15

Опять сломали

Опять сломали Взлом, Denuvo, Пираты, Шифрование, DRM, Защита, Activision, Длиннопост

Остались в прошлом времена, когда антипиратская защита игр Denuvo считалась абсолютно надёжной и непробиваемой. Первые новости о взломе Denuvo появились в декабре 2014 года, а с тех пор совместными усилиями хакеры со всего мира только совершенствовали технику взлома. В итоге, к настоящему времени ни о какой надёжности Denuvo не стоит и говорить.


В последнее время защиту Denuvo всё чаще взламывают в течение 24 часов (!) после выхода игры. Такое происходило неоднократно. На этой неделе очередной жертвой стала игра South Park: The Fractured but Whole, которую «вскрыли» в течение суток.

На прошлой неделе за такое же время взломали Middle Earth: Shadow of War, а в прошлом месяце кряки для Total War: Warhammer 2 и FIFA 18 вышли в день релиза. То есть издатели не получают практически никакой выгоды от этой защиты, а только несут расходы, выплачивая компании Denuvo роялти за использование её технологии.


Похоже, защита игр в нынешнем варианте малоэффективна. Косвенное подтверждение тому — история игры The Evil Within 2, которая предположительно применяла Denuvo для защиты копий, выпущенных перед релизом, но затем вышла официальная версия без этой защиты.


В момент своего появления больше трёх лет назад технология антипиратской защиты от австрийской компании Denuvo Software Solutions GmbH позиционировалась как самая продвинутая и надёжная. Она защищает исполняемые файлы от обратной разработки, дебаггинга и внесения изменений. В отличие от традиционных систем DRM, технология Denuvo Anti-Tamper не имеет специфических недостатков: она не требует постоянного онлайна, не налагает особых ограничений на количество активаций нового оборудования и позволяет играть на любом устройстве, куда её скачали и установили.


Первый кряк для игры, защищённой Denuvo Anti-Tamper (DAT), вышел в начале 2015 года. Это был кряк к игре Dragon Age: Inquisition, который появился примерно через месяц после релиза.


Хотя технология DAT лишилась ореола «непробиваемости», но срок в месяц вполне устраивал издателей, потому что львиная доля продаж игры приходится на первые 30 дней. Впрочем, дальше дело по анализу защиты DAT застопорилось. Вскоре появились сообщения, что китайские хакеры отказались от взлома ААА-тайтла Just Cause 3 из-за слишком больших сложностей. Возникли опасения, что технология Denuvo действительно слишком сложна для обратной разработки.


Ситуация изменилась во второй половине 2016 года, когда другая хакерская группа CONSPIR4CY (CPY) выложила в сеть взлом Denuvo в виде кряка для игры Rise of the Tomb Raider, который уже не требует Steam вообще. Хотя это было сделано через пять месяцев после релиза, но это был переломный момент. Хакерам удалось всё-таки подобрать ключи к защите.


Всего через несколько дней группа CPY взломала защиту игры Inside тем же способом, но с момента релиза прошло всего шесть недель. Дальше игры посыпались массово: Doom, Mirror’s Edge Catalyst, Deus Ex: Mankind Divided, Watch Dogs 2 и так далее. А 29 января 2017 года состоялся контрольный выстрел в голову Denuvo. Всего через пять дней после официального релиза игры Resident Evil 7: Biohazard группа CPY выложила взломанную версию на топ-сайте — и она в считанные часы разошлась по всем популярным торрент-трекерам.


Летом 2017 года многие игры с DRM-защитой Denuvo взламывались за срок от четырёх до девяти дней, в том числе Sonic Mania, Tekken 7 и Prey. Казалось бы, четыре дня — совсем небольшой срок, но даже он имеет значение для издателя, потому что за эти четыре дня он успевает продать значительное количество копий игры на волне пика её популярности. Если же кряк выходит быстрее чем за сутки — то массовая аудитория уже потеряна.


В такой ситуации издателям остаётся искать другой выход. Например, концентрироваться только на игровых консолях, где защита более надёжная. Или придумывать модели монетизации, где копия игры распространяется бесплатно, а издатель зарабатывает на продаже виртуальных товаров и оружия внутри игры. Например, компания Activision недавно запатентовала модель pay-to-win. Она предполагает различные способы поощрения игроков за совершение денежных транзакций в игре. Вот как это описывается в патенте: «Например, если игрок купил определённое оружие, то движок микротранзакций может подобрать ему игровую сессию, в которой это оружие высокоэффективно. Это создаёт у игрока впечатление, что определённое оружие было хорошей покупкой». Как предполагают разработчики игр, такая система «поощрит игроков совершать новые покупки в будущем для достижения таких же результатов в игре».


Представители компании Activision особо подчеркнули, что эта перспективная технология пока не используется ни в одной игре, в том числе в Destiny 2.


Впрочем, неэффективность Denuvo в данный момент не означает, что так будет всегда. Разработчики наверняка постараются обновить методы DRM-защиты. В сообществе крякеров ходят слухи, что компания готовит к выпуску некую «5-ю версию» защиты, которая может появиться со дня на день.


Источник: geektimes.ru

Автор: Анатолий Ализар (alizar)

Картинка из сети

Дубликаты не найдены

+2

А вот близардиков нееет - после войда ничо не ломали.

раскрыть ветку 4
+2

а у них вся фишка - в сети. и часть игровых ресурсов находятся только на их серверах.

если к этому придут остальные издательства - взлом исчезнет, но удобство постоянного подключения к сети вызывает некоторые вопросы.

раскрыть ветку 3
0

вопрос в прибыли и только - если будет выгодней так, потерять часть клиентов, но убрать эти торренты из видимости - сделают. но нужно поддерживать ещё - так что не все могут позволить, может. Без понятия. Мне даже всё равно - играю в внки, японщину и индюшатину. Разве что парадоксы, но у них и так конская монетизация без всяких защит - хватает видимо. И я был бы рад, если бы не мог играть в их стратежии, да - это зависимость прям.

-2

Ну дык ВОВ взломана.

раскрыть ветку 1
+1
Дадные уебаны, умней всего в своё время, поступили создатили ведьмака3, они вообще не стали запариваться о защите никакой, но при этом потом привели ооочень хорошие цыфры о продажал, я сам как закаренелый пират, скачав игру с торрента, не смог удержаться и в дань о проделаном труде, купил игру уже официально, так и надо работать а не высирать забагованое гавно, защищенное даноном
раскрыть ветку 1
0

Может я просто отбитый, но я с удовольствием купил игру на ПК и прошел ее, потратив 150 часов. Теперь еще и на консольку взял по скидке, чтобы уж совсем по хардкору попробовать пройти, без читов на деньги и ДОЛБАННЫЙ ГВИНТ. Так то да, отбитый я

+2

Эра Денуво кончилась. Делайте хорошие игры по невысокой цене и их будут покупать.

раскрыть ветку 12
+4
Даа, конечно) когда такое было? Сколько реально хороших игр было похоронено низкими продажами, хотя их пиратки прошёл чуть ли не каждый?
Благие намерения о покупке пройдут так же быстро, как и появятся, даже при небольшой стоимости, а разработчикам нужны гарантии окупаемости игры.
раскрыть ветку 8
+4
THQ жалко:(
-7

На всех дебилов защиту не предусмотришь. Кому надо - тот купит. А если игра стоит дохуа и нет мультиплеера, проще на Ютубе пройти, не?

раскрыть ветку 6
ещё комментарии
0

Делайте хорошие игры по невысокой цене


Взаимоисключающие пункты. Делать хорошие "игоры" долго и дорого.

Тут банально перевод на русский не всегда делают - так как он не всегда окупается из-за развития пиратства в нашей стране.

Те кто покупают - и так покупают, те кто не может или не хочет все равно не будет покупать.

Судя по всему следующая веха - сетевая защита, когда часть ресурсов только на серверах.
Пользователи повоняют-повоняют и ... пойдут пополнять кошелек в стиме.

раскрыть ветку 2
0

Та самая Денува и есть часть цены. Убрать её - игру проще купить - меньше пиратства.

раскрыть ветку 1
0

я не против защиты, я против денувы, почему то очень многие забывают что эта защта с технической точки зрения сущий ад, виртуализировать и так тяжелые игры это выстрел в спину как геймерам с не очень мощьным железом, не всякий школьник даже скопив на видло может скопить еще и на ссд и хороший процессор; так и разработчикам, ибо они просто не смогут продать свою игру тем пользователям чьи компы не могут тянуть и денуву и саму игру.

0

интересно, а разработчикам можно застраховать игру от взлома защиты denuvo, подождать, пока её взломают и получить страховые выплаты?

раскрыть ветку 1
0

нет

0
Бла бла бла , а я написал когда она только вышла , что подождите и она падет))
0
Если же кряк выходит быстрее чем за сутки — то массовая аудитория уже потеряна.
В такой ситуации издателям остаётся искать другой выход.

всётаки придётся делать игры которые захотят купить !

раскрыть ветку 2
+2

да ну,бред какой-то.

-5

Кто хочет - тот купит. Я 70 баксов почти отжалел на новый Резидент.

ещё комментарий
0

И что что 5-я версия скоро выйдет? На долго её хватит?)

раскрыть ветку 1
0
Лишь бы кряк на пятую версию не вышел раньше пятой версии)))
0

То, что сделал один человек, другой человек завсегда сломать сможет.

Иллюстрация к комментарию
0
Я всегда качаю пиратку, не нравиться - сношу и забываю, нравится - покупаю. Верните демо версии!
раскрыть ветку 5
0

В Стиме есть политика возврата "Не соответствует ожиданиям". Правда если только и делать что брать и возвращать и не иметь библиотеки - то рано или поздно откажут.

раскрыть ветку 4
0
Вот именно, а дать погонять на 3-4 часа слабо? Я им закидывал такое предложение.
раскрыть ветку 3
0
И фильмы нужно сделать дешевыми. Мало кому не жалко отдать 200р за просмотр фильма, но за 20р их будет гораздо больше. Например я за 20р купил бы, а за 200 - жаба душит. В итоге это может быть выгоднее, т.к. аудитория станет намного больше.
раскрыть ветку 3
0

Вы только что придумали netflix/moviepass

раскрыть ветку 1
0
А че, там так дешево?
0
Билеты в кино у нас минимально стоят 100-150, и немало кто туда ходит, и не один. Такчт много кто вполне платят по 200р за один просмотр :)
0

В первый же день, после выхода игру ломанули) Играю вот) Только управление мне не понравилось там, не для клавиатуры оно, порт кривоватый

Похожие посты
603

Mortal Kombat 11 взломана

Хакер EMPRESS взломал(а) Mortal Kombat 11, а также почти актуальные (за Июнь) версии игр: Tekken 7 и Total War: Three Kingdoms со всеми вышедшими на тот момент DLC.

Mortal Kombat 11 взломана Компьютерные игры, Взлом, Denuvo, Пиратство, Mortal Kombat 11
1755

После годового перерыва вернулась группа CPY

Сразу же после «отпуска» известная группа взломщиков игр CPY вернулась сразу с четырьмя взломами игр, защищенных Denuvo: A Total War Saga: Troy, PES 2021, Mafia: Definitive Edition и Death Stranding.

После годового перерыва вернулась группа CPY Компьютерные игры, Взлом, Cpy, Total War, Death Stranding, Mafia: Definitive Edition, Пиратство, Denuvo, Total War Saga: TROY, Мемы, Наташа мы все уронили, Кот
331

Ответ на пост «Как добиться максимальной анонимности с ноутбука или компьютера» 

Из книги Павла Иевлева серия УАЗДАО

Я не знаю всех применений бигдаты — подозреваю, их не знает никто. Но есть одна функция, которая ей несомненно присуща — автоматическое и моментальное выявление любых поведенческих аномалий. Потому все любители конспирологии, прячущиеся от Большого Брата путём использования анонимных мэйл-сервисов, стойкого шифрования и сетей Tor, общающиеся исключительно в даркнете через ретрошару и молящиеся на биткоин, на самом деле просто вешают на себя мигалки с сиренами и огромный плакат: «Эй, посмотрите, со мной что-то не так!!!». И, натурально, смотрят. Нет, никто не взламывает их защищённые емейлы, не читает их самостирающиеся торчаты, и не расшифровывает их криптостойких посланий. Зачем? Это хлопотно, затратно, а главное — не нужно. Не нужно перехватывать распределённый питупи-трафик Тора, достаточно уверенно опознавать сигнатуру его использования, чтобы где-то зажглась первая красная лампочка — эй, этот парень пользуется Тором! А ну-ка давайте посмотрим — он просто торренты с порнухой ищет, или, к примеру, рецепт гексогена? Опять же, для этого не нужно ничего криптостойкого ломать, и никакие суперхакеры кэйджиби с красными глазами под фуражкой не встанут на ваш виртуальный след. Просто внимание системы к вашим поисковым запросам будет чуть повышено, и, если, например, вы недавно интересовались у гугля, как сделать электронный таймер из будильника — где-то зажжётся вторая лампочка, чуть ярче первой. А если вы вскоре заказали с алиэкспресса копеечный электронный модуль, на котором есть красный и синий провод и бегущие к нулю циферки, то после лампочки может пискнуть первый зуммер. А если среди ваших подписок во вконтактике окажутся при этом некие совершенно безобидные на первый взгляд сообщества любителей арабского языка или поговорить за ислам, то вы вполне можете заслужить первое персональное повышение статуса — вас переведут на контроль. Пока не персональный, просто вы попадёте в раздел базы данных «на общем мониторинге». Теперь на ваши лампочки и зуммеры будут реагировать уже не только эвристические алгоритмы распределённых вычислительных сетей, но и некий неравнодушный умный человек, который умеет сделать вывод о существовании океана по капле воды. Следующую стадию — персональный мониторинг, — надо заслужить, но, если вам это удалось, то, скорее всего, дело рано или поздно кончится совершено невиртуальным визитом серьёзно настроенных людей, которым, опять же, и в голову не придёт взламывать шифрование ваших труекрипт-дисков. Зачем? Вы сами всё расшифруете, покажете и расскажете. Даже не сомневайтесь в этом.
«Ха-ха, ну мне-то это нет грозит,» — подумает наивный пользователь, прочитавший этот абзац, — «Я-то не дурак искать в гугле рецепт динамита и схемы минирования мостов!». Отчасти он будет прав — но только отчасти. Даже если вы перестали покупать в ближнем магазине пиво и стали покупать водку — на это уже сработает какой-то триггер. Ваше потребительское поведение изменилось. Почему? Может, вы становитесь алкоголиком, и вас следует внести в группы повышенного контроля по этому параметру? Скорее всего, ничего не произойдёт. Но не исключено, что вы нарвётесь на неожиданно жёсткую проверку при попытке получить оружейную лицензию, кто знает? Я не знаю, кстати, это не моя область компетенции.
На самом деле никто не знает, как формируются триггеры, потому что задаёт их, как ни странно, тоже машина. Как? Ну вот знаем мы, к примеру, что этот мутный поц относится к исламским террористам. Или, наоборот, к буддийским похуистам, неважно. Машина считывает всё, что по нему есть, и сравнивает с такими же террористами/похуистами и с контрольной группой. Совпадения суммируются, расхождения учитываются, и выводится какой-то общий по группе набор ключевых определяющих паттернов. Какой, из чего он состоит — опухнешь вникать, это может быть тысяча триггеров или больше. Жизни человеческой не хватит проверить всё, поэтому в то, что работает, — не лезут. Вот если ошибки — тогда могут вручную проверить, наверное. Но система умеет самокорректироваться, так что ошибки бывают редко. С одной стороны, немного странно, что фактически людей контролирует машина, да ещё и по самосозданному ей же алгоритму — отдаёт какой-то дурной фантастикой про порабощение человечества тостерами. А с другой — в этом вся бигдата. Она принципиально оперирует слишком большими объёмами данных, чтобы человек мог контролировать процессы в деталях.
Поэтому я, как мало кто другой, понимал, что сохранить в тайне наш маленький (размером с целый мир) секрет — это на грани невозможного. Моя работа открыла мне некоторые новые грани понимания того, как работает система, но она же и обозначила меня для неё как один из приоритетных объектов. Это нигде не упоминалось прямо, но подразумевалось — мы в системе, а значит по умолчанию в мониторинге. Моя работа не только не требовала погон, она даже не включала режима секретности — я работал только с открытыми данными, никаких государственных тайн, никаких подписок, никаких ограничений в выезде и так далее. Всё, что я мог выяснить по работе, бралось исключительно из «паблика» — публичного информационного пространства, открытого всем желающим. Блоги, форумы, чат-платформы, социальные сети — это бездны информации, если уметь её просеивать. Чтобы узнать, каких именно военспецов размещает НАТО в Польше, не нужно прогрызать тёмной ночью сейф в подвалах Пентагона, достаточно посмотреть, что постят эти спецы в своих инстаграммах. Не виды ли Влтавы? Я очень сильно упрощаю, разумеется, но общий принцип такой. Даже если этим спецам, к примеру, запрещено постить виды Влтавы и селфи с благодарными польскими проститутками, и даже если предположить невероятное — что они все этот запрет соблюдают, — то можно навестись на то, что они перестали постить в инстаграмм свою выкошенную лужайку в Айове и пухлых детей вокруг барбекюшницы. Изменение поведенческого паттерна, понимаете?
Так вот, стоит измениться моему поведенческому паттерну, система сразу подаст сигнал, ведь я уже не в нижней группе приоритета. Американцы в фильмах любят пафосно сказать: «Я работаю на правительство!». (Вопиющую абсурдность этого утверждения не замечает только тот, кто представляет себе некое монолитное «правительство», на которое можно работать. На самом деле ничего подобного в природе не существует.) Я же работал на некую информационно-сервисную структуру, определённым сложным образом ассоциированную с некими группами, каким-то боком участвующими в формировании государственной политики. С какими именно — до нашего сведения никто не доводил, незачем. Однако я для системы уже не был пустым местом, на которое надо реагировать только когда накопится определённый тревожный анамнез. Если я как-то подозрительно задёргаюсь, то меня спалят сразу.
Вообще, если честно, я уже наверняка задел какие-то сигнальные паутинки — спонтанная покупка в гипермаркете целой кучи неожиданных хозяйственных мелочей (по карточке, вот я кретин!). Двукратное пропадание телефона из сети в одной и той же точке (надо было бросать его в гараже, я не подумал). Синхронное во второй раз пропадание там же телефона жены. Неожиданно и без повода взятый женой БС (это уже в компьютере бухгалтерии, а значит в системе), неплановое изъятие ребёнка из садика (сразу в систему не попадёт, они на бумажке пишут, но по итогам месяца засветится, когда оплату проведут). Вообще-то само по себе это пока на полноценный алярм не тянет. Ну, наверное. Я ж не знаю, какой по нам, аналитикам среднего звена, уровень тревожности выставлен, и уж тем более не знаю, какие триггеры. Мало ли, купили всякого барахла, свезли в гараж, а что телефоны погасли… ну, например, положили их неудачно. Если по мне работает только машина, то с высокой вероятностью я уровень алертности не превысил. Если попал в выборочный контроль живым оператором (для постоянного я уж точно слишком мелкий), то он мог и напрячься. А мог и нет — в гараж я мотаюсь регулярно. С женой редко — но тоже бывает. Тормоза, к примеру, прокачать, почему нет? Может мы их сейчас как раз прокачиваем… Пыхтим и качаем, а они всё никак… Но это сработает один раз, дальше надо думать. Думать я умею, мне за это деньги платят. Деньги не бог весть какие большие, но для нашей провинции заплата приличная. И вообще недурная работа — интересная. Узнаёшь много всего нового постоянно. Только что сидячая.
Само по себе изменение поведенческих паттернов скрыть нельзя. Никак. Просто никак, даже думать в эту сторону не стоит. Даже если, к примеру, закупать всё за наличку — сразу палишься тем, что начал наличить много денег. Зачем? Ведь до сих пор карточкой везде платил… Несколько покупок за наличку в гипере, и локализация твоего смарта синхронизируется по времени с твоим чеком, камеры на парковке читают номер твоей машины, и так далее. Большинство гиперов имеют систему контроля проходимости торговой точки, которая отсекает вход-выход клиента по слабенькой вайфайной точке доступа возле касс или дверей. Смарту не надо в ней регистрироваться — дефолтную регистрацию во всех открытых сетях оставляют включённой уж совсем полные придурки, — но достаточно обменяться пакетами и всё, вас посчитали. Даже если вайфай, как вы думаете, на телефоне «выключен». Покупать на рынке? Свяжутся обнал и локализация. Да, что именно ты купил у той бабки система понять пока не может, но само по себе сигнал. Никогда на рынок не ездил, а тут вдруг зачастил… С чего бы это?
Наличка от контроля не спасает, это иллюзия. Наоборот, подозрительно — особенно если у вас в паттерне регулярное использование карточки. Поэтому наличку сейчас вытесняют из оборота относительно вяло — непринципиальный вопрос. Наоборот, упёртые любители налички в безналичном обществе сами себя метят — у нас ещё не так, а в Европе-Америке наличка — однозначный маркер маргинала. Всякие детские наивные хитрости, вроде телефонов с левой симкой и подставных аккаунтов для смартфона тем более оставим любителям бездарных шпионских игр. Что же можно сделать?
Раз скрыть изменение паттерна невозможно, его надо легализовать. Любой человек может радикально сменить паттерн по самым безобидным причинам. Например, если вы едете в отпуск, у вас вдруг резко меняется всё — локализация, шаблон потребления, средний уровень расходов, ближний круг контактов, объём и тип потребляемого трафика, частота и сентимент-маркеры постинга в соцсети… Для системы вы вдруг становитесь совершенно другим человеком! Соответственно существует и механизм отработки такого алярма — автоматический при попадании в стандартный блок паттернов: «ага, чекин в турфирме, крем от загара и плавки в чеке, билеты, регистрация, перелёт, дальше счёта из бара и снятия в местной валюте — понятно, человек просто в отпуске, отбой». Ну или если «персонаж в мониторинге» и по нему высокий уровень алертности системы — тут уже кто-то может глазами посмотреть ситуацию. Машина-то нюансов не видит, ей сходу трудно понять, бухать вы в Египет поехали или, например, в шахиды записываться.

Показать полностью
1273

Как добиться максимальной анонимности с ноутбука или компьютера

То что за нами каждый день следят уже ни для кого не секрет, а ваши переписки из VK или поисковые запросы отдадут по первому требованию правоохранительных органов. Я тот кого эта тема затронула на прямую.

Сегодня я научу вас максимально анонимизировать свой трафик и местоположение сидя за своим рабочим местом.

Я не побуждаю вас к незаконным действиям этот мануал и все последующие лишь обзор инструментов для тех или иных нужд.

Есть много уязвимостей которые помогут вас найти и ваш человеческий фактор играет далеко не последнюю роль.
Не думайте, что проделав все действия вы будете в 100% безопасности и конфиденциальности.

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Шаг 1. Whonix

Скачиваем и устанавливаем виртуальную машину Virtual Box. На других не пробовал.

https://www.virtualbox.org/wiki/Downloads

Скачиваем дистрибутив Whonix с официального сайта.

https://www.whonix.org/wiki/VirtualBox/XFCE

Импортируем скачанный дистрибутив в виртуалку.

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

У вас появятся 2 машины:

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Запускаем Whonix-Gateway-XFCE.

Как правило они устанавливаются уже с оптимальными настройками, поэтому можно сразу запускать. Вначале запускаем Gateway, затем Workstation.

При первом запуске, в обоих системах перед нами появиться окно в котором выбираем “Understood” и жмём “Next”, во втором появившемся окне повторяем аналогично, появится надпись “Whonix Setup is completed”, после чего можем жать “Finish”.

На Gateway появиться окно “Anon Connection Wizard” выбираем “Connect” и жмём “Next” а потом “Finish.”

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Теперь обновляем систему, открываем терминал и пишем:

sudo apt-get update
sudo apt-get dist-upgrade -y

стандартный пароль: changeme

Ждём пока обе системы обновятся, это может занять порядочно времени, а после окончания нужно проверить всё ли у нас в порядке, для этого в терминале вводим:

whonixcheck

И проверяем что ваш IP сменился:

curl ident.me

Обновим Tor Browser:

update-torbrowser

Шаг 2. Kali Linux

Скачиваем дистрибутив и так-же импортируем в Virtual Box.

https://www.offensive-security.com/kali-linux-vm-vmware-virt...

Запускаем и обновляем:

sudo apt update && sudo apt full-upgrade -y

Выключаем Kali Linux.

Заходим в настройки и меняем в разделе "Сеть" тип подключения на "Внутренняя сеть".

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Запускаемся с Kali Linux, интернета у нас пока не будет, так как через шлюз направлен Тор-трафик а Kali мы еще не научили его принимать.

Отключаем сетевой адаптер:

sudo ip link set eth0 down

Редактируем файл:

sudo mousepad /etc/resolv.conf

Удаляем всё что в нем есть и меняем на

nameserver 10.152.152.10

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Теперь отредактируем файл /etc/network/interfaces, пишем в терминале:

sudo mousepad /etc/network/interfaces

И в конец этого файла дописываем:

auto eth0
iface eth0 inet static
address 10.152.152.11
netmask 255.255.192.0
gateway 10.152.152.10

Сохраняем и можем запустить наш сетевой адаптер:

ip link set eth0 up

Чтобы убедиться что трафик действительно идет чекаем на whoer.net

Мы получили полностью изолированную операционную систему, весь трафик которой идет через сеть Tor.

Шаг 3. Провайдер (DNS-Leak)


Дело в том что провайдер видит как мы выходим в интернет через сеть тор.

Что-бы избежать прослушки нашего трафика провайдером нам нужно его зашифровать или скрыть.

Самый простой вариант поменять наши ДНС.

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Есть еще способы скрыться от провайдера, есть инструмент "dns crypt" можете найти его в интернете, но я им не пользовался.

Шаг 4. WebRTC

У браузеров есть встроенная функция WebRTC, она нужна в некоторых приложениях для использования p2p, это позволяет соединять 2-х клиентов напрямую друг с другом, эту уязвимость можно использовать, что-бы раскрыть ваш реальный IP адрес даже если вы используете VPN.

Шаг 4. Дополнительно

На своей Хост-машине, можете использовать VPN только если вы ему на 100% доверяете и никогда не оплачивайте подобные сервисы со своей карты и своего IP

Если у вас есть что дополнить можете написать и предложить мне, я буду рад обсудить любую интересную информацию.

Подобный гайд я находил на другом форуме, но он был не полный и запутанный, тут я привел больше методов и протестировал на своём железе, так что поручаюсь что все что здесь написано актуально и если что-то не работает можете писать я вас проконсультирую в своем Телеграме:
@BTCWallet_support

Показать полностью 5
535

Взломана защита Borderlands 3

Хакерская группа CODEX сообщает о взломе защиты Denuvo шутера Borderlands 3 от студии Gearbox Software. Команда не сообщает какая именно версия Denuvo была установлена.

Взломана защита Borderlands 3 Epic Games Store, Borderlands 3, Denuvo, Codex, Взлом, Компьютерные игры, Игры

Borderlands 3 вышла 13 сентября и на взлом хакерам понадобилось 46 дней. На PC проект продаётся эксклюзивно в Epic Games store и после 48 обзоров изданий на Metacritiс оценивается на 82/100.

Игра уже доступна на торрентах с update 3 от 24 октября 2019

Источник

169

Forza Horizon 4 взломали

LOOTBOX смогли наконец-то  взломать продержавшуюся 310 дней Forza Horizon 4.

Forza Horizon 4 взломали Игры, Взлом, DRM, Forza horizon 4

Игру приняли очень тепло, средний пользовательский рейтинг PС версии на Metacritic составляет 7.6 балла, критики оценили ее на 8.8 балла, некоторые и вовсе назвали ее лучшим аркадным автосимулятором.

Системные требования:

Forza Horizon 4 взломали Игры, Взлом, DRM, Forza horizon 4

Источник

Страница игры в Windows Store

463

Как вскрывают пароли представители  правоохранительных органов

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы, в целом практически совпадают, то подход к задаче отличается кардинальным образом. За исключением единичных дел, на раскрытие которых могут быть брошены огромные силы, эксперт работает в рамках жестких ограничений как по ресурсам, так и по времени, которое он может потратить на взлом пароля. Какие подходы используют правоохранительные органы и чем они отличаются от работы хакеров — тема сегодняшнего материала.


Добрым словом и пистолетом

Разумеется, в первую очередь представители органов безопасности действуют методом убеждения. «Ты не выйдешь отсюда, пока не разблокируешь телефон», — говорят они задержанному, положив перед ним документ, где английским по белому написано, что «предъявитель сего имеет право досмотреть содержимое мобильных устройств» задержанного. Вот только о том, что задержанный обязан собственный телефон разблокировать, в документе ни слова. Что совершенно не мешает органам безопасности беззастенчиво пользоваться правом, которого у них нет.


Трудно в такое поверить? На самом деле не очень: последний такой случай произошел буквально на днях. Американский гражданин Сидд Бикканнавар (Sidd Bikkannavar), работающий в NASA, был задержан на границе при въезде в страну; именно «словом и пистолетом» его убедили разблокировать корпоративный смартфон.


Да, ты не обязан свидетельствовать против самого себя и выдавать свои пароли. Этот принцип наглядно иллюстрируется очередным случаем. Подозреваемый в хранении детской порнографии сидит уже 27 месяцев за то, что отказывается сообщить пароли от зашифрованных дисков. Презумпция невиновности? Не, не слышали.


Впрочем, подобные меры можно применять не всегда и не ко всем. Мелкого мошенника, брачного афериста или просто любителя накачать музыки «про запас» без внятных доказательств в тюрьму не запрешь, равно как и серьезного преступника с деньгами и адвокатами. Данные приходится расшифровывать, а пароли — вскрывать. И если в делах, связанных с тяжкими преступлениями и угрозой национальной безопасности (терроризм), руки у экспертов развязаны, а ограничений (финансовых и технических) практически нет, то в остальных 99,9% случаев эксперт жестко ограничен как доступными вычислительными возможностями лаборатории, так и временными рамками.


А как с этим обстоят дела в России? На границе устройства разблокировать пока не заставляют, но… процитирую эксперта, который занимается извлечением информации с телефонов и компьютеров задержанных: «Самый действенный способ узнать пароль — это звонок следователю».


Что можно сделать за 45 минут? А за два дня?

Фильмы не всегда врут. На одной из выставок ко мне подошел человек, в котором я сразу опознал начальника полицейского участка: большой, лысый и чернокожий. Информация с жетона подтвердила первое впечатление. «У меня в участке штук двести этих… айфонов, — с ходу начал посетитель. — Что вы можете сделать за 45 минут?» С такой постановкой вопроса мне раньше сталкиваться не приходилось. Впрочем, на тот момент (три года назад) еще были популярны устройства без сканера отпечатков, Secure Enclave только-только появился, а с установкой jailbreak проблем, как правило, не возникало. Но вопрос занозой засел у меня в голове. Действительно, а что можно сделать за 45 минут? Прогресс идет, защита усложняется, а времени у полиции больше не становится.


В самых незначительных делах, когда телефон или компьютер пользователя конфискуются «на всякий случай» (например, задержали за мелкое хулиганство), у следствия не будет ни времени, ни сил, ни зачастую работников высокой квалификации для вскрытия пароля. Не удалось разблокировать телефон за 45 минут? Обратимся к уликам, собранным более традиционным образом. Если за каждое зашифрованное устройство каждого мелкого хулигана биться до последнего, ресурсов не хватит ни на что другое.


В более серьезных случаях, когда конфискуется в том числе и компьютер подозреваемого, следствие может приложить и более серьезные усилия. Опять же, от страны, от тяжести преступления, от важности именно цифровых улик будет зависеть и количество ресурсов, которые можно затратить на взлом.


В разговорах с полицейскими разных стран чаще всего возникала цифра «два дня», при этом подразумевалось, что задача ложится на существующий кластер из пары десятков компьютеров. Два дня на вскрытие паролей, которыми защищены, к примеру, криптоконтейнеры BitLocker или документы в формате Office 2013, — не слишком ли мало? Оказывается, нет.


Как они это делают

Инструменты для взлома паролей у полиции были изначально, но полноценно применять их научились не так давно. К примеру, полицию всегда интересовали пароли, которые можно извлечь из компьютера подозреваемого, — но извлекали их сначала вручную, потом — при помощи единичных утилит, которые могли, например, получить только пароль от ICQ или только пароль к учетным записям в Outlook. Но в последние несколько лет в полиции пришли к использованию инструментов «всё в одном», которые сканируют жесткий диск и Registry устройства и сохраняют в файл все найденные пароли.


Во многих случаях полиция пользуется услугами частных криминалистических лабораторий — это касается как рутины, так и громких дел (толстый намек на процесс в Сан-Бернардино). А вот «частники» готовы воспользоваться самыми «хакерскими» методами: если оригинальные данные не изменяются, а следов вмешательства не остается, то способ, которым был добыт нужный пароль, значения не имеет, — в суде эксперт может сослаться на коммерческую тайну и отказаться раскрывать технические детали взлома.


Реальные истории

Иногда действовать требуется быстро: вопрос не в ресурсах, вопрос во времени. Так, в 2007 году в лабораторию поступил запрос: пропал 16-летний подросток. Родители обратились в (тогда еще) милицию, которая и пришла в лабораторию с ноутбуком пропавшего. Ноутбук защищен паролем. Было понятно, что нескольких месяцев на перебор паролей нет. Пошла работа по цепочке. Снят образ диска, параллельно запущена атака на пароль в Windows. Запущен поиск паролей на диске. В результате в Elcomsoft Internet Password Breaker был найден пароль к почте. Больше ничего интересного на компьютере не оказалось. Ничего, что могло бы помочь в поисках, в почте не было, но через почтовый ящик удалось сбросить пароль к ICQ, а там обнаружилась переписка с друзьями, из которой стало понятно, в какой город и к кому «пропал» подросток. Закончилось благополучно.


Однако далеко не всегда у историй хороший конец. Несколько лет назад в лабораторию обратился французский частный следователь. Его помощи попросила полиция: пропал известный спортсмен. Полетел в Монако, дальше следы теряются. В распоряжении следствия оказался компьютер спортсмена. Проанализировав содержимое диска, на компьютере обнаружили iTunes и панель управления iCloud. Стало понятно, что у спортсмена iPhone. Попробовали получить доступ к iCloud: пароль неизвестен, но маркер аутентификации (вытащили из iCloud Control Panel) сработал. Увы, как это часто бывает, в облачной резервной копии не оказалось никаких намеков на местонахождение «пропажи», а сама резервная копия была создана чуть ли не полтора месяца назад. Внимательный анализ содержимого позволил обнаружить пароль от почты — он был сохранен в заметках (тот самый «желтый стикер» с паролем, чтобы не забыть). Зашли в почту, нашли бронь отеля. Полиция подхватилась… Увы, история закончилась плохо: спортсмена нашли мертвым.


Но вернемся к нашим двум дням для взлома. Что можно сделать за это время?


Насколько (бес)полезны стойкие пароли

Не сомневаюсь, ты много раз слышал советы, как выбирать «стойкий» пароль. Минимальная длина, буквы и цифры, специальные символы… А так ли это важно на самом деле? И поможет ли длинный пароль защитить твои зашифрованные тома и документы? Давай проверим!


Для начала — немного теории. Нет, мы не будем в очередной раз повторять мантру о длинных и сложных паролях и даже не будем советовать пользоваться паролехранилками. Просто рассмотрим две картинки:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Скорость перебора паролей с использованием видеокарты: вот BitLocker и RAR5

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

а вот Microsoft Office, Open Office и IBM Notes


Как видим, скорость перебора для томов BitLocker — всего 860 паролей в секунду при использовании аппаратного ускорителя на основе Nvidia GTS 1080 (к слову, это действительно быстро). Для документов Microsoft Office 2013 цифра повыше, 7100 паролей в секунду. Что это означает на практике? Примерно вот это:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Таким образом, на очень быстром компьютере с аппаратным ускорителем пароль, состоящий из пяти букв и цифр, будет взломан за день. Если в том же пятизначном пароле затешется хотя бы один специальный символ (знак препинания, #$%^ и подобное), ломать его придется уже две-три недели. Но пять знаков — мало! Средняя длина пароля сегодня — восемь символов, а это уже далеко за пределами вычислительных возможностей даже самых мощных кластеров в распоряжении полицейских.


Тем не менее большинство паролей все-таки вскрывается, и именно за два дня или даже быстрее, причем вне зависимости от длины и сложности. Как так? Неужели полицейские, как в фильмах, узнают имя собачки подозреваемого и год рождения его дочери? Нет, все гораздо проще и эффективнее, если говорить не о каждом отдельном случае, а о статистических показателях. А с точки зрения статистики гораздо выгоднее использовать подходы, которые работают в «большинстве» случаев, даже если они не дадут результата в конкретном деле.


Сколько у тебя паролей?

Я подсчитал: у меня 83 уникальных пароля. Насколько они на самом деле уникальны — разговор отдельный; пока просто запомним, что у меня их 83. А вот у среднего пользователя уникальных паролей гораздо меньше. По данным опросов, у среднего англоязычного пользователя 27 учетных записей в онлайновых сервисах. Способен ли такой пользователь запомнить 27 уникальных, криптографически сложных паролей? Статистически — не способен. Порядка 60% пользуются десятком паролей плюс их незначительными вариациями (password, password1, ну, так и быть, — Password1234, если сайт требует длинный и сложный пароль). Этим беззастенчиво пользуются спецслужбы.


Если есть доступ к компьютеру подозреваемого, то извлечь из него десяток-другой паролей — вопрос техники и нескольких минут. К примеру, можно воспользоваться программой Elcomsoft Internet Password Breaker, которая вытаскивает пароли из браузеров (Chrome, Opera, Firefox, Edge, Internet Explorer, Yandex) и почтовых клиентов (Outlook, Thunderbird и другие).


В ней можно просто побродить по хранилищам паролей, а можно нажать Export, в результате чего за считаные секунды все доступные пароли будут извлечены из всех поддерживаемых источников и сохранены в текстовый файл (дубликаты удаляются). Вот этот-то текстовый файл и есть готовый словарь, который в дальнейшем используется для вскрытия паролей, которыми зашифрованы файлы с серьезной защитой.

Извлекаем пароли из браузеров и почтовых клиентов

Допустим, у нас есть файл P&L.docx, извлеченный с компьютера пользователя, и есть словарик из его паролей от нескольких десятков (или даже сотни) учетных записей. Попробуем воспользоваться паролями для расшифровки документа. С этим может помочь практически любая программа для перебора паролей, которая поддерживает формат документов MS Office 2013. Нам привычнее Elcomsoft Distributed Password Recovery.


Атака происходит в три этапа. На первом этапе просто подключаем словарь «как есть».

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Этот этап занимает доли секунды; вероятность успеха «здесь и сейчас» — порядка 60% для среднестатистического пользователя (не хакера, не айтишника и не киберпреступника).


Второй этап — используется тот же словарь, состоящий из паролей пользователя, но в конец каждого пароля дописываются цифры от 0 до 9999.

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Наконец, третий этап — тот же документ, тот же словарь, но прогоняются вариации («мутации» в терминологии EDPR). На скриншоте можно увидеть список доступных мутаций:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Большой соблазн — активировать их все, но практического смысла в этом немного. Имеет смысл изучить, как именно конкретный пользователь выбирает свои пароли и какие именно вариации он использует. Чаще всего это одна или две заглавных буквы (вариация case средней степени), одна или две цифры в произвольных местах пароля (вариация digit средней степени) и год, который чаще всего дописывается в конец пароля (вариация year средней степени). Впрочем, на данном этапе все-таки имеет смысл просмотреть пароли пользователя и учесть вариации, которые использует именно он.


На втором и третьем этапах обычно вскрывается каждый десятый пароль. Итоговая вероятность расшифровать документ у среднего пользователя — порядка 70%, причем время атаки ничтожное, а длина и сложность пароля не имеют ровно никакого значения.


Исключения из правила

Если у одного пользователя файлы и учетные записи защищены одними и теми же паролями, это вовсе не означает, что так везти будет каждый раз. Например, в одном случае подозреваемый хранил пароли в виде имен контактов в телефонной книге, а в другом сборник паролей совпадал с именами зашифрованных файлов. Еще один раз файлы были зашифрованы названиями мест отдыха подозреваемых. Инструментов для автоматизации всех подобных случаев просто не существует: даже имя файла следователю приходится сохранять в словарь вручную.


Длина не имеет значения

Если говорить о длине и сложности паролей, то большинство пользователей не привыкли себя утруждать. Впрочем, даже если бы почти все использовали пароли максимальной длины и сложности, это не повлияло бы на скорость атаки по словарям, составленным из утечек.


Если ты следишь за новостями, то, вероятно, слышал об утечках баз данных с паролями из Yahoo (три раза подряд!), LinkedIn, eBay, Twitter и Dropbox. Эти службы очень популярны; в общей сложности утекли данные десятков миллионов учетных записей. Хакеры проделали гигантскую работу, восстановив из хешей большую часть паролей, а Марк Бёрнетт собрал все утечки воедино, проанализировал ситуацию и сделал интереснейшие выводы. По данным Марка, в том, какие пароли выбирают англоязычные пользователи, прослеживаются четкие закономерности:

0,5% в качестве пароля используют слово password;

0,4% в качестве пароля используют последовательности password или 123456;

0,9% используют password, 123456 или 12345678;

1,6% используют пароль из десятки самых распространенных (top-10);

4,4% используют пароль из первой сотни (top-100);

9,7% используют пароль из top-500;

13,2% используют из top-1000;

30% используют из top-10000.

Дальше Марк не анализировал, но мы продолжили его последовательность, воспользовавшись списком из 10 миллионов самых популярных паролей. По нашим данным, пароли из этого списка использует всего 33% пользователей, а длительность атаки растет на три порядка.


Что нам дает эта информация? Вооружившись статистикой и словариком из

10 тысяч самых распространенных паролей, можно попробовать расшифровать файлы и документы пользователя даже в тех случаях, когда о самом пользователе ничего не известно (или просто не удалось получить доступ к компьютеру и извлечь его собственные пароли). Такая простейшая атака по списку из всего 10 тысяч паролей помогает следствию примерно в 30% случаев.


70 + 30 = 100?

В первой части статьи мы воспользовались для атаки словарем, составленным из паролей самого пользователя (плюс небольшие мутации). Согласно статистике, такая атака работает примерно в 70% случаев. Второй метод — использование списка из top-10000 паролей из онлайновых утечек, что дает, снова согласно статистике, тридцатипроцентную вероятность успеха. 70 + 30 = 100? В данном случае — нет.


Даже если «средний» пользователь использует одни и те же пароли, даже если эти пароли содержатся в утечках, ни о какой гарантии речи не идет. Офлайновые ресурсы, зашифрованные тома и документы могут быть защищены принципиально другими паролями; вероятность этого никто не измерял. При расследовании преступлений, связанных с компьютерами, заметно возрастает вероятность нарваться на пользователя, который не попадает в категорию «средних». Говорить о том, что 30% или 70% паролей любого пользователя вскрываются за несколько минут (априорная вероятность), не совсем корректно. А вот о семидесятипроцентной раскрываемости (апостериорная вероятность) рапортовать можно.


Именно такими, быстрыми, легко автоматизируемыми и неплохо прогнозируемыми способами любят пользоваться правоохранительные органы, если «доброе слово и пистолет» не срабатывают.


На этом всё?

Разумеется, на перечисленных атаках процесс не останавливается. Подключаются собственные словари — как с популярными паролями, так и словари английского и национального языков. Как правило, используются вариации, здесь единого стандарта нет. В ряде случаев не брезгуют и старым добрым brute force: кластер из двадцати рабочих станций, каждая из которых укомплектована четырьмя GTX 1080, — это уже полмиллиона паролей в секунду для формата Office 2013, а для архивов в формате RAR5 и вовсе за два миллиона. С такими скоростями уже можно работать.


Разумеется, пароли к учетным записям, которые можно извлечь из компьютера подозреваемого, далеко не всегда помогут в расшифровке файлов и криптоконтейнеров. В таких случаях полиция не стесняется привлекать и другие методы. Так, в одном случае следователи столкнулись с зашифрованными данными на ноутбуках (системные накопители были зашифрованы с использованием BitLocker Device Protection совместно с модулем TPM2.0).


Атаковать эту защиту «в лоб» бесполезно; никакой пароль в этом случае пользователь не устанавливает. Помог анализ другого устройства, на которое пользователь заходил с помощью той же учетной записи Microsoft Account. После восстановления пароля к Microsoft Account расшифровка системного накопителя стала делом техники. В другом случае данные с зашифрованных ноутбуков были найдены на сервере в незащищенном виде.


Как защититься? В первую очередь проведи аудит своих паролей. Попробуй проделать все то, что показали мы. Удалось взломать пароль к документу, архиву, зашифрованному тому за несколько минут? Делай выводы. Не удалось? Методов мягкого убеждения никто не отменял.
https://t.me/deepernetwork_news

Показать полностью 6
1740

Devil May Cry 5 ушла на торренты через несколько часов после релиза

Devil May Cry 5 ушла на торренты через несколько часов после релиза

Был слит исполнительный файл без Denuvo (Denuvo-free, как её ещё называют), что позволило быстро и легко взять игру на абордаж.

Devil May Cry 5 ушла на торренты через несколько часов после релиза Devil May Cry 5, Devil May Cry, Игры, Пираты, Denuvo, Взлом

На абордаж!

3472

CPY взломали Metro Exodus

Релиз-группа CPY взломали Metro Exodus. Игра была защищена Denuvo 5.5, сейчас Denuvo обновилась до версии 5.6. Защита смогла продержаться менее 5 дней.


Последней взломанной игрой с этой версией Denuvo была Resident Evil 2, которая была взломана спустя 6 дней со момента выхода.

CPY взломали Metro Exodus Взлом, Metro, Metro: Exodus, Игры, Пиратство, Denuvo, Cpy
CPY взломали Metro Exodus Взлом, Metro, Metro: Exodus, Игры, Пиратство, Denuvo, Cpy
319

Mutant Year Zero: Road to Eden взломана

Хакеры из CPY взломали Mutant Year Zero: Road to Eden.

Банку консерв этим господам.

Mutant Year Zero: Road to Eden взломана Игры, Взлом, DRM, Denuvo, Cpy, Mutant Year Zero: Road to Eden

Релиз игры состоялся 4 декабря, средний бал на Metacritic составляет 8,3 баллов, по версии игроков, и 7,3 балла, по версии критиков. Пользователи Steam оставили 80% положительных отзывов.

Источник

Страница в Steam

Upd игра уже лежит на рутрекере.

406

Battlefield 5 взломана CPY

Команда итальянцев из CPY решила не откладывать взломы игр, вышедших в этом году, на 2019 год и взломала Battlefield 5 спустя 23 дня с даты релиза.

Battlefield 5 взломана CPY Игры, Взлом, DRM, Denuvo, Cpy, Battlefield V

Средний пользовательский рейтинг на Metacritic составляет целых 3 балла, критикам игра понравилась больше, они оценили ее в 8.1 балла.

Очевидно, сетевая игра будет недоступна, но вы сможете пройти сюжетный режим, посмотреть на божественные лучики от корейца Жень-Суня, на оптимизацию и решить, надо оно вам или нет.

Источник

Страница в Origin

832

Пираты

Попробую рассказать о морском пиратстве. Где и как нападают, как защищаемся.

Согласно центру отчетности по пиратству, за 2018 зарегистрировано 66 случаев нападения.
Ареал обитания потомков Черной Бороды весьма обширен

Пираты Море, Пираты, Сомалийские пираты, Спасение, Защита, Длиннопост

Большая часть нападений приходится на Нигерию и Сомали. В этих странах пираты отдают предпочтение захвату заложников. И суммы выкупа иногда впечатляют, доходит до миллионов долларов. В данном случае обычно все заканчивается относительно хорошо, пленники возвращаются домой. Правда внесение выкупа может затянуться до 6-8 месяцев, думаю не стоит объяснять, что за это время пленник может хорошенько испортить свое здоровье. (это что касается тех компаний, которые дорожат своим персоналом и репутацией)

Про пиратство в Индонезии и Сингапуре.
Власти очень обеспокоены и стремятся искоренить эту проблему (В отличии от Африки). По этой причине там немного безопасней.

Тактика пиратских кланов очень проста. Берем большое старое корыто, куда можем засунуть 1-2 недельный запас воды, провизии и достаточное количество топлива для катеров. И конечно GPS и VHF для поиска жертв
А сами нападения производим на катерах их скорость достигает 30 узлов, к сравнению у торговых судов 12-16 узлов. конечно есть суда у которых скорость выше, но обычно на них не нападают.

В основном, пираты вооруженны старыми советским огнестрельным оружием (АКМ РПГ) и зачастую пускают его в ход.

Есть еще мелкие пираты или воришки, которые вооружившись железякой лезут на борт судна который стоит в порту или на якоре и утаскивают все что не приваренно к корпусу.

Пиратство появилось из-за бедности населения. Эти люди готовы идти до конца и им не важно сколько жизней они заберут. Среди них очень много наркоманов и не стоит ждать от них сочувствия и адекватности.

Как современные суда защищаются от нападений.

Самая главная защита торгового флота это постоянные военные морские конвои.
На примере Сомали. военные суда разных стран организуют морские конвои для сопровождения торговых судов, но бывает что можно отстать от конвоя или потерять управление.

Наемники. Бывшие военные, которые идут на контактную работу. Они сопровождают и несут вахты на самом торговом судне. При себе имеют огнестрельное оружие.
Общался только с англичанами. Согласно их инструкции, они не вступают в бой. Делают предупредительные выстрелы, давая понять что на борту есть охрана, а если пиратов это не убедило, они бегут с нами в цитадель (об ней позже)

Защита от пиратов силами экипажа.

Самое очевидное, это обмотать судно колючей проволокой. Направить поток воды с пожарных магистралей за борт. Но это лишь снизит скорость проникновения пиратов на борт и думаю у них после этого начнет подгорать...
Я это как то наблюдал)

Пираты Море, Пираты, Сомалийские пираты, Спасение, Защита, Длиннопост

Далее, закрываем все что только можно, на все замки которые только найдем, где то заварим вход, выключаем все освещение. Прячим все сварочные аппараты, гриндеры, дрели и все что только может нанести вред металлу в цитадель
Но и этого иногда бывает мало, пираты взрывают двери, выносят стекла и проникают в надстройку.

Что такое цитадель. Это отдельный отсек судна , с независимой вентиляции, источником питания, GPS, VHF, спутниковый телефон, запас провизии, воды. Био туалеты и спальные мешки.
На всех пароходах они могут быть расположены в разных местах.
На одном судне, цитадель находилась в одном из складских помещений в носу судна. Что бы туда попасть, необходимо спуститься в машинное отделение, открыть лаз в туннель, который идет через все судно и на маленькой тележке, которая установлена на рельсы, проехать 110м в положение лежа.
Видел видео, как пираты пытались вынести дверь в цитадель (4 см стали) стреляли в нее и пытались поджечь, закрывали вентиляцию. К счастью эта дверь спасла экипаж (как мне сказали, дверь стоит 20 тысяч €)

Что же делать если напали пираты..
Не создавать паники, самое ценное на судне это наши жизни, так что, никакого геройства. Объявили тревогу, бегом в цитадель и ждем спасения. Если не повезло и поймали, выполняем все что скажут.
Многие считают что пираты тупые и их можно обмануть. Но это не всегда так. Они неплохо знают устройство судна. Были случаи года пираты сами заводили пропульсивную установку (двигатель)

Прошу прощения за ошибки)

Показать полностью 1
219

Взлом Just Cause 4

Взлом Just Cause 4 Игры, Взлом, DRM, Denuvo, Cpy, Just Cause 4

Just Cause 4 вышел в релиз 4 декабря имея на борту последнюю версию Denuvo, но итальянцев из CPY это не остановило и они смоги рекордно быстро пробить защиту.

Взлом Just Cause 4 Игры, Взлом, DRM, Denuvo, Cpy, Just Cause 4

Игра за 1 день успела собрать 64% негативных отзывов в Steam и рейтинг пользователей 7.8 на Metacritic.

Источник - https://www.reddit.com/r/CrackWatch/comments/a3fzov/justcaus...

527

Monster Hunter: World - началась раздача игры на торрентах

Monster Hunter: World благодаря защите Denuvo 4.9 смогла продержаться целых 115 дней, но сегодня группа CODEX решила порадовать игроков перед новым годом и обошла защиту топовой drm. Игра уже лежит на одном из торрентов с серпом и молотом.

Monster Hunter: World - началась раздача игры на торрентах Взлом, DRM, Monster Hunter World, Игры, Denuvo, Codex, Твое лицо когда
6369

Твое время вышло, Валера

29 ноября в Steam увидела свет игра City Patrol: Police с новой защитой Valeroa. Разработчики защиты утверждали, что она практически не поддается взлому и по всем параметрам лучше печально известной Denuvo. Однако, хакер Steam006, взломавший ранее LiS: BtS, Watch Dogs и др., посчитал иначе. По его словам, на взлом защиты было потрачено 20 минут.

Эта "DRM", должно быть, какая-то шутка. Надеюсь, разработчики не платили за нее.
Твое время вышло, Валера Игры, Valeroa, Взлом, DRM, Steam, City Patrol:Police
- В статье на Tom's Hardware писали, что Valeroa "невозможно взломать".
- Да, я прочел статью и после этого обратил на нее свое внимание. Взлом занял у меня около 20 минут.
Твое время вышло, Валера Игры, Valeroa, Взлом, DRM, Steam, City Patrol:Police
318

Валера, настало твоё время. DENUVO будет вытеснена новой защитой.

Валера, настало твоё время. DENUVO будет вытеснена новой защитой. Denuvo, Valeroa, Securom, Взлом, DRM, Длиннопост, Steam

Не прошло 4 года, как "супер-современная" защита DENUVO дала "трещину". Для сравнения, SecuROM продержался гораздо дольше - около 14 лет. Последняя версия SecuROM (8.56) вышла после первого релиза DENUVO и содержала обфускацию алгоритма RSA для противодействия кейгену 80_PA (несмотря на это, всё равно взломана).

Валера, настало твоё время. DENUVO будет вытеснена новой защитой. Denuvo, Valeroa, Securom, Взлом, DRM, Длиннопост, Steam

Использовать на всю катушку фейлы DENUVO, решили очередные борцы с пиратством (поменяем SafeDisk от Macrovision Corp., TagesSAS с SolidShiel, SecuROM, Armadillo, которые в гробу перевернулись от услышанного). Встречайте - Valeroa. К сожалению (или к счастью), Google не знает о планах ребят, срубить немного бабла, поэтому выдает инфу про певицу Валерию, что несколько доставляет:

Валера, настало твоё время. DENUVO будет вытеснена новой защитой. Denuvo, Valeroa, Securom, Взлом, DRM, Длиннопост, Steam

Первая игра, которая использует Валеру - гоночный боевик студии Caipirinha Games, под названием City Patrol: Police. Игра вышла в Steam. Разрабы Валеры уверяют, что Валера не будет вмешиваться в код игры, и не будет требовать драйверов для своей работы. Данный подход напоминает древние версии SecuROM / SolidShield, которые изначально не вносили изменений в код игры и шарашили без драйверов, но при этом ломались без особых усилий. Собственно это и породило необходимость вмешиваться в код игры с применением виртуальных машин. Т.е. получается забавный круговорот.

Отметим что на exelab уже заинтесовались Валерой, так что в самое ближайшее время возможно ожидать самые интересные технические подробности работы новоиспеченной защиты, а также её взлома в известном топике.

Валера, настало твоё время. DENUVO будет вытеснена новой защитой. Denuvo, Valeroa, Securom, Взлом, DRM, Длиннопост, Steam
Показать полностью 2
408

Хакеры взломали Denuvo 5.2 и выложили на торренты новую игру

Хакеры взломали Denuvo 5.2 и выложили на торренты новую игру Игры, Взлом, Пираты, Хакеры, Denuvo

Новая группа хакеров, называющая себя FCKDRM (не путать с GOG), взломала новую версию защиты Denuvo 5.2. В связи с этим на торрентах появилась крякнутая новая игра.


В частности, новую защиту используют THE QUIET MAN и Football Manager 2019. Последняя уже доступна на торрентах.


Hitman 2 и Battlefield 5, предположительно, также будут защищены Denuvo 5.2, если, конечно, компания не выпустит к тому времени новую версию своей защиты.


Некоторые геймеры боятся, что встроенная в Just Cause 4 и Hitman 2 Denuvo понизит производительность этих игр.


Источник

Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: