С тегами:

взлом

Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
29
Хакеры захватили контроль над смартфоном через поддельные комплектующие
7 Комментариев в Лига Новых Технологий  

Многие хотя бы однажды разбивали экран смартфона. Исследователи показали, что при замене экрана в него или в другой компонент может быть встроен «жучок», позволяющий производить практически любые манипуляции с устройством, например, устанавливать вредоносные приложения или записывать вводимые пользователем пароли.

http://short.nplus1.ru/3IMwk1U3Gs

Хакеры захватили контроль над смартфоном через поддельные комплектующие новости, IT-технологии, связь, смартфон, хакеры, взлом, гифка, видео
Показать полностью 1
42
Аккаунты PlayStation в Twitter и Facebook были взломаны, произошла утечка данных
3 Комментария в Лига Геймеров  

Twitter

Аккаунты PlayStation в Twitter и Facebook были взломаны, произошла утечка данных playstation, twitter, Facebook, взлом, длиннопост, Sony
Аккаунты PlayStation в Twitter и Facebook были взломаны, произошла утечка данных playstation, twitter, Facebook, взлом, длиннопост, Sony

Facebook

Аккаунты PlayStation в Twitter и Facebook были взломаны, произошла утечка данных playstation, twitter, Facebook, взлом, длиннопост, Sony

По-видимому, взломщикам не нужна информация, они лишь хотели предупредить об уязвимости.


Позже доступ к акканутам со стороны Sony был восстановлен. Никаких комментариев от компании пока получено не было.

Показать полностью 3
1323
Взлом аккаунта на ozon ради джинсов и носков
106 Комментариев  

На озоне (не реклама) болтались 3000 баллов, которые ждали своего часа. И вот сегодня, спокойный вечер, не предвещающий приключений. Неожиданно получаю пачку уведомлений от озона что оформлен новый заказ. Бегу в личный кабинет и вижу что некий Ваня Микхеев из Вологды, решил затариться джинсой импортной за мой счёт, а ещё ремень ему нужен и носки новые, 3 пары. Заказ я по-быстренькому отменил через саппорт озона, баллы вернули. На сайте МТСа оставил сообщение о мошенничестве с этого номера, который Ваня заботливо указал в заказе вместе со своим адресом. Может быть есть тут соседи Вани из Вологды? Пожертвуйте ему свои старые носки.

Взлом аккаунта на ozon ради джинсов и носков Ozon, Мошенничество, взлом, джинсы, носки, Ваня ты будешь гореть в аду
144
Мой первый мошенник :)
9 Комментариев в Антимошенник  

Первый раз столкнулся, можно как-то по номеру карты его сдать? Слышал, так делали.

Мой первый мошенник :) мошенники, ВКонтакте, взлом
775
Небольшая ложка дегтя
82 Комментария в Лига Престолов  
Небольшая ложка дегтя Игра престолов, Игра престолов 7 сезон, 4 серия, взлом, Джон Сноу

1.Когда получилось посмотреть серию на 3 дня раньше


2. Когда понимаешь, что теперь придется ждать целых 10 дней до следующей серии

58
Четыре способа взломать аккаунт в соцсетях или как вас атакуют
13 Комментариев в Информационная безопасность  

Хакерская группировка 31337 Hackers объявила войну экспертам по безопасности.

В рамках операции #LeakTheAnalyst хакеры собираются взламывать и обнародовать личные данные исследователей в области безопасности. Недавно их жертвой стал старший аналитик Mandiant Security (подразделение компании FireEye, специализирующейся на кибербезопасности) Ади Перетц.


Злоумышленники взломали учетные записи исследователя в сервисах Hotmail, OneDrive и LinkedIn и разместили его персональные данные и рабочие документы на портале Pastebin.


Если уж специалисты в области безопасности не застрахованы от взлома аккаунтов, то обычные пользователи еще более уязвимы перед злоумышленниками. Потому нужно знать, как себя защитить. Попробуем разобраться в вопросе вместе с ведущим аналитиком «СёрчИнформ» Алексеем Парфентьевым.

Четыре способа взломать аккаунт в соцсетях или как вас атакуют атака, безопасность, аккаунт, социальные сети, взлом, пароль, длиннопост

Как вас атакуют

Итак, обо всем по порядку. Есть несколько самых распространенных вариантов атак:

1. Атаки на уровне ПО

Внедрение вредоносного ПО в систему пользователя или использование уязвимостей существующего ПО. Это до сих пор наиболее массовый и действенный способ взлома. Распространение антивирусов, встроенных фаерволов, принудительное включение UAC, автообновления, повышение общей безопасности ОС несколько улучшают ситуацию, но не могут на 100% защитить пользователей от их же необдуманных действий.


Пользователи все равно регулярно скачивают «крякнутое» ПО с «лечением» в комплекте. А в итоге получают вредоносный код, внедряющийся в соединение (уровень трафика) или в процесс (через известные уязвимости) и ворующий данные личных аккаунтов.


Ежедневно рассылаются миллионы электронных сообщений со ссылками на вредоносное ПО. Существующие антиспам решения довольно эффективны, но ни одно из них не обеспечивает полную защиту.

Показать полностью
32
Лайфхак по вскрытию всех видов замков
18 Комментариев  
491
Будьте бдительны
71 Комментарий  

Буквально только что позвонил в дверь какой-то мужик, вместе с ним был специалист по взлому дверей. Ну есть такие компании, в которые можно позвонить, если вдруг случайно захлопнется дверь в квартиру, а ключ внутри.

Так вот. Взламывать двери мастер не будет, пока личность заказчика не будет подтверждена, ну или пока соседи его не опознают как человека, живущего в этой квартире. Вот нам они и позвонили с целью опознать гражданина, так жаждущего попасть в заветную квартиру. Своих соседей мы знаем очень хорошо, так как дружим, а этот мужик во всю уверял, что знает нас и вообще 8 лет тут уже живет. Естественно ни одного имени он назвать не смог, имена настоящих хозяев квартиры тоже. Убеждал меня, отца и деда минут 10, в итоге мы пригрозили ментами и мужик стушевался, аргументы кончились, быстро ретировался. Происходило в Подмосковном Красногорске, не знаю, это какой-то новый вид проникновения, или не новый, а может он и правда из той квартиры. Уж лучше перебдеть. Ну и предостерегаю всех остальных, ведь мог бы и нарваться на безразличных людей, давших добро, а в итоге обчищенная квартира и испорченные отношния с соседями.

Всем добра и поменьше вот таких диллем. Соседи мои, тег "Моё"
Писал с телефона, в школе по русскому стояла 4, так что извиняюсь..
Коммент для минусов внутри.

1384
Sony пытается удалить из сети любые упоминания об утекшем официальном SDK для PlayStation 4
602 Комментария в Лига Геймеров  
Sony пытается удалить из сети любые упоминания об утекшем официальном SDK для PlayStation 4 sony, playsatation 4, Sony PS4, утечка данных, взлом, PS4 SDK, geektimes, длиннопост

Крупные компании защищают свои финансовые интересы как никто другой. Особенно хорошо это умеет делать японская корпорация Sony, которая денно и нощно бдит, чтобы никто не смог взломать защиту ее приставок PlayStation. PS3 в итоге все же смогли взломать, но на это понадобились годы, PS Vita так и осталась непобежденной (upd: все-таки взломали). А вот с PS4 в этом отношении проблемы.


Дело в том, что в Сеть утек комплект разработчика PlayStation 4 Software Development Kit (PS4 SDK). С его помощью профессионал своего дела, по идее, мог бы взломать защиту приставки без всяких проблем. Но корпорации вовсе не хочется, чтобы ее относительно новая консоль вдруг «научилась» запускать пиратские копии игр. А сейчас это стало вполне реальным. Именно поэтому корпорация старается сделать все возможное и невозможное, только бы ликвидировать утечку.


Она, как оказалось, случилась пару недель назад, когда в руки хакеров попала версия 4.75 PlayStation 4 Software Development Kit. Список того, что ушло в Сеть, можно видеть, перейдя по ссылке на кэшированную страницу (в общем порядке она уже недоступна).

