Наши группы Вконтакте: vk.com/remonter_org (здесь выкладываю треки из видео) vk.com/radioproducts (здесь выкладываю ссылки на инструмент и расходники, которыми пользуюсь)
В этом видео затронем моменты:
◘ Симулятор как взломать WiFi
◘ Симулятор как взломать почту
◘ Симулятор как взломать сайт
◘ Симулятор как взломать ssh
◘ Симулятор как взломать банк
◘ Как выучить Kali Linux
Grey Hack — продвинутый симулятор хакера, где в вашем распоряжении окажется глобальная, случайно генерируемая компьютерная сеть!
Это многопользовательский проект в стиле симулятора, где тебе предстоит проникнуться судьбой самого настоящего взломщика. Ты сыграешь роль хакера, который обладает полной свободой действий на протяжении всего игрового процесса. Ты будешь самостоятельно принимать те или иные решения в зависимости от возникающей ситуации. Компьютерная сеть будет каждый раз создаваться по-разному, что только разнообразит твое времяпровождения. Интерфейс игры основан как рабочий стол, на котом ты и будешь совершать дальнейшие действия с операционной системой. Тебе будут доступны несколько программ, куда также включен проводник файлов, текстовый редактор и командный терминал. По мере прохождения, и по мере того, как ты будешь усовершенствовать свои навыки, знания и умения, будут открываться все больше и больше программ, для дальнейшего успеха в работе. Ты будешь делать все возможное, чтобы взломать ту, или иную систему, руководствуясь программным кодом и основной базой для удачного выполнения задания. Мир игры будет постоянно меняться, поэтому ты должен быть готов даже к самым неожиданным поворотам. И даже попасть в DarkNet… а в DeepWeb вас ожидает множество квестовых заданий для хакера.
В этом видео мы поговорим про:
• Слежка ВКонтакте
• Слежка в Телеграме
• Как восстановить переписку в интернете
• Что такое GDPR
• Как просмотреть удаленные записи вконтакте
С мая 2018 года в ЕС действует протокол о защите персональных данных (General Data Protection Regulation, GDPR), согласно которому все жители Евросоюза могут запросить информацию о себе и своих данных у организаций которые ими владеют.
Моим глазам попалась информация про Кристиана Шинкевича. Парень был поражен тем, как много данных о нем сохраняет социальная сеть. Он выложил всю эту информацию в Facebook, чтобы другие могли узнать, что именно хранит соцсеть.
Хранению подвергается вся история привязки и отвязки телефонных номеров, восстановления паролей, а также все комментарии и публикации со стены, включая удаленные когда-либо. Кроме того, сохраняются изменения имени и фамилии на странице. Соцсеть хранит абсолютно всю переписку, включая удаленную, а также прямые ссылки на все файлы и голосовые сообщения, а также IP-адреса, с которых отправлялись и загружались файлы. Более того, хранятся даже адреса фотографий из открытых и закрытых альбомов.
После этого случая мы подали запрос согласно регламенту GDPR. Результат был на лицо — информация на серверах ВКонтакте хранилась с момента регистрации, т.е. с 2012 года. Хотя закон, который обязал всех провайдер, сотовых операторов, соц.сети хранить данные пользователей вступил в силу с 1 июля 2018 года, а первое обсуждение этого закона было в 2016. То есть за период с 2012 — 2018 год — 6 лет велась нелегальная слежка?
Что вы думаете по этому поводу, быть может я не прав и неправильно всё понял?
Одним из главных событий последних недель можно назвать мощнейшие DDoS-атаки, достигавшие мощности 1,7 Тб/сек за счет Memcached-амплификации. Теперь в сети были опубликованы PoC-утилиты для организации таких атак, а также IP-адреса 17 000 уязвимых серверов. Но практически одновременно с этим специалисты компании Corero Network Security сообщили, что нашли способ защиты.
Напомню, что злоумышленники научились использовать для амплификации DDoS-атак серверы Memcached, что позволяет усилить атаку более чем в 50 000 раз. Данный метод впервые был описан группой исследователей 0Kee Team из компании Qihoo 360. Тогда эксперты предрекали, что из-за эксплуатации Memcached-серверов мы увидим DDoS-атаки мощностью вплоть до 2 Тб/сек.
