Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Возглавьте армию своей страны в войне с коварным врагом. Управляйте ресурсами, принимайте ключевые решения и ведите Граднар через суровый конфликт. Ваши действия определяют будущее, приводя страну к победе или поражению.

Симулятор войны: 1985

Мидкорные, Стратегии, Симуляторы

Играть

Топ прошлой недели

  • Carson013 Carson013 23 поста
  • Animalrescueed Animalrescueed 32 поста
  • Webstrannik1 Webstrannik1 52 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
HolyMonkey
HolyMonkey
13 часов назад

Топ-5 переоценённых книг по программированию⁠⁠

У меня в библиотеке более сотни книг по программированию

Если в начале карьеры я очень любил и паттерны проектирования и чистый код, то сейчас мнение сильно поменялось.

Они не плохие, они переоценены.

1. Чистый код. Роберт Мартин

Если соблюдать все его советы, то код почему-то превращается в нечитаемую кашу. Многие критикует такой подход ещё и за убийство производительности. Но давайте будем честны, даже в рамках концепции Мартина не все практики удачно совмещаются.

Да есть хорошие советы, и про DRY и про классику ООП "Код не должен знать о внутренностях объекта, с которыми он работает". Но так ли слепо мы должны доверять всем что там написано?

2. Паттерны проектирования. GOF

Ни одно собеседование не проходит без расспросов про паттерны. Про отличие структурных от порождающих и деталей реализации Синглтона. Хотя раньше паттерны считались моветоном, а классический список от GoF вообще походил на корпоративный булщит.

Проводят ли они очевидный контракт? Да нет. Тот же Синглтон имеет десятки реализаций в десятках разных фреймворках с совершенно разным контрактами. Ну да, мы рассчитываем что он обеспечивает единственный экземпляр класса. Или статическую точку доступа к нему, или один экземпляр на поток... Да вообще-то везде по-разному.

Есть неплохие паттерны из DDD, есть паттерны TDD которые всё же практически полезней.

3. Алгоритмы: построение и анализ. CLRS

Книга мощная. Как и знаменитые томики Кнута. И как же любят отдельные выпускники МФТИ чморить все кто не помнит их по памяти. Или притворяться что помнят и брать опонента на блеф.

99% разработчиков, которых я знаю, заучивают подобные учебники перед собеседованием и через неделю забывают вообще всё. Непонятно в какой момент карьеры с этим всем нужном знакомиться? В начале? Так ничего не понятно. В середине? Так зачем если нужные алгоритмы и так понятны с практики.

4. Совершенный код. Стив Макконнелл

В какой-то момент мы решили что нам нужна наша собественная библия. И зачем-то упёрлись в совершенный код. В общем-то, многие вещи поделу и даже примеры на разных языках. Хорошо ли это? Кусочек кода на Visual Basic, кусочек на Java, кусочек на C++.

А правда чтоли что техники защитного программирования во все них одинаково реализацию и смысл? Или это нужно что бы можно было продать книгу любому программисту и охватить большую ЦА?

800 страниц про абстрактные банальности? 30 страниц на главу про самодокументирование с огромной цитатой пьесы?

5. Рефакторинг. Мартин Фаулер

Помните увлечение "запахами" кода и размышления как двигать неделями переменную по всему репозиторию?

Хорошая идея и про непрерывность рефакторинга и атомарные изменения. Но всё-таки большинство примерно слишком "локальные" и мелкие.

Половина книги про:

-Ооо, в метода можно добавить параметр

-Ооо, из метода его можно удалить

-Ооо, его можно переименовать

Ну да.


Мне книги больше нравятся чем нет. Они дают простые ответы на сложные вопросы и дают понятные рецепты и трюки которые можно просто делать. Но не даёт ли это иллюзию компетенции и понимания?

Пишу больше про IT, разработку игр и создание своего издательства в Steam у себя в телеграмме - https://t.me/+bU8GgJY66DUxNzAy

Показать полностью 5
[моё] Программист IT Обзор книг Код Python Хакеры Программирование Длиннопост
8
22
Agmioli
Agmioli
2 дня назад
Программы и Браузеры

Как легко могут удалить ваш аккаунт в Телеграм. Почему надо смотреть за содержимым каналов/чатов, в которых вы состоите!⁠⁠

Как легко могут удалить ваш аккаунт в Телеграм. Почему надо смотреть за содержимым каналов/чатов, в которых вы состоите!

Как легко могут удалить ваш аккаунт в Телеграм. Почему надо смотреть за содержимым каналов/чатов, в которых вы состоите!

Общая схема такова.

1. Вас добавляют в нехороший канал или чат, который наполнен незаконным/запрещенным содержимым.

2. Вас назначают администратором этого нехорошего канала или чата, передав вам права на канал/чат.

3. Сами хакеры покидают канал/чат.
И всю ответственость за содержимое чата/канала, несет пользователь, которого назначили администратором.

4. На канал/чат, начинают жаловаться в поддержку Telegram.

5. Телеграм, обработав жалобы, удаляет не только сам нехороший канал/чат.
Но удаляет и аккаунт его владельца и администраторов.

Другой вариант.
Вы являетесь владельцем канала/чата.

Но люди, которых вы назначили администраторами(или были назначены еще до того как вы стали владельцем канала/чата), начинают выкладывать запретные/незаконные материалы.
или специально, или потому что их аккаунт взломали.

На канал/чат поступают жалобы.
В итоге, Телеграм блокирует и сам чат/канал, и его владельца и администраторов.

КАК ИЗБЕЖАТЬ ПОДСТАВ?

1. В Настройках включите запрет, добавлять вас в Группы и каналы.
Обычно это настройка находится в меню, на компьютерной версии Telegram
Настройки-Конфиденциальность -Группы и каналы -Кто может приглашать.

На смартфоне:
Настройки - Конфиденциальность - Приглашения - Кто может приглашать.
Тогда без вашего ведома, вас никто не сможет добавить в каналы/чаты и т.д.

