Articole

Instrumente esențiale de care trebuie să ții cont, dacă dorești să înveți securitatea cibernetică

Bine ați revenit, dragii mei hackeri etici!

Adesea, atunci când începem să învățăm despre securitatea cibernetică, putem deveni copleșiți de multitudinea de instrumente care ne sunt disponibile. De multe ori, acest lucru poate duce la frustrare, deoarece numărul de instrumente pare mult mai mare decât poate cineva să stăpânească.

Din acest motiv, am întocmit această listă de instrumente esențiale pe care un hacker trebuie să le stăpânească. Acest lucru nu înseamnă că celelalte instrumente nu au valoare sau că ar trebui să le ignorați, ci mai degrabă să vă concentrați pe acestea mai întâi, pentru a vă dezvolta abilitățile de hacker/infosec.Continue reading

Cum găsim site-uri vulnerabile utilizând Shodan – Cel mai periculos motor de căutare din lume

Bine ați revenit, dragii mei greenhorn hackers!

Uneori, nu avem în minte o țintă specifică, ci mai degrabă căutăm pur și simplu ținte vulnerabile și ușor de accesat, din întreaga lume. Nu ar fi minunat dacă am avea un motor de căutare precum Google, care să ne ajute pentru a găsi aceste ținte? Ei bine, avem, și se numește Shodan!Continue reading

Filosofia Linux (#24)

Bine ați revenit, dragii mei greenhorn hackers!

Cu toate că acest articol ar fi putut cel mai bine să fie plasat pe primul loc în această serie, mă îndoiesc că cineva l-ar fi citit atunci când a început să studieze Linuxul. Acum, că vă aflați în toiul studiilor voastre Linux și sunteți oarecum familiarizați cu modul în care acesta operează, aș dori să luăm o scurtă pauză pentru a explica filosofia din jurul sistemului de operare Linux.



Când folosesc termenul de ,,filosofie”, nu mă refer la întrebări precum ,,ce înseamnă sensul vieții?” sau ,,există Dumnezeu?”, ci mai degrabă care a fost logica și raționamentul care au stat la baza designului acestui omniprezent sistem de operare.

După cum mulți dintre voi știți deja, sunt o persoană care încearcă să promoveze cât mai mult sistemul de operare Linux. Nu că nu ar fi avut suficientă promovare. Aceasta este pentru o multitudine de motive pe care am încercat să le explic în acest articol. Deși Linux poate fi ideal pentru hacking și multe alte aplicații, cred că este important să înțelegem filosofia care stă la baza structurii și modelului Linux / Unix.Continue reading

De ce fiecare hacker trebuie să cunoască și să utilizeze Linux

Bine ați revenit, dragii mei greenhorn hackers!

În multe dintre tutorialele mele, am subliniat că un adevărat hacker trebuie să știe și să utilizeze Linux, dar m-am gândit că ar fi trebuit să subliniez și să enumăr motivele pentru care eu cred asta. Așadar, cei care sunteți blocați la sisteme de operare pentru copii (Windows), și doriți să avansați în acest domeniu, ar cam trebui să faceți tranziția la Linux.


Linux este open source

Spre deosebire de Windows, Linux este open source. Asta înseamnă disponibilitatea open source a codului sursă a sistemului de operare pentru noi. Ca atare, îl putem schimba și manipula așa cum ne place. Dacă încercați să faceți ca un sistem să funcționeze în moduri în care nu au fost intenționate, este esențial să manipulați codul sursă.

Gândiți în felul acesta. Vă puteți imagina Microsoft oferindu-ne un plug-in / MMC sau orice altceva pentru a manipula sau modifica kernelul Windows pentru hacking? Desigur că nu!


Continue reading

Cum poate câștiga un hacker rău intenționat până la 5000$ pe zi?

Astăzi, presupunem că sunt un hacker rău intenționat.

Am pătruns în sistemul dvs., am furat datele despre clienții și angajații dvs., informații despre contul dvs. financiar și proprietatea dvs. intelectuală. Am bazele dvs. de date cu conturile de e-mail stocate și o cantitate destul de mare de date personale ale angajaților, ce nu știați că au fost stocate în sistemul dvs. (adrese mail, logări Facebook, acreditări de software etc.)



Cum am intrat? Poate v-am urmărit de ceva vreme. V-am urmărit pe social media, v-am scanat sistemul informatic, m-am uitat după vulnerabilități sau softuri neactualizate pe serverul dvs. Am urmărit știri despre compania dvs. M-am împrietenit cu angajații dvs. pe rețelele de socializare, am pus întrebări cheie, utilizând tehnici de inginerie socială și am primit răspunsuri.

Sau poate sunteți o victimă colaterală. Poate tocmai v-am accesat site-ul și am ,,încercat ușa din spate”.

Așadar, acum, cum pot face bani? Vreau să spun că acesta este motivul pentru care v-am atacat, deoarece sunt un hacker motivat financiar. Nu v-am atacat pentru că eram un spion corporatist, că am dorit să vă atac sistemul de plăcere, sau chiar să vă fac de râs compania. V-am atacat pentru a face bani.

Cel mai ușor mod este să folosesc cardurile de credit, corect? Nu chiar. Cardingul este mai mult o artă acum, deoarece necesită cunoștințe speciale de a eluda sistemele de verificare a adreselor. În plus, am nevoie de “țapi ispășitori” pentru a colecta banii sau bunurile pe care le cumpăr și apoi să le recuperez.

Cardurile de credit pe care le-am furat, urmează să le vând sau să le tranzacționez. Prețul de vânzare este de aproximativ 60$ per card. Sau pot să le comercializez altor hackeri pentru diferite servicii, softuri sau exploit-uri.

Următorul pas îl reprezintă detaliile bancare. Dacă am acces complet la conturile dvs. bancare, pot efectua transferuri către conturile pe care le dețin. Din nou, acest lucru necesită o planificare, deoarece trebuie să mă asigur că plățile nu se vor face pe numele meu real și că, imediat ce banii sosesc în acele conturi, transfer la un al doilea, apoi la un al treilea cont, ascunzând astfel traseul. Acest lucru presupune o planificare prealabilă și o rețea bună de oameni pentru a muta și a extrage banii.

Continue reading

Alegerea unui adaptor wireless pentru hacking

Bine ați revenit, dragii mei greenhorn hackers!

Mulți dintre voi sunteți interesați de spargerea rețelelor Wi-Fi și am decis să reactualizez seria cu actualizarea ghidurilor și scrierea altora cât mai detaliate. Vă recomand să vă uitați la unele dintre postările mele anterioare, cum ar fi ,,Puțină teorie despre terminologie și tehnologie” și ,,Ne familiarizăm cu Aircrack-Ng“, înainte de a continua să citiți acest articol.


Spargerea rețelelor Wi-Fi – Cerințe

Când vine vorba de spargerea rețelelor Wi-Fi, întrebarea pe care probabil o aud cel mai des este: Ce adaptor wireless este cel mai bun pentru hacking?” Ei bine, o să aflăm în acest articol.

Continue reading

Înșelătoria secolului XXI – Escrocheriile antreprenoriale și ale dezvoltării personale

Societatea de astăzi, așa cum o știm, a fost formată pe spatele a miliarde de oameni, a devotamentului acestor oameni și nu în ultimul rând, datorită muncii depuse de acești oameni. Acești oameni, care muncesc din greu și cinstit, foarte rar mai au timp să se bucure de beneficiile pe care le are de oferit societatea noastră și continuă să rămână fără suficient timp liber, pentru a se mai relaxa. Aceștia sunt oamenii pe care îi respect cel mai mult. Probabil și datorită faptului că și eu mă număr printre ei… muncesc de la 18 ani și nu mai îmi amintesc când a fost ultima oară când am zis: Am timp și pentru mine, să mă relaxez.



Totuși, sunt câteva grupuri de oameni care ani de zile s-au străduit să găsească o cale de ieșire, fără să contribuie cu ceva util societății noastre. Acești oameni s-au decis să exploateze naivitatea și disperarea oamenilor silitori și muncitori, vânzându-le idei și promisiuni false despre o altă cale de a câștiga bani rapid, fără prea multă muncă.

Continue reading

Cum creăm o monedă virtuală, clonând una deja existentă, utilizând BlackWeb OS sau Ubuntu

Pasul 1: Instalarea dependențelor

sudo apt-get install git

sudo apt-get install build-essential libtool autotools-dev automake pkg-config libssl-dev libevent-dev bsdmainutils



sudo apt-get install libboost-system-dev libboost-filesystem-dev libboost-chrono-dev libboost-program-options-dev libboost-test-dev libboost-thread-dev

sudo apt-get install libboost-all-dev

sudo apt-get install software-properties-common

sudo add-apt-repository ppa:bitcoin/bitcoin

sudo apt-get updateContinue reading

Cum trimit hackerii sms-uri false, făcând să pară că sunt trimise din partea unei anumite persoane

Bine ați revenit, dragii mei greenhorn hackers!

Pentru cei care sunteți fani Mr. Robot, am un mic cadou pentru voi. În episodul 5, când Elliot este capabil să utilizeze ingineria socială în drumul său către Steel Mountain, un depozit impenetrabil, o manageră devine suspicioasă și îl conduce afară din clădire. Totuși, în momentul în care îl conduce către lift, aceasta primește un mesaj urgent prin sms de la soțul ei, ce o distrage. Desigur, mesajul nu era cu adevărat de la soțul ei, ci de la unul dintre camarazii lui Elliot. În acest tutorial (un alt tutorial dedicat ingineriei sociale), o să vă arăt cum camarazii lui Elliot au trimis un sms fals, ce părea să vină din partea soțului ei, în care îi spunea că este în spital din cauza unei probleme grave de sănătate.Continue reading

Pericolul din spatele testelor aparent inofensive de pe Facebook

Vrei să știi când o să mori? Ce IQ ai? Ce mașină ți se potrivește, sau cine ai fost într-o viață anterioară?
Nu ai nevoie de un test, îți spun eu: O să mori de prost, iar IQ-ul tău este direct proporțional cu al pițipoancei care își flutură curu’ prin timeline-ul tuturor celor aflați în lista ei de amici. Gata! Vedeți ce ușor a fost?



Hackerii se folosesc de aceste quizz-uri și teste pentru a strânge date personale despre voi

Am vorbit într-un articol precedent despre ingineria socială, una dintre disciplinele prea bine cunoscute de către hackeri. Testele și quizz-urile ce apar în feed-ul vostru pe rețelele de socializare sunt utilizate de către hackeri pentru a strânge informații personale despre voi.  Chiar credeți că stă cineva să piardă din timpul său prețios, doar pentru amuzamentul vostru, dacă el nu s-ar alege cu nimic?

În prezent, sunt numeroase teste online ce apar în feed-ul Facebook. Cei mai mulți dintre voi sunteți tentați să răspundeți la ele, pentru a vă testa abilitățile cognitive, fără să cunoașteți dezavantajele acestor chestionare, dar și riscurile la care vă expuneți.Continue reading

Opțiunea copy-paste a fost dezactivată pentru acest site.