UPnP - мудацкий протокол. Но еще более мудаки это те производители, в чьих фирмварях он активирован по дефолту.
Помню когда в первый с ним познакомился. Оооочень давно попросил друган повесить пару ip-камер, поставить роутер, настроить пробросы портов на камеры, зафильтровать и скинуть ему параметры. Повесил я значит камеры, предварительно настроив, скоммутировал сеть, включил роутер и .... обнаружил камеры в списке проброшенных портов.
Т.е. по сути если у тебя от провайдера DHCP (т.е. роутер и настраивать то не надо), повесив камеры (которые тоже прицепятся по DHCP и откроются по UPnP) можно получить свободный доступ к своим камерам всем желающим, не подозревая об этом. И не только камерам. Я честно говоря хуею с вендоров.
UPD: мамкины одмины и кулхацкеры которые не понимают значения слова секурити - пройдите мимо. Поцанчеки которые шарят в компиках - туда же.
Принтер печатает бумагу с информацией о доступе к твоему принтеру у сторонних пользователей через интернет и рекомендацию по корректировке данных в системе.
Ты делаешь то, что указано в рекомендациях, якобы исключить этот доступ (нет).
Сторонний пользователь ака мошенник получает полный доступ к твоему оборудованию и личным данным.
Профит)
Будьте аккуратны и 10 раз думайте / консультируйтесь при получении подобных сообщений о своих дальнейших действиях!
Между понятиями «программист» и «хакер» есть как сходства, так и принципиальные различия. Оба работают с кодом и технологиями, но цели и подходы у них совершенно разные. В посте разберемся, чем эти специалисты отличаются друг от друга.
Чем занимается хакер, а чем программист
Оба специалиста пишут скрипты, но их задачи и подходы отличаются. Программист — это человек, который создает и сопровождает ПО. Для своей работы он должен хорошо знать стек технологий, уметь писать структурированный и «чистый» код.
Хакер тоже пишет скрипты для решения своих задач, но использует другой подход. Его не волнуют паттерны проектирования, «чистый» код и фреймворки. Чтобы выполнить задачу, он может написать кривой скрипт или использовать костыли, так как главное — найти уязвимость.
Например, хакеру нужно проникнуть в сеть некой фирмы, которая поставила на свои сервера очень умную IDS/IPS систему, балансировщики нагрузки и дополнительно закрыла это все NAT’ом.
Одно из первых действий, которое сделает взломщик, — сканирование портов с доступных серверов. Но стандартные приложения для этого вроде nmap не подойдут, так как их сразу же обнаружит IDS/IPS. К тому же балансировщик может переписывать порт и адрес или отвечать на соединение по-своему, скрывая реальную структуру бэкенда. В такой ситуации остается только писать свой сканер портов, который будет имитировать поведение реальных клиентов.
Большинство программистов с такой задачей не справятся. Даже бэкенд разработчики плохо представляют работу сетевых протоколов, не говоря уже о том, чтобы помнить последовательности флагов при рукопожатии в каком-нибудь TLS и прочие специфичные вещи. А вот хакер справится: он быстро напишет кривой скрипт, найдет способ получить session id пользователя и будет дальше тестировать систему под видом обычного клиента.
При этом хакер может вообще не уметь программировать, а пользоваться готовыми инструментами. Например, с помощью Burp Suite взломщик одновременно отправляет десятки одинаковых запросов на сервер и находит уязвимость. Поэтому для хакера умение правильно настроить специфичное ПО может быть полезнее программирования.
Виды хакеров
Как и программисты, деятельность хакеров делится на сферы. Одни взламывают компьютерные сети, другие — программы, а некоторые вообще занимаются радиохакингом (к этому еще вернемся).
Хакеры могут специализироваться на совершенно разных направлениях — от веб-приложений до микроконтроллеров. Например, одни сосредоточены на взломе сайтов и поиске уязвимостей в веб-приложениях: они разбираются в HTTP-запросах, JavaScript, механизмах авторизации и защите данных.
Другие занимаются исследованием программного обеспечения: анализируют исполняемые файлы и занимаются реверс-инжинирингом, то есть пытаются понять принцип работы готовой программы. Часто такие люди пишут вирусы для операционных систем. Третьи изучают компьютерные сети. Они не просто хорошо ориентируются в стеке TCP/IP, а досконально понимают работу протоколов и сетевого оборудования.
Есть специалисты и в более специфичных областях. Например, существуют аппаратные хакеры. Они ищут уязвимости в «железе»: микросхемах, устройствах IoT или промышленных контроллерах. Также бывают радиохакеры, которые взламывают радиосети, специалисты по блокчейну и DeFi и другие узкоспециализированные направления.
Сферы деятельности хакеров настолько различаются, что человек, способный взломать сложный сайт, может ничего не понимать в ассемблере, а эксперт по микроконтроллерам может быть далек от веб-технологий. Каждое направление требует своих знаний и инструментов. В этом хакеры похожи на программистов.
Анастасия Полубояринова, автор на программе онлайн-магистратуры Практикума «Кибербезопасность»:
Отдельная категория — так называемые «белые» хакеры. Они используют свои навыки не для нанесения вреда, а для выявления слабых мест в защите. Важный нюанс — на это должно быть получено официальное разрешение, иначе попытки взлома системы могут быть классифицированы как несанкционированные и иметь правовые последствия. Многие компании запускают программы bug bounty для всех желающих и платят тем, кто обнаруживает уязвимости в их системах и корректно сообщает о них.
А еще разработчики тоже делятся по сферам деятельности: например, веб, десктопное ПО, мобильная разработка.
Может ли программист что-нибудь взломать
Многие хакеры — это бывшие программисты, которым надоела коммерческая разработка. Однако далеко не каждый разработчик может взломать сайт, так как его цель — наоборот, сделать так, чтобы все работало.
Аналогия — водитель машины. Он умеет управлять транспортом и примерно знает, как все работает под капотом, но общее понимание не делает водителя автомехаником. А навыки ремонта машин не делают механика хорошим водителем.
Но программист все же может что-то сломать. Например, backend-разработчик знает JavaScript и в теории может использовать уязвимости, связанные с этим языком. Например, ему под силу внедрить JS-код в форму комментария, чтобы использовать XSS-уязвимость. Если же на сайте есть какие-то фильтры, которые защищают от XSS атак, программист может воспользоваться подборками: в интернете есть целые репозитории с инструкциями по обходу разной защиты.
Таких хакеров, которые не имеют опыта взлома, но все-таки могут куда-то проникнуть при должном упорстве, называют script-kiddie, или «скрипт-кидди». Это любители, которые ломают, чтобы причинить кому-то вред или ради развлечения.
Разное мышление программиста и хакера
Хакер и программист — это не только про код, но и про образ мышления. Исследование Getting Into the Mindset of a Hacker университета Теннесси выделяет несколько аспектов хакерского мышления.
Взломщики более внимательны к деталям. Они умеют систематизировать и строить системы. Кроме того, они чаще попадают в состояние потока.
Склонность к латеральному мышлению. Это навык смотреть на вещи под другим «углом» и менять рамки задачи. Например, думать не «как это сломать», а «как защищали».
Теперь о программистах. Неправильно говорить, что они не способны к латеральному мышлению и креативу. Как и любой инженер, разработчик должен прогнозировать наиболее вероятные сценарии работы. Что, если от сервера придет некорректный ответ, — или вообще не придет? Такие вопросы помогают программисту сделать стабильную систему.
Программистам платят ограниченный оклад. «Белый» хакер же может заработать годовую зарплату senior-программиста на баг баунти программе, если найдет критическую уязвимость.
Компания заплатит до 20 млн рублей за критическое событие
Отсюда и появляется разница в мышлении: хакеры не ограничены по времени и заработку, на программистов давит дедлайн и отсутствие желания делать что-то лучше «за эту зарплату и в этих условиях».
Чем программист отличается от хакера — итоги
Сфера деятельности программиста — разработка программного кода, хакер же сосредоточен на поиске уязвимых мест в системах и возможных способов обхода защиты. При этом у них много общего: программисты могут обладать знаниями в области эксплуатации уязвимостей, так же как и хакеры обладают технической экспертизой в написании программ и пишут код.
Но есть существенное различие: хакеры чаще используют свои знания в области ИБ для получения несанкционированного доступа и взлома систем. Программисты же сосредоточены на создании систем и их функциональности, могут использовать практики ИБ при разработке для защиты от взлома.
Кроме того, они применяют разные инструменты. Программист использует ПО для написания и тестирования программ, хакер — для взлома.
Еще момент — про чистоту кода. Программист может писать как в соответствии с общепринятым стилем (чистый код), так и не в соответствии — как и хакер. Но есть нюанс: хакерские программы написаны в особом стиле — запутанном, чтобы их было сложнее обнаружить.
Разработчик должен хорошо знать свой стек, фреймворки и методы программирования. Хакер обычно пишет минимально работоспособный скрипт и даже не задумывается о «чистом» коде.
Образ мышления у хакера и программиста скорее разный. Ход мыслей хакеров должен быть более нестандартный и креативный, иначе они бы не смогли создавать новый вредоносный софт и способы обхода защиты.
Анастасия Полубояринова, автор на программе онлайн-магистратуры Практикума «Кибербезопасность»:
В сфере программирования есть направления с задачами, близкими к хакингу, но с прямо противоположной целью: защита от взлома и его предотвращение. Если говорить о профессиях, то ближе всего профессия пентестера — они проверяют системы на уязвимости, имитируя действия злоумышленников.
Также можно рассмотреть профессии, связанные с безопасностью: инженер по кибербезопасности, специалисты по цифровой криминалистике, аналитики SOC (Security Operations Center). Они тоже имеют глубокую техническую экспертизу в устройстве систем и безопасности. Иногда им приходится «думать как хакер», чтобы расследовать инциденты и повышать уровень безопасности систем.
Научитесь распознавать утечки данных и выявлять мотивы киберпреступников в бесплатной вводной части курса «Специалист по информационной безопасности» — за 3 часа узнаете про взломы и хакеров, утечки информации, технологию OSINT, расследование киберпреступлений и сферу информационной безопасности в целом.
Каждый год ИТ-эксперты повторяют одно и то же: не используйте простые пароли вроде «123456» или «admin». И каждый год пользователи будто делают вид, что не слышат.
Comparitech снова напомнила об этом, опубликовав свежий список 100 самых распространённых паролей, найденных в более чем двух миллиардах утечек 2025 года. И угадайте, кто снова в топе?
Правильно — старые добрые «123456», «password» и «admin». Почти четверть всех паролей — это просто цифры. У 38% внутри есть последовательность 123, а у ещё 2% — обратная 321. Любители клавиатуры тоже отметились: qwerty, 1q2w3e4r, и всё в этом духе. Даже поклонники Minecraft не остались в стороне — пароль minecraft (с маленькой буквы) замкнул топ-100.
Да что там Minecraft! По итогам недавнего ограбления Лувра, была проведена проверка систем безопасности музея. И оказалось, что системы видеонаблюдения Лувра были защищены паролем «Louvre»!
Всё это — наглядная демонстрация человеческой лени. Современные программы для подбора паролей справляются с такими «секретами» за секунды. Короткие и предсказуемые комбинации — лёгкая добыча. Эксперты советуют перейти на биометрию и ключи доступа (passkey) — они вообще исключают использование пароля. Если такой возможности нет, спасут длинные и осмысленные фразы.
Если вы до сих пор где-то используете что-то вроде qwerty123, самое время это исправить. И уж тем более — не позволяйте своим пользователям в корпоративной сети творить то же самое.
Killnet — российская хакерская группа. Основана в январе 2022, это хактивистская организация.
Они начали с DDoS-атак на сайты стран НАТО.
Killnet это DDoS-атаки, они выводят из строя сайты, и занимаются продажей файлов.
В 2022 группа атаковала аэропорты и правительственные сайты США, включая сайты нескольких штатов, в ответ на поддержку Украины.
Killnet имеет подгруппы и эволюционировала от чистого хактивизма к модели "частной хакерской компании", предлагающей услуги наёмных хакеров.
Killnet также конфликтовала с дарквеб-маркетами и другими хакерскими группами, расширяя сферу влияния за пределы геополитики.
Объединение включает более 1000 хакактивистов.
Основателя и лидера, под псевдонимом Killmilk — Николая Николаевича Серафимова, сдеанонили, это 30-летний гражданин России, по не точной информации, отсидевший по статье 228.
Что было дальше?
UPD. Это общедоступная информация для общего понимания, без неё, остальные посты будут непонятны.
Зачем следить за акциями и пользоваться спецпредложениями? Один клиент Билайна нашел новый, неожиданный ответ. Он сложил вместе условия двух наших акций и за два месяца заработал больше 50 тысяч рублей. Рассказываем, как это у него получилось и как на это отреагировали в Билайне.
План б. — это платформа от Билайна с гибкими настройками, доступом к нейросетям, компенсацией подписки Telegram Premium и другими полезными фичами. Наш герой обратил особое внимание на две из них:
Возможность обменять неиспользованные гигабайты на «золото», а «золото» на бонусные рубли — виртуальную валюту для оплаты связи;
«Честный терабайт» интернета на максимальной скорости дополнительно к основному пакету — новые пользователи получают его бесплатно, остаток переносится на следующий месяц.
Польза на пользу равно польза в квадрате — решил он и начал менять конфигурации тарифа, чтобы накопить как можно больше подарочных гигабайт, а потом взял да и поменял их на «золото». За полтора месяца он насобирал порядка 6,5 ТБ, а за следующие две недели превратил их в 50 тысяч бонусных рублей.
Этого богатства ему хватило бы на несколько лет. Но тут пришли специалисты Билайна иии — нет, не испортили всё, а сделали лучше!
Мы поблагодарили клиента за то, что обнаружил такую лазейку (или скорее лазею или даже лазеищу) в нашей системе и приготовили ему в подарок… кепку!
А к кепке — бесплатную связь, и не на несколько лет, а насовсем. Правда, за кепкой он приходить не стал, но бесплатной связи порадовался.
Кстати, кроме него такую же смекалку проявили еще 193 клиента. Один из них заработал 20 тысяч баллов, остальные — не больше десяти. Эти баллы мы оставили у них на счетах, потому что иначе было бы нечестно.
В общем, пользуйтесь нашими акциями, находите уязвимости — у нас еще много кепок! А хорошей связи и того больше))
Реклама ПАО «ВымпелКом», подробнее на сайте beeline.ru erid: 2VSb5wcx1a1
10 ноября 1983 года калифорнийский студент Фред Коэн успешно завершил курсовую работу по созданию прототипа первого компьютерного вируса — программы, которая была способна к саморазмножению и распространению по сетям. На следующий год Коэн написал работу, в которой не только предвосхитил опасности распространения вирусов по компьютерным сетям, но и рассказал о возможности создания антивирусных программ. Вирусы могут повредить или полностью уничтожить все файлы и данные пользователя, а также операционную систему в целом.