От всяких рекламных/спамных чатов/каналов, куда массово добавляют пользователей, вы уже избавитесь.

Если вам нужно будет добавиться в чат по приглашению ваших знакомых и т.д. эту настройку можно и отключить на время.

Таким образом, вы избежите случаев, когда вас добавляют в канал и тут же делают Администратором чужого канала с запрещенными материалами, без вашего согласия.

2. Следите, кто является администратором телеграм каналов/чатов в которых вы состоите, не назначили ли вас администратором/модератором чата/канала.

Т.к чтобы назначить любого пользователя администратором(А не владельцем) не требуется согласия/подтверждения со стороны пользователя, которого назначают администратором..

3. Следите за содержимым чатов/каналов, в которых вы состоите.
Если содержимое чата/канала стало вдруг содержать что-то нехорошее, то есть риск, что канал/чат оказались в нехороших руках.
Т.к они могут нагадить и пользователям состоящем в нем.

Например-назначить пользователя администратором, чтобы дискредитировать аккаунт и человека.

4. Будьте внимательны, когда подтверждаете заявку на передачу вам канала/чата.
Принимайте в собственность чаты/каналы только от тех людей, кого вы хорошо знаете. С сам канал/чат вы должны хорошо знать ,не является ли он местом размещения запретных/незаконных данных.

5. Следите за тем, что выкладывают администраторы каналов, владельцем которых вы являетесь.
Т.к если администраторы наполнят канал или чат всякими запрещенными и т.д материалами
- то в случае жалобы на канал и его контент, под наказание от Телеграм попадет не только ваш чат/канал, но и ваш аккаунт!

6. Если администратор вашего канала, странно себя ведет:
-экстренно лишайте его полномочий, и лучше-удалите его из чата/канала, чтобы он никак не мог дискредитировать ваш чат/канал.

Т.к аккаунт администратора может быть взломан/угнан.

7. Почаще заходите в Телеграм.

Проверяйте содержимое ваших чатов/каналов, и каналов/чатов где вы состоите , не назначили вас там администратором, не вкладываются ли запрещенные материалы и т.д.
Быстро е реагирование ,позволит вам вовремя пересечь действия хакеров, подставщиков и т.д!

Показать полностью
[моё] Информационная безопасность Android Смартфон Приложение Лайфхак Мессенджер Telegram Telegram каналы Интернет Программа Подстава Блокировка Telegram Удаление аккаунта Хакеры Длиннопост
6
7
NoBoundaries
NoBoundaries
3 дня назад
Искусственный интеллект

Google впервые показала: вредонос на ИИ реально может менять себя в живую — теперь вирусы учатся обходить защиту прямо по ходу атаки⁠⁠

Что бы вы раньше думали о компьютерных вирусах? Что это статичные вредоносы, которые сидят глубоко и маскируются в системе? Забудьте: в 2025-м Google поймала “на живую” первую волну умных вирусов, которые не просто меняют свой код, а обучаются и переписывают себя сами — прямо во время атаки. Это не легенда, а уже рабочий инструмент с именами PROMPTFLUX и PROMPTSTEAL.

Google впервые показала: вредонос на ИИ реально может менять себя в живую — теперь вирусы учатся обходить защиту прямо по ходу атаки

Google впервые показала: вредонос на ИИ реально может менять себя в живую — теперь вирусы учатся обходить защиту прямо по ходу атаки

Вирусы уже пользуются ИИ так, как раньше — только хакеры в голливудских фильмах

История с PROMPTFLUX — это про вирус, который, кажется, реально обладает “мозгами”. Он дружит с Google Gemini, обращается к нему каждые 60 минут и просит: “братик, сгенерируй мне новенький обфусцированный код, чтобы антивирус с ума сошёл и не заподозрил подвох”. И Gemini перекидывает ему обновку. Так что, если раньше антивирусы цепляли вирус по сигнатуре, теперь эта фишка просто не работает — вредонос в системе живёт своей жизнью и перезаписывает себя каждый час.

Атаки Fancy Bear — от генерации картинок до реальной кибервойны

PROMPTSTEAL работает по-крупному: российские хакеры уже использовали его против Украины, и это подтверждено официально. Вирус прикинулся невинным генератором картинок, а на самом деле дегустировал команды на HuggingFace и устраивал секретный снос документов с компов через сгенерированные ИИ-команды для Windows.

Вся эта тема уже не про фантастику. На форумах можно найти десятки дешёвых инструментов, которые предлагают “автоматизировать хакерскую рутину”, сделать фишинг, дипфейки, накодить лайтовый вирус без единой строки кода. Вот и получается: даже неопытный злодей может устроить headache инженеру любой компании.

Google просто выключила всё подряд — но этого мало

В группе защиты Google говорят честно: мы забанили кучу аккаунтов, отключили вредные активности, но злоумышленники уже адаптировались. ИИ перестал быть экзотикой — теперь это рабочий инструмент для всех, кто хочет обходить систему.

Если пару лет назад про ИИ-вирус писали только фантасты и твиттер-дрочеры, теперь это наш рутинный риск. Важно не относиться к традиционной “антивирусной магии” как к чему-то непогрешимому — гонка началась, и учиться нужно быстро. Новая кибератака может прийти не завтра, а прямо сейчас — и уже отреагировать мгновенно, а не ждать апдейта старой сигнатуры из прошлого века.

Показать полностью
[моё] Искусственный интеллект Развитие Чат-бот Тренд Google Вирус Информационная безопасность Хакеры Gemini
7
1
tobotsp
tobotsp
3 дня назад

Хакеры создают поддельные версии браузера Comet от Perplexity⁠⁠

Хакеры создают поддельные версии браузера Comet от Perplexity

Security‑firm BforeAI предупредила о кампании мошенников, нацеленной на новый браузер Comet, выпущенный Perplexity в июле 2025 года. Приложение, построенное на Chromium и интегрирующее AI‑ассистента компании, предлагает автоматизацию задач, организацию электронной почты и веб‑исследования. Уже через месяц после релиза BforeAI зафиксировала рост подозрительной активности: злоумышленники зарегистрировали множество доменов, предлагающих якобы загрузку браузера. Было обнаружено более 40 подозрительных сайтов, использующих типичные приёмы мошенничества — опечатки в адресах, имитацию бренда Perplexity и вводящие в заблуждение рекламные сообщения. Среди них: cometai.site, cometaibrowser.com, perplexitycomet‑ai.com, а также cometai.net, выставленный на продажу за почти 10 000 долларов. Эти домены BforeAI классифицирует как особенно опасные.

