код

Постов: 17 Рейтинг: 43577
2873

Диллема для каждого программиста

Развернуть
Диллема для каждого программиста
551

Прогрессия кода

Развернуть
Прогрессия кода
7795

Секретный шифр учеников средней школы США

Развернуть
Ну, теперь уже не очень секретный.
Секретный шифр учеников средней школы США
4639

Когда удаляешь блок кода, который вроде бы не используется

Развернуть
Когда удаляешь блок кода, который вроде бы не используется GIF
775

В коде аудиоаплеера «ВКонтакте» нашли функциональность рекламы

Развернуть
Пользователи социальной сети «ВКонтакте» обнаружили в коде аудиоплеера функции, которые предназначены для воспроизведения звуковой рекламы во время прослушивания музыки.


Судя по содержимому кода, реклама будет воспроизводится после окончания песни.

Исходный код аудиоплеера можно посмотреть здесь.
()

Пресс-секретарь «ВКонтакте» Евгений Красников в разговоре с пабликом «Код Дурова» подтвердил, что социальная сеть тестирует новый вид рекламы. Дату официального появления такой функциональности он не назвал.

Истончник: tjournal.ru
В коде аудиоаплеера «ВКонтакте» нашли функциональность рекламы
958

Меры предосторожности

Развернуть
Подхожу к банкомату. Опередив меня, становится возле него старушка. Строго оглядывается на меня и на еще одну женщину рядом, подходит ближе к банкомату, растопыривает локти, чтобы у нас не было не единого шанса увидеть ее пин-код. Еще раз оглядывается, убеждаясь, что мы не смотрим жадно на ее шифр. Нажимает кнопки и дублирует их вслух: "Три-девять..."
Потом забрала деньги и спокойно ушла. Потрясающая бабуля.
1080

Интересно, какой же у них пароль?

Развернуть
Интересно, какой же у них пароль?
1132

Хакер в подробностях рассказал как он взломал HACKING TEAM

Развернуть
Хакер в подробностях рассказал как он взломал HACKING TEAM
Спустя почти год после скандального взлома Hacking Team и утечки 400 Гб внутренних данных () компании, появился человек, взявший ответственность за случившееся на себя. В минувшие выходные на Paste Bin был опубликован объемный текст, автором которого выступил хакер, известный как Финиас Фишер (Phineas Fisher). Фишер в деталях рассказал о том, как он самостоятельно взломал Hacking Team, какие техники и инструменты для этого использовал, а также объяснил, зачем это сделал.

Итальянская компания Hacking Team прославилась на весь мир летом 2015 года, когда неизвестные взломали её и опубликовали в интернете более 400 Гб внутренних файлов (от исходного кода, до документов и почтовой переписки сотрудников). До этого момента о деятельности Hacking Team было известно немного, но после утечки данных весь мир смог в деталях ознакомиться с тем, как работают компании, создающие инструменты для массовой слежки, разрабатывающие различные эксплоиты и софт на грани легального.
Хакер в подробностях рассказал как он взломал HACKING TEAM
Хотя после взлома на всеобщее обозрение выплыли различные факты, часть из которых откровенно порочила репутацию Hacking Team (к примеру, сотрудничество с Ливией, Суданом, Эфиопией и другими странами, властям которых определенно не стоило продавать глобальный шпионский софт), руководство компании попыталось оправдаться и принести извинения. В итоге, как это ни странно, Hacking Team не слишком пострадала в результате этого скандала и, по последним данным, даже осталась на плаву. Тем не менее, кто взломал одного из крупнейших поставщиков продукции для спецслужб, так и осталось неясно.
Хакер в подробностях рассказал как он взломал HACKING TEAM
Публикация Финиаса Фишера написана в духе мануала для начинающих хакеров. Он не только рассказывает о взломе Hacking Team, но читает настоящую лекцию об информационной безопасности в целом, рассказывая обо всём, начиная практически с самых азов. Фишер, в частности, пишет о том, почему использование Tor – это не панацея, учит правильно пользоваться поиском Google (как это делают пентестеры), а также объясняет, как правильно собирать личные данные о жертве и применять социальную инженерию. Крайне рекомендуем ознакомиться с полной версией текста на PasteBin, а в этой заметке мы всё же сконцентрируемся на взломе Hacking Team.

Фишер утверждает, что входной точкой его атаки стало некое «встроенное устройство» подключенное к внутренней сети Hacking Team. Хакер не раскрывает подробностей о том, что это было за устройство, зато он отмечает, что обычно найти точку проникновения гораздо легче. Дело в том, что специально для атаки Фишер нашел 0-day в этом «встроенном устройстве», создал собственную прошивку для него и оснастил ее бэкдором. Хакер пишет, что на создание удаленного root-эксплоита у него ушло две недели, а также отказывается раскрывать данные о природе самой 0-day уязвимости. Фишер объясняет своё нежелание тем, что баг до сих пор не исправлен.

