Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Динамичный карточный батлер с PVE и PVP-боями онлайн! Собери коллекцию карточных героев, построй свою боевую колоду и вступай в бой с другими игроками.

Cards out!

Карточные, Ролевые, Стратегии

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • Animalrescueed Animalrescueed 36 постов
  • Oskanov Oskanov 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
1
Agmioli
Agmioli
3 месяца назад
Программы и Браузеры

Почему опасно отключать Secure boot и TPM ради читов, игр и программ? Открытие для уязвимостей⁠⁠

Почему опасно отключать Secure boot и TPM ради читов, игр и программ? Открытие для уязвимостей Статья, Исследования, Приложение, Игры, Читы, Программа, Информационная безопасность, Windows, Microsoft, Secure Boot, Mbr, Uefi, Bios, Компьютерный вирус, Обход блокировок, Обход ограничений, Обход защиты, Взлом, Уязвимость, Длиннопост

Почему нельзя отключать Secure boot и TPM ради читов, игр и программ? Открытие для уязвимостей.

Материал взят из поста в телеграм-канале: https://t.me/Russian_OSINT/5612

Есть сайты, которые продают приватные читы для видеоигр от рандомных команд.

На одном из относительно популярных сайтов для покупки читов (70к визитов в месяц — по данным Similarweb) обнаружилась интересная штука.

При покупке чита предъявляются следующие требования:

Требования чита XYZ для игры Squad:

▪️Поддерживает только GPT (MBR не поддерживаем)

▪️Отключить Secure boot и TPM, Ваш Bios должен быть в формате UEFI

▪️Intel и AMD с поддержкой AVX1

▪️Windows 10 (2004, 20H2, 21H1, 21H2, 22H2), Windows 11

Подписчик пожаловался, что после установки читы стали происходить странные аномалии
— фризы, постоянные капчи в браузере.
Может ли это быть руткит?

Возможно паранойя, но попробуем порассуждать на эту тему в контексте кибербезопасности...

Что смутило?
Отключение Secure Boot, TPM, переход на GPT-разметку и запуск системы в режиме UEFI.

1️⃣ Отключение Secure Boot устраняет критически важный механизм контроля целостности загрузки UEFI, позволяя запускать неподписанные или модифицированные загрузчики и .efi-драйверы на раннем этапе инициализации системы.

Когда продавец чита требует отключить Secure Boot, он, по сути, просит пользователя довериться на "слово".

Становится возможна загрузка неподписанных или модифицированных драйверов и загрузчиков, что создаёт оптимальные условия для внедрения вредоносного кода на уровне ядра до запуска защитных механизмов Windows.

2️⃣ Отключение TPM снижает уровень аппаратной защиты и ослабляет механизмы контроля целостности загрузки, делая систему уязвимой для атак на загрузочную среду и обхода BitLocker, VBS и HVCI.

В сочетании с отключённым Secure Boot создаётся среда, в которой вредоносные или модифицированные загрузчики и драйверы могут работать практически без ограничений, оставаясь незаметными для стандартных средств защиты Windows.

3️⃣ Требование использования GPT и режима UEFI, особенно при отключённом Secure Boot, указывает на взаимодействие чита с системой на низком уровне
— через загрузчики или EFI-драйверы, облегчая внедрение собственных компонентов в процесс загрузки Windows/

А в отдельных случаях может быть использовано для реализации устойчивых угроз, таких как UEFI-руткиты (например, LoJax, BlackLotus, MosaicRegressor), которые интегрируются в прошивку материнской платы (SPI-flash) и способны сохраняться даже после переустановки ОС.

4️⃣ Когда чит получает привилегии уровня ядра, то он может осуществлять прямой доступ к физической памяти, скрывать свои процессы, вмешиваться в работу антивирусов, изменять системные вызовы и поведение API.

Особенно опасны случаи загрузки неподписанных драйверов.