Опасность и для пользователей смартфонов

Исследователи также нашли поддельные мобильные приложения. В Google Play появились два приложения‑мимика, в том числе «Comet AI Atlas App Info». В App Store Apple аналогичная подделка была обнаружена, о чём в начале октября сообщил генеральный директор Perplexity Aravind Srinivas, уточнив, что приложение не связано с компанией.

Генеральный директор Aravind Srinivas лично предупредил в начале октября о поддельном iOS‑приложении, уточнив, что оно не относится к Perplexity.

BforeAI зафиксировала платную рекламу в Google и в социальных сетях, направляющую пользователей на фальшивые сайты, что свидетельствует о скоординированной кампании.

Больше материалов на канале РобоТок: https://t.me/tobotsp

Показать полностью
[моё] Искусственный интеллект Хакеры Информационная безопасность Негатив
1
4
ContextDaily
ContextDaily
3 дня назад
Лига Сисадминов

Windows3.1 спасла авиарейсы⁠⁠

В 2024 году сбой системы CrowdStrike парализовал почти все авиарейсы в США. Только Southwest Airlines продолжила работать в штатном режиме, потому что до сих пор использует системы на Windows 3.1, выпущенные в 1992 году.

1/4

UPD. На самом деле нет, статья основана на твите-троллинге: #comment_372553286

Показать полностью 4
Microsoft Хакеры Windows Авиация Фейк
19
11
obmanu.net
obmanu.net
3 дня назад
Антимошенник

Детские сим-карты. В СФ рассматривают вопрос в введении специального детского режима сим-карт, но кажется, будет нюанс...⁠⁠

Детские сим-карты. В СФ рассматривают вопрос в введении специального детского режима сим-карт, но кажется, будет нюанс...

Инициатива направлена на усиление защиты несовершеннолетних от атак мошенников и киберугроз.

С предложением выступил заместитель председателя Совета по развитию цифровой экономики при Совете Федерации Артём Шейкин, а реализацию меры подтвердил Министр цифрового развития, связи и массовых коммуникаций Максут Шадаев.

Что предлагается?

  • Телефон ребенка сможет взаимодействовать только с проверенными сайтами (кем они будут проверяться?) и контактами.

  • При поступлении на номер подозрительного звонка, родители получат уведомление.

  • Появится возможность определять местоположение телефона (а следовательно и ребенка), , если телефон кнопочный, то местоположение устройства будет определяться по вышкам сотовой связи. Что то вроде детского режима в Андроидах.

Помимо детского режима, так-же рассматривают вопрос о реализации схожего функционала для граждан преклонного возраста, активация подобного режима должна быть реализована через портал Госуслуги примерно так же как и работающий сейчас сервис второй руки

Инициатива, конечно, хорошая и все это выглядит прекрасно, вот только не понятно как это будет реализовано и главное - за чей блин счет?
Вы уж извините, но у того же МТСа детский тариф с какими то там настройками стоит от 800 руб./мес., а если к этому добавить еще и предложения Сенаторов, то я боюсь даже представить, как и сколько опсосы начнут тянуть денег за такие сим-карты.
Ведь регистрировать такую симку будут на ребенка, а значит выкручивать руки опсосы будут по полной - все равно никуда не денешься.

Показать полностью
Интернет-мошенники Аферист Мошенничество Информационная безопасность Хакеры Дети Пенсионеры Телефонные мошенники Госуслуги Развод на деньги Сим-карта Сотовые операторы Обман Билайн Мегафон МТС Сотовая связь
4
DmitryRomanoff
DmitryRomanoff
4 дня назад
Life-Hack [Жизнь-Взлом]/Хакинг
Серия Хакер

Ломаем оператора сотовой связи всей командой⁠⁠

Ранее в Хакер:

Центр управления взломом

Подготовка перед взломом

Подготовка перед взломом

Сегодня нам предстояло провернуть дело, к которому я готовился долгие годы. Сожжённый биос и найденный адрес узбека лишь отдаляли меня от поиска любви всей моей жизни. Я не мог снова упасть в грязь лицом и решил ещё раз проанализировать систему оператора сотовой связи, которого нам предстояло сегодня ломать.

Я понял их слабые места. Защита была стандартной, купленной у крупного вендора. У них не было кастомных правил, написанных под их специфический трафик. Это была брешь и она могла нам помочь! В условленное время мы сошлись в чате для подтверждения готовности.

— Старт, — скомандовал я и работа закипела.

Сойер:

— СМС отправлено. Сергей должен был получить его две минуты назад.

Сандерс:

— DDoS на сайт банка запущен. Они уже начинают дёргаться, отвечают с задержкой.

Лекси:

— Готовлюсь. Голос настроен, легенда отточена.

Мы ждали. Секунды переходили в минуты.

— Ничего, — наконец написал Сойер. — Он не звонит. Ни на фейковый номер, ни на настоящий. СМС прочитано, но реакции ноль.

Лёд тронулся, но не в нашу сторону. План дал первую трещину.

— Лекси, давим, — скомандовал я. — Звоним ему сами. Выясняем, в чём дело.

Раздался гудок. Лекси включила режим Марии в роли оператора поддержки, но через минуту она вернулась в общий чат.

— Всё хуже, чем мы могли предположить. Он сказал: «Спасибо, я уже всё проверил через официальное приложение. Деньги на месте. У вас там какая-то ошибка», — и бросил трубку. Он не в панике, а спокоен как слон.

Катастрофа. Полный провал. Все молчали, осознавая крах многочасовой подготовки.

— Стоп, — вдруг сказал Тихоня. Его ровный голос прозвучал обнадёживающим. — Он сказал, что проверил через официальное приложение? Значит, он заходил в мобильный банк через сотовую сеть. Это наш оператор связи. Его трафик шёл через тот же шлюз.

Ломаем оператора сотовой связи

Ломаем оператора сотовой связи

В моей голове щёлкнуло. Гениально!

— Тихоня, ты хочешь сказать…

— Мы не можем заставить его запустить скрипт, но можем его подставить. Если мы сделаем так, чтобы его запрос в мобильный банк выглядел как… сканирование уязвимостей на их внутренних серверах.

Я понял всё с полуслова. Это был душераздирающе красивый и опасный ход.

— Сандерс, — бросил я. — Немедленно прекращай DDoS на банк. Перенаправь всю мощь на шлюзы опсоса. Не чтобы положить, а чтобы создать аномалию. Их система защиты должна сработать и начать генерить кучу логов.

— Тихоня, — продолжал я. — Нужно сэмитироовать запросы, похожие на сканирование портов Oracle. Источником должен быть IP адрес Сергея. Он сейчас на работе и его белый IP нам известен.

— Уже делаю, — раздался ровный ответ Тихони. — Эмулирую запросы к TNS на их внутренние IP. Система обязательно заметит эту активность.

Сандерс, сканируя их внешний периметр в поисках аномалий, нашёл то, что я упустил из виду. Это был старый, забытый всеми VPN шлюз для подрядчиков. Прошивка на нем не обновлялась годами, а в ней зияла критическая уязвимость, позволяющая обойти аутентификацию. Это был наш ключ от парадной.

Далее, Тихоня смог просканировать их внутренние сервисы и подтвердил мою догадку о корпоративном почтовом сервере. Уязвимость была не в самом движке, который я безуспешно пытался атаковать, а в редком плагине для корпоративной архивации, о котором я даже и не слышал. Он позволял через хитрую манипуляцию с заголовками письма получить права на чтение чужой корреспонденции.

Они нашли не просто обходной путь, а настоящий золотой ключик. В этом и была сила работы в команде. Каждый из нас видел тот фрагмент мозаики, который был скрыт от остальных. Мы работали молча. Через пятнадцать минут Тихоня написал в чат:

— Есть! Сработал алерт в их системе. Активность с IP адреса их же сотрудника классифицирована как попытка несанкционированного доступа к базе данных.

Теперь был черёд Лекси. Ей предстояло сыграть лучшую роль в жизни.

— Лекси, — сказал я. — Твой выход. Звони в их службу безопасности! Только не Сергею. Ты та самая взволнованная сотрудница банка.

Лекси сделала глубокий вдох. Раздался гудок.

— Здравствуйте, меня зовут Мария Иванова! Я руководитель отдела кибербезопасности банка. У нас зафиксирована массовая атака на наши серверы, а источником является ваша сеть. — она продиктовала IP адрес Сергея. — Это ведь IP вашего отдела техподдержки? И наши специалисты зафиксировали аномалию прокси запросов с вашего внутреннего IP. Это ваш сисадмин? Наши системы показали, что с этого адреса проводилось сканирование уязвимостей… Да, мы уже готовим официальный запрос в Роскомнадзор и ФСБ… Что? Ваш сотрудник? Вы проверьте, пожалуйста! Это мог быть взлом его рабочей машины! Срочно изолируйте её от сети, покажите логи вашим специалистам! Мы с нашей стороны приостанавливаем всё взаимодействие с вашим оператором!

Она говорила голосом, дрожащим от праведного гнева и профессионализма. Не просила, а требовала, информировала и давила на больное место в виде внеплановой проверки Роскомнадзора.

Социальный инжиниринг

Социальный инжиниринг

Прошло ещё несколько минут нервного ожидания. И вдруг…

— Есть, — голос Тихони был торжествующим. — Сработало. С почтового адреса Сергея отправлен запрос в техподдержку. Текст: «Коллеги, у меня тут странность с компьютером, ничего не могу поделать. Пришлите, пожалуйста, утилиту для проверки, только быстро, а то у меня доступ уже режут». Это Сергей и он чертовски напуган. Мы его заставили это сделать! Эврика!

— Тихоня, — скомандовал я. — Кидай ему скрипт. Тот самый. Только переименуй как надо!

Через мгновение Тихоня произнёс всего одно слово:

— Коннект!

На моём экране ожила командная строка. Мы были внутри опсоса!

— Поднимаю туннель, — мои пальцы взлетели над клавиатурой. Я стучал по клаве как пианист виртуоз на самом ответственном концерте! — Скачиваю дамп. Ничего не смотрю и не открываю. Качаю как можно быстрее.

Процесс пошёл и на мониторе начали показываться проценты завершения задачи. Мы молчали, боясь спугнуть удачу. Тут отписался Тихоня:

— Передача завершена. Дамп у нас! Разрываю соединение и подчищаю логи.

Я откинулся в кресле. Руки дрожали от адреналина. Мы это сделали! Всё пошло не по плану и операция была на грани провала, но мы сделали это! Ваааааау!

— Лекси, — выдохнул я. — Это был шедевр! Ты лучшая!

— Тихоня, — добавил я. — Ты гений!

— Сандерс, спасибо, бро!

— Сойер, ты профи!

— Всех ещё раз благодарю!

Один за другим они начали выходить из чата, оставляя меня наедине с гигабайтами украденных данных. Я смотрел на файл с базой и не мог поверить! Внутри было всё, что мне нужно. Там были звонки, переписка, истории перемещений. Победа отдавала холодным потом и страхом, но это была победа!

Я понимал, что мне надо немного передохнуть и успокоиться, пошёл заварил себе зелёного чая и развалился в кресле. Мне не терпелось найти детализацию звонков Наташи и получить хоть какие-нибудь зацепки. Что я могу там найти? Другие телефоны, с которых были звонки. Время, когда они совершались, частота и длительность. Всё! Больше ничего!

Добыта база оператора сотовой связи

Добыта база оператора сотовой связи

Мне надоело гадать и я открыл базу. Нашёл там узбека, имя и адрес которого помнил наизусть и вывел распечатку звонов этого абонента. Их было немного, но они были. Вот даты, когда она была в Гоа. Один звонок был ещё из России, остальные уже из Индии. Короткие звонки по несколько секунд. Что это могло бы быть? Один и тот же номер фигурировал три раза. Наверняка, это самый близкий человек, раз она так часто ему звонила, но кто это может быть? Муж? Вряд ли, она приехала искать любовь в Гоа. Она же не может быть замужем?

Кто ещё это может быть? Друзья? Слишком регулярно для дружеских бесед. Родственники? Скорее всего, родственники. Мать? Это было похоже на ритуал, когда дочь звонит матери или мать звонит дочери, чтобы узнать, всё ли в порядке. Это была ниточка, ведущая к разгадке. Мне нужно было услышать этот голос. Может быть, я что-то узнаю? Я долго смотрел на номер телефона и думал. Да, это был риск. Глупый, ничем не оправданный риск. Я не знал русского и не знал, что скажу, но любопытство, тоска и отчаяние толкали меня совершить звонок.

Сделав глубокий вдох, я набрал номер через зашифрованный голосовой шлюз, маскируя свой настоящий номер под случайный российский. Я знал несколько русских слов: «Привет!», «Хорошо!», «Наташа». Это могло помочь прояснить хоть что-то. Раздались длинные гудки. Два. Три. Моё сердце колотилось в груди как бешеное. Я шёл к этому долгие годы, но готов был бросить трубку после четвёртого гудка потому, что был не в силах больше ждать. Вдруг, на том конце ответили:

— Алло? — хриплый, но бодрый женский голос прозвучал в трубке.

Я замер. Мозг лихорадочно пытался найти хоть какое-то слово или звук.

— Алло? Слушаю вас, — повторила женщина и в её голосе послышалось лёгкое нетерпение.

— Э… Наташа? — выдавил я на ломаном русском, тут же поняв, что совершил ошибку.

— Что? Кто это? — голос насторожился. — Вы ищите Наташу? Она уехала! Что-то случилось?

Она говорила быстро и тревожно. Я не понимал слов, но тон был понятен. Это было беспокойство, испуг и растерянность.

— Извините… — пробормотал я и положил трубку.

Я сидел в полной тишине, в которой ещё звенело эхо того голоса. Да, это была её мать. В этом не было никаких сомнений. Тон, интонация и тревога за дочь. Другого и быть не могло. Теперь у меня был номер её матери, но что я мог с этим делать? Послать кого-то? Нанять переводчика? Слишком много звеньев в цепи и слишком много рисков.

Я посмотрел на номер. Он был другого оператора сотовой связи. Чтобы получить распечатку звонков мамы Наташи, пришлось бы взламывать ещё одну крепость. Тратить время, силы, рисковать командой. Ради чего? Ради того, чтобы узнать адрес её мамы? Это было бессмысленно. Нет! Это был тупиковый вариант.

Я проиграл записанный разговор несколько раз. Потом перевёл его через голосовой сервис и получил: «Вы ищите Наташу? Она уехала! Что-то случилось?»

— Она уехала! — выкрикнул я вслух! — Куда она могла уехать?

У меня был телефон её мамы. По нему можно было найти маму, но не Наташу. Всё это было слишком сложно. Надо было всё ещё раз хорошенько обмозговать и я решил прогуляться. Вечерний воздух был прохладен и свеж после душного дня, проведённого перед мониторами. Я шёл по почти безлюдным улицам фешенебельного района, и ритм шагов отбивал такт моим мыслям. В голове крутилось имя Наташа.

Тут вдруг меня осенила безумная, но в тоже время прекрасная мысль. А что если, она ищет меня? Ведь я исчез из её жизни так же внезапно, как и она из моей. Я представил её в Гоа, но не на пляже под пальмами, а в узких улочках Анджуны или Арамболя, обходя гостевые дома и показывая фото с вопросом на ломаном английском: «Вы не видели этого человека?»

Сердце ёкнуло от этой картинки. Она же не знала, кто он теперь. Она искала водителя рикши, который катал её по узким улочкам Гоа. Блин, может махнуть в Гоа? Прямо сейчас? Купить билет и рвануть в аэропорт. Но как я буду её там искать? Спрашивать каждого встречного? Это же Гоа, там тысячи людей. Я могу пройти в метре от неё и не заметить. Мысль ушла, наткнувшись на стену практической невыполнимости.

Сразу же пришла другая идея. Её мама. Я мог бы позвонить и объяснить ей всё. Но как? Я уже только что пробовал и всё испортил. Можно нанять переводчика, какого-нибудь студента лингвиста, голодного до денег. Впускать ещё одного человека в эту историю? Нет, это исключено. И тут я вспомнил про голосовые переводчики, которые недавно тестировал. Это такие современные приложения, которые работают почти в реальном времени. Я говорю фразу, а приложение озвучивает её в реальном времени на русском. Это же возможно!

Я остановился у парапета набережной, глядя на тёмную воду, в которой отражались огни города и представил разговор через приложение. Нелепый, прерывистый, полный помех и недопониманий.

— Здравствуйте. Я друг Наташи. Я ищу её. Она в безопасности?

Ждём перевода. Голос робота переводит.

— Кто это? Что вы хотите? — испуганный голос её мамы.

— Я беспокоюсь о ней и хочу помочь!

— Кто вы и откуда знаете Наташу?

