Как мужик обманул Google Maps и заставил сервис видеть пробки там, где их не было

Художник Саймон Векерт катал по городу смартфоны в тележке. У каждого из 99 смартфонов имелась своя симка, и каждая из них использовала GoogleMaps для навигации. В результате Векерт создавал виртуальные пробки — в реальности их не было, но карты отображали страшнейшие транспортные заторы. Решение с тележкой пришло к нему после того, как он увидел, что если просто положить кучу смартфонов куда-то в ящике, на GoogleMaps не появляется пробка. То есть для хака ему потребовалось постоянно двигать тележку с 99 смартфонами.

Кроме того, если транспортное средство проезжало мимо художника с нормальной скоростью, сервис понимал, что все в порядке и пробки нет. Только когда куча смартфонов была в медленном движении, а сама улица была пуста, Google Maps видела там пробку.

Русская хакерша случайно взломала кормушки для животных Furrytail Pet Smart Feeder по всему миру

По сообщению в телеграмм-канале айтишницы из России (koteeq на Хабре), она случайно смогла взломать все автоматические кормушки Xiaomi Furrytail Pet Smart Feeder. Вот, что писала хакерша: «Мда. Вот эти автоматические кормушки продаются по пять тысяч рублей минимум. Добротный девайс, надо сказать. Работает хорошо. Сейчас я продолжала изучать их API и случайно получила доступ ко всем кормушкам этой модели в мире. У меня на экране бегают логи со всех существующих кормушек, я вижу данные о вайфай-сетях бедных китайцев, которые купили себе эти устройства. Могу парой кликов неожиданно накормить всех котиков и собачек, а могу наоборот лишить их еды, удалив расписания с устройств. Вижу, сколько у кого в миске корма сейчас лежит».

Furrytail Pet Smart Feeder — это автоматическая кормушка для домашних кошек и собак. С помощью мобильного приложения в устройстве контролируется время подачи и количество еды в миске любимца. Внутри гаджета имеется специально закрываемый подающей системой контейнер на четыре литра, в котором помещается два килограмма сухого корма. Часть корма дозированно, время от времени, согласно расписанию или по управлению с приложения, высыпается в миску. Благодаря этому гаджету животные могут на несколько дней оставаться в пустой квартире. Также Furrytail выпускает аналогичные автоматические устройства для подачи животным питьевой воды.

Вычисляем местоположение с максимальной точностью.

Не знаю, бывали ли у вас такие ситуации, когда хочется узнать, где живёт кидок.

У меня для тебя на готове хороший софт, и нет, мы не будем узнавать геолокацию человека с помощью айпи.

Здесь не будет этой херни, тут все серьезно.

Хочу представить тебе воистину выносящий софт, а именно скрипт под названием Seeker. Погнали.

Китайская разведка перехватила на лету хакерские инструменты АНБ и атаковала ими союзников США

Symantec: китайская разведка «перехватила» хакерские инструменты АНБ при атаке, направленной на цифровую инфраструктуру «Поднебесной», а затем использовала их же для атаки на самих союзников США и частные компании в Европе и Азии.

Агентам китайской киберразведки удалось перехватить вредоносный код АНБ и использовать его против стран — союзников США, утверждает компания Symantec.

Исходя из времени, когда произошли эти атаки, и подсказки, выявленные в компьютерном коде, исследователи Symantec сделали вывод, что китайские киберспециалисты не крали хакерские инструменты АНБ, а в буквальном смысле перехватили их во время атаки на собственные системы.

Хакер взломал приложения навигации и может останавливать машины реалтайм

«Я могу создать серьёзные проблемы с дорожным движением по всему миру», — сказал он.

Хакер взломал тысячи учётных записей, принадлежащих пользователям двух приложений для слежения по GPS, что дало ему возможность отслеживать местонахождение десятков тысяч машин и даже глушить моторы некоторых из них прямо на ходу.

Хакер по кличке L&M рассказал изданию Motherboard, что взломал более 7000 учётных записей iTrack и более 20 000 записей ProTrack – приложений, которые компании используют для отслеживания и управления парками автомобилей с помощью GPS. Хакер смог отслеживать автомобили в нескольких странах мира, включая Южную Африку, Марокко, Индию и Филиппины. У некоторых автомобилей ПО позволяет удалённо глушить моторы, при этом машина должна стоять или двигаться не быстрее 20 км/ч, в зависимости от производителя определённых GPS-устройств для отслеживания.

Как по никнейму в Instagram найти имя, фамилию, дату рождения, прописку и номер телефона его владельца ?

Сразу оговорюсь, для этого не нужно быть программистом. В ходе поиска владельца Instagram аккаунта я использовал только соцсети, Google и находчивость..


Как хакеры используют общение, чтобы взламывать людей

 

Любая социально-инженерная атака имеет следующую методологию:

1. Сбор информации - Конкурентная разведка (RECON/OSINT)

2. Фрейминг (Framing)

3. Использование предлогов (Pretexting)

4. Манипулирование

Сбор информации

Думаю здесь можно много не писать, ведь навыками конкурентной разведки должен обладать любой пентестер. Как можно проводить пентест, не имея никакой информации о цели?

Для себя я определил ряд навыков и утилит, которые позволять собрать максимально количество информации о цели. 

Как ФБР боролось с самым опасным хакером России


 

ФБР против Славика.

30 декабря 2016 года президент США Барак Обама ввёл санкции против ФСБ, ГРУ, нескольких технологичных компаний и двух хакеров, среди которых был и Евгений Богачёв.

Сейчас мужчина скрывается, и о его деятельности ничего не известно, но ещё несколько лет назад ФБР и лучшие IT-специалисты по кибербезопасности разыскивали этого человека по всему миру.

Становление «Зевса»

Весной 2009 года специальный агент ФБР Джеймс Крейг (James Craig) приехал в бюро в Омахе, штате Небраска. Он был бывшим морпехом и зарекомендовал себя как хороший IT-специалист, поэтому его назначили следователем по делу о крупной краже средств через интернет. В мае 2009 года у дочерней организации американской компании First Data украли 450 тысяч долларов. Чуть позже у клиентов первого национального банка Омахи украли 100 тысяч долларов. 

FAQ по мобильной безопасности

Картинки по запросу конфиденциальность     Вопрос: А правда ли что мобильник можно отследить?

Ответ: Да, это правда. Включенный мобильник может отследить оператор связи. Любой оператор, а не только тот, симка которого используется в данный момент. Можно отследить мобильник вообще без симки. И ровно с той-же точностью, что и мобильник с симкой.

Условия такие: телефон включен и находится в зоне сети оператора, который отслеживает.

Вопрос: А правда ли что мобильник можно дистанционно включить?

Ответ: Да, это правда. Оператор связи со своего оборудования способен включить мобильный телефон дистанционно. Для этого действия НЕ требуется никакой супер военно-секретной аппаратуры. Все действия выполняются на стандартном оборудовании ОпСоСа. Оператор может включить его как в активном, так и в пассивном режиме. В пассивном режиме телефон визуально никаких признаков того, что он включен подавать не будет. Для этого необходимо чтобы телефон был запитан, то есть в нем была батарея и она была заряжена и чтобы у телефона была такая возможность вообще. Не все стандарты сотовой связи и не все модели телефонов поддерживают функцию дистанционного включения. 

Netsim - одна из лучших возможностей научиться взлому и безопасности

Тем, кто только начал разбираться с хакерской кухней, не помешает узнать, как работают сети и как устроены базовые типы атак на них. Если ты плаваешь в теме и хотел бы подробно разобрать типовые сценарии, чтобы лучше понять их, то сайт под названием Netsim — для тебя.

 Подробнее - в посте.

Преступление и наказание: судьбы пойманных хакеров

Люди знают имена, аферы и лица знаменитых хакеров. Но мало кто знает, чем закончились их карьеры и каковы были судебные прецеденты.

 

Лучшие хакеры мира

Компьютерные технологии уже давно и прочно вошли в повседневную жизнь человека. Время от времени весь мир узнает о существовании гениев программирования, применяющих свои знания для масштабных и законных операций. Данная статья из десяти самых опасных хакеров в истории откроет вам их имена и успехи. 

Светодиоды роутеров, любые USB, а также посредством записи звуков, оборотов кулера и др. могут похищать данные.

Специалисты израильского университета имени Бен-Гуриона представили (PDF) новую технику извлечения данных из закрытых сетей. На этот раз исследователи предложили использовать для передачи информации роутеры или другое сетевое оборудование, но весьма оригинальным способом: данные предлагают передавать посредством контролируемого мигания светодиодов аппаратуры. Атакующему останется лишь вооружиться простейшим видеооборудованием, записать и расшифровать передаваемый устройством сигнал. 

Ломают нынче через варианты, о которых никогда бы не догадался.
Читайте больше о безопасности и просвещайтесь. На ВАРНЕТЕ вводим теперь эту рубрику на постоянной основе. 

В продолжении читайте полностью статью