CODE RED
9.25K subscribers
9 photos
2 videos
1.1K links
Мир глазами программистов; лучшая литература, обучающие статьи, курсы и некоторые полезные лайфхаки.

Обратная связь: @encryptedadm
Download Telegram
Это читерство! Учимся взламывать игры и писать читы на простом примере

Компьютерные игры открывают перед нами новые миры. И мир читов — один из них. Сегодня мы вместе пройдем путь от теории к практике и напишем собственный чит. Если ты хочешь научиться взламывать исполняемые файлы, то это может стать неплохим упражнением.

📖Это читерство! Учимся взламывать игры и писать читы на простом примере.
Хакеры: VMware выплатила хакеру $200 000 за критическую уязвимость в ESXi

Разработчики VMware уведомили клиентов об устранении критической уязвимости в ESXi, с помощью которой атакующий может удалённо выполнить код. В настоящее время патчи уже готовы. Опасную брешь выявили специалисты в ходе конкурса для хакеров Tianfu Cup, который прошёл в Китае. Один из экспертов команды 360Vulcan продемонстрировал выход за пределы виртуальной машины.

В результате, используя дыру в безопасности, хакер смог получить контроль над хостом. Процесс эксплуатации занял у исследователя всего 24 секунды, а автор эксплойта заработал $200 000 — самое большое вознаграждения вышеупомянутого мероприятия. На конкурсе Tianfu Cup присутствовали представители VMware, поэтому им удалось узнать технические подробности уязвимости из первых рук. Компания провела собственное исследование, в ходе которого сотрудники установили затронутые брешью версии: ESXi 6.0, 6.5 и 6.7. Проблема представляет собой возможность перезаписи, связанную с имплементацией OpenSLP. По словам разработчиков, все необходимые патчи уже готовы.
Wi-Fi под угрозой. Как хакеры воруют твои данные через Wi-Fi

Поскольку курортный сезон был в самом разгаре, хакер в толстовке с капюшоном, сидящий в машине с антеннами на приборной панели и компьютером на коленях, сидел на парковке возле кафе.
Пока он наблюдал за трафиком в течение нескольких часов, никто не звонил в полицию и даже не замечал этого.

Люди заходили на Netflix и Google по протоколу HTTP, раскрывали все свои действия в браузере, совершали телефонные звонки с выявлением телефонных номеров и отправляли множество незашифрованного трафика, доступного ему для перехвата или изменения по желанию для осуществления фишинговых или мошеннических атак.

Материал написан работником крупной IT компании США, поэтому повествование ведется от первого лица.

📖Wi-Fi под угрозой. Как хакеры воруют твои данные через Wi-Fi
Команда BMW полгода наблюдала за проникшими в сеть компании хакерами

Немецкий производитель автомобилей BMW выявил и отслеживал группу киберпреступников, которой удалось проникнуть в сеть компании весной 2019 года. Как минимум полгода группировка пыталась получить доступ к коммерческой тайне немецкого машиностроителя.

Команда безопасности BMW вычислила присутствие киберпреступной группировки после того, как на одном из компьютеров корпорации был обнаружен инструмент для пентеста Cobalt Strike. Этот инструмент обычно используют исследователи в области кибербезопасности, цель которых — симуляция различных сценариев атаки, максимально приближенных к реальности.

По словам команды специалистов BMW, злоумышленникам некоторое время позволяли свободно осуществлять свою кибероперацию. В это время сотрудники пристально следили за действиями хакеров, задачи были следующие: идентифицировать группировку, вычислить количество скомпрометированных систем, а также понять основной предмет интереса атакующих.

На прошлых выходных команда безопасности наконец выключила взломанный компьютер, ограничив киберпреступникам доступ к сети BMW. Представители производителя автомобиля заявили, что атакующим не удалось выкрасть конфиденциальную информацию или коммерческую тайну корпорации.

📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков

Если ты когда-нибудь сталкивался с вирусом, то наверняка помнишь, что впечатления не из приятных. Но есть способы поймать и препарировать вредоносную программу. Именно этим и занимаются вирусные аналитики. Сегодня я познакомлю тебя с азами этой работы. Мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами. Я постараюсь по дороге объяснять основную терминологию.

📖Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков
Хакер #247. Мобильная антислежка

Что твой телефон знает о тебе? Насколько надежно он хранит информацию и кто имеет к ней доступ? Возможно ли отследить смартфон, а вместе с ним и владельца, без сложной техники, поддельных базовых станций и перехвата сигнала? В этом выпуске мы исследовали приватность мобильных устройств и рассказали, что можно сделать для ее усиления.

Также в номере:
Выбираем фреймворк для эксплуатации уязвимостей
Тестируем комбайн для фишинга и кражи аккаунтов
Изучаем устройство системы аутентификации iOS
Сравниваем способы шифрования трафика в Linux
Делаем свою собственную игровую консоль на коленке

Скачать из Архива хакера
KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники

Осенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифрования WPA2. В этой статье мы разберемся в теории бага и попробуем испытать его на практике.

📖KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники
Avast: мы собираем данные пользователей, но они обезличены

Недавно антивирусная компания Avast стала объектом критики из-за расширений для браузеров Firefox и Opera, которые якобы собирали данные пользователей. Теперь Онджей Влчек, технический директор Avast Software, прокомментировал ситуацию, отметив, что пользователям не стоит беспокоиться — их конфиденциальность не нарушается. По словам Онджея, вся информация, которую продаёт компания, обезличена. Другими словами, связать собираемые данные с конкретным человеком не представляется возможным.

При этом представитель антивирусной компании подтвердил, что история веб-активности пользователей расширений действительно собирается. Однако есть один нюанс — перед тем как попасть на серверы Avast, все данные проходят обработку, в ходе которой удаляются любые мелочи, способные выдать владельца этих данных. После этого собранная информация также анализируется компанией Jumpshot (на 65% принадлежит Avast), а уж затем продаётся инвесторам.
Веб-архивы Интернета: как искать удалённую информацию и восстанавливать сайты

Wayback Machine — это название одного из популярного веб архива сайтов. Иногда Wayback Machine используется как синоним «Интернет Архив».

Многие Интернет Архивы хранят несколько версий одной и той же страницы, делая её снимок в разное время. Благодаря этому можно проследить историю изменения сайта или веб-страницы в течение всех лет существования. 

В этой статье будет показано, как находить удалённую или изменённую информацию, как использовать Интернет Архивы для восстановления сайтов, отдельных страниц или файлов, а также некоторые другие случае использования.

📖Веб-архивы Интернета: как искать удалённую информацию и восстанавливать сайты
Хакеры: Северокорейская хак-группа Lazarus использует TrickBot и Anchor для заражения целей

Спонсируемые правительством Северной Кореи киберпреступники берут в аренду сложные профессиональные хакерские инструменты. Основным поставщиком в этом случае выступили операторы ботнета TrickBot. В последнее время грань между киберпреступлением и правительственным шпионажем становится все более размытой.

На прошлой неделе власти США обвинили администратора ещё одного ботнета — Dridex — в сотрудничестве с теми же российскими спецслужбами. Обвинительный акт гласил, что эти две структуры вместе искали важную конфиденциальную информацию.

Вчера специалисты компании SentinelOne опубликовали отчёт, в котором описывается новая связь — на этот раз между правительственными хакерами КНДР, известными под именем Lazarus, и операторами ботнета TrickBot. По словам исследователей, группировка Lazarus в последнее время всё чаще стала брать в аренду хакерские инструменты, а также покупать доступ к уже заражённым TrickBot системам. Что касается инструментов, речь идёт об Anchor. Эксперты описывают Anchor как «связку хакерских программ», которые вместе составляют новое семейство вредоносов. Поскольку TrickBot является одним из трёх самых мощных бонетов (наряду с Emotet и Dridex), нетрудно представить масштабы заражения — под контролем этого ботнета находится гигантская сеть из компьютеров. Помимо этого, авторы также сдают в аренду доступ к заражённым TrickBot системам, чем и воспользовались северокорейские киберпреступники.
Спаси и сохрани! Сравниваем популярные программы для резервного копирования

«Полетел диск» — это всегда событие. Если оно происходит в небе при большом стечении народа, впору ждать репортажей по телевидению и восторженных комментариев от уфологов. Если же это случилось на твоем компе, все гораздо печальнее: придется кропотливо восстанавливать потерянные файлы и надеяться, что самое ценное не погибло безвозвратно. А можно этого и вовсе избежать, если ты успел сделать резервные копии, для создания которых человечество придумало специальные автоматизированные программы. Обзору самых популярных из них и посвящена эта статья.

📖Спаси и сохрани! Сравниваем популярные программы для резервного копирования
Хакер от Бога собрал для вас подборку топовых девайсов с Али

🔺Внешняя WiFi антенна - https://t.me/hackerfromgod/67

🔺USB кабель c функцией прослушивающего устройства и GPS - трекера - https://t.me/hackerfromgod/76

🔺Proxmark 3 - https://t.me/hackerfromgod/79

🔺DSTIKE WI-FI Duck- https://t.me/hackerfromgod/81
QR-коды на стороне зла. Создание QR-кодов для взлома устройств

QR-коды есть везде, от упаковки товара до посадочных талонов авиакомпании, что делает сканеры, считывающие их, интересной целью для хакеров. Благодаря недостаткам многих из этих проприетарных сканирующих устройств, можно использовать общие уязвимости, используя эксплойты, упакованные в пользовательские QR-коды.

К примеру, инструмент под названием QRGen может создавать вредоносные QR-коды и даже кодировать пользовательские полезные нагрузки.

Эти атаки являются мощными, потому что люди не могут читать или понимать информацию, содержащуюся в QR-коде. Даже сканеры, такие как смартфоны, например, могут быть уязвимы для такого рода атак. Также, было обнаружено, что QR-коды способны заманивать пользователей iPhone на вредоносные сайты…

📖QR-коды на стороне зла. Создание QR-кодов для взлома устройств
Университет вынудил 38 000 человек стоять в очереди ради сброса пароля

На прошлой неделе университет немецкий Гисенский университет имени Юстуса Либиха пострадал от атаки шифровальщика. ИТ-специалисты университета сочли заражение достаточно серьезным, чтобы увести в оффлайн всю инфраструктуру и серверы учебного заведения. Начиная с 8 декабря сеть университета не работает, а все компьютеры отключены от сети и изолированы друг от друга. Также из-за опасений, что заражение повлияет на почтовый сервер университета, в качестве меры предосторожности были сброшены все пароли от учетных записей электронной почты, используемых как студентами, так и сотрудниками.

Но из-за особенностей немецкого законодательстве в вузе возникла почти комичная ситуация: университет не мог просто отправить новые пароли на почту пострадавшим. Вместо этого, в силу требований Немецкой национальной научно-образовательной сети, профессора и студенты были вынуждены явиться за своими паролями лично, забрав их у ИТ-специалистов университета, и обязательно предоставив при этом удостоверения личности.

В итоге в социальных сетях появились многочисленные фото происходящего, на которых тысячи людей стоят в очереди за новыми паролями.

📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Волшебные «пальчики». Как работают механизмы биометрической авторизации по отпечатку пальца

Больше ста лет назад человечество научилось устанавливать личность по отпечаткам пальцев. Теперь эта технология используется в каждом втором телефоне и значительно повышает уровень безопасности в сравнении с ПИН-кодами. Но как именно работают эти сканеры? Мне стало интересно, и, разобравшись, расскажу об этом и тебе.

📖Волшебные «пальчики». Как работают механизмы биометрической авторизации по отпечатку пальца
Хакеры: осужден хакер, который шантажировал Apple и угрожал обнулить сотни миллионов аккаунтов

Весной 2017 года ранее неизвестная хакерская группа Turkish Crime Family попала на первые полосы всех мировых СМИ. Тогда злоумышленники попытались шантажировать компанию Apple, заявляя, что имеют доступ примерно к 250 млн пользовательских аккаунтов.

Вскоре после этого, в конце марта 2017 года, британское Национальное агентство по борьбе с преступностью арестовало в Лондоне некоего молодого человека, которого подозревали в неправомерном использовании компьютерных технологий и вымогательстве. Кроме того, сообщалось, что дома у подозреваемого прошел обыск.

Как стало известно теперь, этим человеком был 22-летний Керем Албайрак – один из участников Turkish Crime Family. Именно он был тем человеком, который связывался с Apple, требуя выкуп, а также общался с журналистами, «рекламируя» кампанию группировки.

В этом месяце Албайрак признал себя виновным и, как сообщили представители британского Национального агентства по борьбе с преступностью, на прошлой неделе он был приговорен к двум годам лишения свободы условно, 300 часам исправительных работ, а также к шестимесячному комендантскому часу.

Проведенное расследование подтвердило отсутствие каких-либо признаков компрометации iCloud. То есть данные, собранные хакерами, были получены из «ранее скомпрометированных сторонних сервисов и в основном были неактивны».
Свободный полет. Как программируют беспилотники

Управлять квадрокоптером — это целое искусство, но писать программы, которые позволяют ему летать в автономном режиме, — дело не менее захватывающее. В этой статье я расскажу о том, как создать программу на Python, которая будет вести беспилотник, и покажу, как протестировать ее в симуляторе.

📖Свободный полет. Как программируют беспилотники
Хакинг: искусство эксплойта. 2-е издание
Джон Эриксон

Хакинг – это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ.Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания. Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность.

Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хагингу – перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.

Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением.

Мир без хакеров — это мир без любопытства и новаторских решений. (Джон Эриксон)

📂Скачать или читать из Архива хакера
С Новым годом!🎉

Друзья, сперва хочу искренне поблагодарить каждого из вас, ведь именно благодаря вам этот канал продолжает существовать и развиваться.

Пусть в новом году все серверы будут доступны, программы – удачны, коды – разгаданы, а ключи - подобраны!

2019 принес нам немало возможностей, и я искренне надеюсь, что 2020 будет еще более удачный во всех направлениях.

С праздником!
Охота на жучка. Какими бывают шпионские устройства и как их искать

🎉2020 предлагаю начать с увлекательной статьи про шпионские устройства и способы их обнаружения. От слов к делу, приступим:

Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству, в котором они находятся. Тут-то на сцену и выходит арсенал миниатюрных, труднозаметных и вполне современных устройств. Давай разберемся, стоит ли их бояться, и если да, то какие меры безопасности можно предпринять.

📖Охота на жучка. Какими бывают шпионские устройства и как их искать