Проникнув в сеть Hacking Team, Фишер какое-то время наблюдал и собирал данные. Он написал ряд собственных инструментов для атаки, и использовал свой эксплоит всего раз – для внедрения в сеть, а затем возвращался в систему уже через оставленный там бэкдор. Также при проведении опытов было важно не дестабилизировать систему и не выдать своего присутствия, поэтому несколько недель Фишер тренировался и проверял все подготовленные инструменты, эксплоит и бэкдор в сетях других уязвимых компаний. Для последующего изучения сети Hacking Team Фишер использовал busybox, nmap, Responder.py, tcpdump, dsniff, screen и другие тулзы.
Хакер в подробностях рассказал как он взломал HACKING TEAM
Потом Фишеру повезло. Он обнаружил пару уязвимых баз MongoDB сконфигурированных совершенно неправильно. Именно здесь хакер нашел информацию о бэкапах компании, а затем добрался и до самих бэкапов. Самой полезной его находкой стал бэкап почтового сервера Exchange. Фишер принялся прицельно искать в нем информацию о паролях или хешах, которые моги бы предоставить ему доступ к «живому» серверу. Для этого он использовал pwdump, cachedump и lsadump, и удача снова ему улыбнулась. Фишер обнаружил учетные данные аккаунта администратора BES (BlackBerry Enterprise Server). Данные оказались действительны, что позволило Фишеру повысить свои привилегии в системе, в итоге получив пароли других пользователей компании, включая пароль администратора домена.
Хакер в подробностях рассказал как он взломал HACKING TEAM
На этом этапе Фишер уже опасался, что его присутствие вот-вот заметят, поэтому принялся срочно скачивать информацию с почтового сервера компании. Однако хакера никто так и не обнаружил.

Изучив похищенные письма и документы, Фишер заметил, что пропустил кое-что важное – «Rete Sviluppo», изолированную сеть внутри основной сети Hacking Team, где команда хранила исходные коды своего RCS (Remote Control System), то есть шпионского ПО для слежки за пользователями. Рассудив, что у сисадминов должен быть доступ к этой сети, Фишер (уже обладающий привилегиями администратора домена) проник на компьютеры Мауро Ромео (Mauro Romeo) и Кристиана Поцци (Christian Pozzi). На их машины он подсадил кейлоггеры, софт, делающий снимки экрана, поработал с рядом модулей metasploit, а также просто изучил содержимое компьютеров. В системе Поцци обнаружился Truecrypt-том, и Фишер терпеливо дождался, пока разработчик его смонтирует, а затем скопировал оттуда все данные. Среди файлов с зашифрованного тома обнаружился обычный файл .txt с кучей разных паролей. Нашелся там и пароль от сервера Fully Automated Nagios, который имел доступ к закрытой сети Sviluppo для мониторинга. Фишер нашел то, что искал.

Кроме того, просматривая похищенную почту, хакер обнаружил, что одному из сотрудников дали доступ к репозиториям компании. Так как Windows-пароль сотрудника был уже известен Фишеру, он попробовал применить его же для доступа к git-серверу. И пароль сработал. Тогда Фишер попробовал sudo, и всё вновь сработало. Для доступа к серверу GitLab и Twitter-аккаунту Hacking Team взломщик вообще использовал функцию «я забыл пароль», в сочетании с тем фактом, что он имел свободный доступ к почтовому серверу компании.

На этом Фишер счел компрометацию Hacking Team окончательной и всецелой. Он пишет:
В конце Фишер отмечает, что он хотел бы посвятить данный взлом и этот подробный гайд многочисленным жертвам итальянских фашистов. Он заявляет, что компания Hacking Team, ее глава Давид Винченцетти (David Vincenzetti), давняя дружба компании с правоохранительными органами – всё это части давно укоренившейся в Италии традиции фашизма. После таких заявлений мотивы Фишера, который пишет о себе как о «этичном хакере», становятся вполне ясны.
Хакер в подробностях рассказал как он взломал HACKING TEAM
Материалы:

Hacking Team в Twitter
Пруф
На хабре 

Ссылку на PasteBin добавить не могу, т.к. домен тут считается запрещенным.
1464

Немного о том, как работает Pikabu

Развернуть
Немного о том, как работает Pikabu
Пруф:  Срока 2345
900

Действительно

Развернуть
Откуда ж ему знать
Действительно
Действительно
В матлабе есть команда why, которая может обосновать практически что угодно. 
4523

Как работает мой код

Развернуть
Взято из интернетов
Как работает мой код
1840

До чего печальное время :(

Развернуть
Даже в коробке шариков Несквик вместо игрушки или наклейки лежит циферный код к какой-то ущербной онлайн игре...
1916

Новости

Развернуть
Новости
4581

Программисты всегда остаются собой.

Развернуть
Программисты всегда остаются собой.
5281

Думай как программист

Развернуть
Думай как программист
2311

Эти опасные, жестокие компьютерные игры

Развернуть
Эти опасные, жестокие компьютерные игры
958

Язык программирования Си в одном посте

Развернуть
Язык программирования Си в одном посте