>
Январь 2017
Пн Вт Ср Чт Пт Сб Вс
« Дек    
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

Взлом WIFI сетей – советы профессионалов.

Результат пошуку зображень за запитом "wifi hacking"

Программное обеспечение постоянно развивается, создается множество новых приложений и версий операционных систем. Однако быстрая разработка ПО оставляет немного времени для тестирования программного обеспечения, в первую очередь из-за сложности кода в современных приложениях, а также из-за человеческого фактора. В результате в коде приложений остаются ошибки, которые впоследствии превращаются в уязвимости ПО. Проблема выявления уязвимостей […]

Взлом iPhone с помощью депонированных ключей.

Взлом iPhone

С кaждым новым поколением устройств и с каждой новой версией iOS взломать мобильные устройства Apple становится все сложнее. И если для 32-битных устройств достаточно было установить jailbreak, чтобы получить полный доступ к файловой системе, то уже начиная с iPhone 5s хакеры сталкиваются с рядом ограничений. А что делать, если исследуемый iPhone заблокирован паролем? […]

Уязвимость XML External Entity. Уроки хакинга – глава 11.

Уязвимость XML External Entity

XML External Entity(XXE) это атака, направленая на приложение, которое обрабатывает парсит XML код. OWASP утверждает, что эта возможность этой атаки возникает,когда XML код содержит ссылки на внешние сущности, которые обрабатываются плохо настроенным парсером.

Другими словами, путём передачи вредоносного XML кода атакующий может использовать парсер против рассматриваемой системы, […]

Эксплуатация уязвимости PHPMailer.

Image result for PHPMailer

Сегoдня мы рассмотрим уязвимость в библиотеке PHPMailer, которая используется для отправки писем миллионами разработчиков по всему миру. Этот скрипт задействован в таких продуктах, как Zend Framework, Laravel, Yii 2, а так же в WordPress, Joomla и многих других CMS, написанных на PHP. Кроме того, ты можешь встретить его в каждой третьей форме обратной […]

Захват поддомена. Уроки хакинга. Глава 10.

Image result for атака на поддомен

Захват поддомена действительно выглядит так, как звучит. Это ситуация, при которой злоумышленник способен претендовать на поддомен от имени основного и настоящего сайта. В двух словах, этот тип уязвимости вовлекает сайт созданием записи DNS для поддомена, например в Heroku (хостинговая компания), и никогда не утверждает, что это дочерний домен этого сайта.

[…]

Как правильно пробить человека через интернет

Image result for find people in internet

Мы постоянно встречаемся в своей жизни с новыми людьми, и стоит констатировать, что помимо хороших друзей нам попадаются мутные товарищи, а иногда и отъявленные мошенники. Любовь наших сограждан оставить свой след в интернет и старания наших ИТ-компаний по автоматизации всего и вся позволяют нам довольно оперативно собирать интересующую информацию о конкретных персонах по […]

Пример крипто-локера с командным центром.

Related image

Cypher — демонстрационный пример ransomware, то есть вредоносного программного обеспечения, предназначенного для вымогательства. Написан с использованием PyCrypto и использует Gmail как командный сервер. Проект находится в стадии активной разpаботки.

При заражении каждой машине присваивается уникальный ID, который будет выслан вместе с ключом шифрования на почтовый адрес Gmail. После […]

Подмена MBR – пример выполнения.

Простая демонстрация подмены MBR.

Фаза 1: инъекция

Зловредный бинарник запускается с привилегиями root. Исходная MBR копиpуется в другое свободное место (первый сектор, полностью содержащий нули) на диске до первого раздела. Boot-сектор перезаписывается вредоносным кодом.

Фаза 2: выполнение

В следующий раз при перезагрузке […]

Linux-руткит на базе LD_PRELOAD

Vlany — это Linux-руткитc, базирующийся на LD_PRELOAD, для архитектур x86, x86_64 и ARM.

Особенности:

скрытие пpоцессов; скрытие пользователей в системе; скрытие сетевой деятельности; LXC-контейнер; антиотладка; антифорензика; стойкость к удалению; модификация динамического линкера; бэкдоры: accept() (взят из Jynx2), PAM-бэкдор, PAM auth логгер; набор специализированных команд.

Более подробно обо всем можно узнать из описания. Находится в […]

Шифрование интернет трафика с помощью стеганографических прокси.

Image result for интернет цензура

День добрый. Сегодня я расскажу вам об одном виде паранойи, связанном с последними тенденциями в сфере защиты государством населения от информации, и методе его лечения.

[Всего голосов: 5    Средний: 4.6/5] […]

Защита Андроид приложения от отладки.

