sfw
nsfw

Результаты поиска потегухакеры

Дополнительные фильтры
Теги:
хакерыновый тег
Автор поста
Рейтинг поста:
-∞050100200300400+
Найдено: 207
Сортировка:
Меня задолбал ютуб оригиналом вот этого видоса, но от скуки решился его посмотреть, а тут ВНЕЗАПНО про мобильную связь. Что ж, добрый день, коллеги?
Ох, пропуская вводную часть про то как до-4G мобилка работает в целом (и вопрос о том как они заплатив за стык с каким-то левым SBC почему-то могут снимать sigtran-трейсы прям с сети), запостив одну из любимых картинок времён моей работы на оператора мобильной связи, кстати, вот она:
,vert dider,Veritasium,Linus Tech Tips,мобильная связь,хакеры,ss7,окс-7
Хотелось бы высказать своё никому не нужное мнение не вдаваясь в технику.
Не всё так плохо, просто вирусная подача, да и вообще оригинал называется "Exposing The Flaw In Our Phone System" только ради кликбейта, технологии мобильной связи не застряли в 80х, а постоянно развиваются. И очень быстро и очень больно. Там такое наслоение протоколов и концепций, там существует несколько так называемых уровней адаптации (и все работают на разных уровнях сетевых протоколов) чтобы мобильная связь работала с фиксированной (aka "обычной") связью…
И в реальности это всё сверху обложено несколькими плюс-минус стандартизированными платформами (и у каждого оператора своими), что можно в качестве диссертации метаанализ документации только одного вендора писать (под "платформой" в данном случае подразумевается некоторый сервис, который делает что-то ещё кроме непосредственно связи, например, биллинг или регистрация вызова для смс про "вам звонили"). А за LTE (4G, 5G) — это уже просто Интернет по архитектуре вообще, глобальное обновление с отказом от 2G/3G происходит не для того чтобы у вас картинки в тележку быстрее приходили, на самом деле.
Приглашённые люди либо какие-то люто-бешенные спецы, давно больше ничем не занимавшиеся, либо новички и позеры, ибо я знаком с людьми, которые тебе могут так быстро пояснять за мобилку и что-то им всем глубоко за полтинник по описанным выше причинам. Ну, либо просто видосик готовился с пару лет, мне кажется столько нужно чтобы понять основы SS7 (примечание: айтишнику).
Veritasium многое упускает в технической части (для упрощения материала для зрителя), а в последовательности действий (по понятным причинам) прям кусок вырезан. Но...
Ох, глаз дёрнулся когда я увидел скриншоты WireShark'а… Ну, я как бы сам понимаю процесс регистрации в роуминге, но в реальности условный ты на это будешь смотреть как гуманитарий, биолог или музыкант на содержание tcpdump'а с твоего вайфая того как ты вчера искал порнуху. То есть не понимая какой протокол тебе нужен, как связать пакеты друг с другом логически, какие поля в них смотреть (а их там кратно больше чем в привычных "интернетовских" протоколах). Да и не получится у тебя это вообще, ты ж вайршарк не настроил так чтобы он трейс (т.е. дамп) парсил правильно, увидишь только кашу из байтов. А про существование специализированных даже не утилит, а целых комплексов и предположить не мог.
Ну и у каждого как минимум большого оператора свои исторические костыли, то есть тебе понадобится угадать штуки на основе собственного опыта в SS7, а где этому научиться? А учиться можно либо с дедами на курсах, либо по спецификации стандартов, а там после PDF'ок мозг выходит из чата первые пару лет, пока не изучишь вообще всю эволюцию за сорок лет и пазл не сложится.
Наверное, мы впереди планеты всей, но у русских операторов мобильной связи, по крайней мере у того у кого по новостным заголовкам лучший в стране так называемый "антифрод" всё о чём в видео говорится проходит дополнительные платформы, по-сути логические файрволы, которые это прирежут сразу же, ещё и в ИБ настучат (в контексте голосовой связи точно, я сам с SMS не работал почти, это прям ещё один отдельный мир, эволюционировавший столько же лет, но не так радикально изменяющийся каждый десяток). У двух из большой тройки могу передать личный привет эксплуатациям, trust me, I'm valuable added services in mobile communication field engineer.
В комменты призываются коллеги по цеху для объяснения мне, простому экс-админу SGF и OSP за ним: они там в своей Буржузии что, SRI-for-SM или ATI-запросы могут просунуть в чужую сеть (чтобы IMSI зная MSISDN достать) и не фильтруют всё такое на VHE?

Опубликована база пользователей «ВКонтакте», которые последние 5 лет смотрели видео 18+

В ночь на 16 октября на одном из популярных форумов
хакеров была опубликована база данных пользователей социальной сети
«ВКонтакте», которые в 2019-2024 гг. смотрели видео с ограниченным
доступом, преимущественно порнографического характера.
Как
утверждают злоумышленники, база из 500 миллионов клиентских записей была
создана самими сотрудниками социальной сети в мае 2024 года по
распоряжению одного из федеральных министерств. Она включает поисковые
запросы, список просмотренных видео, телефон пользователя и его
IP-адреса.
«Мы всего лишь хотим показать, как работает Большой брат — посмотрел
порно в ВК, теперь тебя взяли на карандаш», – написал хакер.  
Согласно
опубликованным материалам, за последние 5 лет около 50 миллионов
пользователей «ВКонтакте» хотя бы один раз смотрели порноролики в
социальной сети, а 10 млн делают это ежедневно.

Отличный комментарий!

Кошмар ситуации в том, что даже не возникло мысли что это панорама...

Злоумышленники получили доступ к камерам и динамикам роботов-пылесосов Deebot X2 сразу в нескольких американских городах.

В США злоумышленники взломали роботов-пылесосов Deebot X2 от китайской компании Ecovacs, после чего начали выкрикивать расистские оскорбления и ругательства через встроенные в них динамики. Об этом пишет ABC News.
Адвокат из Миннесоты Дэниел Свенсон рассказал изданию, что посторонний человек получил доступ к прямой трансляции с камеры и функции дистанционного управления. Это удалось выяснить через приложение Ecovacs, в связи с чем владелец сбросил пароль, перезагрузил устройство. Однако вскоре из динамиков послышались крики: "F*** n****s".
Мужчина отметил, что считает этот инцидент не самым худшим сценарием. По его словам, было бы гораздо хуже, если злоумышленник решил тайком понаблюдать за его семьей в доме, подглядывать через камеру и подслушивать через микрофон. Он отнес пылесос в гараж и больше его не включал.
"Это был шок. А потом это было почти как страх, отвращение", — вспоминает Дэниел Свенсон.
По данным издания, роботы модели Deebot X2 были взломаны в нескольких американских городах с разницей в несколько дней. В тот день, когда был взломан пылесос Дэниела Свенсона, робот в Лос-Анджелесе вышел из-под контроля и гонялся за собакой по всему дому. Через динамики также были слышны оскорбления.
Спустя пять дней хакеры взломали Deebot X2 в Эль-Пасо. Робот выкрикивал расистские оскорбления в адрес своего владельца, пока тот не отключил его от сети. Общее количество взломанных роботов неизвестно.
Как отмечают в издании, полгода назад специалисты по безопасности пытались предупредить компанию Ecovacs, что ее роботы-пылесосы уязвимы. В частности, речь шла о неисправности разъема Bluetooth, которая позволяла осуществлять полный доступ к Ecovacs X2 на расстоянии более 100 метров. Однако учитывая, что атаки были в разных городах, это не стало причиной взлома.
Как оказалось, система PIN-кода, защищающая видеопоток робота, а также функция дистанционного управления, также были неисправными. Кроме того, предупреждающий звук, который должен воспроизводиться при наблюдении за камерой, можно было отключить на расстоянии. По словам журналистов, эти проблемы могут объяснить, как хакеры взломали роботов в нескольких городах.
Спустя несколько дней после инцидента Дэниел Свенсон подал в компанию Ecovacs жалобу. По его словам, в компании заявили, что было проведено "расследование в целях безопасности". Производитель роботов утверждает, что его технические специалисты определили IP-адрес хакера и отключила его.
В комментарии изданию компания сообщила, что "не нашла никаких доказательств" того, что учетные записи были взломаны посредством "какого-либо нарушения систем Ecovacs". Представитель Ecovacs также заявил, что компания "отправила оперативное электронное письмо" с просьбой к клиентам сменить пароли после инцидента. Кроме того, производитель анонсировал на ноябрь обновление системы безопасности для владельцев серии X2.

Отличный комментарий!

Вот люди. Ни стыда ни фантазии. Нет, чтобы хотя бы подождать, пока кто-то начнет переодеваться, а потом сказать nice cock

Хакерская атака на ВГТРК остановила интернет-вещание и выход новостей на «России 24»

Сообщения о сбоях в онлайн-вещании появились утром 7 октября в сервисе Downdetector. Также о проблемах рассказала читательница «Фонтанки». При попытке посмотреть «Россию 1» она получала уведомление о «сетевой ошибке». Как убедилось издание, также не работало онлайн-вещание канала «Россия 24».
«Газета.ру» со ссылкой на источник написала, что «ВГТРК подверглась беспрецедентной хакерской атаке», в результате которой перестало работать не только онлайн-вещание, но и внутренние сервисы.
«Это надолго. Слышал, что стерли все с серверов, включая резервные копии. Они работают в аврале с 6 утра. Проблема, как я понял, очень серьезная, и восстановление займет много времени», — заявил собеседник издания.
Сбой в работе ВГТРК затронул не только интернет-вещание. Он также остановил выход новостей на эфирном и кабельном телеканале «Россия 24», заметило «Агентство».
С 6:00 до 10:25 телеканал показывал только архивные видео, в частности про Крым. Первый выпуск новостей появились только в 10:25 — хотя по программе такие выпуски должны были выходить каждый час.
Пресс-секретарь президента России Дмитрий Песков назвал атаку «беспрецедентной» и заявил, что ВГТРК «прикладывает огромные усилия», чтобы преодолеть ее последствия.
Ответственность за хакерскую атаку на ВГТРК взяла на себя проукраинская группировка Sudo rm-RF
Об этом сообщило «РБК-Украина» со ссылкой на источники.
В августе 2023 года эта группировка взламывала сайт МосгорБТИ. Это учреждение хранит данные о недвижимости в Москве. Хакеры утверждали, что получили доступ к данным о владельцах недвижимости в Москве и передали их украинским властям. Позже они опубликовали «первую часть базы данных» организации.
Момент, когда прервался эфир «России 24».

Недавно обнаруженная уязвимость позволяет разблокировать и завести любую Kiа.

Недавно один из хакеров обнаружил серьезную уязвимость в дилерской системе Kia, которая позволяет злоумышленникам получить контроль над любой машиной, используя только номерной знак. Авто можно полностью разблокировать без доступа к брелоку или даже автомобиля.
Сэм Карри, исследователь безопасности и «белый» хакер, сделал это открытие вместе с одним из своих друзей во время исследования Kia Connect — программы, которая дистанционно управляет многими функциями автомобиля. Владельцы используют эту программу ежедневно, чтобы заблокировать, отключить или завести свои автомобили или просто проверить их состояние и подготовить авто к выезду.
Исследователь обнаружил, что связь программы KIA Connect с серверами Kia для отправки команд транспортным средствам является большой проблемой. Керри использовал метод, который дилеры Kia применяют для назначения новых автомобилей владельцам через платформу KIA KDealer. Уязвимость позволила ему выдать себя за дилерский центр Kia, который пытается зарегистрировать автомобиль клиента.
Чтобы получить контроль, Карри нужен был его VIN-код, но он легко доступен, «если вы знаете, где искать». Чтобы получить удаленный доступ к скомпрометированному автомобилю, он разработал инструмент, который использует сторонний API для сопоставления номерного знака жертвы вместе с ее фактическим VIN.
Разработанное средство работало с каждой моделью KIA, выпущенной за последнее десятилетие. Хакер за считанные секунды получает не только доступ к автомобилю, но и к личным данным. В них входят имя, номер телефона, адрес электронной почты и местонахождение автомобиля. Злоумышленник также может добавить себя как второго невидимого пользователя транспортного средства жертвы без ее ведома. На некоторых моделях инструмент даже позволяет удаленно получать доступ к камерам автомобиля.

Два года назад было обнаружено, как легко завести двигатель большинства моделей Kia и Hyundai. Это стало возможным из-за отсутствия электронного иммобилайзера во многих авто, изготовленных в США с 2011 по 2021 год. Открытие создало огромные проблемы для владельцев Hyundai и Kia, и до сих пор остается черным пятном на репутации корейских автопроизводителей.

Было объявлено о хакерской атаке на сайт "президента"

Сразу после новости о расторжении договора о строительстве военной базы ВМС РФ в Очамчирском районе (на данный момент новость с сайта удалена) было объявлено о "хакерской атаке" на сайт "президента" Республики Абхазия.
Подробнее об удалённой новости здесь: https://polit.reactor.cc/post/5917352

СДЭК опять отличился

СДЭК взломали хакеры из группировки Head Mare — сервис не работает уже третий день. 
Они использовали вирус-шифровальщик и лишили компанию базы данных. Также опубликовали скриншоты взлома, передав привет компании, консультирующей СДЭК по кибербезопасности.
По их словам, свои посылки клиенты увидят ещё не скоро.

Сурс на новость https://www.vedomosti.ru/business/articles/2024/05/28/1039828-prichinoi-sboya-v-rabote-sdek-mog-stat-virus-shifrovalschik
Не советую, господа пидоры, пользоваться их услугами. По крайней мере в ближайшее время.

Отличный комментарий!

Ну насчет худшей по России они слегка пиздят, есть транспортные и похуже СДЭКа

Наконец то! Почему так долго?

в США хакерская группировка SiegedSec взломала ядерную лабораторию в Айдахо и потребовала начать работать на созданием кошкодевочек в реальной жизни.
В противном случае участники группировки, которые называют себя «гей-фурри-хакерами» обещают заблокировать серверы и слить конфиденциальные данные, утечку которых уже подтвердили сотрудники лаборатории

Группа хакеров Skidrow заявила, что взломщица Empress — это парень из Болгарии

15 августа популярная "хакерша" Empress назвала представителей группировки Skidrow «жалкими», заявив, что те никогда по-настоящему не обходили защиту Denuvo. Спустя некоторое время взломщики выпустили эмоциональное обращение, в котором пообещали доказать обратное.
Они ответили на все обвинения. Более того, хакеры уличили Empress во лжи. По их словам, за личностью девушки скрывается парень под ником Voksi, проживающий в Болгарии. Он специально сформировал такой образ в сети, чтобы получать больше денег от подписчиков.
«Он современный болгарский Дон Кихот, который, как и персонаж оригинальной истории, стал бредить в бесконечной борьбе с пресловутыми “ветряными мельницами” в виде DRM. Одних лишь его безумных заявлений достаточно, чтобы заставить здравомыслящего человека обратиться в ближайшую психиатрическую больницу. Теперь интересно, кто же из нас после этого «жалкий»? Парень, выдающий себя за трансгендера, который выпрашивает деньги в интернете, чтобы уничтожить труд разработчиков, а также безостановочно критикует всех, пропагандируя самые безумные вещи в мире? Или же мы?», — Skidrow.
Взломщики не предоставили доказательства своих слов. Пользователи отметили, что в 2018-м году Voksi задержала полиция, после чего он прекратил деятельность.
Empress почти сразу ответила на слова Skidrow, пообещав, что в следующий раз она поступит с хакерами «еще жестче». Само обвинение во лжи она не прокомментировала.
,новости,хакеры,Empress,skidrow,хакерские срачи
Кетчуп (Там длинная ПНГха с кучей текста)

Отличный комментарий!

->уничтожить труд разработчиков
->Skidrow
Шта?

Хакеры из КНДР взломали российскую "НПО Машиностроения"

Хакеры из Северной Кореи взломали компьютерные сети российской корпорации "НПО Машиностроения", производящей баллистические и крылатые ракеты, в том числе гиперзвуковые, и космические спутники. Об этом сообщает агентство Reuters. Оно ссылается на полученные из неизвестного источника доказательства взлома, факт которого подтвердили специалисты по безопасности.
Как утверждает Reuters, в 2021 году "элитарные команды хакеров", связанные с властями КНДР, в частности ScarCruft и Lazarus, тайно внедрили шпионские программы в системы "НПО Машиностроения", штаб-квартира которого расположена в подмосковном Реутове.
По прошествии нескольких месяцев после этого Пхеньян объявил о ряде достижений в своей программе разработки баллистических ракет. При этом неясно, связано ли это с использованием каких-либо сведений, полученных в результате взлома. Эксперты, на мнение которых ссылается Reuters, считают, что речь действительно шла о хакерском взломе, к которому Пхеньян прибег даже несмотря на то, что поддерживает тесные отношения с Москвой. Агентство отмечает, что о взломе стало известно вскоре после широко освещавшегося визита в Северную Корею министра обороны России Сергея Шойгу.
Хакеры имели доступ к сетям "НПО Машиностроения" с конца 2021 до мая 2022 года, когда, как утверждается, взлом был обнаружен. Российская компания и представительства России и КНДР в ООН не ответили на запросы Reuters о комментарии.
"НПО Машиностроения", входящее в состав корпорации "Тактическое ракетное вооружение", является, в частности, разработчиком гиперзвуковой ракеты "Циркон".

Отличный комментарий!

>Хакеры из Северной Кореи
>ScarCruft
,политика,политические новости, шутки и мемы,кндр,Россия,друзья,хакеры,нож в псину
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме (+207 постов - )