Хакерские зашквары: GERO - это хуже чем DUMBAZZ | Хакеры в кино и взлом камер


youtu.be/mcKbHgUnO9k – участвуй в розыгрыше iPhone 11 Pro 256гб, смотри интересный контент про бизнес и поднимай бабло с Джонни Бабловским www.instagram.com/j_bablovski/
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

WhatsApp и его большая дырка


ПРОДОЛЖЕНИЕ — www.youtube.com/watch?v=FD8KfP8W6uQ
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

#whatsapp #уязвимость #pentest

Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео — t.me/overlamer1
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.

Уязвимость WhatsApp - подмена сообщений {СЛОЖНО, НО ВОЗМОЖНО}


Данный ролик создан исключительно с целью исследования!
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

#whatsapp #уязвимость #mitm

Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео.
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.

СКОЛЬКО СЛАДКОЙ ВОДИЧКИ В 1000 КОКОСАХ?


★Подписывайтесь на канал, чтобы ускорить выход следующего видео — vk.cc/9j68sQ

►►Еще мои видео — ▸ Эксперименты — vk.cc/9swg1I

▸ Необычные постройки — vk.cc/9swgwR ▸ Самые популярные видео канала — vk.cc/9swhc1

СКОЛЬКО КОКОСОВОЙ ВОДЫ В 1000 КОКОСАХ?

Всем здарова! Сегодня мы решили провести опыт над кокосами. Да, именно те прочные, круглые, волосатые, наполненные водой и мякотью шары. Мы решили взять и разобрать их на составляющие. А ввязались мы в это, потому что нам стало интересно, сколько же той самой жидкости находится в них? Но, так как в разных кокосах количество жидкости отличается, мы взяли 1000 штук…. Да! Целую 1000, где вы еще такое увидите? Столько кокосов в одном месте, это нечто! На этот ролик мы потратили очень много сил и времени, так как разбивать кокосы довольно непростая штука… А еще у него очень забавное лицо, не, ну правда, очень смешное. Вы можете в этом убедиться посмотрев наш ролик! Приятного просмотра, ребят.

►Моя страница в Вк — vk.com/n1maks

Ну и можете подписываться на другие страницы, где я периодически проявляю активность

►Группа в Вконтакте — vk.com/itsmamix

►Instagram — www.instagram.com/mamixofficial/

►►Также ты можешь посмотреть наши другие последние видеоролики

→ПРАНК НАД СОБАКОЙ ПРИ ПОМОЩИ 1000 ОРУЩИХ КУРИЦ

www.youtube.com/watch?v=2qOgdRYFplY

Полный обзор и настройка WhatsApp Business


Как сделать лендинг своими руками при помощи сервиса Taplink.
Полный обзор сервиса Taplink: www.youtube.com/watch?v=DXfA0PgBgGA

WhatsApp бизнес, настройка Вотсап бизнес, обзор Вотсап для бизнеса.
#whatsapp #вотсап #мессенджер

Подписывайтесь на Instagram:
instagram.com/sergey.rusanov

Подписывайтесь на YouTube, нажмите на ссылку:
www.youtube.com/channel/UCHI1PwyVKu857wkSsT7XvVg?sub_confirmation=1

ДАЙ ПОИГЛАТЬ !!! ЗАЩИТА ОТ ЛИЧИНОК [WannaCry проиграл?]


Ссылка на кресло — bit.ly/2KJTM43
Наш Telegram канал — t.me/overlamer1
Второй канал — www.youtube.com/c/igorover
Паблик — overpublic1 — vk.com/over_view

Заказать рекламу вы можете здесь:
bit.ly/2nChGY8

Инстаграмчик здесь:
www.instagram.com/overbafer1

AliExpress в рамках закона [Bad AliExpress]:
vk.com/public137607137

Некультурный AliExpress:
vk.com/public146011210

В этом видео пойдет речь:
◘ Вирус WannaCry
◘ Тестируем вирус WannaCry
◘ Защита операционной системы Windows
◘ Откат операционной системы
◘ Восстановление удаленных данных
◘ Защита компьютера от детей

По любому у каждого владельца ПК бывали такие ситуации когда приходят гости и ваш компьютер становится жертвой нападения школьников. Многие владельцы компьютер не в большом восторге от того, что их машину кто-то будет лапать своими грязными руками. Тут дело не потому что «жалко», а потому что это часть человека. Эта система адаптирована под тебя, это кресло, эта мышка, эта клавиатура и т.д. — это всё твое убежище, и незваных гостей оно не приветствует.
Но, увы, не всегда мы в состоянии распоряжаться этим будучи подростками. Если к твоей маме придёт подружка со своим ребенком то они буду готовы на всё, лишь бы он им не мешал. И это «готовы на всё» будет являться нянечка в твоей лице. Это существо однозначно захочется притронуться к твоему оборудованию и как минимум заставить тебя играть во что-нибудь, либо будет терроризировать тебя пока ты ему не дашь поиграть. А если ты не дашь мамка тебя явно накажет поэтому хочешь ты или нет, но дать свой компьютер во владение мелкой личинки придётся.
И кто знает, что может произойти? Быть может ребенок перезапишет все твои сохранения, либо захочет просмотреть твои фотографии, накачает кучу вирусов, сделает браузер «Амиго» по умолчанию, а поисковиком станет mail.ru, или же захочет ради интереса снести тебе операционную систему, удалив папку Windows.
Я недавно нашел одно решение, которое сможет обезопасить систему от нападения мелких. Метод работает лишь с операционной системой, но не с самим компьютером (он по прежнему будет его трогать). Программа Shadow Defender — утилита для Microsoft Windows, которая позволяет защитить операционную систему, приложения и конфиденциальную информацию от изменений, а также сохранить их работоспособность.
Пусть хоть папку windows удаляет, или устанавливает любые браузеры, перезаписывает сохранения да хоть что! После перезагрузки все данные будут восстановлены в прежнем состоянии, достаточно указать жесткий диск, доступ к изменениям которому вы хотите ограничить, и выбрать нужный вам вариант:
1) Либо, чтобы изменения вступили в силу сразу же, и откат произошел после перезагрузки.
2) Либо, чтобы изменения вступили в силу после следующей загрузки компьютера.
Таким вот простым образом вы с лёгкостью можете обезопасить свои данные на всех жестких дисках. Правда компьютер (именно физически) всё еще будет под угрозой быть заляпанным соплями, хлебными крошками, шоколадом или пролитым соком.

ОПАСНЫЙ WHATSAPP | Взлом по звонку, шпионский софт и враг Павел Дуров


Несмотря на то, что в Америке доминирует iPhone со своим штатным приложением для пересылки сообщений, в мировых масштабах все-таки самый популярный мессенджер — это по-прежнему WhatsApp. Но в последнее время доверие к нему сильно пошатнулось. Во многом потому, что это настоящий рассадник сомнительной копипасты и откровенных фейков, в том числе на тему пандемии. Facebook, владеющая мессенджером, поначалу закрывала на это глаза, но в апреле 2020 года ограничила массовую рассылку сообщений, чтобы хотя бы как-то сдержать потоки дезинформации. Однако еще больше пользователей беспокоит проблема безопасности. Как же так вышло?

«Лента.ру» в Instagram: www.instagram.com/etolentaru/
«Лента.ру» в Telegram: t.me/lentadna
«Лента.ру» в TikTok: www.tiktok.com/@lentaru

Подписывайтесь на канал и оставайтесь в курсе!

#лентару #whatsapp #безопасность #техно

15 Секретных Трюков с WhatsApp, Которые вы Должны Попробовать


Подпишитесь на AdMe: goo.gl/DgUonf
— 15 секретных функций WhatsApp, о которых вы, скорее всего, никогда не слышали. Известно ли вам, что можно узнать точное время, когда кто-то прочитал ваше сообщение? Сегодняшнее видео расскажет об этом и о многом другом!
— Мы в социальных сетях:

Facebook: www.facebook.com/www.adme.ru/...
5-Minute Crafts на Youtube: www.goo.gl/8JVmuC

— Больше классных статей и видео на adme.ru/