71

Хакерский коронавирус

Хакерский коронавирус Cat_cat, Взлом, Патч, Хакеры, Информационная безопасность, Мат, Новости, Текст, Кот

Одна ошибка Майкрософт, и мы уже на пороге глобального пиздеца.

Помните эпидемию шифровальщика WannaCry? Сейчас может быть не менее громко.

А все потому, что вчера во вторник обновлений один из самых важных патчей, к уязвимости (CVE-2020-0796) максимального уровня критичности 10.0, не вышел.

Планировалось, что патч выйдет, поэтому и описание уязвимости было, но патч не вышел, а описание осталось. Если бы не оно, никто бы и не знал об этой новой дыре в сервисе SMB.

И теперь сотни исследователей пытаются написать код, способный эту дыру использовать.

И как только кому-то это удастся, и код попадет в интернет или руки вирусописателей, грянет новая эпидемия.

Успеет ли Майкрософт выпустить патч вперёд? Даже если так, то далеко не все успеют его установить.

Единственное надёжное решение до выхода патча – отключить сервис SMB как внутри, так и снаружи. А внутри оно не применимо из-за того, что на этом слишком много завязано.

Будем следить за развитием событий.


https://www.zdnet.com/article/details-about-new-smb-wormable...


https://portal.msrc.microsoft.com/en-US/security-guidance/ad...

Автор: Forbidden World.

Архив публикаций за февраль 2020

Дубликаты не найдены

Отредактировано n15476853223 5 месяцев назад
+6
Не понял ничего, но заранее испугался
раскрыть ветку 3
+3

SMB - сетевой протокол, который часто используется для передачи данных на хранилища (и обратно, конечно же). В серьезных конторах используется реже, но, есть исключения.


Чтобы понимать уровень распространения - аналогия:

Представь, что в концентрат для кока-колы добавили что-то вызывающее спидорак головного мозга

раскрыть ветку 2
+1

Это один из распространенных протоколов. В большинстве им и пользуются.
Основная задача конечно постараться слезть с версии 1.0, но это сложно сделать у кого до сих пор стоит XP или 2003 Server, потому что там тупо нет поддержки 2.0.

0
Совсем пиздец! Мы все умрем?
+7
Некоторые обновления мелкомягких мало чем отличаются от WannaCry.
раскрыть ветку 1
+1

Ну да, нередко плакать хочтца.

+3

Простите пользователи Win-платформы. Не удержался.

Иллюстрация к комментарию
раскрыть ветку 3
0
Яблокодрочер?
раскрыть ветку 2
0

Линуксионал )

раскрыть ветку 1
+1

По данным Fortinet, уязвимости подвержена только версия протокола SMBv3, используемая в последних сборках Windows 10: Windows 10 v1903, Windows10 v1909, Windows Server v1903 и Windows Server v1909. (https://www.securitylab.ru/news/505758.php)

+3
Ой, а можно тут понтануться тем, что у меня мак и мне не страшны все эти ваши проблемы?)
раскрыть ветку 10
+5
Да без проблем, бро! Давай скорее понтуйся, мы тебя отхуесосим быстренько и дальше будем пост обсуждать ;)
0

SMB везде используется, на маках в том числе

раскрыть ветку 7
-1

да щас, ага.

service samba status

service stopped


з.ы. убунта

раскрыть ветку 6
0
Ну да, в коленнолоктевую встаньте в 4 ряд пожалста и понтуйтесь далее.
+1
Иллюстрация к комментарию
+1

Спасибо Сатане, у нас FreeNAS.

+1

Нет SMB - нет проблем!

В винде так-то много что надо отрубать - сервер сценариев, и.т.д.... - всё, без чего можно жить, но что включено по умолчанию.

В ряде случаев вредоносный код может собираться на целевой системе средствами ОС.

раскрыть ветку 2
0

DCOM RPC выключи )

0
И учитывать отсутствие служб модулей, и работать каждый раз по новому.
0

Что-то такое тут уже писали о SMB. Типа отключить его надо на фиг.

Тег "текст" добавь. -_-

0

<sarcasm-mode=on>Да что вы. Это ж не Короновысер. Ничего опасного.<sarcasm-mode=off>

раскрыть ветку 1
+1

Вы будете смеяться, но в твиттере его уже окрестили CoronaBlue.

0
Как это так возможно вообще, закрывающий патч не вышел, а описание уязвимости осталось??
Иллюстрация к комментарию
раскрыть ветку 2
0

Заплатки и баг-репорты делают разные люди. Первые - не шмогли, но срок публикации ужо упущен.

0
Других баг рипов у нас для вас неть.
0

Кот зачетный. Настоящий спец, сразу видно.

Похожие посты
113

WastedLocker атакует Garmin

Четыре дня все полностью легло у Garmin (крупные производители GPS-трекеров, умных часов и датчиков для спортсменов, более 7000 сотрудников) из-за атаки шифровальщика WastedLocker.


Интересно, что проблемы затронули сайт, call-центр, облачные сервисы которые используют устройства (для сохранения статистики и активации), рабочие места сотрудников и серверы, корпоративные ноутбуки.


Вот что появилось утром в четверг на экранах:

WastedLocker атакует Garmin Шифровальщик, Взлом, Информационная безопасность, Длиннопост

Другой пример говорит о том, что возможно использовалась уязвимость Windows 7, т.к. данная операционная система уже снята с поддержки M$:

WastedLocker атакует Garmin Шифровальщик, Взлом, Информационная безопасность, Длиннопост

WastedLocker — новый вид вируса-вымогателя появившийся в мае и используемый хакерской группой Evil Corp (Корпорация зла). WastedLocker заражает компьютеры и блокирует файлы пользователя с требованием выкупа, как правило, в криптовалюте. И судя по всему используется во второй фазе целенаправленной кибератаки, когда у злоумышленников уже есть shell в компьютерную систему компании с высокими привилегиями.


В случае Garmin хакеры повредили или уничтожили также систему резервного копирования и архивы данных, поэтому восстановление занимает большое количество времени и до сих пор не завершено.


На руку злоумышленникам сыграла и используемая гетерогенная сеть на Windows, из-за которой произошло массовое падение инфраструктуры не связанных между собою логически сервисов.

Показать полностью 2
92

Есть возможность заработать! Ген директор компании Torrent пообещал миллион долларов тому, кто найдет хакеров, взломавших его аккаунт

На Твиттер совершена крупнейшая хакерская атака

Злоумышленники получили доступ к целому ряду учётных записей крупных компаний и знаменитостей.


Сообщения о бесплатной раздаче криптовалюты почти одновременно появились на страницах миллиардеров Илона Маска, Джефа Безоса, а также компаний Apple, Uber и многих других. Каждый раз текст немного отличался, но как правило там было написано, что в течение следующих тридцати минут хозяин аккаунта удвоит все биткоины, которые ему переведут по прилагаемой ссылке. Объяснялось это разными причинами, например, музыкальный исполнитель Канйе Вест таким образом якобы отвечал на любовь своих фанатов, а политик Барак Обама помогал людям в условиях эпидемии коронавируса.


У многих пользователей «Твиттера» эти публикации вызвали недоумение. Тем не менее, как сообщает агентство РИА «Новости», в результате произошло более трёхсот транзакций и всего злоумышленникам перевели около ста двенадцати тысяч долларов.


Сейчас сообщения удаляются с взломанных учётных записей. В администрации социальной сети заявили, что знают о проблеме. Там отметили, что в ближайшее время возможны перебои в работе «Твиттера» из-за проверки безопасности. На этот период пользователи могут лишиться возможности публиковать посты или менять пароли.


Кто стоит за этими взломами — неизвестно. РБК пишет, что один из пострадавших, генеральный директор компании Torrent Джастин Сан пообещал миллион долларов тому, кто найдет этих хакеров.


https://echo.msk.ru/news/2677153-echo.html

460

Неизвестные взломали Twitter-аккаунты Чанпэна Чжао, Илона Маска и Билла Гейтса

Сегодня в твиттере произошел массовый взлом аккаунтов нескольких топовых криптовалютных площадок и личностей. Под удар попали Binance, Coinbase, Gemini, Bitfinex, Илон Маск, Билл Гейтс и множество других. От имени этих аккаунтов были опубликованы ссылки и кошельки, они разместили там сообщения о фейковой раздаче 5000 BTC от неизвестного сайта Cryptoforhealth.

Неизвестные взломали Twitter-аккаунты Чанпэна Чжао, Илона Маска и Билла Гейтса Новости, Twitter, Биткоины, Илон Маск, Билл Гейтс, Хакеры, Взлом, Длиннопост

Также взломали Илона Маска и Билла Гейтса. Мошенники выложили сообщение: "Я удваиваю все биткоины, которые вы скинете на мой кошелек"

За несколько минут на биткоин-кошелек поступило более 2 миллионов долларов

Неизвестные взломали Twitter-аккаунты Чанпэна Чжао, Илона Маска и Билла Гейтса Новости, Twitter, Биткоины, Илон Маск, Билл Гейтс, Хакеры, Взлом, Длиннопост
Неизвестные взломали Twitter-аккаунты Чанпэна Чжао, Илона Маска и Билла Гейтса Новости, Twitter, Биткоины, Илон Маск, Билл Гейтс, Хакеры, Взлом, Длиннопост

пруфы

https://shazoo.ru/2020/07/15/96893/hakery-vzlomali-akkaunty-...

https://vk.com/nrnews24?w=wall-194944166_378425

http://www.shakhty.su/world/news/2020/07/15/password/

Показать полностью 1
59

Cat.Cat и Лига историков представляют: ВТОРОЙ АВТОРСКИЙ ЧЕЛЛЕНДЖ

Всем привет.


В последнее время на просторах Пикабу не так часто появляются годные авторские исторические тексты. Было решено это исправить. @Cat.Cat совместно с администрацией Лиги историков решил порадовать подписчиков и авторов челленджем, который не так давно успешно завершился (результаты - здесь).


Благодаря неравнодушным подписчикам, задонатившим копеечку в фонд конкурса, у нас есть продолжение! Встречайте - второй авторский челлендж!

Cat.Cat и Лига историков представляют: ВТОРОЙ АВТОРСКИЙ ЧЕЛЛЕНДЖ Cat_cat, История, Конкурс, Длиннопост, Кот

Правила всё те же. Рекомендуется внимательно прочитать до конца.


Каковы условия для текстов участников?


Требуется написать заметку на историческую тему, но при условии выполнения модификаторов текста. Каждому участнику случайным образом (сайтом-рандомайзером) будут выбираться 5 модификаторов из списка. На челлендж допускаются заметки, в которых выполнены минимум 2 модификатора. Каждый модификатор сверх этих двух будет давать +10% к общему рейтингу заметки (т.е. максимум +30%).


Что за модификаторы такие?


Модификаторы — это условия, усложняющие написание текста. С полным списком можно ознакомиться в конце поста.


Зачем?! В чём смысл?


Да очень просто – автор заранее ставится в неудобное положение. Автор может написать текст, выполнив два самых простых для него условия, чтобы пройти на сам челлендж, и забить на остальные. Этот текст может выйти отличным, но при этом проиграть в общем зачёте тому, кто выполнил все 5 условий (таки +30% к рейтингу). Таким образом авторов с одной стороны не заставляют писать на неудобные им темы, а с другой бросается определённый вызов их таланту натягивания совы модификаторов на глобус их текста.


Подсчёт результатов:


Ровно через сутки после публикации текста. Результаты будут сведены в таблицу, чтобы всё было честно.


А за что биться?


За респект и уважение авторов и подписчиков и небольшую материальную поддержку из фонда конкурса.


Ура, я согласен, куда записаться?


В комментариях под постом.


А сколько времени на написание текста?


В прошлый раз было дано три дня, народ пожаловался, что мало. Поэтому в этот раз будет вдвое больше. Итак, на написание даёт 6 дней, не считая сегодняшнего: текст должен быть предложен в Лигу историков не позже 08.07.2020 23:59. После определения модификаторов каждый автор должен сообщить тему, на которую будет писать (лучше это делать в своей ветке комментариев). В случае совпадения тем — кто первый её обозначил, тот её и танцует. Ну вы поняли.


После публикации вашей заметки в Лиге историков в комментариях мы отметимся два раза - чтобы зафиксировать число выполненных модификаторов, и через сутки, чтобы зафиксировать общий рейтинг.


Важно, что текст должен быть ВАШИМ, авторским. Будем за этим следить. Нарушивших данное правило дисквалифицируем.


Ещё важное замечание из опыта предыдущего конкурса: после того, как вы предложили пост в Лигу историков - расслабьтесь. Не стоит паниковать, если спустя 15 минут пост всё ещё висит на премодерации. Отдыхайте, самое главное уже сделано, а заботливый админ сам опубликует его в нужное время. Ни одна работа не ускользнёт от нас - всё будет хорошо.


Ну и самое главное — в начале поста должен присутствовать хештег конкурса — #авторский_челлендж. В конце же поста просьба написать следующее:

Материал написан для авторского челленджа.

Если у кого-либо есть желание поддержать конкурс и увеличить его призовой фонд — реквизиты в этом посте (и ссылочку на данный пост).

Все кто не боится вступить на пропитанную потом и кровью арену, где под шум ликующей толпы сражаются авторы-гладиаторы за славу и почёт - приходите. Победят сильнейшие.


По всем вопросам - в комментарии.


А вот и список модификаторов:

1. упомянуть чей-либо возраст

2. упомянуть самураев

3. упомянуть присвоение чужой интеллектуальной собственности

4. упомянуть некомпетентность старшего по званию/должности

5. на описываемые события должна влиять погода

6. упомянуть сказочного персонажа

7. в тексте кто-то должен "опять всех переиграть"

8. первые буквы первых трёх абзацев должны складываться в слово К-О-Т

9. упомянуть религиозный обряд или таинство

10. упомянуть один из цветов радуги (определяется отдельным рандомом)

11. упомянуть любой фрукт

12. назвать цену чего-либо

13. упомянуть алкоголь

14. происходящее должно быть так или иначе связано с чьей-то трусостью

15. пользоваться любым альтернативным летосчислением: по хиджре, от сотворения мира и т.д., на вкус автора

16. обязательная подходящая (!) цитата из сочинений Маркса/Ленина/Сталина в начале текста, как в монографиях советского периода

17. написать часть заметки (не меньше 2х строк, но не больше 6) гекзаметром

18. эпиграфом поставить стишок-пирожок

19. каждый абзац начинать с одной и той же буквы

20. каждый абзац начинать с одного и того же слова

21. оформить часть текста, как новость с использованием стилистики соответствующей описываемому периоду

22. оформить часть текста, как письмо родным с необходимыми вставочками про здоровье бабушки/дедушки/собаки

23. использовать в тексте фразы и шутки Клима Жукова

24. вступление в стиле обзоров Гоблина

25. использовать метафоры в каждом абзаце

26. вставить анекдот, подходящий по теме заметки

27. не упоминать место действие до последнего абзаца (т.е. никаких узнаваемых ориентиров)

28. описать, как кто-то одет

29. не упоминать время действия до последнего абзаца

30. в заметке должен быть «вот это поворот»

31. упомянуть популярную песню

32. должно быть приведено сравнение чего-либо с игрой/фильмом

33. указать полную титулатуру кого-либо

34. сослаться на какого-то авторитета, а потом доказать, что он неправ

35. квалифицировать описанные действия согласно УК РФ или УК другой страны

36. написать текст от первого лица

37. привести по тексту пословицу или поговорку

38. привести данные статистики

39. упомянуть в тексте любые цветы, будь то ромашки, гладиолусы или даже календулы

40. упомянуть в тексте свинью или кабана

41. процитировать фразу из фильма или игры

42. иллюстрация к заметке должна быть мемом, любым, в том числе самодельным

43. соблюсти гендерное равенство – в тексте должны быть хотя бы 1 мужской и женский персонажи

44. главный герой/герои должны умереть в конце

45. должна быть хотя бы одна ссылка на источник

46. использовать не меньше 3-х раз по тексту луркояз

47. в тексте должно быть упоминание стекла

48. в тексте должна быть фраза на иностранном языке

49. приплести какую-либо ныне живущую знаменитость

50. вставить в текст фразу «как говорил мой отец/дед»


@Cat.Cat и Лига историков ждут ваши тексты!


Лучшие работы будут опубликованы у нас в авторском сообществе в ВК, с указанием авторства, естественно.

Cat.Cat и Лига историков представляют: ВТОРОЙ АВТОРСКИЙ ЧЕЛЛЕНДЖ Cat_cat, История, Конкурс, Длиннопост, Кот

Поддержать конкурс можно по следующим реквизитам:

Яндекс-деньги: 4100 1623 736 3870 (прямая ссылка: https://money.yandex.ru/to/410016237363870)

«Сбербанк» — 4276 3801 8727 2468 (Тимофей Алексеевич Б.)

«Газпромбанк», «ВТБ» — 6764 5460 0551 8472

«Киви» +7 915 292 36 18

Не забудьте написать, что это в поддержку призового фонда.


УДАЧИ!!!

Показать полностью 1
2573

Самый известный в мире хакер

История Кевина Митника — программиста, который совершил более 20 киберпреступлений, но ни в одном не использовал украденные данные во вред.

Самый известный в мире хакер Реальная история из жизни, Программист, Длиннопост, Хакеры, Информационная безопасность, Интересное

Кевин Митник родился в 1963 году в маленьком городке на юге Калифорнии. Когда мальчику было три года, его родители развелись, и отец ушёл из дома. Мама работала официанткой и часто задерживалась на работе, чтобы обеспечить себя и сына. Сам Митник в автобиографии признался, что был сам себе няней и почти всё время проводил дома в одиночестве.


Когда ему было 12 лет, единственным развлечением, которое Митник нашёл для себя, было путешествовать на автобусе по Лос-Анджелесу. Однако денег не всегда хватало даже на билет, поэтому он мог позволить себе редкие поездки на короткие расстояния. Это продолжалось до тех пор, пока Митник не заинтересовался принципом работы пропускной системы в автобусе.


Для себя он отметил специальный штемпель, который проставлял на билете отметки о времени и направлении. Он аккуратно поинтересовался у водителя, где можно купить такой же, якобы для своего школьного проекта. Доверчивый водитель чуть ли ни сам отвёл подростка в магазин, где продавалось оборудование для общественного транспорта.


Ничего не подозревающая мать дала Кевину $15 на выполнение школьного задания, и вскоре он стал обладателем специального компостера. Дело оставалось за малым — получить бланки для билетов. Подросток также знал, где их найти. Водители выбрасывали полупустые бланки в конце смены в мусорные баки на конечных остановках.


Уже с бланками и штемпелем Митник мог направляться куда угодно и бесплатно, нужно было лишь запомнить расписание автобусов. Это не было проблемой — мальчик мог похвастаться феноменальной памятью. Даже сейчас, признаётся хакер, он помнит все телефоны и пароли из детства.

Самый известный в мире хакер Реальная история из жизни, Программист, Длиннопост, Хакеры, Информационная безопасность, Интересное

Другая страсть, которая отличала Кевина Митника с юных лет, — его увлечённость фокусами. Как только он видел новый трюк, он тренировался до тех пор, пока не исполнял его в совершенстве. Именно тогда, по его словам, он начал получать удовольствие от одурачивания других людей.


Первое знакомство с так называемой социальной инженерией состоялось в школе, когда у него появился друг, который посвятил Митника в основы телефонного хакинга — предшественника компьютерного. Первым делом он научил его звонить в любую точку мира бесплатно, хотя, как Митник узнал много позже, это развлечение на самом деле обходилось весьма дорого одной компании, с чьего номера подростки производили вызовы.


Он слышал, как и о чём говорили его новые друзья с телефонными компаниями, узнал о процедурах звонков и вскоре мог это делать самостоятельно. На ближайшие пятнадцать лет его жизнь была определена.


Самым забавным он считал поменять категорию обслуживания у абонента. И когда человек звонил в следующий раз с домашнего номера, телефонная компания отказывала ему в вызове, так как у неё отображался звонок с телефона, на котором не было денег.


Но Митник не просто баловался, он тщательно изучал телефонную индустрию — электронику, компьютеры, сотрудников, алгоритм работы. Уже в 17 лет он мог поговорить с любым сотрудником телекоммуникационных компаний, разбираясь в делах не хуже профессионала.


Его хакерская карьера началась в старшей школе. В то время термин «хакер» использовался для обозначения не преступника, а увлечённого программиста, который много времени проводил в попытках найти более быстрый и эффективный способ работы программ. Иногда целью было сократить количество шагов, чтобы ускорить процесс и закончить работу первым.


В 1979 году группа хакеров из Лос-Анджелеса залезла в компьютерную систему Digital Equipment Corporation (фирму, выпускающую вычислительное оборудование в США). Целью было использовать разработки компании для своего программного обеспечения. Митник мечтал попасть в группу для приобретения опыта.


Новые знакомые дали начинающему хакеру номер удалённого доступа корпорации. Но они прекрасно знали, что без знания аккаунта и пароля Митник не сможет попасть внутрь системы. Возможно, это было проверкой для новичка. Однако программист принял вызов. Представившись одним из разработчиков, юный хакер позвонил системному менеджеру.


Он сумел убедить админа, что не может попасть в свой аккаунт, и попросил его о поддержке по телефону. В течение пяти минут он получил возможность изменить пароль удалённого доступа. Митник зашёл в систему Digital Equipment Corporation, но не как обычный пользователь, а как привилегированный, один из её разработчиков. Новые приятели были впечатлены.


Но дальше произошло то, чего юный хакер никак не ожидал. Его «партнёры» использовали вход, чтобы скачать всё, что им было нужно. После чего позвонили в службу безопасности и «сдали» Митника. Это было первым серьёзным разочарованием программиста в тех, кого он был готов уже назвать друзьями. В дальнейшем ему ещё не раз пришлось столкнуться с предательством.


После старшей школы юноша продолжил образование в Центре компьютерного обучения в Лос-Анджелесе. Через несколько месяцев местная администрация заметила, что Митник нашёл слабое место в системе безопасности их компьютеров и получил полный доступ к их технике.


Осознав, что перед ними не просто развлекающийся студент, а возможно, программист-гений, ему предложили два варианта — быть исключённым за взлом или помочь усовершенствовать систему безопасности школы. Через некоторое время Митник закончил обучение с отличием.


В 1981 году подросток и двое его друзей взломали офисы компании Cosmos (Computer System for Mainframe Operations) корпорации Pacific Bell. Она являлась базой данных, которую использовали большинство американских телефонных компаний для контроля звонков. Подростки получили список ключей безопасности, коды дверей нескольких филиалов и инструкцию по пользованию системы Cosmos. Они украли информацию на сумму в $170 тысяч.


Но на этот раз Митнику не удалось выйти «сухим из воды» — менеджер телефонной компании обнаружил утечку данных и обратился в полицию. Дальше не выдержали нервы у девушки одного из друзей хакеров, и она сама пришла в местное отделение. Кевин Митник был приговорён судом по делам несовершеннолетних к трём месяцам тюремного заключения и одному году условно. Это была его первая криминальная запись, но не последняя.

Самый известный в мире хакер Реальная история из жизни, Программист, Длиннопост, Хакеры, Информационная безопасность, Интересное

Его следующий арест произошёл в 1983 году — для начала хакер взломал компьютер Университета Южной Калифорнии, после чего уже с него вошёл в систему Пентагона. На этот раз его приговорили к шести месяцам в тюрьме для несовершеннолетних. Уже тогда те, кто расследовал его преступления, говорили о Митнике не как об обыкновенном хакере, отмечая его неординарные способности.


Все эти годы программист совершенствовал не только свои знания в технике, но и в психологии, оттачивая мастерство выдавать себя за других людей по телефону и выуживать нужную ему информацию. Если трюк с автобусными билетами Митник, по его словам, не ассоциировал с мошенничеством, то получая секретные сведения, хакер понимал, что занимается незаконной деятельностью.

Самый известный в мире хакер Реальная история из жизни, Программист, Длиннопост, Хакеры, Информационная безопасность, Интересное

Однако долгое время он сам себя оправдывал тем, что ему было просто любопытно, как далеко он может зайти и какую ещё секретную информацию сможет получить. За это время в среде хакеров Митник получил прозвище «Кондор», так звали героя Роберта Редфорда в шпионском триллере режиссёра Сидни Поллака «Три дня Кондора». В фильме персонаж скрывался от ЦРУ, используя телефонную сеть.


После двух тюремных сроков Митник, казалось, одумался и в 1987 году зажил обычной жизнью со своей девушкой. Однако страсть к обману в какой-то момент вынудила его провернуть незаконные операции с кредитными карточками и телефонными номерами, что снова привело полицию в его квартиру. Митника обвинили в краже программного обеспечения MicroCorp Systems у небольшой калифорнийской компании-производителя. В том же году он был приговорён к трём годам условно.


С такой биографией устроиться на хорошую работу было проблематично, но Митник попытался и послал резюме в Security Pacific Bank, где ему вполне ожидаемо отказали. В отместку хакер подделал отчётность банка, которая показывала $400 млн убытка, и стал распространять эту информацию по сети. Отделу безопасности банка вовремя удалось остановить фальсификацию.


Не найдя достойного применения своему таланту легально, Митник объединился со своим другом Ленни ДеЧикко. Вместе они совершали атаки на одну компьютерную компанию с целью скопировать новую операционную систему. Взломы осуществлялись с компьютеров фирмы, где техником работал ДеЧикко. Достаточно быстро компания обнаружила атаки и заявила об этом, только на этот раз не в полицию, а в ФБР.


Митник, заподозрив, что кто-то идёт по их следу, и испугавшись ареста, попытался подставить своего компаньона — ДеЧикко. Узнав это, последний просто сознался во всём своему руководителю и сотрудникам ФБР. В 1988 году Митника снова арестовали.


Урон от кражи оценивался в миллионы долларов, Митнику были предъявлены обвинения в компьютерном мошенничестве и владении кодами доступа. Это был уже пятый арест хакера, и на этот раз он привлёк внимание общественности, в первую очередь за счёт необычной тактики защиты.


Адвокаты программиста запросили для него один год тюрьмы и шесть месяцев в реабилитационной клинике для лечения от компьютерной зависимости. Это было в новинку для того времени, но суд действительно усмотрел связь между навязчивой идеей Митника взламывать компьютерные системы и психологическим состоянием, наподобие наркотического.


После тюремного срока и работы с психиатрами хакеру было запрещено приближаться не только к компьютерам, но и к телефону, хотя в то время с телефона нельзя было выйти в сеть. Митник устроился на малооплачиваемую должность программиста в мелкой компании по рассылке почты в Лас-Вегасе. Но где бы ни работал хакер, вскоре работодатели узнавали о его «послужном списке».


В то время ФБР провело обыск в доме и на рабочем месте одного из членов группы телефонных хакеров, в которой годами ранее состоял Митник. Был выдан ордер на арест программиста за нарушение условий его освобождения в 1989 году. Но он не стал ждать очередного тюремного срока и сбежал, после чего был объявлен в федеральный розыск.

Самый известный в мире хакер Реальная история из жизни, Программист, Длиннопост, Хакеры, Информационная безопасность, Интересное

В 1991 году Кевин Митник проснулся знаменитым благодаря репортёру New York Times Джону Маркофу, который специализировался на статьях о бизнесе и технологиях. В тот же год журналист получил премию от Ассоциации издателей программного обеспечения. Позже Митник утверждал, что Маркоф предложил ему совместно написать книгу о нём, но программист отказался — в ответ журналист сделал его «самым знаменитым хакером мира», и читатели охотно ему поверили.


По словам Митника, всё началось с череды статей в New York Times, которые были полны «ложных обвинений и клеветы». Но они не только позже сделали книгу Маркофа Takedown («Взлом») бестселлером, но и дали органам власти повод сделать из Митника самого главного преступника в компьютерном бизнесе.


Несколько лет о хакере ничего не было слышно, только в 1994 году ФБР приступило к расследованию случаев, в которых отчётливо прослеживался почерк Митника. Во-первых, компания Motorola заявила, что кто-то украл программы, позволяющие контролировать сотовую связь. Кроме того, фирма McCaw Cellular Communications рассказала о краже серийных номеров новых мобильных телефонов.


Всё это, по мнению ФБР, было дело рук Кевина Митника. Однако поймать программиста помог случай. В том же году хакер взломал домашний компьютер одного из ведущих американских специалистов по компьютерной безопасности Цутому Симомуры.

Самый известный в мире хакер Реальная история из жизни, Программист, Длиннопост, Хакеры, Информационная безопасность, Интересное

Японец занимался тем же, что и американец, только они находились по разные стороны закона. Cимомура посчитал делом чести поймать Митника, тем более, что тот не только взломал его компьютер, но и оставил оскорбительное для него звуковое сообщение. Чтобы сохранить профессиональную репутацию, Симомура помогал ФБР, и в итоге в 1995 году им удалось поймать Митника, который, скрываясь, сменил не одно удостоверение личности.


Кевину Митнику было предъявлено более 20 обвинений — в краже программного обеспечения, несанкционированном доступе с использованием телефонных линий, взломе компьютеров Университета Южной Калифорнии, краже файлов, перехвате электронных писем и многом другом. Среди пострадавших компаний были такие громкие имена, как Apple, Nokia, Motorola и другие.


Митник не признал себя виновным, говоря, что никогда не пользовался полученной информацией в личных целях. На суде он рассказал, как, например, взломал компьютер Джорджа Лукаса и прочёл сценарий нового эпизода «Звёздных воин», однако никому не сказал ни слова. Сам режиссёр узнал об атаке на свой компьютер только после признания Митника.


Тем не менее программист был приговорён к пяти годам заключения без права выхода под залог. Тысячи хакеров поддержали Митника, настаивая на его невиновности. Главным аргументом было то, что все свои атаки программист совершил из чистого любопытства. В поддержку они организовали движение Free Kevin, которое продвигали с помощью самых известных сайтов.

Самый известный в мире хакер Реальная история из жизни, Программист, Длиннопост, Хакеры, Информационная безопасность, Интересное

За всё это время Митнику действительно было предъявлено множество обвинений в кражах, взломах, атаках, но ни разу никто не смог доказать, что хакер использовал эти данные во вред — он не стирал информацию, не разрушал систему, также неизвестно ни об одном случае продажи украденных секретов.


Несмотря на защиту, Митник находился в федеральной тюрьме до 2000 года. После выхода на свободу программисту в течение трёх лет было запрещено прикасаться к любому электронному устройству, которое могло быть подключено к интернету — от компьютера до телевизора.


Известно, что даже когда Митнику предложили сыграть роль сотрудника ЦРУ в сериале «Шпионка», в эпизоде, где по сценарию ему полагалось работать за компьютером, специально для этого был изготовлен картонный макет электронного устройства.

Самый известный в мире хакер Реальная история из жизни, Программист, Длиннопост, Хакеры, Информационная безопасность, Интересное

Несмотря на ограничения, программист не терял времени — он основал собственную компанию «Оборонительное мышление», которая стала консультировать по вопросам безопасности, и сел за книгу — в ней он рассказал свою историю. Однако по решению суда он не мог получать от неё экономическую выгоду до 2010 года.


Книга «Искусство обмана» описывает методы манипуляции и убеждения, применив которые можно выдать себя за другого человека и получить коды доступа к системам. Сам Митник объяснил, что его книга преследует образовательные цели. «Определённые техники и трюки были использованы против некоторых компаний, однако все истории в книге — вымышленные», — сказал он.


Вскоре Митник рассказал об идее для своей следующей книги, в которой собирался описать реальные хакерские атаки. Он попросил своих «коллег» о помощи в написании, взамен обещав анонимность, копии своих книг с автографом, а за самую громкую историю предложил награду в полмиллиона долларов. В 2005 году вышла его новая книга «Искусство обмана».


Каждая книга Митника становилась бестселлером. В 2011 году вышла новая — «Призрак в сети: Мои приключения как самого разыскиваемого хакера в мире». Через шесть лет была выпущена ещё одна книга — «Искусство быть невидимым».


Это не единственные книги, вышедшие о знаменитом программисте. Ещё в 1996 году, когда Митник сидел в тюрьме, журналист New York Times Джон Маркоф совместно с японским специалистом Цутому Симомура выпустили о нём книгу «Взлом».


Через четыре года она была экранизирована, фильм получил одноимённое название, а его автор Маркоф — $1 млн. Кроме того, Митник несколько раз становился персонажем компьютерных игр.


Официально программист так никогда и не вернулся к хакерской деятельности. Многие отмечают, что за те годы, что он провёл в тюрьме, развитие технологий настолько далеко ушло вперёд, что хакер при всём своём желании не смог бы вернуться к ремеслу. Тем не менее, сам Митник говорит об осознанном отказе от взломов компьютеров.


В своей книге он написал: «Я размышлял о своей жизни в течение последних тридцати лет. Я признаю, что совершал крайне плохие поступки, которые были вызваны любопытством, желанием изучать технологии и испытать свои умственные способности. Сейчас я изменился. Я направил свои таланты и знания об информационной безопасности и социальной инженерии на пользу правительству, компаниям и людям. Чтобы предотвращать, защищать и реагировать на любые угрозы информационной безопасности».

Показать полностью 7
100

Epic Games наказала датамайнера Fortnite огромным штрафом

Epic Games наказала датамайнера Fortnite огромным штрафом Компьютерные игры, Fortnite, Взлом, Хакеры, Датамайнинг, Консольные игры, Наказание, Epic Games

Пользователь Lucas7yoshi, который постоянно публикует утечки по Fortnite, рассказал, что на его игровом счете появилась задолженность более чем в два миллиарда В-баксов.

Epic Games наказала датамайнера Fortnite огромным штрафом Компьютерные игры, Fortnite, Взлом, Хакеры, Датамайнинг, Консольные игры, Наказание, Epic Games

Если брать в расчет цены с PS Store, то датамайнер должен заплатить почти 1,3 миллиарда рублей.


Разумеется, требовать таких денег с Lucas7yoshi никто не будет — он просто не сможет совершать покупки с основного аккаунта.

314

Сотни хакеров подписываются на шанс взломать спутник Минобороны

В продолжении поста ВВС США запустили конкурс по взлому военного спутника

Более 900 хакеров зарегистрировались для участия в предстоящем конкурсе по кибербезопасности, в котором участникам предлагается найти ошибки безопасности в военном спутнике и наземной системе управления.

Сотни хакеров подписываются на шанс взломать спутник Минобороны Спутник, Взлом, Космонавтика, Пентагон, Хакеры, Длиннопост

Уилл Ропер, помощник секретаря ВВС по закупкам, технологиям и логистике, сказал, что Министерство обороны США стало главным сторонником мероприятия «Hack-A-Sat», потому что оно помогает военным выявлять недостатки в своих системах, а также является местом для вербовки талантов.


Хакеры помогают нам «точно определить уязвимости, прежде чем они будут обнаружены на поле битвы», – сказал Ропер журналистам 14 мая во время видеочата.