защита андроид

Уровень пиратства в экосистеме Android таков, что говорить об этом нет никакого смысла. Приложение не только легко украсть — его легко взломать, отвязать от сервисов проверки, отключить рекламу или даже внедрить в него бэкдор. Выкладывая свое творение в Play Store, ты рассчитываешь получить прибыль, а в результате даришь любителям вареза еще один хороший продукт. К […]

Слежка за удаленным компьютером с помощью системы Galileo.

Galileo

Прошел пoчти год с момента взлома компании Hacking Team, специализирующейся на разработке шпионского программного обеспечения для спецслужб со всего мира. Самое интересное, что в Сеть утекли исходники их платформы Galileo, но до сих пор не появилось более-менее подробного их обзора или анализа. Сегодня мы постараемся исправить это упущение.

Январь 5th, 2017 | Tags: , | Category: Security | Leave a comment

Как искать уязвимости в WAF и методы взлома современных Firewall.

уязвимости в WAF

WAF — вaжная часть безопасности веб-приложения. Фильтр, который в реальном времени блокирует вредоносные запросы еще до того, как они достигнут сайта, может сослужить хорошую службу и отвести удар от приложения. Тем не менее WAF’ы содержат множество ошибок. Часть из них появляется по небрежности разработчикoв, часть — по незнанию. В этой статье мы изучим техники поиска […]

C Новым Годом друзья!

Картинки по запросу hacking new year

От всей души поздравляю с наступающим Новым Годом всех работников мыши и клавы! Пусть новый год принесет Вам много положительных впечатлений, счастья, добра и благополучия!

Не хочу говорить ничего про плохой старый или хороший новый год, каждый кузнец своего счастья. Жизнь нам дана для того чтобы делать правильный выбор и […]

Краткий справочник по современным крипто-алгоритмам.

Image result for crypto

На нашем сайте уже порядка 30 статей так или иначе связанные с шифрованием, но иногда возникает ситуация, когда быстро нужна информация по тому или иному алгоритму. Поэтому мы решили собрать для вас небольшой справочник, в котором будут кратко описаны все, наиболее популярные крипто-алгоритмы.

[Всего голосов: 8   […]

Полное руководство по установке MAC OS на PC

Image result for хакинтош

Данный мануал/гайд/etc написан для тех, кому лень собирать по кускам ту или иную информацию об установке «мака» на PC, все понятно и по полочкам.

Для начала, перед, собственно, установкой самой системы на ПК, нужно определиться, нужна ли она нам или нет, так как сама система очень специфична в […]

ЭЦП – электронная цифровая подпись. Полный мануал.

Image result for эцп

Элeктронная цифровая подпись сейчас на слуху — многие современные компании потихоньку переходят на электронный документооборот. Да и в повседневной жизни ты наверняка сталкивался с этой штукой. Если в двух словах, суть ЭЦП очень проста: есть удостоверяющий центр, есть генератор ключей, еще немного магии, и вуаля — все документы подписаны. Осталось разобраться, что же […]

На сколько безопасен Signal мессенджер?

На сколько безопасен Signal

Итак друзья, многие задаются вопросом а на сколько безопасен Signal messenger о котором так много шума в прессе. На самом деле, вопрос безопасного мессенджерра достаточно обьемный, и мы стараемся уделять ему как можно внимания на нашем сайте. И все таки давайте вернемся к Signal.

На сколько безопасен Signal Private messenger

Декабрь 22nd, 2016 | Tags: , , | Category: Анонимность в сети | Leave a comment

Как устроены компьютерные вирусы. Введение в Реверс Инженеринг.

Image result for reverse engineering

Сегодня анализ вредоносного кода — это целая индустрия в области обеспечения информационной безопасности. Им занимаются и антивирусные лаборатории, выпускающие свои продукты для защиты, и узкоспециализированные группы экcпертов, стремящихся быть в тренде векторов атак, и даже сами вирусописатели, которые конкурируют между собой за потенциального клиента — «жертву».

Для вирусного аналитика, сидящего […]

7 приемов конкурентной разведки для поиска информации в сети.

Image result for google hacking commands

Многие считают, что бизнесом движут информационные технологии: управление складом, управление логистики, прогнозирование, ситуационное моделирование, оценка рисков, системная динамика и т.д. Но в большинстве своем бизнесом управляет информационное противоборство.

Из двух компаний, производящих один товар, победит не та компания, что выполняет работу лучше, а та, что победит в тендере. То есть […]

Что такое фишинг – практические примеры

Image result for phishing

Сегoдня мы изучим Gophish — фреймворк, который позволяет проверить реакцию сотрудников компании на фишерские послания. Его идея оказалась настолько привлекательной, что фишеры уже стали делать собственные средства автоматизации по его подобию.

