sfw
nsfw

Результаты поиска по запросу "утечка хакер"

"Русские хакеры" ответили на заявление создателей STALKER 2: "Уровень лжи и манипуляций GSC превзошел все ожидания"©

,stalker 2,S.T.A.L.K.E.R,#S.T.A.L.K.E.R, s.t.a.l.k.e.r, S.T.A.L.K.E.R.,,фэндомы,хакеры,Игровые новости,Игры,GSC,Разработчики игр
На этой неделе в сети появился билд S.T.A.L.K.E.R. 2 Heart of Chornobyl, которые энтузиасты смогли запустить, а затем студия GSC Game World во всех грехах начали винить неких "русских хакеров". Судя по всему, представители разработчиков намекали на VK-сообщество "Вестник "Того Самого Сталкера". В сообществе это заявление GSC Game World вызывало возмущение, потому что практически сразу после утечки появились мнения, что это была простая ошибка со стороны разработчиков — на это, в том числе, указывал источник раздачи (Чехия, где расположились разработчики).
Один из основателей сообщества "ВТСС" Даниил Нексус ответил на обвинения GSC Game World. Отдельно он отметил, что "уровень лжи и манипуляций со стороны студии превзошли все ожидания".
   "Приятно, что слив записали на наш счёт, но в этот раз уровень лжи и манипуляций GSC превзошёл все наши ожидания. Немного затронем их официальное заявление и проясним некоторые моменты.

   1. "Наша команда выявила уязвимость, которой пользовалась <...>"
- Ложь. Это очень удобно, назвать некомпетентность своих сотрудников безопасности «уязвимостью», а потом обвинить нас в том, что мы ею воспользовались, беспрепятственно скачав билд. Билд был загружен в торрент самими GSC 6 дней назад, и те забыли настроить его приватность. Никаких взломов и никаких действий со стороны нашей агентуры не было произведено для т.н. «слива» данных.

   2. „<...> группа РОССИЙСКИХ хакеров, атакующих компанию почти полтора года”
- Мы говорили это сто раз, повторим в сто первый: не все из нас россияне, мы не русские и даже никакие не хакеры. Доказательств своих слов компания, конечно же, не привела. Понятия не имеем, о каких «полтора года атак» в таком случае идёт речь.

   Отметим, что коммьюнити-менеджеры GSC приняли решение удалить все русские чаты в их официальном Discord-сервере (заменив на каналы «для всех языков») и запретить на нем свободно разговаривать везде, кроме каналов для предложений и вопросов.
   Только выходит, что политика компании построена на лицемерии. Иначе как объяснить то, что внутри компании он свободно используется? Не только в общении между сотрудниками, но и в разработке: на данный момент в игре почти весь текст — русский, когда английский текст начали вводить совсем недавно. Дизайнерские документы также все пишутся на русском языке.

   Подведём итоги: даже утечка 15Гб данных и наработок по игре была произведена украинцами и только. В недавней же утечке билда виноваты сами GSC Game World, в массе своей украинцы (чехи). Обнаружили утечку американцы, а мы, тоже украинцы, обнаружили следующими и занялись распространением.
   И всё это не прибегая ни к каким взломам и использованиям «уязвимостей»."
Датамайнер и мододел Red Panda тоже не остался в стороне и высказался по этому поводу:
   "Они сами выложили билд с ключами в паблик сами того не подозревая."
Го' Сегодня, в 6:20
@еуегуопе Привет всем, хочу расставить все точки над и на счёт слитого билда сталкера 2.
1.	Сам билд попал в сеть из-за ошибки автоматики для сборки билдов тестерам, по какой та причини система стала кешировать их в паблик. Его нашли первые американские датамайнеры из сервера

В сеть утекли исходные коды операционной системы Windows XP и Server 2003


В сеть попал исходный код Windows XP SP1 и других версий операционной системы.

На форуме 4chan опубликовали 43 гигабайта файлов, которые можно загрузить через Torrent.

Помимо Windows XP и Server 2003 в файлах утечки можно обнаружить и более старые версии операционной системы Microsoft. В том числе MS DOS 3.30, MS DOS 6.0, Windows 2000, Windows CE 3, 4 и 5, Windows Embedded 7, Windows Embedded CE, Windows NT 3.5 и Windows NT 4.

Утечка включает в себя исходные коды DirectX 8, Microsoft Paint, игр Hearts на C++, Reversi и «Пасьянса». Кроме того, в файлах можно обнаружить коды mssipotf, которые позволяют подписывать файлы шрифтов и проверять подписи, mscms — системы управления цветом от Microsoft и Postscript шрифтов UI драйвер NT\printscan\print\drivers\usermode\driverui\ps и makentf.
Среди файлов также есть папка с названием «медиа», в которой можно найти коллекцию видео с конспирологическими теориями вокруг Билла Гейтса. В дополнение к торрент-файлу неизвестные опубликовали архив только с исходным кодом XP и Windows Server 2003 на 2,9 Гб.

Как утверждает автор утечки, исходный код Windows XP «годами» перемещался от хакера к хакеру, но впервые оказался доступен публично. В Microsoft пока не подтвердили, действительно ли в сеть попал код её старых ОС.
Исследователи и раньше могли изучить систему с помощью реверс-инжиниринга, однако это был долгий и трудоёмкий процесс. Но имея полный исходный код хакеры смогут намного проще находить уязвимости и баги.
Файлы в утечке кода Windows XP
Несмотря на то, что Windows XP вышла почти 20 лет назад, утечка её исходного кода может представлять опасность для современных компьютеров. Если в Microsoft всё ещё используют какие-то части кода в новых версиях систем, то в них могли попасть те же уязвимости и баги.

Кроме того, многие государственные ведомства и отдельные организации по всему миру всё ещё используют Windows XP для работы. По данным на август 2020 года, на старой системе работало 1,2% компьютеров в мире или около 25 миллионов устройств — это больше, чем на Windows 8 (0,57%), ChromeOS (0,42%) и Windows Vista (0,12%).
Microsoft прекратила поддержку Windows XP ещё в апреле 2014 года. Таким образом, система уже более шести лет не получала важных технических обновлений и патчей безопасности.



Отличный комментарий!

А там в списке конспирологических теорий есть версия что винду слили сами микрософты, что бы больше перешло уже на 10?

Недавно обнаруженная уязвимость позволяет разблокировать и завести любую Kiа.

Недавно один из хакеров обнаружил серьезную уязвимость в дилерской системе Kia, которая позволяет злоумышленникам получить контроль над любой машиной, используя только номерной знак. Авто можно полностью разблокировать без доступа к брелоку или даже автомобиля.
Сэм Карри, исследователь безопасности и «белый» хакер, сделал это открытие вместе с одним из своих друзей во время исследования Kia Connect — программы, которая дистанционно управляет многими функциями автомобиля. Владельцы используют эту программу ежедневно, чтобы заблокировать, отключить или завести свои автомобили или просто проверить их состояние и подготовить авто к выезду.
Исследователь обнаружил, что связь программы KIA Connect с серверами Kia для отправки команд транспортным средствам является большой проблемой. Керри использовал метод, который дилеры Kia применяют для назначения новых автомобилей владельцам через платформу KIA KDealer. Уязвимость позволила ему выдать себя за дилерский центр Kia, который пытается зарегистрировать автомобиль клиента.
Чтобы получить контроль, Карри нужен был его VIN-код, но он легко доступен, «если вы знаете, где искать». Чтобы получить удаленный доступ к скомпрометированному автомобилю, он разработал инструмент, который использует сторонний API для сопоставления номерного знака жертвы вместе с ее фактическим VIN.
Разработанное средство работало с каждой моделью KIA, выпущенной за последнее десятилетие. Хакер за считанные секунды получает не только доступ к автомобилю, но и к личным данным. В них входят имя, номер телефона, адрес электронной почты и местонахождение автомобиля. Злоумышленник также может добавить себя как второго невидимого пользователя транспортного средства жертвы без ее ведома. На некоторых моделях инструмент даже позволяет удаленно получать доступ к камерам автомобиля.

Два года назад было обнаружено, как легко завести двигатель большинства моделей Kia и Hyundai. Это стало возможным из-за отсутствия электронного иммобилайзера во многих авто, изготовленных в США с 2011 по 2021 год. Открытие создало огромные проблемы для владельцев Hyundai и Kia, и до сих пор остается черным пятном на репутации корейских автопроизводителей.

Швейцарская девушка-хакер выложила в Сеть список "No Fly" службы авиабезопасности США

 
Список содержит до 1,5 млн имен и псевдонимов лиц, которые вызывают подозрения у службы авиабезопасности США и могут быть не допущены на борт. К примеру, в нем значится Виктор Бут. При этом файл был не зашифрован и открывался в любой программе, работающей с данными.
 
,страны,США,Швейцария,криминал,хакер,авиация,tsa,длиннопост,длиннотекст,BFM.ru
 
Службы американской авиабезопасности в растерянности – в Сеть утек список лиц, которым может быть запрещен доступ на борт воздушного судна.
Сообщается, что файл весом 80 мегабайт с незамысловатым названием "No Fly" содержит до полутора миллионов имен, и не только американских, но и граждан всего мира. В данных указаны как имена и даты рождения, так и псевдонимы. В нем можно найти не только предполагаемых членов Ирландской республиканской армии, но и некоторые известные имена – например, недавно обмененного на американскую баскетболистку Бриттни Грайнер 56-летнего россиянина Виктора Бута, для которого указано более десятка псевдонимов. То, что список лиц, подозреваемых в терроризме, оказался в открытом доступе, вызвал настоящий скандал в Соединенных Штатах. «Помимо того, что этот список является кошмаром в области гражданских прав, непонятно, как эта информация оказалась столь легко доступна», — написал в Twitter депутат-республиканец Дэн Бишоп. В России с некоторых пор также появились подобные списки. Но террористов в них нет, объясняет адвокат "Форвард Лигал" Людмила Лукьянова:
 
«У нас в России договор перевозки – это публичный договор и по общему правилу авиакомпании не могут не продать билет на рейс пассажиру. Но бывают ситуации, когда пассажиры действительно попадают в блэклисты авиакомпаний. Есть в Кодексе об административных правонарушениях статья, которая называется «невыполнение указаний сотрудников воздушного судна». В случае, если такой пассажир привлекается к ответственности по этой статье и решение вступает в законную силу, авиакомпания имеет право внести пассажира сроком на год в этот блэклист».
 
Многие журналисты написали об этом списке, как о списке лиц, которым в США безусловно запрещен доступ на борт воздушного судна. Они неправы, так как не поняли, о чем идет речь, говорит член правления Российской ассоциации пилотов и владельцев воздушных судов Леонид Кошелев:
 
«Это список TSA. Это огромное американское ведомство, где работают тысячи людей. Это те, кто проверяет людей в аэропортах со сканнерами и рамками. Помимо людей они еще и авиакомпании проверяют. В принципе это не означает, что это список авиакомпаний, которые людей не пускают на самолеты. TSA, допустим, часто заставляют авиакомпании присылать список авиапассажиров на рейсы, которые летят в Соединенные Штаты, еще до вылета этого рейса. Но это не значит, что людей не пускают на самолеты. Это значит, что они пытаются следить за всеми подозрительными и потом их как следует проверять».
 
По сути, и полноценным взломом то, что сделал хакер Crimew назвать нельзя. То есть доступ к компьютеру он, вероятно, получил незаконно. А вот сам файл с миллионами имен хранился в незашифрованном текстовом файле CSV, который запросто можно открыть в "Excel" или другой подобной программе по работе с данными. В России подобное просто невозможно. По той простой причине, что ведомства, подобного американской TSA, в ней не существует, а списки отдельные компании и аэропорты ведут самостоятельно. Говорит главный редактор портала "FrequentFlyers.ru" Илья Шатилин:
 
«Закон о черных списках действует с 2018 года. Есть три способа попасть в этот список: это хулиганство на борту, совершение действий, угрожающих безопасности эксплуатации воздушного судна, а также «невыполнение распоряжений командира воздушного судна». Это может быть любое непослушание. Можно ручную кладь у аварийного выхода, например, складывать. Или пересаживаться на свободные кресла. Или не выключать телефон или планшет, или ноутбук во время полета. Вариантов, по сути, очень много. Только по решению суда могут внести в черный список».
 
Самое примечательное в этой истории это то, что за псевдонимом Crimew стоит 23-летняя гражданка Швейцарии Тилли Коттманн из Лозанны. Она считает, что порой важно выходить за рамки закона, чтобы проверить уязвимости в системе безопасности. Что касается взлома списка лиц, запрещенных к полетам, она написала в своем блоге, что сделала это только просто потому, что ей было скучно.
Однако это объяснение мало успокоило американские власти. То, что имена полутора миллионов настоящих и предполагаемых террористов отказались в открытом доступе –это удар по системе безопасности вообще, считают они. И могут принять меры против швейцарки, которая уже не впервые сталкивается с американскими правоохранительными органами. В марте 2021 года Большое жюри присяжных США по уголовным делам предъявило Тилли Котманн обвинение, связанное с ее предполагаемой хакерской деятельностью в период с 2019 по 2021 год. Тогда в ее доме и доме ее родителей по запросу властей США швейцарская полиция провела обыск, в ходе которого были изъяты ее электронные устройства.
 

Гражданам, чьи биометрические данные утекут с портала Госуслуг, предложат бесплатную смену пола

,Россия,страны,госуслуги,министерство цифрового развития,биометрия,хакеры,аттракцион невиданной щедрости,иа панорама
В базе данных законодательных инициатив правительства появился законопроект, внесенный Министерством цифрового развития, который по задумке авторов обеспечит полную и немедленную безопасность всех граждан, чьи биометрические данные утекли в результате недавних взломов.
Биометрические параметры относятся к постоянным характеристикам граждан, которые невозможно изменить быстро. Однако смена пола в базе данных может быть осуществлена сравнительно в краткие сроки и это единственный способ инвалидировать данные, попавшие в руки хакеров.
«Человек не может моментально поменять свое лицо и отпечатки пальцев. Поэтому мы предложили автоматическое изменение пола гражданина во всех государственных системах, обрабатывающих персональные данные. Если после такой процедуры злоумышленник захочет воспользоваться биометрией пострадавшего, он уже не сможет этого сделать – не совпадёт биологический пол», – прокомментировали законодательную инициативу её авторы.
Согласившимся на смену пола гражданам придётся привести свой вид в соответствие с значением нормативных документов государственных реестров и обеспечить совпадение пола с нормативным. Второй вариант – дождаться повторной утечки, после которой пол будет повторно изменён.
Сурс

Хакеры взломали киберподразделение ФСБ

Анонимная группа хакеров под общим ником 0v1ru$ взломала сервера одного из главных подрядчиков ФСБ и других российских спецслужб. В опубликованных сетевыми «Робин Гудами» документах содержится информация о десятках проектов, большая часть из которых касается слежки за гражданами или взлому различных информационных сетей. Неизвестно, сколько из них было реализовано на деле.В рамках взлома был совершен «дефэйс», то есть замена главной страницы на юмористическое либо иное изображение или сообщение, сайта компании «Сайтэк». Также, хакеры разместили в своем Twitter-аккаунте снимки экрана, на которых видно общее количество информации на атакованном компьютере — более 8 терабайт. Как минимум часть из этих данных перед удалением была скопирована и передана журналистам ряда крупных изданий. Русская служба BBC сообщает, что в ее распоряжении находятся файлы, содержащие описание и конкурсную документацию о 20 крупных проектах «Сайтека», созданных по заказу ФСБ. Атакованная компания является подрядчиком многих российских государственных силовых структур. В сферу ее деятельности входит выполнение различных задач в сфере связи, кибернетики и радиоэлектронной разведки.Например, как следует из описания, система «Наутилус-С» предназначена для подмены трафика и деанонимизации пользователей защищённой сети Tor. По задумке создателей, планировалось создать собственный выходной узел и сопоставляя полученные от провайдеров данные с перехватываемыми пакетами в Tor, вычислять какой абонент на какой сайт переходит в данный момент анонимно. Более ранний проект «Наутилус» без буквы «С» в названии предполагал сбор данных о пользователях популярных социальных сетей Facebook, MySpace и LinkedIn. Стоимость этих мероприятий в 2009 году оценивалась в 18,5 миллионов рублей. Ещё одна порция документов описывает научно-исследовательскую работу «Награда». В ее рамках сотрудники «Сайтека» должны были изучить распространенные файлообменные пиринговые сети (Bittorrent, ed2k или, как его чаще называют, eDonkey) с целью обнаружить уязвимости, которые можно использовать для собственных целей и наблюдения за пользователями.
В данный момент веб-страница «Сайтека» недоступна, однако вот так она выглядела несколько часов после взлома
,хакер,ФСБ

Пруф собсно https://www.popmech.ru/technologies/news-494202-hakery-vzlomali-kiberpodrazdelenie-fsb/#part0

Отличный комментарий!

 1994 год. Гениальный русский хакер Владимир Левин взломал сеть Нью-Йоркского “Ситибанка”. Перевел около 12 миллионов долларов на различные зарубежные счета и попытался их обналичить через “мулов” (обналичивая через физ. лиц). Тогда это было в новинку – резонанс от “электронного грабежа банка” был феноменален. Развязка очень удачная для СМИ: всего 250 тысяч долларов не удалось вернуть, ведь их успели обналичить, а хакер был оперативно вычислен. МВД России охотно помогло выявить, что вход происходил из сети фирмы “Сатурн СПб”, а дальше дело техники.
Th
1994- Vladimir Levin siphoned millions of dollars from Citibank accounts.
Use of computers technology to obtain funds belonging to someone else. Traditional crime in a no traditional way.
eft
Vladimir Levin,хакеры,Cat_Cat,vk,интернет,Истории,длиннопост,банк,взлом
 Гениальный хакер скрывался под маской “эникейщика” (младшего системного администратора)! Все его знакомые говорили, что английским языком он слабо владел, ведь в школе учил французский, про его хакерские навыки никто не знал. Идеальная маскировка. По законам РФ ему не могли ему ничего сделать, ведь в УК РФ на тот момент не было статей за компьютерные преступления и формально он ничего не нарушил. А по законам США они уже были, но вот экстрадиции в США не было. Тогда силовики пошли на провокации, допустили утечку некоторых материалов в СМИ, поговорили с потенциальным подельниками Владимира, он запаниковал и попытался скрыться в Лондоне, у знакомых семьи. Гениально, правда?
 Оттуда, 3 марта 1995 года, его и экстрадировали в США, где он получил 36 месяцев тюрьмы. После чего ему не предложили сотрудничества с фирмами по безопасности в США и с силовыми ведомствами, так что пришлось возвращаться в РФ. Хотя хакеры очень ценились и ценятся в ФБР до сих пор. Позже он был забыт...
 Чувствуете, что тут ничего не клеится? Не тянет этот персонаж на главного героя истории, хотя именно так ее в те годы рассказали СМИ. Опять журналисты не разобрались в хакерской истории. Тогда это было в новинку, сейчас – классика!
 А дело было так: талантливая группа русскоязычных хакеров взломала Х.25-сеть “Ситибанка”. Один из организаторов этого взлома, некий “ArkanoiD”, написал об этом статью на культовом на тот момент IT-ресурсе "Независимый обзор провайдеров”. Главной целью группы, взломавшей “Ситибанк”, было исследование сети ради практики и собственного любопытства. Вторичными целями – бесплатные звонки и подключения к серверам по всему миру. Но самой желанной целью было получения прямого роутинга в сеть Интернет! Взламывали же наши герои этот банк через подключение через сеть Фидо (FidoNet).
 В поисках вожделенного роутинга в Интернет группа получила множество паролей администраторов, пересылаемых по электронной почте внутри банка, и нашла глючный сервер для удаленного подключения. Через этот сервер пользователи могли подключиться к удаленным машинам, для чего нужно было лишь знать логин и точку подключения. ArkanoiD описал, что сервер также позволял вывести список пользователей, что, в целом, было полезно. И самое главное – сервер не сбрасывал соединения, если пользователь сам их не разрывал.
 Например, пользователь Citi_adm подключался к своей рабочей станции через сервер, и при повторном подключении под этим пользователем повторно заходить на рабочую станцию не требовалось. Вот такие “висящие сессии” пользователей. Так группа прошлась по всей сети, добралась до роутинга в Интернет через сеть какого-то банка-партнера в Чили, и была счастлива.
 Группа осознанно не трогала счета: их не интересовали деньги, они не хотели проблем с законом и не собирались заниматься подобной деятельностью. Напоминаю, они даже законов РФ на тот момент не нарушали, а этика хакера тогда только появлялась.
 Их особенно не волновали сработки IDS (средство обнаружения вторжений) системы банка, ведь максимум, что бы они потеряли – полигон для развлечений и исследований. К слову, за этой системой никто не следил, и ее отчеты “вас, кажется, ломают” сотрудники банка игнорировали.
 А как же 12 миллионов? Причем тут Левин? Он – часть группы? Левин – дальний знакомый одного из участников группы, который уговорил продать ему доступ к сети "Ситибанка" за $100. С подробными инструкциями как по ней ходить, где сервер удаленного подключения и как можно через него развлекаться. Ему, судя по всему, эти инструкции записали на бумажке, он их повторил. Вот только решил он не развлекаться, а “поднять бабла”, подключился к одному из машин операторов банковских переводов и начал переводить деньги! Рассудительности и моральных принципов, как у группы, ему явно не хватило.
 Группа же отследила эту деятельность “гениального хакера”, поняла, что дело пахнет керосином, оперативно замела свои следы и более в сети не появлялась. Левин же даже не скрывался и не заметал следы, а развитие его истории я описал в начале.
 Позже, после истечения срока давности по этому преступлению, в США появились подробности от ArkanoiD, упоминания от других известных личностей в РФ/СНГ тусовке хакеров. Деталей и технических подробностей этой истории в различных источниках предостаточно.
 Вот такие ранние “русские хакеры” 1994 года. Автор этих строк тогда еще недавно родился. Ну а сейчас, в 2022 году, у автора около 20 общих контактов на LinkedIn с тем самым ArkanoiD. Ох уж этот маленький рынок информационной безопасности, господа! =)
P.S. Хотите погрузиться в ту самую атмосферу? Посмотрите фильм “Хакеры" (1995) с 19-летней Анджелиной Джоли, он – классика!
«Sí
						
					ЧГИ		
	ши*					
		ПИВ				
		к!ИВ			BhJ	
			na		ни,хакеры,Cat_Cat,vk,интернет,Истории,длиннопост,банк,взлом
Автор: Forbidden World

Наконец то! Почему так долго?

в США хакерская группировка SiegedSec взломала ядерную лабораторию в Айдахо и потребовала начать работать на созданием кошкодевочек в реальной жизни.
В противном случае участники группировки, которые называют себя «гей-фурри-хакерами» обещают заблокировать серверы и слить конфиденциальные данные, утечку которых уже подтвердили сотрудники лаборатории

Дию ломанули (опять)

Пока мы спали, на RaidForums віложили 20 ГБ архив данных, спизженных через Дию.
Sean Brian Townsend
9h • 0
Мне кажется, или пора начинать беспокоиться?
(Шесть часов назад неизвестные выложили на Яак^огитз данные из (предположительно) Дии, которая (предположительно) ничего не хранит. Около двадцати гигабайт архивов. В качестве ‘образца*) Хотелось бы услышать какой-нибудь
Например, потекли ЕЦП, ковид сертификаты, и бог знает что еще - архив выложили не полный, только демо часть. Обычно в таких случаях самое вкусное достается покупателю. Данные относительно свежие, и судя по всему актуальные.
eds	2021-10-24	10:33:16.947596+00	2021-10-27	14:39:35.184+00
536+00	2021-10-03	17:42:03.209+00	2698614498	individual
eds	2021-10-03	17:42:12.553517+00	2021-10-03	18:10:28.058+00
eds	2021-11-03	21:25:19.876908+00	2021-11-04	15 :44:54.296+00
\N	ШВИоД|е|ЦД[о11ШШ01ЖДДИ0Д13:55:49.16+00
-04 15:44:59
Если у кого есть ЕЦП, самое время его перевыпустить на всякий пожарный. Ну и телефоны мейлы итп перепривязать не мешало бы - никто не знает, что там еще утекло в каком количестве, и чем закончится. Завершим пост цитатой великих.
"Я думаю, що роль юбербезпеки трохи перебтьшена. Про не)' багато говорить, але по факту назвати яккь реальн) кейси юберзагроз мало хто може."
МЫктр цифровоГ трансформацп Михайло Федоров
М1жстерстоо
цифровоТ трансформац(Т
УкраТни,хакеры,взлом,Дія,Зеленский,Владимир Зеленский, Володимир
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме утечка хакер (+1000 постов - утечка хакер)