Dark-Time

Настройка ратника(открытие портов, боремся с динамическим ип, и тд)

  • 115
  • 4
Всем привет
Сегодня будем настраивать
ратник
RATRemote Administration Tool, в переводе — «средство удалённого администрирования» или «средство удалённого управления». Термин получил распространение среди системных администраторов и хакеров.

В примере я взял NjRat(данный способ подходит для всех ратников)

1 часть или что делать если у вас динамический ип
(если у вас статический...

Гайд по общедоступному кейлогеру(не палится)

  • 42
  • 0
Здравствуйте детишки мои, я расскажу вам сказку. Я как всегда решил совместить приятное с полезным. Один хороший знакомый, продавец rdp дедиков, учеток и прочего, долго жаловался мне на то, что иногда после продажи он заходил на свой дедик и видел окна браузера с крупными переводами в киви и др. До того как он успевал что то сделать продавец естественно успевал либо удалить историю либо завершить перевод на другой кошелек (и т.д.). Мне надоело выслушивать его темные помыслы и я решил ему помочь. Заодно и другим участникам этого форума. У нас неоднократно уже обсуждалось что то вроде: "А не принесет ли кто на блюдечке...

Руководство по Дедикам

  • 66
  • 1
Приветствую, форумчане!
Хочу поделиться с вами интересным мануалом по дедикам.

1) Что такое дедик, для чего он нужен, где можно взять дедик!
2) Как маскироваться на дедике
3) Взлом дедиков.
4) Ответы, на часто задаваемые вопросы..
Раздел первый (Что такое дедик, зачем он нужен?)


Дедик - очевидно, пошло от английского слова...

Скрытая сборка RMS 2018

  • 127
  • 5
Инструкция:
1. Покупаем хостинг $
2. Скачиваем все файлики - RMS 2018 пароль 12345
Закидываем файлик api.php на ваш хостинг

YaZYTGR.png

Потом запускам сам API Patched
2irwZOt.png


Заполняем все поля и нажимаем Patched API
все у нас появился файл svchost.exe
Открываем bildtr.exe через Winrar и закидываем его туда
rBFkH3S.png

Все теперь можно заражать и все приходит вам...

Вредоносное ПО. Часть 1: Stealer

  • 39
  • 0
Здравствуйте,сегодня я хочу попытаться ответить на многие вопросы,возникающие у новичков по поводу стиллера.
Начнем!

(Сразу говорю,не копипаст, все объяснил и расписал по личному опыту и понятным языком)

Stealer - это программа (т.е. вирус "MalWare"),который при запуске, ворует пароли и куки из браузеров жертвы. Это основной функционал стиллера,но кодеры не стоят на месте и теперь стиллер может: воровать данные автозаполнения, кредитные карты,делать скриншот ПК жертвы в момент открытия стиллера,воровать файлы рабочего стола и т.д.

Разберемся,что такое куки на простом примере:
Однажды вы вошли на свою почту и при повторном заходе на почту вам уже не нужно вводить логин и...

Фишинг - тактика и инструменты

  • 35
  • 0
21376594.png
Только в ознакомительных целях, дабы вы не попались на фишинг!
Этот метод представляет собой сочетание социальной инженерии и компьютерных навыков, целью является качественная маскировка под какую-либо авторитетную организацию, чтобы заставить пользователя выполнить определенные действия. Фишинг можно использовать по-разному, рассмотрим различные подходы и способы защиты от них.


Введение
Сразу определимся, что основным вектором фишинг-атаки является вредоносный веб-сайт, грамотно (или нет) маскирующийся под легитимный. Такого рода маскировка осуществляется при помощи HTML, CSS и javascript, и результат, поверьте, может удивить вас — часто злоумышленникам удается создать точную копию популярного безобидного сайта. Следующим шагом будет попытка заставить пользователя посетить именно его сайт...

