Число пользователей мобильных телефонов стандарта GSM в мире превысило один миллиард. Каждый день они говорят обо всем, что только можно представить себе. Передается информация, которая стоит миллионы. Как можно прослушать ее? Слушает ли кто-то твои разговоры по телефону?
А возможно ли вообще прослушать чужой разговор в сетях GSM или все это слухи, запущенные «желтой» прессой и провокаторами? Разберемся с этим вопросом подробнее. Вот мнение «отцов» в лице Джеймса Моpана – директора подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества: «Никто в мире не пpодемонстpиpовал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, не существует никакой аппаратуры, способной осуществлять такой перехват». Читать далее
конецформыначалоформыМногим известно про клонирование карточек и все те преимущества, которые появляются при этом. Чтобы создать клон SIM карты, понадобится обычная микросхема за 7$, желательно прошитая под специальную программу. Эта программа называется SIM-Emulator. Затем понадобятся ключи доступа в сеть, IMSI+KI. Дело в том, что при включении мобилки, иногда перед началом звонка, происходит аутентификация телефона в сети GSM. Сеть GSM должна опознать, что звонит именно её абонент, а не просто левая трубка. В процессе аутентификации участвуют как раз IMSI+KI (логин и пароль). Если авторизация успешна – сеть пропускает телефонный звонок. На каждой SIM карте есть свой один IMSI+KI. Чтобы извлечь эти ключи, SIM карту помещают в специальное устройство за 20$, называемое SIM-сканер. Читать далее
Как смотреть НТВ+ и другие каналы
Как смотреть НТВ+ и другие каналы, кодированные в системе Nagravision-Syster, если нет возможности смотреть их официально?Ответы на наиболее часто задаваемые вопросы на основе собственных наработок.
Этот FAQ предназначен для тех, кто увлекается спутниковым телевидением, компьютерами, кто любит экспериментировать, не боится неудач.
Внимание! Информация только для образовательных целей.
Коммерческое использование преследуется по закону. Читать далее
Здравствуйте, товарищи! Сегодня ночью делать было совершенно нефиг, ну и задумался: «а как можно сломать комп програмным способом, но так, чтобы это не сразу спалили?». Я нашел ответ. Он находится в bat файлах.
План был таков:
СО СТОРОНЫ КЛАСУХИ И ОДНОКЛАССНИКОВ:
Я подхожу к компу, вставляю туда флеху, каспер(скорее всего) будет ругаца на файл autorun.inf, который автоматом копируеца на флеху с вирусованного компа класухи. Удаляем… Открываем флешку, там лежит файл Презентация.ppt. Это презентация MS Power Point, если кто не знает. Вот я щелкнул разок по этой презентации, экран моргнул пару раз, видимо павер пойнт загружаеца. Вот, йа показал свою презентацию, получил свою оценку, выдернул флеху, сел за свое место, а там дальше следующие люди показывают свои презентации. Читать далее
Сразу же хочу заметить, что статья нацелена на новичков. Очень надоело наблюдать на форуме просьбы типа сломать мэил или асю. Надеюсь, после прочтения статьи, хотя бы 20% научатся делать это сами.
Все наверно слышали о брутерах?! В принципе, не важно, кто не слышал, может дальше не читать Я не буду описывать здесь брутеры, их качества, плюсы, минусы и т.д. и т.п. В данной статье будет поставлена лишь одна цель, завести свою гидру без получения высоких привилегий на сервере, будет достаточно вэб-шелла.
И так, начнём, немного о гидре:
Hydra — универсальный и уникальный в своём роде брутфорсер, умеет подбирать пароли к MySQL, MSSQL, POP3, IMAP, HTTP, HTTPS, ICQ, SSH, FTP, Basic-auth и др. Имеет встроенную поддержку работы через соксы и прокси. Скачать можно здесь http://thc.org/download. Читать далее
конецформыначалоформыСразу предупреждаю что статья написанна для новичков в этом деле, поэтому не надо кричать и махать руками что типа всё это знаем и умеем, может вы и знаете и умеете, а другие только начинают учится и думаю им это будет полезно знать. Я знаю что об этом статьи уже писались и поэтому не претендую на полное авторство, но в тех статьях которые я видел всё описывалось скупо, отдельно, несвязанно с друг другом и неподробно, я же попытаюсь всё конкретизировать, обобщить и разложить по полочкам (даже разжевать:) так чтоб любой более менее начинающий юзверь мог во всё врубится. Читать далее
конецформыначалоформыЗдраствуйте!!! Я Keniattack, и я решил написать эту статью-словарь для того чтоб новички не мучали опытных хакеров с вопросами: а что такое IP? Или а что такое хост? Я не смогу написать много в этой статье так как я человек а не печатная машина и по этому я разделю свой словарь на несколько частей.
Просьба не судите строго это моя первая статья и не ругайте за грамматические ошибки так как я пишу в спешке))). Ну ладно поехали…
Attach — файл, «прикрепленный» к сообщению электронной почты.
E-mail: (электронная почта) — рассылка и получение сообщений при помощи электронных средств связи; как правило, это понятие ассоциируется с Интернетом. Читать далее
конецформыначалоформыСуществует простой способ находить незащищенные веб-камеры, подключенные к Сети. С их помощью любой желающий может увидеть, что происходит в офисах и домах незадачливых пользователей, не думающих о собственной безопасности.
Камеры слежения, которые становятся обязательным атрибутом практически любого предприятия, могут таить в себе опасность и вместо усиления системы безопасности служить ее разрушителем. Все дело в том, что зачастую они подключаются к корпоративной сети компаний по IP-протоколу и имеют прямой выход в Интернет. Функционал камеры позволяет просматривать изображение с нее при помощи обычного браузера, так как само устройство уже имеет встроенный веб-сервер. Читать далее
конецформыначалоформыРазберемся, что такое вардрайвинг (wardriving) и с чем его необходимо употреблять
Немногие знают, что такое вардрайвинг, хотя он существует давно. В отличие от привычных способов взлома, научиться вардрайвингу намного проще, так как для него не требуются специфические знания дизассемблирования, необходимые при взломе программ. Тем не менее, профессиональных вардрайверов единицы, и те шифруются. В этом номере мы приоткроем занавес и расскажем о вардрайвинге.
Что такое вардрайвинг
Вардрайвингом (англ. wardriving — дословно «военное вождение» или «война на колесах») называется охота на точки доступа Wi-Fi (никаких зверей при этом убивать не нужно), на те самые точки доступа, которые предназначены для беспроводного подключения к локальной сети или интернету. Читать далее
Среди множества хитроумных трюков, применяемых спаме-
рами (и хакерами), NDR-атаки имеют особое место, пос-
кольку они основаны на фундаментальных спецификациях,
описывающих работу протокола SMTP (Simple Mail Transfer
Protocol — Простой протокол доставки почты). Пусть слово «простой»
не вводит тебя в заблуждение. SMTP — основной протокол, прямых
конкурентов у которого нет и, по-видимому, уже не будет (IMAP4 можно не
брать в расчет, это все-таки экзотика, а SMTP — «рабочая лошадка»).
RFC, SMTP, NDR
Свое название NDR-атаки получили по первым буквам выражения
Non-Delivery Report (отчет о недоставке почты). Читать далее