что Агентство Национальной Безопасности (АНБ) способно перехватывать VPN-трафик и взламывать практически любое шифрование (в том числе, SSH и HTTPS). Однако Сноуден не объяснял, каким образом АНБ это делает. Годом ранее, о той же проблеме писал и Джеймс Бамфорд (James Bamford), ссылаясь на анонимные источники. […]

Как в 5 простых шагов повысить безопасность андроид телефона.

На нашем сайте мы написали много о взломе защиты андроид телефонов. Но не все так плохо, должен я вам сказать. Андроид удивительный телефон который дает нам широкое поле для деятельности. С его помощью можно устраивать хакерские атаки, взламывать WIFI, данные на нем можно надежно шифровать, а также зная тонкости его настройки эти данные […]

10 потрясающих твиков Android с помощью Tasker.

Что такое Tasker? Это инструмент автоматизации смартфона, позволяющий запрограммировать реакцию устройства на то или иное системное и не очень событие. Tasker, например, может отреагировать на переворот смартфона экраном вниз и в ответ отключить звук. Он может сработать в момент падения уровня заряда батареи до 30% и перевести смартфон в режим 2G. С помощью […]

Как сохранить заряд батареи андроид

Современные смартфоны и планшеты гораздо больше напоминают полноценный ПК, чем простое устройство для общения и получения информации. Теперь их оснащают четырехъядерными процессорами с частотой в 2 ГГц, гигабайтами оперативной памяти и Full HD экранами. Проблема только в том, что для питания всех этих мощностей используется не кабель от розетки, а небольшой аккумулятор, емкости […]

Как удалить google компоненты с android смартфона

google-account

Android смартфоны несомненно имеют большую популярность. Они привлекают в первую очередь своей открытой платформой, дружелюбностью к пользователю и конечно же обилием возможности к модификации. Но тем не менее андроид который идет в базовой комплектации многих телефонов имеет целый набор предустановленного ПО.

В подавляющем большинстве это ПО производства Google. […]

Новый метод MITM атаки в WIFI сетях

Представлен новый вариант атаки на беспроводные точки доступа, связанный с принуждением подключения клиента к контролируемому злоумышленником каналу через наводнение эфира основного канала фиктивными пакетами, делая его невозможным для прямого обращения.

При помощи программируемого радиопередатчика атакующий создаёт генератор шума, который делает основной беспроводной канал недоступным для отправки пакетов. После блокирования пакетов от […]

Как найти человека в сети – 7 простых способов

Думаю, ты наверняка сталкивался с ситуацией, когда нужно было найти информацию о человеке, имея на руках лишь ник/почту/скайп/etc. Считаешь, это нереально и анонимность онлайн все-таки существует? Тогда смотри, как, не используя специсточники (телефонные справочники, базы сотовых операторов), можно вычислить практически любого индивидуума. Ведь в наше время оставаться анонимным можно только одним способом — […]

Как собрать информацию о всех доменах компании.

Собираем имена хостов из SSL

Продолжим тему сбора информации. Давай представим себе компанию, которую мы хотим поломать снаружи. Одна из первых задач для пентеста через интернет — получить список доменных имен / виртуальных хостов. Методов много, и они стары как мир: обратный резолв IP, перебор имен, гуглохакинг. И ни один из них не дает полного результата, так что попробуем использовать […]

Как разблокировать экран телефона андроид если забыл пароль

Представим себе следующую ситуацию. Мы находим смартфон под управлением Android 4.1–4.4 (ну или CyanogenMod 10–11) и вместо того, чтобы вернуть его хозяину, решаем оставить себе и вытащить из него всю конфиденциальную информацию, которую только сможем. Все это мы попытаемся сделать без специализированных инструментов вроде различных систем для прямого снятия дампа с NAND-памяти или […]

Советы по выбору мобильного телефона

Рынок мобильных устройств сегодня находится на той стадии развития, когда придумать что-то новое уже сложно, а продавать смартфоны и планшеты необходимо. Так появляются процессоры с восемью ядрами, экраны с заоблачными разрешениями, 20-мегапиксельные камеры и гигабайты оперативной памяти. Если ты считаешь, что все это действительно прогресс, то добро пожаловать в мир маркетинга. Бессмысленного и […]

Как узнать пароль к WiFi на компьютере

wisresti

Часто бывает ситуация, когда есть подключение к Wi-Fi сети, но забыли или не известен пароль. К примеру если пароль к WiFi ввел ктото другой. В таких случаях узнать пароль к WIFI точке доступа относительно просто.

(adsbygoogle = window.adsbygoogle || []).push({});

Для этого можно воспользоватся программой – wifresti. […]

Защита от Windows 10

Долгожданный Windows 10 начал свое шествие по пользовательским компьютерам. Он заметно отличается красивым интерфейсом, относительно хорошей стабильностью работы и заметной прожерливостью к интернет трафику. Исходящему интернет трафику….

Сразу после установки чистая система ведет себя подозрительно. Данные рекой льются на десятки серверов Microsoft и партнерских компаний. Мы решили разобраться […]

PSRecon – утилита для сбора информации с удаленных Windows систем

Язык PowerShell становится все популярнее и популярнее для решения задач информационной безопасности на Windows-системах: как заражения и кражи данных, так и их защиты.

PSRecon — это сборщик данных с удаленных Windows-систем с использованием PowerShell (v2 и более поздних). Инструмент организует все данные по директориям, хешам и другим системным свойствам, а затем рассылает информацию по […]

Что делать когда украден телефон

Да, в один прекрассный день это может случится. Я представляю обиду, злость и отчаяние, ведь телефон сейчас не просто “тупая звонилка”. В нем наши фотографии, друзья в соц сетях, почта, кошельки, да что там говорить – все активные пользователи смартфона знают что он значит в нашей жизни. И в этот момент у нас […]

Мультизагрузочная флешка для хакера.

Совсем недавно мне нужно было установить на компьютер чистую систему для проверки работы некоторых драйверов. Чесно признаюсь я начал с того что искал способ развернуть на флешке уже готовую систему и загрузится с нее. Та еще задача я вам скажу. Тем не менее в процессе мне удалось получить некоторый большой опыт в этом […]

Speed Phishing – фреймоворк для проведения фишинговых атак.

Социальная инженерия сегодня как никогда в тренде. И это совсем не удивительно — с каждым годом число интернет-пользователей растет, а их компьютерная грамотность нет… И правило, что человек — самое слабое место системы, еще никто не отменял и вряд ли когда отменит.

Мы уже останавливали ваше внимание на социальной инженении и в частности […]

CRACKMAPEXEC – инструмент для взлома Windows / Active Directory окружения

Сегодня пентест практически любой корпоративной сети сводится к работе с Active Directory окру жением. И естественно, нужно быть во всеоружии при такой задаче.

CrackMapExec — это швейцарский нож для пентеста Windows / Active Directory окружения. Инструмент позволяет все, начиная от перечисления авторизованных пользователей, поиска SMB-шар до выполнения атак в стиле PsExec и автоинжекта mimikatz […]

Как получить контроль над Windows в корпоративной сети

Хочу тебя познакомить с одной атакой, которая была представлена на последнем Black Hat Las Vegas 2015. На мой взгляд, это одно из немногих реалистичных и дельных исследований среди тех, что были на конференции. Вообразим ситуацию: в большой организации есть парк машин с Windows, и все их надо обновлять. Понятно, что заставлять каждый из […]

Атака на веб сайты с помощью directory traversal

Давай представим себе ситуацию: у нас есть какое-то веб-приложение и в нем функция, позволяющая загружать архивы. Приложение разархивирует получаемые файлы во временную директорию для работы с ними. Согласен, ситуация не из повседневных, но здесь есть интересная возможность для атаки.

[Всего голосов: 1    Средний: 5/5] […]

Как проверить уязвимости Drupal.

Drupal — одна из самых известных и популярных открытых CMS на PHP. Ей пользуются и крупные компании, и даже госструктуры (например, на ней работает whiteHouse.gov). Уметь проверять на прочность такие CMS — дело важное. Сама CMS построена на правильном подходе и с оглядкой на гайдлайны по безопасности. Так что найти баги в ядре […]

Полезные модули для Exposed.

Xposed позволяет изменить внешний вид и функциональность Android до неузнаваемости. Но этим его возможности не ограничиваются. Изменению поддаются даже сторонние приложения. В этой статье я расскажу, как с помощью Xposed изменить и добавить дополнительные настройки в Google Chrome, YouTube, WhatsApp, Gmail, Instagram, Hangouts, Google Play и некоторые другие приложения.

[Всего голосов: 78    Средний: […]

Анонимность в сети – базовые понятия

анонимность в сети

Обсуждение анонимности нужно начинать не со слов прокси/TOR/VPN, а с определения задачи: анонимно подключиться к чужому серверу по SSH это одно, анонимно поднять свой веб-сайт это другое, анонимно работать в инете это третье, etc. — и все эти задачи решаются по-разному. Эта статья о задаче «анонимно работать в интернете как пользователь».

Октябрь 11th, 2015 | Tags: | Category: Анонимность в сети | One comment

Защита телефона под управлением андроид.

Мой опыт использования системы Android дает мне возможность вытянуть любые данные из телефона который попал в руки. И не важно какие средства защиты на него установлены пользователем. Средним пользователем… Разблокировав загрузчик и установив кастомную консоль восстановления, мы полностью открываем доступ к нашим данным любому, кто сможет завладеть смартфоном. На первый взгляд, сделать с […]