sfw
nsfw

Результаты поиска потегухакеры

Дополнительные фильтры
Теги:
хакерыновый тег
Автор поста
Рейтинг поста:
-∞050100200300400+
Найдено: 209
Сортировка:

«Крупнейший прорыв в пиратстве Windows и Office»: хакеры взломали систему лицензирования Microsoft

Хакерская группа Massgrave объявила о создании эксплойта, который позволяет обойти систему лицензирования Microsoft и активировать практически все современные версии операционной системы Windows и офисного пакета Microsoft Office. Эксплойт поддерживает активацию через облачный сервис Key Management Services (KMS), что значительно упрощает его использование в корпоративной среде и ещё больше ставит под угрозу основы защиты лицензионных продуктов Microsoft.
Massgrave утверждает, что эксплойт способен активировать широкий спектр продуктов Microsoft, включая Windows Vista, Windows 11, Windows Server 2025 и современные версии Office. На платформе X хакеры назвали свой эксплойт «самым большим прорывом в пиратстве Windows/Office за всю историю».
Их проект Microsoft Activation Scripts уже завоевал популярность благодаря надёжности и простоте использования. Новый метод активации, который хакеры называют революционным, позволяет обходить практически всю схему защиты, лежащую в основе модели лицензирования Windows и Office, без изменения системных файлов или установки стороннего ПО. Massgrave утверждает, что эксплойт охватывает не только текущие версии Windows и Office, но и лицензии программы Extended Security Updates (ESU). Это позволяет продлить срок получения обновлений безопасности для Windows 10, официальная поддержка которой завершится в октябре 2025 года.
На платформе Reddit представители Massgrave уточнили, что инструмент находится в стадии доработки, а его финальная версия будет представлена в ближайшие месяцы. По словам хакеров, их методика особенно эффективна для старых версий Windows, которые широко применяются в корпоративной среде. Однако, как отмечают разработчики эксплойта, в некоторых сценариях предпочтение всё же следует отдавать традиционным методам, таким как HWID-активация (привязка лицензии к уникальному идентификатору оборудования компьютера), поскольку они обладают рядом преимуществ.
Microsoft, вероятно, уже осведомлена о появлении эксплойта, однако пока не предпринимает активных действий для его устранения. Основное внимание компании сосредоточено на развитии ключевых направлений, таких как облачные сервисы Azure, монетизация через рекламу и внедрение решений на базе генеративного ИИ. Поддержка устаревшего кода системы управления цифровыми правами (DRM) для лицензионных продуктов, судя по всему, перестала быть стратегическим приоритетом корпорации, что позволяет хакерам находить и использовать уязвимости в системе защиты лицензионного ПО.
Теоретически устранение этой уязвимости возможно, однако это потребует значительных ресурсов. С учётом стратегического фокуса компании на развитии облачных технологий и ИИ, такие изменения в ближайшей перспективе выглядят маловероятными.

Отличный комментарий!

Там ща винда активируется парой команд в cmd. Хакеры блин.
Зачем?
Для вас существует опен сорс решения, пользуйтесь ими если так не нравятся решения от корпораций
Ебучие корпораты, а какие накачанные, уу сука, так бы и установил их продукцию, тварей.

В США мужчина приходил в компании, включая спортзал, где сам занимался, взламывал компьютеры и предлагал его нанять.

