UfoLabs - Лаборатория нло

Опасные изображения. Создаем вредоносный код в картинке

Когда-то стали известны способы размещения вредоносного кода в изображении. Немногим позднее появилась атака Polyglot,когда вредоносный файл одновременно является изображением и JavaScript-кодом. В основном,это касалось файлов BMP,при этом,2 первых байта представляли 16-ричное представление символов ВМ в изображении ВМP. Далее,4 байта отвечают за размер,затем 4 нулевых байта и байты,отвечающие...

Интересно  Социальная инженерия. Внушение и манипуляции.

Скрытое содержимое • Частое повторение простых лозунгов и призывов. Установлено, что многократное повторение какого-либо простого положения приводит к ослаблению концентрации внимания на его смысле. В результате повторяемая идея оставляет мнемонические следы в памяти человека и достаточно глубоко врезается в подсознание, что не может не влиять на поступки человека. Простое и понятное...

OSINT. Поиск информации по никнейму в RU сегменте.

На Github-e выложен OSINT-инструмент, заточенный (в том числе) для поиска %username по СНГ локации. Если вам до боли знаком такой софт, как spiderfoot, то «Snoop Project» Вас явно порадует. Совсем недавно в начале 2020 года вышло обновление OS Kali Linux 2020.1, в котором среди «прочих» изменений было отмечено — добавлением в репозиторий (аналогично и в Parrot OS) нескольких новых утилит, в...

DDoS Bluetooth устройств. Отключаем всё вокруг.

На свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически ничего нельзя, то с третьим вполне можно бороться, причем почти без криминала. Как? Об этом и поговорим. Если современные Wi-Fi-роутеры...

Интервью с типом который зарабатывает 3-4к$ за пару дней.

Интервью брал не я, просто нашёл статью, может кому- то будет интересно почитать, а может кого-то подтолкнёт на идею) MaulNet: Итак, значит ты ну типа хакер? Хакер: Вообще нет, я исследователь. Моя работа находить уязвимости, делать рисеч, но не эксплуатировать или делать кому то «плохо». Я — whitehat. MaulNet: А какие языки ты знаешь, и как вообще это началось? Хакер: Я был «обычным»...

Обнаружение вирусного кода в файликах, даже когда антивирус его не замечает.

Привет форумчане, сегодня расскажу вам техники и фишки как определить вредоносный код в exe и в каких условиях нужно смотреть на malware Первым что надо сделать, во избежание заражения инфраструктуры малварью это: Изолировать потенциально заражений ПК от других сетей Сделать дамп оперативной памяти Снять образ диска Инструментарий, с помощью которого будет производиться снятие слепка...

Как взламывают Wi-Fi проффесионалы

Изначально нужно увеличить мощность адаптера ВайФай Уровень сигнала очень влияет на эффективность нашей с вами атаки на какой либо Wi-FI. Ваш донгл обязан быть чувствительным и слышать слабый сигнал точек доступа и перехватить все хендшейк пакеты. А так же ему нужен хороший передатчик, в другом случае команды деавторизации или брута WPS-пинов не дойдут до нашего атакуемого. Чувствительность...

Электронный фейсконтроль. Как работает система распознавания лиц в Китае

В начале сентября российские сетевые издания облетела новость: одна из московских уличных видеокамер, подключенных к системе распознавания лиц, сумела обнаружить среди прохожих человека, который успешно скрывался от правосудия в течение нескольких лет. Несмотря на то, что подавалось это как удивительный прорыв на грани научной фантастики, подобные технологии применяются уже очень давно. И...

Интересно  Перехват изображений с камер видеонаблюдения с помощью Wireshark

Страницы администрирования Одной из общих черт устройств интернета вещей является отсутствие внимания к безопасности. Удобство часто более важно, поэтому некоторые детали, такие как обеспечение безопасности страницы администрирования устройства, могут показаться последней мыслью для некоторых разработчиков. В результате эти устройства появляются при поиске незащищенных открытых портов. Хуже...

Брутфорс для Wi-Fi: как быстро взломать Wi-Fi со сложным WPA паролем

Для подключения обычно используется отдельная сессия. А при запросе нужно ввести PIN код. Именно PIN код, а не пароль. Все дело в том, что PIN состоит из 8 цифр. Как вы начинаете понимать, такое соединение и правда можно взломать, так как у нас есть ограниченное количество переборов. Если говорить точнее, то их 100 000 000. Сто миллионов это очень много, но пугаться не стоит. Все дело в том...

Полезные ссылки