Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Ищите дары леса и готовьте изысканные блюда на лесной ферме с ресторанчиками!

Грибники: дары леса

Фермы, Симуляторы, 2D

Играть

Топ прошлой недели

  • solenakrivetka solenakrivetka 7 постов
  • Animalrescueed Animalrescueed 53 поста
  • ia.panorama ia.panorama 12 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
9
Pahanivo
Pahanivo
Всё обо всём

Ответ на пост «"Дружелюбная кошкодевочка"»⁠⁠3

28 дней назад

UPnP - мудацкий протокол. Но еще более мудаки это те производители, в чьих фирмварях он активирован по дефолту.

Помню когда в первый с ним познакомился. Оооочень давно попросил друган повесить пару ip-камер, поставить роутер, настроить пробросы портов на камеры, зафильтровать и скинуть ему параметры. Повесил я значит камеры, предварительно настроив, скоммутировал сеть, включил роутер и .... обнаружил камеры в списке проброшенных портов.

Т.е. по сути если у тебя от провайдера DHCP (т.е. роутер и настраивать то не надо), повесив камеры (которые тоже прицепятся по DHCP и откроются по UPnP) можно получить свободный доступ к своим камерам всем желающим, не подозревая об этом. И не только камерам. Я честно говоря хуею с вендоров.

UPD: мамкины одмины и кулхацкеры которые не понимают значения слова секурити - пройдите мимо. Поцанчеки которые шарят в компиках - туда же.

[моё] Принтер Интернет Хакеры Скриншот Из сети Настройки Мат Ответ на пост Текст
16
370
Carson013
Carson013

Ответ на пост «"Дружелюбная кошкодевочка"»⁠⁠3

28 дней назад

Какое непаханное поле для мошенников)

  1. Принтер печатает бумагу с информацией о доступе к твоему принтеру у сторонних пользователей через интернет и рекомендацию по корректировке данных в системе.

  2. Ты делаешь то, что указано в рекомендациях, якобы исключить этот доступ (нет).

  3. Сторонний пользователь ака мошенник получает полный доступ к твоему оборудованию и личным данным.

  4. Профит)

Будьте аккуратны и 10 раз думайте / консультируйтесь при получении подобных сообщений о своих дальнейших действиях!

Всем мир)

[моё] Принтер Интернет Хакеры Скриншот Из сети Настройки Ответ на пост Короткопост Осторожно Мошенничество Аккуратность Текст
45
10478
Perevalka
Perevalka
Неуклонно стервенею
Всё обо всём
Серия Приколы по технике безопасности

"Дружелюбная кошкодевочка"⁠⁠3

28 дней назад
"Дружелюбная кошкодевочка"
Показать полностью 1
Принтер Интернет Хакеры Скриншот Из сети Настройки
889
Партнёрский материал Реклама
practicum.yandex
practicum.yandex

От создания до взлома: где проходит грань между программистом и хакером⁠⁠

1 месяц назад

Между понятиями «программист» и «хакер» есть как сходства, так и принципиальные различия. Оба работают с кодом и технологиями, но цели и подходы у них совершенно разные. В посте разберемся, чем эти специалисты отличаются друг от друга.

Чем занимается хакер, а чем программист

Оба специалиста пишут скрипты, но их задачи и подходы отличаются. Программист — это человек, который создает и сопровождает ПО. Для своей работы он должен хорошо знать стек технологий, уметь писать структурированный и «чистый» код.

Хакер тоже пишет скрипты для решения своих задач, но использует другой подход. Его не волнуют паттерны проектирования, «чистый» код и фреймворки. Чтобы выполнить задачу, он может написать кривой скрипт или использовать костыли, так как главное — найти уязвимость.

Например, хакеру нужно проникнуть в сеть некой фирмы, которая поставила на свои сервера очень умную IDS/IPS систему, балансировщики нагрузки и дополнительно закрыла это все NAT’ом.

Одно из первых действий, которое сделает взломщик, — сканирование портов с доступных серверов. Но стандартные приложения для этого вроде nmap не подойдут, так как их сразу же обнаружит IDS/IPS. К тому же балансировщик может переписывать порт и адрес или отвечать на соединение по-своему, скрывая реальную структуру бэкенда. В такой ситуации остается только писать свой сканер портов, который будет имитировать поведение реальных клиентов.

Большинство программистов с такой задачей не справятся. Даже бэкенд разработчики плохо представляют работу сетевых протоколов, не говоря уже о том, чтобы помнить последовательности флагов при рукопожатии в каком-нибудь TLS и прочие специфичные вещи. А вот хакер справится: он быстро напишет кривой скрипт, найдет способ получить session id пользователя и будет дальше тестировать систему под видом обычного клиента.

При этом хакер может вообще не уметь программировать, а пользоваться готовыми инструментами. Например, с помощью Burp Suite взломщик одновременно отправляет десятки одинаковых запросов на сервер и находит уязвимость. Поэтому для хакера умение правильно настроить специфичное ПО может быть полезнее программирования.

Виды хакеров

Как и программисты, деятельность хакеров делится на сферы. Одни взламывают компьютерные сети, другие — программы, а некоторые вообще занимаются радиохакингом (к этому еще вернемся).

Хакеры могут специализироваться на совершенно разных направлениях — от веб-приложений до микроконтроллеров. Например, одни сосредоточены на взломе сайтов и поиске уязвимостей в веб-приложениях: они разбираются в HTTP-запросах, JavaScript, механизмах авторизации и защите данных.

Другие занимаются исследованием программного обеспечения: анализируют исполняемые файлы и занимаются реверс-инжинирингом, то есть пытаются понять принцип работы готовой программы. Часто такие люди пишут вирусы для операционных систем. Третьи изучают компьютерные сети. Они не просто хорошо ориентируются в стеке TCP/IP, а досконально понимают работу протоколов и сетевого оборудования.

Есть специалисты и в более специфичных областях. Например, существуют аппаратные хакеры. Они ищут уязвимости в «железе»: микросхемах, устройствах IoT или промышленных контроллерах. Также бывают радиохакеры, которые взламывают радиосети, специалисты по блокчейну и DeFi и другие узкоспециализированные направления.

Сферы деятельности хакеров настолько различаются, что человек, способный взломать сложный сайт, может ничего не понимать в ассемблере, а эксперт по микроконтроллерам может быть далек от веб-технологий. Каждое направление требует своих знаний и инструментов. В этом хакеры похожи на программистов.

Анастасия Полубояринова, автор на программе онлайн-магистратуры Практикума «Кибербезопасность»:

Отдельная категория — так называемые «белые» хакеры. Они используют свои навыки не для нанесения вреда, а для выявления слабых мест в защите. Важный нюанс — на это должно быть получено официальное разрешение, иначе попытки взлома системы могут быть классифицированы как несанкционированные и иметь правовые последствия. Многие компании запускают программы bug bounty для всех желающих и платят тем, кто обнаруживает уязвимости в их системах и корректно сообщает о них.

А еще разработчики тоже делятся по сферам деятельности: например, веб, десктопное ПО, мобильная разработка.

Может ли программист что-нибудь взломать

Многие хакеры — это бывшие программисты, которым надоела коммерческая разработка. Однако далеко не каждый разработчик может взломать сайт, так как его цель — наоборот, сделать так, чтобы все работало.

Аналогия — водитель машины. Он умеет управлять транспортом и примерно знает, как все работает под капотом, но общее понимание не делает водителя автомехаником. А навыки ремонта машин не делают механика хорошим водителем.

Но программист все же может что-то сломать. Например, backend-разработчик знает JavaScript и в теории может использовать уязвимости, связанные с этим языком. Например, ему под силу внедрить JS-код в форму комментария, чтобы использовать XSS-уязвимость. Если же на сайте есть какие-то фильтры, которые защищают от XSS атак, программист может воспользоваться подборками: в интернете есть целые репозитории с инструкциями по обходу разной защиты.

Таких хакеров, которые не имеют опыта взлома, но все-таки могут куда-то проникнуть при должном упорстве, называют script-kiddie, или «скрипт-кидди». Это любители, которые ломают, чтобы причинить кому-то вред или ради развлечения.

Разное мышление программиста и хакера

Хакер и программист — это не только про код, но и про образ мышления. Исследование Getting Into the Mindset of a Hacker университета Теннесси выделяет несколько аспектов хакерского мышления.

Взломщики более внимательны к деталям. Они умеют систематизировать и строить системы. Кроме того, они чаще попадают в состояние потока.

Склонность к латеральному мышлению. Это навык смотреть на вещи под другим «углом» и менять рамки задачи. Например, думать не «как это сломать», а «как защищали».

Теперь о программистах. Неправильно говорить, что они не способны к латеральному мышлению и креативу. Как и любой инженер, разработчик должен прогнозировать наиболее вероятные сценарии работы. Что, если от сервера придет некорректный ответ, — или вообще не придет? Такие вопросы помогают программисту сделать стабильную систему.

Программистам платят ограниченный оклад. «Белый» хакер же может заработать годовую зарплату senior-программиста на баг баунти программе, если найдет критическую уязвимость.

Компания заплатит до 20 млн рублей за критическое событие

Компания заплатит до 20 млн рублей за критическое событие

Отсюда и появляется разница в мышлении: хакеры не ограничены по времени и заработку, на программистов давит дедлайн и отсутствие желания делать что-то лучше «за эту зарплату и в этих условиях».

Чем программист отличается от хакера — итоги

  • Сфера деятельности программиста — разработка программного кода, хакер же сосредоточен на поиске уязвимых мест в системах и возможных способов обхода защиты. При этом у них много общего: программисты могут обладать знаниями в области эксплуатации уязвимостей, так же как и хакеры обладают технической экспертизой в написании программ и пишут код.

  • Но есть существенное различие: хакеры чаще используют свои знания в области ИБ для получения несанкционированного доступа и взлома систем. Программисты же сосредоточены на создании систем и их функциональности, могут использовать практики ИБ при разработке для защиты от взлома.

  • Кроме того, они применяют разные инструменты. Программист использует ПО для написания и тестирования программ, хакер — для взлома.

  • Еще момент — про чистоту кода. Программист может писать как в соответствии с общепринятым стилем (чистый код), так и не в соответствии — как и хакер. Но есть нюанс: хакерские программы написаны в особом стиле — запутанном, чтобы их было сложнее  обнаружить.

  • Разработчик должен хорошо знать свой стек, фреймворки и методы программирования. Хакер обычно пишет минимально работоспособный скрипт и даже не задумывается о «чистом» коде.

  • Образ мышления у хакера и программиста скорее разный. Ход мыслей хакеров должен быть более нестандартный и креативный, иначе они бы не смогли создавать новый вредоносный софт и способы обхода защиты.

Анастасия Полубояринова, автор на программе онлайн-магистратуры Практикума «Кибербезопасность»:

В сфере программирования есть направления с задачами, близкими к хакингу, но с прямо противоположной целью: защита от взлома и его предотвращение. Если говорить о профессиях, то ближе всего профессия пентестера — они проверяют системы на уязвимости, имитируя действия злоумышленников.

Также можно рассмотреть профессии, связанные с безопасностью: инженер по кибербезопасности, специалисты по цифровой криминалистике, аналитики SOC (Security Operations Center). Они тоже имеют глубокую техническую экспертизу в устройстве систем и безопасности. Иногда им приходится «думать как хакер», чтобы расследовать инциденты и повышать уровень безопасности систем.


Научитесь распознавать утечки данных и выявлять мотивы киберпреступников в бесплатной вводной части курса «Специалист по информационной безопасности» — за 3 часа узнаете про взломы и хакеров, утечки информации, технологию OSINT, расследование киберпреступлений и сферу информационной безопасности в целом.

Реклама ООО «Яндекс», ИНН: 7736207543

Показать полностью 3
Хакеры Программирование IT Информационная безопасность Обучение Длиннопост Блоги компаний
12
Tekhnonacional
Tekhnonacional

Самые популярные пароли 2025 года — всё те же «123456» и «password»⁠⁠

1 месяц назад

Каждый год ИТ-эксперты повторяют одно и то же: не используйте простые пароли вроде «123456» или «admin». И каждый год пользователи будто делают вид, что не слышат.

Самые популярные пароли 2025 года — всё те же «123456» и «password»

Comparitech снова напомнила об этом, опубликовав свежий список 100 самых распространённых паролей, найденных в более чем двух миллиардах утечек 2025 года. И угадайте, кто снова в топе?

Правильно — старые добрые «123456», «password» и «admin». Почти четверть всех паролей — это просто цифры. У 38% внутри есть последовательность 123, а у ещё 2% — обратная 321. Любители клавиатуры тоже отметились: qwerty, 1q2w3e4r, и всё в этом духе. Даже поклонники Minecraft не остались в стороне — пароль minecraft (с маленькой буквы) замкнул топ-100.

Да что там Minecraft! По итогам недавнего ограбления Лувра, была проведена проверка систем безопасности музея. И оказалось, что системы видеонаблюдения Лувра были защищены паролем «Louvre»!

Всё это — наглядная демонстрация человеческой лени. Современные программы для подбора паролей справляются с такими «секретами» за секунды. Короткие и предсказуемые комбинации — лёгкая добыча. Эксперты советуют перейти на биометрию и ключи доступа (passkey) — они вообще исключают использование пароля. Если такой возможности нет, спасут длинные и осмысленные фразы.

Если вы до сих пор где-то используете что-то вроде qwerty123, самое время это исправить. И уж тем более — не позволяйте своим пользователям в корпоративной сети творить то же самое.

Показать полностью 1
Программа IT Информационная безопасность Пароль Хакеры
3
6
MarkSBODU
MarkSBODU

KILLNET⁠⁠

1 месяц назад
KILLNET

Введение.

Глава первая.

Killnet — российская хакерская группа.
Основана в январе 2022, это хактивистская организация.

Они начали с DDoS-атак на сайты стран НАТО.

Killnet это DDoS-атаки, они выводят из строя сайты, и занимаются продажей файлов.

В 2022 группа атаковала аэропорты и правительственные сайты США, включая сайты нескольких штатов, в ответ на поддержку Украины.

Killnet имеет подгруппы и эволюционировала от чистого хактивизма к модели "частной хакерской компании", предлагающей услуги наёмных хакеров.

Killnet также конфликтовала с дарквеб-маркетами и другими хакерскими группами, расширяя сферу влияния за пределы геополитики.

Объединение включает более 1000 хакактивистов.

Основателя и лидера, под псевдонимом Killmilk — Николая Николаевича Серафимова, сдеанонили, это 30-летний гражданин России, по не точной информации, отсидевший по статье 228.

Что было дальше?

UPD. Это общедоступная информация для общего понимания, без неё, остальные посты будут непонятны.

Показать полностью
[моё] Расследование Тайное общество Хакеры
9
beeline.Russia
beeline.Russia

Как хакнуть акцию Билайна и получить…⁠⁠

1 месяц назад

Зачем следить за акциями и пользоваться спецпредложениями? Один клиент Билайна нашел новый, неожиданный ответ. Он сложил вместе условия двух наших акций и за два месяца заработал больше 50 тысяч рублей. Рассказываем, как это у него получилось и как на это отреагировали в Билайне.

План б. — это платформа от Билайна с гибкими настройками, доступом к нейросетям, компенсацией подписки Telegram Premium и другими полезными фичами. Наш герой обратил особое внимание на две из них:

  1. Возможность обменять неиспользованные гигабайты на «золото», а «золото» на бонусные рубли — виртуальную валюту для оплаты связи;

  2. «Честный терабайт» интернета на максимальной скорости дополнительно к основному пакету — новые пользователи получают его бесплатно, остаток переносится на следующий месяц.

Польза на пользу равно польза в квадрате — решил он и начал менять конфигурации тарифа, чтобы накопить как можно больше подарочных гигабайт, а потом взял да и поменял их на «золото». За полтора месяца он насобирал порядка 6,5 ТБ, а за следующие две недели превратил их в 50 тысяч бонусных рублей.

Этого богатства ему хватило бы на несколько лет. Но тут пришли специалисты Билайна иии — нет, не испортили всё, а сделали лучше!

Мы поблагодарили клиента за то, что обнаружил такую лазейку (или скорее лазею или даже лазеищу) в нашей системе и приготовили ему в подарок… кепку!

А к кепке — бесплатную связь, и не на несколько лет, а насовсем. Правда, за кепкой он приходить не стал, но бесплатной связи порадовался.

Кстати, кроме него такую же смекалку проявили еще 193 клиента. Один из них заработал 20 тысяч баллов, остальные — не больше десяти. Эти баллы мы оставили у них на счетах, потому что иначе было бы нечестно.

В общем, пользуйтесь нашими акциями, находите уязвимости — у нас еще много кепок! А хорошей связи и того больше))

Реклама ПАО «ВымпелКом», подробнее на сайте beeline.ru erid: 2VSb5wcx1a1

Показать полностью 1
Билайн Сотовая связь Хакеры Уязвимость Взлом Лайфхак Сотовые операторы Блоги компаний
14
4
APCEHKA
APCEHKA
Серия Люди, события, время

Первый компьютерный вирус⁠⁠

1 месяц назад

10 ноября 1983 года калифорнийский студент Фред Коэн успешно завершил курсовую работу по созданию прототипа первого компьютерного вируса — программы, которая была способна к саморазмножению и распространению по сетям. На следующий год Коэн написал работу, в которой не только предвосхитил опасности распространения вирусов по компьютерным сетям, но и рассказал о возможности создания антивирусных программ. Вирусы могут повредить или полностью уничтожить все файлы и данные пользователя, а также операционную систему в целом.

источник

Хакеры Информатика Компьютерный вирус Информационная безопасность Программа Текст Повтор
1
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии