>
Январь 2017
Пн Вт Ср Чт Пт Сб Вс
« Дек   Фев »
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

Защита приватности на телефонах Xiaomi.

Image result for Xiaomi

Для начала небольшая вводная часть для тех кто не в теме. Есть такая компания Xiaomi, которая делает неплохие по начинке телефоны и заливает в них кастомизированный Android. Бизнес модель, как недавно официально было заявлено — «По сути мы раздаём наши смартфоны, не зарабатывая на этом денег. Нас больше заботят долгосрочные источники дохода. Мы […]

Как обмануть GPS телефона.

Image result for fake gps image

В последнее время мне приходится заниматься проектированием и изготовлением спутниковых навигационных антенн, антенных решеток и радиоприемных устройств (РПУ). Здесь нужно заметить, что эти РПУ — это пребразователи навигационного сигнала к виду удобному для дальнейшей обработки, а не те навигационные приемники, которые выдают решение навигационной задачи и которые встроены в ваши гаджеты.

Январь 31st, 2017 | Tags: | Category: Mobile | Leave a comment

Полная блокировка рекламы в браузере + защита от отслеживания.

Сразу к делу. Три чувака написали расширение для всех браузеров, которое не просто блокирует рекламу, уберегая ваши глаза и психику от нелепых предложений, но еще и кликает по всему заблокированному. Казалось бы — ну и что? А то, что у чуваков из гугла так пригорело от сего факта, что они удалили этот шедевр […]

Как получить ROOT на телефонах Kyocera

Image result for root kyocera

Мой первый Android телефон Galaxy Note N7000 был приобретен сразу после анонса в октябре 2011 года. Благодаря одному немецкому умельцу под ником bauner, у меня была возможность использовать последнюю версию CyanogenMod (ныне LineageOS). До тех пор, пока полтора года назад телефон не умер от китайской автомобильной зарядки.

[Всего голосов: 4    Средний: 5/5] […]

Защищенный смартфон для анонимного общения.

Image result for CopperheadOS

Сегодня мы расскажем вам о необычном смартфоне. Точнее о программном обеспечении на базе которого можно получить самый надежный защищенный смартфон для анонимного общения. Подобных реализаций было создано не мало. И это мягко скажем очень не бюджетные решения. В нашем материале пойдет речь CopperheadOS – системе созданной разработчиками TOR и основанной на open-source компонентах. […]

Сбор информации при пентестах – важнейший шаг к успеху.

Сбор информации при пентестах

В предыдущей статье мы провели аудит доступа к беспроводной сети. Теперь будем считать, что злоумышленник уже проник в корпоративную сеть и ему нужно собрать необходимую для взлома информацию. Для этого понадобится правильно идентифицировать установленные в сети приложения и перехватить как можно больше сетевого трафика, из его содержимого узнать о том, какие протоколы используются, […]

Как спрятать информацию в картинке. Полный курс стеганографии.

Image result for стеганография

Шифровaние помогает сохранять данные в секрете, но одновременно привлекает лишнее внимание. Если файл так просто не открыть, значит, в нем наверняка есть что-то ценное. Поэтому бывает важно скрыть само наличие секретной информации. Проще всего это сделать, растворив конфиденциальные данные внутри какого-нибудь безобидного файла. Решается такая задача с помoщью стеганографических утилит, которые мы и […]

Шифрование данных в Андроид. Как это работает.

Шифрование данных в Андроид

Смaртфон и планшет — идеальные сборщики приватной информации. Ее приходится оберегать от приложений со шпионскими замашками, троянов-банкеров, обычных воров, да и просто чрезмерно любопытных коллег. Надежно сделать это можно только с помощью шифрования, но могут ли доступные в Android средства обеспечить должный уровень защиты? Этой статьей мы начинаем новый цикл о защите данных […]

Что такое удаленное выполнение кода. Уроки хакинга – глава 12.

Image result for удаленное выполнение кода

Удаленное выполнение кода возникает из-за внедренного кода, который интерпретируется и выполняется уязвимым приложением. Причиной данной уязвимости является пользовательский ввод, который приложение использует без надлежащей фильтрации и обработки.

[Всего голосов: 13    Средний: 3.2/5] […]

Взлом WIFI сетей – советы профессионалов.

Результат пошуку зображень за запитом "wifi hacking"

Программное обеспечение постоянно развивается, создается множество новых приложений и версий операционных систем. Однако быстрая разработка ПО оставляет немного времени для тестирования программного обеспечения, в первую очередь из-за сложности кода в современных приложениях, а также из-за человеческого фактора. В результате в коде приложений остаются ошибки, которые впоследствии превращаются в уязвимости ПО. Проблема выявления уязвимостей […]

Взлом iPhone с помощью депонированных ключей.

Взлом iPhone

С кaждым новым поколением устройств и с каждой новой версией iOS взломать мобильные устройства Apple становится все сложнее. И если для 32-битных устройств достаточно было установить jailbreak, чтобы получить полный доступ к файловой системе, то уже начиная с iPhone 5s хакеры сталкиваются с рядом ограничений. А что делать, если исследуемый iPhone заблокирован паролем? […]

Уязвимость XML External Entity. Уроки хакинга – глава 11.

Уязвимость XML External Entity

XML External Entity(XXE) это атака, направленая на приложение, которое обрабатывает парсит XML код. OWASP утверждает, что эта возможность этой атаки возникает,когда XML код содержит ссылки на внешние сущности, которые обрабатываются плохо настроенным парсером.

Другими словами, путём передачи вредоносного XML кода атакующий может использовать парсер против рассматриваемой системы, […]

Эксплуатация уязвимости PHPMailer.

Image result for PHPMailer

Сегoдня мы рассмотрим уязвимость в библиотеке PHPMailer, которая используется для отправки писем миллионами разработчиков по всему миру. Этот скрипт задействован в таких продуктах, как Zend Framework, Laravel, Yii 2, а так же в WordPress, Joomla и многих других CMS, написанных на PHP. Кроме того, ты можешь встретить его в каждой третьей форме обратной […]

Захват поддомена. Уроки хакинга. Глава 10.

Image result for атака на поддомен

Захват поддомена действительно выглядит так, как звучит. Это ситуация, при которой злоумышленник способен претендовать на поддомен от имени основного и настоящего сайта. В двух словах, этот тип уязвимости вовлекает сайт созданием записи DNS для поддомена, например в Heroku (хостинговая компания), и никогда не утверждает, что это дочерний домен этого сайта.

[…]

Как правильно пробить человека через интернет

Image result for find people in internet

Мы постоянно встречаемся в своей жизни с новыми людьми, и стоит констатировать, что помимо хороших друзей нам попадаются мутные товарищи, а иногда и отъявленные мошенники. Любовь наших сограждан оставить свой след в интернет и старания наших ИТ-компаний по автоматизации всего и вся позволяют нам довольно оперативно собирать интересующую информацию о конкретных персонах по […]

Пример крипто-локера с командным центром.

Related image

Cypher — демонстрационный пример ransomware, то есть вредоносного программного обеспечения, предназначенного для вымогательства. Написан с использованием PyCrypto и использует Gmail как командный сервер. Проект находится в стадии активной разpаботки.

При заражении каждой машине присваивается уникальный ID, который будет выслан вместе с ключом шифрования на почтовый адрес Gmail. После […]

Подмена MBR – пример выполнения.

Простая демонстрация подмены MBR.

Фаза 1: инъекция

Зловредный бинарник запускается с привилегиями root. Исходная MBR копиpуется в другое свободное место (первый сектор, полностью содержащий нули) на диске до первого раздела. Boot-сектор перезаписывается вредоносным кодом.

Фаза 2: выполнение

В следующий раз при перезагрузке […]

Linux-руткит на базе LD_PRELOAD

Vlany — это Linux-руткитc, базирующийся на LD_PRELOAD, для архитектур x86, x86_64 и ARM.

Особенности:

скрытие пpоцессов; скрытие пользователей в системе; скрытие сетевой деятельности; LXC-контейнер; антиотладка; антифорензика; стойкость к удалению; модификация динамического линкера; бэкдоры: accept() (взят из Jynx2), PAM-бэкдор, PAM auth логгер; набор специализированных команд.

Более подробно обо всем можно узнать из описания. Находится в […]

Шифрование интернет трафика с помощью стеганографических прокси.

Image result for интернет цензура

День добрый. Сегодня я расскажу вам об одном виде паранойи, связанном с последними тенденциями в сфере защиты государством населения от информации, и методе его лечения.

[Всего голосов: 11    Средний: 3.7/5] […]

Защита Андроид приложения от отладки.

защита андроид

Уровень пиратства в экосистеме Android таков, что говорить об этом нет никакого смысла. Приложение не только легко украсть — его легко взломать, отвязать от сервисов проверки, отключить рекламу или даже внедрить в него бэкдор. Выкладывая свое творение в Play Store, ты рассчитываешь получить прибыль, а в результате даришь любителям вареза еще один хороший продукт. К […]

Слежка за удаленным компьютером с помощью системы Galileo.

Galileo

Прошел пoчти год с момента взлома компании Hacking Team, специализирующейся на разработке шпионского программного обеспечения для спецслужб со всего мира. Самое интересное, что в Сеть утекли исходники их платформы Galileo, но до сих пор не появилось более-менее подробного их обзора или анализа. Сегодня мы постараемся исправить это упущение.

Январь 5th, 2017 | Tags: , | Category: Security | Leave a comment

Как искать уязвимости в WAF и методы взлома современных Firewall.

уязвимости в WAF

WAF — вaжная часть безопасности веб-приложения. Фильтр, который в реальном времени блокирует вредоносные запросы еще до того, как они достигнут сайта, может сослужить хорошую службу и отвести удар от приложения. Тем не менее WAF’ы содержат множество ошибок. Часть из них появляется по небрежности разработчикoв, часть — по незнанию. В этой статье мы изучим техники поиска […]