Николас Майкл Клостер, из Канзас-Сити, штат Миссури, 31 год, получил обвинение по двум пунктам: в неавторизованном доступе к защищенному компьютеру и получении информации, а также в причинении ущерба через неосторожность защищенному компьютеру во время несанкционированного доступа. То, как он это делал, напоминает неуклюжие фильмы 1980-х и мемы про «хакеров».
В одном из случаев Клостер вошел в помещение компании, управляющей несколькими оздоровительными клубами. На следующий день отправил электронное письмо одному из владельцев с предложением нанять его и собственным резюме. Он утверждал, что получил доступ к компьютерной системе предприятия и заявлял, что «помог более 30 малым и средним промышленным предприятиям».
После вторжения мужчины сотрудники компании заметили, что его ежемесячная плата за тренажерный зал «уменьшилась» до $1, а его фотографию стерли с сети компании. Через несколько недель хакер опубликовал в социальных сетях скриншот своего рабочего стола с интерфейсом управления камерами безопасности компании и подписью «Как заставить компанию использовать вашу службу безопасности».
В другом случае Клостер посетил некоммерческую организацию, вошел в закрытую для общественности зону и получил доступ к ее компьютеру и сети. Хакер использовал загрузочный диск, «который позволил ему получить доступ к компьютеру компании с помощью нескольких учетных записей пользователей». После этого ему удалось изменить пароль пользователя и установить VPN. После вторжения Клостера компания якобы понесла убытки на сумму более $5000, которые были потрачены на устранение последствий вторжения.
Еще в одной компании хакер работал. Он использовал кредитку компании, чтобы делать многочисленные личные покупки, включая флеш-устройство, которое рекламировалось как средство для взлома уязвимых компьютеров (видимо, с этого и началась «карьера» хакера)
Перечисленные действия являются пунктами обвинения, которые суду еще предстоит доказать.

Отличный комментарий!

Анекдот про хакера и солонку
В студию!
Хакеры против директора столовой. 200-дневная война
День первый
Хакер приходит в общественную столовую и с возмущением обнаруживает, что солонку на столе может открутить кто попало и насыпать туда что угодно. Хакер приходит домой и пишет гневное письмо директору столовой: "Я, meG@Duc|<, обнаружил уязвимость солонки в Вашей столовой. Злоумышленник может вскрыть солонку и насыпать туда яду! Примите меры срочно!"

День 200-ый
Посетители столовой с ужасом находят, что чтобы насыпать соли, они должны подойти к официанту, предьявить паспорт, получить специальный 8-значный одноразовый код к солонке. Для получения перца процедуру следует повторить
P.s. аж 2006 года анекдот
Меня задолбал ютуб оригиналом вот этого видоса, но от скуки решился его посмотреть, а тут ВНЕЗАПНО про мобильную связь. Что ж, добрый день, коллеги?
Ох, пропуская вводную часть про то как до-4G мобилка работает в целом (и вопрос о том как они заплатив за стык с каким-то левым SBC почему-то могут снимать sigtran-трейсы прям с сети), запостив одну из любимых картинок времён моей работы на оператора мобильной связи, кстати, вот она:
,vert dider,Veritasium,Linus Tech Tips,мобильная связь,хакеры,ss7,окс-7
Хотелось бы высказать своё никому не нужное мнение не вдаваясь в технику.
Не всё так плохо, просто вирусная подача, да и вообще оригинал называется "Exposing The Flaw In Our Phone System" только ради кликбейта, технологии мобильной связи не застряли в 80х, а постоянно развиваются. И очень быстро и очень больно. Там такое наслоение протоколов и концепций, там существует несколько так называемых уровней адаптации (и все работают на разных уровнях сетевых протоколов) чтобы мобильная связь работала с фиксированной (aka "обычной") связью…
И в реальности это всё сверху обложено несколькими плюс-минус стандартизированными платформами (и у каждого оператора своими), что можно в качестве диссертации метаанализ документации только одного вендора писать (под "платформой" в данном случае подразумевается некоторый сервис, который делает что-то ещё кроме непосредственно связи, например, биллинг или регистрация вызова для смс про "вам звонили"). А за LTE (4G, 5G) — это уже просто Интернет по архитектуре вообще, глобальное обновление с отказом от 2G/3G происходит не для того чтобы у вас картинки в тележку быстрее приходили, на самом деле.
Приглашённые люди либо какие-то люто-бешенные спецы, давно больше ничем не занимавшиеся, либо новички и позеры, ибо я знаком с людьми, которые тебе могут так быстро пояснять за мобилку и что-то им всем глубоко за полтинник по описанным выше причинам. Ну, либо просто видосик готовился с пару лет, мне кажется столько нужно чтобы понять основы SS7 (примечание: айтишнику).
Veritasium многое упускает в технической части (для упрощения материала для зрителя), а в последовательности действий (по понятным причинам) прям кусок вырезан. Но...
Ох, глаз дёрнулся когда я увидел скриншоты WireShark'а… Ну, я как бы сам понимаю процесс регистрации в роуминге, но в реальности условный ты на это будешь смотреть как гуманитарий, биолог или музыкант на содержание tcpdump'а с твоего вайфая того как ты вчера искал порнуху. То есть не понимая какой протокол тебе нужен, как связать пакеты друг с другом логически, какие поля в них смотреть (а их там кратно больше чем в привычных "интернетовских" протоколах). Да и не получится у тебя это вообще, ты ж вайршарк не настроил так чтобы он трейс (т.е. дамп) парсил правильно, увидишь только кашу из байтов. А про существование специализированных даже не утилит, а целых комплексов и предположить не мог.
Ну и у каждого как минимум большого оператора свои исторические костыли, то есть тебе понадобится угадать штуки на основе собственного опыта в SS7, а где этому научиться? А учиться можно либо с дедами на курсах, либо по спецификации стандартов, а там после PDF'ок мозг выходит из чата первые пару лет, пока не изучишь вообще всю эволюцию за сорок лет и пазл не сложится.
Наверное, мы впереди планеты всей, но у русских операторов мобильной связи, по крайней мере у того у кого по новостным заголовкам лучший в стране так называемый "антифрод" всё о чём в видео говорится проходит дополнительные платформы, по-сути логические файрволы, которые это прирежут сразу же, ещё и в ИБ настучат (в контексте голосовой связи точно, я сам с SMS не работал почти, это прям ещё один отдельный мир, эволюционировавший столько же лет, но не так радикально изменяющийся каждый десяток). У двух из большой тройки могу передать личный привет эксплуатациям, trust me, I'm valuable added services in mobile communication field engineer.
В комменты призываются коллеги по цеху для объяснения мне, простому экс-админу SGF и OSP за ним: они там в своей Буржузии что, SRI-for-SM или ATI-запросы могут просунуть в чужую сеть (чтобы IMSI зная MSISDN достать) и не фильтруют всё такое на VHE?

Опубликована база пользователей «ВКонтакте», которые последние 5 лет смотрели видео 18+

В ночь на 16 октября на одном из популярных форумов
хакеров была опубликована база данных пользователей социальной сети
«ВКонтакте», которые в 2019-2024 гг. смотрели видео с ограниченным
доступом, преимущественно порнографического характера.
Как
утверждают злоумышленники, база из 500 миллионов клиентских записей была
создана самими сотрудниками социальной сети в мае 2024 года по
распоряжению одного из федеральных министерств. Она включает поисковые
запросы, список просмотренных видео, телефон пользователя и его
IP-адреса.
«Мы всего лишь хотим показать, как работает Большой брат — посмотрел
порно в ВК, теперь тебя взяли на карандаш», – написал хакер.  
Согласно
опубликованным материалам, за последние 5 лет около 50 миллионов
пользователей «ВКонтакте» хотя бы один раз смотрели порноролики в
социальной сети, а 10 млн делают это ежедневно.

Отличный комментарий!

Кошмар ситуации в том, что даже не возникло мысли что это панорама...

Злоумышленники получили доступ к камерам и динамикам роботов-пылесосов Deebot X2 сразу в нескольких американских городах.

В США злоумышленники взломали роботов-пылесосов Deebot X2 от китайской компании Ecovacs, после чего начали выкрикивать расистские оскорбления и ругательства через встроенные в них динамики. Об этом пишет ABC News.
Адвокат из Миннесоты Дэниел Свенсон рассказал изданию, что посторонний человек получил доступ к прямой трансляции с камеры и функции дистанционного управления. Это удалось выяснить через приложение Ecovacs, в связи с чем владелец сбросил пароль, перезагрузил устройство. Однако вскоре из динамиков послышались крики: "F*** n****s".
Мужчина отметил, что считает этот инцидент не самым худшим сценарием. По его словам, было бы гораздо хуже, если злоумышленник решил тайком понаблюдать за его семьей в доме, подглядывать через камеру и подслушивать через микрофон. Он отнес пылесос в гараж и больше его не включал.
"Это был шок. А потом это было почти как страх, отвращение", — вспоминает Дэниел Свенсон.
По данным издания, роботы модели Deebot X2 были взломаны в нескольких американских городах с разницей в несколько дней. В тот день, когда был взломан пылесос Дэниела Свенсона, робот в Лос-Анджелесе вышел из-под контроля и гонялся за собакой по всему дому. Через динамики также были слышны оскорбления.
Спустя пять дней хакеры взломали Deebot X2 в Эль-Пасо. Робот выкрикивал расистские оскорбления в адрес своего владельца, пока тот не отключил его от сети. Общее количество взломанных роботов неизвестно.
Как отмечают в издании, полгода назад специалисты по безопасности пытались предупредить компанию Ecovacs, что ее роботы-пылесосы уязвимы. В частности, речь шла о неисправности разъема Bluetooth, которая позволяла осуществлять полный доступ к Ecovacs X2 на расстоянии более 100 метров. Однако учитывая, что атаки были в разных городах, это не стало причиной взлома.
Как оказалось, система PIN-кода, защищающая видеопоток робота, а также функция дистанционного управления, также были неисправными. Кроме того, предупреждающий звук, который должен воспроизводиться при наблюдении за камерой, можно было отключить на расстоянии. По словам журналистов, эти проблемы могут объяснить, как хакеры взломали роботов в нескольких городах.
Спустя несколько дней после инцидента Дэниел Свенсон подал в компанию Ecovacs жалобу. По его словам, в компании заявили, что было проведено "расследование в целях безопасности". Производитель роботов утверждает, что его технические специалисты определили IP-адрес хакера и отключила его.
В комментарии изданию компания сообщила, что "не нашла никаких доказательств" того, что учетные записи были взломаны посредством "какого-либо нарушения систем Ecovacs". Представитель Ecovacs также заявил, что компания "отправила оперативное электронное письмо" с просьбой к клиентам сменить пароли после инцидента. Кроме того, производитель анонсировал на ноябрь обновление системы безопасности для владельцев серии X2.

Отличный комментарий!

Вот люди. Ни стыда ни фантазии. Нет, чтобы хотя бы подождать, пока кто-то начнет переодеваться, а потом сказать nice cock

Хакерская атака на ВГТРК остановила интернет-вещание и выход новостей на «России 24»

Сообщения о сбоях в онлайн-вещании появились утром 7 октября в сервисе Downdetector. Также о проблемах рассказала читательница «Фонтанки». При попытке посмотреть «Россию 1» она получала уведомление о «сетевой ошибке». Как убедилось издание, также не работало онлайн-вещание канала «Россия 24».
«Газета.ру» со ссылкой на источник написала, что «ВГТРК подверглась беспрецедентной хакерской атаке», в результате которой перестало работать не только онлайн-вещание, но и внутренние сервисы.
«Это надолго. Слышал, что стерли все с серверов, включая резервные копии. Они работают в аврале с 6 утра. Проблема, как я понял, очень серьезная, и восстановление займет много времени», — заявил собеседник издания.
Сбой в работе ВГТРК затронул не только интернет-вещание. Он также остановил выход новостей на эфирном и кабельном телеканале «Россия 24», заметило «Агентство».
С 6:00 до 10:25 телеканал показывал только архивные видео, в частности про Крым. Первый выпуск новостей появились только в 10:25 — хотя по программе такие выпуски должны были выходить каждый час.
Пресс-секретарь президента России Дмитрий Песков назвал атаку «беспрецедентной» и заявил, что ВГТРК «прикладывает огромные усилия», чтобы преодолеть ее последствия.
Ответственность за хакерскую атаку на ВГТРК взяла на себя проукраинская группировка Sudo rm-RF
Об этом сообщило «РБК-Украина» со ссылкой на источники.
В августе 2023 года эта группировка взламывала сайт МосгорБТИ. Это учреждение хранит данные о недвижимости в Москве. Хакеры утверждали, что получили доступ к данным о владельцах недвижимости в Москве и передали их украинским властям. Позже они опубликовали «первую часть базы данных» организации.
Момент, когда прервался эфир «России 24».

Недавно обнаруженная уязвимость позволяет разблокировать и завести любую Kiа.

Недавно один из хакеров обнаружил серьезную уязвимость в дилерской системе Kia, которая позволяет злоумышленникам получить контроль над любой машиной, используя только номерной знак. Авто можно полностью разблокировать без доступа к брелоку или даже автомобиля.
Сэм Карри, исследователь безопасности и «белый» хакер, сделал это открытие вместе с одним из своих друзей во время исследования Kia Connect — программы, которая дистанционно управляет многими функциями автомобиля. Владельцы используют эту программу ежедневно, чтобы заблокировать, отключить или завести свои автомобили или просто проверить их состояние и подготовить авто к выезду.
Исследователь обнаружил, что связь программы KIA Connect с серверами Kia для отправки команд транспортным средствам является большой проблемой. Керри использовал метод, который дилеры Kia применяют для назначения новых автомобилей владельцам через платформу KIA KDealer. Уязвимость позволила ему выдать себя за дилерский центр Kia, который пытается зарегистрировать автомобиль клиента.
Чтобы получить контроль, Карри нужен был его VIN-код, но он легко доступен, «если вы знаете, где искать». Чтобы получить удаленный доступ к скомпрометированному автомобилю, он разработал инструмент, который использует сторонний API для сопоставления номерного знака жертвы вместе с ее фактическим VIN.
Разработанное средство работало с каждой моделью KIA, выпущенной за последнее десятилетие. Хакер за считанные секунды получает не только доступ к автомобилю, но и к личным данным. В них входят имя, номер телефона, адрес электронной почты и местонахождение автомобиля. Злоумышленник также может добавить себя как второго невидимого пользователя транспортного средства жертвы без ее ведома. На некоторых моделях инструмент даже позволяет удаленно получать доступ к камерам автомобиля.

Два года назад было обнаружено, как легко завести двигатель большинства моделей Kia и Hyundai. Это стало возможным из-за отсутствия электронного иммобилайзера во многих авто, изготовленных в США с 2011 по 2021 год. Открытие создало огромные проблемы для владельцев Hyundai и Kia, и до сих пор остается черным пятном на репутации корейских автопроизводителей.

Было объявлено о хакерской атаке на сайт "президента"

Сразу после новости о расторжении договора о строительстве военной базы ВМС РФ в Очамчирском районе (на данный момент новость с сайта удалена) было объявлено о "хакерской атаке" на сайт "президента" Республики Абхазия.
Подробнее об удалённой новости здесь: https://polit.reactor.cc/post/5917352

СДЭК опять отличился

СДЭК взломали хакеры из группировки Head Mare — сервис не работает уже третий день. 
Они использовали вирус-шифровальщик и лишили компанию базы данных. Также опубликовали скриншоты взлома, передав привет компании, консультирующей СДЭК по кибербезопасности.
По их словам, свои посылки клиенты увидят ещё не скоро.

Сурс на новость https://www.vedomosti.ru/business/articles/2024/05/28/1039828-prichinoi-sboya-v-rabote-sdek-mog-stat-virus-shifrovalschik
Не советую, господа пидоры, пользоваться их услугами. По крайней мере в ближайшее время.

Отличный комментарий!

Ну насчет худшей по России они слегка пиздят, есть транспортные и похуже СДЭКа

Наконец то! Почему так долго?

в США хакерская группировка SiegedSec взломала ядерную лабораторию в Айдахо и потребовала начать работать на созданием кошкодевочек в реальной жизни.
В противном случае участники группировки, которые называют себя «гей-фурри-хакерами» обещают заблокировать серверы и слить конфиденциальные данные, утечку которых уже подтвердили сотрудники лаборатории
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме (+209 постов - )