Или будет ещё хуже, если она испугается и позвонит в полицию. А если начнёт что-то рассказывать дочери и напугает её? Я могу всё испортить одним звонком. Нет! Это была игра с непредсказуемым исходом. Слишком шатко и ненадёжно. Я развернулся и пошёл обратно домой. Эйфория от найденного номера сменилась холодной, методичной ясностью. Нет! Не сейчас и не таким образом. Нужен простой и надёжный вариант!

Читать книгу "Хакер" полностью >>

(Спасибо за лайки и комментарии, которые помогают продвигать книгу!)

Показать полностью 4
[моё] Хакеры IT Сотовые операторы Служба поддержки Телефонные мошенники Программирование Информационная безопасность Информационная война Безопасность Интернет-мошенники Продолжение следует Самиздат Авторский рассказ Длиннопост Программист Мошенничество
3
1
DmitryRomanoff
DmitryRomanoff
4 дня назад
Авторские истории
Серия Хакер

Центр управления взломом⁠⁠

Ранее в Хакер:

Возвращение и новые проекты Хакера

Центр управления взломом

Центр управления взломом

Одна мысль не давала мне покоя. Я подошёл к окну и посмотрел на ночной город. Шёл дождь, сверкали молнии, и это подтолкнуло меня к новым решительным действиям. «Я должен найти Наташу, чего бы мне это ни стоило!» — подумал я. Пусть для этого придётся взломать самого защищённого оператора сотовой связи с лучшими хакерами мира на защите. Это было сложной, но выполнимой задачей.

Мне нужно было привлечь к этому команду, но как быть с личными данными? Поставить задачу получить всю базу, не говоря, что именно я ищу определённого человека? Вариант! Только вначале мне нужно более основательно подготовиться и собрать больше данных. В этот раз я должен основательно подойти и потренироваться, чтобы не упасть в грязь лицом.

Недавно я узнал об уязвимости в системе безопасности крупного оператора сотовой связи, и мой мозг, заточенный на поиск лазеек, мгновенно заработал. Это была возможность доказать себе и миру, что даже самые защищённые системы могут быть скомпрометированы. Тогда, наконец, осуществится моя давняя мечта и я найду Наташу!

Вечер я провёл в своей лаборатории, где глубоко погрузился в оттачивание навыков, ведь успешный взлом — это не только проникновение, но и умение защищаться. Одной из самых важных задач была защита сервера от DDoS-атак.

Я открыл виртуальную машину, имитирующую атакуемый сервер, и начал настраивать защиту. Представим, что наш сервер — это крепость, а DDoS-атака — это армия, которая пытается завалить её миллионами запросов, пытаясь заблокировать вход. Моя задача состояла в том, чтобы построить вокруг крепости рвы и стены, которые либо отразят атаку, либо замедлят её, дав мне время для реакции.

Вот несколько методов, которые я использовал для защиты от DDoS-атак.

Фаерволы и системы обнаружения вторжений. Эти системы действуют как охранники, фильтруя входящий трафик и блокируя подозрительные запросы. Если кто-то пытается отправить слишком много запросов за короткое время, фаервол просто его отбрасывает.

Балансировщики нагрузки. Представляем, что у нас есть не одна, а несколько крепостей. Балансировщик нагрузки распределяет входящий трафик между ними, не давая одной крепости оказаться перегруженной. Если одна крепость начинает испытывать трудности, трафик перенаправляется на другую.

Лимитирование скорости. Это правило — не больше определённого числа запросов в секунду от одного источника. Если кто-то превышает этот лимит, то его запросы временно блокируются.

Использование CDN. Это сеть серверов, расположенных по всему миру. Они кэшируют наш контент и доставляют его пользователям с ближайшего сервера. Это не только ускоряет загрузку, но и распределяет нагрузку, делая нас менее уязвимым для атак. Если атака направлена на один узел, то остальные продолжают работать.

Фильтрация трафика на уровне провайдера. Провайдер может помочь, фильтруя подозрительный трафик ещё до того, как он достигнет сервера. Это как иметь армию на подступах к городу, не давая врагу даже приблизиться к стенам.

Я настроил виртуальную машину так, чтобы имитировать крупномасштабную DDoS-атаку, используя несколько ботнетов. Мониторы светились зелёным и красным, показывая входящий трафик и блокировки. Я наблюдал, как мои фаерволы отбивались от потока запросов, как балансировщики нагрузки перераспределяли их, а системы выявляли и блокировали вредоносные пакеты. Это была битва, и я был её дирижёром.

Далее я развернул в виртуальном окружении тестовый стенд из нескольких сотен машин-зомби, сгруппированных в ботнет, и скромный сервер, играющий роль жертвы.

— Атакуй меня, — сказал я сам себе голосом Сандерса.

Запустился скрипт. Армада ботов послушно обрушила на сервер лавину бессмысленных запросов. График нагрузки взлетел до красной зоны. Сервер лёг. Простая блокировка IP-адресов бесполезна. Их тысячи и они постоянно меняются.

Я активировал аппаратный файрволл и настроил лимиты на количество соединений с одного IP, включил проверку на человечность с помощью Ява скрипта. Часть самых примитивных ботов отсеялась, но умные продолжили работу.

Далее я включил сервис защиты от DDoS, который работает как «умный» буфер. Весь трафик пошёл сначала через него. Он анализировал пакеты, отфильтровывал мусор и пропускал на мой сервер только легитимные запросы. График нагрузки упал до зелёной зоны. Сервер дышал ровно и спокойно под тучей запросов.

— Слабенько, — усмехнулся я.

Далее, мне нужно было довести свой реверс-шелл до идеала. Грамотный хак — это не всегда грубый взлом, а чаще всего простая копия ключа. Реверс-шелл — это и есть тот самый ключ.

Я открыл терминал. Цель тренировки состояла в том, чтобы получить на удалённой машине возможность выполнять команды так, будто я сижу за её клавиатурой. Но как заставить её подключиться ко мне? Для этого необходимо обойти файрволлы и все системы безопасности. Я написал небольшой скрипт на Питоне в несколько строчек кода. Его суть была в том, чтобы установить соединение с моим сервером и привязать к этому соединению командную оболочку машины жертвы. Просто и элегантно как крючок с наживкой. Теперь этот скрипт нужно было как-то доставить цели, но как?

Это была уже работа для специалиста по социальной инженерии. Вот несколько методов, которые я рассматривал.

Фишинг. Это, пожалуй, самый распространённый метод. Я мог бы отправить сотруднику оператора поддельное письмо, похожее на официальное, скажем, от IT-отдела, с просьбой обновить учётные данные по ссылке. Ссылка вела бы на мой поддельный сайт, где я собирал их логины и пароли.

Претекстинг. Создание выдуманного сценария, чтобы убедить жертву предоставить информацию. Я мог бы позвонить сотруднику, представившись, например, новым системным администратором, которому нужна его помощь для срочного устранения неполадок. Под этим предлогом я мог бы выведать нужные мне данные.

Или же я мог бы имитировать голос начальника или сотрудника службы поддержки. Опыт у меня уже был. Предложение чего-то взамен за информацию. Например, я мог бы предложить бесплатную диагностику их компьютера, если они предоставят мне доступ. Конечно, настоящая цель была бы совершенно другой.

Троянский конь. Скрытое вредоносное ПО, замаскированное под что-то безобидное. Я мог бы, например, подбросить флэшку с надписью «Отчёт о зарплате» или «Фотографии с корпоратива». Из любопытства кто-то вставил бы её в свой компьютер, и моё вредоносное ПО установилось бы. Но все эти варианты отпадали из-за невозможности физического контакта и языка. Русский я не знал и плохо понимал даже с переводчиком.

Я делал, что было в моих силах и оттачивал свои навыки создания убедительных писем, поддельных страниц, продумывал сценарии телефонных разговоров. Также, я продолжал изучать психологию людей, чтобы понять, как они реагируют на стресс, авторитет и любопытство. Знание этих уловок было моим секретным оружием.

В конце концов, самая сильная система безопасности — это люди, а самая слабая — тоже люди. Моя подготовка была завершена. Взлом человека это довольно тонкое искусство. Здесь я мысленно надевал плащ Лекси и изучил сотрудников целевой компании. Так я нашёл системного администратора среднего звена. Его звали Сергей. У него был усталый взгляд, седина в бороде, посты о сложных миграциях и криках души о том, что «менеджеры не слушают тех, кто в теме».

Далее, я создал почтовый ящик, идеально имитирующий внутренний корпоративный адрес.

Тема письма: «Срочно! Проверка целостности данных после вчерашнего инцидента».

Текст: «Уважаемый Сергей Петрович, в связи с незапланированным отключением электричества в дата-центре просим вас проверить логи на предмет повреждения файловых систем. Для ускорения процесса прилагаем диагностический скрипт. Отчёт просим предоставить в течение часа».

К письму я прикрепил тот самый скрипт на Питоне.

Могло ли это сработать? Вероятность была, хоть и не высокая. Сергей был уставшим и хотел быстро выполнить задание от начальства чтобы пойти домой. Он ненавидел бюрократию и не ожидал атаки изнутри, доверяя корпоративной почте. Я отточил каждую фразу, каждую деталь. Письмо пахло срочностью, официальностью и лёгкой паникой, которую испытывают все после инцидентов. Естественно, ничего не получилось. Какова была реакция Сергея мы уже никогда не узнаем, но скрипт он так и не запустил. Матерился, наверное. Со смаком, по-русски!

Я не стал отчаиваться и перешёл к проверке других инструментов чтобы копнуть в самом неожиданном месте. Для этого я нашёл доступ к личному кабинету абонентов. Это та самая форма входа, где миллионы людей каждый день вводят свои номера телефонов и пароли.

SQL-инъекция

SQL-инъекция

SQL-инъекция — это старая, как мир, дыра, которую иногда забывают запереть ленивые или бездарные разработчики. Суть проста до гениальности! В поле для ввода мы вводим не логин, а кусок кода на языке баз данных. И если система не проверяет ввод, она проглатывает этот код и выполняет его, приняв за обычный запрос. Это как будто мы говорим сторожу: «Я Иван Иванов, иди подыми шлагбаум, а потом принеси мне все ключи от сейфа».

Я запустил сканер уязвимостей, нацеленный на их веб-интерфейс. Он засыпал их сервер десятками запросов, подставляя в поля ввода классические конструкции для инъекций. Ответ был предсказуемым и удручающим: «Неверный логин или пароль». Их система не проглотила наживку потому что они фильтровали ввод. Было обидно, даже задело за живое. Я чувствовал себя взломщиком, который подобрал отмычку к суперсовременному замку, а он оказался нарисованным на двери.

Тогда я стал усложнять запросы, используя HEX-кодирование, и пытался обойти фильтры с помощью двойных дефисов и кавычек разных уровней. Каждый раз я получал холодное и бездушное сообщение об ошибке. Их разработчики знали своё дело. Стена была неприступной!

В ярости я запустил самый тяжёлый инструмент под названием sqlmap. Это мощнейший фреймворк для автоматизации SQL-инъекций. Я скормил ему адреса их формы входа, и он начал подбирать типы баз данных, перебирая техники и пытаясь определить имена таблиц.

Прошёл час. Два. На экране мелькали тысячи запросов, но большинство из них были с ошибками. Я уже хотел вырубить всё к чертям, как вдруг sqlmap выдал нечто иное, и потом, почти случайно, в логах мелькнула строка, заставившая моё сердце ёкнуть.

Я замер. На экране был Oracle. Теперь это была не безликая база данных, а конкретный, мощный и дорогой продукт. Это была моя первая зацепка и маленький, но очень важный кусочек мозаики, который мне предстояло собрать.

Я сузил поле атаки, указав sqlmap цель Oracle. Инструмент заработал с новой силой, теперь используя специфичные для Oracle методы. Снова серия провалов, но в самом конце, перед тем как выдать финальное «неуязвимо», он выплюнул ещё один алмаз.

Это была их версия базы данных под названием 19c Enterprise Edition. Теперь я знал, с чем имею дело, и мог искать не уязвимости «вообще в SQL», а конкретные дыры в конкретной версии Oracle 19c. Я мог изучать её внутреннее устройство, специфичные функции с её известными багами.

Я откинулся в кресле, потягиваясь. Это была разведка боем. Стена устояла, но я услышал её звон, почувствовал её толщину и узнал материал, из которого она сделана.

Теперь нужно было искать отбойный молоток, созданный специально для этого материала. Мне нужно было подключать к этому команду. Я вошёл в общий чат:

— Ладно, ребята, признаюсь. Выкладываю всё как на духу. Ломал я, значит, как-то одного ОпСоСа и поплатился палёным биосом. Ну не мог я тогда поверить, что кто-то может его просто так взять и спалить, но на слёте в Момбасе один умник подтвердил, что можно, и даже признался, что это был он.

— Я до сих пор не верю, что ты туда поехал, — тут же отписался Сандерс.

— Это было слишком рискованно, — добавил Тихоня.

Лекси промолчала. Мы оба знали, что это было классное приключение. Посмотреть воочию столицу криминального мира было здорово! Пусть даже в полной анонимности и без личных знакомств, но почувствовать эту атмосферу и проникнуться духом мирового уровня киберпреступности было всё равно что прикоснуться к чему-то по-настоящему великому.

— У меня задача. Серьёзная, — продолжил я. — Нужна база оператора сотовой связи из России.

Первым ответил Сандерс:

— Охренеть. Ты там с кайфом-то не перебрал? Это же не какая-то шарашка. Это россияне. У них там ФСБ на проводе вместо сисадмина. Ты уверен?

— Абсолютно, — ответил я. — Уже неделю их сканирую. Стена глухая, SQL-инъекции не работают, DDoS они даже не заметят, но я кое-что выяснил. У них всё крутится на Oracle 19c Enterprise.

Тихоня:

— Интересно. Это меняет дело. У 19-й есть несколько специфичных уязвимостей в реализации протокола TNS. Можно попробовать атаку на переполнение буфера, но потребуется тщательная подготовка.

Лекси:

— А люди? Там же кто-то должен на эту вашу Oracle смотреть.

— Да! — тут же ответил я, радуясь тому, что у меня есть готовый ответ на этот вопрос. — Я нашёл системного администратора Сергея. Он женат, у него двое детей и ипотека. В его соцсетях постоянно мелькают стоны о работе, мемы про «опять эти миграции в выходные» и ненависть к начальству. Он идеальная мишень. Я уже кидал ему удочку в виде письма от имени службы безопасности с просьбой проверить логи и запустить мой скрипт на питоне, но он, зараза, проигнорировал.

Сойер:

— Адекватный админ не будет запускать скрипты, пока досконально не проверит что они делают. К тому же, ты уверен что переводчик хорошо перевёл твоё письмо? Обычно это хорошо видно и бросается в глаза, вызывая подозрение. К твоему админу нужен другой крючок. Более острый. Если он в ипотеке и ненавидит босса, возможно, ему нужны деньги, а не угрозы.

— У меня есть его контакты, — тут же ответил я. — Включая личный номер и почту. Лекси, что скажешь?

Лекси:

— Дай-ка подумать… Стандартное предложение о работе не прокатит. Он параноик. Ему нужно что-то… точечное. Что-то, что ударит точно в болевую точку. У него есть хобби?

— Вроде, он увлекается рыбалкой, — вспомнил я его соцсети. — По выходным он пропадает на реке.

Лекси:

— Идеально. Сандерс, мне нужен клон сайта его банка. Не идеальный, но убедительный. Тихоня, подготовь скрипт, который сымитирует заход на этот клон. Сойер, нужно подделать SMS от банка о списании крупной суммы. Ну, пусть будет на полмиллиона рублей. Ссылка будет вести на сайт-клон.

Сандерс:

— Понял! Сделаю!

Тихоня:

— Тогда я модифицирую наш старый скрипт с реверс-шелл. Он будет маскироваться под Java-апплет для «безопасного входа» в личный кабинет банка. Запустится автоматически при переходе по ссылке.

Сойер:

— СМС устрою. Подменю номер отправителя. Он получит сообщение о том, что с его счёта списаны полмиллиона рублей. Паника обеспечена.

— Прекрасно! — обрадовался я. — Но это только начало. Как только он позвонит по фейковому номеру «поддержки»…

Лекси:

— То его тут же встретит мой голос. Я буду девушкой-оператором Марией. Спокойной и компетентной. Я ему скажу, что это технический сбой, деньги не ушли, но для их возврата и защиты счёта нужно срочно установить на его рабочий компьютер патч. Тут в дело включится тот самый скрипт от Тихони. Скажу ему, что это временная мера, так как атака идёт на все наши филиалы.

Тихоня:

— Он сисадмин и может заподозрить неладное!

— В состоянии паники из-за потери полумиллиона? — подключился я. — Сомневаюсь. Ипотека, семья… Он схватится за соломинку, а мы и есть та соломинка.

Сойер:

— А если он полезет в настоящий личный кабинет?

Лекси:

— Сандерс в это время положит настоящий сайт банка лёгкой DDoS-атакой. Достаточной, чтобы вызвать таймауты и подтвердить версию о технических неполадках.

— Идеально! — радостно заметил я. — Спасибо вам всем, друзья! Тогда сегодня готовимся и провернём всё это завтра.

В чате послышались короткие: «До связи», «Понял», «Принято», «Уже работаю».

Читать роман "Хакер" полностью >>

(Спасибо за лайки и комменты, которые помогают продвигать книгу!)

Показать полностью 2
[моё] Хакеры IT Сотовые операторы Служба поддержки Телефонные мошенники Программирование Информационная безопасность Информационная война Безопасность Интернет-мошенники Продолжение следует Самиздат Авторский рассказ Длиннопост
0
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии