Size: a a a

✪ ХАКЕРСТВО ✪

2017 December 28
✪ ХАКЕРСТВО ✪
​​Agent.btz — червь, атаковавший Пентагон

Agent.btz — компьютерный червь, поставивший на уши Пентагон. В 2008 году флешка, зараженная червем agent.btz, была вставлена в ноутбук на военной базе США в Среднем Востоке. Компьютер был подключен к Центральному командованию вооружённых сил США (USCENTCOM). Червь распространился по всем системам, включая секретные. Он делал это путем создания файла AUTORUN.INF в руте каждого из дисков. Также мог сканировать компьютер на наличие бэкдоров, которые использовал для дальнейшего распространения.

Пентагон потратил около 14 месяцев на то, чтобы очистить свои системы от червя. Они даже запретили использовать флешки или другие переносные носители информации.

Вокруг этого червя было много спекуляций и теорий заговора. Кто-то считал, что его разработал хакер-одиночка. А Пентагон стал лишь случайной жертвой в числе многих. Другие же заверяли, что червь — продукт диверсионной деятельности России или Китая.

↪️ @XAKEPCTBO_CHANNEL
источник
2017 December 29
✪ ХАКЕРСТВО ✪
Разработчик из Японии использовал камеру iPhone X, чтобы удалить свое лицо из видео. Выглядит жутковато, но доказывает потенциал современных камер и движка Unity.

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​В почтовом клиенте Thunderbird исправили серьезные уязвимости

Всем, кто пользуется почтовым клиентом Thunderbird, нужно срочно обновляться. Разработчики исправили пять серьезных уязвимостей в системе безопасности.

CVE-2017-7845 — критическая уязвимость, которая затрагивает всех пользователей Windows и связана с переполнением буфера. Уязвимость проявляется в ходе отрисовки и валидации элементов, использующих Direct 3D 9 и библиотеку ANGLE, что применяется для WebGL-контента.

CVE-2017-7846 и CVE-2017-784 — обе уязвимости оцениваются как высокоопасные. Первая проблема представляет собой баг в RSS-ридере и может быть использована посредством JavaScript. Вторая проблема — это CSS-баг, который в теории позволяет атакующему узнать данные о пользователе, когда тот просматривает RSS-ленту.

Также с RSS связана и уязвимость CVE-2017-7848, которую сочти умеренно опасной. Брешь позволяет осуществить инъекцию новых символов (через RSS-записи) в структуру email-сообщения, в результате чего тело сообщения изменится.

Наименее опасной из всех пяти уязвимостей является CVE-2017-7829. Это исправление для обнаруженной недавно проблемы MailSploit. Баг позволяет подделать адрес отправителя, подменив его другим.

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Brain — первый, и самый гуманный вирус в мире

По мнению большинства, Brain является первым вирусом на ПК. Однако, в отличии от своих собратьев, он не нес практически никакого вреда.

Два брата, Базит и Амжад Фарук Альви, занимались разработкой и реализацией медицинского ПО в Лахоре, Пакистан. Их очень волновал вопрос компьютерного пиратства, именно потому они и создали Brain.

Компьютер заражался следующим путем. На загрузочный сектор дискеты записывалась копия вируса, старая же информация переносилась в другой сектор и помечалась как поврежденная. После этого в загрузочном секторе отображалось следующее сообщение:

Welcome to the Dungeon/ 1986 Basit & Amjads (pvt) Ltd VIRUS SHOE RECORD V9.0 Dedicated to the dynamic memories of millions of viruses who are no longer with us today — Thanks GOODNESS!!! BEWARE OF THE er..VIRUS: this program is catching program follows after these messages….$#@%$@!!

Из-за вируса работа дискеты замедлялась, а DOS терял доступ к 7 килобайтам памяти. Однако Brain содержал в себе встроенную проверку разделов жесткого диска, что не позволяло ему заражать данные, тем самым сохраняя их.

В исходном коде вируса можно было обнаружить информацию с именами его создателей, а также их адресом и телефоном:

Скорость распространения вируса Brain была внушительной. Уже через несколько недель на телефонный номер братьев Альви начали поступать звонки с требованием убрать вирус с зараженного ПК. Звонков было так много, что телефонные линии пришлось попросту отключить.

Сейчас братья Альви возглавляют одну из самых крупных телекоммуникационных компаний в Пакистане с весьма ностальгическим названием Brain Telecommunications.

↪️ @XAKEPCTBO_CHANNEL
источник
2017 December 30
✪ ХАКЕРСТВО ✪
📜Что такое XSS атака и чем она опасна?

В Википедии дано такое описание:

XSS (англ. Cross-Site Scripting — «межсайтовый скриптинг») — тип атаки на веб-системы, заключающийся во внедрении в выдаваемую веб-системой страницу вредоносного кода (который будет выполнен на компьютере пользователя при открытии им этой страницы) и взаимодействии этого кода с веб-сервером злоумышленника.

Это одно из самых распространенных уязвимостей в web-приложениях.

XSS уязвимость позволяет хакерам внедрить вредоносный код на страницу и отправить его обратно в браузер пользователя, где этот код будет выполнен.

XSS очень опасен: хакеры могут похитить учетные данные администраторов сайтов и захватить над ними контроль.

Злоумышленники используют уязвимость в четырех целях:

• Изменение настроек;
• Кража cookie-файлов;
• Размещение рекламы с вирусами;
• Хищение токенов форм для проведения CSRF атак.

Есть 5 правил защиты сайтов от XSS атак:

1. Защита функцией htmlspecialchars().
Данная функция преобразует переданный ей аргумент в HTML-сущности, причем происходит преобразование именно тех символов, которые являются потенциально небезопасными.

2. Защита функцией striptags().
В отличие от htmlspecialchars() данная функция удаляет из строки аргумента только сами теги, причем второй аргумент служит для указания исключений, которые не нужно удалять.

3. BB-коды.
Пропуск только определенных тегов, иногда совсем в иной форме, чем позволяют стандарты HTML

4. Регулярные выражения.
Кто-то регулярки любит, кто-то нет, а кто-то даже предпочитает написать свою собственную, через которую не проходят потенциально опасные символы или теги. Удобно в случае исключения аргументов из внедряемого тега без изменения HTML-сущности оставшейся части.

5. Самописные функции.
Всевозможные рекурсивные парсеры строк, которые очень гибко борются с XSS, также довольно популярны. Хотя в самописных функциях гораздо чаще можно найти какую-либо уязвимость.

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
🌐Что Google знает о вас?

Не желаете ли узнать о том, что Google знает о вас? Вот 6 ссылок, которые покажут вам некоторые данные, собранные гуглом.

1. Ваш профиль в Google
Google создаёт профиль с вашими основными данными – возраст, пол, интересы. Эти данные используются для показа релевантных объявлений. Вы можете просмотреть эту информацию здесь:

www.google.com/ads/preferences/

2. История ваших перемещений
Если у вас есть устройство на Android, оно может отправлять ваш координаты и скорость в Google. Вы можете посмотреть свою историю перемещений и вывести её в файл:

maps.google.com/locationhistory

3. Ваша история поиска в Google
Google может сохранять историю вашего поиска. Кроме того, он сохраняет историю объявлений, по которым вы кликнули. Всё это доступно здесь:

history.google.com

(прим. перев. – эту возможность надо включить в своём аккаунте)

4. Список устройств, получавших доступ к вашему аккаунту
Если вас интересует, не пользуется ли вашим аккаунтом кто-то ещё, вы можете посмотреть список всех устройств, которые получали к нему доступ, их IP-адреса и местоположение:

security.google.com/settings/security/activity

5. Список всех приложений и расширений, обращающихся к вашим данным в Google
Список всех приложений, у которых есть какой-либо доступ к вашим данным. Можно видеть, какие права у них есть и к чему у них есть доступ. Можно также отозвать этот доступ.

security.google.com/settings/security/permissions

6. Google на вынос
Можно экспортировать все ваши данные – закладки, почту, контакты, календарь, файлы с Drive, видео с youtube, фотки и прочее:

www.google.com/takeout

↪️@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Michelangelo — вирус, действовавший только в определенный день

Впервые вирус Michelangelo был замечен еще 4 февраля 1991 года в Австралии, однако широкой огласки достиг только в 1992 году. Michelangelo является еще одним представителем вирусов, работающих в загрузочном секторе на уровне BIOS.

Что делал вирус? Каждого 6 марта (день рождения великого художника эпохи Возрождения Микеланджело Буонарроти) он перезаписывал первую сотню секторов на жестком диске на нули. Данные пользователя ПК все еще оставались на жестком диске, но их было крайне сложно оттуда вытащить. Несмотря на то, что Michelangelo был запрограммирован работать в ОС DOS, он мог легко нарушать работу и других ОС, поскольку заражал главную загрузочную запись жесткого диска. Любой носитель, подключенный к инфицированному ПК, моментально заражался.

Когда Michelangelo начал набирать «популярность», многие эксперты, в том числе и основатель антивирусной компании Джон Макафи, заявили о заражении миллионов машин. Однако 6 марта 1992 года было зафиксировано случаев заражения в пределах 10000-20000. Забавным был и совет по борьбе со злокачественной программной — просто не включать компьютер 6 марта или перевести дату пятого марта на седьмое, тем самым пропустив шестое.

↪️ @XAKEPCTBO_CHANNEL
источник
2017 December 31
✪ ХАКЕРСТВО ✪
📲Как слушать музыку Вконтакте в фоновом режиме?

Пользователи форума 4pda нашли способ обмануть приложение «Вконтакте» для прослушивания музыки на фоне без оформления подписки.

Для обхода ограничения нужны:

- Root-права на смартфоне
- Приложение Lucky Patcher Оф.сайт
- Патч для Lucky Patcher Rghost

Инструкция:  

Получить патч:

1. txt файл из архива переместить в Android/data/com.android.vending.billing.InAppBillingService.LOCK/Files/LuckyPatcher (У вас может быть за место "LOCK", "CLON")
2. Кнопка "Меню" > скачать пользовательские патчи.
3. Изменить формат архива с патчем ".zip" на ".lpzip" и открыть через LuckyPatcher.
4. Перезагрузить Lucky Patcher

Установить патч:

В приложении Lucky Patcher:

Выбрать "Вконтакте" > меню патчей > пользовательский патч > применить.

Если не умеете получать Root, жмите на кнопку ниже⬇️

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Happy99 — вирус, поздравляющий с Новым годом

С наступающим Новым годом! Сегодня мы расскажем вам про самый новогодний компьютерный вирус. Да, такие тоже бывают

Безобидный праздничный червь Happy99 был впервые обнаружен 20 января 1999 года. Happy99 считается первым «червем» и первой вредоносной программой, распространившейся через электронную почту. Написан он был французом под ником Spanska.

Happy99 распространялся через e-mail и Usenet ( компьютерная сеть для общения и передачи файлов). В случае открытия файла червя появлялся анимированный фейерверк и надпись «Happy New Year 1999».

Happy99 изменял Winsock, давая себе возможность распространятся далее. Зараженная машина отправляла этого червя всем, кто был в списке контактов электронной почты пользователя. Для распространения червь использовал порт 25 или порт 119, если первый был закрыт. Happy99 автоматически активировался при перезагрузке компьютера.

↪️ @XAKEPCTBO_CHANNEL
источник
2018 January 01
✪ ХАКЕРСТВО ✪
У ассистента Алиса вышел альбом. Текст песен составлен из поисковых запросов «Яндекса», а музыка написана нейронной сети. Слушаем музыку будущего: http://bit.ly/2ClAZYU

↪️ @XAKEPCTBO_CHANNEL
источник
2018 January 02
✪ ХАКЕРСТВО ✪
10 самых опасных компьютерных вирусов в истории

Автор рассказывает о самых громких вирусных атаках. Очень познавательно!

#ОтПодписчика

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
В 2018 году будет выложен исходный код старейшей операционной системы Apple Lisa. К сожалению, ее будет трудно запустить — потребуется старый процессор Motorola 68000.

↪️ @XAKEPCTBO_CHANNEL
источник
2018 January 03
✪ ХАКЕРСТВО ✪
Документальный фильм «Хакеры»

Нечем заняться на праздниках? Рекомендуем вам посмотреть документальный фильм от Discovery — «Хакеры».

В нем рассказывается хакерах-злоумышленниках и более добросовестных взломщиков. Одни занимаются обманом людей, а другие зарабатывают деньги помогая крупным компаниям находить уязвимости в их программах.

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💡Как происходят DDoS-атаки и к чему они приводят?

Специалисты в области информационной безопасности называют атаки такого плана отказом в обслуживании. Если киберпреступнику удается атаковать интернет-ресурс, это приведет к ограничению его пропускной способности. Соответственно, это станет причиной неработоспособности сайта.

В ходе проведения такой атаки на сайт отправляется множество запросов, имитируя большой приток пользователей. Это приводит к уменьшению пропускной способности ресурса. Он больше не в состоянии нормально обрабатывать информацию, в результате его работа нарушается.

DDoS-атаки обычно направлены на:

• интернет-магазины;
• онлайн-сервисы с азартными играми, казино;
• коммерческие предприятия и компании, предоставляющие услуги через Сеть.

Последствия атаки

Каждый интернет-сервис имеет определенное ограничение по числу запросов, которые могут обрабатываться одновременно. То есть большой наплыв посетителей в один момент может «положить» сайт.

При превышении определенных возможностей элементов инфраструктуры могут произойти следующие проблемы:

• серверу потребуется на порядок больше времени для создания ответов на пользовательские запросы;
• часть запросов юзеров (или все) остаются без ответа в результате перегрузки сервера.

На практике цель киберпреступника – остановка работы онлайн-сервиса, то есть злоумышленнику нужно «положить» ресурс. Владелец сайта, соответственно, теряет деньги, поскольку трафик перестает поступать. За то, чтобы злоумышленник перестал атаковать, он может потребовать финансовое вознаграждение.

Но иногда преступники преследуют другие цели. К примеру, атакующий может хотеть нанесения ущерба конкуренту. Либо же конечная цель может заключаться в дискредитации сервиса.

Что касается проведения атак, то виртуальные злоумышленники обычно используют сеть из зараженных компьютеров. Вирус попадает на пользовательские компьютеры, владельцы которых не подозревают, в чем они участвуют. Из таких компьютеров создается целая сеть, которая применяется для «нападения». Причем ущерб может быть огромным, если под удар попали сайты крупных компаний или предприятий.

↪️@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Кевин Поулсен — хакер, ставший рядовым жителем

Кевин Поулсен (ник - Dark Dante) — почетный хакер в отставке. Опасный и загадочный взломщик телефонных линий. Среди самых известных его дел — взлом телефонных линий популярной в Лос-Анджелесе радиостанции KIIS-FM, благодаря чему Поулсен «выиграл» Porshe.

Однажды он проник в базу данных ФБР, получив доступ к секретной информации о телефонной прослушке. Это не понравилась американским властям, и Кевин Поулсен был пойман и осужден на 5 лет. После отбывания тюремного срока знаменитый хакер превратился в рядового жителя. Сегодня он работает главным редактором журнала Wired News, где периодически пишет и о своих былых хакерских подвигах.

↪️ @XAKEPCTBO_CHANNEL
источник
2018 January 04
✪ ХАКЕРСТВО ✪
​​Адриан Ламо — хакер, взломавший NY Times

Адриан Ламо по прозвищу «бездомный хакер» — такое имя он заслужил благодаря тому, что свои основные хакерские подвиги он исполнял, пользуясь публичным интернет-подключением в кафе, библиотеках, хостелах и других общественных местах.

Адриан Ламо прослыл человеком со сложным характером. В 2004 году он был осужден и приговорен к шести месяцам домашнего ареста и двум годам испытательного срока за взлом NY Times. Проникнув в их сеть, он добавил себя в базу экспертов престижного издания. Среди жертв хакерских атак Адриана Ламо — Yahoo, Bank of America и другие крупные и авторитетные компании.

Нередко Ламо, находя слабое место в безопасности той или иной системы, взламывал ее и сообщал об этом компании — чтобы знали, где и в чем у них ошибка. Для таких благородных жестов есть вполне законные схемы сотрудничества: правда, они не приносят такой громкой славы.

Сегодня Ламо читает лекции, пишет статьи и консультирует по вопросам безопасности.

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Эксперты считают, что нейросети станут главным инструментом хакеров 2018 года. Они научатся взламывать защиту, голосовые помощники и даже выдавать себя за человека.

↪️ @XAKEPCTBO_CHANNEL
источник
2018 January 05
✪ ХАКЕРСТВО ✪
Как работает вирус Petya?

Автор видео показывает, как ведет себя компьютер, зараженный вирусом Petya. Интересно увидеть работу нашумевшего вируса 2017 года!

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📱BlackBerry DTEK50 — самый защищенный смартфон в мире

Компания BlackBerry любит выпускать безопасные смартфоны, и BlackBerry DTEK50 — один из них.

Он в меру мощный: работает на процессоре Snapdragon 617 и имеет 3 Гб оперативной памяти.

Самое главное в нем — шифрование. Никто кроме владельца не может получить доступ к документам, фотографиям и другим файлам, потому что они надежно зашифрованы. Также он защищен от вирусов — пользователь всегда увидит, что какая-то служба пытается украсть данные.

При всем этом смартфон стоит не слишком дорого — 300 долларов.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Sobig — нашумевший вирус 2003 года

Sobig — это гибрид компьютерного червя и трояна. Он существовал в нескольких формах с момента своего создания. Самой большой огласки приобрел вариант Sobig.F, впервые зафиксированный 19 августа 2003 года.

Червь представлял собой электронное письмо с прикрепленным файлом. Тема письма могла быть разной (Re: Approved; Re: Details; Re: Re: My details; Re: Thank you!; Re: That movie; Re: Wicked screensaver; Re: Your application; Thank you!; Your details). Также в письме содержался следующий текст: «See the attached file for details» или «Please see the attached file for details».

Прикрепленный файл также мог отличатся по имени (application.pif; details.pif; document9446.pif; documentall.pif; movie0045.pif; thankyou.pif; yourdetails.pif; yourdocument.pif; wickedscr.scr). При открытии одного из этих файлов, червь реплицировал себя с помощью собственного SMTP агента. Далее он собирал все возможные адреса электронных почт, которые выискивал, скандируя файлы (такого расширения: .dbx; .eml; .hlp; .htm; .html; .mht; .wab; .txt) на зараженном компьютере. И, конечно же, распространялся дальше.

Sobig.F был запрограммирован устанавливать соединение с 20 IP адресами через UDP порт 8998 для установки некоего ПО или самообновления. В дальнейшем выяснилось, что этим ПО была WinGate proxy server (часто используется как бэкдор для распространения спама).

Уже 10 сентября 2003 года Sobig.F деактивировался. Но Microsoft не устроило такое завершение истории, и компания выставила награду в размере 250 000 долларов любому кто предоставит какую-либо информации, способствующую поимке творца Sobig. Но и по сей день этого не произошло.

↪️ @XAKEPCTBO_CHANNEL
источник