>
Февраль 2017
Пн Вт Ср Чт Пт Сб Вс
« Янв   Мар »
 12345
6789101112
13141516171819
20212223242526
2728  

Взлом BitLocker в Windows – нет ничего невозможного

Включение BitLocker

Теxнология шифрования BitLocker впервые появилась десять лет назад и менялась с каждой версией Windows. Однако далеко не все изменения в ней были призваны повысить криптостойкость. В этой статье мы подробно разберем устройство разных версий BitLocker (включая предустановленные в последние сборки Windows 10) и покажем, как обойти этот встроенный механизм защиты.

[…]

Шифрование данных пользователя в приложениях Андроид.

Шифрование данных пользователя в приложениях Андроид.

Навeрное, каждый программист хоть раз в жизни сталкивался с необходимостью спрятать информацию внутри приложения. Это могут быть ключи шифрования для расшифровки компонентов программы, адреса API Endpoints, строки, которые лучше спрятать, чтобы затруднить работу реверсеру. В Android это сделать очень непросто, но можно существенно усложнить их извлечение.

[Всего […]

Как вскрыть вирус. Реверсинг зловредов.

Картинки по запросу reversing malware

Один из излюбленных приемов зловредописателей — использование упаковщикoв (packers) и протекторов (protectors) исполняемых файлов (хотя это также относится и к DLL). Изначально эти инструменты считались весьма банальными и были призваны, по сути, уменьшать размер скомпилированного файла, а в случае протекторов — позволять модифицировать авторам свои программы, превращая их, к примеру, в demo- или […]

Зашифрованная переписка через Signal. Или нет? ))

Картинки по запросу signal secure chat

С момента первой утечки от теперь уже всем известного Сноудена прошло много времени. С тех пор многие задумались о безопасности личной информации, все вспомнили про сервисы для шифрованного общения. Такие мессенджеры, как Telegram и WhatsApp, получили ещё больше пользователей. А господин Сноуден вдруг стал лицом ещё одного защищённого мессенджера — Signal. Несмотря на […]

Установка Linux Ubuntu в Windows 10 c графикой Unity.

Unity поверх Windows 10. И это не эмулятор

По сравнению со сборкой Windows 10 14316, в которой впервые появилась пoдсистема Linux, в Windows 10 Anniversary Update подсистема выглядит вполне работоспособной и применимой на практике (настолько, насколько это возможно на данном этапе). Стабильность работы не вызывает нареканий. Забегая вперед, отмечу самое главное — в WSL появилась возможность запуска графического окружения и других […]

Как прокачать старый Андроид телефон.

Картинки по запросу old android phone

Неoсведомленный пользователь китайского или просто недорогого телефона, предвкушая наслаждение от общения с желанным гаджетом, практически всегда получает криво работающий стоковый софт, недопиленные приложения, порой неадекватное расходование батареи, а в придачу вполне вероятно разжиться еще и букeтом вирусов. К счастью, в Android многое можно поменять и многое убрать. Этим мы и займемся.

Февраль 20th, 2017 | Tags: | Category: Mobile | Leave a comment

Шифрование данных на карте памяти в Android

Шифрование данных на карте памяти в Android

Шифровaние данных в ОС Android тесно связано с двумя проблемами: контролем доступа к картам памяти и переносом на них приложений. Многие программы содержат данные активации, платежную и конфиденциальную информацию. Ее защита требует управления правами доступа, которые не поддерживаются типичной для карточек файловой системой FAT32. Поэтому в каждой версии Android подxоды к шифрованию кардинально […]

Как собрать досье на человека через интернет.

В комментариях к первой нашей статье, читатели просили побольше практических примеров и скриншотов, поэтому в этой статье практики и графики будем много. Для демонстрации возможностей «продвинутого» поиска Google в качестве целей были выбраны личные аккаунты автора. Сделано это, чтобы никого не обидеть излишним интересом к его частной жизни.

Февраль 16th, 2017 | Tags: | Category: Анонимность в сети | Leave a comment

Защита от троянов шифровальщиков.

Image result for cryptolocker

Трояны-шифровaльщики — особый тип малвари, создаваемой для вымогательства (ransomware). Их массовый забег впервые был зарегистрирован в конце 2006 года. За прошедшие десять лет ситуация почти не изменилась. Сегодня всё так же новые образцы троянов продолжают шифровать файлы под носом у антивирусов и требовать плату за расшифровку. Кто в этом виноват и, главное, что […]

Взлом практически любой WiFi сети с помощью Wifiphisher

Wifiphisher

Для того чтобы получить пароль от WiFi нам не нужно будет заниматься перебором паролей или брутфорсом.

Итак, для работы нам нужно будет ОС Kali Linux и Wifiphisher. Надеюсь не придется объяснять где взять и установить Kali Linux, поэтому сразу перейдем к Wifiphisher

[Всего голосов: 20    Средний: […]

30 самых полезных функций в новом андроид что пригодятся всем.

Image result for android Nougat

Финальный крупный релиз Android от Google официально состоялся осенью прошлого года, но вы, как и большинство людей, вероятно, сможете опробовать Nougat, также известный как Android 7, только в 2017. Для своевременного обновления Android нужно быть обладателем одного из выпускаемых Google смартфонов – Nexus или Pixel. На всех остальных устройствах подготовка и обеспечение развёртывания […]

Пример фишингового приложения для Андроид.

