Size: a a a

✪ ХАКЕРСТВО ✪

2018 June 19
✪ ХАКЕРСТВО ✪
Внимание! Важное голосование! Что круче - Android или iOS? А то мы никак не можем определиться!
источник
✪ ХАКЕРСТВО ✪
В России запустились сервисы YouTube Music и YouTube Premium. Оплатив подписку за 169 или 199 рублей, можно слушать музыку на фоне и смотреть видео без рекламы.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Cascade — один из самых забавных вирусов своего времени

Когда вирус проникал в систему и активировался, он прежде всего проверял наличие в BIOS строчки «COPR. IBM». Если таковая имелась вирус должен был остановиться и НЕ заражать данную машину, но из-за ошибки в коде вируса заражение происходило все равно. Далее Cascade становился резидентным в памяти. Вирус инфицировал любой файл .com, когда последний запускался. Cascade заменял первые 3 байта файла на код, который вел к коду самого вируса.

А теперь что до результатов деятельности вируса. Они вступали в силу, если зараженный файл запускался в период с 1 октября по 31 декабря 1988 года. Все символы на экране DOS просто начинали беспорядочно падать, в буквальном смысле, вниз экрана. Именно потому вирус и был назван Cascade (каскад). Порой при этом воспроизводились некие звуки.

После распространения по миру, появилось множество вариантов Cascade — около 40. Некоторые из них были созданы прежним автором в надежде исправить баг с распознаванием копирайта IBM, однако и эти варианты вируса продолжали успешно заражать системы компьютерного гиганта. Другие варианты вместо водопада символов приводили к форматированию жестких дисков либо просто содержали какое-то послание. В любом случае именно оригинал вируса Cascade запомнился многим.

Забавно, что автор пытался избежать заражения компьютеров IBM, но при этом были заражены не только таковые, но и целый офис компании в Бельгии стал жертвой. В результате IBM выпустили для общественности свой антивирус, которым ранее пользовались только внутри компании.

О происхождении вируса и о ее авторе ничего не известно. Есть догадки, что Cascade был написан кем-то из Германии или Швейцарии.

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 June 20
✪ ХАКЕРСТВО ✪
Всемирная организация здравоохранения официально признала игровую зависимость болезнью. Диагноз могут поставить за увлечение играми в ущерб реальной жизни.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Microsoft внедрила в Windows 10 искусственный интеллект для ускорения установки обновлений. Она была протестирована в последнем обновлении: количество жалоб снизилось в 2 раза.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
История самого загадочного взлома телевидения

В ноябре 1987 года в США состоялось одно из самых известных вторжений в телеэфир: кто-то прервал передачи на двух телеканалах в штате Иллинойс пугающим видеосообщением. Федеральные агентства искали преступника, но за 30 лет так и не смогли понять, кто это сделал.

С развитием интернета происшествие только приобрело известность, став основой для страшилки на форумах и YouTube под названием «Вайомингский инцидент».

22 ноября 1987 года спортивный комментатор из Чикаго Дэйв Роун (Dan Roan) освещал лучшие моменты футбольной игры между «Чикаго Бирс» и «Детройт Лайонс». Это был обычный выпуск после вечерних новостей на местном канале WGN-TV, таковых Роун провёл несколько сотен.

После помех вместо Дэйва Роуна появился человек в резиновой маске Макса Хедрума (Max Headroom) — выдуманного телевизионного персонажа, который по сюжету одноименного фильма являлся искусственным интеллектом. Серый экран позади него также напоминал шоу о Хедруме. Неизвестный корчился и что-то говорил, но из-за помех его было сложно понять.

Через 30 секунд сотрудники WGN-TV смогли переключить сигнал на другой передатчик, и Роун снова появился в эфире. «Хорошо, вам, наверное, интересно, что сейчас произошло. Ха-ха... мне тоже», — сказал он телезрителям.

В 23:15, через два часа после инцидента, человек в маске ворвался в эфир другого чикагского канала WTTW, где шел эпизод сериала «Доктор Кто». «Макс Хедрум» много смеялся, издевался над экспертом канала, читал слоганы «Кока-Колы» с банкой «Пепси» в руках (Хедрум из шоу снимался в рекламе «Кока-Колы»), а в конце снял штаны, после чего его начали бить мухобойкой.

Вторжение в эфир длилось полторы минуты. Сотрудники WTTW пытались переключить сигнал, но дежурного инженера не оказалось на месте. Закончив «выступление», неизвестный пропал с экранов. Серия «Доктора Кто» продолжилась.

Взломщика искали ФБР и даже пользователи сайта Reddit. На данный момент этот неизвестный хакер является самым известным человеком, который взломал телевидение.

Запись взломанного эфира на YouTube: http://bit.ly/2hhDlP6

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 June 21
✪ ХАКЕРСТВО ✪
Криповалютную биржу Bithumb взломали второй раз за 2018 год. Злоумышленники украли криптовалюту, эквивалентную 31 000 000 долларам.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Признаки хакерской атаки

Автор видео показывает, какие странные вещи происходит с компьютером, если он подвергся атаке. Полезно знать!

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Cookie Monster — забавный компьютерный вирус 70-х годов

Для тех, кто помнит прекрасное детское шоу «Улица Сезам», название Cookie Monster ассоциируется с большим синим монстром, который просто фанатеет от печенья. В 1970 же году Крис Таварес написал одноименную программу для компьютера IBM 2741 ОС Multics. Эта программа выводила в терминале сообщение «дай мне печенья», а пользователь должен был ввести «cookie» (с англ. — печенье), чтобы разблокировать терминал. Изначально Cookie Monster был программой для смеха. Автор вручную рассылал ее своим одногруппникам.

Конечно же, Cookie Monster нельзя назвать вирусом (хотя многие источники именно так его и называют), поскольку у него нет механизма репликации и распространения. Но, все же, Cookie Monster можно отнести с программам вредоносного характера, хоть и вреда особо не было.

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 June 22
✪ ХАКЕРСТВО ✪
Официально: с февраля 2020 года WhatsApp перестанет запускаться на устройствах с системами старее Android 4.0 и iOS 8.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📲Cloak & Dagger. Как хакеры обманывают пользователей Android?

Чтобы обмануть пользователя и заставить его установить приложение с вирусом, хакеры часто используют службу Accessibility Service. Она появилась в Android 1.6 и нужна для работы функций для людей с ограниченными возможностями.

При помощи этой службы злоумышленники выводят на экран жертвы фальшивое сообщение о доступности обновления для какого-либо приложения. На самом деле под этим сообщением скрывается запрос на установку вирусного приложения, но пользователь этого не видит.

Эта техника обмана называется Cloak & Dagger («Плащ и кинжал»). Исследовательская группа Palo Alto Networks считает, что кнопку установки вредоносного приложения можно скрыть под любыми уведомлениями.

Всем владельцам смартфонов и планшетов с Android ниже версии 8.0 Oreo рекомендуется быть внимательными и не нажимать на подозрительные кнопки.

↪️@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💻Как отключить диспетчер задач Windows?

Возможности диспетчера могут таить в себе опасность. Если кто-то другой получит доступ к компьютеру, он может отключить защиту компьютера или внедрить вредоносную программу.

Некоторые люди запрещают запуск диспетчера задач и разрешают его исключительно при необходимости, причем только себе.

Как отключить диспетчер задач?

Выполните 4 шага:

1) Пуск – Выполнить – Введите gpedit.msc;
2) В разделе «Конфигурация пользователя» выберите подраздел «Административные шаблоны»;
3) Далее в пункте «Система» выберите подпункт «Возможности Ctrl+Alt+Del»;
4) Для параметра «Удалить диспетчер задач» установите значение «не задана»

Как включить диспетчер задач?

Нужно проделать те же шаги, но поставить значение «Включена». Если на учетной записи администратора есть пароль, чужой человек не сможет изменить настройки.

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 June 23
✪ ХАКЕРСТВО ✪
Как шифровать данные в облаке

Если у вас есть важные данные, которые хранятсяв облаке, рекомендуем научиться шифровать их. Автор поэтапно показал, как шифровать файлы.

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Starship — вирус, созданный в России 90-х годов

Продолжаем знакомится с вирусами, которые оставили свой след в истории.  

Весьма сложным, на свое время, и необычным был метод инфицирования вирусом Starship. Данный вирус заражал файлы типа .com и .exe. Когда эти файлы открывались, Starship инфицировал главную загрузочную запись. При это вирус не становился резидентным в памяти и не инфицировал другие .com и/или .exe файлы. Starship модифицировал три байта в секционированных таблицах данных и внедрял свой код в 6 последовательных секторов последнего трека жесткого диска.

Также Starship отслеживал сколько раз компьютер загружался. Когда это происходило, вирус загружал себя в видеопамять, где и расшифровывался (другими словами производил развертывание). Находясь в видео памяти, вирус нарушал прерывания дабы обезопасить себя от переписывания на жестком диске и ожидал завершения работы первой попавшейся программы. Когда это происходило, вирус перемещал себя в главную память, где занимал 2688 байта.

Далее Starship инфицировал файлы .com и .exe на дисках А: и В:. При этом добавлял свой код внутрь файла только после его закрытия, тем самым усложняя обнаружение.

РЕзультат работы вируса был виден спустя 80 загрузок компьютера. Под мелодичные звуки на экране отображались цветные пиксели, каждый из которых обозначал одно из подключений к дискам.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📲Remote Bot for Telegram — удаленно управляем смартфоном при помощи Telegram

Remote Bot for Telegram - первое и уникальное в своем роде приложение, которое позволяет отправлять и получать СМС через Telegram, выполнять команды Tasker через Telegram, а также управлять своим устройством удаленно.

★ Бот запускается на вашем устройстве, данные и СМС передаются только на сервера Telegram и нигде больше не хранятся.
★ Приложение не расходует батарею, так как для получения новых сообщений от пользователя используются пуш-нотификации. Сервер пуш-нотификаций используется только для пересылки сообщений от пользователя - боту.
★ Бот создается автоматически, для этого вам нужно авторизоваться в Telegram, указав свой номер телефона и код, полученный через СМС или Telegram.
★ Управление ботом осуществляется как путем переписки так и с помощью удобной Telegram клавиатуры, которую можно кастомизировать.
★ Для команд с параметрами можно создавать псевдонимы (алиасы)
★ Бот можно привязать к одному или нескольким Telegram аккаунтам, которые будут иметь доступ к вашему боту.

Очень подробная инструкция выложена в Google Docks.

Скачать .apk для установки приложения можно в посте ниже.

↪️@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
источник
2018 June 24
✪ ХАКЕРСТВО ✪
​​Icelandic — гроза компьютеров 1989 года

Продолжаем знакомиться с вирусами, оставившими след в истории.

Icelandic — это первый вирус, который инфицировал исключительно файл .exe на системе DOS. Место рождения — Исландия.

Icelandic попадал на компьютер в виде файла .exe, при запуске которого вирус проверял наличие себя самого в памяти системы. Если его копии там не было, вирус становился резидентным. Также он модифицировал некоторые блоки памяти дабы скрыть свое присутствие. Это могло привести к падению системы, если программа пыталась провести запись на эти самые блоки. Вирус далее заражал каждый десятый исполняемый файл, добавляя в конце каждого свой код. Если же файл был формата «read only», Icelandic свой код удалял.

Если на компьютере использовались жесткие диски объемом более 10 мегабайт, вирус выбирал область FAT, которая не использовалась, и помечал ее как битую. Эта операция проводилась каждый раз, когда происходило заражение нового файла.

Также существовало несколько разновидностей Icelandic, которые отличались друг от друга некоторыми функциями и свойствами:

• Icelandic.632 — заражал каждую третью программу. Помечал как битый один кластер на диске, если тот был больше 20 мегабайт;
• Icelandic.B — был усовершенствован для усложнения обнаружения некоторыми антивирусами, не производил никаких действий кроме распространения;
• Icelandic.Jol — подвариант Icelandic.B, который 24 декабря выводил сообщение на исландском « Gledileg jol» («Счастливого Рождества»);
• Icelandic.Mix1 — впервые обнаруженный в Израиле, вызывал искажение символов при передаче их серийным устройствам (к примеру, принтеры);
• Icelandic.Saratoga — с 50% вероятностью заражал запущенный файл.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📲HiroMacro: программируем смартфон на выполнение определенных действий

HiroMacro — популярный автокликер для Android. Он может запомнить, куда нажимал пользователь и повторить все эти действия в ускоренном режиме.

Он может понадобиться для выполнения одинаковых действий в онлайн-играх и для подтверждения множества действий в приложениях.

Приложением можно пользоваться без знаний программирования, вручную нажимая на кнопки.

Со опытам написания скриптов можно ускорить процесс и пользоваться приложением на продвинутом уровне. Пример: программа будет нажимать на всплывающие кнопки определенного цвета или в определенной точке на экране.

Работа приложения показана на YouTube: https://youtu.be/Lej0eAozvHs

Скачать: Google Play

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💻Расшифровка «синего экрана смерти»

1. Название ошибки
2. Что можно попробовать сделать, чтобы такого больше не было?
3. STOP код ошибки (0x1000007e)
4. Параметры ошибки
5. Файл или драйвер, который, возможно, был причиной синего экрана6. Адрес оперативной памяти, по которому, возможно, произошла ошибкаТеперь можно без волнений пускаться в поиски информации:
1) по названию ошибки;
2) по коду ошибки;
3) по коду ошибки + драйверу (5);
4) по коду ошибки и первому параметру.

↪️@XAKEPCTBO_CHANNEL
источник
2018 June 25
✪ ХАКЕРСТВО ✪
💡Как происходят DDoS-атаки и к чему они приводят?

Специалисты в области информационной безопасности называют атаки такого плана отказом в обслуживании. Если киберпреступнику удается атаковать интернет-ресурс, это приведет к ограничению его пропускной способности. Соответственно, это станет причиной неработоспособности сайта.

В ходе проведения такой атаки на сайт отправляется множество запросов, имитируя большой приток пользователей. Это приводит к уменьшению пропускной способности ресурса. Он больше не в состоянии нормально обрабатывать информацию, в результате его работа нарушается.

DDoS-атаки обычно направлены на:

• интернет-магазины;
• онлайн-сервисы с азартными играми, казино;
• коммерческие предприятия и компании, предоставляющие услуги через Сеть.

Последствия атаки

Каждый интернет-сервис имеет определенное ограничение по числу запросов, которые могут обрабатываться одновременно. То есть большой наплыв посетителей в один момент может «положить» сайт.

При превышении определенных возможностей элементов инфраструктуры могут произойти следующие проблемы:

• серверу потребуется на порядок больше времени для создания ответов на пользовательские запросы;
• часть запросов юзеров (или все) остаются без ответа в результате перегрузки сервера.

На практике цель киберпреступника – остановка работы онлайн-сервиса, то есть злоумышленнику нужно «положить» ресурс. Владелец сайта, соответственно, теряет деньги, поскольку трафик перестает поступать. За то, чтобы злоумышленник перестал атаковать, он может потребовать финансовое вознаграждение.

Но иногда преступники преследуют другие цели. К примеру, атакующий может хотеть нанесения ущерба конкуренту. Либо же конечная цель может заключаться в дискредитации сервиса.

Что касается проведения атак, то виртуальные злоумышленники обычно используют сеть из зараженных компьютеров. Вирус попадает на пользовательские компьютеры, владельцы которых не подозревают, в чем они участвуют. Из таких компьютеров создается целая сеть, которая применяется для «нападения». Причем ущерб может быть огромным, если под удар попали сайты крупных компаний или предприятий.

↪️@XAKEPCTBO_CHANNEL
источник