Алмазный фонд хакера

Подборка статей по реверсу за три года

Несмотря на всю динамичность нашей отрасли, существует определенная классика, и практические кейсы, которые были актуальны, скажем, в 2015-м, будут актуальны еще несколько лет.

В общем, мы решили прошерстить все выпуски журнала "Хакер" и сделать для тебя подборочку самых крутых материалов, которые ты, в принципе, мог и пропустить. 

Статья внутри этого поста !

Доказательства, что Telegram - ФСБ проект

Ответ на вопрос - почему Telegram именно ФСБ проект, а не просто мессенджер, которые прослушивается гос. органами. Предпосылки создания Telegram. 

Дуров имеет ввиду, что тотальное блокирование сайтов, групп, программ, несущих потенциальную угрозу национальной безопасности, не лучший выбор в данной ситуации. Наиболее действенным вариантом будет имплиципный (скрытый, не явный) контроль за интернет-пользователями. 

Продолжение внутри..

Как хакеры используют общение, чтобы взламывать людей

 

Любая социально-инженерная атака имеет следующую методологию:

1. Сбор информации - Конкурентная разведка (RECON/OSINT)

2. Фрейминг (Framing)

3. Использование предлогов (Pretexting)

4. Манипулирование

Сбор информации

Думаю здесь можно много не писать, ведь навыками конкурентной разведки должен обладать любой пентестер. Как можно проводить пентест, не имея никакой информации о цели?

Для себя я определил ряд навыков и утилит, которые позволять собрать максимально количество информации о цели. 

Как ФБР боролось с самым опасным хакером России


 

ФБР против Славика.

30 декабря 2016 года президент США Барак Обама ввёл санкции против ФСБ, ГРУ, нескольких технологичных компаний и двух хакеров, среди которых был и Евгений Богачёв.

Сейчас мужчина скрывается, и о его деятельности ничего не известно, но ещё несколько лет назад ФБР и лучшие IT-специалисты по кибербезопасности разыскивали этого человека по всему миру.

Становление «Зевса»

Весной 2009 года специальный агент ФБР Джеймс Крейг (James Craig) приехал в бюро в Омахе, штате Небраска. Он был бывшим морпехом и зарекомендовал себя как хороший IT-специалист, поэтому его назначили следователем по делу о крупной краже средств через интернет. В мае 2009 года у дочерней организации американской компании First Data украли 450 тысяч долларов. Чуть позже у клиентов первого национального банка Омахи украли 100 тысяч долларов. 

Что говорит отдел "К" МВД РФ о даркнете

"Пс, дружище, не хочешь отдохнуть? Есть гашиш и что-то потяжелее"; "Цепочку золотую купишь?"; "Братан, я вот карточку нашел банковскую, помоги снять с нее деньги, куш пополам".

Примерно так же выглядит даркнет, или частная сеть, – анонимный, глубинный интернет, где покупается и продается все, что запрещено в цивилизованных странах: наркотики, оружие, данные с карт, порнография и остальное. 

Как устроена частная сеть?

Существует много разновидностей частных сетей, в числе самых популярных архитектур – такие как Tor (специальный браузер). Это, как и его аналоги, цепочки соединений с шифрованием передаваемой информации. Например, в Tor информация шифруется на первом этапе, от вашего компьютера до первого звена цепи, и на последнем, от последнего звена до конечного узла. 

FAQ по мобильной безопасности

Картинки по запросу конфиденциальность     Вопрос: А правда ли что мобильник можно отследить?

Ответ: Да, это правда. Включенный мобильник может отследить оператор связи. Любой оператор, а не только тот, симка которого используется в данный момент. Можно отследить мобильник вообще без симки. И ровно с той-же точностью, что и мобильник с симкой.

Условия такие: телефон включен и находится в зоне сети оператора, который отслеживает.

Вопрос: А правда ли что мобильник можно дистанционно включить?

Ответ: Да, это правда. Оператор связи со своего оборудования способен включить мобильный телефон дистанционно. Для этого действия НЕ требуется никакой супер военно-секретной аппаратуры. Все действия выполняются на стандартном оборудовании ОпСоСа. Оператор может включить его как в активном, так и в пассивном режиме. В пассивном режиме телефон визуально никаких признаков того, что он включен подавать не будет. Для этого необходимо чтобы телефон был запитан, то есть в нем была батарея и она была заряжена и чтобы у телефона была такая возможность вообще. Не все стандарты сотовой связи и не все модели телефонов поддерживают функцию дистанционного включения. 

Netsim - одна из лучших возможностей научиться взлому и безопасности

Тем, кто только начал разбираться с хакерской кухней, не помешает узнать, как работают сети и как устроены базовые типы атак на них. Если ты плаваешь в теме и хотел бы подробно разобрать типовые сценарии, чтобы лучше понять их, то сайт под названием Netsim — для тебя.

 Подробнее - в посте.

Голая Дана Борисова (10 фото) - утекло в сеть. [18+]

У нас уже появлялись фотографии телеведущей Даны Борисовой, украденные с её телефона. В этот раз хакеры добавили еще обнаженки с участием 41-летней блондинки. В последнее время дела у Борисовой идут так себе. Были проблемы с наркотиками, с личной жизнь не всё гладко, с работой беда. Но в Тайланде вроде бы сняли барышню с иглы, какие-то проекты маячат, вполне вероятно, что скоро её звезда будет гореть еще ярче, чем в лучшие годы. А мы не раз увидим её голенькую и красивую! 

Хакнули смартфон Даны Борисовой

Cвежее БОЛЬШОЕ интервью с Павел Дуров: Криптография и правительство (перевод WarNet.ws)

Мы проделали огромную работу и перевели большое свежее интервью, с нашумевшим последние дни Павлом Дуровым (создателем ВКонтакте и Телеграм). На русском не нашли, поэтому встречайте эксклюзив:

 

Главные киберпреступники планеты: как спецслужбы США охотятся на хакеров

С начала 2010-х спецслужбы США арестовали в разных частях мира не менее десяти российских хакеров. Некоторые из них уже сидят в американских тюрьмах, другие дожидаются приговора; один из хакеров уже вышел на свободу и вернулся в Россию. МИД России такие аресты называет «похищения». Российских хакеров регулярно обвиняют в «самых масштабных взломах» в истории и ущербе на сотни миллионов долларов; при этом у большинства из них есть связи с российскими спецслужбами и властями. Специальный корреспондент «Медузы» Даниил Туровский рассказывает истории четырех хакеров, до которых добрались американские спецслужбы. 

 

Наступление массовой слежки развивается по всей Европе

Германия, Франция и Великобритания - крупнейшие супердержавы Европы - приняли законы, предоставляющие своим надзорным органам практически неограниченную возможность проводить массовую интернет-слежку на континенте и за его пределами с отсутствием эффективных гарантий от злоупотреблений 


 


Мир перестал быть прежним, когда в октябре 2015 года Суд Европейского союза (CJEU) нарушил соглашение о совместном использовании данных «Safe Harbour», которое позволило передавать данные европейских граждан в США.

В решении суда был сделан вывод о том, что недискриминирующий характер программ надзора, проводимых разведывательными службами США, обнародованный двумя годами ранее сотрудником по борьбе с контрафакцией под эгидой NSA Эдвардом Сноуденом, сделал невозможным обеспечение того, чтобы личные данные граждан Европейского союза будут надлежащим образом защищены при совместном использовании с американскими компаниями. Таким образом, данное постановление способствовало дальнейшему упрочению давней общепринятой концепции о том, что континентальная Европа лучше защищает частную жизнь, чем Америка. 


Но уже не теперь.

Ровно те же политические лидеры и законодатели, которые когда-то упрекали АНБ США в этичности своих методов массового наблюдения, похоже, теперь сами учатся у АНБ.

В посте рассмотрим тревожные сходства новых законов в европейских странах, с целью показать, как законодатели идут по опасной линии расширения наблюдения за гражданами, прокладывая путь для того, чтобы больше стран Европы пошли по их стопам.  

 

Пять фатальных ошибок анонимности в деле SilkRoad.

 

Рыночная площадка, которую выстроил ужасный пират Робертс, была основана на неплохих технологиях обеспечения анонимности: сервера были надёжно спрятаны посредством луковой маршрутизации сети Tor, а транзакции оплаты между покупателями и продавцами проводились с помощью криптовалюты Bitcoin. Внешне отследить что-либо невозможно. Но Ульбрихт допустил несколько нелепых ошибок, которые вылились в огромный список цифровых доказательств на судебном процессе. Всего было допущено пять основных ошибок. Глупость некоторых из них поражает, но их легко понять — скорее всего, излишняя самоуверенность накапливалась годами. 

Подробный разбор ошибок - в посте.

Просмотр чужих проектов в Trello

Сегодня в закрытых чатах все помешались на общедоступных досках Trello (сайт, где команды ведут работу над проектом). 

Оказывается через Google можно спокойно выйти на любую доску с внутренними задачами, если ей забыли поставить статус "Приватная".

Мы уже и посмотрели все контент-планы и списки блогеров H&M, заценили переписку Hennessy, посмотрели что и когда будет переводить Amediateka, посмотрели на все задачи десятка SMM-агентств, нашли огромное количество логинов-паролей от Qiwi, Instagram, почт, админок сайтов.

Так что проверьте свои досочки. Там всего-то одну кнопку надо нажать.

P.S. Даже таблицу с ценами 120 блогеров по состоянию на 20 июля 2017 года нашел, кому надо - обращайтесь) 

By Давыдов Евгений 

P.S. у нас закрыта.

Вирусы на службе государства: как ЦРУ следит за перемещением людей.

Теперь, чтобы отследить ваше местоположение даже не нужен GPS, достаточно wi-fi, который сегодня есть у всех. 

Wikileaks опубликовали материал, рассказывающий о Elsa - вирусе, который следит за людьми и отправляет данные ЦРУ. О том, почему от него сложно избавиться и как он работает, читайте в посте.

Преступление и наказание: судьбы пойманных хакеров

Люди знают имена, аферы и лица знаменитых хакеров. Но мало кто знает, чем закончились их карьеры и каковы были судебные прецеденты.