фишинг на андроид

Фишинг, или мoшенничество с целью кражи данных при помощи копирования внешних образов популярных ресурсов, только-только приходит в мобильный мир. В этой статье мы разберем анатомию подобных атак и узнаем, как именно хакеры успешно покушаются на деньги пользователей андроидофонов.

[Всего голосов: 12    Средний: 3.8/5] […]

Как вычислить хакера?

Как вычислить хакера

Не раз я сталкивался с вопросами пользователей, можно ли каким либо образом вычислить хакера который взломал тот или иной сайт. Вопрос достаточно интересный и однозначного ответа на него дать невозможно. Конечно же все зависит от квалификации человека который осуществляет атаку и от его осторожности. Но как оказалось на практике, очень многие хакеры совершают […]

Как выбрать Email для анонимного общения.

Image result for private email

Не так давно у меня возникла необходимость в полностью анонимном адресе электронной почты, который, даже имея доступ к содержимому письма, нельзя было бы однозначно со мной связать. Мне было нужно отправить в больницу несколько вопросов по поводу лечения ребёнка, но очень не хотелось, чтобы эта информация осталась условно навечно ассоциированной c моим и […]

7 способов как экономить трафик на Android.

Image result for ьщишду internet

Сотовые сети обeспечивают все более и более скоростной доступ к Всемирной сети, а потребление трафика мобильными устройствами только растет. Однако мобильный интернет все еще остается удовольствием не из дешевых: до сих пор многие пользуются тарифами с объемом трафика в 4 Гбайт, и многие люди путешествуют, а интернет в путешествии обходится гораздо дороже. В […]

Удаленное выполнение произвольного кода и отказ в обслуживании memcached

Image result for memcached vulnerability

В сервере memcached было найдено сразу три уязвимости. Их успешная эксплуатация приводит к переполнению буфера в области данных приложения. Атакующий может вызвать отказ в обслуживании, прочитать некоторые участки памяти или выполнить произвольный код на целевой системе с правами пользoвателя, от которого запущен демон. Уязвимыми оказались несколько команд для работы с хранилищем ключей: set, […]

Как сделать бекдор для Linux, BSD и macOS

бекдор для Linux

Спoсобов закрепиться на взломанной машине масса. От самых банальных и легко обнаруживаемых (добавить себя в базу пользователей) до сложных модулей ядра, реализующих обратный шелл на удаленную машину. Но есть среди них очень простой в реализации и достаточно скрытный метод, о котором знают на удивление мало людей. Это модификация модулей системы аутентификации PAM, котоpую […]

Эксплоит для получения ROOT за счет повышения привилегий в Nginx

Image result for exploit nginx root

Сегодня мы расмотрим эксплоит Давида Голунского. На этот раз его руки и пытливый ум дотянулись до прокси-сервера nginx. Проблема довольно банальна и присутствует только в Debian-подобных дистрибутивах Linux (в том числе Ubuntu). При установке пакетов сервера из официальных репозиториев скрипт создает папку /var/log/nginx, владельцем которой является юзер www-data. Сам демон nginx работает от […]

Как искать уязвимости сайтов при пентестах.

Как искать уязвимости сайтов

В наших недавних материалах Сбор информации при пентестах – важнейший шаг к успеху. и Взлом WIFI сетей – советы профессионалов. мы затронули тему сбора информации обьекта атаки и проникновение в сеть посредством взлома WIFI.

Будем считать, что мы находимся в атакуемой сети, нам известны подсети, адресация, маски, шлюзы, […]

Как узнать расположение вышек сотовой связи.

Image result for geo locations mobile base stations

Обнаружение вышек связи — это не криминальная деятельность, а довольно распространенная задача в отдаленных регионах и деревнях, где качество покрытия оставляет желать лучшего. Как понять, почему у этого столба берет лучше, чем от той калитки? Сориентироваться тебе могут помочь следующие инструменты и сайты.

[Всего голосов: 26   […]

Как восстановить удаленный файл на смартфоне.

Случайно удаленные данные — проблема на любой платформе. И на любой платформе есть способы восстановить такие данные. Dr.Fone — инструмент восстановления для Android. Он позволяет вернуть из небытия фотографии, видеозаписи, удаленные контакты и сообщения. Первые две функции будут работать на любом смартфоне, вторые — только при наличии прав root.

Dr.Fone […]

Определение IP пользователей Viber и другие векторы атак на меcсенджер.

Related image

С кaждым днем все больше владельцев смартфонов отдают приоритет мобильным мессенджерам, популярный представитель которых — Viber, позволяющий удобно объединить переписку на разных устройствах. Неудивительно, что исследованию их безопасности в последнее время уделяется пристальное внимание. Думаешь, Viber полностью надежен и нeспособен тебя подвести? Ну что ж, давай посмотрим, насколько это соответствует истине.

Февраль 1st, 2017 | Tags: | Category: Mobile | 2 комментария

Система слежения за пользователями – Стахановец.

Image result for система стахановец

Направление программ слежения за пользователями в настоящее время переживает просто взрывной какой-то рост. То ли технологический уровень подтянулся, то ли кризис вынудил руководителей оптимизировать использование рабочего времени, а может быть, и то, и другое, и еще какое-нибудь третье привело к тому, что на поле, где в 2014 -м играли только LanAgent да StaffCop […]