Вновь о таком методе амплификации заговорили в конце февраля и начале марта 2018 года. Тогда компании Qrator Labs, Cloudflare, Arbor Networks и Qihoo 360 практически одновременно сообщили о том, что преступники действительно начали использовать Memcached для амплификации DDoS-атак, и отчитались от отражении атак мощностью 260-480 Гб/сек. Затем на GitHub обрушилась атака мощностью 1,35 Тб/сек, а также были зафиксированы случаи вымогательских DDoS-атак, тоже усиленных при помощи Memcached.
Эксплоиты
Сразу три proof-of-concept утилиты для организации DDoS-атак с амплификацией посредством Memcached были опубликованы в сети.
Первая утилита — это написанный на Python скрипт Memcacrashed.py, который сканирует Shodan в поисках уязвимых Memcached-серверов. Скрипт позволяет пользователю сразу же использовать полученные IP-адреса для усиления DDoS-атаки. Автором данного решения является ИБ-специалист, ведущий блог Spuz.me.
Вторая утилита была опубликована на Pastebin еще в начале текущей недели, ее автор неизвестен. Инструмент написан на C и комплектуется списком из 17 000 IP-адресов, принадлежащих уязвимым Memcached-серверам. Скрипт запускает DDoS-атаку, используя адреса из списка для ее амплификации (усиления).
Третья представляет из себя эксплоит.
DDoS (сокр. от англ. Distributed Denial of Service, Распределённый отказ от обслуживания) — изначально тип сетевой атаки, основанной на небезграничности ресурсов атакуемой службы, к которой организуется масса запросов, с которыми она заведомо не сможет справиться, и будет вынуждена отказать в обслуживании (либо заставить ждать неприемлемо долго), собственно, отсюда и название.
Наш Telegram канал — t.me/overlamer1
РОЛИК СОЗДАН ИСКЛЮЧИТЕЛЬНО В ЮМОРИСТИЧЕСКИХ ЦЕЛЯХ И НЕ СТАВИТ ЗАДАЧИ ОСКОРБИТЬ, УНИЗИТЬ ИЛИ ПРИЗВАТЬ К ЧЕМУ-ЛИБО!!! МАТЕРИАЛЫ ИСПОЛЬЗОВАНЫ НА ДОБРОСОВЕСТНОМ ИСПОЛЬЗОВАНИИ YouTube И НЕ НАРУШАЮТ ПРИНЦИПОВ СООБЩЕСТВА!
В этом видео мы рассмотрим канал Трум Трум Селект, и рассмотрим какие лайфхаки нам приготовил этот канал для компьютера.
Также «топ 10 лайфхаков для компьютера» от канала GoldenBurst
Уязвимость удаленного выполнения кода (RCE) была найдена в популярном архиваторе WinRAR. Удивительно, но эту брешь более 19 лет не замечали, в то время как полмиллиарда пользователей были в опасности. Обнаружить проблему безопасности удалось исследователям компании Check Point. Баг, или как говорят эксперты — логическая ошибка, содержалась в сторонней библиотеке UNACEV2.DLL. Эта библиотека была написана в далеком 2006 году без механизма защиты вроде ASLR, DEP и других. DLL используется для файлов в формате ACE и до сих пор входит в состав WinRAR.
Найденные специалистами проблемы (CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253 ) были устранены с релизом WinRAR 5.70 Beta 1, в январе текущего года. Так как доступ к исходным кодам UNACEV2.DLL оказался давно утрачен, было принято решение отказаться от поддержки формата ACE вовсе.
Специалисты настоятельно рекомендуют пользователям как можно скорее установить обновления, а также проявить бдительность и до установки патчей не открывать архивы ACE, полученные от неизвестных источников (например, от незнакомцев по почте).
В своем отчете исследователи отмечают, что за подобные баги и эксплоиты для них компании, подобные Zerodium (то есть брокеры уязвимостей), готовы платить большие деньги. Например, Zerodium покупает эксплоиты для 0-day уязвимостей в популярных архиваторах за 100 000 долларов США.