0.00
0 читателей, 4766 топиков

Взлом Bluetooth устройств : BlueBorne, CarWhisperer, DDoS


Антивирус в видео — grizzly-pro.ru/
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

В этой статье пойдет речь о самых известных способах взлома Bluetooth. И так, как же хакеры взламывают пароль на BT-устройствах?
BlueBorne — общее название восьми опасных уязвимостей, работающих с Bluetooth в Android, iOS, Windows и Linux.
Проблемы BlueBorne невозможно обнаружить и исправить стандартными методами, для эксплуатации багов злоумышленнику не требуется взаимодействие и сопряжение с целевым устройством.
BlueSmack
Для организации такой атаки, нужно отправить длинный пакет данных на взламываемое устройство BT. Результатом атаки на целевое устройство будет зависание или самопроизвольная перезагрузка.
Как защитить: Перепрошивка старых моделей.
BlueSnaf
В ходе атаки используется сервис OBEX Push Profile (OPP), который применялся для обмена файлами. С помощью команды GET, атакующий может скачать любой существующий файл на некорректно прошитом телефоне.
Как защитить: Отклонять неизвестные устройства и настроить авторизацию для OPP.
HeloMoto
Данным типом атаки можно взломать только телефоны производителя Motorola. Взломщик соединяется с сервисом OPP телефона жертвы без авторизации.Получив доступ, атакующий может выполнять AT-команды на телефоне жертвы.
Как защитить: Настройка защищенного соединения не более 60 с.
BlueBag
Позволяет выполнять AT-команды на телефонах жертвы. С помощью этого способа можно отправить или прочитать SMS-сообщения, просматривать телефонную книгу, устанавливать переадресацию, набирать любой номер, выключать телефон, получать информацию о состоянии заряда и сети и многие другие команды.
Как защитить: Для старых моделей телефонов – перепрошивка. На остальных нужно включить опцию защиты соединения и не подключать неизвестные устройства.
Bluesnaf
Позволяет подключаться к телефону жертвы без авторизации.
Как защитить: Включать авторизацию, отклонять неизвестные устройства, обновить прошивку телефона.
CarWhisperer
Данный тип атаки подходит к автомобильным магнитолам поддерживаемых технологию Bluetooth.
Как защитить: Поменять стандартный PIN-код.
BlueDump
Атакующий подделывает Bluetooth MAC-адрес жертвы.
Как защитить: На данный момент угроза остается открытой.
Dos-атака с применением Bluetooth Stack Smasher (BSS)
Как защитить: Обновление прошивки телефона.
В заключении хочу сказать, что главным фактором взлома Bluetooth-устройств является человеческий фактор.

ТОЛЬКО В КИТАЕ! 9 ТЕХНОЛОГИЙ, КОТОРЫЕ ШОКИРУЮТ ВАС


Вы наверняка слышали, что Китай — это не только самая населённая страна в мире, но ещё и страна с очень развитой экономикой. И несмотря на то, что в общественном сознании она часто ассоциируется с дешёвыми товарами и даже подделками, на самом деле Поднебесная — это ещё и страна крутейших технологий. Она регулярно входит в рейтинг самых инновационных государств мира, а многие безумные изобретения можно найти только там и больше нигде на планете Земля. Не верите? Тогда усаживайтесь поудобнее. Сегодня мы расскажем вам о самых сумасшедших технологиях, которые можно найти в Китае.

Невероятные Транспортные Технологии Будущего


ПОДПИШИСЬ НА НОВЫЕ ТОПЫ: bit.ly/FiveTop5
Паблик Вконтакте: vk.com/fivetop5
РЕКЛАМА: vk.com/fivetop5?w=page-46833311_49858068

В этом видео я расскажу про удивительные и невероятные транспортные технологии недалёкого будущего.

Древние Технологии, Которые Настолько Продвинутые, Что Не Должны Существовать


С вами tophype и в этом выпуске мы покажем вам древние технологии, которые настолько продвинутые, что не должны существовать
Современные люди, привыкли смотреть на технологии прошлого свысока, однако, некоторые изобретения прошедших веков способны дать фору всем современным достижениям науки и девайсам, которыми мы пользуемся прямо сейчас. От универсального противоядия до искусства каменотесов.

Плейлист со всеми выпусками топ 5 от tophype: goo.gl/nncrQw

КАК ТЕЧЕТ ВРЕМЯ ВО ВСЕЛЕННОЙ? (СБОРНИК)


ytimg.preload(https://r7---sn-axq7sn7s.googlevideo.com/generate_204);ytimg.preload(https://r7---sn-axq7sn7s.googlevideo.com/generate_204?conn2);КАК ТЕЧЕТ ВРЕМЯ ВО ВСЕЛЕННОЙ? (СБОРНИК) — YouTube<link rel=«alternate» type=«application/json oembed» href=«www.youtube.com/oembed?format=json

Что такое фишинг и как с ним бороться?


