Size: a a a

2019 April 08
CODE RED
источник
CODE RED
​​Хакер и программист не противопоставляются, а дополняют друг друга.

Они оба программисты, только на разных уровнях программирования.

Главное их отличие - это цели и задачи, которые ставят перед собой. А объединяет их великолепное знание компьютера и готовность продавать свои знания.

Но откуда взять эти великолепные знания?

Мы рекомендуем заглянуть в @cccoding, ведь там собраны лучшие статьи для программистов и хакеров, множество курсов на любой интересующий язык
@cccoding
источник
2019 April 09
CODE RED
​​Кабельное ТВ оснастят средствами контроля Роскомнадзора

Минцифры предложило обязать кабельных операторов предоставлять Роскомнадзору доступ к своей сети и установить на ней «средства технического контроля», которые позволят службе «осуществлять контроль и надзор» за исполнением российского законодательства. Соответствующий документ опубликован на федеральном портале проектов нормативных и правовых актов.

Техническое оборудование необходимо Роскомнадзору, чтобы иметь представление о контенте телеканалов, распространяемых исключительно в кабельных сетях, следует из материалов министерства. Сейчас в России как телеканалы и телепрограммы зарегистрированы свыше 7,2 тыс. средств массовой информации. Лицензию на вещание в кабельных сетях и так называемую универсальную лицензию (позволяет вещать в том числе и в кабеле) имеют более 2,1 тыс. СМИ. При этом около 60% кабельных телеканалов, которые распространяются в пределах одного региона, находятся вне контроля Роскомнадзора, говорится в пояснительной записке.

@thecodered
источник
2019 April 10
CODE RED
источник
2019 April 11
CODE RED
источник
2019 April 12
CODE RED
​​Как найти человека в ВК по фото?

Существует масса жизненных ситуаций, когда необходимо найти профиль человека, имея только пару его фотографий. Сайт FindMeVK почти безошибочно и мгновенно найдёт любого человека на фото (если у него, конечно, есть аккаунт с фотографиями в ВК). Так же можно загружать фото с несколькими людьми в кадре, сайт позволит выбрать нужного.
Чем больше фото у вас есть тем лучше, потому что у пользователя могут быть фотографии с разных ракурсов. Результаты просто отличные - найдено 7 людей из 8.
Сайт - https://findmevk.com

@thecodered
источник
2019 April 13
CODE RED
источник
2019 April 15
CODE RED
источник
2019 April 16
CODE RED
​​Хакеры: Кевин Поулсен, он же Dark Dante — почетный хакер в отставке

Опасный и загадочный взломщик, специализирующийся на телефонных линиях. Среди самых известных его дел — взлом телефонных линий популярной в Лос-Анджелесе радиостанции KIIS-FM, благодаря чему Поулсен «выиграл» Porshe и другие призы, которые разыгрывались в эфире. Решив не ограничиваться мелким жульничеством, Dark Dante стал использовать свои способности в благих целях. Например, он отслеживал и идентифицировал пользователей MySpace, которые искали в сети детское порно. Вскоре Поулсен поднял себе планку: он проник в базу данных ФБР, получив доступ к секретной информации о телефонной прослушке. Это, естественно, не очень понравилась американским властям, и Кевин Поулсен был пойман и осужден на 5 лет. После отбывания тюремного срока знаменитый хакер превратился в рядового жителя. Сегодня он работает главным редактором журнала Wired News, где периодически пишет и о своих былых хакерских подвигах.

@thecodered
источник
2019 April 17
CODE RED
источник
2019 April 19
CODE RED
источник
2019 April 20
CODE RED
​​Хакеры могут удалённо управлять Tesla Model S используя систему автопилота

Исследователи из Keen Security Labs заявили, что они использовали ROOT-полномочия при осуществлении самой устрашающей части своего взлома — перехвата контроля над системой управления Tesla «бесконтактным способом», как они сами пишут. Исследователи использовали привилегии для отправки команд управления автопилоту во время движения автомобиля.

Возможность воздействия на стеклоочистители и систему контроля трассы была достигнута за счёт улучшенного алгоритма оптимизации, использованного при создании так называемых «противоборствующих элементов», которые и были поданы на вход соответствующих систем автомобиля.

И стеклоочистители, и система распознавания дороги принимают свои решения, опираясь на данные камер, как выяснили исследователи. Таким образом, их было не очень сложно обмануть, заставив «увидеть» условия, которые на самом деле не существуют.

В свою очередь, компания Tesla отвергла компрометацию стеклоочистителей и системы распознавания дороги в связи с тем, что они «не случатся в реальной жизни» и, таким образом, не должны быть поводом для беспокойства водителей.

@thecodered
источник
2019 April 22
CODE RED
источник
2019 April 23
CODE RED
​​Хакеры: автор трояна LuminosityLink отправился за решетку на 30 месяцев

Еще в феврале 2018 года представители Европола и ИБ-специалисты прекратили деятельность преступной группы, занимавшейся распространением малвари LuminosityLink, которая могла использоваться для удаленного доступа к зараженным машинам, записи видео, аудио, снятия скриншотов, кражи паролей и так далее.

Изначально обвиняемый заявлял, что его RAT-инструмент являлся легитимным решением, наподобие Teamviewer или Radmin. Однако правоохранители сумели доказать, что Граббс знал о том, что многие его клиенты используют LuminosityLink для осуществления вредоносной деятельности.

Ранее сообщалось, что Граббсу грозит до 25 лет лишения свободы, но, похоже, признание вины по всем статьям обвинения (незаконный доступ к компьютерам для совершения преступления, отмывание денег и попытка сокрытия улик) зачлось хакеру. На этой неделе вирусописателя приговорили к 30 месяцам тюремного заключения, а после выхода на свободу он еще три года будет находиться под пристальным наблюдением службы по вопросу условно-досрочных освобождений.
Кроме того, разработчик LuminosityLink обязан передать в руки властей 114 биткоинов (около 736 000 долларов по текущему курсу), заработанных на продаже малвари. Эта сумма уже была «заморожена» ФБР, а теперь будет удержана в качестве штрафа.

Напомню, что по данным следователей, Граббс продал свою малварь более чем 6000 покупателей, которые не только пользовались LuminosityLink сами, но и распространяли RAT далее. Известно, что от LuminosityLink пострадали пользователи в 78 странах мира.

@thecodered
источник
2019 April 24
CODE RED
источник
2019 April 25
CODE RED
​​Атаки: злоумышленники рассылают вредоносное ПО через старую переписку

Киберпреступная группировка, стоящая за вредоносным ПО Emotet, взяла на вооружение тактику, ранее использовавшуюся только «правительственными хакерами».

Злоумышленники внедряются в ветку старой электронной переписки и добавляют ссылки на вредоносные файлы. Один из участников переписки получает письмо якобы от своего прежнего собеседника, но на самом деле его источником является сервер Emotet. В начало сообщения киберпреступники добавляют ссылку на вредоносный файл или прикрепляют вредоносный документ к одному из писем в ветке. Сама переписка при этом остается нетронутой.

В настоящее время киберпреступники используют переписки, похищенные до ноября 2018 года, но в дальнейших атаках они перейдут к более новым веткам, уверены эксперты. Пользователи, недавно получившие ответ на одно из своих старых писем, рискуют стать жертвами Emotet. Более того, их системы или системы собеседников наверняка уже были заражены Emotet раньше.

@thecodered
источник
2019 April 26
CODE RED
источник
2019 April 27
CODE RED
​​Facebook хранила миллионы паролей от Instagram открытым текстом

Представители компании Facebook незаметно обновили пресс-релиз, связанный с произошедшим в марте скандалом. Тогда известный ИБ-журналист Брайан Кребс (Brian Krebs) сообщил в своем блоге, что компания много лет сохраняла на своих серверах пароли пользователей Facebook Lite, Facebook и Instagram. Хуже того, пароли хранились в формате простого текста, свободно доступные тысячам сотрудников социальной сети.
Тогда Кребс писал о 200-600 млн потенциальных пострадавших, и Facebook признала, что действительно хранила пароли, однако не назвала конкретных цифр. Мартовский пресс-релиз компании гласил, что инцидент затронул сотни миллионов пользователей Facebook Lite, десятки миллионов пользователей Facebook  и десятков тысяч пользователей Instagram.

18 апреля 2019 года компания незаметно обновила это заявление, признав, что изначально недооценила масштаб проблемы. Теперь в тексте говорится уже о миллионах пострадавших пользователей Instagram, чьи пароли «в читаемой форме» оседали на серверах социальной сети.
Многие ИБ-эксперты и отраслевые СМИ усмотрели в этом повод для публикации очередной порции критики в адрес Facebook. Дело в том, что компания по-прежнему не раскрывает данные о точном количестве пострадавших, и похоже, пыталась не привлекать внимания к обновленному пресс-релизу. Многие издания и вовсе пишут (1, 2), что заявление об инциденте неспроста было обновлено именно 18 апреля. Дело в том, что вчера был опубликован доклад спецпрокурора Роберта Мюллера об итогах расследования о возможном российском вмешательстве в выборы президента США. К документу приковано внимание всех СМИ мира и, похоже, в Facebook надеялись, что на этом фоне возросший масштаб их утечки данных останется незамеченным.

@thecodered
источник
CODE RED
​​Хочешь научиться создавать вредоносное ПО или овладеть навыками фишинга?

Для подписчиков настоящего DARKNET канала RUNION нет границ интернета👺

Присоединяйся и ты, пока ссылка доступна!⏰
https://t.me/joinchat/AAAAAERt0VdiMA3XaZwVkw
источник
2019 April 29
CODE RED
источник