Size: a a a

✪ ХАКЕРСТВО ✪

2018 October 17
✪ ХАКЕРСТВО ✪
​​Самые известные хакерские группировки мира: Anonymous

Anonymous — самая известная и самая скандальная хакерская группировка на сегодняшний день. О их делах уже слагают легенды. Есть мнение, что в ряды Anonymous входят до десяти тысяч хакеров по всему миру, связанных общей целью: нести справедливость и мир в дома простых граждан. Супергерои виртуального пространства. Их атаки, своего рода социальный протест против социальных неравенств, политических заговоров, корпоративной лжи и краж средств у простого люда.

Их целью обычно становятся правительственные ресурсы, корпоративные сайты крупных игроков безнес-сферы, банки, почты влиятельных чиновников и так далее. Anonymous атаковали Пентагон, угрожали покончить с Facebook, мексиканским наркокартелем Los Zetas и сайентологами. В 2010 году хакеры из данной группировки успешно провели массированную кибер-атаку на платежные системы MasterCard, Visa и PayPal, когда последние отказались проводить платежи Джулиана Ассанджа, основателя и идейного вдохновителя WikiLeaks.

За всю историю существования группировки, были арестованы с десяток человек по всему миру. Anonymous понятное дело такой расклад не устроил и они выступил с жестким протестом, назвав арестованных собратьев «святыми мучениками» и добавив «Мы Anonymous, Мы – легион. Мы не прощаем. Мы к вам придем!».

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
📲Yalp Store: скачиваем APK файл напрямую с Google Play

31 октября мы рассказали вам, как удалить Google Play. Инструкция оказалась особо полезной для владельцев старых смартфонов — после удаления сервисов Google, на телефонах появилось больше памяти и они стали работать быстрее.

Откуда скачивать приложения, если нет Google Play. Можно использовать сторонние каталоги вроде APKPure, но есть и другой вариант.

Yalp Store — легкая, независимая от Google Services Framework программа.
Google Services Framework и Google Play Store со временем разрослись до больших размеров, что сделало их слишком тяжелыми для старых телефонов (в системном разделе Nexus One, например, выделено лишь 150 мегабайт под приложения — сервисы Google заняли бы половину от этого объема).

Если же вы часто экспериментируете с нестабильными прошивками, то зачастую у вас могут возникать проблемы с установкой gapps. Yalp store, в свою очередь, будет работать без проблем.

В общем, есть две возможности:

• Поиск программ в Google Play Store;
• Загрузка apk.

Скачать: Прямая ссылка

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Storm Worm — мощнейший генератор ботнета 2007 года

Storm Worm — троян, обнаруженный 17 января 2007 года. Распространялся через электронное письмо с темой «230 dead as storm batters Europe» (отчего и получил свое название). Основной задачей Storm Worm было создание ботнета.

Письмо содержало прикрепленный файл, открыв который, пользователь нехотя запускал процесс установки службы wincom32. ТАкже троян мог загрузить и установить другой троян Trojan.Abwiz.F и червя W32.Mixor.Q@mm. Быстрому распространению и живучести Storm Worm способствовало изменение каждые 10 минут его пакетного кода и использование fast flux для смены IP адресов его управляющего сервера.

Зараженный ПК становился частью ботнета, который было сложно ликвидировать. Большинство обычных ботнетов управляются одним центральным сервером, ликвидация которого приводит к падению ботнета. В случае с Storm Worm выявить центральный сервер было крайне сложно. Каждая из зараженных машин соединялась лишь с частью ботнета (30-35 машин). Ни одна из машин не имела полного списка ботнета, а лишь часть его, что и не позволяло выявить управляющий сервер. По данным 7 сентября 2007 года в ботнете участвовало от 1 до 10 миллионов компьютеров.

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 October 18
✪ ХАКЕРСТВО ✪
​​Самые известные хакерские группировки мира: LulzSec

Как не трудно понять из названия данной организации, хакеры из LulzSec не преследуют какую-то конкретную цель. Не пытаются восстановить справедливость на планете или помочь обездоленным. Они ломают систему чисто по фану. У них даже слоган соответствующий: «Смеемся над Вашей безопасностью с 2011 года». Именно тогда была организована группировка LulzSec. Семь человек, а именно столько членов в рядах Лулзов, вдохновились подвигами Anonymous и пошли воровать пароли у Fox.com, LinkedIn и у сотни участников теле-трэша X-Factor. В том же 2011 году они скомпрометировали пользователей Sony Pictures и положили сайт ЦРУ.

Потом они совершали атаки на некоторые газеты и интернет СМИ. На взломанных ресурсах хакеры оставляли смешные послания, за что эксперты назвали их интернет-шутами, а не суровыми кибер-войнами. Такая оценка задела Лулзов и они заявили, что способны на большее. Творческий путь LulzSec был не долгим. В 2012 году основной костяк группировки был арестован ФБР, а прокурор на суде назвал их «пиратами нашего времени».

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
📲NetCut — сканирование Wi-Fi сети

NetCut дает возможность автоматически сканировать локальную WiFi-сеть и получать данные о подключенных к ней устройствах. Netcut позволяет просматривать информацию об IP адресах, имена хостов, физические адреса компьютеров, переключаться между сетевыми картами и тому подобное. Программа дает возможность изменять MAC-адрес устройства, получать данные о подключенном к сети роутере, свитче или портативном устройстве.

NetCut обладает понятным и простым в использовании интерфейсом.

Основные особенности:

- Сканирование сети и получения данных о присоединеных устройствах
- Возможность изменять MAC-адрес (в платной версии)
- Отображение информации о подключенных устройствах

По сути, это аналог хорошо известной в узких кругах :) программы под названием WiFi Kill. В отличие от нее работает без вылетов на 5-й версии андроида и имеет несколько интересных особенностей. Доступна в двух версиях - бесплатной и PRO. В PRO разблокирован важный функционал (в частности, есть возможность скрывать свой MAC-адрес) и отсутствует реклама.

Скачать: Google Play

↪️@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
🌐Tails — операционная система для анонимности в интернете

The Amnesic Incognito Live System или Tails — Linux-дистрибутив, основанный на Debian. Он запускается с флешки и не оставляет после себя следов. При пользовании интернетом включается сеть Tor, которая скрывает местоположение пользователя.

Интересный факт: этой системой пользовался Эдвард Сноуден.

Сайт дистрибутива: https://tails.boum.org/

XAKEPCTBO_channel
источник
2018 October 19
✪ ХАКЕРСТВО ✪
​​Самые известные хакерские группировки мира: Lizard Squad

Lizard Squad прославились тем, что положила сервера Call Of Duty и League of Legend. Но это была только разминка. Далее они провели полномасштабную атаку на PlayStation Network и Xbox Live. Нелюбовь хакеров из Lizard Squad к компании Sony настолько велика, что они пригрозили взорвать личный самолет президента Sony, но все обошлось.

Не так давно Lizard Squad заявили о своей причастности к Исламскому государству, опубликовав следующее сообщение «Группировка Lizard Squad – официальный киберхалифат. ISIS победит!». Данное сообщение было опубликовано после взлома авиакомпании Malaysia Airlines. Плюс ко всему, они разместили флаги ISIS на серверах Sony. По мнению некоторых экспертов, связь Lizard Squad с Исламским Государством не имеет под собой ничего, кроме громкого крика и попытки привлечения к себе внимания. Черный PR, он тоже PR.

Власти Великобритании и США провели крупное расследование по фактам взлома серверов Xbox и PSN, в результате чего были арестованы два предполагаемых участника группировки Lizard Squad: парень 22-х лет из Туикенема и подросток из Саутпорта.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
📲HiroMacro: программируем смартфон на выполнение определенных действий

HiroMacro — популярный автокликер для Android. Он может запомнить, куда нажимал пользователь и повторить все эти действия в ускоренном режиме.

Он может понадобиться для выполнения одинаковых действий в онлайн-играх и для подтверждения множества действий в приложениях.

Приложением можно пользоваться без знаний программирования, вручную нажимая на кнопки.

Со опытам написания скриптов можно ускорить процесс и пользоваться приложением на продвинутом уровне. Пример: программа будет нажимать на всплывающие кнопки определенного цвета или в определенной точке на экране.

Работа приложения показана на YouTube: https://youtu.be/Lej0eAozvHs

Скачать: Google Play

↪️ @XAKEPCTBO\_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💻Хакер рассказал, как он взламывал облачные хранилища знаменитостей

В 2014 году неизвестные хакеры взломали iCloud и другие облачные хранилища тысяч пользователей. Среди них были и знаменитости, и их интимные фотографии были выложены в интернет.

В краже личных данных было обвинен два человека, а житель Чикаго Эмилио Херрера стал третьим. Ему грозит до 5 лет заключения.

Американский суд выяснил, что с апреля по август 2014 года Херрера от имени интернет-провайдера отправлял знаменитостям электронные письма, в которых просил предоставить логины и пароли от аккаунтов Apple или Google. Получив эти сведения, он заходил в облачные хранилища и скачивал на свой компьютер эротические фотографии и видео.

Суд считает, что Херрера занимался взломом, но не публикацией данных в сети. Распространением фотографий занимался другой человек.

↪️ @XAKEPCTBO\_CHANNEL
источник
2018 October 20
✪ ХАКЕРСТВО ✪
​​Самые известные хакеры мира: Кевин Поулсен

Кевин Поулсен, он же Dark Dante — почетный хакер в отставке. Опасный и загадочный взломщик, специализирующийся на телефонных линиях. Среди самых известных его дел — взлом телефонных линий популярной в Лос-Анджелесе радиостанции KIIS-FM, благодаря чему Поулсен «выиграл» Porshe и другие призы, которые разыгрывались в эфире. Решив не ограничиваться мелким жульничеством, Dark Dante стал использовать свои способности в благих целях. Например, он отслеживал и идентифицировал пользователей MySpace, которые искали в сети детское порно. Вскоре Поулсен поднял себе планку: он проник в базу данных ФБР, получив доступ к секретной информации о телефонной прослушке. Это, естественно, не очень понравилась американским властям, и Кевин Поулсен был пойман и осужден на 5 лет. После отбывания тюремного срока знаменитый хакер превратился в рядового жителя. Сегодня он работает главным редактором журнала Wired News, где периодически пишет и о своих былых хакерских подвигах.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
Цитата великого Генри Форда
@MegaTechnika
источник
2018 October 21
✪ ХАКЕРСТВО ✪
Опрос: подвергались ли ваши страницы в социальных сетях взлому?
😰 - Да;
😎 - Нет.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Самые громкие хакерские атаки в истории: операция «Aurora»

Операция «Aurora» была проведена группой хакеров в 2009 году. Объектом компьютерных гениев стали 34 компании, включая Google и Yahoo! Эксперты в области компьютерной безопасности предполагают, что к серии взломов причастна группа кибершпионов, которая в англоязычных источников получила имя Elderwood Gang. Считается, что Elderwood Gang базируется в Шанхае и тесно связана с так называемым подразделением 61398 Народно-освободительной армии Китая (НОАК), которая отвечает за операции в области компьютерных сетей. Компания Google стала первой, которая публично заявила о краже их интеллектуальной собственности, не побоявшись продемонстрировать свою уязвимость. Несмотря на то что аккаунты пользователей Gmail также были взломаны (и персональные данные частных лиц похищены), главной целью хакеров был все же исходный код интернет-гигантов. После этого компания Google покинула Китай. А почему у нас в вместо имен и фамилий значится только название операции? Потому что личности хакеров до сих пор не установлены.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
​​Самые извесные хакеры в истории: Джинсон Джеймс Анчета aka Resilient

Этот уро­же­нец Ка­ли­фор­нии стал пер­вым ха­ке­ром в ис­то­рии, ко­то­ро­му были предъ­яв­ле­ны об­ви­не­ния в кон­тро­ле над ар­ми­ей ком­пью­те­ров-зом­би — также на­зы­ва­е­мой бот­нет — и рас­сыл­ке огром­но­го ко­ли­че­ства спама по всему миру. В 2004 году Ан­че­та со­здал червь rxbot, с по­мо­щью ко­то­ро­го взял под кон­троль 500 тыс. ком­пью­те­ров (вклю­чая ком­пью­те­ры во­ен­но­го сек­то­ра США) и взламывал круп­ные сайты. Затем он раз­ме­стил ре­кла­му своих услуг, пред­ла­гая кли­ен­там за опре­де­лен­ную цену взло­мать любой сайт. В 2005 году Ан­че­та пой­ма­ли — после того как ФБР вышла на него под видом од­но­го из кли­ен­тов. Ему при­ш­лось вы­пла­тить 58 тыс. долла­ров, ко­то­рые он за­ра­бо­тал, взла­мы­вая сайты, опла­тить 16 тыс. дол­ла­ров штра­фа, от­дать свой ав­то­мо­биль BMW и про­ве­сти 60 меся­цев в тю­рем­ном за­клю­че­нии.

@XAKEPCTBO_channel
источник
2018 October 22
✪ ХАКЕРСТВО ✪
Хакер под ником Investimer при помощи коммерческих троянок украл криптовалюты Etherium и Dogecoin у более 10 000 пользователей. Нанесенный ущерб равен 23 000 долларам.

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
Признаки хакерской атаки

Автор видео показывает, какие странные вещи происходит с компьютером, если он подвергся атаке. Полезно знать!

↪️ @XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
💻Registry Trash Keys Finder (TrashReg) — программа для чистки реестра

В большинстве платных программ для Windows есть пробный период на 14-30 дней. По истечении этого срока программой пользоваться нельзя, но Registry Trash Keys Finder позволяет бесконечно продлевать пробные периоды.

Программа стирает данные из реестра, и софт думает, что его запускают в первый раз. Таким образом можно пользоваться программами вечно, без покупки полной версии.

Сайт программы: http://www.trashreg.com/

@XAKEPCTBO_channel
источник
2018 October 23
✪ ХАКЕРСТВО ✪
В Android-приложении Turbo VPN обнаружен троян — Android.DownLoader.818.origin. Приложение было скачано более 11 000 раз!

@XAKEPCTBO_CHANNEL
источник
✪ ХАКЕРСТВО ✪
​​Разрушаем миф: чем больше частота процессора, тем он мощнее

Миф уходит корнями в 90-ые, когда многие пользователи, дабы не разбираться в непонятных Intel 386, 486 и Pentium просто смотрели на частоту — если у какого-то процессора она была выше, то он действительно оказывался быстрее. Однако сейчас это в общем и целом не верно: процессоры могут иметь различные архитектуры с абсолютно разной производительностью на герц, поэтому какой-нибудь Apple A7 с частотой в 1.3 ГГц оказывается на уровне Snapdragon 800 с частотой в 2.2 ГГц и в этом нет ничего странного. Но если речь идет о процессорах одного поколения и одной линейки, то это в целом работает: так, i5-8400 с частотой в 2.8 ГГц действительно медленнее i5-8500 с частотой в 3 ГГц.

@XAKEPCTBO_channel
источник
✪ ХАКЕРСТВО ✪
​​Elk Cloner — один из самых первых компьютерных вирусов

Elk Cloner — еще один представитель ранних форм вирусов. Был написан Ричардом Скрента, парнем 15 лет, специально под Apple II.

Заражал он ОС DOS, которая была записана на гибких дисках. Как только компьютер загружался с этой дискеты, вирус активировался. Еще он отслеживал, когда происходил доступ к не зараженным дискетам и копировал себя на них, тем самым распространяясь по системе. Однако особого вреда этот вирус не нес. Через каждые 50 загрузок он выводил стелющее сообщение:

 Cloner: The program with a personality

It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!

It will stick to you like glue
It will modify ram too
Send in the Cloner!

↪️ @XAKEPCTBO\_CHANNEL
источник