Это вызов является частью большой хакерской конвенции, известной как DEF CON.


В первом раунде хакерам и исследователям будет разрешено взломать электронные компоненты «flat-sat» на земле. Те, кто доберется до финала, попытаются взломать небольшой спутник на орбите, сняв установленные «флаги» или считав программный код. Три лучшие команды, которые претендуют на наибольшее количество флагов, выиграют до 50 000 долларов призовых.


Обычно съезд проходит в Лас-Вегасе, но в этом году он станет виртуальным мероприятием из-за пандемии коронавируса. Онлайн-квалификационное мероприятие запланировано на 22-24 мая, а финальное виртуальное мероприятие состоится 7-9 августа.


Ропер сказал, что проблема взлома спутников – это один из способов для Министерства обороны распространить информацию о необходимости кибербезопасности в космических системах.


«По мере роста спутниковой группировки мы надеемся, что в промышленном секторе будет больше осведомленности о кибербезопасности, особенно в коммерческой, которая хочет работать с оборонными и разведывательными организациями, но, вероятно, не думает о кибербезопасности как о главной проблеме», – сказал Ропер.

Сотни хакеров подписываются на шанс взломать спутник Минобороны Спутник, Взлом, Космонавтика, Пентагон, Хакеры, Длиннопост

источник astronews / spacenews

Показать полностью 1
119

ВВС США запустили конкурс по взлому военного спутника

ВВС США открыли регистрацию на конкурс Hack-A-Sat, в рамках которого команды программистов и инженеров должны будут получить контроль над спутником на орбите. Отборочный этап пройдет в конце мая, а финальный этап со взломом оборудования должен пройти на конференции DEF CON в августе, сообщается на сайте конкурса.


Обычно под словом хакер подразумевают злоумышленника, но существуют также «этичные хакеры» — разработчики, исследующие и взламывающие программное обеспечения для того, чтобы помочь его создателям исправить уязвимости. Многие крупные компании поддерживают таких разработчиков программами «Bug Bounty», а также участвуют в специализированных конференциях, таких как Pwn2Own. Участвуя в них, хакеры получают большие награды и, как правило, объект взлома: к примеру, на конференции Pwn2Own 2019 двое участников взломали бортовой компьютер электромобиля Tesla Model 3 и помимо денег получили сам автомобиль.

ВВС США запустили конкурс по взлому военного спутника Спутник, Взлом, Космонавтика, Пентагон, Хакеры, Гифка

Однако если для крупных IT-компаний такая практика считается стандартной, то военные агентства лишь недавно начали проводить подобные программы. В 2016 году федеральные власти США провели первый такой конкурс «Взломай Пентагон», а в 2019 году ВВС США впервые предоставили исследователям в области информационной безопасности реальную боевую машину — истребитель F-15. В результате хакерам удалось найти критические уязвимости. Вскоре после этого военные объявили, что в 2020 году проведут аналогичный конкурс, но объектом для взлома впервые станет спутник.


22 апреля организаторы открыли регистрацию команд для участия в конкурсе. Через месяц, 22 мая, начнется 48-часовой квалификационный этап для допущенных команд. Во время него команды будут получать задания по теме конкурса, сдавать решения и получать новые задания. По итогам этого этапа в финальную часть отберут 10 команд, из которых две последние будут запасными на случай, если придется заменить кого-то из восьми основных команд.

ВВС США запустили конкурс по взлому военного спутника Спутник, Взлом, Космонавтика, Пентагон, Хакеры, Гифка

Финальная часть тоже будет проходить в два этапа: на первом команды будут пытаться получить доступ к реальному спутниковому аппаратному обеспечения на Земле, а на втором они попытаются получить доступ к одной из основных систем реального спутника на орбите, какой именно — пока неизвестно. Кроме того, пока неизвестно, какой именно спутник будет задействован для этого.

После квалификационного и финального этапов команды должны будут предоставить статью с описанием методов взлома или решения задач конкурса. По итогам квалификации участники получат по 15 тысяч долларов на команду, а после финала на призы смогут претендовать три команды с лучшим результатом: первая получит 50 тысяч долларов, второй достанется 30 тысяч, а третья получит 20 тысяч.


Американские военные уже сталкивались со взломами своего оборудования. Например, в прошлом году они заявили о нескольких взломах бортовых систем бронемашин Stryker.


Автор Григорий Копиев / источник

Показать полностью 1
107

Криптофронт Второй мировой войны. Часть 2

Автор: Forbidden World.

Читайте ранее: Криптофронт Второй Мировой войны. Часть 1


Думаете, что и так знаете про успехи США, Германии и особенно Великобритании в области криптографии?


“Я же смотрел “Игру в имитацию”!” - распространенный комментарий, распространенное заблуждение. Все было не так, как показали в кино. Британцы были не самые умные, Алан Тьюринг не был самым успешным в дешифровальной службе, а США не полагались только на своих союзников. Ну и британский компьютер, который вы видите ниже на картинке, НИКАК не связан с Тьюрингом.


А материал об успехе дешифровальной службы Германии впервые переведен на русский язык для этой статьи. Пришло время срывать покровы, интересно узнать как оно было на самом деле?


Добро пожаловать под кат!

Криптофронт Второй мировой войны. Часть 2 Cat_cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Non Turing Complete machine.


Великобритания


Защита


Британия одна из первых вступила в войну, и ей приходилось строить свою шифровальную службу “по ходу дела”. Иногда скорость и простота была важнее безопасности, нужно было хоть как-нибудь передать данные агентам.


Для этого использовали самое не технологичное и уязвимое шифрование Второй Мировой Войны - “Поэмный код”.


Для этого выбиралась известная английская поэма, например что-то из Шекспира, и ее слова использовались как ключ.


Проблемы очевидны:

- Поэму можно угадать, она всегда известная.

- Выбить под пытками ее легко, это не блокнот, уничтожив который агент при всем желании не может “сдать” ключ.

- Слова поэмы не должны повторяться, а количество различных слов в поэме ограничено, всегда есть соблазн повторить.

- Узнав, что за поэма использовалась, ты получаешь доступ и ко всем последующим сообщениям и ко всем предыдущим. Вся переписка с этой агентурной ячейкой скомпрометирована.

- Длина сообщения также должна была быть не более 200 символов из-за опасности частотного анализа.

Криптофронт Второй мировой войны. Часть 2 Cat_cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Основной метод взлома Поэмного кода.


Взломан (Германия).


Данный шифр вскрывался регулярно, британцы это понимали и использовали его в самых крайних случаях, например для шифрования сообщений стихийно сформированных в тылу противника группам агентов.


Для действительно стойкого шифрования в Великобритании наиболее массово использовалась криптографическая машина Typex (она же Type X, Type 10).


Она была изобретена в 1937 году, на базе коммерческой версии немецкой тактической машины Энигма. Просуществовала Typex до середины 1950-ых годов.


Она унаследовала от Энигмы многие проблемы и не была достаточно криптостойкой, несмотря на глубокую модификацию британцами.


Typex была трижды захвачена немецкой разведкой, однако без корректно установленных положений шифрующих роторов. Подразделения криптоаналитиков Германии опознали в машине глубокую модификацию Энигмы, небезосновательно посчитали ее не менее надежной, чем сама Энигма, и из этого сделали вывод, что без корректных положений роторов взлом подобной системы невозможен.


Такая самоуверенность в собственном продукте сыграло с Германией очень злую шутку. Если бы немцы усомнились в надежности Энигмы и соответственно Typex, провели достаточно исследований и смогли бы взломать собственный же алгоритм… То они бы не только получили контроль над самыми важными коммуникациями Британии, но и смогли бы защитить Энигму от будущего взлома.


Более того, английские операторы совершали ошибки, как и все люди, которые могли немцам в помочь во взломе, но… В итоге Typex не взломана, из-за самоуверенности криптоаналитиков Германии. США же неоднократно указывали британцам на возможные проблемы Typex и сами британцы старались модифицировать машину, поднимая ее криптостойкость.

Криптофронт Второй мировой войны. Часть 2 Cat_cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Typex слева сообщение, справа шифровка.


После 1943 года Великобритания начала переходить на две другие машины:


- Rockex - которая преимущественно использовалась между ими и Канадой. Поэтому не представляла особого интереса в рамках Второй Мировой Войны.

- CCM (Combined Cipher Machine) - Комбинированная Шифровальная Машина. Созданная в США в 1943 году для коммуникации между Великобританией и США.


CCM стала одной из самых надежных шифровальных машин того времени, но и она не была лишена недостатков. Комбинаций центральных роторов было слишком мало - 338 штук, что в теории позволяло при перехвате более тысячи групп сообщений провести успешную атаку для восстановления их положений, а значит и ключа шифрования. Однако столько сообщений в группах не передавалось, и данных о том, что CCM была взломана хоть раз, нет. Итого не взломана.


После войны использовалась в блоке НАТО, пока не была модифицирована в машину AJAX. Английское шифрование было самым надежным на криптографическом фронте, ну, если не считать Поэмный код =).


Атака


Об успехах Великобритании по расшифровке сообщений Германии сложно не услышать, особенно об Алане Тьюринге и взломе немецкой Энигмы, однако многие очень важные подробности часто упускаются из вида.


С момента вступления Великобритании во Вторую Мировую Войну одним из самых важных и засекреченных мест стала Station X. Он же особняк Блетчли-парк в городке Милтон Хилс, где располагалось главное шифровальное подразделение Великобритании. Именно в Блетчли-парк лучшие ученые работали над взломом шифровальных машин Германии, среди которых были и внедренные агенты советской разведки, о которых я говорил в первой части.

Криптофронт Второй мировой войны. Часть 2 Cat_cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Ламповый офис для лучших умов.


Основных направлений было два: одно было нацелено на взлом немецкой Энигмы, второе - на взлом немецкой Машины Лоренца (она же Танни). Про взлом Энигмы существует множество статей и обзоров, поэтому я расскажу кратко по основным вехам.


До Великобритании во взломе Энигмы уже были сделаны немалые успехи:


- Польская разведка выкупила коммерческую версию Энигмы (узнав о ней из патентов) и обнаружила в ней ряд недостатков еще перед началом Второй мировой войны. Более того, они предложили метод подбора положений роторов, о возможности которого немцы не догадывались и не смогли повторить во взломе Typex.

- В декабре 1932 года польский криптограф Мариан Реевский получил кодовые книги Германии на 2 месяца. Данные материалы позволили восстановить внутреннюю электропроводку роторов и построить военный вариант Энигмы из коммерческого.

- 15 декабря 1938 года Германия добавила два новых ротора в военную версию, а 1 января 1939 года увеличила количество соединений коммутационной панели. Всё это значительно затруднило будущий криптоанализ Энигмы.

- С началом войны и падением Польши исследователи успели передать свои успехи французам, которые попытались развить их. Но после скорого падения Франции материалы разработок поляков и французов передали в Бетчли-Парк.


18 марта 1940 года в Бетчли-Парке на основе неоднократно захваченных Энигм и разработок польских криптографов Аланом Тьюрингом была построена электронно-механическая машина Bombe (Бомба). Задача этой машины была проста: перебирать ежедневно меняющиеся ключи шифрования, если известна структура сообщения или какая-то его часть. В криптографии эта атака называется “Атакой на основе открытых текстов”.

Криптофронт Второй мировой войны. Часть 2 Cat_cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Алан Тьюринг и его творение.


То есть криптоаналитикам было достаточно хотя бы одного частично известного сообщения в день, чтобы расшифровать все остальные сообщения в этот же день. Но его еще нужно было получить, нужны были подсказки.


Часто сообщения можно было предугадать, можно было догадаться по времени, месту, ситуации о куске передаваемых сообщений. Догадаться, что в начале/конце сообщения идет типичное нацистское приветствие или дата.


Прогнозы погоды, например, передавали регулярно и в одно и тоже время, они всегда содержали слово “погода”, да и британские метеослужбы знали о погоде в регионе. Постоянно передаваемые сообщения одной длины намекали, что это какая-то стандартная регламентированная фраза, например “Нечего сообщить”.


Шифрование подобных уже заранее известных противнику или очевидных сведений значительно облегчали подбор ключа на сутки. Но больше всего немцев подвело то, что операторов заставляли шифровать цифры словами и писать каждую цифру отдельным словом.

Узнав об этом Алан Тьюринг пересмотрел все доступные сообщения и обнаружил, что самым распространенным числом встречаемым в 90% сообщений является 1 - “eins”. И на основе всех комбинаций написания числа eins можно успешно осуществлять атаку по подбору ключа.

Но что если ключ никак не подбирается с утра, нет никаких подсказок, а предстоит важнейшая операция?


Тогда остается одно из любимейших занятий разведки - провокация! Например, минирование определенного участка моря на виду у противника. А дальше ожидание сообщения точно содержащего эти координаты. Таким образом успешно взламывалась Энигма, хотя немцы несколько раз незначительно меняли ее внутреннее устройство и приходилось захватывать ее заново. О работе отдела по взлому Энигмы сняли множество фильмов, а вот о втором говорили гораздо меньше.


Отдел по взлому Машины Лоренца получили гораздо более сложную задачу: взломать криптографическую машину, которую они никогда не видели, которую ни разу не захватывали, патентов на которую не было в открытом доступе. Это было практически невозможно.

Разведкой Великобритании были построены дополнительные станции для перехвата сообщений, но шифр никак не поддавался расшифровке. Пока не сыграл человеческий фактор. 30 августа 1941 года из Афин в Вену было передано сообщение, и первый раз передача не прошла. Оператора по открытому каналу попросили передать сообщение снова, и все что ему требовалось - повторить свои действия, зашифровать тоже самое сообщение тем же самым ключом и заново отправить.


Однако оператор неумышленно его изменил, использовал аббревиатуры и к тому же пару раз опечатался. Он знал, что пересылать два разных сообщения под одним ключем было СТРОЖАЙШЕ запрещено, но даже не подумал, что так незначительно изменяя сообщение он ставит под угрозу все шифрование Германии. Сотрудники разведки, перехватившие оба сообщения различной длины и запрос на повтор поняли, что оператор допустил ошибку и немедленно передали шифровки в Блетчли-парк.


А уже там криптограф Джон Тилтман и его команда приступили к расшифровке, применяя ту же самую атаку на основе открытого текста, подобрав часть сообщения из-за ошибки оператора. Через некоторое время оба сообщения были расшифрованы, но это было только начало.

Криптофронт Второй мировой войны. Часть 2 Cat_cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Уильям Татт, истинный гений Блетчли-парка


В октябре 1941 года к их команде присоединился гениальный криптоаналитик Уильям Татт. И команда совершила невозможное - они восстановили логику работы Машины Лоренца. Восстановили методом обратной разработки, зная 2 сообщения разной длины и подобранный ключ. Таким образом была взломана самая надежная машина Германии без ее захвата, без кражи ключей шифрования и какой либо информации о ней на одной единственной ошибке оператора.


Восстановление алгоритма Машины Лоренца при вручении Татту ордена Канады назвали “одно из величайший интеллектуальных достижений Второй Мировой Войны”.

Это ни шло ни в какое сравнение с тем, что сделал Тьюринг с Энигмой, но об этом не так активно говорят.


Автоматизировал расшифровку Машины Лоренца Макс Ньюман, а реализовал проект инженер, которого Тьюринг уже использовал при создании Бомбы - Томас Флоуэрс. Так родился первый компьютер - Colossus (Колоссус), который полностью автоматизировал процесс подбора ключей к Машине Лоуренса.


Этот компьютер и был изображен на заглавной картинке статьи, его создатели:

Уильям Татт (алгоритм расшифровки)

Макс Ньюман (архитектура)

Томас Флоуэрс (реализация)

Криптофронт Второй мировой войны. Часть 2 Cat_cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Colossus.


Таким образом двумя отделами Блетчли-парка были взломаны обе шифровальные машины Германии в большинстве случаев, и был автоматизирован процесс подбора ключей к ним.


США


Защита


США использовали кучу различных систем шифрования между ведомствами (например SIGABA), отдельную систему CCM для связи с Великобританией, о которой мы говорили ранее; все они так и не были взломаны.

Криптофронт Второй мировой войны. Часть 2 Cat_cat, История, Вторая мировая война, Война, Взлом, Длиннопост

M-209 в музее.


А вот тактическая “полевая” шифровальная машина у них была одна - M-209.


Эта машина активно использовалась на фронтах и была неоднократно захвачена. Она имела ключевую уязвимость в виде записи цифр буквами, как в Энигме. Это позволяло искать подсказки по числам, как это делал Тьюринг. По недавно рассекреченным данным АНБ она была взломана лишь от 10 до 30% случаев. Но это было не так. В разделе “атака” Германии я это опровергну и расскажу об этом подробнее. М-209 была взломана в 100% случаев.


Судя по всему, об успехах Германии по взлому М-209 американцам не стало известно и после войны, так как эту машину использовали даже во время Войны во Вьетнаме.


Отдельное внимание заслуживают коренные американцы (индейцы), которых использовали как радистов на фронте, делая ставку на то, что языки отдельных племен не были известны даже в США, не то что в Германии. Словари этих языков никогда не составлялись.


Но были и фундаментальные проблемы у такого метода защиты информации:


- Таких “шифровальщиков” было довольно мало, их приходилось с одной стороны беречь, с другой, убивать при малейшей опасности, чтоб их не захватили в плен.

- В языках племен не было большинства современных слов и приходилось как-то объяснять другими словами, что мешало эффективной коммуникации.


Полноценным шифрованием это не назвать, но для использования на фронте годилось в ряде случаев. В 2002 году о шифровальщиках-навахо даже сняли художественный фильм “Говорящие с ветром”.


Атака


О криптоаналитиках США известно достаточно мало, данные о них по большей части остаются под грифом секретности и до сих пор.


Известно, что в битвах за острова архипелага Сайпан (15.06 - 9.07 1944) американцами были захвачены самые защищенные шифровальные машины Японии Jade. И на их основе была построена RATTLER - электрическая машина для автоматического подбора ключей. Таким образом при наличии подсказок Jade-шифрование было взломано во всех случаях и процесс взлома был полностью автоматизирован. Технические характеристики, авторы и особенности реализации неизвестны.


Германия


Защита


Энигма - тактическая шифровальная машина, использовалась в основном в полевых условиях - на фронте. Была взломана (Польша, Великобритания). Подробнее в разделе “атака” Великобритании.


Стоит выделить основные причины довольно быстрого взлома Энигмы:

- Распространяемая до войны коммерческая версия.

- Частые захваты машины с установленными роторами.

- Самоуверенность немцев и как следствие отсутствие фундаментальных модификаций машины в процессе войны.

- Человеческий фактор

Криптофронт Второй мировой войны. Часть 2 Cat_cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Энигма фото из музея


Машина Лоренца - стратегическая шифровальная машина для коммуникаций самого высокого уровня, наиболее оберегаемая и как следствие не захваченная ни разу в ходе войны. Взломана (Великобритания) из-за человеческого фактора. Подробнее также в разделе “атака” Великобритании.

Криптофронт Второй мировой войны. Часть 2 Cat_cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Машина Лоренца из музея.


Атака


До недавнего времени было известно в основном о провалах немецких криптоаналитиков. Да, они легко взломали тактическую машину СССР, но ее быстро вывели из эксплуатации на западном фронте. Они не усомнились в собственной Энигме, а ведь могли и ее уберечь, и вскрыть британский Typex!


Но был и успех, о котором ранее еще не писали в англоязычных и тем более русскоязычных источниках - была взломана американская тактическая машина М-209. Взломана во всех случаях из-за кодирования словами отдельных цифр. Таким же методом подбора, как это делал Тьюринг, о котором немцам известно не было.

Криптофронт Второй мировой войны. Часть 2 Cat_cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Рейнольд Вебер за написание мемуаров в 2000 году.


Человек взломавший М-209 - Рейнольд Вебер в 2000 году написал об этом мемуары для внуков. Там он подробно рассказал, как именно шла работа немецких криптоаналитиков.


Как оказалось, они не уступали ни американским, ни британским коллегам.


В апреле 1944 года, за 2 месяца до высадки союзников в Нормандии, была начата работа по созданию немецкой электромеханической машины по автоматизированному подбору ключей.

Вебера тогда пригласили в компанию Hollerith (она впоследствии станет IBM). Они согласились построить такую машину для немецкой армии, но только в течении 2х лет. Столько времени у терпящей поражение за поражением немецкой армии не было.


И в конце августа 1944 года отдел Рейнольда Вебера собственноручно собрал эту машину и продемонстрировал ее работу на американских шифровках.


За 7 часов работы машина подобрала ключ ко всем сообщениям армии США на эти сутки.

Но эффективно использовать ее так и не смогли, было уже слишком поздно. Эта машина даже официального названия не получила. Раз за разом команда Вебера получала приказы на передислокацию. Из-за постоянного отступления войск и смещения фронта, машину даже не успевали развернуть и подключить.


А в начале 1945 года ее было приказано уничтожить. На тот момент Вебер уже был один, команда дезертировала. Так первый немецкий компьютер был уничтожен с помощью пилы, кирки, молотка и топора. И забыт.


Итог


На криптографическом фронте было не менее горячо, чем на реальном фронте. Это не было “игрой в одни ворота”. Использовались все доступные методы шифрования, удачные и не очень. От Поэмного кода и шифровальщиков-навахо, до Машины Лоренца и CCM, от Энигмы и Кристалла, до Orange и Jade.


Было создано 4 автоматизированных машины для взлома шифров. Они - предки современных компьютеров:


- Bombe (Великобритания)

- Colossus (Великобритания)

- Rattler (США)

- И немецкая безымянная машина. (Германия)


До их изобретения шифровальщики работали днями и ночами, обеспечивая преимущество своей страны. Также огромную работу проделали агенты всех стран, особенно агенты СССР.

Ну а слабейшим звеном как обычно оказались люди. Операторы совершали ошибки при передаче, криптографы использовали небезопасные алгоритмы, контрразведка не могла вовремя найти шпионов, военные позволяли захватить машины на фронте и многое многое другое.


Криптография - дочка математики. Она может быть идеальной, а люди нет.


Напоследок вот вам достижения криптографического фронта:


- Альтернативные методы взлома - СССР (Резидентура в Японии и Кембриджская пятерка).

- Захвачен, но не взломан - Великобритания (Typex).

- Взлом по воздуху - Великобритания (Машина Лоренца взлом без захвата).

- Очень темная лошадка - Германия (Компьютер для взлома М-209).

- Да быть того не может! - Япония (Слепая вера в неуязвимость собственного шифрования).

- Джонни, они не взломают! - США (Использовать уже взломанную машину в другой войне)


Источник: https://vk.com/wall-162479647_150356

Автор: Forbidden World. Альбом автора: https://vk.com/album-162479647_268306021

Линчый хештег автора в ВК - #Forbidden@catx2, а это наш Архив публикаций за март 2020

Показать полностью 10
2800

Очередной арест по "кардерской статье" в США

Снова гражданин РФ, зовут его Кирилл Фирсов.


Чем был известен до ареста?

Кирилл – выпускник МПИ (Московский пограничный институт) ФСБ РФ, специалист по информационной безопасности, работал тестировщиком (не по ИБ) в ХабраХабр и поднимал некие "свои IT проекты".

В ИБ-сообществе светился на хакерском форуме "Античат". Дважды побеждал в составе команды "Античат" в соревновании "Противостояние" на хакерской конференции PHDays.

(Автор тоже принимал участие в "Противостоянии" в составе другой команды и не высокого мнения о соревновании в целом).

Пытался хайпануть на поиске уявимостей в Телеграмм. Он указал, что копирование и вставка сообщений в секретный чат телегремма на MacOS (IOS) небезопасна и протоколируется самой операционной системой. Что было признано, но на серьезную уязвимость никак не тянуло.

Особо известен стал как блоггер-путешественник, очень активно вел соцсети и инстаграмм, жил безбедно как раз за счет "своих IT проектов".

За что взяли?

За "свой IT проект", за площадку DEER.IO - площадку для криминальных онлайн-магазинов. Все, кто хотел легко поднять свой магазин для торговли:

- доступами ко взломанным серверам;

- взломанными аккаунтами;

- документами;

- и прочим хакерским товаром

шли к нему, само собой, за процент или арендную плату. Сама площадка гарантировала качество продаваемого товара, такой "АлиЭкспресс" для хакеров/кардеров и прочих злоумышленников.

Всего на площадке было более 24 000 активных магазинов с оборотом в 17 миллионов баксов (скрин магазинов внизу).

Очередной арест по "кардерской статье" в США Cat_cat, Новости, Взлом, Хакеры, Кардинг, США, Мошенничество, Воровство, Длиннопост

Как его взяли?

7 марта в Аэропорту имени президента Кеннеди в США на границе.

Да, он полетел туда путешествовать и, видимо, совершенно не боялся, что его могут преследовать.

Не боялся настолько, что ниже привожу скриншот его поста в чате об американских визах от 6 марта (обязательно прочтите).

Очередной арест по "кардерской статье" в США Cat_cat, Новости, Взлом, Хакеры, Кардинг, США, Мошенничество, Воровство, Длиннопост

Его даже не насторожило, что ему решили ВЫДАТЬ УЖЕ ОТКЛОНЕННУЮ визу.

Что ради него посольство сделало все, что только можно, чтобы он успел на рейс.

Выдали прям перед вылетом в последний момент, мило улыбались и желали счастливого пути.

Сколько ему грозит в США? Много, очень много. Но, может у него есть, кого сдать покрупнее? Увидим.

Бесстрашие и безграничная наивность. Вот еще его фоточка вам и фото с бокалом шампанского, видимо из Бизнес-класса.

Очередной арест по "кардерской статье" в США Cat_cat, Новости, Взлом, Хакеры, Кардинг, США, Мошенничество, Воровство, Длиннопост
Очередной арест по "кардерской статье" в США Cat_cat, Новости, Взлом, Хакеры, Кардинг, США, Мошенничество, Воровство, Длиннопост

Источник: https://vk.com/wall-162479647_141711

Автор: Forbidden World.


http://www.tadviser.ru/index.php/Персона:Фирсов_Кирилл_Викторович


https://news.ru/usa/agenty-fbr-arestovali-predpolagaemogo-ha...


https://www.zdnet.com/article/fbi-arrests-russian-behind-dee...

Показать полностью 3
447

Как мама хакера проникла в тюрьму и заразила компьютер начальника

Как мама хакера проникла в тюрьму и заразила компьютер начальника Тюрьма, Хакеры, Текст, Пентест, Информационная безопасность, Мама, Длиннопост

На что вы готовы ради успешного завершения проекта? Не спать ночами, отправить семью в отпуск, чтобы они вас не отвлекали, литрами пить кофе и энергетики? Есть варианты и покруче. Cloud4Y хочет поделиться удивительной историей аналитика по вопросам кибербезопасности. Джон Стрэнд, получивший контракт на проверку системы защиты исправительных учреждений, выбрал человека, который идеально подходил на роль пентестера: собственную мать.


Джон Стрэнд специализируется на проникновении в различные системы и оценке их защищённости. Его услугами пользуются различные организации, желающие выявить слабые места в собственной защите до того, как эти дыры в безопасности будут обнаружены хакерами. Как правило, Стрэнд сам выполняет задачи на проникновение или подключает одного из своих опытных коллег из Black Hills Information Security. Но в июле 2014 года, готовясь к ручному тестированию в исправительном учреждении в Южной Дакоте, он принял весьма неожиданное решение. На выполнение задания он послал свою маму.


Идея ввязаться в такую авантюру принадлежит самой Рите Стрэнд. Примерно за год до событий, когда ей было 58 лет, она стала финансовым директором Black Hills, а до этого примерно три десятка лет работала в сфере общественного питания. Имея столь внушительный профессиональный опыт, Рита была уверена, что сможет выдать себя за инспектора здравоохранения, чтобы проникнуть в тюрьму. Всё что требовалось, так это поддельное удостоверение и правильный шаблон поведения.


«Однажды она подошла ко мне и сказала: «Ты знаешь, я хочу куда-нибудь проникнуть», — рассказывает Странд — «Как я мог отказать ей?».


Пентест — это не так просто, как кажется. Специалисты по тестированию на проникновение всегда говорят, что благодаря одному лишь уверенному виду можно добиться невероятных результатов, но пустить новичка в исправительное учреждение штата – это пугающий эксперимент. И хотя обычно нанятым пентестерам разрешено проникать в системы клиента, в случае их поимки могут возникнуть проблемы. Два пентестера, которые проникли в здание суда штата Айова в рамках заключённого ранее договора, провели 12 часов в тюрьме после того, как были пойманы. Потом был суд, долгие разбирательства, и лишь недавно всё закончилось. Благополучно для парней, хотя нервы им помотали изрядно.


Задача Риты Стрэнд была осложнена отсутствием технических знаний. Профессиональный пентестер может оценить цифровую безопасность организации в режиме реального времени, и сразу установить backdoor, который соответствует найденным в конкретной сети уязвимостям. Рита же могла изобразить надменного инспектора здравоохранения, но она совсем не была хакером.


Как проходил пентест

Как мама хакера проникла в тюрьму и заразила компьютер начальника Тюрьма, Хакеры, Текст, Пентест, Информационная безопасность, Мама, Длиннопост

Чтобы помочь Рите попасть внутрь, ей сделали поддельные документы, визитку и бейдж «руководителя» с контактной информацией Джона. Предполагалось, что после проникновения внутрь Рита сфотографирует точки доступа учреждения и физические средства безопасности. Вместо того, чтобы заставлять женщину в возрасте взламывать какие-либо компьютеры, Джон снабдил маму так называемыми «Rubber Duckies»: вредоносными флешками, которые она могла подключить к любому устройству. Флэшки устанавливали связь с её коллегами из Black Hills и открывали им доступ к тюремным системам. Затем они дистанционно выполняли другие компьютерные операции, пока Рита продолжала действовать внутри.


«Большинству людей, которые занимаются пентестом впервые, очень некомфортно», — рассказал Стрэнд. «Но Рита была готова к работе. Кибербезопасность в тюрьме имеет решающее значение по очевидным причинам. Если кто-то может проникнуть в тюрьму и захватить компьютерные системы, вывести кого-то из тюрьмы будет действительно просто».

Утром в день пентеста Стрэнд с коллегами собрались в кафе возле тюрьмы. Пока готовился их заказ, ребята собрали рабочую систему с ноутбуками, мобильными точками доступа и другим оборудованием. И когда все было готово, Рита поехала в тюрьму.


«Когда она вышла, я подумал, что это была очень плохая идея» — вспоминает Стрэнд. «У неё нет опыта проникновения, нет опыта взлома ИТ. Я сказал: «Мама, если всё станет плохо, тебе нужно взять телефон и немедленно позвонить мне».


Пентестеры обычно стараются проводить на объекте как можно меньше времени, чтобы избежать лишнего внимания и подозрений. Но после 45 минут ожидания Рита так и не появилась.


«Когда прошло около часа, я начал паниковать», — улыбается Джон Стрэнд. «Я корил себя за то, что должен был это предусмотреть, пока мы ехали в одной машине, а сейчас я сижу в глуши в кафе, и у меня нет возможности добраться до неё».


Внезапно ноутбуки Black Hills начали подавать сигналы активности. Рита сделала это! Установленные ею USB-закладки создавали так называемые веб-оболочки, которые давали команде в кафе доступ к различным компьютерам и серверам внутри тюрьмы. Стрэнд вспоминает, что один из коллег кричал: «Твоя мама в порядке!».


На самом деле Рита вообще не встретила никакого сопротивления внутри тюрьмы. Она сказала охранникам на входе, что проводит внеплановую медицинскую инспекцию, и они не только пропустили ее, но и оставили у неё мобильный телефон, с помощью которого она записала всю процедуру проникновения на объект. На тюремной кухне она проверила температуру в холодильниках и морозильниках, сделала вид, что проверяет наличие бактерий на прилавках и полках, искала просроченные продукты и делала фотографии.


Также Рита попросила осмотреть рабочие зоны сотрудников и зоны отдыха, сетевой операционный центр тюрьмы и даже серверную комнату — всё это якобы для проверки на наличие насекомых, уровня влажности и заплесневелости. И никто ей не отказал. Ей даже разрешили бродить по тюрьме в одиночку, дав предостаточно времени для того, чтобы сделать кучу фотографий и установить USB-закладки везде, где только можно.


В конце «инспекции» директор тюрьмы попросил Риту посетить его кабинет и дать рекомендации, как учреждение может улучшить организацию питания. Благодаря большому опыту в сфере питания женщина рассказала о некоторых проблемах. Затем она передала ему специально подготовленную флешку и сообщила, что у инспекции есть полезный контрольный список вопросов для самооценки и что он может использовать его для устранения текущих проблем. На флешке лежал Word-файл, заражённый вредоносным макросом. Когда начальник тюрьмы открыл его, он дал Black Hills доступ к своему компьютеру.


«Мы были просто ошарашены», — говорит Стрэнд. «Это был ошеломительный успех. Представителям кибербезопасности теперь есть что сказать о фундаментальных недостатках и слабостях действующей системы. Даже если кто-то уверяет, что он инспектор здравоохранения или кто-то ещё, необходимо лучше проверять информацию. Нельзя слепо верить тому, что говорят».


Что в итоге

Знающие эту историю другие пентестеры считают, что пусть успех Риты и является в большей степени удачным стечением обстоятельств, но ситуация в целом хорошо отражает их повседневный опыт.


«Результат применения небольшой лжи и физических аспектов может быть невероятным. Мы выполняем похожие работы всё время и редко оказываемся разоблачёнными», — соглашается Дэвид Кеннеди, основатель ещё одной фирмы по тестированию на проникновения, TrustedSec. «Если вы утверждаете, что являетесь инспектором, аудитором, авторитетным лицом, то вам всё позволено».


Рита больше никогда не участвовала в тестах на проникновение. А Джон Стрэнд и сейчас отказывается говорить, в какую тюрьму проникала его мать. Уверяет, что сейчас она уже закрыта. Но усилия команды оказали существенное влияние на организацию безопасности, говорит Стрэнд. И в шутку добавляет: «Я также думаю, что благодаря нашему тесту уровень здравоохранения в организации был повышен».

Показать полностью 1
118

Котик для слежки

О неувядающем маразме американских и советских разведчиков уже было сказано немало. Эта история является наверное апофеозом того состояния до которого докатились американские спецслужбы в своем стремлении знать все о планах противника.


Итак, представьте что, на дворе 1961, а Холодная Война в самом разгаре. У вас в столице сидят советские дипломаты и мирно (скорее всего) обсуждают планы по возможному превращению вашей страны в радиоактивный пепел. Такое никому не понравится, не понравилось и ребятам с ЦРУ. Поэтому было выделено 20 млн вечнозеленой валюты на разработку сверхсекретной технологии по незаметной слежке и прослушиванию коварных советских дипперсон. Когда все методы были испробованы, возникла гениальная идея использовать животных. А какое животное самое хитрое и скрытное? Конечно, же кот. MI5 пытались использовать мышей, но мышей никто не любит, а вот котов любят почти все и никто не попытается их уничтожить. Поэтому в срочном порядке был разработан проект по вживлению микрофона в ухо кота, и небольшого радиопередатчика в черепную коробку. Хвост использовался в качестве антенны, в грудной клетке был питающий элемент, а провод был незаметен под шерстью бедного животного. Операцию по слежке гордо назвали "Звуковая котейка" ( Acoustic Kitty — переводите это как хотите). "Звуковой" кот прошел несколько испытаний, но единственной проблемой было то что он часто покидал свое "рабочее место" из-за голода. Проблема в том, что напичкав кота электроникой, специалисты ЦРУ задели какой-то участок мозга или железу из-за чего кот быстро становился голодным. А американские коты в отличие от советских голодными работать отказывались. Впрочем, эту проблему тоже вскоре решили и кот был готов к секретному заданию.


Сотрудники советского посольства часто обедали в ближайшем парке на скамейках и обсуждали бытовые и рабочие вопросы. Суперкоту указали цель и отпустили на задание. К сожалению, какой-то итальянский таксист не был в курсе спецзадания ЦРУ и $20 миллионов долларов, потраченных на спецагента Кота. Поэтому он просто переехал его, когда тот выскочил перед ним на дорогу. ЦРУшники помянули кота и сделали еще парочку, но они оказались совершенно неуправляемыми и не поддавались дрессировке. Поэтому проект свернули и о нем забыли. Возможно, об этом никто никогда и не узнал бы, если бы в 2001-м году по истечению срока секретности не всплыли ранее засекреченные документы разведывательного управления.

Котик для слежки Cat_cat, История, Холодная война, Разведка, Кот, Слежка, США, ЦРУ

Источник: https://vk.com/wall-162479647_10030

Автор: Сергей Триленко. Альбом автора: https://vk.com/album-162479647_257595406

Личный хештег автора в ВК - #Триленко@catx2, а это наш Архив постов. Январь 2020

Показать полностью 1
352

Мы получили ачивку!

Мы получили ачивку! Cat_cat, Ачивка, Благодарность, Спасибо, Кот

Администрация Кэткэт целует подписчика, фото в цвете

Если коротко и без лишних слов, то вот:

Мы получили ачивку! Cat_cat, Ачивка, Благодарность, Спасибо, Кот
Мы получили ачивку! Cat_cat, Ачивка, Благодарность, Спасибо, Кот

Мы выражаем огромную благодарность администрации Пикабу за эту ачивку! Это замечательный подарок, который даёт мотивацию и дальше выкладывать много интересных исторических постов. Но стоит сказать и отдельное спасибо тем, без кого эту ачивку мы не получили бы точно. Спасибо большое вам, дорогие пикабушники, за то, что читаете нас, пишете комментарии и всячески поддерживаете нас плюсами! Отдельные овации тем, кто просил эту ачивку - ваши старания были не зря! Нам безумно приятно и мы будем стараться в будущем выкладывать годные исторические посты, чтобы у вас всегда было, что почитать.


С любовью,

Ваш Китикэт.


P.S. А вот котик крупным планом. Правда, замечательный?

Мы получили ачивку! Cat_cat, Ачивка, Благодарность, Спасибо, Кот
Показать полностью 2
315

"У тебя веб-камера заклеена? Ты что параноик?! Да кому ты нужен!"

Давайте попробуем разобраться, насколько такое действие вообще оправдано, насколько это паранойя, и кому вообще есть дело до наших веб-камер!)


Кому есть до вас дело? Есть RAT'теры люди, которые устанавливают всем подряд вредоносные программы для удаленного управления (Remote Access Trojan) just for fun, просто потому что могут. Их достаточно мало, но зато именно такие потом выкладывают видео в интернет, могут "по приколу" шантажировать жертв и все такое. Поэтому как минимум им всегда есть до вас дело. Например в 2013 было громкое дело в США "Хакер взломал компьютер Мисс Тинейджер США 2013 и шантажировал ее фотографиями с веб-камеры", но это из-за известности жертвы. А в 2014 прикрыли даже целую стриминговую платформу с большой долей RAT'теров (insecam.cc), там велись трансляции нескольких десятков тысяч веб-камер из публичных мест или домов неподозревающих об этом людей, часть из них были з РФ.


Что под угрозой? Да любая веб-камера с возможностью доступа к ней через интернет, или любая камера подключенная к компьютеру.

Варианты защиты рабочие и не очень:

1. Индикатор включения камеры. Он часто встречается на современных камерах, как ноутбуков так и внешних и загорается когда камера включена. Вот он идеальный вариант, мы сразу увидим что она снимает, да? Нет. Злоумышленник может просто установить другой драйвер (программа для работы с "железом" камеры) для управления вашей камерой, например универсальный драйвер, в котором индикация не предусмотрена.

2. Отключить камеру. Если камера внешняя и подключается через USB, это лучший вариант. Трояны пока не умеют втыкать кабели обратно)

3. Заклеить камеру стикером. Офис-стайл, удобно, легко можно отклеить обратно когда нужно, только нужно найти новый стикер потом. Минус один, микрофон камеры остается работать. Раздают даже специальные наклейки на хакерских конференциях и конференциях по Информационной безопасности.

4. Шторки на камере. Кусочек пластика поверх камеры, который катается вправо-влево открывая-закрывая камеру и позволяет экономить на стикерах. Их тоже раздают на конференциях и тоже основной недостаток - рабочий микрофон. Но выглядит посимпатичнее, и в отличие от желтого стикера не привлекает внимание окружающих.

5. Не дать заразить свой комп. Очевидно, что это самое лучшее решение, но вот сделать это чуточку сложнее, чем выдернуть кабель или наклеить стикер, правда? Если ОЧЕНЬ коротко - меняйте пароли, думайте, что устанавливайте, не ходите по ссылкам в письмах, держите включенным антивирус.


Итог. Это не паранойя, взломы камер есть и будут, коснуться это может каждого просто потому что вам не повезло.

Камеру стоит отключать/заклеивать/закрывать пока не используете, и стараться не дать заразить ваш компьютер в целом.

А... и вот вам фоточка милой девушки со стрима домашней камеры, для привлечения внимания.

"У тебя веб-камера заклеена? Ты что параноик?! Да кому ты нужен!" Cat_cat, Длиннопост, Камера, Скрытая камера, Безопасность, Информационная безопасность, Взлом

Источник: Cat_Cat. Автор: Forbidden World.

Личный хештег автора в ВК - #Forbidden@catx2

Показать полностью 1
1128

Взлом ж@пы

Юмористический пост)


Знаете что такое teledildonics?)

Это слово придумали хакеры, чтобы обозначать подключенные к интернету секс игрушки!)

Обычно это работает так - некий предмет, например вибрационная анальная пробка, соединяется по bluetooth со смартфоном (или компьютером) и оттуда через приложение в интернет. Зачем? Ну… чтобы партнер мог удаленно ей управлять.

Продукт не самый массовый, конечно, но почему бы не попытаться взломать подобный класс устройств?)

Такой хороший способ привлечь внимание к безопасности Bluetooth-устройств использовал хакер Smealum. Он прочел свой доклад на лучшей хакерской конференции в мире на DEFCON 2019 в Лас-Вегасе.

Доклад был полон технических подробностей взлома, но вот коротко о том, что у него получилось:


1) Локальный перехват сигнала.

Самым простым оказалось - перехватить управление пробкой, достаточно было оказаться в радиусе работы bluetooth и ввести несколько команд.

А там уже можно было “перепривязать” к своему устройству, и менять любые настройки=)

2)Выполнение кода.

Хакер обнаружил, что из-за нескольких багов, мы можем удаленно заставить чип в пробке “обновиться” на предлагаемую нами прошивку, а дальше… Этот девайс уже может распространять вирусы (компьютерные!), пытаться повлиять на подключенный смартфон и даже участвовать в DDOS-атаках в составе ботнета, ведь связь с интернетом то у нее есть)

3) Поджог задницы.

Теоретически, используя вредоносную прошивку в пробке, открывается возможность к влиянию на максимальные скорости вибрации и максимальное подаваемое напряжение, так что если очень захотеть можно превратить ее и в оружие=)


Все это оказалось актуально для девайсов купленных до 2016 года, в дальнейшем баги поправили. Так что, если что, покупайте современные пробки, или берегитесь “взлома жопы”=)

Внизу я вам оставил несколько фоточек с презентации.

Взлом ж@пы Cat_cat, Длиннопост, Хакеры, Юмор, Взлом, Интернет, Bluetooth
Взлом ж@пы Cat_cat, Длиннопост, Хакеры, Юмор, Взлом, Интернет, Bluetooth
Взлом ж@пы Cat_cat, Длиннопост, Хакеры, Юмор, Взлом, Интернет, Bluetooth

Источник: Cat_Cat. Автор: Forbidden World.

Личный хештег автора в ВК - #Forbidden@catx2

Показать полностью 3
2732

Дырявый Сапсан

Дырявый Сапсан Сапсан, РЖД, Wi-Fi, Взлом, Информационная безопасность, Персональные данные, Текст, Длиннопост, Негатив

Уже был пересказ новости с хабра, как один пассажир обнаружил дыру в безопасности, подключившись к Wi-Fi в поезде.

Недавно история получила продолжение.


Немного пояснений:

В поезде, для доступа к Wi-Fi, надо указать номер места, вагона и последние 4 цифры паспорта.

Собственно, данные паспорта должны где-то храниться, а если они хранятся в локальной сети, то может быть к ним есть доступ не только у системы авторизации.

Немного покопавшись, пассажир получил полный доступ к важным контейнерам на сервере, в том числе и базе данных.

https://habr.com/ru/post/476034/


Достаточно иметь ноутбук, а при должном умении, хватит и смартфона, установить популярные средства для администрирования сети. И спокойно подключиться к внутренней сети РЖД, скачать данные пассажиров, ставить майнеры, а то и вовсе, стереть содержимое.


Ну вот, дыры есть, пароли простые и одинаковые (это то же самое, что их отсутствие). Казалось бы, очевидно, нормально настроить докер и службы, чтобы каждый школьник не заходил в ssh под рутом.

Но нет, это ведь РДЖ. Тут все не как у людей.

Они взялись "расследовать" это дело.

https://habr.com/ru/news/t/476422/


По итогу расследования выяснили, что Сапсан взломать обычный человек не способен. Следовательно, взломавший - злоумышленник. К тому же, обладающий специальными техническими средствами.

А с системой все в порядке, ибо «Что есть защищенная система? Защищенная система — это та система, взлом которой стоит дороже, чем ценность информации, которая там есть. Вот и все», — подытожил директор по информационным технологиям ОАО «РЖД»».

https://habr.com/ru/news/t/476920/


Из этого можно сделать вывод, что защищать персональные данные пассажиров дороже, чем нормально настроить порты.


Ну и ладно, потереть данные на сервере это не такая уж и трагедия, поезд от этого не остановится. К тому-же персональные данные давно уже все слили, их можно почти легально купить оптом или в розницу.

Главный посыл не в этом, а в том, что многие критически важные детали держатся на каких-нибудь племянниках троюродного брата жены директоров ИТ, с которых нет никакого спроса.


А если какой-нибудь здравомыслящий человек делает комментарии, то его пытаются напугать или говорят, что все и так прекрасно работает. В случае коллапса - наклеивают новые обои с нарисованными окнами и выставляют террористами, попавших под руку.


Технологии развиваются и расширяются, а процент чиновников, которые в них не разбираются, не падает. Скоро дело дойдет до того, что пара человек смогут парализовать всю страну, подключившись к дырявой инфраструктуре.

Показать полностью
1239

Анонимус. Часть 2 - расцвет хактивизма.

В прошлой статье мы обсудили с вами, как именно зародилось движение, эта площадка для хактивистских проектов, площадка без лидера и единой идеологии.


Уже после проекта «Чанология» СМИ заклеймили движение «кибертеррористами» и начали активное противодействие, но это лишь подняло популярность движения.


Сегодня мы поговорим о самых интересных операциях:


● Операциях в защиту свободы слова

● Политических операциях

● Антикриминальных операциях


Добро пожаловать под кат!

Анонимус. Часть 2 - расцвет хактивизма. Cat_cat, История, Длиннопост, Анонимус, Видео, Двач, 4chan, Хакеры, Интернет, Терроризм

Свобода слова


У движения не было единой идеологии, но тема свободы слова в Интернете была наиболее популярной у хактивистов. Операция «Расплата» стала не менее крупной операцией по борьбе с цензурой в Интернете, после «Чанологии».


Операция «Расплата»


В начале 2010 года правительство США начало принимать целый ряд законов об авторском праве, законодательно ограничивая свободу слова в Интернете. Все, кто поддерживал данные законы, подверглись атакам хактивистов в сети, особенно сайты правительства США.

Анонимус. Часть 2 - расцвет хактивизма. Cat_cat, История, Длиннопост, Анонимус, Видео, Двач, 4chan, Хакеры, Интернет, Терроризм

Логотип операции. Лого торрент-трекера «Пиратская бухта» с дорисованной пушкой и ядром.


Но расцвет операции произошел в конце 2010 года, сразу после того, как СМИ и правительство США ополчились на журналистов Wikileaks. О Wikileaks и его основателе Джулиане Ассанже я планирую написать отдельную статью. Но если кратко — дело было в том, что после публикации секретных материалов о военных преступлениях США в Афганистане, на организацию Wikileaks и на самого Ассанжа начались нападки и давление, вплоть до попыток прокуратуры США открыть дело по статье шпионаж.


Сразу после неудачных попыток преследования в США Ассанж был арестован в Швеции, по обвинениям в изнасилованиях от двух шведок, что мягко говоря, было похоже на фальсификации и повод для экстрадиции в США.


Одновременно с этим платежные системы Paypal, Mastercard и Visa перестали принимать платежи-пожертвования для Wikileaks, а компания Amazon 8 декабря 2010г перестала обслуживать сайт Wikileaks и другие их сервера в своей сети. Банк PostFinance также перестал принимать любые платежи для Wikileaks.


Анонимус встали на защиту Wikileaks и Ассанжа лично, операция «Расплата» стала поистине массовой. Специально для нее был распространен софт для DOS атак, официально это был софт для стресс-теста сайтов — LOIC (Light Orbit Ion Cannon). Название было позаимствовано из серии игр Command & Conquer.

Все, что требовалось хактивисту, - это ввести в программу адрес сайта и нажать на кнопку «IMMA CHARGIN MAH LAZER», после этого программа начинала постоянно открывать сайт, нагружая его запросами.


Это как если вы откроете браузер и будете очень быстро переоткрывать сайт снова и снова во множестве вкладок, нажимая кнопку f5 на клавиатуре. Но чем больше людей это делают, тем сложнее сайту это выдержать. Анонимы давили массой, массой неквалифицированных людей, которым нужно было лишь вбить адрес и нажать на кнопку.

Анонимус. Часть 2 - расцвет хактивизма. Cat_cat, История, Длиннопост, Анонимус, Видео, Двач, 4chan, Хакеры, Интернет, Терроризм

LOIC интерфейс, выглядит сложным, но этап 2 опционален.


В результате атак хактивистов с помощью LOIC и помощи квалифицированных хакеров были достигнуты следующие результаты:


● Платежная система PayPal — заблокирован сайт, и не работали онлайн платежи.

● Платежная система Mastercard — заблокирован сайт, и не работали онлайн платежи.

● Платежная система Visa — заблокирован сайт, и не работали онлайн платежи.

● Банк PostFinance — не работали онлайн платежи.

● Был недоступен сайт сенатора Джо Либермана— лоббировавшего принятие закона, согласно которому Ассанжа можно привлечь к ответственности по обвинению в шпионаже.

● Были взломаны страница и личный e-mail бывшего губернатора Аляски Сары Пэйлин — призывавшей физически устранить Ассанжа.

● Был недоступен сайт адвоката, представляющего 2 шведок, по обвинению в изнасиловании которых Ассандж был арестован.

● Был недоступен сайт шведского правительства.

● Был недоступен сайт шведской прокуратуры, по запросу которой Ассанж был арестован.

● Был недоступен сайт интернет-магазина Amazon.com — за выселение с их серверов.

● Был произведен взлом сайта американской аналитическо-исследовательской компании «Stratfor» которая фигурировала в документах Wikileaks.


После атак платежные системы пересмотрели свои решения и начали снова принимать пожертвования для Wikileaks.


Помимо внушительных результатов операция «Расплата» привела к массовым арестам хактивистов, большинство из них ничего не понимали в хакерстве и всего лишь использовали LOIC, не скрываясь. ФБР выбрали 13 хактивистов из различных штатов США. Рано утром к ним пришли домой с обысками, изъяли компьютеры и были заведены уголовные дела. Они получили сроки домашнего ареста, запрет на пользование ПК и солидные штрафы. Впервые в истории кто-то получил срок за «кота севшего на кнопку f5», как шутили хактивисты.

Анонимус. Часть 2 - расцвет хактивизма. Cat_cat, История, Длиннопост, Анонимус, Видео, Двач, 4chan, Хакеры, Интернет, Терроризм

Mercedes Haefer, одна из осужденных за LOIC


Помимо операции «Расплата» Анонимус проводили множество других операций против цензуры в Интернете.


Например операция “MegaUpload” - против закрытия крупнейшего файлообменника, из-за законов об авторских прав и претензий звукозаписывающих компаний. Звучал лозунг «Правительство отключило Megaupload? Через 15 минут группа Anonymous отключит правительственные сайты и сайты звукозаписывающих компаний». Что и было выполнено.


Операция «Aaron Swartz» - месть за смерть интернет-активиста Аарона Шварца, который покончил с собой в Нью-Йорке, после преследования правительством США за скачивание онлайн библиотеки JSTOR. Аарон Шварц также был известен как сооснователь Реддит и создатель стандарта RSS.


В РФ была даже небольшая операция против «Роскомнадзора».


Политические операции


Политические операции Анонимус лучше всего показывали неоднородность движения. Например в 2014 году после событий связанных с Крымом и на Юго-Востоке Украины практически одновременно были созданы операции «opUkraine» и «opRussia». Они имели полностью противоположные цели, и хактивисты были идеологическими противниками.

Анонимус. Часть 2 - расцвет хактивизма. Cat_cat, История, Длиннопост, Анонимус, Видео, Двач, 4chan, Хакеры, Интернет, Терроризм
Анонимус. Часть 2 - расцвет хактивизма. Cat_cat, История, Длиннопост, Анонимус, Видео, Двач, 4chan, Хакеры, Интернет, Терроризм

Аксиома Эскобара.


Но были и политические операции, которые объединяли большинство членов движения.


В январе 2011 года в Египте началось восстание против президента Хосни Мубарака. Протестующие координировали свои действия через Интернет, преимущественно через Твиттер, тогда действующий режим принял беспрецедентное решение об отключении всей страны от Интернет.

Анонимус. Часть 2 - расцвет хактивизма. Cat_cat, История, Длиннопост, Анонимус, Видео, Двач, 4chan, Хакеры, Интернет, Терроризм

Объем Интернет-трафика по 5 каналам, ведущим в Египет.


Такой уровень цензуры и ограничения свободы поразил всех пользователей по всему миру и Анонимус включились в борьбу — операция «Египет» началась. В Египте продолжала работать телефонная связь, поэтому хактивисты решили проблему «олдскульно»: они арендовали несколько телефонных номеров IP телефонии и… повесили туда dial up серверы! А в Египет через границу выслали целую партию dial up модемов с бумажными инструкциями по подключению.


Да да, dial up — это та самая «пищащая» технология 90ых годов, которая работает по телефонной линии. Старое оборудование Анонимус нашли на барахолках, а вот с поиском специалистов, которые еще помнят как это настраивать, было сложнее, но и с этим справились. Хоть скорость сети и была мягко говоря невелика, ее оказалось достаточно для работы Твиттера и координации протестов.

Анонс операции «Египет».


Также Анонимус приняли активное участие в успешной революции в Тунисе 2010-2011 годов, операция «Тунис» уложила множество правительственных сайтов и организовала информационную поддержку протестующих, за что они после победы отдельно поблагодарили на камеру хактивистов.

Благодарность от оппозиционеров Туниса.


В России Анонимус засветились сильнее всего политической операцией «Молодые Ублюдки» (OpYoungBustards). В 2012 году хактивисты выложили огромное количество компромата на движение «Наши» и курирующих их чиновников из Росмолодежи. Опубликованная переписка была получена в ходе удачного взлома. Специально для пиара этих публикаций участники операции дали интервью об этом русскоязычной службе Би-би-си.


Антикриминальные операции


Поводом для операции Анонимус могло стать любое значимое для общества событие.


Когда в 2011 году в Нью-Йорке начались антикоррупционные митинги под названием «Захвати Уолл-стрит» (Occupy Wall Street) Анонимус не остались в стороне, была создана одноименная операция и обеспечена информационная поддержка.


Анонимус принимали участие и в операциях против терроризма, особенно против запрещенной в РФ ИГИЛ. Сразу после терактов в Париже была объявлена операция «Париж».

Анонс операции «Париж».


Членами Анонимус были взломаны множественные сайты террористов и выложены в открытый доступ данные множества участников террористического подполья, что привело к их арестам. Также были захвачены множественные Твиттер аккаунты, через которые велась пропаганда экстремизма и терроризма.


Мексиканские хактивисты Анонимус пытались проводить операцию «Картель», против наркокартелей. Эта операция была не настолько массовой, чтобы тут упоминать, но ее окончание того стоит. После начала операции и первых взломов, нанятые наркокартелями киллеры вычислили и похитили нескольких неосторожных участников операции. После чего они их пытали и жестоко убили на камеру, видео было выложено в Интернет. В результате операция «Картель» были свернута из-за опасности и малочисленности.


Большинство в Анонимус всегда поддерживали идею анонимной сети TOR, но в 2011 году была проведена операция «Darknet», против сайтов с детской порнографией в этой сети. Члены Анонимус взломали более 40 сайтов, распространяющих детское порно, и опубликовали данные их пользователей, что также привело к арестам.


Итог


В данной статье никак не была затронута истинно хакерская группировка Lulzsec. Они вышли из Анонимус, но к хактивизму не имели по большому счету никакого отношения. Об их истории, их резонансных взломах и к чему это привело, я возможно расскажу в другой статье.


Приведенные выше хактивистские операции были «золотой эпохой» движения Анонимус. Эти операции были по настоящему яркими и массовыми, но все рано или поздно заканчивается. Сейчас движение на спаде, и неизвестно, будет ли подъем. Спад был обусловлен в первую очередь «компрометацией» движения, в последние годы многие кибератаки различных государств активно маскировали под операции движения, прикрывались его именем.


Но вполне возможно, что еще найдутся такие инфоповоды, которые всколыхнут движение, например введение в эксплуатацию систему социального рейтинга в Китае, или иное массовое вмешательство в частную жизнь граждан. О системе социального рейтинга, я думаю, еще напишу.


Киберпанк уже здесь, и ставки на хактивизм еще будет поставлены, а значит и движение Анонимус ждет новая «золотая эра».


Часть 1. Для тех кто начинает с конца — здесь.


Источник: Сat_Cat. Автор: 4biddenWorld.


Личный хештег автора в ВК - #Forbidden@catx2

Показать полностью 6 3
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: