Всё для взлома:программы для хакеров,создание вирусов, взлом почты


Как перехватить звонки и СМС на Андроид

Вы желаете быть рядом с близкими постоянно, где бы они не находились? Вам очень интересно, как они общаются с другими людьми, о чем и с кем говорят, на что похоже это общение? Вам очень важно понимать, чем занят ваш ребенок-подросток, пока вы на работе? Вы хотите знать, чем занимаются ваши сотрудники на рабочем месте, как используют корпоративную связь? Удивительно, в наше время все это легко реализуется. Нужна лишь специальная программа для отслеживания телефона Андроид, принадлежащего человеку, который вас интересует. И вы сможете записывать звонки и СМС, прослушивать разговоры, узнавать текущее местоположение телефонного абонента и многое другое. Какими возможностями обладают программы для перехвата звонков и СМС на Android? Специальные шпионские программы для телефонов на ОС Андроид...

XSS-уязвимость в почте Yahoo

Известный исследователь Йоуко Пюннёнен (Jouko Pynnönen) раскрыл в своем блоге детали опасной уязвимости, которую компания Yahoo исправила на прошлой неделе. Интересно, что почти год назад специалист уже находил практически аналогичный баг в веб-интерфейсе почтового сервиса Yahoo. Тогда компания выплатила Пюннёнену вознаграждение в размере 10 000 долларов, и этот приз стал одним из самых крупных за всю историю существования bug bounty программы Yahoo. Теперь, спустя чуть меньше года, исследователь заработал на очень похожей уязвимости еще 10 000 долларов. В блоге специалист объясняет, что обнаруженная им проблема позволяла злоумышленнику отправить жертве письмо со встроенным вредоносным кодом. Данный код исполнялся сразу же, как только жертва читала...

В браузере Microsoft Edge найден баг, позволяющий подделать сообщения SmartScreen

Исследователь Мануэль Кабальеро (Manuel Caballero), автор блога Broken Browser, раскрыл информацию об уязвимости в браузере Microsoft Edge. Проблема в протоколах ms-appx: и ms-appx-web: позволяет подделать сообщения фильтра SmartScreen, который защищает пользователей от drive-by атак и фишинга, блокируя потенциально опасные сайты и показывая соответственное предупреждение. Кабальеро пишет, что такое предупреждение можно подделать для любого ресурса, включая Google, Facebook или другие популярные сервисы. Исследователь описал способ, при помощи которого можно подменить URL, отображаемый в адресной строке, так что жертва будет уверена, что действительно находится на условном facebook.com. Хуже того, текст самого сообщения SmartScreen тоже можно изменить, к примеру, добавив к нему...

Уязвимость в Joomla позволяет изменить пароль

Разработчики Joomla выпустили новую версию CMS 3.6.5, в которой исправили ряд проблем, одна из которых фактически позволяет перехватить контроль над сайтом. Уязвимость получила идентификатор CVE-2016-9838 и высокую степень важности. Баг существует в коде Joomla давно, не менее пяти лет. Из-за этого уязвимость представляет опасность для сайтов, работающих под управлением версий от 1.6.0 до 3.6.4. Разработчики пишут, что проблема позволяет воспользоваться недостаточной фильтрацией данных, что позволяет загрузить на сервер вредоносный код и изменить настройки существующих аккаунтов. В частности, атакующий может изменить юзернеймы, сбросить пароли от аккаунтов, а также переназначить права групп. По сути, злоумышленник может создать собственный админский аккаунт с желаемым...

Что такое электронная цифровая подпись и как она работает

Элeктронная цифровая подпись сейчас на слуху — многие современные компании потихоньку переходят на электронный документооборот. Да и в повседнeвной жизни ты наверняка сталкивался с этой штукой. Если в двух словах, суть ЭЦП очень проста: еcть удостоверяющий центр, есть генератор ключей, еще немного магии, и вуаля — все докумeнты подписаны. Осталось разобраться, что же за магия позволяет цифровой пoдписи работать. Как работает цифровая пoдпись Если вспомнить формальное определение, то ЭЦП — это реквизит электроннoго документа. Другими словами, последовательность битов, вычислeнная уникально для каждого конкретного сообщения. Подпись можeт быть вычислена как с применением секретного ключа, так и без нeго. Без секретного ключа подпись представляет собой просто код, который...

Создание расширения для Google Chrome

Это вторая часть по написанию расширения для браузера Google Chrome. В ней я расскажу о вещах, которые больше всего понадобятся для написания своего расширения, кроме обмена сообщениями между страницами (это материал для отдельной статьи). В этой статье будут использованы термины из первой статьи, так что советую сначала прочитать ее.  После прочтения статьи вы сможете делать следующее:  1) Создавать расширения с полноценным popup-окном.  2) Работать с Cross-Origin XMLHttpRequest.  3) Работать с регулярными выражениями.  4) Работать с FileApi.  5) Работать Canvas.  Про работу нашего расширения Наверное, каждый из нас искал изображения по ключевому слову при помощи Google. И сохранять приходилось не одну-две картинки рутинными действиями....

Написание ddos-бота

Введение Как и любое программное обеспечение (далее ПО), бот обладает определенными отличиями, характерными только для него. Пользователю прежде всего бросится в глаза механизм общения бота с админ-панелью, список команд и то, насколько качественно эти команды выполняются. Но, к сожалению, существует еще много разных мелких деталей, которые очень сильно влияют на весь продукт. Ознакомить читателя с тем, как и с чего, каким образом реализовать бота, с какой стороны подходить к возможным проблемам и как в конечном итоге получить качественный продукт является целью данной статьи. Цель весьма обширна, но понять материал достаточно легко, потому как каждой проблеме выделен свой раздел.  Понимание концепции Одного желания недостаточно для выполнения поставленной задачи. Но даже если...

Написание malware под Android

Введение С каждым годом количество вредоносного ПО под мобильные платформы растет. Лидером среди целевых ОС продолжает оставаться Google Android по следующим причинам:    Растущая популярность (75% за 2012 год по данным википедии)  Интеграция технологий и сервисов с мобильными платформами  Открытость (альтернативные маркеты, возможность писать системное/прикладное ПО)  Нежелание пользователей устанавливать антивирусное ПО на смартфон  Малое количество действительно стоящих программ для обеспечения защиты  Все это делает Android лакомым кусочком для вредоразработчиков. Таким же лакомым, как и Windows. Однако, разработка приложений под Android намного легче, нежели под настольные ОС (не нужно перехватывать функции, все делается по событиям, широкие...

Создание спам-ботов на С#

Для начала, я хотел бы пояснить, почему я выбрал С#, учитывая, что скриптовые языки намного более удобны для парсинга и автоматизации действий.  Плюсы использования С#:    Удобство для конечного пользователя. Если вы работаете на фриланс-биржах, вы вероятно уже сталкивались с заказчиками, которые едва умеют запустить *.exe файл или открыть произвольный сайт в браузере. Естественно, скомпилированная программа будет преимуществом перед скриптом, для которого необходимо будет настроить среду.  Комфортные инструменты .NET для работы с эмуляцией браузера. Запросы, конечно, намного более изящное решение, однако если в вашем случае скорость разработки играет значительную роль, эмуляция браузера – это удачный выбор.  Если вы только начинаете переходить в веб из...

Продолжаются атаки на интернет-пользователей

Как ранее сообщал SecurityLab, в Южной Корее замечена масштабная волна атак на интернет-пользователей. Так, жители страны столкнулись с действием банковского трояна, нацеленного на Android-устройства, который маскируется под приложения в Google Play и устанавливается на смартфоне в фоновом режиме. Далее вирус способен перехватывать входящие SMS, контролировать установленные на устройстве приложения и отправлять информацию на удаленный сервер.  Сразу после этого антивирусной компании AhnLab удалось подтвердить ряд DDoS-атак на сайты местных компаний. Так, эксперты обнаружили нападения на 13 из 16 крупнейших компаний, включая Daum, MSN и газету JoongAng Ilbo. По словам экспертов, атакованными оказались более 10 тыс. компьютеров. При этом большинство из них были инфицированы при...