Показать полностью 3
34
Valve устранила уязвимость, позволявшую взломать ПК через игры в Steam.
5 Комментариев в Информационная безопасность  
Valve устранила уязвимость, позволявшую взломать ПК через игры в Steam. Steam, Valve, уязвимость, взлом, хакеры, Геймеры

Проблема позволяла выполнить произвольный код на компьютере и установить вредоносное ПО.

В библиотеке Valve Source SDK обнаружена уязвимость, позволяющая выполнить произвольный код на компьютере пользователей, играющих в релизы от Valve, а также установить различное вредоносное ПО (трояны-вымогатели, банковские трояны, майнеры криптовалют и т.д.).


Проблема возникла из-за открытости инструментария, который Valve предоставляет пользователям. Многие игры на движке Source используют библиотеку Source SDK, позволяющую сторонним компаниям и независимым разработчикам загружать в игры различные сторонние текстуры, эффекты и анимации смерти.


Как отметил исследователь из компании One Up Security Джастин Тафт (Justin Taft), обративший внимание на проблему, сценариев атаки может быть несколько. Один из них выглядит следующим образом: злоумышленник создает вредоносную ragdoll-модель (анимация смерти персонажа), внедрив в файл эксплоит. Когда пользователь подключается к сторонним серверам, управляемым хакером, на его компьютер загружаются вредоносные ресурсы и при смерти его персонажа в игре исполняется вредоносный код.


Специалисты One Up Security проинформировали Valve об уязвимости и та уже устранила проблему в ряде игр, включая Counter-Strike: Global Offensive, Team Fortress 2, Left 4 Dead 2, Portal 2 и Half-Life 2: Deathmatch.


Source SDK - набор утилит для создания модификаций на движке Source, бесплатно доступный через Steam игрокам.


Steam - сервис цифрового распространения компьютерных игр и программ, принадлежащий компании Valve. Steam выполняет функции службы активации, загрузки через Интернет, автоматических обновлений и новостей для игр как самой Valve, так и сторонних разработчиков по соглашению с Valve.


Подробнее: http://www.securitylab.ru/news/487453.php

Показать полностью
31
Специалисты IOActive доказали, что взломать можно даже гироскутер
1 Комментарий в Информационная безопасность  

В опубликованном отчете исследователи описывают три основные проблемы, обнаруженные в устройствах Ninebot Segway miniPRO. Во-первых, подключиться к чужому гироскутеру посредством Bluetooth может кто угодно, так как PIN-код по-умолчанию, это 000000. Причем даже если пользователь сменит комбинацию, дефолтная все равно продолжит действовать. Во-вторых, подключившись к чужому Segway, атакующий может заставить устройство загрузить вредоносную прошивку с подконтрольного ему сервера. Дело в том, что никакой валидации обновлений и проверок целостности не производится. В третьих, уязвимо оказалось и официальное мобильное приложение, которое позволяет владельцам устройств Segway удаленно контролировать свои девайсы. Также приложение показывает местоположение ближайших к пользователю устройств Segway, что, по мнению, исследователей, лишь поможет злоумышленнику обнаружить новые цели.

Разработчики Ninebot уже устранили обнаруженные специалистами проблемы, выпустив новую версию прошивки

8194
Взломщик меценат
273 Комментария  
Взломщик меценат
580
"Сейф" с ключами от всех помещений
18 Комментариев  
"Сейф" с ключами от всех помещений
117
Скучная история про первый взлом с картинками
68 Комментариев в Информационная безопасность  

Как и было обещан пост про первый взлом. Те, кто ждут эпических событий, и прочие фантазии - здесь вы этого не найдете. На дворе год эдак 2009-й я создал несколько сайтов (занимался бизнесом). Потом случаем наткнулся на описание атак на сайты... Взломанный сайт - угроза репутации, а значит нужно изучить врага, чтобы знать, как с ним бороться.


Итак, первым делом я засел изучать поле деятельности. В итоге прочитав и логически обработав данные я пришел к классификации угроз. Следует отметить, что обычные действия пользователя и атака зачастую отличаются лишь тем, что атаку проводит взломщик, а не авторизированный пользователь. Итак, цели атак (может быть от одной до всех):


1. Добавление информации. Атаки данного типа добавляют на атакуемый ресурс что-то, чего там не должно быть. Это и спам, и реклама и XSS атаки (с которой я и начал).

2. Изменение информации. Атака вносит изменения в существующий контент или данные сайта.

3. Получение информации. Атака имеет целью получить данные обычно не доступные пользователям.

4. Удаление информации. Атака имеет целью уничтожение информации.

5. Отказ в обслуживании. Атака имеет целью предотвратить доступ пользователей к атакуемому ресурсу.


Способы осуществления атак:

1. Социальная инженерия. Данные вносятся, изменяются, получаются, удаляются путем обмана специалиста, имеющего легальный доступ к данным.

2. "Пятая колонна". Атаку производит легальный пользователь, который имеет доступ к оборудованию из-за корысти или из личных побуждений.

3. "Один-к-одному". Атаку на целевую систему проводит один аппаратно-программный комплекс.

4. "Много-к-одному". Атаку на целевую систему проводит множество аппаратно-программных комплексов (ботнет).

5. "Зевок". Атака является следствием нарушений правил информационной безопасности (простые пароли, открытые порты).

6. "Рикошет". Атака на целевую систему производится сторонней системой в результате эксплуатации уязвимости на ней.

7. "Троян". Система атакуется после регистрации путем повышения привилегий от гостевого доступа к администратору.

8. "Человек посередине". Атака идет на прослушивание канала связи.

9. "Спамер". Атака на ресурс путем заваливания его различной информацией. В основном DDoS.

10. "Хамелеон". Атака, когда компьютер ломщика пытается прикинуться легальной машиной.

Вообще их много, так что на этом остановимся.


Итак, перейдем к основным концепциям атаки. Изучив разные типы атак, я решил начать с элементарного - XSS. Если бы не каскадные таблицы стилей она называлась бы CSS - Cros-Site-Scripting - межсайтовый скриптинг. Это атака с целью добавления информации. Сперва немного теории. Сейчас Вы все читаете данный пост просматривая сайт Пикабу. Технически сайт - каталог не сервере (или нескольких серверах) в котором расположены обычные файлы. В результате работы интерпретатора PHP на языке HTML создается веб-страница, которая дополняется сторонней информацией из различных сторонних файлов. В числе прочих там же могут быть и JavaScript, это встраиваемый в браузер интерпретируемый язык программирования, который может делать со страницей все, в т.ч. похищать информацию об авторизации и любые данные видимые пользователю.


Итак, была выбрана самая простая в реализации атака XSS. Если открыть сайт в режиме просмотра кода Ctrl+U, то мы увидим, что начинку сайта представляет собой примерно такую картину:


Скучная история про первый взлом с картинками взлом, информационная безопасность, XSS, советы программистам, длиннопост

Для того, чтобы атаковать нам нужна "точка входа", это те данные, которые может принять атакуемая система от нас. Атаковать я решил одну из самых больных тем - имя пользователя. Смысл в том, что атака на имя пользователя будет распространятся по всему сайту т.к. везде, где отображается имя пользователя будет выполнятся вредоносный код.


Эмулируем атаку. Нажимаем Shift+Ctrl+I (я работаю в Firefox) и попадаем в Инструменты разработчика. Вкладка "Инспектор". Нажимаем на значок выбора объекта, выделяем и нажимаем на нужный (атакуемый) элемент.

Скучная история про первый взлом с картинками взлом, информационная безопасность, XSS, советы программистам, длиннопост

Как видим имя автора поста заключено в тег "а" содержит параметры class, href и в теле тега содержит имя пользователя. Как браузер определяет окончание тела тега? Он ищет знак обрамляющий открывающий и закрывающий тег - знак меньше. Закроем тег и добавим скрипт.


Скучная история про первый взлом с картинками взлом, информационная безопасность, XSS, советы программистам, длиннопост

Это простой скрипт выводит окошко с приветствием. Если нам удалось зарегистрироваться с таким "странным" ником и он заработал (вывел сообщение) - значит сайт уязвим. Проверяем, что данный код работает, для этого сохраняем локально исправленный HTML и открываем его в браузере:

Скучная история про первый взлом с картинками взлом, информационная безопасность, XSS, советы программистам, длиннопост

Обратите внимание, что окно появилось сразу после отображения логина. Данный "взлом" (хотя это и не взлом, а демонстрация работы XSS) - "ручной" т.е. мы руками попробовали взломать что-то и это крайне не продуктивный путь. В реале берется атакуемая система, вручную производится атака и пишется приложение, называемое эксплойтом, которое проводит выявленную атаку на заданный список целей.  Поскольку сегодня за реальную атаку можно получить реальный срок, то искать уязвимые сайты мы не будем. А самая первая атака заключалась в том, что я просто пытался зарегистрироваться на сайте используя логин + XSS вставку и на 5 попытке мне это удалось. После успешной регистрации я написал админу сайта о выявленной уязвимости. Уязвимым может быть все к чему имеет доступ пользователь и даже то, доступа к чему он не имеет ;-)


Теперь о том, что я вынес для себя из этой атаки:


1. "Точки входа" == "векторы атак". Код нужно писать исходя из тезиса, что любые запрошенные данные будут использоваться для взлома. Следовательно, архитектура приложения и запрос данных исключительно на основании "белых списков" возможных значений.


2. Невозможно написать идеальный код, обязательно будут ошибки. Как следствие - кода нужно писать как можно меньше, чтобы он оставался читаемым и понимаемым.


3. Фреймворки можно использовать только в самых крайних случаях т.к. используя фреймворк можно самому включить уязвимости в проект. Безусловно, что использование фреймворков ускоряет и облегчает разработку, но и опасность таит немалую.


После этого я еще много раз занимался взломом, но уже не в сети, а на специально созданном полигоне - создавал/скачивал приложения и взламывал их, правда меня хватило меньше чем на год. Вообще взлом - отдельный мир. Приложения, которые мы используем, это узкие тропинки на бескрайнем поле возможностей.


Сам по себе успешный взлом - изучение массы литературы, часы иногда десятки, бывает и сотни часов попыток и только потом результат. Именно поэтому взломщики делятся на две категории: "за деньги", которые атакуют исключительно распространенные приложения и сервисы и "за идею", которые атакуют все подряд. Тем, кто зарабатывает на взломе не интересно сидеть сутками ради взлома сервиса с которого ничего не поиметь или поиметь мало.


В БМ дичь.

Показать полностью 4
50
Новый способ раскрутки петиций?
12 Комментариев  

Неоднократно на Пикабу обсуждалась тема сбитого в Подмосковье ребенка, у которого в крови нашли под 3 промилле алкоголя. Само собой, и всякие возможные петиции по этому резонансному делу имеют место быть.


Вот приходит днем от жены сообщение как раз с такой петицией. На нее это не похоже, ну да ладно, думаю. Подписал и забыл. И всё бы ничего, но ох уж эти грамотеи...


Сообщение было отправлено с мобильного приложения, поэтому подумал сначала, что потеряла/украли телефон, ибо дозвониться тоже не мог. По итогу - страницу просто взломали, и с нее за пару часов всему списку контактов ушло то же самое сообщение с просьбой подписи.


Это такой новый способ раскрутки? И вот еще интересно, от какой из сторон данного действа всё это пошло - от слишком сердобольных сочувствующих пострадавшим или от вторых, которые хотят дискредитировать первых?

Новый способ раскрутки петиций? петиция, ВКонтакте, взлом
79
Unravel взломан!
17 Комментариев в Лига Геймеров  

Хакеры из Steampunks взломали Unravel.

1784
Denuvo - уже всё?
735 Комментариев в Лига Геймеров  

Чуть больше года назад в Сети прогремела новость о том, что известная китайская группа 3DM прекратила работу над взломом DRM-системы Denuvo. Один из членов этой группы сделал громкое заявление:

Я верю, что Denuvo ещё можно взломать. Но глядя на то, какими темпами эта защита улучшается, я боюсь, что через два года бесплатных игр больше не будет.

Двух лет ещё не прошло, но уже ясно, что этому опасению сбыться не суждено. Список невзломанных игр сжимается как очко копираста, Denuvo сливается стремительно и решительно, и далеко не факт, что эта компания сможет остановить падение.

Denuvo - уже всё? новости, denuvo, drm, копирастия, взлом, длиннопост

Но в тот момент ситуация и правда выглядела неважно. Взломанных игр почти не было, а "обходы" работали нестабильно и за них просили деньги. Эти "обходы" работали через настоящие аккаунты с купленными на них играми, а поддерживать группу таких аккаунтов и заменять те, которые уходят в бан, выходит достаточно дорого.


Но, исторически, на любую "непобедимую" защиту рано или поздно находится свой хитрый взломщик. Защита Denuvo исключением не стала.


Группа CPY (CONSPIRACY) начала взламывать игры с Denuvo ещё в 2015, и работала медленно, но верно. Под их натиском пали Just Cause 3, Rise of the Tomb Raider и многие другие известные игры. Эта же группа в сотрудничестве с CODEX релизнула Watch Dogs 2. Но одна группа не успевала взламывать все игры по мере их выхода. Список невзломанных игр рос, даже несмотря на то, что CPY набирались опыта и взламывали игры всё быстрее и быстрее.


Вторым игроком на поле стал русский хакер Baldman. Он появился в начале 2017 года из ниоткуда и в первом же релизе взломал сразу две игры: NieR: Automata и Sniper Ghost Warrior 3. Взломаны были они криво (делу совсем не помогало то, что эти игры и до взлома работали криво), но в результате они чаще работали, чем не работали. Начало было положено, и лысый взломщик не сбавлял темпов. Вскоре он взломал Prey, ощутимо подняв при этом стабильность работы своего кряка, потом выложил исправленные версии прошлых взломов, и пошёл с огромной скоростью взламывать все, что было прикрыто Denuvo v4. Он поставил абсолютный рекорд скорости взлома, взломав Tekken 7 за 4 дня, скооперировался с Voksi и взломал Warhammer 40k: Dawn of War III, победив привязку к серверу.


Однако вскоре он столкнулся с необычной проблемой: хорошие игры, прикрытые v4, закончились, а новых выпускать никто не спешил. Бедный лысый взломщик на тот момент уже жёстко подсел на кряки. Бросить он пробовал, но ничего не вышло, и от безысходности он начал ломать всякий треш вроде Train Sim World: CSX Heavy Haul. Впрочем, треша тоже надолго не хватило, и теперь он пытается продержаться до осенних релизов, взламывая одни апдейты.


Третья активная группа - Steampunks, тоже новый игрок на этом поле. Но сама группа, да и качество её работы, намекают на то, что в составе команды опытные игроки. Ломают они в основном то, что слишком долго лежало невзломанным, охотясь на игры с защитой v2 и v3. Метод взлома тоже необычен: по сути их кряки - самые настоящие кейгены, прям как в 2007. Они генерируют файлы лицензий, которые подходят к оригинальным файлам игры. Самым крупным их релизом был долгожданный Dishonored 2, в котором к тому моменту как раз подправили оптимизацию.


Итак, на дворе лето 2017, и в списке невзломанных игр с Denuvo, если убрать оттуда VR-игрушки и мультиплеерные клиенты, остаётся всего 6 игр. Это Unravel, Fernbus Simulator, FIFA 17, Just Dance 2017, Handball 17 и Ghost Recon Wildlands. Самая последняя версия Denuvo взломана целиком, и слухи о скором выходе v5 пока остаются слухами. Репутацию компании подмочила и история с инди-игрой RiME. С момента её выхода ПК-версию преследовали проблемы оптимизации, а Baldman, выпустив кряк, заявил, что источником этих проблем является криво наложенная защита. Кряк, несмотря на то, что в нём защита не снята полностью, поднял FPS на целых 5 кадров, а когда разработчики игры сняли защиту целиком, FPS поднялся аж на 15.


Может быть, Denuvo ещё сможет побороться со взломщиками этой осенью. Но текущая ситуация - проблемы с оптимизацией и массовый взлом - не внушает издателям и разрабочикам доверия. Возможно, пришло время ставить ещё одну галочку пиратам и списывать очередную "непобедимую" защиту в утиль.

Показать полностью
30
BALDMAN взломал Dead Rising 4.
37 Комментариев в Лига Геймеров  

Dead Rising 4 лишилась защиты Denuvo, стоит отметить что даже не смотря на систему защиты, игра продалась довольно скверно.

BALDMAN взломал Dead Rising 4. Denuvo, взлом, Dead Rising 4, игры
263
ЦРУ взламывало роутеры при помощи инструмента CherryBlossom
41 Комментарий в Информационная безопасность  

Wikileaks продолжает публикацию архива секретных документов и хакерских инструментов Центрального разведывательного управления (ЦРУ) США, которые были переданы в распоряжение ресурса неизвестным информатором весной 2017 года. Публикации выходят под кодовым названием Vault 7 и рассказывают о самых разных инструментах и техниках.


Новая публикация повествует об инструментарии под названием CherryBlossom – многоцелевом фреймворке, который был создан при поддержке Стэнфордского научно-исследовательского института, специально для взлома домашних роутеров.


Фактически CherryBlossom предназначен для перехвата управления над различными моделями роутеров. Заражение целевого устройства малварью может быть осуществлено «полевым» оперативником, или же реализовано удаленно, через какую-либо уязвимость.


CherryBlossom состоит из нескольких компонентов, каждому из которых отводится своя роль:

-FlyTrap — «маячок» (вредоносная прошивка), который работает на скомпрометированном устройстве;

-CherryTree – управляющий сервер, перед которым отчитывается FlyTrap;

-CherryWeb – веб-панель управления, работающая на CherryTree;

-Claymore – инструмент для автоматизированного поиска уязвимых устройств.

ЦРУ взламывало роутеры при помощи инструмента CherryBlossom CherryBlossom, ЦРУ, взлом, роутер, хакер, Wikileaks, длиннопост

Согласно инструкции(PDF)для сотрудников ЦРУ, оператор CherryBlossom ставит перед зараженным устройством «задачи» (missions), осуществляя это через управляющий сервер CherryTree и панель CherryWeb, соответственно. «Задачи» могут быть самыми разными, к примеру, CherryBlossom может сканировать локальную сеть жертвы, изучать или перенаправлять весь трафик пользователя на сторонние серверы или прокси, может создать VPN-тоннель от оператора малвари к сети жертвы, а также выполнять различные действия, зависящие от заранее определенных триггеров (URL, юзернеймов, email-адресов, MAC-адресов и так далее).

Показать полностью 1
58
Bulletstorm: Full Clip Edition - взломан
24 Комментария в Лига Геймеров  

Возможно Русский хакер Baldman, сегодня взломал Bulletstorm: Full Clip Edition. Теперь обновленный вариант можно найти, сами знаете где

Bulletstorm: Full Clip Edition - взломан взлом, denuvo, пираты, игры
Distrust: глюки с доставкой в голову!
9 Комментариев; спонсорский пост от

Про Distrust мы рассказывали не так много, как про Beholder.

Поэтому попробуем заинтересовать вас вот такой гифкой:

Distrust: глюки с доставкой в голову! гифка, видео, длиннопост

Оставляя за скобками все стандартные описание выживалок с бродилками, крафтингом и прочими лутами, перейдем к главному: все участники последнего квеста, которые в качестве приза выбрали ключ к Distrust, получат его обязательно в течение нескольких часов (если еще не получили письмо с ключом).

Не, не это ж главное! Главное – в игре 4 разных концовки!

Хотя, главное другое: Distrust уже доступeн в Steam, с традиционной скидкой на запуске!

Показать полностью 3


Пожалуйста, войдите в аккаунт или зарегистрируйтесь