хакер

Постов: 33 Рейтинг: 67610
1706

К посту о парне который хакнул твиттер аккаунты ИГИЛ (Запрещенная а России организация)

Развернуть
К этому посту http://pikabu.ru/story/geroy_dolzhen_ostatsya_neizvestnyim_5...
Так теперь должна выглядеть их агитка
Перевод текста Вверху: Мы любим члены!
Перевод текста внизу: Вкусные, вкусные члены!
К посту о парне который хакнул твиттер аккаунты ИГИЛ (Запрещенная а России организация)
1736

Хакер-Игил 1-0

Развернуть
Хакер под псевдонимом WauchalaGhost взломал более 250 Twitter-аккаунтов, принадлежащих сторонникам террористической группировки «Исламское государство» (ИГ, запрещена в России), и опубликовал в них картинки с гомосексуалистами и ссылки на гей-порно. Об этом сообщает The Independent.

По словам хакера, которому экстремисты угрожают отрубить голову, он выискивал профили боевиков на протяжении полутора лет. Взломать их он решил после теракта в гей-баре Pulse в Орландо, в результате которого погибло 49 человек.

«Они хотят убить меня. И это хорошо, потому что если они сосредоточатся на мне, то не будут делать ничего другого», — уверен WauchalaGhost.
Стырено с ленты:
https://m.lenta.ru/news/2017/04/26/isishacked/?utm_source=le...
1638

Алжирский хакер отправил 4 миллиарда долларов в помощь нуждающимся

Развернуть
Алжирский хакер отправил 4 миллиарда долларов в помощь нуждающимся
Известный алжирский хакер Хамза Бендаладж был арестован в Таиланде и экстрадирован в США. Он обвиняется в угоне банковских счетов, а также взлома ряда правительственных сайтов, сообщает тунисское издание Jawharafm.

Интерпол внес Хамзу в список самых разыскиваемых хакеров и кибер-активистов в мире. На его счету взлом западных министерских сервисов, сотен банков и угон денег в общей сложности на 4 миллиарда долларов, большинство из которых он отправлял в неправительственные организации помощи Африке, а $280 млн в гуманитарные организации Палестины.

Хамзе Бендаладжу грозит наказание в виде лишения свободы до 30 лет и штраф в $14 млн.

Израильские спецслужбы предложили Хамзе договорится с Америкой об освобождении взамен на то, что он будет работать на них. Но его ответом было – НЕТ!
Пруфы: https://shurarb.ru/news/v-mire/alzhirskiy-khaker-otpravil-4-...
Еще пруфы https://www.islamnews.ru/news-11415.html
2443

Хакер Мен

Развернуть
Хакер Мен
1322

Президент Чехии рассказал о детском порно в своем компьютере

Развернуть
Президент Чехии Милош Земан в интервью пражскому радиоканалу Frekvence-1 рассказал о взломе своего персонального компьютера. Около года назад неизвестные закачали в его устройство файлы с детской порнографией, сообщает L!FE. По словам Земана, заметив следы взлома, он вызвал специалистов, чтобы те узнали, кто совершил атаку. Специально вызванные специалисты по компьютерной безопасности из Пражского Града установили, что кибератака была совершена хакерами из американского штата Алабама. Привлечь виновных во взломе к ответственности не удалось. Президент Чехии пояснил, что хакеры, возможно, пользовались прокси-серверами, маскируя реальное местоположение.
Президент Чехии рассказал о детском порно в своем компьютере
Четко отмазался.
3644

Хак века

Развернуть
Хак века
4194

10 лет на стажировке

Развернуть
10 лет на стажировке
Источник
2153

Российский специалист получил самый крупный гонорар от Facebook

Развернуть
Российский специалист получил самый крупный гонорар от Facebook
Социальная сеть Facebook наградила россиянина Андрея Леонова за найденную уязвимость в безопасности сайта. «Брешь» в безопасности получила статус критической.

Андрей выяснил, что Facebook использует уязвимые версии сервиса ImageMagick. Это программный пакет для предварительной обработки изображений перед публикацией, использующийся во многих популярных сайтах. Используя брешь в безопасности, злоумышленники могли на удаленном сервере выполнять любые команды, «спрятав» код в файле изображения.
Уязвимость обнаружили и устранили еще в мае 2016 года. Однако в ноябре Андрею удалось обойти защиту Facebook. Он сразу сообщил об опасности администрации соцсети, через два дня проблему устранили.

Адрей рассказал о своей находке:


Награда

Ошибке присвоили статус критической. Андрей получил самое крупное вознаграждение от Facebook — 40 тысяч долларов или 2 млн 400 тысяч рублей. О своей находке Андрей рассказал в личном блоге.

Андрей Леонов также ответил на несколько вопросов:

- Сколько времени ушло на поиск уязвимости?
- Честно говоря, сложный вопрос. После того, как я попал на страницу, где был уязвимый скрипт — ну может быть минут двадцать-тридцать на все проверки. Но тот факт, что я вообще туда попал — это случайность. До этого где-то с пару часов проверял другой сервис и уже с него попал на facebook.

- Какие инструменты использовались для поиска?
- Стандарные — браузер, burp suite (прим. редакции — ПО для тестирования безопасности веб-приложений), руки, голову и знания :)
1471

Срываем покровы

Развернуть
- Откуда Санта всё о нас знает?
- Санта - русский хакер.
Срываем покровы
3791

Мама, я не на*ер, я хакер!

Развернуть
В тему о тамогочи:
В пору, когда Тамогочи были на пике своей популярности - у меня тамогочи не было, так что я ходил с завистью ко всем своим друзьям. Спустя какое-то время, когда тамогочи были почти у всех - появился он и у меня, но мне было дико завидно, что у всех они уже выросли, а мне ещё предстоят хлопоты с какашками-едой-уборкой (мне сейчас 30 и у меня уже есть настоящий тамогочи).

Я стал думать - как бы ускорить рост - и таки додумался. Достаточно было просто переводить часы на 23:59 в тамогочи и день у него заканчивался, шкала роста росла. Тамогочи рос как на дрожжах! Правда нужно было его хорошенько покормить перед хаком, а то мог окочуриться! Буквально за вечер я "прокачал" на максимум. Все мои друзья были в шоке - как же я так быстро смог вырастить.

В свои 8 лет я почувствовал себя Кевином Митником!
435

Хакерша из Казахстана признана "Человеком года"

Развернуть
Создавшая пиратский сайт казахстанка стала «Человеком года» по версии Nature

Известный журнал Nature опубликовал рейтинг самых влиятельных людей в области науки. На первом месте оказался создатель пиратского портала научных статей казахстанка Александра Элбакян. Именно она создала Sci-Hub, нарушающий авторские права многих ученых.


Ежегодно редакция подводит итоги и публикует списки самых влиятельных людей в области науки.

В этом году список возглавила Элбакян, представляющая интересы казахстанско-российского общества. Биолог прославилась созданием пиратского интернет-портала Sci-Hub. Он был создан еще в 2011 году по причине необходимости платить за доступ к научным публикациям, пишет Vistanews.

Она акцентировала внимание на том, что далеко не каждый может позволить себе подписки на дорогостоящие научные журналы. Благодаря сервису Sci-Hub ученые со всего мира могут следить за интересной информацией, открытиями и мнениями специалистов. Каждый месяц там публикуется около 40 тысяч статей различного направления.

Ранее в рейтинге оказались российские ученые Михаил Еремец и Александр Дроздов. Они прославились благодаря обнаружению сверхпроводящего эффекта сероводорода. Результаты этого года стали основной темой обсуждения научного сообщества.
Хакерша из Казахстана признана
пруф:
1719

Как я со взломщиком компа боролся...

Развернуть
Ситуация случилась буквально вчера.
Сижу за компом никого не трогаю, читаю Пикабу. Замечаю внезапно, что курсор мыши дернулся, как будто мышкой повели, хотя мышь не трогал. Ну, думаю, случайность...

Потом ещё и ещё, с моей стороны это выглядит, как будто кто-то удалённо зашел на мой рабочий стол и что-то делает. По работе часто захожу по Амми и Тимвиверу и знаю, как это выглядит - краткие рваные движения, когда ты не управляешь компом, а что-то делаешь в интерфейсе программы мимолётом пролетев по экрану подключения.

Тут я немного отложил кирпичей, запускаю диспетчер задач, начинаю искать в процессах подозрительные закрывать. ВНЕЗАПНО мышь перестаёт меня слушаться вообще, закрывает диспетчер, чего-то начинает делать в интерфейсе, настройки какие-то открывать! Я в панике! Завод по производству кирпичей работает по полную силу!

Ребутаю насильно комп, пытаясь в судорогах выработать план действий по предотвращению удалённого доступа и оценивая какую конфиденциальную информацию мог стырить злоумышленник (кейлоггер там или ещё какая хрень). Жена заметила, что что-то не так и озабоченно спрашивает "Что случилось?", а мне стыдно, что я крутой IT-шник пропустил вирусятину с неизвестным ещё результатом...

Комп почти загрузился, и тут я вспоминаю, что месяц назад заменил проводную клавиатуру на беспроводной комплект клава+мышь. Клавиатуру-то я использую, а мышь оставил старую - проводную. А беспроводная без дела лежала на столе.
Лежала, а сейчас не лежит. Поворачиваю голову и вижу, как моя годовалая дочка вовсю играется с этой беспроводной мышкой...
Как я со взломщиком компа боролся...
Уж не знаю, как дочь умудрилась включить мышь, но нервишки мне подпортило знатно, а уж стыдно-то как... Жена сидит рядом и ржёт надо мной...

П.С. Мышь спрятал подальше от греха :)
3451

Бесплатный доступ хакер

Развернуть
Бесплатный доступ хакер
Ну в общем на самом флаере все написано. Количество активаций не ограничено.
2106

Сбербанк

Развернуть
В Сбербанке сейчас появилась возможность сформировать код в мобильном приложении и снять деньги в банкомате без карты.
Так вот на днях был на свидании с девушкой, познакомились в интернете. Забыл карту дома, ну и решил удивить ее, как в достык плазе (это у нас ТРЦ) был банкомат сберовский. Когда ввел код, на удивлённый вопрос девушки сказал, что я хакер (дернул черт за язык) и довольный собой догулял с ней вечер.
Так вот! Она написала на меня заявление, что я жулик и граблю банкоматы.
Больше не знакомлюсь в интернете))
940

Пузатый хакер

Развернуть
После 4х часового прогуливания по ВДНХ, захотелось проследовать до туалету, фигня вопрос, везде же натыканы волшебные электронные туалеты, благо карточка этого славного заведения с положительным балансом валялась в кошельке на черный день, который похоже грозился вот вот начаться если не проникну в кабину. Приложил ее к считывателю понял что это фиговина не собирается меня пускать внутрь, она вообще не реагировала что к ней что то прикладывали. В голове началась паника и поиск кустов и расчет хватит ли у меня бабла если буду схвачен за процессом доблестной милицией, как вдруг рядом появился пузатенький мужичек с авоськой и сказал что он обслуживающий персонал(выглядел он как сосед Миша вышедшей за литрушкой пиваса в труселях) и что часто бывает но я человек с виду хороший и он готов помочь, помощь стоит правда 50 рублей, фигня вопрос чуть не проорал я, давай! не томи! Он нажал или приложил что то, не обратил внимание, вызвал Админ панель туалета ввел логин 100 пароль вроде 1001 и дверь отворилась. Вот так в кризис выживают туалетные Админы или Хакеры.
230

ВНИМАНИЕ! Опасный вирус-шифровальщик для 1С

Развернуть
Антивирусная компания "Доктор Веб" сообщила 22 июня 2016 г. о том, что выявлен опасный вирус для 1С:Предприятия – троянец, запускающий шифровальщика-вымогателя.

Троянец распространяется в виде вложения в сообщения электронной почты с темой «У нас сменился БИК банка» и следующим текстом:

К письму прикреплен файл внешней обработки для программы «1С:Предприятие» с именем ПроверкаАктуальностиКлассификатораБанков.epf. Тело этого модуля защищено паролем, поэтому просмотреть его исходный код стандартными средствами невозможно. Если получатель такого письма последует предложенным инструкциям и откроет этот файл в программе «1С:Предприятие», на экране отобразится диалоговое окно.
Какую бы кнопку ни нажал пользователь, 1C.Drop.1 будет запущен на выполнение, и в окне программы «1С:Предприятие» появится форма с изображением забавных котиков.

В это же самое время троянец начинает свою вредоносную деятельность на компьютере. В первую очередь он ищет в базе 1С контрагентов, для которых заполнены поля с адресом электронной почты, и отправляет по этим адресам письмо с собственной копией. Текст сообщения идентичен приведенному выше. Вместо адреса отправителя троянец использует e-mail, указанный в учетной записи пользователя 1С, а если таковой отсутствует, вместо него подставляется адрес 1cport@mail.ru. В качестве вложения троянец прикрепляет к письму файл внешней обработки с именем ОбновитьБИКБанка.epf, содержащий его копию. Пользователи, попытавшиеся открыть такой файл в приложении 1С, также пострадают от запустившегося на их компьютере шифровальщика, однако эта копия 1C.Drop.1 разошлет по адресам контрагентов поврежденный EPF-файл, который программа «1С:Предприятие» уже не сможет открыть. 1C.Drop.1 поддерживает работу с базами следующих конфигураций 1С:

"Управление торговлей, редакция 11.1"
"Управление торговлей (базовая), редакция 11.1"
"Управление торговлей, редакция 11.2"
"Управление торговлей (базовая), редакция 11.2"
"Бухгалтерия предприятия, редакция 3.0"
"Бухгалтерия предприятия (базовая), редакция 3.0"
"1С:Комплексная автоматизация 2.0"

После завершения рассылки 1C.Drop.1 извлекает из своих ресурсов, сохраняет на диск и запускает троянца-шифровальщика Trojan.Encoder.567. Этот опасный энкодер, имеющий несколько модификаций, шифрует хранящиеся на дисках зараженного компьютера файлы и требует выкуп за их расшифровку. К сожалению, в настоящее время специалисты компании «Доктор Веб» не располагают инструментарием для расшифровки файлов, поврежденных этой версией Trojan.Encoder.567, поэтому пользователям следует проявлять особую бдительность и не открывать полученные по электронной почте файлы в приложении «1С:Предприятие», даже если в качестве адреса отправителя значится адрес одного из известных получателю контрагентов.



1483

В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду

Развернуть
Многие наверняка помнят , широко обсуждавшуюся в рунете прошлой зимой. Тогда сотрудник «Лаборатории Касперского» Олег Горобец заметил в метро человека с подозрительным устройством. По мнению специалиста, тот мог сканировать одежду и сумки пассажиров, в надежде поживиться данными о банковских картах с RFID чипами. Хотя тогда большинство участников дискуссии сочли, что Горобец принял за злоумышленника обычного курьера с терминалом оплаты, такой вид мошенничества действительно существует. Так, издание Softpedia , что группа хакеров The CC Buddies продает в даркнете новый девайс, который способен клонировать 15 банковских карт в секунду с расстояния в восемь сантиметров.
В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду
Популярность такого рода мошенничества растет прямо пропорционально количеству карт с RFID чипами у населения. Похоже, скоро человек, тесно прижимающийся к другим пассажирам в общественном транспорте, будет вызвать мысли вовсе не об извращенцах, а о кардерах.

The CC Buddies назвали свое устройство Contactless Infusion X5 и уверяют, что с ним атакующему даже не придется ни к кому прижиматься – достаточно просто пройти сквозь толпу, к примеру, в подземке или на концерте. Находясь на достаточно близком расстоянии, девайс копирует данные с современных бесконтактных карт и записывает их во внутреннее хранилище. Впоследствии злоумышленник подключит прибор к компьютеру через USB-порт, а специальное приложение, которое The CC Buddies продают в комплекте с устройством, позволит извлечь украденную информацию. Немаловажен и тот факт, что прибор весит всего 70 граммов, а его размеры более чем скромны: 98 x 65 x 12,8 мм.
— пишут создатели устройства в своем объявлении.

Contactless Infusion X5 собирает данные о номере карты и сроке ее действия. Если RFID чип карты также содержит и другие данные, будь то имя владельца, его адрес или выписка о последних операциях по счету, прибор похитит и эту информацию. Создатели устройства утверждают, что оно читает данные о любых карт на частоте 13,56 МГц.

Информацию о картах Contactless Infusion X5 хранит в зашифрованном виде. Программа, которую предоставляют злоумышленники, позволит расшифровать данные и скачать их на компьютер, работающий под управлением Windows XP или выше. Затем можно приступать к печати фальшивых копий. Пока ПО хакерской группы работает только с банковскими картами, но в будущем авторы обещают расширить его функциональность.
В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду
Свое устройство The CC Buddies оценили в 1,2 биткоина (порядка $825 по текущему курсу). Девайсы покупателям будут отправлены обычной почтой. В комплекте с каждым устройством поставляется кабель USB 3.0 для зарядки и передачи данных, специальный софт, а также 20 чистых «болванок» для изготовления банковских карт. Сообщается, что три часа подзарядки гарантируют десять часов работы устройства. Ниже можно ознакомиться с полными техническими характеристиками Contactless Infusion X5.
В даркнете продают устройство, которое делает 15 клонов бесконтактных карт в секунду
6392

Северокорейский клон Facebook был взломан 18-летним шотландцем при помощи логина «admin» и пароля «password»

Развернуть
Северокорейский клон Facebook был взломан 18-летним шотландцем при помощи логина «admin» и пароля «password»
117

Шифровальщик PETYA объединился с вымогателем MISCHA

Развернуть
Разработчики вредоносного ПО, по всей видимости, решили, что два вымогателя лучше, чем один и оптимизировали механизм доставки своей малвари. Теперь шифровальщик Petya поставляется «в комплекте» с аналогичным зловредом Mischa, который вступает в игру, если Petya потерпел фиаско.
Шифровальщик PETYA объединился с вымогателем MISCHA
Криповымогатель Petyaс марта 2016 года. От общей массы шифровальщиков его отличает то, что Petya полностью лишает пользователя доступа к жесткому диску. Дело в том, что Petya проникает в Master Boot Record и препятствует загрузке ОС, а также шифрует Master File Table, или главную таблицу файлов.
В апреле 2016 года исследователь, известный под псевдонимом Лео Стоун (Leo Stone) дешифровки файлов, пострадавших в ходе атак Petya. Судя по отзывам пострадавших, способ Стоуна действительно работал. Что, очевидно, и побудило автора малвари создать улучшенную версию.
Шифровальщик PETYA объединился с вымогателем MISCHA
Специалисты MalwareHunterTeam обнаружили, что теперь установщик Petya поставляется со вторым, резервным шифровальщиком в комплекте, который получил имя Mischa. Исследователи BleepingComputer, в свою очередь, , что Petya по-прежнему нужны привилегии администратора в системе. То есть если жертва отказывается выдать вредоносу права: он бессилен. Именно на такой случай и нужен Mischa. Второму вымогателю не требуются права администратора, он и без них зашифрует файлы по классической схеме, используя алгоритм AES, но не затрагивая MBR.

Пара шифровальщиков Petya и Mischa распространяется преимущественно через фишинговые письма, замаскированные под заявки о поступлении на работу. Такие сообщения якобы содержат ссылку на резюме соискателя, которое на самом деле оказывается файлом вида PDFBewerbungsmappe.exe. Когда жертва запускает такой файл, начнется установка Petya, и появится запрос прав администратора. Если установить Petya не удалось, сработает Mischa. Демонстрацию процесса заражения можно увидеть на видео ниже.
Mischa шифрует не только стандартные типы файлов (изображения, документы и так далее), но также файлы .exe. Вымогатель не затрагивает только директории \Windows, \$Recycle.Bin, \Microsoft, \Mozilla Firefox, \Opera, \Internet Explorer, \Temp, \Local, \LocalLow и \Chrome.

На сегодня злоумышленники требуют от своих жертв выкуп в размере 1,93 биткоина (порядка $875 по текущему курсу).

1685

Хакеры эксплуатируют "пасхалку" в WINDOWS для внедрения вирусни

Развернуть
Специалисты McAfee Labs обнаружили новое семейство малвари — Dynamer. Авторы вредоноса используют для атак секретную функцию «режим бога» (GodMode), которая впервые появилась в операционных системах Microsoft во времена Windows Vista.
Хакеры эксплуатируют
О существовании функции GodMode известно давно. Чтобы активировать «режим бога» в Windows, нужно осуществить всего пару простых операций. Необходимо создать на рабочем столе новую папку с именем вида GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}. «GodMode» при этом можно заменить любым другим набором символов, а вот дальнейшую последовательность изменять нельзя.

В созданной папке будут отображаться все доступные пользователю настройки ОС, в том числе и те, которые не входят в меню «Панели управления» и «Параметров». Предполагается, что это не просто «пасхалка», а функция, которую разработчики Microsoft используют для дебаггинга.

Исследователи McAfee Labs обнаружили, что бекдор Dynamer использует GodMode для атак. Чтобы закрепиться в системе, малварь создает в реестре Windows запись, благодаря которой вредоносный процесс стартует при каждом запуске системы. Запись в реестре выглядит следующим образом:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
lsm = C:\Users\admin\AppData\Roaming\com4.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}\lsm.exe

Dynamer помещается в папку com4, внутри %AppData%. Данная запись в реестре использует чуть измененную версию «режима бога», что позволяет малвари нормально функционировать, но если попытаться открыть папку com4.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}, произойдет автоматическая переадресации в RemoteApp and Desktop Connections.
Хакеры эксплуатируют
Как можно заметить, путь GodMode немного изменен, чтобы указывать непосредственно на RemoteApp and Desktop Connections. Замена имени «GodMode» на «com4» обусловлена желанием хакеров остаться в системе навсегда. Именно из-за этого нюанса от Dynamer крайне трудно избавиться.

«Использовать такое имя в нормальном Windows Explorer и cmd.exe запрещено. Операционная система будет относиться к такой папке как к устройству, что помешает пользователю удалить данную директорию через “Проводник” или командную строку», — поясняет Крейг Шмугар (Craig Schmugar).
Хакеры эксплуатируют
Хакеры эксплуатируют
Специалисты McAfee Labs всё же придумали способ избавления от вредоносной папки. Для этого понадобится выполнить команду:

> rd “\\.\%appdata%\com4.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}” /S /Q
McAfee Labs 
Пост