0

НЕзащищеные камеры...

НЕзащищеные камеры... Хакеры, Взлом, Камера, Длиннопост, Хак

Тут много инфы, вдохновился овером youtube.com/watch?v=mTb5cmV0l-U&t
Многие ссылки не работают
Это нужно вписать в гугл
⬇⬇⬇⬇⬇⬇⬇⬇⬇⬇⬇⬇⬇⬇⬇⬇⬇⬇⬇⬇

Axis Cameras:
intitle:axis
intitle:axis camera
intitle:"Live View / - AXIS"
intitle:"Live View / - AXIS 206M"
intitle:"Live View / - AXIS 206W"
intitle:"Live View / - AXIS 210"
inurl:indexFrame.shtml "Axis Video Server"
inurl:"axis-cgi/mjpg"
inurl:"ViewerFrame?Mode="
inurl:"ViewerFrame?Mode=Motion"
inurl:"view/index.shtml"
inurl:"MultiCameraFrame?Mode="
inurl:"video.cgi=" inurl:axis
inurl:"video.cgi?showlength=1"
inurl:"view/indexFrame.shtml"
"axis-cgi/jpg"
"view/indexFrame.shtml"
"view/view.shtml"
"video.cgi?resolution="
inurl:axiscam.net "AXIS"
inurl:axiscam.net "Live view"
inurl:mjpg/video.cgi

Mobotix Cameras:
"MOBOTIX M1" and "open menu"
intext:"MOBOTIX M1"
intext:"MOBOTIX M1" intext:"Open Menu"
intext:"MOBOTIX M10" intext:"Open Menu"
intext:"MOBOTIX D10" intext:"Open Menu"
intext:"Open Menu"

Sony Cameras:
intitle:snc-rz30
intitle:"snc-rz30 home"
intitle:snc-z20 inurl:home/
intitle:snc-cs3 inurl:home/
intitle:snc-rz30 inurl:home/
intitle:"sony network camera snc-p1"
intitle:"sony network camera snc-m1"

Toshiba Camera's:
intitle:"TOSHIBA Network Camera - User Login"
intitle:toshiba inurl:user_single_view.htm

Canon:
intitle:liveapplet inurl:LvAppl

Panasonic:
"CgiStart?page=Single"

Private Camera's:
inurl:dyndns.org inurl:index.shtml
inurl:dyndns.org Axis|Mobotix

Come Random Unsorted Cameras:
intitle:"Linksys Web Camera" "ver"
"Kamerainformationen anzeigen"
inurl:image?cachebust=
inintitle:"supervisioncam protocol"
title:flexwatch intext:"Copyright by Seyeon TECH Co"
intitle:”Live NetSnap Cam-Server feed”
inurl:LvAppl intitle:liveapplet
"Powered by webcamXP"
-inurl:htm -inurl:html inurl:ViewerFrame
-inurl:htm -inurl:html inurl:webcam.php
camera linksys inurl:main.cgi
allintitle:Brains, Corp. camera
inurl:LvAppl intitle:liveapplet
"Powered by webcamXP"
intitle:flexwatch
intext:"Copyright by Seyeon TECHCo"
intitle:"WJ-NT104 Main"
intitle:"WJ-NT104 Main Page"
intitle:"WV-NP244"
sample/LvAppl/
inurl:home/homeJ.html
inurl:main/flashLogin.html
inurl:next_file=main_fs.htm
inurl:/login.ml
"Webthru User Login"
"Please enter username and password to log in to system"
inurl:Ctl/index.htm?Cus
Configuration "Pop-up Live Image"
inurl:"*.viewnetcam.com"
inurl:Remote/index.php3
intitle:Live Video
"ViewerFrame?Mode="
liveapplet
"inurl:MultiCameraFrame?Mode="
netw_tcp.shtml
"indexFrame.shtml?newstyle=Quad"
"/showcam.php?camid"
"image?cachebust="
"live view"
intitle:liveapplet
allintitle:Network Camera NetworkCamera
intitle:video server
intitle:"supervisioncam protocol"
intitle:liveapplet inurl:LvAppl
intitle:"EvoCam" inurl:"webcam.html"
intitle:"Live NetSnap Cam-Server feed"
intitle:start inurl:cgistart
intitle:"netcam live image"
intitle:"i-Catcher Console - Web Monitor"
site:.viewnetcam.com -www.viewnetcam.com
"V.Networks [Motion Picture(Java"
inurl:/app/idxas.html
сайты с такой инфой http://wonderiam.nl/camstg.htm http://members.upc.nl/a.horlings/doc-google.html

Найдены возможные дубликаты

0

своей камеры не обнаружил, соседской тоже.

на хиков есть чо?

раскрыть ветку 3
0
У овера позырь интересненькое
раскрыть ветку 2
0

мне вломы  ходить поо подозрительным ссылкам, да и не фетишист я, если чо.

вчера видеокамеры соседу ставил, сегодня мне уже заебло в них смотреть.

раскрыть ветку 1
Похожие посты
177

Взлом кофеварки

Программист из Чехии взломал кофеварку, чтобы показать незащищенность «умных» устройств. После взлома аппарат начал шуметь, брызгать водой и требовать 250 баксов.

137

Хакеры взломали сайты Белтелерадиокампании и ОНТ и пустили вместо трансляции кадры столкновений

Хакеры взломали сайты Белтелерадиокампании и ОНТ и пустили вместо трансляции кадры столкновений, задержаний и избиений протестующих на митингах.

В такие моменты я всегда вспоминаю руководителей которые считают что ИБ специалисты стоят дешёво, каждый остается при своем мнении.

945

Мамкин кулхацкер

Лохматые девяностые, только только компутеры, и тут вызывает шеф. Вопрос ребром "эт чё за хня?" И предъявляет листик из принтера, по диагонали которого жырно надпись "demo version". Отвечаю, все, типа, заплатить надо., электричество не резиновое... В смысле активировать софт.

В ответ "тыжпрограммист!" "поченить, шоб роботало, и шоб этих надписей не было!"

Окей. Лезу смотрю. Функционал софта весь работает, за исключением нюанса - вышеупомянутой надписи на заборе. Хмм....

Мысля вертелась в голове и клюнуло - шеф гений. Зачем взламывать софт, если он и так работает? Проще убрать надпись :) пару минут поиска по файлу, находим требуемую строчку и забиваем ее аккуратно пробелами. Сохраняемся, выходим, запускаем, премия в кармане

949

Найден новый способ взлома кредитных карт VISA с обходом PIN-кода

Коллектив исследователей-хакеров, работающий в сфере безопасности, обнаружил уязвимость в платёжной системе кредитных карт VISA. Найденная уязвимость позволяет злоумышленнику, вооружённому двумя смартфонами с чипами NFC и некоторым специальным программным обеспечением, обходить защитный механизм запроса PIN-кода подтверждения проведения платежа.

Найден новый способ взлома кредитных карт VISA с обходом PIN-кода Банк, Банкомат, Банковская карта, Visa, Хакеры, Взлом, Overclockers, Информационная безопасность, Уязвимость, Смартфон, Видео

Что это значит простыми словами? У каждой кредитной или дебетовой карты VISA есть настройка (параметр), хранящий пороговый размер денежной суммы, позволяющий проводить платёж без ввода пароля (PIN кода). Например, если задать порог как 100 рублей и купить мандаринку за 10 рублей, то платёжный терминал магазина не будет запрашивать у вас PIN код при оплате. Но если купить торт за 500 рублей, то терминал на кассе запросит у вас пароль (PIN код). Хакеры смогли найти лазейку, позволяющую обойти защитный механизм и проводить все платежи без запроса PIN кода. Да-да! Они могут бесконтактным способом, то есть по воздуху, снять любую сумму с карты VISA без запроса пароля PIN. Представляете масштаб бедствия?

С технической точки зрения процесс взлома выглядит следующим образом. Один из смартфонов с NFC коммуникацией выполняет роль эмулятора платёжного терминала, современные смартфоны имеют такой функционал. Кредитная карта должна быть поднесена к этому эмулятору терминала. В момент проведения платежа эмулятор запрашивает у карты разрешение на совершение операции. Далее эмулятор терминала получает разрешение от карты, и в это же время второй смартфон, использующий специальное программное обеспечение, совершает подмену параметров транзакции, блокируя запрос карты на ввод пароля PIN. Всё, что нужно сделать дальше, - поднести смартфон с привязанной картой к реальному терминалу продавца и оплатить покупку без какого-либо запроса PIN-кода. Процесс занимает считанные секунды и отображён на видеозаписи.


Советуем без лишней надобности не доставать кредитные карты VISA из вашей шапочки из фольги. Всем удачи и добра!

McArcher

via

Показать полностью
331

Ответ на пост «Как добиться максимальной анонимности с ноутбука или компьютера» 

Из книги Павла Иевлева серия УАЗДАО

Я не знаю всех применений бигдаты — подозреваю, их не знает никто. Но есть одна функция, которая ей несомненно присуща — автоматическое и моментальное выявление любых поведенческих аномалий. Потому все любители конспирологии, прячущиеся от Большого Брата путём использования анонимных мэйл-сервисов, стойкого шифрования и сетей Tor, общающиеся исключительно в даркнете через ретрошару и молящиеся на биткоин, на самом деле просто вешают на себя мигалки с сиренами и огромный плакат: «Эй, посмотрите, со мной что-то не так!!!». И, натурально, смотрят. Нет, никто не взламывает их защищённые емейлы, не читает их самостирающиеся торчаты, и не расшифровывает их криптостойких посланий. Зачем? Это хлопотно, затратно, а главное — не нужно. Не нужно перехватывать распределённый питупи-трафик Тора, достаточно уверенно опознавать сигнатуру его использования, чтобы где-то зажглась первая красная лампочка — эй, этот парень пользуется Тором! А ну-ка давайте посмотрим — он просто торренты с порнухой ищет, или, к примеру, рецепт гексогена? Опять же, для этого не нужно ничего криптостойкого ломать, и никакие суперхакеры кэйджиби с красными глазами под фуражкой не встанут на ваш виртуальный след. Просто внимание системы к вашим поисковым запросам будет чуть повышено, и, если, например, вы недавно интересовались у гугля, как сделать электронный таймер из будильника — где-то зажжётся вторая лампочка, чуть ярче первой. А если вы вскоре заказали с алиэкспресса копеечный электронный модуль, на котором есть красный и синий провод и бегущие к нулю циферки, то после лампочки может пискнуть первый зуммер. А если среди ваших подписок во вконтактике окажутся при этом некие совершенно безобидные на первый взгляд сообщества любителей арабского языка или поговорить за ислам, то вы вполне можете заслужить первое персональное повышение статуса — вас переведут на контроль. Пока не персональный, просто вы попадёте в раздел базы данных «на общем мониторинге». Теперь на ваши лампочки и зуммеры будут реагировать уже не только эвристические алгоритмы распределённых вычислительных сетей, но и некий неравнодушный умный человек, который умеет сделать вывод о существовании океана по капле воды. Следующую стадию — персональный мониторинг, — надо заслужить, но, если вам это удалось, то, скорее всего, дело рано или поздно кончится совершено невиртуальным визитом серьёзно настроенных людей, которым, опять же, и в голову не придёт взламывать шифрование ваших труекрипт-дисков. Зачем? Вы сами всё расшифруете, покажете и расскажете. Даже не сомневайтесь в этом.
«Ха-ха, ну мне-то это нет грозит,» — подумает наивный пользователь, прочитавший этот абзац, — «Я-то не дурак искать в гугле рецепт динамита и схемы минирования мостов!». Отчасти он будет прав — но только отчасти. Даже если вы перестали покупать в ближнем магазине пиво и стали покупать водку — на это уже сработает какой-то триггер. Ваше потребительское поведение изменилось. Почему? Может, вы становитесь алкоголиком, и вас следует внести в группы повышенного контроля по этому параметру? Скорее всего, ничего не произойдёт. Но не исключено, что вы нарвётесь на неожиданно жёсткую проверку при попытке получить оружейную лицензию, кто знает? Я не знаю, кстати, это не моя область компетенции.
На самом деле никто не знает, как формируются триггеры, потому что задаёт их, как ни странно, тоже машина. Как? Ну вот знаем мы, к примеру, что этот мутный поц относится к исламским террористам. Или, наоборот, к буддийским похуистам, неважно. Машина считывает всё, что по нему есть, и сравнивает с такими же террористами/похуистами и с контрольной группой. Совпадения суммируются, расхождения учитываются, и выводится какой-то общий по группе набор ключевых определяющих паттернов. Какой, из чего он состоит — опухнешь вникать, это может быть тысяча триггеров или больше. Жизни человеческой не хватит проверить всё, поэтому в то, что работает, — не лезут. Вот если ошибки — тогда могут вручную проверить, наверное. Но система умеет самокорректироваться, так что ошибки бывают редко. С одной стороны, немного странно, что фактически людей контролирует машина, да ещё и по самосозданному ей же алгоритму — отдаёт какой-то дурной фантастикой про порабощение человечества тостерами. А с другой — в этом вся бигдата. Она принципиально оперирует слишком большими объёмами данных, чтобы человек мог контролировать процессы в деталях.
Поэтому я, как мало кто другой, понимал, что сохранить в тайне наш маленький (размером с целый мир) секрет — это на грани невозможного. Моя работа открыла мне некоторые новые грани понимания того, как работает система, но она же и обозначила меня для неё как один из приоритетных объектов. Это нигде не упоминалось прямо, но подразумевалось — мы в системе, а значит по умолчанию в мониторинге. Моя работа не только не требовала погон, она даже не включала режима секретности — я работал только с открытыми данными, никаких государственных тайн, никаких подписок, никаких ограничений в выезде и так далее. Всё, что я мог выяснить по работе, бралось исключительно из «паблика» — публичного информационного пространства, открытого всем желающим. Блоги, форумы, чат-платформы, социальные сети — это бездны информации, если уметь её просеивать. Чтобы узнать, каких именно военспецов размещает НАТО в Польше, не нужно прогрызать тёмной ночью сейф в подвалах Пентагона, достаточно посмотреть, что постят эти спецы в своих инстаграммах. Не виды ли Влтавы? Я очень сильно упрощаю, разумеется, но общий принцип такой. Даже если этим спецам, к примеру, запрещено постить виды Влтавы и селфи с благодарными польскими проститутками, и даже если предположить невероятное — что они все этот запрет соблюдают, — то можно навестись на то, что они перестали постить в инстаграмм свою выкошенную лужайку в Айове и пухлых детей вокруг барбекюшницы. Изменение поведенческого паттерна, понимаете?
Так вот, стоит измениться моему поведенческому паттерну, система сразу подаст сигнал, ведь я уже не в нижней группе приоритета. Американцы в фильмах любят пафосно сказать: «Я работаю на правительство!». (Вопиющую абсурдность этого утверждения не замечает только тот, кто представляет себе некое монолитное «правительство», на которое можно работать. На самом деле ничего подобного в природе не существует.) Я же работал на некую информационно-сервисную структуру, определённым сложным образом ассоциированную с некими группами, каким-то боком участвующими в формировании государственной политики. С какими именно — до нашего сведения никто не доводил, незачем. Однако я для системы уже не был пустым местом, на которое надо реагировать только когда накопится определённый тревожный анамнез. Если я как-то подозрительно задёргаюсь, то меня спалят сразу.
Вообще, если честно, я уже наверняка задел какие-то сигнальные паутинки — спонтанная покупка в гипермаркете целой кучи неожиданных хозяйственных мелочей (по карточке, вот я кретин!). Двукратное пропадание телефона из сети в одной и той же точке (надо было бросать его в гараже, я не подумал). Синхронное во второй раз пропадание там же телефона жены. Неожиданно и без повода взятый женой БС (это уже в компьютере бухгалтерии, а значит в системе), неплановое изъятие ребёнка из садика (сразу в систему не попадёт, они на бумажке пишут, но по итогам месяца засветится, когда оплату проведут). Вообще-то само по себе это пока на полноценный алярм не тянет. Ну, наверное. Я ж не знаю, какой по нам, аналитикам среднего звена, уровень тревожности выставлен, и уж тем более не знаю, какие триггеры. Мало ли, купили всякого барахла, свезли в гараж, а что телефоны погасли… ну, например, положили их неудачно. Если по мне работает только машина, то с высокой вероятностью я уровень алертности не превысил. Если попал в выборочный контроль живым оператором (для постоянного я уж точно слишком мелкий), то он мог и напрячься. А мог и нет — в гараж я мотаюсь регулярно. С женой редко — но тоже бывает. Тормоза, к примеру, прокачать, почему нет? Может мы их сейчас как раз прокачиваем… Пыхтим и качаем, а они всё никак… Но это сработает один раз, дальше надо думать. Думать я умею, мне за это деньги платят. Деньги не бог весть какие большие, но для нашей провинции заплата приличная. И вообще недурная работа — интересная. Узнаёшь много всего нового постоянно. Только что сидячая.
Само по себе изменение поведенческих паттернов скрыть нельзя. Никак. Просто никак, даже думать в эту сторону не стоит. Даже если, к примеру, закупать всё за наличку — сразу палишься тем, что начал наличить много денег. Зачем? Ведь до сих пор карточкой везде платил… Несколько покупок за наличку в гипере, и локализация твоего смарта синхронизируется по времени с твоим чеком, камеры на парковке читают номер твоей машины, и так далее. Большинство гиперов имеют систему контроля проходимости торговой точки, которая отсекает вход-выход клиента по слабенькой вайфайной точке доступа возле касс или дверей. Смарту не надо в ней регистрироваться — дефолтную регистрацию во всех открытых сетях оставляют включённой уж совсем полные придурки, — но достаточно обменяться пакетами и всё, вас посчитали. Даже если вайфай, как вы думаете, на телефоне «выключен». Покупать на рынке? Свяжутся обнал и локализация. Да, что именно ты купил у той бабки система понять пока не может, но само по себе сигнал. Никогда на рынок не ездил, а тут вдруг зачастил… С чего бы это?
Наличка от контроля не спасает, это иллюзия. Наоборот, подозрительно — особенно если у вас в паттерне регулярное использование карточки. Поэтому наличку сейчас вытесняют из оборота относительно вяло — непринципиальный вопрос. Наоборот, упёртые любители налички в безналичном обществе сами себя метят — у нас ещё не так, а в Европе-Америке наличка — однозначный маркер маргинала. Всякие детские наивные хитрости, вроде телефонов с левой симкой и подставных аккаунтов для смартфона тем более оставим любителям бездарных шпионских игр. Что же можно сделать?
Раз скрыть изменение паттерна невозможно, его надо легализовать. Любой человек может радикально сменить паттерн по самым безобидным причинам. Например, если вы едете в отпуск, у вас вдруг резко меняется всё — локализация, шаблон потребления, средний уровень расходов, ближний круг контактов, объём и тип потребляемого трафика, частота и сентимент-маркеры постинга в соцсети… Для системы вы вдруг становитесь совершенно другим человеком! Соответственно существует и механизм отработки такого алярма — автоматический при попадании в стандартный блок паттернов: «ага, чекин в турфирме, крем от загара и плавки в чеке, билеты, регистрация, перелёт, дальше счёта из бара и снятия в местной валюте — понятно, человек просто в отпуске, отбой». Ну или если «персонаж в мониторинге» и по нему высокий уровень алертности системы — тут уже кто-то может глазами посмотреть ситуацию. Машина-то нюансов не видит, ей сходу трудно понять, бухать вы в Египет поехали или, например, в шахиды записываться.

Показать полностью
1273

Как добиться максимальной анонимности с ноутбука или компьютера

То что за нами каждый день следят уже ни для кого не секрет, а ваши переписки из VK или поисковые запросы отдадут по первому требованию правоохранительных органов. Я тот кого эта тема затронула на прямую.

Сегодня я научу вас максимально анонимизировать свой трафик и местоположение сидя за своим рабочим местом.

Я не побуждаю вас к незаконным действиям этот мануал и все последующие лишь обзор инструментов для тех или иных нужд.

Есть много уязвимостей которые помогут вас найти и ваш человеческий фактор играет далеко не последнюю роль.
Не думайте, что проделав все действия вы будете в 100% безопасности и конфиденциальности.

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Шаг 1. Whonix

Скачиваем и устанавливаем виртуальную машину Virtual Box. На других не пробовал.

https://www.virtualbox.org/wiki/Downloads

Скачиваем дистрибутив Whonix с официального сайта.

https://www.whonix.org/wiki/VirtualBox/XFCE

Импортируем скачанный дистрибутив в виртуалку.

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

У вас появятся 2 машины:

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Запускаем Whonix-Gateway-XFCE.

Как правило они устанавливаются уже с оптимальными настройками, поэтому можно сразу запускать. Вначале запускаем Gateway, затем Workstation.

При первом запуске, в обоих системах перед нами появиться окно в котором выбираем “Understood” и жмём “Next”, во втором появившемся окне повторяем аналогично, появится надпись “Whonix Setup is completed”, после чего можем жать “Finish”.

На Gateway появиться окно “Anon Connection Wizard” выбираем “Connect” и жмём “Next” а потом “Finish.”

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Теперь обновляем систему, открываем терминал и пишем:

sudo apt-get update
sudo apt-get dist-upgrade -y

стандартный пароль: changeme

Ждём пока обе системы обновятся, это может занять порядочно времени, а после окончания нужно проверить всё ли у нас в порядке, для этого в терминале вводим:

whonixcheck

И проверяем что ваш IP сменился:

curl ident.me

Обновим Tor Browser:

update-torbrowser

Шаг 2. Kali Linux

Скачиваем дистрибутив и так-же импортируем в Virtual Box.

https://www.offensive-security.com/kali-linux-vm-vmware-virt...

Запускаем и обновляем:

sudo apt update && sudo apt full-upgrade -y

Выключаем Kali Linux.

Заходим в настройки и меняем в разделе "Сеть" тип подключения на "Внутренняя сеть".

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Запускаемся с Kali Linux, интернета у нас пока не будет, так как через шлюз направлен Тор-трафик а Kali мы еще не научили его принимать.

Отключаем сетевой адаптер:

sudo ip link set eth0 down

Редактируем файл:

sudo mousepad /etc/resolv.conf

Удаляем всё что в нем есть и меняем на

nameserver 10.152.152.10

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Теперь отредактируем файл /etc/network/interfaces, пишем в терминале:

sudo mousepad /etc/network/interfaces

И в конец этого файла дописываем:

auto eth0
iface eth0 inet static
address 10.152.152.11
netmask 255.255.192.0
gateway 10.152.152.10

Сохраняем и можем запустить наш сетевой адаптер:

ip link set eth0 up

Чтобы убедиться что трафик действительно идет чекаем на whoer.net

Мы получили полностью изолированную операционную систему, весь трафик которой идет через сеть Tor.

Шаг 3. Провайдер (DNS-Leak)


Дело в том что провайдер видит как мы выходим в интернет через сеть тор.

Что-бы избежать прослушки нашего трафика провайдером нам нужно его зашифровать или скрыть.

Самый простой вариант поменять наши ДНС.

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Есть еще способы скрыться от провайдера, есть инструмент "dns crypt" можете найти его в интернете, но я им не пользовался.

Шаг 4. WebRTC

У браузеров есть встроенная функция WebRTC, она нужна в некоторых приложениях для использования p2p, это позволяет соединять 2-х клиентов напрямую друг с другом, эту уязвимость можно использовать, что-бы раскрыть ваш реальный IP адрес даже если вы используете VPN.

