UfoLabs - Лаборатория нло

Раскрываем сокращенные ссылки

Переходя по короткой ссылке, вы действуете в слепую, не видите, куда, переходите. А увидите только после совершения самого перехода, когда может быть уже поздно. Просто перейдя по ссылке вы можете предоставить хакеру полный доступ к вашему устройству и даже не будете подозревать об этом. Если вы получили короткую ссылку от доверенного лица, ничего страшного, однако, если вы не уверены в...

Что такое WiFi Pineapple и как его используют для беспроводного перехвата

Перед специалистом в области информационной безопасности, в частности пентестером, стоят задачи эффективного решения головоломок по поиску и эксплуатации уязвимостей исследуемых систем. Немаловажным элементом любой работы по тестированию защищенности инфраструктуры заказчика является проверка беспроводных сетей. Значительно повысить эффективность такой проверки помогут специализированные...

Отказ от обслуживания. Анонимная DDoS атака на веб-сайт с помощью GoldenEye и способы защиты

Кратко о «Дудосе» Что это такое? Википедия гласит: DDoS (аббр. англ. Distributed Denial of Service, дословно «Распределенный отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ...

Стоит ли покупать tooligram, или как меня кинули на 18 000р

Ну началось конечно все, как часто бывает в таких историях, очень воодушивляюще и многообещающе. Я работал смм-маркетологом несколько лет, пользовался большинством известных сервисов и приложений (SocialKit, Zengram, Leongram, One Million Likes, InstaPlus, SocialHammer, Pamagram и тд.), в целом встречался почти со всеми видами существующих на то время инструментов для раскрутки инстаграм. В...

Интересно  Скрытые функции поисковика DuckDuckGo

Если пoисковик DuckDuckGo кому-то и известен, то в первую очередь в связи с повышенной приватностью. В отличие от Google или «Яндекса» он не собирает данные о пользователях, но и результаты у него не такие же хорошие. Однако стоит копнуть глубже, и оказывается, что это мощнейший инструмент, способный значительно облегчить и ускорить извлечение информации из Сети. Начнем с того, что на самом...

Интересно  [Анализ] Monero - false privacy? История взлома.

Abstract Целью данной проверки было установить, что пользователь с ником kretin (далее - Пользователь) участвовал во взломе официальных ресурсов криптовалюты monero. Было установлено, что он имеет доступ к управлению гейтом, который действительно использовался во время атаки на официальные ресурсы криптовалюты monero. Также было установлено то, что Пользователь имел возможность создать...

Интересно  Monero - false privacy? История взлома.

Статья с exploit, пользователя под ником kretin Здравствуйте. Наверное все слышали об взломе сайта криптовалюты Monero? Если интересно, то читайте дальше. Сама дыра была активна более 4 месяцей. Мы долго наблюдали за ними, думали как провернуть атаку. День Х был 18 числа. Работали я и мой кодер. Смотрели как они входят на сервер, смотрели за их действиями. Нас не заметили за все это...

Интересно  Бесплатно гадаем капчу Xevil'ом на чужом железе

Всем привет. В данном посту расскажу, как разгадывать капчу на чужом железе, не тратясь на покупку софта, прокси и аренду/покупку железа для разгадывания капчи. Немного предыстории) Сам активно пользуюсь Xevil'ом и хрумером, крутые инструменты для работы. Если актуальность хрумера для некоторых под сомнением, то в случае с ксевилом- вопросов не возникает, софт однозначно годный и экономит...

Хакер - Лазейка в Webmin. Как работает бэкдор в панели управления сервером

Содержание статьи Стенд Детали Демонстрация уязвимости (видео) Заключение В популярной панели управления сервером Webmin обнаружилась уязвимость, которая больше всего похожа на оставленную кем-то закладку. Атакующий в результате может выполнять произвольный код на целевой системе с правами суперпользователя. Давай посмотрим, как это работает, в чем заключается проблема и как с ней бороться...

Хакер - Call Detail Record. Как полиция вычисляет преступников без сложной техники

Содержание статьи Всевидящее око Не только CDR Одноразовые телефоны Кейс 1 Кейс 2 Кейс 3 Если анонимных устройств много Телефонный терроризм: а если звонок был действительно один? А если звонить через VoIP, используя VPN? Как происходит анализ Как-то это все… ненадежно! Заключение Представь себе такую ситуацию: неизвестный звонит с одноразового телефона и требует выкуп за похищенного им...

Полезные ссылки