CODE RED
9.25K subscribers
9 photos
2 videos
1.1K links
Мир глазами программистов; лучшая литература, обучающие статьи, курсы и некоторые полезные лайфхаки.

Обратная связь: @encryptedadm
Download Telegram
Университет вынудил 38 000 человек стоять в очереди ради сброса пароля

На прошлой неделе университет немецкий Гисенский университет имени Юстуса Либиха пострадал от атаки шифровальщика. ИТ-специалисты университета сочли заражение достаточно серьезным, чтобы увести в оффлайн всю инфраструктуру и серверы учебного заведения. Начиная с 8 декабря сеть университета не работает, а все компьютеры отключены от сети и изолированы друг от друга. Также из-за опасений, что заражение повлияет на почтовый сервер университета, в качестве меры предосторожности были сброшены все пароли от учетных записей электронной почты, используемых как студентами, так и сотрудниками.

Но из-за особенностей немецкого законодательстве в вузе возникла почти комичная ситуация: университет не мог просто отправить новые пароли на почту пострадавшим. Вместо этого, в силу требований Немецкой национальной научно-образовательной сети, профессора и студенты были вынуждены явиться за своими паролями лично, забрав их у ИТ-специалистов университета, и обязательно предоставив при этом удостоверения личности.

В итоге в социальных сетях появились многочисленные фото происходящего, на которых тысячи людей стоят в очереди за новыми паролями.

📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Волшебные «пальчики». Как работают механизмы биометрической авторизации по отпечатку пальца

Больше ста лет назад человечество научилось устанавливать личность по отпечаткам пальцев. Теперь эта технология используется в каждом втором телефоне и значительно повышает уровень безопасности в сравнении с ПИН-кодами. Но как именно работают эти сканеры? Мне стало интересно, и, разобравшись, расскажу об этом и тебе.

📖Волшебные «пальчики». Как работают механизмы биометрической авторизации по отпечатку пальца
Хакеры: осужден хакер, который шантажировал Apple и угрожал обнулить сотни миллионов аккаунтов

Весной 2017 года ранее неизвестная хакерская группа Turkish Crime Family попала на первые полосы всех мировых СМИ. Тогда злоумышленники попытались шантажировать компанию Apple, заявляя, что имеют доступ примерно к 250 млн пользовательских аккаунтов.

Вскоре после этого, в конце марта 2017 года, британское Национальное агентство по борьбе с преступностью арестовало в Лондоне некоего молодого человека, которого подозревали в неправомерном использовании компьютерных технологий и вымогательстве. Кроме того, сообщалось, что дома у подозреваемого прошел обыск.

Как стало известно теперь, этим человеком был 22-летний Керем Албайрак – один из участников Turkish Crime Family. Именно он был тем человеком, который связывался с Apple, требуя выкуп, а также общался с журналистами, «рекламируя» кампанию группировки.

В этом месяце Албайрак признал себя виновным и, как сообщили представители британского Национального агентства по борьбе с преступностью, на прошлой неделе он был приговорен к двум годам лишения свободы условно, 300 часам исправительных работ, а также к шестимесячному комендантскому часу.

Проведенное расследование подтвердило отсутствие каких-либо признаков компрометации iCloud. То есть данные, собранные хакерами, были получены из «ранее скомпрометированных сторонних сервисов и в основном были неактивны».
Свободный полет. Как программируют беспилотники

Управлять квадрокоптером — это целое искусство, но писать программы, которые позволяют ему летать в автономном режиме, — дело не менее захватывающее. В этой статье я расскажу о том, как создать программу на Python, которая будет вести беспилотник, и покажу, как протестировать ее в симуляторе.

📖Свободный полет. Как программируют беспилотники
Хакинг: искусство эксплойта. 2-е издание
Джон Эриксон

Хакинг – это искусство творческого решения задач, подразумевающее нестандартный подход к сложным проблемам и использование уязвимостей программ.Часто бывает трудно разобраться в методах хакинга, потому что для этого нужны широкие и глубокие знания. Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность.

Вначале читатель знакомится с основами программирования на C, ассемблере и языке командной оболочки, учится исследовать регистры процессора. А усвоив материал, можно приступать к хагингу – перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения TCP. Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.

Книга дает полное представление о программировании, машинной архитектуре, сетевых соединениях и хакерских приемах. С этими знаниями ваши возможности ограничены только воображением.

Мир без хакеров — это мир без любопытства и новаторских решений. (Джон Эриксон)

📂Скачать или читать из Архива хакера
С Новым годом!🎉

Друзья, сперва хочу искренне поблагодарить каждого из вас, ведь именно благодаря вам этот канал продолжает существовать и развиваться.

Пусть в новом году все серверы будут доступны, программы – удачны, коды – разгаданы, а ключи - подобраны!

2019 принес нам немало возможностей, и я искренне надеюсь, что 2020 будет еще более удачный во всех направлениях.

С праздником!
Охота на жучка. Какими бывают шпионские устройства и как их искать

🎉2020 предлагаю начать с увлекательной статьи про шпионские устройства и способы их обнаружения. От слов к делу, приступим:

Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству, в котором они находятся. Тут-то на сцену и выходит арсенал миниатюрных, труднозаметных и вполне современных устройств. Давай разберемся, стоит ли их бояться, и если да, то какие меры безопасности можно предпринять.

📖Охота на жучка. Какими бывают шпионские устройства и как их искать
Новогодний хакинг: хакеры взломали Twitter-аккаунт Мэрайи Кэри и оскорбили Эминема

В канун Нового года неизвестные киберпреступники взломали Twitter-аккаунт популярной зарубежной певицы Мэрайи Кэри. В результате от лица знаменитости был опубликован ряд расистских твитов, а также оскорбления в адрес рэпера Эминема.

На момент проникновения злоумышленников число подписчиков аккаунта Кэри насчитывало 21,4 млн пользователей.

«Twitter-аккаунт, принадлежащий певице Мэрайи Кэри, был взломан 31 декабря во второй половине дня. Злоумышленники опубликовали несколько неприемлемых по содержанию твитов», — цитирует издание The Hollywood Reporter пресс-службу социальной сети. По московскому времени инцидент произошёл около двух часов ночи, после чего в течение нескольких часов учётная запись публиковала оскорбительные твиты.

Предположительно, за компрометацией аккаунта стоит группировка Chuckling Squad, известная своими атаками на учётные записи знаменитых людей в Twitter. Именно эти киберпреступники взломали главу Twitter Джека Дорси.

Эксперты на данный момент затрудняются сказать, как именно хакерам удалось проникнуть в учётку госпожи Кэри. Вполне допустимо, что они использовали метод «подмены SIM-карты» (SIM-swapping) — как в случае с Дорси.
Access granted. Можно ли обмануть биометрические системы и как это сделать

Биометрия — это распознавание личности по физическим или поведенческим чертам. Отпечатки пальцев, сетчатка глаза, форма лица, голос и даже походка — все это биометрические параметры, которые можно использовать для идентификации личности.

Обыватель чаще видит биометрическое распознавание в кино, чем в реальной жизни. Но и в простых бытовых ситуациях с этими технологиями можно столкнуться. Например, Touch ID на iPhone — как раз биометрическое распознавание.

📖Access granted. Можно ли обмануть биометрические системы и как это сделать
Xakep #248. Checkm8

До недавнего времени джейла для iOS 13 не существовало. Точнее, до тех пор, пока хакер axi0mX не обнаружил уязвимость checkm8 и не объяснил, как можно ею воспользоваться. В этом выпуске мы расскажем, как устроена checkm8, и покажем, как с ней обращаться.

Также в номере:
Учимся работать с вредоносными файлами
Ищем уязвимости в «умных» гаджетах
Потрошим механизмы антиотладки банковского трояна
Разбираемся, как работает DNS over HTTPS
Изучаем технологию авторизации по отпечатку пальца

📥Скачать из Архива хакера
Киберпреступность как сервис: услуги, цены и даже техподдержка

Индустрия киберпреступности обошлась миру в три триллиона долларов в 2015 году и, по прогнозам, к 2021 году сумма вырастет до шести триллионов. Оцениваются все издержки в комплексе – например, в атаке с использованием шифратора мы считаем не только сумму выкупа, но и расходы от снижения производительности, последующее усиление мер безопасности, имиджевый ущерб и не только. 

Киберпреступность как сервис не является чем-то принципиально новым. Разработчики вредоносного ПО предлагают продукты или инфраструктуру на черном рынке. Но что конкретно они продают и сколько это стоит? Сегодня предлагаю посмотреть на несколько сайтов в даркнете, чтобы найти ответы на эти вопросы.

📖Киберпреступность как сервис: услуги, цены и даже техподдержка
Microsoft перехватила контроль над 50 доменами хак-группы Thallium

Компания Microsoft объявила, что взяла под свой контроль 50 доменов, ранее принадлежавших северокорейской группировке Thallium (APT37). Microsoft сообщает, что ради этого команды в течение нескольких месяцев следили за Thallium и разбирались в ее инфраструктуре.

Собрав достаточно данных, 18 декабря текущего года Microsoft подала иск против Thallium в суд штата Вирджиния. На прошлой неделе власти США официально разрешили Microsoft перехватить контроль более чем над 50 доменами северокорейской хак-группы. Хакеры заманивали жертв на эти сайты, похищали учетные данные, а затем получали доступ к их внутренним сетям, продолжая развивать атаки.

Также Microsoft сообщает, что помимо отслеживания атак Thallium, специалисты компании отслеживают и изучают зараженные хосты. Так, большинство целей злоумышленников располагались в США, Японии и Южной Корее.

По данным Microsoft, часто конечной целью атак группировки было заражение жертв такой малварью, как RAT KimJongRAT и BabyShark. После установки на компьютер жертвы вредоносы похищали информацию, закреплялись в системе, а затем ожидали дальнейших инструкций от своих операторов.

📬Больше новостей читайте в большой подборке за неделю из Архива хакера
Fake News: как создаются фейковые новости и можно ли их распознать

Фейковые новости влияют на политику больших стран, их создатели зарабатывают немалые деньги, используя различные схемы монетизации, а в будущем fake news смогут сокрушать бизнесы. Рассказываю, кто и зачем создает фейковые новости, как организуются поддельные информационные кампании и как распознать фейк обычному пользователю.

📖Fake News: как создаются фейковые новости и можно ли их распознать
Хакеры, взломавшие РЖД и S7, получили от 10 до 13 лет тюрьмы

На прошлой неделе Басманный суд города Москвы вынес приговор трем россиянам, взломавшим системы РЖД и S7, и в 2014-2014 годах незаконно оформили более 5000 электронных маршрутных квитанций на общую сумму более 17 000 000 рублей (взломщики занимались фиктивным возвратом билетов).

Максим Матюшев, Андрей Жданов и Кирилл Кулабухов были признаны виновными в организации преступного сообщества, участии в преступном сообществе и мошенничестве в сфере компьютерной информации. Матюшев приговорен к 13 годам лишения свободы с отбыванием в колонии строгого режима, Жданов — к 12,5 года колонии строгого режима, Кулабухов — к 10 годам колонии общего режима.

Сообщается, что в 2013-2014 годах осужденные совершивших более 60 эпизодов мошенничества и действовали на территории Москвы, Санкт-Петербурга, Владимира, Новосибирска, Уфы, Московской области и Алтайского края. Хакеры рассылали организациям, осуществляющим продажу железнодорожных билетов, электронные письма с малварью. Когда адресат открывал письмо, программа устанавливалась в операционную систему, и злоумышленники получали полный доступ к личным кабинетам кассиров организаций.

Получив доступ к интерфейсу кассира, мошенники вводили информацию о подставных пассажирах в электронную квитанцию и осуществляли платеж за счет средств организации, после чего обналичивали денежные средства путем сдачи билетов в железнодорожные кассы.

Сообщается, что в общей сложности по делу был допрошен 31 потерпевший и более 190 свидетелей.
Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P

I2P, или Invisible Internet Project, — это на сегодняшний день самая анонимная сеть. Здесь ты можешь ходить по сайтам и пользоваться сервисами, не раскрывая сторонним лицам ни байта своей информации. И хоть появился I2P в 2003 году, сеть продолжает расти и шириться. Давай посмотрим, что интересного есть в I2P сегодня.

📖Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P
Apple сканирует ваши фотографии в iCloud, чтобы найти издевательства над детьми

Apple сканирует загружаемые в облако фотографии на наличие сцен сексуальной эксплуатации несовершеннолетних. Об этом сообщила Джейн Хорват, отвечающая в корпорации за конфиденциальность.

Хорват отметила, что Apple использует скрининговую технологию для выявления незаконных медиаматериалов. Если корпорация обнаружит фотографии, на которых запечатлена сексуальная эксплуатация детей, связанный с этими снимками аккаунт будет незамедлительно заблокирован.

Здесь к Apple может возникнуть вполне справедливый вопрос: техногигант же всегда боролся с правоохранителями и спецслужбами относительно проникновения в заблокированный iPhone какого-либо преступника, так почему же купертиновцы вдруг сами взялись сканировать личные материалы пользователей? А как же знаменитая борьба с внедрением бэкдоров в шифрование?

Выступая на конференции Consumer Electronics Show в Лас-Вегасе, Хорват попыталась ответить на эти вопросы: «Мы так проблемы не решаем [речь об ослаблении шифрования — прим. ред.]. Однако мы начали использовать отдельные технологии, помогающие выявить материалы с незаконной эксплуатацией несовершеннолетних лиц».

Параллельно представитель Apple сослалась на информацию, размещённую на официальном сайте корпорации. Там говорится о том, что техногигант обязуется защищать детей, пользующихся продукцией Apple.
Компьютер глазами хакера
Михаил Фленов

Рассмотрены компьютер, операционные системы Windows XP/Vista/7 и Интернет с точки зрения организации безопасной и эффективной работы на ПК. Описаны основные методы атак хакеров и рекомендации, которые позволят сделать компьютер быстрее, надежнее и безопаснее. Представлены примеры накручивания счетчиков на интернет-сайтах и методы взлома простых вариантов защиты программ Shareware.

В книге приведены советы хакеров, которые позволят при путешествии по Интернету не заразиться вирусами и не стать добычей сетевых мошенников, владеющих методами социальной инженерии. Показано, как сделать интерфейс Windows более удобным и привлекательным, компьютер – надежнее и быстрее, а работу в сети – более эффективной.

В третьем издании добавлены новые примеры для операционной системы Windows 7. На сайте издательства находятся программы, описанные в книге, а также используемые файлы и дополнительные статьи.

📥Скачать книгу из Архива хакера
Шифруем под "музыку". Как спрятать файлы внутри аудиозаписи

Шифрование — это самый распространенный и один из самых надежный способов сделать ваши личные файлы недоступными для просмотра другими пользователями. Но кроме шифрования есть такая крутая фича как стеганография, суть которой заключается в маскировке файла внутри другого. Сегодня я хотел бы поговорить о том, как реализовать данный способ для цифровых данных.

📖Шифруем под "музыку". Как спрятать файлы внутри аудиозаписи
Как Google, только в Telegram.

@MotherSearchBot сканирует контент мессенджера в поисках нужной вам инфы. Ищите рефераты, курсы, вакансии и, вообще, любую информацию (18+), которой нет в открытой сети.

Ставим @MotherSearchBot в закреп и получаем реально рабочий Телеграм-поисковик!
Объект чист. Как без остатка удалить данные с цифрового носителя

Считается, что уничтожать информацию на цифровых носителях — удел черных хакеров или других групп незаконопослушных граждан. Однако это часто необходимо и коммерческим фирмам, государственным учреждениям, а также простым пользователям, если они хотят продать, подарить или попросту выбросить свой жесткий диск, ноутбук или системный блок. Стирание данных — важная часть жизненного цикла любого накопителя.

К примеру, в 2017 году британская фирма Kroll Ontrack, специализирующаяся на восстановлении утерянных данных, купила на eBay 37 бывших в употреблении жестких дисков (HDD) и 27 твердотельных накопителей (SSD). После непродолжительного анализа на 30 носителях были обнаружены не до конца удаленные данные.

Как же избежать подобных неприятностей?

📖Объект чист. Как без остатка удалить данные с цифрового носителя