Шаг 4. Дополнительно

На своей Хост-машине, можете использовать VPN только если вы ему на 100% доверяете и никогда не оплачивайте подобные сервисы со своей карты и своего IP

Если у вас есть что дополнить можете написать и предложить мне, я буду рад обсудить любую интересную информацию.

Подобный гайд я находил на другом форуме, но он был не полный и запутанный, тут я привел больше методов и протестировал на своём железе, так что поручаюсь что все что здесь написано актуально и если что-то не работает можете писать я вас проконсультирую в своем Телеграме:
@BTCWallet_support

Показать полностью 5
92

Есть возможность заработать! Ген директор компании Torrent пообещал миллион долларов тому, кто найдет хакеров, взломавших его аккаунт

На Твиттер совершена крупнейшая хакерская атака

Злоумышленники получили доступ к целому ряду учётных записей крупных компаний и знаменитостей.


Сообщения о бесплатной раздаче криптовалюты почти одновременно появились на страницах миллиардеров Илона Маска, Джефа Безоса, а также компаний Apple, Uber и многих других. Каждый раз текст немного отличался, но как правило там было написано, что в течение следующих тридцати минут хозяин аккаунта удвоит все биткоины, которые ему переведут по прилагаемой ссылке. Объяснялось это разными причинами, например, музыкальный исполнитель Канйе Вест таким образом якобы отвечал на любовь своих фанатов, а политик Барак Обама помогал людям в условиях эпидемии коронавируса.


У многих пользователей «Твиттера» эти публикации вызвали недоумение. Тем не менее, как сообщает агентство РИА «Новости», в результате произошло более трёхсот транзакций и всего злоумышленникам перевели около ста двенадцати тысяч долларов.


Сейчас сообщения удаляются с взломанных учётных записей. В администрации социальной сети заявили, что знают о проблеме. Там отметили, что в ближайшее время возможны перебои в работе «Твиттера» из-за проверки безопасности. На этот период пользователи могут лишиться возможности публиковать посты или менять пароли.


Кто стоит за этими взломами — неизвестно. РБК пишет, что один из пострадавших, генеральный директор компании Torrent Джастин Сан пообещал миллион долларов тому, кто найдет этих хакеров.


https://echo.msk.ru/news/2677153-echo.html

317

"У тебя веб-камера заклеена? Ты что параноик?! Да кому ты нужен!"

Давайте попробуем разобраться, насколько такое действие вообще оправдано, насколько это паранойя, и кому вообще есть дело до наших веб-камер!)


Кому есть до вас дело? Есть RAT'теры люди, которые устанавливают всем подряд вредоносные программы для удаленного управления (Remote Access Trojan) just for fun, просто потому что могут. Их достаточно мало, но зато именно такие потом выкладывают видео в интернет, могут "по приколу" шантажировать жертв и все такое. Поэтому как минимум им всегда есть до вас дело. Например в 2013 было громкое дело в США "Хакер взломал компьютер Мисс Тинейджер США 2013 и шантажировал ее фотографиями с веб-камеры", но это из-за известности жертвы. А в 2014 прикрыли даже целую стриминговую платформу с большой долей RAT'теров (insecam.cc), там велись трансляции нескольких десятков тысяч веб-камер из публичных мест или домов неподозревающих об этом людей, часть из них были з РФ.


Что под угрозой? Да любая веб-камера с возможностью доступа к ней через интернет, или любая камера подключенная к компьютеру.

Варианты защиты рабочие и не очень:

1. Индикатор включения камеры. Он часто встречается на современных камерах, как ноутбуков так и внешних и загорается когда камера включена. Вот он идеальный вариант, мы сразу увидим что она снимает, да? Нет. Злоумышленник может просто установить другой драйвер (программа для работы с "железом" камеры) для управления вашей камерой, например универсальный драйвер, в котором индикация не предусмотрена.

2. Отключить камеру. Если камера внешняя и подключается через USB, это лучший вариант. Трояны пока не умеют втыкать кабели обратно)

3. Заклеить камеру стикером. Офис-стайл, удобно, легко можно отклеить обратно когда нужно, только нужно найти новый стикер потом. Минус один, микрофон камеры остается работать. Раздают даже специальные наклейки на хакерских конференциях и конференциях по Информационной безопасности.

4. Шторки на камере. Кусочек пластика поверх камеры, который катается вправо-влево открывая-закрывая камеру и позволяет экономить на стикерах. Их тоже раздают на конференциях и тоже основной недостаток - рабочий микрофон. Но выглядит посимпатичнее, и в отличие от желтого стикера не привлекает внимание окружающих.

5. Не дать заразить свой комп. Очевидно, что это самое лучшее решение, но вот сделать это чуточку сложнее, чем выдернуть кабель или наклеить стикер, правда? Если ОЧЕНЬ коротко - меняйте пароли, думайте, что устанавливайте, не ходите по ссылкам в письмах, держите включенным антивирус.


Итог. Это не паранойя, взломы камер есть и будут, коснуться это может каждого просто потому что вам не повезло.

Камеру стоит отключать/заклеивать/закрывать пока не используете, и стараться не дать заразить ваш компьютер в целом.

А... и вот вам фоточка милой девушки со стрима домашней камеры, для привлечения внимания.

"У тебя веб-камера заклеена? Ты что параноик?! Да кому ты нужен!" Cat_cat, Длиннопост, Камера, Скрытая камера, Безопасность, Информационная безопасность, Взлом

Источник: Cat_Cat. Автор: Forbidden World.

Личный хештег автора в ВК - #Forbidden@catx2

Показать полностью 1
1846

Как удалить из Google информацию о себе

Google следит за нами, и это уже давно ни для кого не секрет. Следит как за нашим местоположением, так и за всеми действиями в интернете. Вы наверняка могли заметить, что стоит поискать в Сети информацию о каком-либо продукте или прочитать о нём статью, как вам тут же покажут соответствующую рекламу на YouTube. Если бы Google не собирала данные о своих пользователях, реклама не была бы персонализированной и, следовательно, просто не работала.


С одной стороны, кажется, что ничего плохого во всём этом нет. Ну собирает Google данные о нас, что же теперь, не пользоваться сервисами компании? Ведь благодаря этому ваше нахождение в интернете становится интереснее и полезнее: вам советуют то, что, скорее всего, вас заинтересует. Но если вспомнить недавний инцидент с индексацией Google Docs, закрадываются сомнения: а не сможет ли кто-то кроме Google получить данные о том, где вы живёте и чем увлекаетесь? Гарантий нет, так что стоит самостоятельно позаботиться о себе.


Что Google известно о вас

Первое и самое важное – это ваша геолокация. С помощью неё Google может отслеживать и записывать ваше местоположение, а уже на основе этих данных предлагать вам персонализированную рекламу. Вы можете перейти по ссылке и убедиться, что Google помнит даже те места, о которых вы, возможно, уже и сами забыли. В левом верхнем углу можно выбрать любую дату, и на карте будет показано, где вы были, во сколько и даже на каком транспорте передвигались.


Google хранит не только ваши поисковые запросы, но и список статей, что вы прочитали, профили людей в социальных сетях, страницы которых вы посещали. Убедитесь сами, перейдя по этой ссылке.


Данные о ваших контактах, ваши планы в календаре, будильники, приложения, которыми вы пользуетесь, ваши музыкальные предпочтения и даже уровень заряда аккумулятора – ещё один перечень данных о вас, которые Google собирает для показа более релевантной рекламы. Список всех данных можно посмотреть здесь.


Если вам знакома фраза «Окей, Google», поздравляем: ваши голосовые команды для управления смартфоном, а также голосовые поисковые запросы сохранены на серверах Google. Вы можете их прослушать, пройдя по этой ссылке. А если случится утечка данных, то, возможно, не только вы.


Для Google основная цель сбора данных о пользователях – персонализация рекламы, ведь именно на этом компания зарабатывает деньги. Вы можете узнать, что о ваших интересах и предпочтениях известно рекламодателям, и наконец избавиться от назойливой рекламы продукта, который вы когда-то по нелепой случайности решили найти в интернете.


Если вы пользуетесь смартфоном на Android, возможно, ваши фотографии и видео уже хранятся в облачном хранилище Google, а вы об этом даже не знаете, потому что автозагрузка могла быть включена по умолчанию. Не спешите удалять приложение Google Photo – это не исправит ситуацию. Все ваши фотографии продолжат улетать в облако и в случае утечки данных могут оказаться в открытом доступе. Google сама написала инструкцию о том, как отключить автозагрузку фотографий и видео на разных устройствах.


Вы замечали, как много ресурсов вашего компьютера съедает Google Chrome? Браузер собирает о вас данные и работает фоном даже после полного закрытия, а также хранит ваши файлы cookie. Как и для чего Google использует эти файлы, вы можете узнать здесь. Если вы не хотите, чтобы вкладки продолжали работу в фоновом режиме, перейдите в настройки браузера Chrome и в пункте «Система» уберите галочку напротив «Не отключать работающие в фоновом режиме сервисы при закрытии браузера». Это доступно только для Windows-версии, у пользователей macOS такого пункта в Chrome нет. Если вам нужно отключить сбор данных о вас и использование файлов cookie, внизу страницы нажмите на кнопку «Дополнительные настройки», перейдите в «Настройки контента» и отключите всё то, что не хотели бы рассказывать о себе и своих действиях.


Как удалить все данные о себе и запретить их дальнейший сбор

Для начала вам следует перейти по этой ссылке и отключить сбор тех данных, которые вы не хотите передавать Google и рекламодателям. Все пункты собраны в одном месте, что очень удобно.


Затем нужно удалить те данные о вас, которые ранее уже были собраны. Для этого перейдите по следующей ссылке, укажите период (для удаления сразу всех данных можно выбрать пункт «Всё время»), выберите сервисы по одному или сразу все сервисы Google и смело нажимайте на кнопку удаления.


Изменить ваше имя, дату рождения и другие личные данные вы можете здесь.


Также, если вы не используете Google Pay для бесконтактной оплаты покупок и не покупаете приложения в Google Play, проверьте, не хранится ли в Google ваша платёжная информация, которую тоже можно удалить.

Показать полностью
874

Как я загрузил shell на сайт большой компании

У меня опять сбился график сна, по этому ловите новую хистори от меня, которая случилась недавно.
Я занимаюсь версткой сайтов, заказами по python и C/C++ etc... В один чудесный день ко мне стучится в телегу чувак, который просит сделать ему сайт.

Я человек, который никого кидать не намерен, только честные сделки. Так, как люди часто не очень честны со мной, у меня своя методика обработки заказов. Я делаю сайт человеку, он загружает себе на хостинг, если всё как в ТЗ, то он оплачивает и все довольны. Но ведь многие после того, как я днями и ночами делаю их заказ, просто ливают с кучей отмазок, начиная от смерти любимого кота и заканчивая фобией html разметки. Ну я то всё предусмотрел, во все сборки сайтов я вшиваю shell, в случаи оплаты я его выпиливаю, а если же не платит человек, то я могу и обидеться)

Так и случилось, сделал сайт, пишу ему, заливаю к нему на хостинг, он меняет все пароли и кидает меня в чс...наивный :з...
Я через бэкдор начинаю шариться по его хостингу, где кроме сайтов с продажей пластмассовых дилдо нахожу один интересный сайт. Деанонить не буду, но сайт крутой, мне, как девелоперу, он бы очень пригодился. "Работе место, а потехе - час" - подумал я, скачал этот сайт, а ему вместо сайтов поставил картинку рисованной жопы с большим приветом, ну прямо Хоттабы4 нашего времени.

Когда установил его сайт на хостинг, то увидел ошибку, да странную какую-то, требовало какой-то неизвестный движок, который даже гугл найти не смог.
Думаете я остановился? Нет уж, у меня планы на этот сайт были, не мог я просто так отступить.

Я начинаю жестко изучать весь сайт, его строение и искать дыру в нём.
Что это за сайт я понял, погуглил, действительно, еееее, нашел.
Нашел офф. сайт, где эту сборку продают за 4000 рублей.

Выкидывать 4к за это я не мог, раз уж начал, система на 100% безопасна не бывает. Я понял почему на мой хостинг не ставилась сборка, очевидно там привязка по лицензии.

Чтобы вы понимали общую картину: есть сайт, который выполняет определённую функцию с админкой (тот, который я увёл у кидка, скажем kidok.ru) и есть официальный сайт по его продаже, скажем salesite.ru.
kidok.ru без salesite.ru работать не может, по этому было бы не плохо найти уязвимость хоть на одном с них.
И я это сделал, в админку kidok.ru удалось через инъекцию внедрить shell, по сути доступ к хостингу кидка этого у меня был и без этого, но это надо было для того, чтобы знать в каком месте дыра.

Дальше захожу на сайт salesite.ru и замечаю то, что они дают пробник своего сайта (демо) на 1 час. Это мне и надо было, пишу по контактам, получаю демо версию, ссылка на которую выглядит примерно так: demo228.salesite.ru, то есть это поддомен основного домена salesite.ru. Чудненько, перехожу в админку, заливаю shell и просто ликую, у меня доступ к их 5 доменам, всем сайтам, полный доступ к движку и по сути я мог скопировать это всё дело/слить/продать/шантажировать админов/снести всё, но я так не поступил. Я увидел сколько сил положено в этот сайт (достаточно популярный) и я не стал делать так, как мой, сволочь, заказчик. Я просто специально засветил свою почту, чтобы админы отписали и стал ждать.

Как я загрузил shell на сайт большой компании Сайт, Взлом, Хак, Хостинг, Справедливость, Хитрость, Хакеры, Хакер, Длиннопост

Админы просто красавчики, отписали мне и пофиксили баг за 5 часов, а я получил бесплатную лицензию и помог избавиться от бага.
По этому ставьте себя на место других, а то видите как выходит, заказчик остался с жопой, я оплату хоть и не от него, но получил, админы довольны.

Если кому нужна помощь, то готов дать свои контакты, пообщаемся :з

Показать полностью 1
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: