Программа Wifiphisher с открытым исходным кодом может быть использована для автоматизации фишинговых атак по сбору учётных данных пользователей через WiFi. В отличие от других методов, здесь применяется социальная инженерия и никакого брутфорса. Можно собирать различные секретные фразы, пароли и т.д.
Предназначен для работы в пентестерском дистрибутиве Kali Linux и распространяется под свободной лицензией MIT.
С точки зрения жертвы, атака проходит в три этапа.
1. Жертва отключается от активного хотспота. Wifiphisher постоянно подавляет все устройства, подключенные к целевой точке доступа, рассылая пакеты deauth клиентам от точки доступа и к точке доступа от клиента, а также транслируя адрес.
2. Жертва подключается к враждебному хотспоту. Wifiphisher сканирует округу и копирует настройки точек доступа. Затем создаётся враждебный хотспот, смоделированный на пример настоящего. Также поднимается сервер NAT/DHCP, который перенаправляет нужные порты с нашего компьютера к настоящей точке доступа. В результате, из-за джамминга клиенты начинают подключаться к враждебной точке (правда, это происходит не полностью автоматически: пользователю нужно подтвердить действие в ОС). После этого клиенты становятся жертвой атаки MiTM.
3. Жертве отправляется реалистично выглядящая страница с настройками конфигурации маршрутизатора. Wifiphisher использует минимальный веб-сервер, который реагирует на запросы HTTP и HTTPS. Как только жертва запрашивает страницу из интернета, Wifiphisher отвечает реалистично выглядящей страницей с запросом учётных данных. Например, можно спросить подтверждение пароля WPA по причине апгрейда программного обновления маршрутизатора.
Автор программы обращается к Python-программистам и веб-дизайнерам за помощью в улучшении программы.
7. Tinderbox: вспомогательная программа для сервиса знакомств Tinder. С помощью машинного обучения вычисляет, какой тип девушек тебе нравится. Затем чат-бот вступает с ними всеми в беседу. В результате автоматического отбора остаются только симпатичные девушки, готовые пойти на контакт.
8. is.js: маленькая библиотека для быстрой проверки разных значений, официальный сайт.
is.number(42);
=> true
is.not.number('42');
=> true
is.all.number('foo', 1);
=> false
is.any.number({}, 2);
=> true
// 'all' and 'any' interfaces can also take array parameter
is.all.number([42, 'foo', 1]);
=> false
9. Reapp: гибридные приложения следующего поколения, быстрая разработка с помощью React, Webpack и ES6. Официальный сайт.
10. .NET Core Runtime (CoreCLR): исходный код движка CoreCLR, который является ключевым элементом .NET Core, осуществляя различные функции, в том числе сборку мусора и компиляцию в машинный код.
Армия Её Величества Королевы Елизаветы II, постоянно принимающая участие в боевых операциях под флагом NATO и насчитывающая приблизительно полмиллиона солдат, изыскивает новые способы привлечения людей на службу. Неиспользование с этой целью заставляющей страстно биться сердца виртуальной реальности можно было бы считать преступлением против Короны. Поэтому в Лондоне, на станции Ватерлоо, появился первый вербовочный пункт с Oculus Rift.
Военный аттракцион представляет собой необычный Range Rover: садящиеся в него потенциальные новобранцы при помощи виртуальной реальности оказываются в команде танка «Челленджер 2», который в окружении других машин принимает участие в битве с яростным врагом. Разработка программного обеспечения для этой рекламной кампании велась студией Visualise при поддержке агентства JWT. Вместе с VR-проектом запущено сопровождение в виде отлично снятой телевизионной рекламы.
Файлохостинг Megaupload закрыли несколько лет назад, американские власти возбудили ряд уголовных дел на его сотрудников. В прессе широко освещался процесс против Кима Доткома, но мало говорили о рядовом персонале.
Между тем, этот конфликт далёк от разрешения, поскольку большинство сотрудников живёт за пределами США. Несколько дней назад дело сдвинулось. Правоохранительные органы США задержали первого из семи сотрудников, которых обвиняют в разработке и поддержке «пиратского» сайта Megaupload. На территории США задержан эстонский программист Андрус Номм (Andrus Nomm), в связи с чем сразу возникли подозрения, что он даёт показания против Кима Доткома.
Судебные документы, которые попали в прессу, указывают на задержание Номма в США, хотя адвокаты Доткома предполагали, что он находится в Нидерландах и ожидает слушания об экстрадиции. В связи с этим задержание программиста выглядит подозрительным.
Буквально через пару дней после ареста министерство юстиции объявило, что Номм признан виновным и приговорён к одному году тюремного заключения. Следователи установили, что программист был осведомлён о размещении нелицензионного контента на файлохостинге и сам скачивал такие файлы для личного использования. Он признал, что участвовал в «преступном заговоре Megaupload, который нанёс правообладателям ущерб, превышающий $400 млн».
Очевидно, что столь быстрый приговор вынесен в результате сделки с прокуратурой.
Ким Дотком не держит зла на сотрудника и понимает его решение: «Невиновному кодеру вынесен приговор после трёх лет преследования со стороны министерства юстиции, у него не оставалось надежды, чтобы как-то покончить с этим и продолжать жизнь», — прокомментировал он в твиттере.