Size: a a a

✪ ХАКЕРСТВО ✪

2018 February 01
✪ ХАКЕРСТВО ✪
​​Starship — вирус, созданный в России 90-х годов

Продолжаем знакомится с вирусами, которые оставили свой след в истории.  

Весьма сложным, на свое время, и необычным был метод инфицирования вирусом Starship. Данный вирус заражал файлы типа .com и .exe. Когда эти файлы открывались, Starship инфицировал главную загрузочную запись. При это вирус не становился резидентным в памяти и не инфицировал другие .com и/или .exe файлы. Starship модифицировал три байта в секционированных таблицах данных и внедрял свой код в 6 последовательных секторов последнего трека жесткого диска.

Также Starship отслеживал сколько раз компьютер загружался. Когда это происходило, вирус загружал себя в видеопамять, где и расшифровывался (другими словами производил развертывание). Находясь в видео памяти, вирус нарушал прерывания дабы обезопасить себя от переписывания на жестком диске и ожидал завершения работы первой попавшейся программы. Когда это происходило, вирус перемещал себя в главную память, где занимал 2688 байта.

Далее Starship инфицировал файлы .com и .exe на дисках А: и В:. При этом добавлял свой код внутрь файла только после его закрытия, тем самым усложняя обнаружение.

РЕзультат работы вируса был виден спустя 80 загрузок компьютера. Под мелодичные звуки на экране отображались цветные пиксели, каждый из которых обозначал одно из подключений к дискам.

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Хакерские приложения на Android

Автор видео делится своим списком хакерских приложений для анонимности и изменения приложений.

#ОтПодписчика

↪️ @XAKEPCTBO_CHANNEL
источник
2018 February 02
✪ ХАКЕРСТВО ✪
А марте 2018 года в продажу поступит ноутбук ASUS X570 с ценой от 61 990 рублей. У него сразу два накопителя: HDD на 2 Тб и SSD на 512 Мб!

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💻Хакер рассказал, как он взламывал облачные хранилища знаменитостей

В 2014 году неизвестные хакеры взломали iCloud и другие облачные хранилища тысяч пользователей. Среди них были и знаменитости, и их интимные фотографии были выложены в интернет.

В краже личных данных было обвинен два человека, а житель Чикаго Эмилио Херрера стал третьим. Ему грозит до 5 лет заключения.

Американский суд выяснил, что с апреля по август 2014 года Херрера от имени интернет-провайдера отправлял знаменитостям электронные письма, в которых просил предоставить логины и пароли от аккаунтов Apple или Google. Получив эти сведения, он заходил в облачные хранилища и скачивал на свой компьютер эротические фотографии и видео.

Суд считает, что Херрера занимался взломом, но не публикацией данных в сети. Распространением фотографий занимался другой человек.

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Цена биткоина упала до 8 400 долларов. Последнее повышение цены было 31 января: тогда он подорожал на 146 долларов.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Fork bomb — вирус, написанный семиклассником

Fork bomb является не отдельным вирусом или червем, а семейством крайне простых вредоносных программ. Структура кода Fork bomb может состоять всего лишь из 5 строчек. При использовании некоторых языков для написания подобного рода вредоносного ПО исключается необходимость использовать двоеточия, круглые скобки, а порой и все буквенно-цифровые символы.

Действует Fork bomb по весьма простому пути: для начала программа загружает себя в память, где создает несколько копий себя самой (обычно две). Далее каждая из этих копий создает столько же копий, как и оригинал, и так далее пока память не будет полностью забита, что приводит к отказу системы. В зависимости от устройства этот процесс занимает от нескольких секунд до нескольких часов.

Одним из первых зафиксированных случаев Fork bomb считается его появление на компьютере Burroughs 5500 в Вашингтонском университете в 1969 году. Именовалась эта вредоносная программа « RABBITS». В 1972 году вирусописатель Q The Misanthrope создал подобную программу на языке BASIC. Забавно, что в этот момент автор был в 7 классе. Еще был случай в неизвестной компании, в 1973 году, когда их IBM 360 были заражены программой « rabbit». В результате был уволен молодой сотрудник, которого обвинили в распространении вируса.

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Признаки хакерской атаки

Автор видео показывает, какие странные вещи происходит с компьютером, если он подвергся атаке. Полезно знать!

↪️ @XAKEPCTBO_CHANNEL
источник
2018 February 03
✪ ХАКЕРСТВО ✪
С 1 марта Windows Defender будет удалять программы для «оптимизации» системы. Обычно они просто запугивают пользователей и просят купить премиум для устранения проблем.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Как исправить ошибку «Приложение остановлено»?

Автор видео показывает, как устранить ошибку «Приложение остановлено» на Android. В 99% случаев этот способ реально помогает!

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Самые ненадежные пароли 2017 года

Аналитическая компания SplashData опубликовала список самых плохих вирусов 2017 года.

• 123456;
• Passwrod;
• 12345678;
• qwerty;
• 12345;
• 123456789;
• letmein;
• 1234567;
• football;
• iloveyou.

Аккаунты с такими паролями взламываются хакерами за считанные секунды, поэтому если у вас один из них — рекомендуем сейчас же поменять.

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Опрос: доверяете ли вы менеджерам для сохранения паролей (Lastpass, RememBear), или предпочитаете держать все в уме?
🔒- Менеджер паролей;
😎- Держу все в уме.

@XAKEPCTBO_CHANNEL
источник
2018 February 04
✪ ХАКЕРСТВО ✪
В Adobe Flash снова нашли уязвимость: при помощи нее хакеры атакуют южнокорейских пользователей. Они встраивают вредоносный Flash-элемент внутрь офисного документа.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Секрет Windows 10: если перейти на английскую раскладку и нажать Win+; (ж), показывается панель со смайликами. Важно: работает только на свежих версиях системы.  

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Elk Cloner — один из самых первых компьютерных вирусов

Elk Cloner — еще один представитель ранних форм вирусов. Был написан Ричардом Скрента, парнем 15 лет, специально под Apple II.

Заражал он ОС DOS, которая была записана на гибких дисках. Как только компьютер загружался с этой дискеты, вирус активировался. Еще он отслеживал, когда происходил доступ к не зараженным дискетам и копировал себя на них, тем самым распространяясь по системе. Однако особого вреда этот вирус не нес. Через каждые 50 загрузок он выводил стелющее сообщение:

 Cloner: The program with a personality

It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!

It will stick to you like glue
It will modify ram too
Send in the Cloner!

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Секреты командной строки Windows

Автор показывает, как пользоваться скрытыми функциями Windows при помощи команд cmd.exe. Очень полезная информация!

↪️ @XAKEPCTBO_CHANNEL
источник
2018 February 05
✪ ХАКЕРСТВО ✪
Microsoft откажется от системы Windows 10 S, которая поддерживает только программы из Microsoft Store. Вместо нее в обычной системе появится режим S с таким же ограничением.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Скоро выйдет Microsoft Office 2019, но он будет работать только на Windows 10.

Каким офисом вы пользуетесь?
😎 - Старыми версиями
😺- Office 2013 и выше
🙀- Google Docks и т.д

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Что такое Raspberry Pi?

Автор видео доходчиво рассказывает о микрокомпьютере Raspberry Pi 3. Хотите собрать собственную ретро-консоль или тв-приставку? Вперед!

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Tentacle — вирус 1996 года с забавной иконкой

Tentacle  — еще одно семейство вирусов, хотя его представители не были созданы одновременно, а лишь следовали друг за другом как различные обновленные версии. Возможными странами происхождения данного вируса можно считать Великобританию или Францию.

После активации зараженного файла вирус начинал поиск в среде открытой на данный момент директории и в среде директории Windows. Цель поисков — файлы .exe. В открытой директории инфицировался 1 файл, в Windows — 2. Работа вируса приводила к повреждению некоторых файлов.

Отличительной чертой вируса Tentacle была замена иконки зараженного файла на свою собственную, но только в том случае если заражение произошло в период с 00:00 до 00:15.

Также в коде вируса можно было найти фразу:

Virus Alert! This file is infected with Win.Tentacle

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💻Полезные программы для управления процессами

Диспетчер задач, который на Windows запускается комбинацией клавиш Ctrl + Alt + Delete, показывается запущенные на компьютере процессы, потребляемую ими память и позволяет управлять ими.

Пользоваться стандартным диспетчером не всегда удобно, поэтому предлагаем вам ознакомиться с дополнительными инструментами для контроля процессов.

Process Explorer. Часто его используют вместо стандартного диспетчера, потому что он лучше группирует задачи. Новые, проблемные и опасные процессы выделяются разными цветами. Скачать: Process Explorer

AnVir Task Manager. Эта программа тоже удобно отображает процессы и оценивает их опасность. Также она выводит информацию о разработчике программы и позволяет узнать зачем она нужна. Скачать: AnVir Task Manager

Task Counter. Эта программа отображает процессы в красивой форме. Пользуясь фильтрами можно отобразить только интересующий тип процессов. Можно настроить запуск и отключение задач при определенных событиях. Скачать: Task Counter

Всем программы бесплатные и не занимают много места, поэтому их рекомендуется всегда иметь под рукой.

↪️ @XAKEPCTBO_CHANNEL
источник