5️⃣ Требование AVX (Advanced Vector Extensions).
Требование поддержки AVX обычно связано с необходимостью выполнения ресурсоёмких операций, таких как баллистические вычисления или обработка данных в реальном времени, но может также использоваться для шифрования, сжатия и обфускации кода.

Вредоносные загрузчики иногда применяют AVX-инструкции для расшифровки полезной нагрузки непосредственно в памяти во время выполнения, что затрудняет статический анализ и позволяет скрыть вредоносный код от антивирусов и EDR-систем до момента активации.

Использование читов, требующих ручного отключения механизмов загрузочной защиты, фактически означает полную потерю доверия к целостности и безопасности операционной системы.

В очень редких случаях злоумышленники могут даже попытаться затруднить анализ сетевого трафика типа Wireshark, однако применение таких техник среди рядовых приватных читов практически не встречается (я не слышал).

С учётом всех вышеперечисленных моментов (совокупно) нельзя сказать о 100% вредоносное (может у подписчика дело в другом), тут речь идёт о потенциальных рисках.

Ставить приват-чит на систему с важными данными за 400 рублей в месяц от ноунейм чит-девелопера — идея, сомнительная.

Техническая сторона вопроса c Secure Boot, TPM и UEFI показалась интересной.

Показать полностью
[моё] Статья Исследования Приложение Игры Читы Программа Информационная безопасность Windows Microsoft Secure Boot Mbr Uefi Bios Компьютерный вирус Обход блокировок Обход ограничений Обход защиты Взлом Уязвимость Длиннопост
8
409
ARCHiGAME
ARCHiGAME
6 месяцев назад

Хакеры из Massgrave представили новый инструмент для «вечной» активации Windows и Office⁠⁠

Хацкеры Massgrave представили новую версию инструментария MAS Scripts под номером 3.0, предназначенного для обхода DRM-защиты различных продуктов компании Microsoft.

Ключевой особенностью свежего релиза стал принципиально новый способ активации Windows и Office под названием TSforge. Хакеры заявляют, что им удалось обойти почти всю схему защиты, лежащую в основе модели лицензирования Windows и Office.

Они разработали эксплоит, позволяющий внедрять фальшивые данные напрямую в хранилище токенов Windows DRM, система Software Protection Platform думает, что ПО было активировано легальным путем, включая Microsoft Office с 2013 по 2024 годы.

Новый экплоит обеспечивает почти вечную активацию ПО. Существующие методы взлома позволяли активировать ПО до 2038 года. TSforge дает возможность активации на 4000 лет.

Ждём кряк платных драйверов Куртки

#Windows #Хакинг #ПО

Подписывайтесь на ARCHiTECH

Хакеры из Massgrave представили новый инструмент для «вечной» активации Windows и Office Программа, Windows, Хакеры, Взлом, Microsoft office, Активация
Показать полностью 1
Программа Windows Хакеры Взлом Microsoft office Активация
118
6
DELETED
7 месяцев назад

Сделал такую штуку. Кому нибудь такая нужна? Сканер айпи адресов IPHydra⁠⁠

Такой необычный сканер портов для андроида сделал. Android Studio. Java. (Kotlin не люблю).

Встроен мини браузер с блокировкой экрана от записи скриншотов. (Скачивает все файлы и медиафайлы).

Проверка по айпи адресам. (Загружаем сканируемые айпи адреса из файла results.txt)

Сканер списков айпи диапазонов. (Унаследовал функцию от KPortScan 3.0).

Может сканировать TCP/UDP - только 53 порт. Остальное не тестил.

Сканер хостингов на диапазоны. (Вывод айпи адреса и порта).

Еще умеет удалять файлы. Записывать в текстовой документ, как блокнот

[моё] Android studio APK Приложение Хакеры YouTube Взлом Android разработка Разработка Программа Windows Android Видео
14
15
KAPTA.KOTA
KAPTA.KOTA
8 месяцев назад

Группа Massgrave создала новый метод взлома Windows и Office: обновления будут доступны даже после прекращения поддержки⁠⁠

Группа Massgrave создала новый метод взлома Windows и Office: обновления будут доступны даже после прекращения поддержки Windows, Microsoft, Взлом, Операционная система, Хакеры

Хакерская группа Massgrave сообщила о том, что ей удалось разработать новый способ взлома активации операционных систем Windows и офисного пакета Office.

По словам хакеров, новый метод взлома стал самым крупным прорывом в истории взломов данных продуктов. Сообщается, что с помощью него будет будет активировать любую Windows (в том числе серверные варианты), начиная с Windows Vista и заканчивая Windows 11.

Хакеры сообщают, что новый метод взлома позволяет получать даже платные обновления безопасности, которые Microsoft в закрытом режиме выпускает после прекращения поддержки ОС. Данный метод взлома не требует изменения системных файлов.

По всей видимости, в отличии от нынешних активаторов Windows вроде KMS Office, новый метод взлома будет работать не через привычный способ подмены сервера активации. Взлом станет доступен публично в ближайшие месяцы - Massgrave говорит, что им требуется некоторое время на его доработку.

Взято оццудо

Показать полностью
Windows Microsoft Взлом Операционная система Хакеры
3
59
SaimorL
SaimorL
1 год назад

Установка и активация Microsoft Office 2024 бесплатно и без вирусов⁠⁠

Версии и каналы распространения

Выбирайте Актуальный канал (Current Channel) для установки Office 2024 или 2024 LTSC, если вам нужны последние функции и стабильность. В этом канале сейчас доступна версия 2405 (сборка 17628.20110), которую можно активировать без статуса Preview.

Если предпочитаете реже обновляться, выбирайте Полугодовой корпоративный канал. В нем доступна версия 2308 (сборка 16731.20674) для Office 2019/2021.

Для работы без обновлений функционала подойдут каналы PerpetualVL2019, PerpetualVL2021 или PerpetualVL2024.

Загрузка и установка

вам потребуется Office Deployment Tool. Качайте его с сайта Microsoft и распаковывайте (в моем примере в C:\ODT). Если у вас нет каких-либо особых оснований, всегда берите последнюю версию инструмента, - только последняя ODT может загружать последние версии Office. (Да, старая ODT времен 2021 года работает без блокировки России, но не знает Office 2024)

если Microsoft заблокировал загрузку Office при помощи ODT из России. Утилита дает ошибку при любой попытке..

Установка и активация Microsoft Office 2024 бесплатно и без вирусов Программа, Microsoft, Туториал, Гайд, Бесплатно, Приложение, Скрипт, Взлом, Инструкция, Windows, Халява, Длиннопост

Не спешите расстраиваться. у нас есть обходные пути. Вам следует в ключе реестра CountryCode в HKCU\Software\Microsoft\Office\16.0\Common\ExperimentConfigs\Ecs установить значение "std::wstring|US" - или любое другое, кроме "std::wstring|RU"

Сделать это можно, выполнив команду в командной строке (от имени администратора):

reg add "HKCU\Software\Microsoft\Office\16.0\Common\ExperimentConfigs\Ecs" /v "CountryCode" /t REG_SZ /d "std::wstring|US" /f

3. Настройте установку

Откройте скачанный архив "Office Deployment Tool" и найдите файл configuration-Office2021Enterprise.xml.

Откройте этот файл с помощью программы "Блокнот".

Найдите строку <Channel>PerpetualVL2021</Channel> и замените PerpetualVL2021 на выбранный вами тип обновлений (например, Current).

Найдите строку <Product ID="ProPlus2021Volume"> и убедитесь, что ProPlus2021Volume соответствует нужному вам пакету Office (например, ProPlus2024Volume для Office 2024). Если нужно, измените его.

Найдите строку <Language ID="en-us" /> и добавьте ниже строку <Language ID="ru-ru" />, чтобы установить русский язык интерфейса.

Сохраните файл configuration-Office2021Enterprise.xml.

4. Скачайте Office

  • Откройте командную строку от имени администратора

  • Перейдите в папку, куда вы распаковали "Office Deployment Tool". Для этого используйте команду cd, например: cd C:\ODT (если вы распаковали в папку C:\ODT).

  • Введите следующую команду и нажмите Enter:

setup.exe /download configuration.xml

Дождитесь завершения загрузки.

Установите Office

  • Важно: Если вы выбрали "Current Channel" и хотите установить корпоративную версию Office (с "Volume" в названии), откройте файл configuration.xml и замените название канала на PerpetualVL2024 (или аналогичный).

  • В командной строке введите следующую команду и нажмите Enter:

setup.exe /configure configuration.xml

Дождитесь завершения установки.

7. Активация

Если у вас есть ключ продукта Microsoft 365, KMS или MAK, активируйте Office с его помощью.

Если у вас нет ключа:

  • Откройте программу PowerShell от имени администратора (откройте меню "Пуск", напишите "powershell" и нажмите Enter, затем нажмите правой кнопкой мыши на "Windows PowerShell" и выберите "Запуск от имени администратора").

  • Скопируйте и вставьте следующую команду:

irm https://get.activated.win | iex

  • Выберите цифру 2 (OHook activation), затем цифру 1 (Install Office OHook Activation).

При этом система активируется навсегда. Не как в случае KMS на 90 или 180 дней, а навсегда. Совсем навсегда

Установка и активация Microsoft Office 2024 бесплатно и без вирусов Программа, Microsoft, Туториал, Гайд, Бесплатно, Приложение, Скрипт, Взлом, Инструкция, Windows, Халява, Длиннопост

Подпишитесь на мой телеграм-канал, где я регулярно выкладываю полезные сервисы и приложения для жизни.

Показать полностью 2
[моё] Программа Microsoft Туториал Гайд Бесплатно Приложение Скрипт Взлом Инструкция Windows Халява Длиннопост
49
Аноним
Аноним
1 год назад
Про железо

Для начинающих хацкеров и не только⁠⁠

Представлен инструмент с открытым исходным кодом (EDGE Patcher™), который позволяет одним движением руки в консоли ломать актуальные версии браузеров Chrome и EDGE для запуска в Windows 7.

[моё] IT Информационная безопасность Программа Windows Google Хакеры Браузер Google Chrome Windows 7 Windows 7 x32 Crack Cracklab Microsoft Приложение Сайт Интернет Взлом Github i386 Текст
8
6
mr.crack
mr.crack
1 год назад
Лига Геймеров

80_PA SecuROM keygen (обновление 2024) & DENUVO⁠⁠

Более 10 лет прошло с момента выпуска первой версии кейгена для онлайн-активации SecuROM PA, однако до сих пор продолжают приходить многочисленные запросы на добавление новых игрушек и программ - теперь их число перевалило за тысячу (1027 KEY kits)

80_PA SecuROM keygen (обновление 2024) & DENUVO Denuvo, Securom, Google, IT, Windows, Программа, Информационная безопасность, Github, Взлом, Кряк, Кейген, Хакеры, Google Chrome, Microsoft

Одна тысяча сто двадцать семь

Даже если вы не нашли кряк к своей game - использование кейгена без знания серийного номера (s/n) решает эту небольшую проблему:

🎮Manhunt 1

🎮World in Conflict (ранний билд)

🎮Battlefield: Bad Company 2 (ранний билд)

🎮(уникальные аниме-игры для Японии, Китая и Средней Азии)

🎮... свыше 1000 игр!

Таким образом можно прикинуть масштабы получения прибыли Sony DADC AG только на одной защите SecuROM 7-8 версии в период с 2005 - 2018 год. Причём даже после выхода DENUVO в 2014 году, DRM-защита SecuROM просуществовала как минимум 4 года под крышей «DENUVO Software Solution GmhH» в лице версий 08.013.0056 и 08.013.0076. Это крайние версии, в которых предпринята неудачная попытка защититься от 80_PA. Для сравнения конкуренты «умерли от пиратства» гораздо раньше:

💿Macrovosion SafeDisk - 2005 год;

💿Protection Technology StarForce ~2010 год;

💿иже с ними CD-Cops, Armadillo, ASProtect. Помянем!🏴‍☠️

DENUVO

То что не расскажет Вам EMPRESS. Всем кто хочет попробовать немного прикоснуться к защите DENUVO - в открытом доступе теперь находится технология (код получен путём реверс-инжиниринга) работы Electronic Arts: Origin Core и применяемый для активации так называемый GameToken, который выдаётся персонально Вам серверами DENUVO на основе HWID Вашего компьютера.

80_PA SecuROM keygen (обновление 2024) & DENUVO Denuvo, Securom, Google, IT, Windows, Программа, Информационная безопасность, Github, Взлом, Кряк, Кейген, Хакеры, Google Chrome, Microsoft

Chrome Windows 7 CRACK

80_PA SecuROM keygen (обновление 2024) & DENUVO Denuvo, Securom, Google, IT, Windows, Программа, Информационная безопасность, Github, Взлом, Кряк, Кейген, Хакеры, Google Chrome, Microsoft

Основной репозиторий на GitHUB был закрыт по требованию Google LLC и Microsoft Corp. без указания конкретного пункта нарушения правил.

Неясно насколько долго продержится резервная копия, но мы уже думаем над переездом.

cracklab.team/PAunlock

Показать полностью 2
[моё] Denuvo Securom Google IT Windows Программа Информационная безопасность Github Взлом Кряк Кейген Хакеры Google Chrome Microsoft
0
3TOT
3TOT
1 год назад

Ответ на пост «Самый лучший способ проверить надежность пароля»⁠⁠1

отличная тема, жаль, не указан универсальный способ для создания надёжных паролей. значит, я расскажу. ещё один мой дар человечеству (вот был ещё: Как определить спелость и выбрать арбуз)

1. находим достаточно длинное слово, но чтобы запоминалось, с содержанием символов (после перевода в латиницу) o, i, a, z, s, e (можно на ваше усмотрение, какие нравятся, почему именно эти - дальше).
2. o меняем на ноль
i - на !
a - на @
z - на тройку (тройка похожа на русскую з)
s - на $
ch (ч) - на 4
e - на тройку (тоже похожа) и т.п.
3. добавляем по желанию большие буквы и спецсимволы. главное - запомнить, какие из символов на какие поменяны.

разберём пример. слово придумывать я не хочу, а хочу использовать фразу, например "Самый лучший способ проверить".

допустим, нам нужен пароль из 16 символов. берём по 4 символа каждого слова фразы:

Самылучшспоспров

сомневаюсь, что полученное таким образом слово будет словарным.

теперь переводим его в латиницу:

Samyluchshsposprov

ch меняем на 4, sh сокращаем до s и применяем (именно для этой фразы) правило: одинаковые символы меняются на замены только каждый второй, одинарные - сразу. получаем:

S@mylu4$spo$pr0v

для надёжности добъём спецсимволами:

S@mylu4$spo$pr0v!#-

вуаля! тест касперского выдал такой результат:

Nice password!
Your password is hack-resistant.
Your password does not appear in any databases of leaked passwords
Your password will be bruteforced with an average home computer in approximately...
10000+ centuries

меня устроило.

для другой длины пароля меняем количество символов, берущихся из каждого слова. можно менять слова местами, заменять спецсимволами разные по порядку символы. хоть все, и т.д.

главное - на забывайте ваше собственное правило для пароля. и сам пароль.

и никогда его не сохраняйте.

всем бобра!

яндекс вас плохому научит!

Показать полностью
[моё] Windows Информационная безопасность Хакеры Администрирование Пароль Взлом Безопасность IT Ответ на пост Текст Арбуз Дары
33
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии