Size: a a a

2019 December 19
CODE RED
Веб-архивы Интернета: как искать удалённую информацию и восстанавливать сайты

Wayback Machine — это название одного из популярного веб архива сайтов. Иногда Wayback Machine используется как синоним «Интернет Архив».

Многие Интернет Архивы хранят несколько версий одной и той же страницы, делая её снимок в разное время. Благодаря этому можно проследить историю изменения сайта или веб-страницы в течение всех лет существования. 

В этой статье будет показано, как находить удалённую или изменённую информацию, как использовать Интернет Архивы для восстановления сайтов, отдельных страниц или файлов, а также некоторые другие случае использования.

📖Веб-архивы Интернета: как искать удалённую информацию и восстанавливать сайты
источник
2019 December 20
CODE RED
Хакеры: Северокорейская хак-группа Lazarus использует TrickBot и Anchor для заражения целей

Спонсируемые правительством Северной Кореи киберпреступники берут в аренду сложные профессиональные хакерские инструменты. Основным поставщиком в этом случае выступили операторы ботнета TrickBot. В последнее время грань между киберпреступлением и правительственным шпионажем становится все более размытой.

На прошлой неделе власти США обвинили администратора ещё одного ботнета — Dridex — в сотрудничестве с теми же российскими спецслужбами. Обвинительный акт гласил, что эти две структуры вместе искали важную конфиденциальную информацию.

Вчера специалисты компании SentinelOne опубликовали отчёт, в котором описывается новая связь — на этот раз между правительственными хакерами КНДР, известными под именем Lazarus, и операторами ботнета TrickBot. По словам исследователей, группировка Lazarus в последнее время всё чаще стала брать в аренду хакерские инструменты, а также покупать доступ к уже заражённым TrickBot системам. Что касается инструментов, речь идёт об Anchor. Эксперты описывают Anchor как «связку хакерских программ», которые вместе составляют новое семейство вредоносов. Поскольку TrickBot является одним из трёх самых мощных бонетов (наряду с Emotet и Dridex), нетрудно представить масштабы заражения — под контролем этого ботнета находится гигантская сеть из компьютеров. Помимо этого, авторы также сдают в аренду доступ к заражённым TrickBot системам, чем и воспользовались северокорейские киберпреступники.
источник
2019 December 21
CODE RED
Спаси и сохрани! Сравниваем популярные программы для резервного копирования

«Полетел диск» — это всегда событие. Если оно происходит в небе при большом стечении народа, впору ждать репортажей по телевидению и восторженных комментариев от уфологов. Если же это случилось на твоем компе, все гораздо печальнее: придется кропотливо восстанавливать потерянные файлы и надеяться, что самое ценное не погибло безвозвратно. А можно этого и вовсе избежать, если ты успел сделать резервные копии, для создания которых человечество придумало специальные автоматизированные программы. Обзору самых популярных из них и посвящена эта статья.

📖Спаси и сохрани! Сравниваем популярные программы для резервного копирования
источник
2019 December 23
CODE RED
Хакер от Бога собрал для вас подборку топовых девайсов с Али

🔺Внешняя WiFi антенна - https://t.me/hackerfromgod/67

🔺USB кабель c функцией прослушивающего устройства и GPS - трекера - https://t.me/hackerfromgod/76

🔺Proxmark 3 - https://t.me/hackerfromgod/79

🔺DSTIKE WI-FI Duck- https://t.me/hackerfromgod/81
источник
2019 December 24
CODE RED
QR-коды на стороне зла. Создание QR-кодов для взлома устройств

QR-коды есть везде, от упаковки товара до посадочных талонов авиакомпании, что делает сканеры, считывающие их, интересной целью для хакеров. Благодаря недостаткам многих из этих проприетарных сканирующих устройств, можно использовать общие уязвимости, используя эксплойты, упакованные в пользовательские QR-коды.

К примеру, инструмент под названием QRGen может создавать вредоносные QR-коды и даже кодировать пользовательские полезные нагрузки.

Эти атаки являются мощными, потому что люди не могут читать или понимать информацию, содержащуюся в QR-коде. Даже сканеры, такие как смартфоны, например, могут быть уязвимы для такого рода атак. Также, было обнаружено, что QR-коды способны заманивать пользователей iPhone на вредоносные сайты…

📖QR-коды на стороне зла. Создание QR-кодов для взлома устройств
источник
2019 December 25
CODE RED
Университет вынудил 38 000 человек стоять в очереди ради сброса пароля

На прошлой неделе университет немецкий Гисенский университет имени Юстуса Либиха пострадал от атаки шифровальщика. ИТ-специалисты университета сочли заражение достаточно серьезным, чтобы увести в оффлайн всю инфраструктуру и серверы учебного заведения. Начиная с 8 декабря сеть университета не работает, а все компьютеры отключены от сети и изолированы друг от друга. Также из-за опасений, что заражение повлияет на почтовый сервер университета, в качестве меры предосторожности были сброшены все пароли от учетных записей электронной почты, используемых как студентами, так и сотрудниками.

Но из-за особенностей немецкого законодательстве в вузе возникла почти комичная ситуация: университет не мог просто отправить новые пароли на почту пострадавшим. Вместо этого, в силу требований Немецкой национальной научно-образовательной сети, профессора и студенты были вынуждены явиться за своими паролями лично, забрав их у ИТ-специалистов университета, и обязательно предоставив при этом удостоверения личности.

В итоге в социальных сетях появились многочисленные фото происходящего, на которых тысячи людей стоят в очереди за новыми паролями.

📬Больше новостей читайте в большой подборке за неделю из Архива хакера
источник
2019 December 26
CODE RED
Волшебные «пальчики». Как работают механизмы биометрической авторизации по отпечатку пальца

Больше ста лет назад человечество научилось устанавливать личность по отпечаткам пальцев. Теперь эта технология используется в каждом втором телефоне и значительно повышает уровень безопасности в сравнении с ПИН-кодами. Но как именно работают эти сканеры? Мне стало интересно, и, разобравшись, расскажу об этом и тебе.

📖Волшебные «пальчики». Как работают механизмы биометрической авторизации по отпечатку пальца
источник
2019 December 27
CODE RED
Хакеры: осужден хакер, который шантажировал Apple и угрожал обнулить сотни миллионов аккаунтов

Весной 2017 года ранее неизвестная хакерская группа Turkish Crime Family попала на первые полосы всех мировых СМИ. Тогда злоумышленники попытались шантажировать компанию Apple, заявляя, что имеют доступ примерно к 250 млн пользовательских аккаунтов.

Вскоре после этого, в конце марта 2017 года, британское Национальное агентство по борьбе с преступностью арестовало в Лондоне некоего молодого человека, которого подозревали в неправомерном использовании компьютерных технологий и вымогательстве. Кроме того, сообщалось, что дома у подозреваемого прошел обыск.

Как стало известно теперь, этим человеком был 22-летний Керем Албайрак  – один из участников Turkish Crime Family. Именно он был тем человеком, который связывался с Apple, требуя выкуп, а также общался с журналистами, «рекламируя» кампанию группировки.

В этом месяце Албайрак признал себя виновным и, как сообщили представители британского Национального агентства по борьбе с преступностью, на прошлой неделе он был приговорен к двум годам лишения свободы условно, 300 часам исправительных работ, а также к шестимесячному комендантскому часу.

Проведенное расследование подтвердило отсутствие каких-либо признаков компрометации iCloud. То есть данные, собранные хакерами, были получены из «ранее скомпрометированных сторонних сервисов и в основном были неактивны».
источник
2019 December 28
CODE RED
Свободный полет. Как программируют беспилотники

Управлять квадрокоптером — это целое искусство, но писать программы, которые позволяют ему летать в автономном режиме, — дело не менее захватывающее. В этой статье я расскажу о том, как создать программу на Python, которая будет вести беспилотник, и покажу, как протестировать ее в симуляторе.

📖Свободный полет. Как программируют беспилотники
источник
2019 December 30
CODE RED
Хакинг: искусство эксплойта. 2-е издание
Джон Эриксон

Хакинг – это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ.Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания. Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность.

Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хагингу – перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.

Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением.

Мир без хакеров — это мир без любопытства и новаторских решений. (Джон Эриксон)

📂Скачать или читать из Архива хакера
источник
2019 December 31
CODE RED
С Новым годом!🎉

Друзья, сперва хочу искренне поблагодарить каждого из вас, ведь именно благодаря вам этот канал продолжает существовать и развиваться.

Пусть в новом году все серверы будут доступны, программы – удачны, коды – разгаданы, а ключи - подобраны!

2019 принес нам немало возможностей, и я искренне надеюсь, что 2020 будет еще более удачный во всех направлениях.

С праздником!
источник
2020 January 02
CODE RED
Охота на жучка. Какими бывают шпионские устройства и как их искать

🎉2020 предлагаю начать с увлекательной статьи про шпионские устройства и способы их обнаружения. От слов к делу, приступим:

Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству, в котором они находятся. Тут-то на сцену и выходит арсенал миниатюрных, труднозаметных и вполне современных устройств. Давай разберемся, стоит ли их бояться, и если да, то какие меры безопасности можно предпринять.

📖Охота на жучка. Какими бывают шпионские устройства и как их искать
источник
2020 January 03
CODE RED
Новогодний хакинг: хакеры взломали Twitter-аккаунт Мэрайи Кэри и оскорбили Эминема

В канун Нового года неизвестные киберпреступники взломали Twitter-аккаунт популярной зарубежной певицы Мэрайи Кэри. В результате от лица знаменитости был опубликован ряд расистских твитов, а также оскорбления в адрес рэпера Эминема.

На момент проникновения злоумышленников число подписчиков аккаунта Кэри насчитывало 21,4 млн пользователей.

«Twitter-аккаунт, принадлежащий певице Мэрайи Кэри, был взломан 31 декабря во второй половине дня. Злоумышленники опубликовали несколько неприемлемых по содержанию твитов», — цитирует издание The Hollywood Reporter пресс-службу социальной сети. По московскому времени инцидент произошёл около двух часов ночи, после чего в течение нескольких часов учётная запись публиковала оскорбительные твиты.

Предположительно, за компрометацией аккаунта стоит группировка Chuckling Squad, известная своими атаками на учётные записи знаменитых людей в Twitter. Именно эти киберпреступники взломали главу Twitter Джека Дорси.

Эксперты на данный момент затрудняются сказать, как именно хакерам удалось проникнуть в учётку госпожи Кэри. Вполне допустимо, что они использовали метод «подмены SIM-карты» (SIM-swapping) — как в случае с Дорси.
источник
2020 January 04
CODE RED
Access granted. Можно ли обмануть биометрические системы и как это сделать

Биометрия — это распознавание личности по физическим или поведенческим чертам. Отпечатки пальцев, сетчатка глаза, форма лица, голос и даже походка — все это биометрические параметры, которые можно использовать для идентификации личности.

Обыватель чаще видит биометрическое распознавание в кино, чем в реальной жизни. Но и в простых бытовых ситуациях с этими технологиями можно столкнуться. Например, Touch ID на iPhone — как раз биометрическое распознавание.

📖Access granted. Можно ли обмануть биометрические системы и как это сделать
источник
2020 January 06
CODE RED
Xakep #248. Checkm8

До недавнего времени джейла для iOS 13 не существовало. Точнее, до тех пор, пока хакер axi0mX не обнаружил уязвимость checkm8 и не объяснил, как можно ею воспользоваться. В этом выпуске мы расскажем, как устроена checkm8, и покажем, как с ней обращаться.

Также в номере:
▪ Учимся работать с вредоносными файлами
▪ Ищем уязвимости в «умных» гаджетах
▪ Потрошим механизмы антиотладки банковского трояна
▪ Разбираемся, как работает DNS over HTTPS
▪ Изучаем технологию авторизации по отпечатку пальца

📥Скачать из Архива хакера
источник
2020 January 07
CODE RED
Киберпреступность как сервис: услуги, цены и даже техподдержка

Индустрия киберпреступности обошлась миру в три триллиона долларов в 2015 году и, по прогнозам, к 2021 году сумма вырастет до шести триллионов. Оцениваются все издержки в комплексе – например, в атаке с использованием шифратора мы считаем не только сумму выкупа, но и расходы от снижения производительности, последующее усиление мер безопасности, имиджевый ущерб и не только. 

Киберпреступность как сервис не является чем-то принципиально новым. Разработчики вредоносного ПО предлагают продукты или инфраструктуру на черном рынке. Но что конкретно они продают и сколько это стоит? Сегодня предлагаю посмотреть на несколько сайтов в даркнете, чтобы найти ответы на эти вопросы.

📖Киберпреступность как сервис: услуги, цены и даже техподдержка
источник
2020 January 08
CODE RED
Microsoft перехватила контроль над 50 доменами хак-группы Thallium

Компания Microsoft объявила, что взяла под свой контроль 50 доменов, ранее принадлежавших северокорейской группировке Thallium (APT37). Microsoft сообщает, что ради этого команды в течение нескольких месяцев следили за Thallium и разбирались в ее инфраструктуре.

Собрав достаточно данных, 18 декабря текущего года Microsoft подала иск против Thallium в суд штата Вирджиния. На прошлой неделе власти США официально разрешили Microsoft перехватить контроль более чем над 50 доменами северокорейской хак-группы. Хакеры заманивали жертв на эти сайты, похищали учетные данные, а затем получали доступ к их внутренним сетям, продолжая развивать атаки.

Также Microsoft сообщает, что помимо отслеживания атак Thallium, специалисты компании отслеживают и изучают зараженные хосты. Так, большинство целей злоумышленников располагались в США, Японии и Южной Корее.

По данным Microsoft, часто конечной целью атак группировки было заражение жертв такой малварью, как RAT KimJongRAT и BabyShark. После установки на компьютер жертвы вредоносы похищали информацию, закреплялись в системе, а затем ожидали дальнейших инструкций от своих операторов.

📬Больше новостей читайте в большой подборке за неделю из Архива хакера
источник
2020 January 09
CODE RED
Fake News: как создаются фейковые новости и можно ли их распознать

Фейковые новости влияют на политику больших стран, их создатели зарабатывают немалые деньги, используя различные схемы монетизации, а в будущем fake news смогут сокрушать бизнесы. Рассказываю, кто и зачем создает фейковые новости, как организуются поддельные информационные кампании и как распознать фейк обычному пользователю.

📖Fake News: как создаются фейковые новости и можно ли их распознать
источник
2020 January 10
CODE RED
Хакеры, взломавшие РЖД и S7, получили от 10 до 13 лет тюрьмы

На прошлой неделе Басманный суд города Москвы вынес приговор трем россиянам, взломавшим системы РЖД и S7, и в 2014-2014 годах незаконно оформили более 5000 электронных маршрутных квитанций на общую сумму более 17 000 000 рублей (взломщики занимались фиктивным возвратом билетов).

Максим Матюшев, Андрей Жданов и Кирилл Кулабухов были признаны виновными в организации преступного сообщества, участии в преступном сообществе и мошенничестве в сфере компьютерной информации. Матюшев приговорен к 13 годам лишения свободы с отбыванием в колонии строгого режима, Жданов — к 12,5 года колонии строгого режима, Кулабухов — к 10 годам колонии общего режима.

Сообщается, что в 2013-2014 годах осужденные совершивших более 60 эпизодов мошенничества и действовали на территории Москвы, Санкт-Петербурга, Владимира, Новосибирска, Уфы, Московской области и Алтайского края. Хакеры рассылали организациям, осуществляющим продажу железнодорожных билетов, электронные письма с малварью. Когда адресат открывал письмо, программа устанавливалась в операционную систему, и злоумышленники получали полный доступ к личным кабинетам кассиров организаций.

Получив доступ к интерфейсу кассира, мошенники вводили информацию о подставных пассажирах в электронную квитанцию и осуществляли платеж за счет средств организации, после чего обналичивали денежные средства путем сдачи билетов в железнодорожные кассы.

Сообщается, что в общей сложности по делу был допрошен 31 потерпевший и более 190 свидетелей.
источник
2020 January 11
CODE RED
Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P

I2P, или Invisible Internet Project, — это на сегодняшний день самая анонимная сеть. Здесь ты можешь ходить по сайтам и пользоваться сервисами, не раскрывая сторонним лицам ни байта своей информации. И хоть появился I2P в 2003 году, сеть продолжает расти и шириться. Давай посмотрим, что интересного есть в I2P сегодня.

📖Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P
источник