Телеграм взломали (можно узнать номер ЛЮБОГО человека)

Программисты Центра исследований легитимности и политического протеста разработали программу, которая позволяет установить номер телефона пользователя мессенджера Telegram по юзернейму.
 
«Мы проанализировали API (часть программного интерфейса приложения) и выяснили, что в мессенджере есть уязвимость, позволяющая раскрывать номера мобильных пользователей», — заявил руководитель центра Евгений Венедиктов.
 
По мнению специалистов, технологию можно применять в том числе и для поиска и идентификации преступников.
 
Как отметил Венедиктов, в настоящее время в центре уже начали искать пользователей мессенджера по запросу МВД и ФСБ России.
https://iz.ru/769085/anzhelina-grigorian/deanonimnyi-telegram-v-populiarnom-messendzhere-nashli-uiazvimost
  • ?
  • 5
  • 388

Пионеры вирусов и антивирусов до 2000-х (имена, инфа и фото)

Сдвинутый Доктор пишет:

Здесь я хочу предложить Вашему вниманию кратий перечень людей, известных в вирусологии, с указанием «заслуг». Многие не попали в этот список по моему недосмотру или незнанию, но кое-кого я специально не включил сюда по причинам, о которых не хотел бы распространяться. Тем не менее, напишите мне мылом или в гостьбуку  — кого, по Вашему мнению, я неоправданно упустил, и какие сведения исказил.


  • Безруков Н.Н.  — один из первых отечественных вирусологов. В конце 1980-х и начале 1990-х годов, проживая и работая в Киеве, опубликовал ряд книг на вирусологическую тему («Компьютерная вирусология» и пр.). В настоящее время живет и работает за границей ( кажется, в США).


  • Данилов И.  — автор самого популярного на территории бывш. СССР антивируса DrWeb. Кроме того не без оснований считается создателем ряда коллекционных вирусов сверхмалой длины.


  • Касперский Е.  — автор AVP  — одного из самых мощных в мире антивирусов. Опубликовал ряд книг на вирусологическую тему («Компьютерные вирусы в MSDOS» и др.).


  • Лозинский Д.Н.  — автор антивируса AidsTest, на протяжении первой половины 1990-х являвшегося не просто самым популярным, но практически единственным антивирусом на территории бывш. СССР. В настоящее время практически отошел от вирусологии, работает в руководстве компании «Диалог-Наука», занимающейся распространением антивирусов DrWeb и AdInf.


  • Мостовой Д.  — автор антивирусного ревизора AdInf. Выполняет обязанности модератора в FIDO-эхе fido.su.virus.


  • Хижняк П.Л. — автор вышедшей в начале 1990-х годов книжки «Пишем вирус и антивирус», ставшей настольным пособием по написанию множества примитивных вирусов.


  • Bontchev Vesselin  — известный болгарский вирусолог, опубликовал ряд теоретических работ на вирусологическую тему. В настоящее время живет и работает в Германии.


  • Burger Ralf  — немецкий (?) вирусолог. В середине 1980-х годов первым обратил внимание на возможность инфицирования EXE- и COM-файлов в MSDOS и опубликовал соответствующие алгоритмы.


  • Сohen Fred (Доктор Коэн) — теоретик программирования. Первым в начале 1980-х годов применил термин «компьютерный вирус» к классу самовоспроизводящихся программ.


  • McAfee John  — владелец фирмы, выпускающей ряд антивирусных родуктов. В первой половине 1990-х годов широко был известен комплект антивирусов Scan/Clean этой фирмы.


  • Solomon Alan  — владелец фирмы, выпускающей широко известный антивирус DrSolomon (Великобритания). По некоторым сведениям в конце лета 1998 г. закорефанился (небесплатно) с McAfee. И куда смотрят антимонопольные комитеты?


  • Black Baron  — английский вирусописатель, автор сверхсложной полиморфной технологии SMEG и ряда особо опасных вирусов на ее основе. В 1994 г. был вычислен и арестован Лондонской полицией.


  • Jacky Qwerty  — член 29A  — широко известной в конце 1990-х годов международной группировки вирусописателей. Автор одного из самых распространенных в мире вирусов WM.Cap и Win32.Cabanas  — первого в истории 32-разрядного вируса, корректно работающего в Windows 95 и Windows/NT.


  • Dark Avenger (также откликается на прозвище Eddie) — широко известный в конце 1980-х и начале 1990-х годов болгарский вирусописатель. Внес немало революционных идей в практику вирусописательства.


  • LovinGod  — духовный лидер SGWW  — крупнейшей отечественной группировки вирусописателей. До 1996 г. жил в Киеве, сейчас обитает где-то Москве. Извиняюсь за неточности в прошлой версии странички. Подробности о subj см. тут.


  • Morris Robert Jr. (Роберт Моррис Младший) — автор широко известного сетевого вируса, заразившего в 1987 году тысячи машин в разных концах мира, подключенных к тогдашней версии сети Интернет. Был арестован, но впоследствие оправдан американским судом.


  • Sarah Gordon  — известная американская специалистка по психологии вирусописательства. На мой пристрастный взгляд, «специалистка» она лишь по меркам тупых и жирных, для которых и пишет свои «исследования» и «обзоры». (см.здесь ).


  • В этой картинной галерее не хватает, например, портретов Н.Н. Безрукова, Джона МакАфи… а также ЛовинГода, Z0mbIE, Джекки Кверти… (люблю иногда губенки раскатывать ) Буду очень признателен, если кто-нибудь намекнет, где можно утянуть сии изображения.
    Лозинский 
    Д.Н.Лозинский (AidsTest)
    Каспер 
    Е. Касперский (AVP)
    И. ДанилОфф 
    И. Данилов (DrWeb)
    МостоВой 
    Дмитрий Мостовой (AdInf)
    Чен Инг Хау 
    Чен Инг Хау (Win.CIH)
    Весселин Бончев 
    Весселин Бончев
    Сара Гордон 
    Сара Гордон
    Роберт Моррис 
    Роберт Моррис (Червь Морриса)
    Дэвид Смит 
    Дэвид Л. Смит (вирус Melissa)
    Алан Соломон 
    Алан Соломон (DrSolomon)
    Дмитрий Грязнов 
    Дмитрий Грязнов
    Джо Уэллс 
    Джо Уэллс (WildList)
    Gigabyte 
    Gigabyte
    Фред Коэн 
    Фред Коэн
    Свен Яшан 
    Свен Яшан (Sasser, NetSky)
    Джеффри Ли Парсон 
    Дж. Л. Парсон (Blaster.f)
    Джон МакАфи 
    Джон МакАфи (отец ViruScan)
    Peter Szor 
    Питер Жёр? Сзор? (NAV)
    Benny 
    Марек «Benny» Штрихавка
    Ratter 
    Ratter/29A
  • ?
  • 2
  • 736

Если в России и будет революция - её сделают инженеры, а не политики

Текст не мой, а Paris Burns:
 
Я с энтузиазмом слежу за «цифровым сопротивлением». Не потому что я верю в шаманскую силу бумажных самолётиков.  А потому что я вижу новую фигуру на политическом горизонте — новый коллективный субъект — инженера-сетевика. Политизация инженеров — сложный и противоречивый процесс, и сами инженеры к нему относятся весьма болезненно. Много пишут о «давайте без политики» и «это совсем не политический вопрос», но во всех технарских чатах, на которые я подписана, волей-неволей проскальзывает разумная социальная критика, иногда более фундаментальная, чем во многих чатах анархистов. Инженеры подходят к той точке, где законотворчество начинает противоречить законам физики, криптографии, математики, логики — и в этой точке их терпение лопается.
 
Я не доверяю никому из «лидеров», которые пытаются получить все бонусы с цифрового сопротивления себе в карму. Но я гораздо больше доверяю таким людям как Кулин и Климарёв, чем Светов и Навальный. И не только потому что Навальный националист, а Светов толкает за рыночек. Но скорее потому что инженеры отталкиваются именно от технического понимания закона, а это понимание ближе всего к… возможности отказа от посредников, которые следили бы за выполнением закона. Конечно последовательный анархист выступил бы против цензуры как таковой — и против контроля государств и корпораций за Интернетами. Но главное пожелание топящих за закон инженеров в данный момент — привести законодательные документы в соответствие технической реальности (т.е. не требовать заранее невыполнимого для операторов связи). И это вот как раз интересно.
 
Их желание разбираться в законах и вера в суды появляются не потому что они терпилы, а потому что они привыкли к тому что документации надо следовать. В инженерной сфере технические стандарты по сути играют роль законов — это организующие элементы, о которых часто не надо даже договариваться (потому что все знают как оно работает, потому что иначе нельзя или потому что определённые решения наиболее совместимы и оптимальны). При этом техстандарты не несут в себе непосредственного «угнетения» людей людьми — это не напрямую про власть. Там скорее описываются условия возможности взаимодействия систем.
 
Напрямую угнетения и отношений власти за техстандартами нет — его надо искать глубже и дальше, а именно — копаться в истории стандартов и спецификаций. Там мы в какой-то момент упрёмся (может быть) в волеизъявление отдельной группы людей или в лоббирование определёнными заинтересованными сторонами конкретного технологического решения (см. например Тесла против Эдисона). Однако интересно присмотреться к самой идее того что возможно построить взаимодействие сообществ (систем, отраслей...) через стандартизированные протоколы, вырабатывающиеся консенсусом. Технически опосредованные протоколы смогут облегчить нам жизнь и возможно избавить от необходимости контроля за сообществами «извне». Апофеозом этого подхода конечно является блокчейн, но это лишь одно из возможных воплощений децентрализованных автономных организаций. Да и в самой блокчейн-тусовке сейчас разворачивается интереснейший процесс: а именно, конкуренция между различными «консенсус-протоколами» (proof of work в биткойне, например, — один из возможных вариантов консенсус-протокола). Интересно то что в итоге могут спокойно сосуществовать несколько блокчейн-решений, не перебивая друг друга.

Я не технооптимистка, я не думаю что все вопросы решатся с помощью технических средств, ибо есть такие отрасли, в которых вообще непонятно с чего и как начать разгребать эти конюшни… Однако я считаю что инженерный подход сейчас самый точный — для решения конкретных тактических задач. Даже с точки зрения давления на органы «власти» (тот же Роскомнадзор) инженеры эффективнее публичных политиков и правозащитников в десятки раз. Дотошно и последовательно задалбывать законотворцев, тыкая им в те места, где закон идёт против технической реальности и где исполнение его физически невозможно. Задалбывать их до тех пор пока им не станет ясно, что Интернетами так просто руководить не получится. Что Интернеты убегают от национальной регулировки и сопротивляются «балканизации». Что сама модель национальных государств шатается — в том числе под напором изменений, которые нам принесло развитие телекоммуникаций. Что Интернеты — в их чистом идеальном виде — есть воплощение грёз контркультуры шестидесятых, задуманное как децентрализованная структура, где автономные системы способны общаться и сосуществовать не через полицию, госдуму и прочие наросты, а благодаря внутренним им присущим протоколам. 
 
Конечно, доверять стандартизирующим организациям тоже не совсем по анархии. К таким организациям относится, например, IETF, откуда вышло большинство базовых стандартов, по которым сейчас работают наши с вами интернеты. Как показывают мои интервью с разработчиками различных безопасных мессенджеров (Briar, Signal, Wire, Matrix.org, Conversations и т.п.), разработчики — особенно если они авторы новых криптографических протоколов навроде OMEMO — считают эти организации слишком «громоздкими и медленными», так как они обросли бюрократией. «IETF — уже не те кем были раньше. Раньше там координировались по принципу „I believe in rough consensus and running code“, теперь нужно слишком много разрешений и это занимает много времени. Поэтому все по сути используют некоторые нестандардизированные протоколы как квази-стандарты, так быстрей» — говорит лид-разраб Briar. 
 
И действительно, в тусовке шифровальщиков сейчас всё больше случаев когда протоколы заимствуются без прохождения формальной процедуры стандардизации через специальные структуры. Всё чаще — как, например, в случае с Signal protocol, части которого используются в WhatsApp, Wire (Proteus), Facebook messenger, Riot.im (Olm), Omemo — сообщество самоорганизуется посредством «работающего кода» (running code). Интересно наблюдать за этими динамиками и прикидывать насколько возможны похожие сценарии в «политическом» поле — как нам научиться революции у инженеров? Как перевести работающие практики в плоскость социальных изменений? Вопросы пишу для самой себя. На будущее. 
 
почитать про консенсус в IETF можно тут: tools.ietf.org/html/rfc7282
  • -1
  • 1
  • 198

33 самых полезных приложения на Android (h4ck3r edition)

В наши дни любой чудак хочет превратить свой смартфон на Android в настоящее хакерское устройство. Однако, большинство таких личностей понятия не имеют, с чего начать и что именно нужно установить.


Итак, сегодня мы поговорим о самых лучших хакерских инструментах, которые доступны на Android. Большинство талантливых хакеров используют эти Android приложения для того, чтобы преобразовать свои смартфоны в полнофункциональную хакерскую машину.


Многие люди думают, что большинство хакерских задач выполнимы только с персональных компьютеров, но технологии не стоят на месте, и сегодня смартфоны могут выполнять абсолютно те же функции, что и ваш компьютер. Обычно, в целях взлома хакеры используют операционные системы на основе Linux. Спешу вам сообщить, что Android также является операционной системой на основе Linux.


Коллекция лучших хакерских приложений на Android:


После проведения некоторых исследований, здесь мы собрали лучшие хакерские приложения на Android. Так что теперь у вас нет необходимости устанавливать какие-либо специальные хакерские операционные системы на ваш компьютер, теперь вы просто можете использовать приведенные ниже хакерские инструменты на Android для выполнения некоторых эксплойтов через ваш смартфон. 


Так что скачайте и сами попробуйте использовать эти хакерские приложения для Android, и всегда помните, что вы должны зайти в ваше устройство в качестве root пользователя для того, чтобы максимально использовать потенциал того или иного приложения.


Итак, сначала я собираюсь перечислить хакерские приложения для Android, которые доступны в Playstore, а затем инструменты доступные с других внешних ресурсов.


Примечание: Информация предоставлена только в образовательных целях


Приложения, указанные ниже, приведены только в образовательных целях. Не пытайтесь использовать их, если они являются незаконными в вашей стране. Также вы не должны использовать эти приложения с целью нанесения вреда третьей стороне или получения несанкционированного доступа к не принадлежащему вам аккаунту. Вам следует использовать данное программное обеспечение только в целях проверки и анализа вашей собственное безопасности. Я не беру на себя и не несу никакой ответственности за любые противоправные действия, которые могут быть совершены людьми с помощью приведенных ниже приложений. Используйте их на свой страх и риск.


 


1. Orbot


Мне необходимо приложение, которое будет обеспечивать мою анонимность и конфиденциальность в интернете. Orbot является приложением для Android, разработанным проектом Tor Project, для получения полной конфиденциальности и свободы действий в интернете. В своей основе, оно позволяет вам скрыть ваш реальный IP адрес путем перескакивания вашей системы связи в распределенных сетях ретранслирующих сетевых устройств, запущенных волонтерами по всему миру. Это приложение также дает вам возможность «Торифицировать» весь TCP траффик на вашем Android устройстве (только на тех устройствах, на которые вы зашли в качестве root пользователя). Orbot представляет из себя не только Tor сам по себе, он еще содержит LibEvent и облегченные веб прокси сервер -“Polipo”.





Копировальные устройства сохраняют в памяти копии документов

Совершенно адская история про копировальные устройства. Пишут, что почти все они, начиная с 2002 года, содержат в себе жесткий диск, на который сохраняются документы, которые на нем копируются, печатаются, отправляются по факсу и тд. И, похоже, что когда эти устройства выводят из оборота, никто не заморачивается над удалением этих данных. Результат? Если купить такой бывший в использовании копировальный аппарат, с его диска можно собрать тысячи конфиденциальных документов. В этом убедились журналисты, купив 4 копировальных аппарата (по 300 долл каждый), а а там оказались и документы полицейских подразделений, и медицинские истории тысяч пациентов, и много всего другого интересного. Информация реально опасносте! (Правда, не очень понятно, зачем это все сохранять на устройствах по умолчанию)
https://www.cbsnews.com/news/digital-photocopiers-loaded-with-secrets/
  • 1
  • 8
  • 317

Конференция BLACK HAT USA. «Как федералы поймали русского мега-кардера Романа Селезнёва» (ПОДРОБНО)

image

*Кардер и сын депутата Роман Селезнёв сказал, что с 2008 года работал под защитой ФСБ

В сегодняшнем переводе мы раскроем подробности того, как федералы поймали русского мега-кардера Романа Селезнёва.

Добрый день, меня зовут Норман Барбоса, я обвинитель в делах расследования компьютерных преступлений Прокуратуры США в Сиэтле, здесь присутствует мой второй помощник Гарольд Чен, бывший судебный обвинитель из Главного управления юстиции Вашингтона, округ Колумбия, сейчас работающий на Google. Он получил большие деньги после того, как мы выиграли это дело, и сейчас счастлив присутствовать здесь вместе со мной.

Я хочу поблагодарить нашего друга, присутствующего здесь, за то, что он предоставил мне ноутбук. Вчера, когда я пришёл сюда, мой компьютер принялся «пищать» и сразу же выдал критическую ошибку. Я подумал, что это могли быть «эти» парни или ФСБ. Я не уверен, но знаю, что многие из вас играют в игру «засеки федерала». Когда мы занимались делом Селезнёва, то среди прочего тоже играли в игру «найди агента ФСБ», так что если вы его увидите, дайте нам знать.

Пасхалка для малвари

О существовании в Windows функции GodMode известно давно. Чтобы активировать «режим бога», нужно всего лишь создать на рабочем столе новую папку с именем вида GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}. «GodMode» при этом можно заменить любым другим набором символов, а вот дальнейшую последовательность изменять нельзя. В созданной папке будут отображаться все доступные пользователю настройки ОС, в том числе и те, которые не входят в меню «Панели управления» и «Параметров». Предполагается, что это не просто «пасхалка», а функция, которую разработчики Microsoft используют для дебаггинга.

Исследователи McAfee Labs обнаружили, что

Во время ЧМ-2018 в России ужесточат наказание за незаконное использование символики FIFA

В период проведения чемпионата мира по футболу в России ужесточат наказание за незаконную эксплуатацию символики FIFA. Соответствующий закон подписал Владимир Путин, сообщает Life.


Во время мундиаля основанием для возбуждения дела с последующей административной ответственностью будет нелегальное использование символики Международной федерации футбола или похожих на неё изображений, введение в заблуждение потребителей в коммерческих целях и другое воздействие на аудиторию ЧМ-2018.

Казино взломали через термостат в аквариуме



Аквариум у входа в отель-казино Silverton в Лас-Вегасе (примерно такой находился в казино, которое подверглось взлому)

Если нужно проникнуть в локальную сеть хорошо защищённого казино — что вы предпримете на месте хакера? Постараетесь узнать пароли пользователей и админа? Достанете биографические сведения о сотрудниках, разошлёте им личные письма от имени родственников с персональными аттачментами, которые они обязательно откроют — и поставят себе трояна? Просканируете серверные порты, выставленные наружу? Да, эти методы были эффективны для таргетированных атак в прошлом. Некоторые эффективны и сейчас. Но проблема в том, что компьютерная инфраструктура готова к отражению именно таких атак. Отдел безопасности давно внедрил авторизацию через криптографические токены, так что админский пароль вам ничего не даст.

Поэтому хакеры ищут новые векторы атак. Огромное подспорье оказывают устройства интернета вещей (IoT).

Как ФБР использовало украинского хакера Максима Попова (интересное закулисное расследование)



Холодным днём 18 января 2001 года Максим Игоревич Попов, 20-летний украинский парень, нервно толкнул двери американского посольства в Лондоне. Его можно было принять за участника программы по студенческому обмену, который пришёл получать визу, но самом деле Максим был хакером, участником восточноевропейской хакерской группы, которая атаковала американские коммерческие компании, зарабатывая на вымогательстве и фроде. Прокатившаяся волна таких атак выглядела словно предвестник нового этапа Холодной войны между США и организованными хакерскими группировками в странах бывшего советского блока. Максим Попов с детским лицом, в очках и с короткой стрижкой, собирался стать первым перебежчиком в этой войне.


Этому предшествовали четыре месяца телефонных переговоров и два предварительных визита в посольство. Сейчас Попов встретился с помощником юридического атташе ФБР, чтобы предъявить паспорт и утвердить окончательные договорённости. Закончив с формальностями, вскоре он побрёл по зимнему холоду Гросвенор-сквер в гостиничный номер, который ему сняло посольство. Он открыл свой ноутбук, а также гостиничный минибар, и читал новую почту, опустошая маленькие бутылочки виски, пока не вырубился. На следующий день 19 января 2001 года Попов в сопровождении агентов ФБР приехал в аэропорт и сел на рейс авиакомпании TWA в США.


Максим нервничал, но это было радостное возбуждение. Он оставил родителей, институт и всё, что было знакомо, но в США он станет больше, чем просто послушным сыном и студентом. Попов находился в розыске и участвовал в международном заговоре, как персонаж одного из киберпанковских романов, которые он так любил. Он станет предоставлять услуги правительству за изрядный гонорар, используя свои знания в сфере информационной безопасности, а потом запустит интернет-стартап, чтобы заработать состояние и стать богатым. Таковы были планы.


Но когда самолёт приземлился, стало понятно, что договор работает немного иначе. Дружелюбные в прошлом агенты ФБР бросили Максима в изолятор, а через час вернулись с федеральным прокурором, адвокатом и условиями сделки, которые не обсуждались: Попов станет их информатором, будет работать без выходных, чтобы заманить подельников в ловушки, расставленные ФБР. Если он откажется, то пойдёт в тюрьму.

Критическая уязвимость в процессорах Intel


Вкратце — все ваши данные могут оказаться у злоумышленников в пару кликов мышкой, либо обновляйтесь и теряйте до 30% мощности. Как вам ?

Как обнаружить что вас "слушают"



Открываясь для своих друзей в социальных сетях, выставляя различную информацию о себе мы часто не представляем что это может сыграть против нас, скорее наоборот, думаем что это поможет нам лучше себя чувствовать, често рассказывая людям о своих увлечениях и собирая лайки под выставленной фоткой загранпаспорта с визой на Мали. Именно эта подобная открытость позволяет злоумышленникам узнать больше, чем требуется.

Упадок криптовалют или введение в квантовые компьютеры


Пятнадцать – это пятью три. 5 лет назад, в начале августа 2012 года, данное вычисление стало горячей научной новинкою. Тогда уже разложить число 15 на множители было потолком фактических способностей для квантового PC, революционной вычислительной машины, которая работает принципно по другому, нежели все наши ноутбуки, телефоны и даже распределенные кластеры в дата-центрах.