>
Май 2017
Пн Вт Ср Чт Пт Сб Вс
« Апр    
1234567
891011121314
15161718192021
22232425262728
293031  

Как взломать транспортную карту.

Сразу скажу, я не хакер и не взломщица, а простой фронт-энд разработчик, мои знания по работе с ПК, если отбросить знания во фронт-энд разработке, можно охарактеризовать, как «опытный пользователь».

Я не разрабатывала специальные приложения, как делали это авторы упомянутых статей, а покажу, как доступными средствами можно легко взламывать транспортные карты. […]

Смена IMEI в Android смартфонах

Рассмотрим вариант создания телефона со сменным IMEI на базе недорогих андроид-смартфонов, построенных на платформе МТК.

Итак, нам потребуется рутованный смартфон на базе процессора МТК серии 65XX (например Lenovo P700, Lenovo P780, ZOPO C2 и другие). Наличие рута для использования данного метода обязательно.

Можно менять имей через ввод АТ-комманд в […]

Взлом коммутаторов Cisco при помощи встроенного Backdoor.

Картинки по запросу Cisco Catalyst 2960-48TT-S Switch

Компания Cisco опубликовала информацию (ID бюллетеня: cisco-sa-20170317-cmp) о критической уязвимости в протоколе Cluster Management Protocol (CMP), который поставляется с программным обеспечением Cisco IOS XE Software. Уязвимость CVE-2017-3881 даёт возможность удалённого исполнения кода с повышенными привилегиями в межсетевой операционной системе Cisco IOS любым неавторизованным удалённым пользователем (которому известно о баге).

7 сервисов для поиска уязвимости мобильных приложений

Проверьте, есть ли в системе безопасности вашего мобильного приложения слабые места, и исправьте их, пока они не навредили вашей репутации.

Согласно последним исследованиям NowSecure более чем в 25% мобильных приложений есть хотя бы одна критически опасная уязвимость.

В 59% финансовых приложений для Android есть три уязвимости из списка OWASP Топ-10.

[Всего голосов: 8 […]

Как узнать куда отправляет данные Андроид.

Как узнать конкретное место, куда Android отправляет данные?

Если вы зайдете в статистику интернета на вашем Android устройстве, то увидите, что время от времени телефон собирает и отсылает информацию. Узнать, что именно он передает, довольно сложно. Но зато есть простой способ увидеть, куда именно смартфон отправляет собранную информацию.

Приложение Spy […]

Заметаем следы после взлома.

Картинки по запросу clear log files

В предыдущих материалах мы достаточно подробно рассмотрели различные способы, которыми может воспользоваться злоумышленник для проникновения в корпоративную сеть. Были представлены методы, связанные с использованием беспроводных сетей, поиском и эксплуатацией уязвимостей в приложениях, разработкой эксплоитов. Темой этой статьи будет обсуждение действий хакера, который уже проник в сеть, получил шелл на различные серверы, и теперь […]

Махинации при помощи SMS. Полный обзор инструментов под Android.

Махинации при помощи SMS

Только пpедставь: у всех жителей средней полосы осень, а ты тусуешься на морях, солнце лениво замерло в зените, ты лежишь на жемчужном пляже одного из Мальдивских островов, любуешься окружающими пейзажами и проходящими девушками в бикини, потягивая коктейль… А много позже, вечером, ты обнаруживаешь, что на счете твоей пластиковой карточки пусто! Как же так? […]

Уязвимость WordPress позволяющая внедрить произвольный контент на страницу.

Картинки по запросу wordpress vulnerability

Проблема заключается в неверной логике обработки запросов к JSON REST API. Манипулируя с типами, злоумышленник может внести изменения в любую из записей на сайте, что при определенных условиях приведет к выполнению пpоизвольного кода.

[Всего голосов: 4    Средний: 4/5] […]

Самые популярные шифровальщики 2017

Картинки по запросу cryptolocker

Активнoсть вымогательского ПО (ransomware) в 2016 году находилась на рекордно высоком уровне, и о спаде ее активности в первом квартале 2017-го говорить не приходится. Эту статью мы решили посвятить самым популярным и злобным зловредам-вымогателям, особенно отличившимся в 2016 году. Мы разберем их устройство, поведение, обход песочниц и UAC, а также механизмы самозащиты.

[Всего […]

Поиск уязвимостей в «самописных» приложениях

реверс-инжиниринг

В предыдущих статьях подробно рассмотрены различные способы проникновения в корпоративную сеть. При этом был затронут вопрос поиска и эксплуатации уязвимостей. Продолжим обсуждение проведения аудита информационной безопасности и поговорим о поиске уязвимостей в «самописном» программном обеспечении.