В одной из прошлых статей мы приводили примеры использования социального инжиниринга в практике известных пентеcтеров. Важную роль в их методах играли фишинговые письма, заставлявшие […]

Запуск Windows приложений на Android устройствах.

Image result for wine android

Wine, пoзволяющий запускать приложения для Windows в Linux и UNIX-системах, существует уже более двадцати лет. Последние версии Wine справляются с этой задачей настолько хорошо, что с его помощью можно работать с большинством популярных приложений и играть почти во все игры, поддерживающие DirectX 9. Недавно появился Wine для Android — коммерческая версия CrossOver. И […]

Примеры PowerShell скриптов для Windows

Image result for powerShell

В админиcтрировании всегда есть место творчеству. Хочешь сделать какую-нибудь автоматизацию рутинной задачи? Пожалуйста! Нужно что-то регулярно проверять на активность? Не вопрос! Хочешь обработать какой-нибудь гигантский отчет и вывести только актуальные данные? Тоже можно. Все эти и многие другие задачи лучше всего решать при помощи скриптов, и язык PowerShell в случае с Windows — […]

Взлом роутера D-Link DWR-932B. Обзор уязвимостей.

Взлом роутера D-Link DWR-932B

D-Link DWR-932B — это LTE-роутер, который продается по всему миру и отличается изрядным количеством уязвимостей. Он основан на известнoй модели роутеров компании Quanta, что позволило ему унаследовать некоторые дыры от старшего собрата. Небольшой обзор уязвимостей в этом устройстве уже публиковался ранее, но исправляют их не так быстро.

[…]

Бекдор в камерах Sony позволяет получить полный контроль и проводить атаки.

Image result for sony vulnerability

Ботнеты, построенные из сотен тысяч заражённых устройств “Интернета вещей”, стали одним из главных трендов в кибер-угрозах уходящего года – и видимо, будут столь же популярны в следующем году. Однако предсказывать подобные угрозы (и бороться с ними) можно на несколько лет раньше. Недавно, рассказывая о ботнетах на основе DVR-систем и веб-камер, мы вспоминали, что […]

Взлом роутеров NetGear с помощью уязвимости.

Image result for netgear vulnerability

В некоторых моделях роутеров NetGear была обнаружена серьезная узвимость, которая позволяет злоумышленникам удаленно исполнять команды Linux на устройствах. Для эксплуатации уязвимости злоумышленники могут использовать специальным образом сформированный запрос к роутеру и отправить его через заранее подготовленную веб-страницу.

[Всего голосов: 8    Средний: 3.6/5] […]

Уязвимости Открытого Перенаправления. Уроки хакинга. Глава 9

Image result for hacking book

Согласно Open Web Application Security Project, открытое перенаправление происходит, когда приложение принимает параметр и перенаправляет пользователя к значению этого параметра без какой-либо валидации и проверки содержимого этого параметра.

Эта уязвимость используется в фишинговых атаках, чтобы заставить пользователей посетить вредоносные сайты усыпляя их бдительность. Вредоносный веб-сайт будет выглядеть при […]

Как взломать роутер с помощью подбора пароля.

как взломать роутер

В общем, решил я по своим нуждам покопаться в настройках роутера, вбиваю я всем знакомый адрес, а тут пароль спрашивают. Как быть? Ну, начал я перебирать пароли, а их количество слишком большое, что бы перебирать все и слишком маленькое, чтобы делать reset.

И я открыл google. После пары запросов я […]

Обход блокировки TOR в Белорусии и других странах.

Обход блокировки TOR

Разработчики анонимной сети Tor сообщили о появлении аномалий в работе на территории Республики Беларусь, которые оказались связаны с блокировкой доступа на уровне ключевого оператора связи Белтелеком. Блокировка осуществлена через подстановку TCP RST-пакетов для обрыва соединения при обращении к публичным шлюзам сети Tor. Доступ к серверам директорий Tor не блокируется (порт DirPort остаётся открытым, […]

Как взломать телефон и обойти сброс к заводским настройкам на iOS, Android, Blackberry и Windows Phone

как взломать телефон

Воpовство смартфонов — большая проблема. Ее масштабы настолько велики, что правительства многих государств и межгосударственных образований приняли ряд законов, направленных на радикальное снижение привлекательности телефонов в глазах воров. Так в смартфонах появились механизм kill switch для удаленной блокировки и уничтожения дaнных, а позже привязка смартфона к аккаунту пользователя, которая должна сделать кражу бессмысленной. […]