Ссылка на антивирус — grizzly-pro.ru/
Наш Telegram канал — t.me/overlamer1
Второй канал — goo.gl/K8TYky
Паблик — overpublic1:
vk.com/over_view
Заказать рекламу вы можете здесь:
vk.com/page-79759696_51614096

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

Инстаграмчик здесь:
www.instagram.com/overbafer1

ХАКЕР ВЗЛОМАЛ КОМП ДЕВУШКИ ЗА ОБМАН НА НОЖ! СОЦИАЛЬНЫЙ ЭКСПЕРИМЕНТ В CS:GO


Сайт: cs.fail/r/DUMBAZZ
Промокод на 0.25$ — SOCIAL

Инста — instagram.com/dumb4zz
==============================

Пау! Добро пожаловать на новый социальный эксперимент в #CSGO!
В этом выпуске я и мой #хакер наказали ДЕВУШКУ, которая, к сожалению, решила украсть мой нож в #ксго!
Мошенник как всегда наказан! Приятного просмотра!

►Различные ссылки:

Подписаться на канал:
goo.gl/hC6bkk
Вступить в группу Вконтакте:
vk.com/dumbazz
Ссылка на канал:
youtube.com/c/dumb4zz
Добавляй меня в друзья:
vk.com/karnauhh
Официальная группа в Steam
goo.gl/XV6yW2

==============================

Прочитал это? Штраф в виде одного сердечка.
Впредь не нарушай :3

КАК ОТСЛЕЖИВАЮТ ТЕЛЕФОНЫ


sphere.tenebris.cc/ — самый анонимный браузер
Всю инфу по видео найдёте здесь — goo.gl/ecPGhd
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

В этом видео вы узнаете ответы на вопросы:
• Как найти потерянный телефон
• Как найти телефон по imei

Как отследить смартфон. Для отслеживания мобильных телефонов используется IMEI код, это ряд чисел предназначенный для регистрации устройства в сети. Без IMEI ваш телефон лишь игрушка. Замечали ли вы, что даже без симкарты вы можете совершить звонок в экстренную службу? Связано это с тем, что после включения устройство производит регистрацию в сети за счет своего IMEI. Как отследить телефон.
Смоделируем ситуацию, что кто-то решил неудачно пошутить, сказав, что в школе бомба. Цепочка отслеживания мобильного устройства будет таковой: симкарта — imei — базовая станция сотового оператора. Если прежняя симкарта будет уничтожена, либо на её место поставят другую симкарту то это не спасёт нарушителя, т.к. симкарта передала imei и даже без симкарты устройство будет всегда в зоне видимости. Вышка сотового оператора всегда сообщит квадрат с координатами. Как отследить местоположение телефона.
Однако, где же находится эта вышка? Давайте поговорим немного об этом, как нам, простым смертным узнать про эту вышку, и какие данные требуются для идентификации мобильного устройства по местности. Как найти украденный телефон

X@KHУTЬ сайт через исходный код РЕАЛЬНО


Скидка 20% по промокоду OVER33: bit.ly/2Kv48XT
База готовых работ: bit.ly/2XpiLzg
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

AST PenExec. Ноутбук-трансформер за $3000 из 1992


AST PenExec — первый в мире ноутбук-трансформер, выпущенный почти 30 лет назад. Сегодня мы узнаем, для чего он использовался, насколько был удобным и полезным, и можно ли на нём рисовать пиксель-арт.

========================================

Группа ВК: vk.com/old_devices

Группа Тимофея: vk.com/drivedf0

Ссылка на игру: catinthedark.itch.io/paw-of-black

ТГ канал: t.me/bootaks_old_devices

========================================

Содержание:
0:00-3:27 — история создания
3:27-5:40 — внешний вид и прочность
5:40-8:33 — характеристики и сенсорный экран
8:33-25:13 — пиксель-арт с Тимофеем Мокиенко
25:13-37:58 — работа с картами памяти
37:58-41:52 — софт: системные утилиты
41:52-48:33 — софт: утилиты от UCS
48:33-54:18 — софт: Windows for Pen Computing
54:18-58:14 — софт: bloatware
58:14-59:59 — заключение

========================================

В этом видео использованы фрагменты из следующих роликов:

The Computer Chronicles — New Laptops (1989)
www.youtube.com/watch?v=8wibmbJ7o-I