Size: a a a

✪ ХАКЕРСТВО ✪

2018 October 09
✪ ХАКЕРСТВО ✪
​​Fork bomb — вирус, написанный семиклассником

Fork bomb является не отдельным вирусом или червем, а семейством крайне простых вредоносных программ. Структура кода Fork bomb может состоять всего лишь из 5 строчек. При использовании некоторых языков для написания подобного рода вредоносного ПО исключается необходимость использовать двоеточия, круглые скобки, а порой и все буквенно-цифровые символы.

Действует Fork bomb по весьма простому пути: для начала программа загружает себя в память, где создает несколько копий себя самой (обычно две). Далее каждая из этих копий создает столько же копий, как и оригинал, и так далее пока память не будет полностью забита, что приводит к отказу системы. В зависимости от устройства этот процесс занимает от нескольких секунд до нескольких часов.

Одним из первых зафиксированных случаев Fork bomb считается его появление на компьютере Burroughs 5500 в Вашингтонском университете в 1969 году. Именовалась эта вредоносная программа « RABBITS». В 1972 году вирусописатель Q The Misanthrope создал подобную программу на языке BASIC. Забавно, что в этот момент автор был в 7 классе. Еще был случай в неизвестной компании, в 1973 году, когда их IBM 360 были заражены программой « rabbit». В результате был уволен молодой сотрудник, которого обвинили в распространении вируса.

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 October 10
✪ ХАКЕРСТВО ✪
Вчера в Нью-Йорке состоялась презентация смартфонов Google Pixel 3! В некоторых аспектах смартфоны действительно удивляют! Читайте обзор ниже⏬

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📜Кто и зачем создает компьютерные вирусы?

Создателей вредоносных программ можно разделить на несколько категорий: компьютерные хулиганы, профессионалы и исследователи.

Компьютерные хулиганы

К первой чаще всего относятся студенты или школьники, которые только начинают осваивать азы программирования и, получив поверхностные знания, создают зловредов для самоутверждения или ради шутки.

Как правило, такие программы основаны на простых методах распространения и проникновения на компьютеры пользователей. Поэтому они быстро обнаруживаются специалистами компаний-разработчиковантивирусных продуктов.

Такие зловреды, созданные начинающими программистами, не представляют собой большой угрозы и составляют малую часть из общей массы вредоносных программ.

Профессионалы

В основном вирусы создаются профессиональными и очень высококвалифицированными программистами с целью получения прибыли. В подобных вредоносных программках используются сложные и оригинальные методы проникновения на компьютер и распространения по интернету.

С их помощью злоумышленники воруют конфиденциальную и персональную информацию пользователей (параметры авторизации в электронной почте, на веб-сервисах, в электронных кошельках, онлайн-играх), которую в дальнейшем они используют для распространения спама, обогащения и т.д.

Кроме того, сейчас достаточно распространено блокирование доступа к файлам на винчестере или операционной системе с целью получения выкупа. Подробнее о способах выкачивания злоумышленниками денег рассказано в подразделе «Как зарабатывают на вирусах».

Исследователи

Последняя категория создателей вирусов – это исследователи. Они, как правило, являются очень талантливыми программистами и изобретают новые методы проникновения и распространения вредоносных программ.

Труды исследователей редко предназначены для причинения вреда или получения прибыли, принципы работы созданных ими вирусов обычно оглашаются на специализированных форумах.

Однако опасность таких «исследований» появляется в том случае, когда новые методы попадают в руки профессиональных создателей вирусов.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📜App Cloner: создаем клоны Android-приложений

Используя приложение App Cloner, вы можете создать несколько копий существующих приложений.

Клонированные приложения устанавливаются параллельно и работают независимо от своих оригинальных версий.

Они не будут получать автоматические обновления, так что вы можете сохранить выбранную стабильную версию приложения рядом с его обновляющимся оригиналом.
Клонирование может быть полезно для одновременного использования нескольких логинов в таких приложениях, как Вконтакте, Twitter, Instagram.

App Cloner предлагает множество дополнительных настроек для клона приложения, помимо изменения имени приложения и иконки, - например, вы можете удалить виджеты или ненужные разрешения, можете отключить автоматический запуск, резервное копирование, включить скрытие приложения из списка недавних, заблокировать приложению использование данных по Wi-Fi.

App Cloner может расширить возможности клонированного приложения, добавив новые функциональные возможности, такие как защита паролем, режим инкогнито, безопасное удаление файлов и т. д.

Пользователям на заметку: приложения для часов Android Wear тоже могут быть клонированы.

Скачать: Google Play

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 October 11
✪ ХАКЕРСТВО ✪
​​Sony BMG — антипиратская программа, которая повредила репутации Sony

В 2005 году компания Sony BMG, занимающаяся распространением звукозаписывающих лейблов, оказалась в центре огромного скандала мирового масштаба. Компания решила снабдить свои CD не только музыкой, но и парочкой программ защиты от несанкционированного копирования. Но это ПО, в последствии, принесло немало проблем как простым пользователям ПК, так и самой компании Sony BMG.

Более 22 миллионов CD, выпущенных в продажу Sony BMG, содержали в себе две программы: Extended Copy Protection (далее XCP) и MediaMax CD-3. А теперь подробнее о каждой.

XCP

31 октября 2005 года Марк Руссинович, сотрудник компании Microsoft, написал в своем блоге о необычном открытии, которое он сделал, вставив купленным им CD в компьютер. Этим открытием был XCP. Марк, как и многих других, возмутил тот факт, что в лицензионном соглашении EULA о данном ПО не было ни слова. То есть программа устанавливалась без ведома пользователя и всячески скрывала свое существование, что характеризует ее как руткит.

После заявления Руссиновича, многие злоумышленники воспользовались дырами в безопасности, созданными XCP, для распространения вирусов и червей.

MediaMax CD-3

Скандальной особенностью этого ПО была установка несмотря на лицензионное соглашение. То есть, перед фактическим использованием диска пользователь должен был согласится с пунктами лицензионного соглашения. Если отказаться, закрыть окно или даже «убить» процесс, то MediaMax все равно устанавливался на компьютер.

Последствия

Новость о вредоносном ПО на CD от Sony BMG распространилась со скоростью звука. В итоге, компания была вынуждена объявить о возврате не проданных копий. Однако несмотря на данное заявления, во многих городах продажа зараженных дисков велась и дальше.

21 ноября 2005 года генеральный прокурор штата Техас Грег Эбботт подал иск на компанию Sony BMG. Техас стал первым (но не последним) штатом, который решил засудить Sony BMG. Основной мыслью обвинения было то, что компания тайно установила на ПК пользователей вредное ПО, которое нарушало работу системы и бело к возникновению проблем с безопасностью. Естественно Sony BMG проиграла в суде и должна была выплаты 750 000 долларов судебных издержек, по 150 долларов за каждый поврежденный ПК, разместить подробное описание вредоносного ПО на своем сайте и указать о его существовании в своей рекламе в Google, Yahoo! и MSN.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
8 способов ускорить ПК

Автор видео показывает 8 неочевидных способов ускорить работу компьютера. Очень занимательно!

↪️ @XAKEPCTBO_CHANNEL
источник
2018 October 12
✪ ХАКЕРСТВО ✪
Что такое Raspberry Pi?

Автор видео доходчиво рассказывает о микрокомпьютере Raspberry Pi 3. Хотите собрать собственную ретро-консоль или тв-приставку? Вперед!

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Адриан Ламо — хакер, взломавший NY Times

Адриан Ламо по прозвищу «бездомный хакер» — такое имя он заслужил благодаря тому, что свои основные хакерские подвиги он исполнял, пользуясь публичным интернет-подключением в кафе, библиотеках, хостелах и других общественных местах.

Адриан Ламо прослыл человеком со сложным характером. В 2004 году он был осужден и приговорен к шести месяцам домашнего ареста и двум годам испытательного срока за взлом NY Times. Проникнув в их сеть, он добавил себя в базу экспертов престижного издания. Среди жертв хакерских атак Адриана Ламо — Yahoo, Bank of America и другие крупные и авторитетные компании.

Нередко Ламо, находя слабое место в безопасности той или иной системы, взламывал ее и сообщал об этом компании — чтобы знали, где и в чем у них ошибка. Для таких благородных жестов есть вполне законные схемы сотрудничества: правда, они не приносят такой громкой славы.

Сегодня Ламо читает лекции, пишет статьи и консультирует по вопросам безопасности.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Rock Steady — самый «дьявольский» вирус в истории

Продолжаем знакомиться с интересными вирусами, которые оставили след в истории.

Rock Steady — 666-байтный вирус, который не становился резидентным в памяти, если заражение происходило 13-ого числа любого месяца. Вместо этого он форматировал первые от 1 до 10 сектора на первом жестком диске. После этого перезаписывал первые 32 сектора диска С: мусорными данными и перезагружал систему. Впервые был обнаружен в Монреале (Канада).

Довольно любопытным был и путь заражения файла. Для начала Rock Steady проверял «вес» файла: меньше 666 байт (для любого формата) и больше 64358 байта (для файлов .com). Далее вирус проверял, начинаются ли имена файлов с букв «MZ» и «ZM», после чего менял их с «ZM» на «MZ» и наоборот. Также вирус изменял значение на 60 и отнимал свой «вес» в 666 байта от размера инфицированного файла.

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 October 13
✪ ХАКЕРСТВО ✪
Объем поисковых запросов в DuckDuckGo достиг 30 млн в день. Напомним, что это поисковик, не следящий за пользователями. Пользовались ли вы им?

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Хакерские приложения на Android

Автор видео делится своим списком хакерских приложений для анонимности и изменения приложений.

#ОтПодписчика

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📲Camera Guard: запрещаем приложениям доступ к камере устройства

Инструмент Camera Guard гарантирует, что за вами не сможет наблюдать хакер, шпион или вредоносное ПО. Одного клика достаточно, чтобы полностью защитить смартфон от таких приложений, как Spyware и Surveillance.

Приложение следит за действиями приложений и распознает каждую попытку включения камеры. Все это записывается в память, чтобы можно было посмотреть статистику активаций.

Разработкой приложения занимается компания Protectstar. Ее цель — защитить данные пользователей от перехвата. Среди разработанных ею продуктов есть iLocker для компьютеров Mac.

Скачать Camera Guard: Google Play

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 October 14
✪ ХАКЕРСТВО ✪
💻5 важных инструментов для каждого хакера

Metasploit — набор программных инструментов для создания эксплойтов. Набор так широк, что при помощи него можно создать собственные инструменты.

Acunetix WVS — сканер, которых находит уязвимости на веб-сайтах, приводящие к фатальным ошибкам

Network Mapper — один из самых популярных сканеров портов

Wireshark — инструмент, которых находит уязвимости внутри сети, даже среди множества правил защитного экрана

oclHashcat — по мнению многих хакеров, самый быстрый взломщик паролей с движком на GPGPU
источник
✪ ХАКЕРСТВО ✪
💻5 важных инструментов для каждого хакера. Часть 2

Nessus Vulnerability Scanner — сканирует несколько типов уязвимостей: ошибки в удаленном доступе, ошибки в конфигурации, отказы на уровне TCP/IP, нескрытые персональные данные

Maltego —  инструмент, который часто используется в сфере криминалистики. Он собирает информацию для построения картины кибератак вокруг вас

SocialEngineer Toolkit это продвинутый фреймворк, имитирующий несколько типов атак в сфере социальной инженерии, например, сбор учетных данных, фишинговые атаки и т.д

Netsparker —  популярный сканер веб-приложений, который находит SQL-инъекции и предлагает корректирующие действия безопасным и защищённым от записи способом

w3af — бесплатный сканер безопасности веб-приложений, широко используемый хакерами для защиты от несанкционированного доступа

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📲Cloak & Dagger. Как хакеры обманывают пользователей Android?

Чтобы обмануть пользователя и заставить его установить приложение с вирусом, хакеры часто используют службу Accessibility Service. Она появилась в Android 1.6 и нужна для работы функций для людей с ограниченными возможностями.

При помощи этой службы злоумышленники выводят на экран жертвы фальшивое сообщение о доступности обновления для какого-либо приложения. На самом деле под этим сообщением скрывается запрос на установку вирусного приложения, но пользователь этого не видит.

Эта техника обмана называется Cloak & Dagger («Плащ и кинжал»). Исследовательская группа Palo Alto Networks считает, что кнопку установки вредоносного приложения можно скрыть под любыми уведомлениями.

Всем владельцам смартфонов и планшетов с Android ниже версии 8.0 Oreo рекомендуется быть внимательными и не нажимать на подозрительные кнопки.

↪️@XAKEPCTBO_CHANNEL
источник
2018 October 15
✪ ХАКЕРСТВО ✪
💻Удавалось ли кому-либо взломать Пентагон?

В фильмах и книгах о хакерах нередко можно встретить словосочетание «взломать Пентагон». Пентагон – это здание Министерства обороны США, которое имеет форму пятиугольника.

Интересный факт: в 2016 году Пентагон разрешил хакерам взломать свои сайты, причем легально и за неплохое вознаграждение. Самое удивительное, что они были взломаны, причем многократно.

Министерство организовало состязание взломщиков не для развлечения, а преследовал взаимовыгодные корыстные цели. Организовав конкурс с призовым фондом в $150 тысяч, пентагон смог выявить уязвимости в своей системе безопасности. За успешный взлом хакерам давали до $15  тысяч.

В состязании участвовали 1410 хакеров. 250 из них сумели обнаружить 1189 уязвимостей, 138 из которых были критическими.

Обнаруженные дыры в безопасности были устранены.

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 October 16
✪ ХАКЕРСТВО ✪
С релизом осеннего Windows 10 у пользователей постоянно появляются проблемы. Сначала они у них исчезли файлы из «Документов», а теперь пропадает звук. Столкнулись ли вы с этим?

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
📜AdwCleaner: чистим компьютер от рекламных вирусов

AdwCleaner — это бесплатная программа для удаления с компьютера adware (рекламного ПО), PUP (потенциально вредных и ненужных программы), тулбаров, а так же восстановления основных настроек браузера (домашняя страница, поисковая машина, прокси сервер и тд).

Когда нужно использовать AdwCleaner?

• Ваша домашняя страница в Chrome, Firefox или Internet Explorer (Microsoft Edge) была изменена на незнакомый вам сайт, который содержит строку поиска и разнообразную рекламу;
• Вместо вашего поисковика, ваш браузер показывает сайт не внушающий доверия или сайт напоминающий известный поисковик (Google, Яндекс), но с другим логотипом или адресом;
• Огромное количество рекламы в вашем браузере. Это могут быть всплывающие окна, рекламные баннеры, рекламные сообщения и тд. Причем эта реклама начинает появляться даже на сайтах на которых, до заражения, вы рекламу никогда не видели;
• В вашем браузере самостоятельно появились новые, неизвестные вам расширения и панели инструментов (тулбары), которые мешают работать, а так же показывают разнообразную рекламу.

Скачать: https://www.malwarebytes.com/adwcleaner/

↪️@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💻Чем опасен переход по коротким ссылкам?

Каждый раз когда вы переходите по ссылке от неизвестного вам человека, задумывались ли вы о всей опасности того что вы сделали?

Переходя по ссылке вы можете не подозревать, но на вашем устройстве после перехода могут находится вредоносные программы а ваши персональные данные могут быть похищены.

Вот чем опасны переходы по ссылкам:

• Хакер может украсть логины и пароли от социальных сетей;

• Может узнать ваш IP адрес;

• Подгрузить вирус используя exploit pack.

Чаще всего через рассылку ссылок производятся XSS атаки. Хакер подсовывает жертвам вредоносный скрипт, а чтобы он ничего не заподозрил, сокращает ссылку при помощи специальных сервисов.

Проверить, куда ведет сокращенная ссылка, можно через сайты-дешифраторы. Один из них: longurl.info. В поле нужно вставить короткую ссылку и нажать на кнопку «Раскрыть ссылку». Сервис покажет, куда именно ведет короткий адрес.

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
источник