RUH8
25.8K subscribers
966 photos
2 videos
10 files
467 links
Sean Townsend (press-secretary of Ukrainian Cyber Alliance)
Download Telegram
"Йа эст отшень польезный програм, застартуй меня" Не иначе лишняя хромосома привела к гипоплазии русскоязычной челюсти #APT44
🤮274👍84🔥35🥱22🤔21
Совершенно рутинно хакеры, пожелавшие остаться анонимными, локнули страховую компанию ВСК (в прошлом “военно-страховая”). “Инцидент затронул только работоспособность ИТ-инфраструктуры”, - говорят в компании, а данные как всегда в безопасности. После стертых бэкапов и локнутой инфры, я думаю действительно всё стало гораздо безопаснее. Сейчас компанию готовят под продажу. Если там конечно осталось что продавать, кроме стульев и вывески
🔥373👍62
Forwarded from Ukrainian Cyber Alliance
Мы атаковали “Почту Донбасса”. Так что им на какое-то время придется вернуться к оформлению грузов и посылок на бумаге. Очищено больше тысячи рабочих мест, под сотню виртуальных машин и стерто несколько десятков терабайт данных в хранилищах
12🔥585👍85🤮8🥱6🤔2
Если честно, то я сомневаюсь в том, что войска европейских стран способны провести, не то что обьединенную, а хоть какую-нибудь кибер-операцию. По крайне мере не сразу. Тем не менее - категорически приветствую
👍282🔥32🤔14🥱2
Не пригодилось
👍254🔥161🥱4🤔2
Бесполезная хуйня
👍245🤔38🥱12🤮3
* * *
Прямо хороший сегодня день - не успел дочитать обвинительные заключения против Дубрановой, а тут русские хакеры атакуют российские правительственные системы
🔥368👍57🥱9
Коллеги не сидят сложа руки, и из недавнего: 4BID снесли Автоконтинент, ГК МФМК и Спецхимстрой, BO Team логистическую компанию "Элтранс", а Kiborg пограбили разработчика военного софта "Аскон". Никого не забыл? Даже не вижу смысла считать сервера и терабайты. Их много. Мои поздравления, друзья, с успешными операциями. Let it burn!
🔥606👍94🥱10🤮6👎1
Военный канал «Зов Аида» объясняет подписчикам как именно они могут использовать возможности репрессивного аппарата Российской федерации, чтобы сделать жизнь военнослужащих сложнее и неприятнее:

«Друзья.
Хочу поднять очень серьезную и проблемную тему.
Развитие информационных технологий, дало возможность писать заявления дистанционно. Этим начали пользоваться враги России.

Так, на меня начали поступать массово заявления о противоправной деятельности. Якобы, я расстрелял позиции смежников и уехал. Военнослужащий указанный в заявлении - не существует. Войсковая часть указанная в заявлении - стоит вообще на другом направлении.

Мы пробили IP-адрес отправителя:
IP149.88.110.35
Хост:unn-149-88-110-35
Город:Киев
Страна:Украина
диапазон: Не определен
Название провайдера: Datacamp Limited
ASN:212238

Фактически, враг начал отправлять на действующих военных заявления, под видом граждан России и военнослужащих, парализуя работу боевых подразделений, так как любое заявление подлежит проверке, дачи объяснений и тд.

Аналогично и по эпизоду с доносом хохлов, необходимо ехать в следственные органы и отписываться. Это проблема идентификации на стадии отправления, которой пользуется враг. С этим надо что-то делать», - «Зов Аида».

«У меня два вопроса после поста Аида.

1. Как так вышло, что в стране, где есть уникальный и круто работающий сервис Госуслуги, какие-то органы заявления и обращения принимают без авторизации через эти самые Госуслуги?

То есть получается, что любой человек из любой точки земного шара, например, из Украины, может строчить всё, что вздумается, не опасаясь ст. 306 УК РФ (ложный донос). Им всё равно ничего не будет.

Это одновременно парализует:
а). работу следственных органов, которые вынуждены читать этот поток бреда (а не то чтобы у нас был полный комплект в органах)
б). работу военнослужащих, которые вынуждены тратить время и даже по откровенной лаже давать объяснения.

2. Как так вышло, что интересы наших внешних врагов, которым всё это выгодно, в очередной раз "случайно совпали" с интересами группы людей внутри страны, которые занимаются тем же самым?», - «Врачи, вы не одни».
🔥375👍76🤔6🤮6🥱5
Не получат родные красивую белую "Ладу" за свою подохшую на чужой земле ваньку - 4BID вайпнули десяток автосалонов
🔥350👍33🥱11🤔5🤮5
С 2014-го я стал вполне приличным специалистом по руснявой сволочи. Вместо того чтобы заниматься нормальными человеческими делами - держу в голове заводы, цепочки поставок, ТТХ "изделий", организационную структуру и прочую срань.

Что меня греет - когда-нибудь все эти знания станут совершенно бесполезными. Может, какое-нибудь издательство, посвящённое вымершим дегенератам, даст копеечный грант на небольшое историческое исследование
4🔥484👍170🥱16🤔7🤮3
Один из приколов в XZ-бэкдоре я пропустил. Бэкдором можно управлять, послав ему зашифрованную и подписанную цифровой подписью команду. И она зашита в модуль N RSA-ключа (они передаются как ASN.1 или PEM). Сперва я подумал, что ключ используется просто как контейнер, но на самом деле можно сгенерировать работающую ключевую пару с вшитым значением. Есть и статья Ленстры о том, как готовить такие ключи ("Generating RSA Moduli with a Predetermined Portion"), и работающий код от Райан Кастеллучи. Небольшой пример, как вшить константу:
from sympy import randprime, nextprime, isprime
import os, math

x = b"\x80\x00\x00\x00\x00\x00\x00\x01"
j = 0
while True:
j += 1
p = randprime(0, (1 << 256))
l = int.from_bytes(x + os.urandom(56), "big")
q = l // p # nextprime(l // p);
if isprime(q):
break
n = q * p;
print(str(l.bit_length()) + ":" + hex(l >> 256) + "...")
print(str(n.bit_length()) + ":" + hex(n >> 256) + "...")
print(str(p.bit_length()) + ":" + hex(p))
print(str(q.bit_length()) + ":" + hex(q))
# check key, textbook RSA
f = (p - 1) * (q - 1)
e = 65537
d = pow(e, -1, f)
m = 0xDEADBEEFCAFEBABE
c = pow(m, e, n)
t = pow(c, d, n)

#находки
1👍128🔥47🤔27🥱5