В этом видео мы обсудим моменты:
• Как установить P4wnP1 на Raspberry pi 0 w
• Backdoor в Windows
• Удаленный доступ по WiFi
• Управление чужим компьютером по WiFi
• Физический вирус удаленного доступа
• Взлом компьютера по WiFi
Уязвимость удаленного выполнения кода (RCE) была найдена в популярном архиваторе WinRAR. Удивительно, но эту брешь более 19 лет не замечали, в то время как полмиллиарда пользователей были в опасности. Обнаружить проблему безопасности удалось исследователям компании Check Point. Баг, или как говорят эксперты — логическая ошибка, содержалась в сторонней библиотеке UNACEV2.DLL. Эта библиотека была написана в далеком 2006 году без механизма защиты вроде ASLR, DEP и других. DLL используется для файлов в формате ACE и до сих пор входит в состав WinRAR.
Найденные специалистами проблемы (CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253 ) были устранены с релизом WinRAR 5.70 Beta 1, в январе текущего года. Так как доступ к исходным кодам UNACEV2.DLL оказался давно утрачен, было принято решение отказаться от поддержки формата ACE вовсе.
Специалисты настоятельно рекомендуют пользователям как можно скорее установить обновления, а также проявить бдительность и до установки патчей не открывать архивы ACE, полученные от неизвестных источников (например, от незнакомцев по почте).
В своем отчете исследователи отмечают, что за подобные баги и эксплоиты для них компании, подобные Zerodium (то есть брокеры уязвимостей), готовы платить большие деньги. Например, Zerodium покупает эксплоиты для 0-day уязвимостей в популярных архиваторах за 100 000 долларов США.
В этом видео мы обсудим моменты:
• Как установить Kali Linux на raspbery pi 0 w
• Как настроить Linux на Raspberry pi
• Самодельный хакерский гаджет
• Установка Kali Linux на смартфон
• Как установить Kali Linux
● В этом ролике: Я рассказываю об ANDRAX — инструменте для специалистов по информационной безопасности, который позволяет производить тестирование различных систем и устройств на возможность проникновения. Andrax — это достойная альтернатива Kali Nethunter (Kali Linux для мобильных устройств) и Termux, который умеет очень многое.
— ● В ролике «ANDRAX: НЕ СМАРТФОН, А ХАКЕРФОН | UnderMind» — я рассказываю вам о том, каким инструментом можно производить тестирование на проникновение. Тестирование на проникновение (pentesting) — это легальная процедура, которая призвана повысить уровень защищенности информации. И очень важно уметь анализировать те инструменты, которые есть в арсенале у злоумышленников. Ведь предупрежден — значит вооружен. Для тестирования беспроводных сетей я рекомендую использовать инструменты из серии aircrack-ng, MDK, и т.д. А для более серьезного тестирования систем и устройств, можете воспользоваться Metasploit Framework — который так-же имеется в составе Andrax.
● Я приравниваю Andrax к Kali Linux, а Kali Linux — это обычная Операционная Система (ОС) для специалистов по защите информации. Эта ОС нигде не запрещена и есть в открытом доступе (не в даркнете). Все утилиты, которые в ней есть, предназначены для тестирования своих сетей и систем на защищенность. Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации.
● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.