sfw
nsfw
хакеры

хакеры

Подписчиков:
35
Постов:
323

Хакерская группа APT41 взломала программу TeamViewer

На конференции по безопасности Cyber Defense Summit 2019 специалисты по безопасности из компании FireEye официально подтвердили взлом популярного приложения TeamViewer с обходом 2FA. На протяжении 2017-2018 годов хакерская группировка APT41 использовала его как точку входа для проведения многочисленных атак. Они они потенциально получили доступ ко всем компьютерам в мире, на которых установлен TeamViewer.

Полная версия тут:
https://habr.com/ru/company/itsumma/news/t/472348/

Установил Kali

Майкрасофт делает нас равными

Этапы построения коммунизма
■8 \Мпс1о\Л/510 ■8 W¡ndows11
О
Компьютер
Этот
компьютер
Наш
компьютер,винда,безопасность,хакеры,песочница,баянометр молчал

Взлом компьютера с помощью мысли

Статья «Суперсолдат для войн будущего» полковника запаса Николая Пороскова из февральского номера журнала Минобороны «Армейский сборник» сообщает о методах парапсихологии, которыми владеют российские военные. В заметке утверждается, что российский спецназ использовал в Чечне «боевые методики парапсихологии».

Сурс - https://www.rbc.ru/politics/03/04/2019/5ca48a0c9a794775e7a3a6fd?utm_source=fb_rbc&fbclid=IwAR0qBCuUMDTbzHJP0Da2qMpVjZZO3ZK2LT5ljtttiHystRMtE0OEGSbk4hA
Журнал Минобороны сообщил о существовании в России боевой парапсихологии
Официальный журнал Минобороны «Армейский сборник» опубликовал статью о существовании у российских военных методик боевой парапсихологии, с помощью которых можно проникать в мысли противника и взламывать компьютерные программы

История манифеста о независимом интернете

В 1980х, когда в романах Уильяма Гибсона впервые появилось упоминание киберпространства, в тот же момент технологические утописты перевернули с ног на голову его тревожный и пугающий мир будущего. Взяв идею скрытого, тайного мира Гибсона, они превратили её в мечту о новой утопии, где можно было освободиться от развращенных политических и властных иерархий, и познать новые способы существования.

Одним из ведущих представителей этой идеи был Джон Перри Барлоу, - автор песен для Greatful Dead. Увлеченный идеей погружения сознания в виртуальную реальность, Барлоу написал манифест: «Декларация Независимости Киберпространства». Он был адресован всем политикам, предупреждая их держаться подальше от этого нового мира. И он мог стать невероятно влиятельным, поскольку Барлоу дал миру мощную картину интернета не как сети, контролируемой гигантскими корпорациями, но, скорей, как своего рода магического места свободы; альтернативу старым системам власти. 

«Правительства промышленно развитых стран – киберпространство не лежит в пределах ваших границ. Мы создаем мир, где любой желающий, в любом месте, может выражать свои убеждения, независимо от того, один он или нет, без страха и принуждения к молчанию и подчинению.Я объявляю глобальное социальное пространство, которое мы строим, естественно независимым от навязанных вами тираний. Мы создадим цивилизацию разума в киберпространстве. И пусть она будет более гуманной и справедливой, чем тот мир, который прежде создавали ваши правительства».


Пытаясь показать, что Барлоу описывал вымышленный мир, двое молодых хакеров из Нью-Йорка взломали сервера гигантской корпорации TRW, украли и выложили в свободный доступ кредитную историю Барлоу. Они хотели доказать, что виртуальная утопия была невозможна, поскольку в интернете уже нарастала жесткая контролирующая сила, массово собирающая информацию о своих пользователях.


,интернет,хакеры,не политика,Уильям Гибсон,Джон Барлоу

$1 млн и новенькая Tesla Model 3 в придачу

В этом году на конференции Pwn2Own — ежегодном соревновании так называемых белых хакеров — впервые за всю историю конкурса предложат взломать автомобиль.

Итак, первый, кто взломает Tesla Model 3 (тип атаки и уязвимости не имеет значения), сможет покинуть конкурс уже на новенькой Tesla Model 3. Дополнительно предусмотрено в общей сложности почти $1 млн на денежные вознаграждения за взлом различных подсистем и компонентов автомобиля. Самое крупное вознаграждение в размере $250 тыс. можно получить за создание рабочего эксплойта для одной из трей ключевых систем автомобиля — Autopilot (тут все понятно), межсетевого интерфейса Tesla Gateway (центральный узел единой системы коммуникации между трансмиссией, ходовой и другими компонентами) и система VCSEC, отвечающая за разного рода функции безопасности, включая сигнализацию.

За взлом контрольного брелока машины и протоколов phone-as-key назначена награда в $100 тыс. Вдвое меньше предусмотрено за успешную DDoS-атаку с выводом из строя сервисов, обеспечивающих работу функции Autopilot.

От $35 тыс. до $85 тыс. можно заработать на компрометации различных компонентов информационно-развлекательной системы Tesla.

Помимо основных целей есть еще две дополнительные: за удержание прав доступа уровня root после перезагрузки и повышение привилегий вплоть до установления контроля над CAN-шиной гарантируют $50 тыс. и $100 тыс. соответственно. Наконец, взлом Wi-Fi или Bluetooth позволит разбогатеть на $60 тыс. Можно вспомнить, что Tesla уже четыре года сотрудничает с белыми хакерами, выплачивая последним кровно заработанные за обнаружение уязвимостей в ПО ее электромобилей. В прошлом году производитель повысил максимальную сумму вознаграждения с $10 тыс. до $15 тыс.

Но ни Tesla единой. На Pwn2Own будут и другие потенциальные «жертвы» для хакеров. В категории «Виртуализации» можно получить $250 тыс. за взлом Hyper-V, а также дополнительно «поднять» $150 тыс., $70 тыс. и $35 тыс. за обнаружение лазейки в системе безопасности VMware ESXi, VMware Workstation и Oracle VirtualBox.

Ну и не забываем про любимую категорию веб-браузеров. За обход защиты Chrome или Microsoft Edge можно получить $80 тыс., тогда как за взлом Firefox предлагают вдвое меньше — $40 тыс.

Конкурс Pwn2Own 2019 пройдет 20-22 марта текущего года в Ванкувере в рамках конференции CanSecWest.
Target
Escape Option Prize
Modem or Tuner	N/A	$100,000
Wi-Fi or Bluetooth	N/A	$60,000
	N/A	$35,000
Infotainment	Sandbox Escape	$85,000
	Root/Kernel EoP	$85,000
Gateway, Autopilot, orVCSEC	N/A	$250,000
Autopilot Denial of Service	N/A	$50,000
Key Fobs or Phone-as-Key	N/A	$100,000
Master of

Китайские хакеры решили «взломать» США с помощью CD-дисков

Китайские хакеры решились на весьма экстравагантный способ взлома государственных учреждений США. Они начали рассылать по обычной почте CD-диски с вирусами. Письмо в конверте не несет никакой информации, а на диске находятся Word-файлы с троянами. Подобные «подарки» уже получили государственные архивы и Департамент по делам культуры.Злоумышленников пока не обнаружили. Также неизвестно, заразился ли кто-то вирусом из этих писем. Вообще, хакеры выбрали весьма странный способ реализации свои коварных планов — кто в середине 2018 года пользуется CD-приводом? Хоть бы флешки присылали.

пруф (англ.)

Отличный комментарий!

о
Вирус!
X
Здравствуйте, я молдавский вирус. По причине ужасной бедности моего создателя и низкого уровня развития технологий в нашей стране я не способен причинить какой-либо вред вашему компьютеру. Поэтому очень прошу: сами сотрите какой-нибудь важный для вас файл, а потом разошлите меня по

Уязвимости в прошивках австралийских животных

В Австралии последние 60 тысяч лет живут племена хакеров. Только ломают они не ИТ-системы, а прошивки животных. Начнём с истории бумеранга.

На заливных лугах около Дарвина, Северные территории

Боевой бумеранг не должен возвращаться — это знает каждый абориген. Бумеранг нужен, чтобы разводить костёр трением, ломать ноги страусу, перепиливать сухожилия, стучать двумя друг об друга для музыки и делать ещё тысячу бытовых вещей. Для того, чтобы охотиться на летающих птиц, боевой бумеранг практически бесполезен – проще закидать их камнями или палками. Или бросить с 50-100 метров с помощью вумеры копьё из стебля травы с каменным наконечником, если птица особо жирная.

Проблема с птицами в том, что они имеют очень чёткий алгоритм реакции на угрозы. Вот кусочек псевдокода (естественно, я сейчас невероятно грубо упрощаю):

— Сгенерировать случайное число от 1 до 11.
— Если это 1-10 – смотреть вниз и искать еду до клевка.
— Если это 11 — осмотреться.

Таким образом, когда у вас на болоте сидит стая птиц в 50-60 голов, 5-6 птиц играют роль радара, обозревая небо и окрестности, а остальные в это время едят. Причём насыщаются все одновременно, без выделенных часовых – никакого ролевого распределения, просто отличное распараллеливание процессов.

В этот момент возможны две угрозы: тревога с воздуха (например, орёл) и тревога с земли (например, крокодил). В случае тревоги с воздуха «радарные» птицы издают резкий крик и начинают взлетать параллельно земле — это наиболее эффективный манёвр уклонения. Остальные птицы делают кусок кода прошивки: «повторяй взлёт за кричащей птицей по её же траектории».

Тут надо отвлечься и сказать, что на высоте они могут окружить хищника и очень подпортить ему нервы. Вообще, многие птицы имеют стайный алгоритм нападения на птиц-хищников — окружают стаей и летают вокруг предполагаемого противника. Это очень быстро узнают многие владельцы дронов, но это отдельная песня. Дело в том, что они так пугают хищника и заставляют его сдвинуться на другую территорию для охоты. Кроме того, стая показывает молодняку, как выглядит хищник – это часть обучения, то, что не пишется в ДНК. Поколения спустя может произойти генотипизация такого поведения, но в большинстве случаев это высокоуровневый код и база данных, а не прошивка.

В случае тревоги с земли стая поднимается как можно выше сразу. Это тоже наиболее эффективный манёвр уклонения.

Аборигенов тревога с земли совершенно не устраивала. Вы успеваете попасть в одну птицу. Потом, если повезёт — во вторую, и то уже в последний момент. А дальше стая далеко вверху, и всё племя будет жрать две жалкие тушки. Я не знаю, как дело шло дальше, но могу попытаться предположить, что они заметили, как стая себя ведёт при атаке хищника. Он летит сверху, имеет плохую возможность для горизонтального манёвра — птицы уходят вбок. И если сидеть в засаде с нужной стороны, то положить можно уже 5-6 птиц. Вторая ветка исследований – что будет, если пугать их с разных сторон тем же копьём — куда они полетят?

И вот появляется какой-то местный специалист, который в результате многих лет охоты и интуитивного реверс-инжиниринга птиц, понимает, как они работают. И делает странную летающую фигню, похожую на боевой бумеранг. Только меньше и другой. Повторюсь, сложно сказать, как это произошло, но вдруг в каком-то племени появилась это чудо хакерства.

Что получается? Вы с друзьями садитесь в засаду и запасаетесь камнями и копьями из метровых стеблей травы. Хакер выдвигается чуть вперёд и бросает бумеранг. Он облетает стаю, заходит им в тыл и начинает лететь над головами птиц. Птицы думают, что это хищник – благо распознавание образов у них настроено на ультранормальный сигнал любого быстро движущегося объекта примерно треугольной формы (это легко проверить с помощью воздушных змеев). Результат – стая взлетает по пологой кривой и пролетает в метре над головами ваших друзей с камнями и копьями. В итоге всё племя кушает вечером вкусное нежное мясо.

Сегодня такие бумеранги делают вручную примерно за две недели. Как аборигены доточили их до идеальной формы крыла — это, конечно, численные методы. Точнее, метод последовательного тыка, когда абориген трёт дерево камнем, думает, потом кидает бумеранг. Смотрит, как он летит, снова трёт – и так две недели.

Аборигены, хоть и находятся в каменном веке (и находились там до появления первой бутылки рома в руках англичан), всё же умеют отлично передавать знания. В результате бумеранг распространился по континенту даже в те племена, где на птиц не охотятся.

В итоге в обычном племени 2-3 хакерских бумеранга и по боевому на каждого мужчину, а в северном (где много птиц) – примерно по одному хакерскому и ровно по одному боевому на мужчину. Боевой, кстати, похож на топор, не возвращается и делается большим и тяжелым, чтобы сломать ноги страусу или кенгуру

Боевой бумеранг, одна из версий. Весит как стальной топор, аборигены делают его из самого плотного дерева. Чаще всего это акациевое «железное дерево».

Обратите внимание: многим утверждениям про бумеранг явно не хватает академической точности. Письменные европейские источники часто противоречат друг другу, а аборигены Австралии не доверяют знания никому, кто не прошёл обряд инициации (это удалось только четверым белым). Поэтому здесь я во многом опираюсь на полученные локальные данные ad hoc, которые могут быть неточными.

Вторая иллюстрация — про крокодила. Значит, напоминаю: эти забавные зверьки умеют целенаправленно охотиться за людьми. Они быстрее человека в воде и на суше. Если вы попадёте к такому персонажу в челюсти – уже не выберетесь, разве что сможете локализовать мозг и воткнуть туда со всей дури нож. Шансы, как показывает австралийская статистика, крайне низкие. Чтобы вы понимали глубину проблемы, покажу короткое видео про их скорость (18 километров в час):



В эпизоде крокодил больше короткий, чем зелёный. Чаще всего вам будут встречаться зверьки чуть побольше, 4-6 метров длиной. Они такие же резвые, не сомневайтесь.

Так вот. Я не знаю, что именно заставило аборигенов так сделать в условиях растущих рядом в изобилии бананов, но они хакнули и крокодила тоже. Первое – нужно было узнать, что у него очень слабая мышца, которая поднимает челюсть. То есть закрывает рот он как удар вагоном поезда, а вот открывает – с трудом. У многих птиц похожая же проблема с клевками – движение вниз из-за силы тяжести, а вверх – мышцами (поэтому у птиц на орбитальных станциях были проблемы). Второе: крокодил нуждается в чётком температурном коридоре от 19 до 39 градусов Цельсия (плюс-минус в зависимости от вида). И вот они иногда вылезают на берег спать и греться. Есть определённые моменты, когда они сбрасывают недостаточно много тепла, и от этого тормозят. Аборигены подкрадываются сзади, прыгают на одинокого крокодила и быстро обматывают ему морду сухожилиями кенгуру. 80% боевого потенциала животного сразу убирается. Остаются только лапы и хвост (что тоже немало), но это уже не так страшно. Плюс крокодил на суше в непонятной ситуации старается уйти в воду, а не отмахаться – а ему не дают вплоть до того удара копьём, который пройдёт в мозг.

Кстати, знания об анатомии животных передаются аборигенами совершенно прекрасно – у них есть наскальные рисунки с очень высокой детализацией структуры животных. И процедура их обновления раз в несколько сотен лет. Поэтому все прекрасно знают, куда и как кого бить. Их дедушка-шаман научил. 


Я упомянул жилы кенгуру. Этих зверей они тоже отлично ловили. Делалось это так: находился водопой у скал, куда приходит стадо кенгуру. Затем на скалы рядом высаживались несколько местных пацанов, которые наблюдали за тем, как стадо приходит пить воду. За каждого входящего кенгуру брался камень. Нужно минимум два человека, чтобы наблюдать – и чтобы камней потом было одинаковое количество, иначе охота не делается.

Когда все кенгуру входили в зону водопоя, пацаны звали охотников. Те прятались рядом и ждали, пока кенгуру уйдут. Дело в том, что если просто взять и начать охоту – да, можно поймать 5-6 зверей, и всем будет мясо. Но остальные кенгуру перепугаются и уйдут с этого водопоя. А запасать мясо на жаре аборигены не умеют.

Нужна была механика охоты, когда кенгуру не будут бояться — то есть смогут потом возвращаться к водопою снова и снова.

Итак, один за одним кенгурухи выходят с водопоя. Пацаны убирают камни. Когда остаётся двое – пацаны сигналят охотникам ещё раз. Они ждут, пока уйдёт ещё один, и окружают последнего. Если поймать только его, то никто не увидит, а сам последний никому не расскажет. Вот его и забирают в гости в племя. Правда, по частям.

Вообще, аборигены очень крутые в плане сельского хозяйства. То есть его у них как бы нет (база – собирательство), но при этом они очень прошаренные. Например, на уровне лингвистики во многих племенах привязаны понятия «две ягоды, одна для племени, одну оставить», — они всегда оставляют возможность вырасти тому, что собирают. Или та же история с индуцированными пожарами (до естественных) – это они открыли, что можно инициировать обновление буша и взрастание новых полезных им злаков. То есть они ухаживают за той землёй, где их племя – то, что мы бы сегодня назвали экологичным отношением.

В отгороженной территории (где те, кто не учит английский язык и где строго запрещён алкоголь и порнография) у них натуральный каменный век. Что особенно интересно для нас – нет абстрактного мышления. Причём на том уровне, что два эвкалипта будут называться одним словом, три эвкалипта – другим (это другой объект), а две акации и три акации – тоже новые слова, не имеющие общего со счётом. То есть каждый счётный объект до понятия «много» – это новое слово. В этом плане мне запомнился выучивший английский парень, объясняющий, какие у него тут рядом водятся крокодилы:

— В этой реке водятся шестиметровые крокодилы. Пятиметровые крокодилы. Четырёхметровые крокодилы, — он сосредоточился, чтобы никого не пропустить, — трёхметровые крокодилы. Двухметровые крокодилы. И ещё однометровые крокодилы!

Британский школьник

Британский школьник притворился главой ЦРУ и замглавы ФБР, благодаря чему получил доступ к секретной информации. Сейчас дело 18-летнего Кейна Гэмбла слушается в суде, где были оглашены подробности преступления.



По версии обвинения, Гэмбл получал доступ к компьютерам высокопоставленных чиновников «методами социальной инженерии». В частности, в 2015 году Гэмбл, которому тогда было 15 лет, смог получить доступ к личной информации Джона Бреннана, на тот момент возглавлявшего ЦРУ. Сначала школьник проник в личный кабинет чиновника на сайте оператора связи Verizon, притворившись сотрудником компании. Затем он выдал себя за самого Бреннана в телефонном разговоре. Сначала ему было отказано в доступе, так как он не ответил на контрольный вопрос. Но затем Гэмбл убедил оператора изменить контрольный вопрос и пин-код. Схожими методами подросток получил доступ ко всем аккаунтам главы ЦРУ, а также к его почте и контактам.



Также Гэмбл выдал себя за заместителя главы ФБР Марка Джулиано. В итоге он получил доступ к секретным базам данных разведки. Там хранилась информация, в частности, об операциях в Афганистане и Иране. А в феврале 2016 года Гэмбл получил доступ к сети Минюста США и данным 20 тысяч сотрудников ФБР. После этого и задержали.



Для разоблачения школьника потребовалось более года, хотя он не особенно скрывал свою деятельность. Как выяснилось, он издевался над своими жертвами, публиковал их личную информацию в интернете, писал им сообщения, закачивал на их компьютеры порнографию и удаленно управлял их планшетами и телевизорами. По данным следствия, Грэмбл входил в состав хакерской группировки «Crackas With Attitude». Двое других членов группировки, Эндрю Боггс и Джастин Ливерман, уже получили по два года лишения свободы.

https://www.thesun.co.uk/news/5385422/brit-teen-hacker-kane-gamble-cia-boss-secret-military-files-rape-threats/

Отличный комментарий!

Я думаю, что срок надо было не школьнику давать, а тому, кто у них там за сетевую безопасность отвечает.

Кoмпaния Ubisoft неoжидaннo peшилa уcтроить бесплaтную paздaчy oднoй из свoих игp.

B ближaйшиe дни всe желaющие cмогут пoлyчить PC-вepcию Watch Dogs. Полyчить бeсплатнyю кoпию Watch Dogs мoжнo дo 13 нoябpя, 19:00 пo Моcкве.




Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме хакеры (+323 постов - хакеры)