sfw
nsfw
хакеры

хакеры

Подписчиков:
38
Постов:
321
Меня задолбал ютуб оригиналом вот этого видоса, но от скуки решился его посмотреть, а тут ВНЕЗАПНО про мобильную связь. Что ж, добрый день, коллеги?
Ох, пропуская вводную часть про то как до-4G мобилка работает в целом (и вопрос о том как они заплатив за стык с каким-то левым SBC почему-то могут снимать sigtran-трейсы прям с сети), запостив одну из любимых картинок времён моей работы на оператора мобильной связи, кстати, вот она:
,vert dider,Veritasium,Linus Tech Tips,мобильная связь,хакеры,ss7,окс-7
Хотелось бы высказать своё никому не нужное мнение не вдаваясь в технику.
Не всё так плохо, просто вирусная подача, да и вообще оригинал называется "Exposing The Flaw In Our Phone System" только ради кликбейта, технологии мобильной связи не застряли в 80х, а постоянно развиваются. И очень быстро и очень больно. Там такое наслоение протоколов и концепций, там существует несколько так называемых уровней адаптации (и все работают на разных уровнях сетевых протоколов) чтобы мобильная связь работала с фиксированной (aka "обычной") связью…
И в реальности это всё сверху обложено несколькими плюс-минус стандартизированными платформами (и у каждого оператора своими), что можно в качестве диссертации метаанализ документации только одного вендора писать (под "платформой" в данном случае подразумевается некоторый сервис, который делает что-то ещё кроме непосредственно связи, например, биллинг или регистрация вызова для смс про "вам звонили"). А за LTE (4G, 5G) — это уже просто Интернет по архитектуре вообще, глобальное обновление с отказом от 2G/3G происходит не для того чтобы у вас картинки в тележку быстрее приходили, на самом деле.
Приглашённые люди либо какие-то люто-бешенные спецы, давно больше ничем не занимавшиеся, либо новички и позеры, ибо я знаком с людьми, которые тебе могут так быстро пояснять за мобилку и что-то им всем глубоко за полтинник по описанным выше причинам. Ну, либо просто видосик готовился с пару лет, мне кажется столько нужно чтобы понять основы SS7 (примечание: айтишнику).
Veritasium многое упускает в технической части (для упрощения материала для зрителя), а в последовательности действий (по понятным причинам) прям кусок вырезан. Но...
Ох, глаз дёрнулся когда я увидел скриншоты WireShark'а… Ну, я как бы сам понимаю процесс регистрации в роуминге, но в реальности условный ты на это будешь смотреть как гуманитарий, биолог или музыкант на содержание tcpdump'а с твоего вайфая того как ты вчера искал порнуху. То есть не понимая какой протокол тебе нужен, как связать пакеты друг с другом логически, какие поля в них смотреть (а их там кратно больше чем в привычных "интернетовских" протоколах). Да и не получится у тебя это вообще, ты ж вайршарк не настроил так чтобы он трейс (т.е. дамп) парсил правильно, увидишь только кашу из байтов. А про существование специализированных даже не утилит, а целых комплексов и предположить не мог.
Ну и у каждого как минимум большого оператора свои исторические костыли, то есть тебе понадобится угадать штуки на основе собственного опыта в SS7, а где этому научиться? А учиться можно либо с дедами на курсах, либо по спецификации стандартов, а там после PDF'ок мозг выходит из чата первые пару лет, пока не изучишь вообще всю эволюцию за сорок лет и пазл не сложится.
Наверное, мы впереди планеты всей, но у русских операторов мобильной связи, по крайней мере у того у кого по новостным заголовкам лучший в стране так называемый "антифрод" всё о чём в видео говорится проходит дополнительные платформы, по-сути логические файрволы, которые это прирежут сразу же, ещё и в ИБ настучат (в контексте голосовой связи точно, я сам с SMS не работал почти, это прям ещё один отдельный мир, эволюционировавший столько же лет, но не так радикально изменяющийся каждый десяток). У двух из большой тройки могу передать личный привет эксплуатациям, trust me, I'm valuable added services in mobile communication field engineer.
В комменты призываются коллеги по цеху для объяснения мне, простому экс-админу SGF и OSP за ним: они там в своей Буржузии что, SRI-for-SM или ATI-запросы могут просунуть в чужую сеть (чтобы IMSI зная MSISDN достать) и не фильтруют всё такое на VHE?

Опубликована база пользователей «ВКонтакте», которые последние 5 лет смотрели видео 18+

В ночь на 16 октября на одном из популярных форумов
хакеров была опубликована база данных пользователей социальной сети
«ВКонтакте», которые в 2019-2024 гг. смотрели видео с ограниченным
доступом, преимущественно порнографического характера.
Как
утверждают злоумышленники, база из 500 миллионов клиентских записей была
создана самими сотрудниками социальной сети в мае 2024 года по
распоряжению одного из федеральных министерств. Она включает поисковые
запросы, список просмотренных видео, телефон пользователя и его
IP-адреса.
«Мы всего лишь хотим показать, как работает Большой брат — посмотрел
порно в ВК, теперь тебя взяли на карандаш», – написал хакер.  
Согласно
опубликованным материалам, за последние 5 лет около 50 миллионов
пользователей «ВКонтакте» хотя бы один раз смотрели порноролики в
социальной сети, а 10 млн делают это ежедневно.

Отличный комментарий!

Кошмар ситуации в том, что даже не возникло мысли что это панорама...

Злоумышленники получили доступ к камерам и динамикам роботов-пылесосов Deebot X2 сразу в нескольких американских городах.

В США злоумышленники взломали роботов-пылесосов Deebot X2 от китайской компании Ecovacs, после чего начали выкрикивать расистские оскорбления и ругательства через встроенные в них динамики. Об этом пишет ABC News.
Адвокат из Миннесоты Дэниел Свенсон рассказал изданию, что посторонний человек получил доступ к прямой трансляции с камеры и функции дистанционного управления. Это удалось выяснить через приложение Ecovacs, в связи с чем владелец сбросил пароль, перезагрузил устройство. Однако вскоре из динамиков послышались крики: "F*** n****s".
Мужчина отметил, что считает этот инцидент не самым худшим сценарием. По его словам, было бы гораздо хуже, если злоумышленник решил тайком понаблюдать за его семьей в доме, подглядывать через камеру и подслушивать через микрофон. Он отнес пылесос в гараж и больше его не включал.
"Это был шок. А потом это было почти как страх, отвращение", — вспоминает Дэниел Свенсон.
По данным издания, роботы модели Deebot X2 были взломаны в нескольких американских городах с разницей в несколько дней. В тот день, когда был взломан пылесос Дэниела Свенсона, робот в Лос-Анджелесе вышел из-под контроля и гонялся за собакой по всему дому. Через динамики также были слышны оскорбления.
Спустя пять дней хакеры взломали Deebot X2 в Эль-Пасо. Робот выкрикивал расистские оскорбления в адрес своего владельца, пока тот не отключил его от сети. Общее количество взломанных роботов неизвестно.
Как отмечают в издании, полгода назад специалисты по безопасности пытались предупредить компанию Ecovacs, что ее роботы-пылесосы уязвимы. В частности, речь шла о неисправности разъема Bluetooth, которая позволяла осуществлять полный доступ к Ecovacs X2 на расстоянии более 100 метров. Однако учитывая, что атаки были в разных городах, это не стало причиной взлома.
Как оказалось, система PIN-кода, защищающая видеопоток робота, а также функция дистанционного управления, также были неисправными. Кроме того, предупреждающий звук, который должен воспроизводиться при наблюдении за камерой, можно было отключить на расстоянии. По словам журналистов, эти проблемы могут объяснить, как хакеры взломали роботов в нескольких городах.
Спустя несколько дней после инцидента Дэниел Свенсон подал в компанию Ecovacs жалобу. По его словам, в компании заявили, что было проведено "расследование в целях безопасности". Производитель роботов утверждает, что его технические специалисты определили IP-адрес хакера и отключила его.
В комментарии изданию компания сообщила, что "не нашла никаких доказательств" того, что учетные записи были взломаны посредством "какого-либо нарушения систем Ecovacs". Представитель Ecovacs также заявил, что компания "отправила оперативное электронное письмо" с просьбой к клиентам сменить пароли после инцидента. Кроме того, производитель анонсировал на ноябрь обновление системы безопасности для владельцев серии X2.

Отличный комментарий!

Вот люди. Ни стыда ни фантазии. Нет, чтобы хотя бы подождать, пока кто-то начнет переодеваться, а потом сказать nice cock

Хакерская атака на ВГТРК остановила интернет-вещание и выход новостей на «России 24»

Сообщения о сбоях в онлайн-вещании появились утром 7 октября в сервисе Downdetector. Также о проблемах рассказала читательница «Фонтанки». При попытке посмотреть «Россию 1» она получала уведомление о «сетевой ошибке». Как убедилось издание, также не работало онлайн-вещание канала «Россия 24».
«Газета.ру» со ссылкой на источник написала, что «ВГТРК подверглась беспрецедентной хакерской атаке», в результате которой перестало работать не только онлайн-вещание, но и внутренние сервисы.
«Это надолго. Слышал, что стерли все с серверов, включая резервные копии. Они работают в аврале с 6 утра. Проблема, как я понял, очень серьезная, и восстановление займет много времени», — заявил собеседник издания.
Сбой в работе ВГТРК затронул не только интернет-вещание. Он также остановил выход новостей на эфирном и кабельном телеканале «Россия 24», заметило «Агентство».
С 6:00 до 10:25 телеканал показывал только архивные видео, в частности про Крым. Первый выпуск новостей появились только в 10:25 — хотя по программе такие выпуски должны были выходить каждый час.
Пресс-секретарь президента России Дмитрий Песков назвал атаку «беспрецедентной» и заявил, что ВГТРК «прикладывает огромные усилия», чтобы преодолеть ее последствия.
Ответственность за хакерскую атаку на ВГТРК взяла на себя проукраинская группировка Sudo rm-RF
Об этом сообщило «РБК-Украина» со ссылкой на источники.
В августе 2023 года эта группировка взламывала сайт МосгорБТИ. Это учреждение хранит данные о недвижимости в Москве. Хакеры утверждали, что получили доступ к данным о владельцах недвижимости в Москве и передали их украинским властям. Позже они опубликовали «первую часть базы данных» организации.
Момент, когда прервался эфир «России 24».

Недавно обнаруженная уязвимость позволяет разблокировать и завести любую Kiа.

Недавно один из хакеров обнаружил серьезную уязвимость в дилерской системе Kia, которая позволяет злоумышленникам получить контроль над любой машиной, используя только номерной знак. Авто можно полностью разблокировать без доступа к брелоку или даже автомобиля.
Сэм Карри, исследователь безопасности и «белый» хакер, сделал это открытие вместе с одним из своих друзей во время исследования Kia Connect — программы, которая дистанционно управляет многими функциями автомобиля. Владельцы используют эту программу ежедневно, чтобы заблокировать, отключить или завести свои автомобили или просто проверить их состояние и подготовить авто к выезду.
Исследователь обнаружил, что связь программы KIA Connect с серверами Kia для отправки команд транспортным средствам является большой проблемой. Керри использовал метод, который дилеры Kia применяют для назначения новых автомобилей владельцам через платформу KIA KDealer. Уязвимость позволила ему выдать себя за дилерский центр Kia, который пытается зарегистрировать автомобиль клиента.
Чтобы получить контроль, Карри нужен был его VIN-код, но он легко доступен, «если вы знаете, где искать». Чтобы получить удаленный доступ к скомпрометированному автомобилю, он разработал инструмент, который использует сторонний API для сопоставления номерного знака жертвы вместе с ее фактическим VIN.
Разработанное средство работало с каждой моделью KIA, выпущенной за последнее десятилетие. Хакер за считанные секунды получает не только доступ к автомобилю, но и к личным данным. В них входят имя, номер телефона, адрес электронной почты и местонахождение автомобиля. Злоумышленник также может добавить себя как второго невидимого пользователя транспортного средства жертвы без ее ведома. На некоторых моделях инструмент даже позволяет удаленно получать доступ к камерам автомобиля.

Два года назад было обнаружено, как легко завести двигатель большинства моделей Kia и Hyundai. Это стало возможным из-за отсутствия электронного иммобилайзера во многих авто, изготовленных в США с 2011 по 2021 год. Открытие создало огромные проблемы для владельцев Hyundai и Kia, и до сих пор остается черным пятном на репутации корейских автопроизводителей.

СДЭК опять отличился

СДЭК взломали хакеры из группировки Head Mare — сервис не работает уже третий день. 
Они использовали вирус-шифровальщик и лишили компанию базы данных. Также опубликовали скриншоты взлома, передав привет компании, консультирующей СДЭК по кибербезопасности.
По их словам, свои посылки клиенты увидят ещё не скоро.

Сурс на новость https://www.vedomosti.ru/business/articles/2024/05/28/1039828-prichinoi-sboya-v-rabote-sdek-mog-stat-virus-shifrovalschik
Не советую, господа пидоры, пользоваться их услугами. По крайней мере в ближайшее время.

Отличный комментарий!

Ну насчет худшей по России они слегка пиздят, есть транспортные и похуже СДЭКа
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме хакеры (+321 постов - хакеры)