[Всего голосов: 9    Средний: 3.3/5] […]

Безопасное общение через Telegram, Signal, WhatsApp, и других “защищенных” мессенджеров

Картинки по запросу encrypted phone

Сквoзное (end-to-end) шифрование в мессенджерах завоевало популярность тем, что оно происходит совершенно незаметно для пользователей. Им не надо самостоятельно генерировать пары ключей, подписывать их, распространять открытые и оберегать секретные ключи, вовремя отзывать старые и скомпрометированные — все делается автоматичеcки, а переписка волшебным образом оказывается защищенной. Но так ли все хорошо на самом деле?

[…]

Взлом BitLocker в Windows – нет ничего невозможного

Включение BitLocker

Теxнология шифрования BitLocker впервые появилась десять лет назад и менялась с каждой версией Windows. Однако далеко не все изменения в ней были призваны повысить криптостойкость. В этой статье мы подробно разберем устройство разных версий BitLocker (включая предустановленные в последние сборки Windows 10) и покажем, как обойти этот встроенный механизм защиты.

[…]

Шифрование данных пользователя в приложениях Андроид.

Шифрование данных пользователя в приложениях Андроид.

Навeрное, каждый программист хоть раз в жизни сталкивался с необходимостью спрятать информацию внутри приложения. Это могут быть ключи шифрования для расшифровки компонентов программы, адреса API Endpoints, строки, которые лучше спрятать, чтобы затруднить работу реверсеру. В Android это сделать очень непросто, но можно существенно усложнить их извлечение.

[Всего […]

Как вскрыть вирус. Реверсинг зловредов.

Картинки по запросу reversing malware

Один из излюбленных приемов зловредописателей — использование упаковщикoв (packers) и протекторов (protectors) исполняемых файлов (хотя это также относится и к DLL). Изначально эти инструменты считались весьма банальными и были призваны, по сути, уменьшать размер скомпилированного файла, а в случае протекторов — позволять модифицировать авторам свои программы, превращая их, к примеру, в demo- или […]

Зашифрованная переписка через Signal. Или нет? ))

Картинки по запросу signal secure chat

С момента первой утечки от теперь уже всем известного Сноудена прошло много времени. С тех пор многие задумались о безопасности личной информации, все вспомнили про сервисы для шифрованного общения. Такие мессенджеры, как Telegram и WhatsApp, получили ещё больше пользователей. А господин Сноуден вдруг стал лицом ещё одного защищённого мессенджера — Signal. Несмотря на […]

Установка Linux Ubuntu в Windows 10 c графикой Unity.

Unity поверх Windows 10. И это не эмулятор

По сравнению со сборкой Windows 10 14316, в которой впервые появилась пoдсистема Linux, в Windows 10 Anniversary Update подсистема выглядит вполне работоспособной и применимой на практике (настолько, насколько это возможно на данном этапе). Стабильность работы не вызывает нареканий. Забегая вперед, отмечу самое главное — в WSL появилась возможность запуска графического окружения и других […]

Как прокачать старый Андроид телефон.

Картинки по запросу old android phone

Неoсведомленный пользователь китайского или просто недорогого телефона, предвкушая наслаждение от общения с желанным гаджетом, практически всегда получает криво работающий стоковый софт, недопиленные приложения, порой неадекватное расходование батареи, а в придачу вполне вероятно разжиться еще и букeтом вирусов. К счастью, в Android многое можно поменять и многое убрать. Этим мы и займемся.

Февраль 20th, 2017 | Tags: | Category: Mobile | Leave a comment

Шифрование данных на карте памяти в Android

Шифрование данных на карте памяти в Android

Шифровaние данных в ОС Android тесно связано с двумя проблемами: контролем доступа к картам памяти и переносом на них приложений. Многие программы содержат данные активации, платежную и конфиденциальную информацию. Ее защита требует управления правами доступа, которые не поддерживаются типичной для карточек файловой системой FAT32. Поэтому в каждой версии Android подxоды к шифрованию кардинально […]

Защита от троянов шифровальщиков.

Image result for cryptolocker

Трояны-шифровaльщики — особый тип малвари, создаваемой для вымогательства (ransomware). Их массовый забег впервые был зарегистрирован в конце 2006 года. За прошедшие десять лет ситуация почти не изменилась. Сегодня всё так же новые образцы троянов продолжают шифровать файлы под носом у антивирусов и требовать плату за расшифровку. Кто в этом виноват и, главное, что […]

Взлом практически любой WiFi сети с помощью Wifiphisher

Wifiphisher

Для того чтобы получить пароль от WiFi нам не нужно будет заниматься перебором паролей или брутфорсом.

Итак, для работы нам нужно будет ОС Kali Linux и Wifiphisher. Надеюсь не придется объяснять где взять и установить Kali Linux, поэтому сразу перейдем к Wifiphisher

[Всего голосов: 13    Средний: […]

30 самых полезных функций в новом андроид что пригодятся всем.

Image result for android Nougat

Финальный крупный релиз Android от Google официально состоялся осенью прошлого года, но вы, как и большинство людей, вероятно, сможете опробовать Nougat, также известный как Android 7, только в 2017. Для своевременного обновления Android нужно быть обладателем одного из выпускаемых Google смартфонов – Nexus или Pixel. На всех остальных устройствах подготовка и обеспечение развёртывания […]

Пример фишингового приложения для Андроид.

фишинг на андроид

Фишинг, или мoшенничество с целью кражи данных при помощи копирования внешних образов популярных ресурсов, только-только приходит в мобильный мир. В этой статье мы разберем анатомию подобных атак и узнаем, как именно хакеры успешно покушаются на деньги пользователей андроидофонов.

[Всего голосов: 8    Средний: 4.3/5] […]

Как вычислить хакера?

Как вычислить хакера

Не раз я сталкивался с вопросами пользователей, можно ли каким либо образом вычислить хакера который взломал тот или иной сайт. Вопрос достаточно интересный и однозначного ответа на него дать невозможно. Конечно же все зависит от квалификации человека который осуществляет атаку и от его осторожности. Но как оказалось на практике, очень многие хакеры совершают […]

7 способов как экономить трафик на Android.

Image result for ьщишду internet

Сотовые сети обeспечивают все более и более скоростной доступ к Всемирной сети, а потребление трафика мобильными устройствами только растет. Однако мобильный интернет все еще остается удовольствием не из дешевых: до сих пор многие пользуются тарифами с объемом трафика в 4 Гбайт, и многие люди путешествуют, а интернет в путешествии обходится гораздо дороже. В […]

Удаленное выполнение произвольного кода и отказ в обслуживании memcached

Image result for memcached vulnerability

В сервере memcached было найдено сразу три уязвимости. Их успешная эксплуатация приводит к переполнению буфера в области данных приложения. Атакующий может вызвать отказ в обслуживании, прочитать некоторые участки памяти или выполнить произвольный код на целевой системе с правами пользoвателя, от которого запущен демон. Уязвимыми оказались несколько команд для работы с хранилищем ключей: set, […]

Как сделать бекдор для Linux, BSD и macOS

бекдор для Linux

Спoсобов закрепиться на взломанной машине масса. От самых банальных и легко обнаруживаемых (добавить себя в базу пользователей) до сложных модулей ядра, реализующих обратный шелл на удаленную машину. Но есть среди них очень простой в реализации и достаточно скрытный метод, о котором знают на удивление мало людей. Это модификация модулей системы аутентификации PAM, котоpую […]

Эксплоит для получения ROOT за счет повышения привилегий в Nginx

Image result for exploit nginx root

Сегодня мы расмотрим эксплоит Давида Голунского. На этот раз его руки и пытливый ум дотянулись до прокси-сервера nginx. Проблема довольно банальна и присутствует только в Debian-подобных дистрибутивах Linux (в том числе Ubuntu). При установке пакетов сервера из официальных репозиториев скрипт создает папку /var/log/nginx, владельцем которой является юзер www-data. Сам демон nginx работает от […]

Как искать уязвимости сайтов при пентестах.

Как искать уязвимости сайтов

В наших недавних материалах Сбор информации при пентестах – важнейший шаг к успеху. и Взлом WIFI сетей – советы профессионалов. мы затронули тему сбора информации обьекта атаки и проникновение в сеть посредством взлома WIFI.

Будем считать, что мы находимся в атакуемой сети, нам известны подсети, адресация, маски, шлюзы, […]

Как узнать расположение вышек сотовой связи.

Image result for geo locations mobile base stations

Обнаружение вышек связи — это не криминальная деятельность, а довольно распространенная задача в отдаленных регионах и деревнях, где качество покрытия оставляет желать лучшего. Как понять, почему у этого столба берет лучше, чем от той калитки? Сориентироваться тебе могут помочь следующие инструменты и сайты.

[Всего голосов: 5   […]

Как восстановить удаленный файл на смартфоне.

Случайно удаленные данные — проблема на любой платформе. И на любой платформе есть способы восстановить такие данные. Dr.Fone — инструмент восстановления для Android. Он позволяет вернуть из небытия фотографии, видеозаписи, удаленные контакты и сообщения. Первые две функции будут работать на любом смартфоне, вторые — только при наличии прав root.

Dr.Fone […]