Что такое DNS и почему плохо, когда он протекает

  • 38
  • 0
dns-n4cubgy3u099lkg2qch6fj33oksiek9gp43xe1bvvw.jpg

Обычный интернет централизован, то есть в нем все завязано на некие ключевые узлы. Один из таких ключевых узлов - сервера DNS. DNS это аббревиатура от Domain Name System - система доменных имен. Сервера DNS хранят данные на интернет ресурсы - в первую очередь их IP адреса(0.0.0.0) и их доменные имена (www.zhopa.ru). Сделано это для твоего удобства - когда ты хочешь пойти на сайт www.zhopa.ru то тебе не нужно помнить его IP адрес - достаточно запомнить имя. Далее происходит следующее:

1. Ты забиваешь в строку браузера www.zhopa.ru.
2. Поскольку компьютеры разговаривают на языке цифр они такую херню не приветствуют и не понимают. Так что твоему компьютеру потребуется переводчик - который растолкует ему куда тебе приспичило пойти в интернете.
3. Твой компьютер напишет запрос...

Повышаем FPS в cs:go (new 2018-2019) / слабые компьютеры / средние компьютеры

  • 32
  • 0
*BIOS SETTINGS*
Настройки BIOS, которые теоретически могут влиять на Input lag:
В: Что такое
Input lag?
О: В видеоиграх input lag представляет собой задержку между тем, когда монитор принимает сигнал и отображает его на экране, или задержку между нажатием кнопки и реакцией игры. Конечно, мы будем разбираться, как сделать его минимальным.

ВНИМАНИЕ!
Данные настройки рассчитаны на продвинутых пользователей, если вы не уверены в том, что вы делаете, то лучше пропустить данный раздел.
______________________________________________________________________________________
И так перейдём на настройкам

[COLOR=rgb(184, 49...

Обнаружен червь, распространяющий троян njRAT

  • 59
  • 0
qKmZSzRJiyY.jpg

Эксперты Trend Micro рассказали об обнаружении червя, который распространяет свежую версию трояна Bladabindi (он же njRAT, Derusbi и Njw0rm). Данная версия угрозы получила идентификатор Worm.Win32.BLADABINDI.AA и представляет собой бесфайловую модификацию трояна, которая размножается через съемные накопители.

Напомню, что малварь njRAT существует как минимум с 2013 года. Троян построен на основе .NET Framework, способен предоставлять своим операторам удаленный доступ и полный контроль над зараженным устройством, использует динамический DNS и кастомный TCP протокол для связи с управляющими серверами.

ALpZSAHOvkk.jpg

Свежая версия Bladabindi, замеченная Trend Micro...

Amazon сделала свои курсы машинного обучения бесплатными

  • 82
  • 0

Bez-imeni-1-13.jpg

Amazon начала бесплатно предоставлять курсы машинного обучения всем разработчикам, использующим платформу AWS. Ранее программа была доступна только сотрудникам компании.

Кому подойдут курсы?
Amazon считает, что их программа подойдёт как для новичков, так и для продвинутых разработчиков. Целевую аудиторию курсов можно поделить на 4 группы: разработчики, аналитики, бизнес-профессионалы и инженеры данных.

Как проходит обучение?
Программа включает 30 курсов, состоящих из учебных пособий, видеороликов и практикумов. Общая продолжительность — 45 часов. План начинается с обучения фундаментальным навыкам и основывается на системах, которые часто применяются на практике: оптимизация маршрутов доставки или прогнозирование номинаций с использованием данных IMDb...

ВЗЛОМ Фундаментальные основы хакерства. Проверка аутентичности и базовый взлом защиты

  • 37
  • 0
Проверка аутентичности
Проверка аутентичности (от греч. authentikos — подлинный) — «сердце» подавляющего большинства защитных механизмов. Должны же мы удостовериться, то ли лицо, за которое оно себя выдает, работает с программой и разрешено ли этому лицу работать с программой вообще!
В качестве «лица» может выступать не только пользователь, но и его компьютер или носитель информации, хранящий лицензионную копию программы. Таким образом, все защитные механизмы можно разделить на две основные категории:
  • защиты, основанные на знании (пароля, серийного номера);
  • защиты, основанные на обладании (ключевым диском, документацией).
tipy-zashchit.jpg

Если защита базируется на одном лишь предположении, что ее код не будет изучен и/или изменен, — это плохая защита. Отсутствие исходных текстов отнюдь не служит непреодолимым препятствием для изучения и модификации приложения. Современные технологии обратного проектирования...

VMware исправила критическую уязвимость в решениях Workstation и Fusion

  • 145
  • 0
04aaa5b4609a28ec51019525eaa71219.jpg

За эксплоит для уязвимости
производитель выплатил $100 тыс.

Компания VMware исправила критическую уязвимость (CVE-2018-6983), позволявшую «гостю» инициировать запуск произвольного кода на операционных системах, запущенных в виртуальных машинах Workstation и Fusion. Процесс эксплуатации проблемы был продемонстрирован специалистом компании Qihoo 360 Тианвеном Тангом в рамках соревнования Tianfu Cup. За свои труды эксперт получил вознаграждение в $100 тыс.

CVE-2018-6983 представляет собой уязвимость целочисленного переполнения и затрагивает версии Workstation 14.x и 15.x (работающие на любой платформе), а также версии Fusion 10.x и 11.x (работающие в среде macOS). 22 ноября производитель выпустил патчи, устраняющие уязвимость.

Кроме прочего, в рамках соревнования Tianfu Cup эксперты Qihoo 360...

Защита от слежки

  • 94
  • 1
3c0ffafe3dff3b0e777af.png

Определение «хвоста». Будьте осторожны и учитесь распознать, что за вами ведется наблюдение. Если вы заметили «хвост» не показывайте этого. «Плохие ребята» редко носят плащи свободного покроя с поясом. Не ожидайте увидеть а-ля Сэма Спейда. Ваш хвост, вероятнее всего, будет человеком, которого вы меньше всего ожидаете увидеть. Например, женщина или пожилой человек. Вам необходимо определить человека или несколько человек, которые наиболее часто попадаются вам на глаза.

Хвосты работают посменно. Не ожидайте увидеть один и тот же «хвост». Слежка ведётся бригадами. Один человек идёт непосредственно за вами. А другие немного сзади. Другие члены бригады могут следовать за вами параллельными маршрутами, по другой стороне улицы или по параллельной улице. Они могут использовать автомобильные или портативные радиостанции.

Постоянные атрибуты и предметы. «Хвост» может иметь при себе сумку, полную париков, очков, быстро...

CVSS назвали неэффективной для оценки уязвимостей АСУ ТП

  • 30
  • 0
5d5c218f6c6d0f8ebb16ce9affd79109.jpg

Из-за низкой оценки CVSS пользователи могут
проигнорировать опасные уязвимости.

Общая система оценки уязвимости (Common Vulnerability Scoring System, CVSS) широко используется для классификации уязвимостей по шкале критичности, однако в случае с промышленными системами автоматизации оценки нередко не соответствуют реальной степени опасности проблемы, что может повлечь за собой негативные последствия для предприятий, особенно если они определяют приоритетность патчей исключительно на основании баллов CVSS.

Общая система оценки уязвимостей (CVSS) – открытая схема, которая позволяет обмениваться информацией об IT-уязвимостях. Применение CVSS для оценки уязвимостей закреплено в различных стандартах, в том числе в PCI DSS. Шкала представляет собой число (оценку) в интервале от 0 до 10, отражающее степень опасности - низкая (0,1 - 3,9), средняя (4 - 6,9), высокая (7 - 8,9) и критическая (9 - 10). Для оценки уязвимости...

Приглашаем на вебинар "Как правильно выбрать сетевые решения для защиты от угроз нулевого дня:от простого к сложному"

  • 31
  • 0
42c84a3343ff54c4453dbe9bdb7b9469.png


Ущерб от атак вымогателей в 2019
году составит $11,5 млрд.

Ущерб от атак вымогателей в 2019 году составит $11,5 млрд.[1] К этому времени предприятия будут атаковать каждые 14 секунд. В современном цифровом мире очень важно иметь надёжную и эффективную систему защиты от угроз. Под удар попадают даже те компании, в которых, казалось бы, всё продумано до мелочей. Почему же случаи взлома столь успешны?

Приглашаем вас на вебинар "Как правильно выбрать сетевые решения для защиты от угроз нулевого дня:от простого к сложному". На вебинаре мы расскажем как быть на шаг впереди взломщиков и объясним как правильно выбрать эффективное средство противодействия возможным атакам.
Вебинар будет полезен руководителям и специалистам служб IT и информационной безопасности.

Подробная информация и регистрация доступны по ссылке....

Как скачать данные, которые ВКонтакте знает о вас

  • 83
  • 0
1542674764390.png
Новой функцией социальной сети «ВКонтакте» должны
воспользоваться все, кто беспокоится о своей конфиденциальной информации

«ВКонтакте» запустила в тестовом режиме функцию выгрузки всех данных о пользователе, которые собирает социальная сеть. Благодаря этому нововведению, любой зарегистрированный во «ВКонтакте» человек может запросто узнать ту информацию о себе, которая доступна сервису. В этой статье мы расскажем, как выгрузить данные своего аккаунта, какую информацию «ВКонтакте» собирает о людях и как её использует. Данный топик написан по материалам развёрнутой статьи на специальной странице в социальной сети, посвящённой описанию принципов работы с конфиденциальными и открытыми данными пользователей — в нашей статье написано коротко о главном, без «воды» и «красивых» слов от разработчиков сервиса.

Какие данные «ВКонтакте»...

Шопы + СС и работа с Private Keeper

  • 146
  • 4
И так, сегодня рассказываю про брут различных шопов к аккаунтам которых может быть привязана СС, с которой мы можем совершить покупку, ты ведь не думал что СС может быть привязана только к EBay.
Поиск шопов у меня как всегда начинается с Google шоппинга, гуглю интересующий меня товар и открываю все магазины которые мне выдаёт в левом блоке снизу.
Далее следует регистрация в каждом магазине, после регистрации мы идём в аккаунт магазина и ищем там пункт "Payment methods" или что-то похожее.
858a877c36d6def6931e3.png

Если есть возможность добавить кредитную карту в аккаунте, смотрим, просит ли он сразу CVV, если не просит, то кидаем что-нибудь в корзину и идём оплачивать, выбираем оплату картой и смотрим, обычно в магазинах присутствует такая возможность, сохранить карту для последующих покупок, выглядит примерно так:
8aaab80d32f11ff67a364.png

Если такая возможность есть, это очень хорошо.
Собственно говоря на этом этапе можно уже начинать писать самому брут под этот шоп, так как...

Инструкция по использованию Router Scan. Применение фальшивого VPN (атака человек-посередине+обход HSTS)

  • 93
  • 0
1540010208437.png

Скачать Router Scan можно тут: Актуально - Router Scan
Если удалось получить доступ к сетевому оборудованию из Интернета (например, с помощью Router Scan), а доступа к локальной сети нет, то невозможно провести атаку человек-посередине. Или всё-таки возможно?

На самом деле возможно. Образец, как это сделать будет показан ниже. Более того, мы задействуем SSLStrip+ и dns2proxy для обхода HTTP Strict Transport Security (HSTS), а ещё будем использовать Net-Creds для лёгкого сбора паролей и другой чувствительной информации.

Если посмотреть порядок «обычной» атаки человек-посередине, то он заключается в следующем:
  • сканирование локальной сети в поисках рабочих устройств
  • ARP спуфинг, смысл которого заключается в том, что цели начинают думать, что трафик теперь нужно отправлять не через роутер, а через компьютер атакующего
  • чтобы у целей работал Интернет...

Virustotal - ненадёжный сервис (обход Virustotal)

  • 70
  • 0
3yxn4jipriehwlz7rceg967cdke.jpeg

Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal

Цитаты из статьи:

"Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)"

"6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным."

"современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и...

Microsoft обвинили в тайном сборе персональных данных пользователей Office

  • 80
  • 0
a904f749a3b0a143824249241fb59cc3.jpg
Механизм сбора телеметрии, используемый компанией,
нарушает нормы GDPR, считают нидерландские власти.

Microsoft скрыто собирает персональные данные пользователей корпоративной версии пакета Office ProPlus, тем самым нарушая требования Общего регламента по защите данных (GDPR). Согласно результатам исследования, проведенного специалистами компании Privacy Company по заказу Министерства безопасности и правосудия Нидерландов (Ministerie van Justitie en Veiligheid; JenV), через встроенный в Office механизм компания собирает большие объемы данных об индивидуальном использовании Word, Excel, PowerPoint и Outlook без надлежащего уведомления.

При этом, отмечается в отчете, Microsoft не предоставляет возможность контролировать объем собираемых данных, отключить телеметрию или узнать, какую именно...
Сверху