Size: a a a

✪ ХАКЕРСТВО ✪

2018 February 19
✪ ХАКЕРСТВО ✪
​​Form — вирус из 9-х со странными симптомами

Form — вирус из Швейцарии, заражавший загрузочный сектор вместо главной загрузочной записи. При загрузке компьютера из зараженного сектора Form становился резидентным, захватывая таблицу векторов прерываний. Далее оригинальный загрузочный сектор (в котором и прятался вирус) помечался как неисправный. Вирус заражал любые носители, которые взаимодействовали с инфицированным компьютером.

Form также запомнился некоторыми необычными симптомами, в числе которых:

• Потреблял 2KB памяти, при этом команда DOS MEM выдавала, что эта память недоступна;
• На дискетах отмечались 2 неисправных сектора (1 КВ);
• Также можно было раскопать среди файлов вируса следующий текст: «The FORM-Virus sends greetings to everyone who's reading this text. FORM doesn't destroy data! Don't panic! Fuckings go to Corinne.»;
• Form считал DOS FAT активным разделом, если же это было не так (например в Windows NT), вирус перезаписывал раздел, что приводило к полной потери данных;
• И самый необычный симптом — каждого 18-ого числа каждого месяца возникали «кликающие» звуки при нажатии на клавиши клавиатуры.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Видеоблогер запустил современные игры на телевизоре из семидесятых годов. Смело! Видео: https://youtu.be/F9SGv11f1dA

@XAKEPCTBO_CHANNEL
источник
2018 February 20
✪ ХАКЕРСТВО ✪
Исследователи из Токио создали дисплей, который можно натянуть на руку и смотреть на нем информацию о состоянии здоровья.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​VCL — конструктор примитивных вирусов из 90-х
Продолжаем знакомиться с вредоносным ПО, которое оставило свой след в истории!

VCL это не вирус, а целая программа для создания вирусов. Создал ее Nowhere Man из группы хакеров NuKE. VCL обладала стандартным оконным интерфейсом и работала на платформе MS-DOS. В числе функций программы можно было выбрать:

• тип файлов-жертв;
• возможность самошифрования вируса;
• наличие антиотладочного кода;
• внутренние текстовые строки;
• один из 10 эффектов, возникающих при активации вируса;
• метод распространения.

Однако, к сожалению для Nowhere Man, вирусы, выпущенные с помощью VCL, были крайне примитивны и не несли много вреда, к тому же их было легко обнаружить и ликвидировать.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💻Как пользоваться Android Pay?

Технология Android Pay позволяет оплачивать покупки в магазинах при помощи смартфона. Приложение работает на большинстве смартфонов дороже 10 000 рублей, главное, чтобы в устройстве был модуль NFC и система Android 4.4 и выше.

Не будем расписывать полную инструкцию по использованию, а просто дадим ссылку на видео. Автор вкратце показывает как добавить свою карту в Android Pay и как оплатить покупку в магазине: https://youtu.be/FKlUEC9aSuc

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Хакеры из группировки fail0verflow превратили Nintendo Switch в планшет на Linux. Видео: https://youtu.be/8sa1otmv6-s

@XAKEPCTBO_CHANNEL
источник
2018 February 21
✪ ХАКЕРСТВО ✪
Разработчики клавиатуры Swype объявили о закрытии проекта. Приложение не исчезнет из Google Play и AppStore, но обновляться не будет. Пользовались ли вы Swype хоть раз?

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Fizzer — топовый вирус 2003 года

Fizzer стал самым топовым вирусом (точнее червем) в 2003 году. Fizzer попадал на компьютер через электронную почту или через общую папку KaZaA. Тема письма могла быть разной, как и язык на котором она была написана, текст короткий, и прикрепленный файл расширения .com, .exe, pif или .scr.

При извлечении из письма, Fizzer копировал себя в папку Windows, создавая там несколько файлов. Также червь добавлял iservc.exe к ключу запуска локальной машины, для активации в момент включения ПК. Каждый раз, когда открывался текстовый файл, запускались процессы ProgOp.exe и iservc.exe. Что еще более удивительно, это то, что Fizzer отслеживал и останавливал любые процессы, содержащие такие строки: NAV, SCAN, AVP, TASKM, VIRUS, F-PROT, VSHW, ANTIV, VSS and NMAIN. А все для того, чтобы не быть обнаруженным.

У Fizzer было несколько полезных для хакера функций. Во-первых, он подключался к серверам IRC для ожидания команд; во-вторых, создавал фейковое имя в чате AOL Instant Messenger; и в-третьих, работал как HTTP-сервер на порту 81, используя порты 2018, 2019, 2020 и 2021 для дополнительных бэкдор функций.

Несмотря на свою многофункциональность, особого вреда Fizzer не принес, тем более необходимость участия человека для дальнейшего инфицирования (открытие файла в письме) не дало червю быстро расползтись по миру. Он был сосредоточен, в основном, в Китае и Гонконге, но также был замечен и в Европе и США.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Google переименовала сервис Android Pay  в Google Pay. Вчера мы показывали, как им пользоваться: https://t.me/XAKEPCTBO_channel/2963

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
В системе Android P, которая выйдет ближе к концу 2018 года, усилится защита от хакеров. В частности, вирусные приложения не смогут записывать видео без ведома пользователя.

@XAKEPCTBO_CHANNEL
источник
2018 February 22
✪ ХАКЕРСТВО ✪
В uTorrent Web найдены серьезные уязвимости. Через веб-клиент можно перехватить доступ к клиенту и загрузить вирус на компьютер жертвы. Подробнее: https://goo.gl/gWydjV

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
С недавнего времени Microsoft Word позволяет встраивать в документы видео. Хакеры используют эту возможность для внедрения майнеров криптовалюты!

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Melissa — скоростной вирус конца 90-х

Melissa — макровирус 1999 года с колоссальными последствиями как для пользователей ПК, государства, так и для того, кто его распространил.

Вирус был написал неким Kwyjibo. Но освободил его Девид Л. Смит 26 марта 1999 года. Melissa заражал файлы MS Word и распространялся путем пересылки себя всем, кто числился в адресной книги электронной почты пользователя. Помимо этого, вирус мог пересылать и сами файлы, тем самым нарушая конфиденциальность их владельца.

Быстро распространившись, вирус Melissa нанес ущерб в размере $80 миллионов. Такое не остается безнаказанным. Используя UUID (метод идентификации программного обеспечения) Девид Л. Смит был вычислен и представлен перед судом. Он был осужден к 10 годам заключения и штрафу в размере 5000 долларов.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Исследователи из университета Калифорнии научили Искусственный Интеллект делать реалистичную шерсть виртуальных животных. Результат — на изображении.

@XAKEPCTBO_CHANNEL
источник
2018 February 23
✪ ХАКЕРСТВО ✪
Пиратский поисковик SkyTorrents объявил о прекращении работы. Авторы отказывались монетизировать сайт с помощью рекламы, и у них закончились средства.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Зачем переходит с Windows на Linux?

Автор видео говорит о пяти причинах перейти с привычного WIndows на Linux. Рекомендуем к просмотру!

#ОтПодписчика

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Esperanto — первый вирус, заражающий любой компьютер

Esperanto — первый в мире мультипроцессорный вирус. Вредничал как на Microsoft Windows и DOS ПК с x86 процессорами, так и на MacOS с Motorola или PowerPC процессорами.

Работа на Windows и DOS

Прежде всего, после активации, вирус проверял наличие работающей копии себя в памяти. Если таковой не было, становился резидентным в памяти. Инфицировал файлы .com и .exe во время их открытия. Также мог заразить основные файлы DOS, NewEXE и Portable EXE.

Работа на MacOS

Для успешного заражения файлов в конце кода вируса был специальный MDEF ресурс. ОС будет интерпретировать код Intel как мусорный и сразу перейдет к обработке кода Motorola. Это приводит к тому, что код исполняется операционной системой без эмуляции, позволяя вирусу стать резидентным в памяти. Возможность вируса работать на MacOS с процессором от PowerPC исходит из эмуляции Motorola в ядре Macintosh. Учитывая заражение системных файлов, вирус активировался при запуске системы. Также Esperanto инфицировал Finder, что приводило к инфицированию любого файла открытого через эту программу. Как и в случае с Windows и DOS, на MacOS единовременно могла работать только одна копия вируса.

Вирус Esperanto мог легко переходить из Windows на MacOS и обратно. Для того чтобы инфицировать компьютер на MacOS через файлы .com и .exe, вирус сбрасывал MDEF ресурс, содержащий вирус. А для инфицирования файлов .com и .exe из MacOS файлов, вирус искал запущенные в эмуляторе исполняемые файлы Windows.

26 июля вирус выводил на экран сообщение (если вирус был на системе 32-bit Windows):

Не обращайте внимания на вашу культуру,
Эсперанто выйдет за ее пределы;
Не обращайте внимания на отличия,
Эсперанто преодолеет их;

Не обращайте внимания на ваш процессор,
Эсперанто будет работать на нем;
Не обращайте внимания на вашу платформу,
Эсперанто инфицирует ее.

Теперь не только язык людей, но и вирусов…
Превращая невозможное в возможное, Эсперанто.

26 июля выбрано не случайно, так как это праздник — день эсперанто. 26 июля 1887 года Людвик Лазарь Заменгоф создал универсальный язык, который назвали Эсперанто.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
В третьем квартале 2018 года появятся смартфоны и ноутбуки с чипом Qualcomm WCN3998. Он поддерживает стандарт Wi-Fi 802.11ax, с пропускной способностью 14 Гбит/с!

@XAKEPCTBO_CHANNEL
источник
2018 February 24
✪ ХАКЕРСТВО ✪
💻Как обнаружить и удалить кейлоггер с компьютера?

В предыдущем посте мы упоминали кейлоггер — программу, которая следит за каждым нажатием на клавиатуру. При помощи нее хакеры могут узнать пароль жертвы и читать переписку.

Кейлоггер может попасть на компьютер через поддельный сайт или письмо с подозрительным вложением. Пользуясь компьютером, наличие кейлоггера невозможно обнаружить — компьютер не тормозит и ведет себя как обычно.

Чтобы найти шпионскую программу, нужно воспользоваться программами. Обычно кейлоггеры хорошо распознаются антивирусом Dr Web Cureit или специальной программой от Avast. В первом случае нужно просто запустить проверку, а во втором — следовать инструкциям программы.

Также есть методы для продвинутых пользователей. Процесс шпионского инструмента обычно скрыт в обычном диспетчере задач, но в System Explorer от Microsoft он должен быть виден. В списке нужно найти подозрительную задачу, перейти к процессу и удалить программу.

Кейлоггеры запускаются со стартом системы, поэтому также рекомендуется найти его в автозапуске. Сделать это можно при помощи инструмента AutoRuns.

Все указанные инструменты бесплатные, и должны уберечь компьютер от вредоносных программ!

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Nintendo обвинили в нарушении прав потребителей из-за невозможности вернуть деньги за предзаказ игры.

@XAKEPCTBO_CHANNEL
источник