sfw
nsfw
хакеры

хакеры

Подписчиков:
35
Постов:
323

«Крупнейший прорыв в пиратстве Windows и Office»: хакеры взломали систему лицензирования Microsoft

Хакерская группа Massgrave объявила о создании эксплойта, который позволяет обойти систему лицензирования Microsoft и активировать практически все современные версии операционной системы Windows и офисного пакета Microsoft Office. Эксплойт поддерживает активацию через облачный сервис Key Management Services (KMS), что значительно упрощает его использование в корпоративной среде и ещё больше ставит под угрозу основы защиты лицензионных продуктов Microsoft.
Massgrave утверждает, что эксплойт способен активировать широкий спектр продуктов Microsoft, включая Windows Vista, Windows 11, Windows Server 2025 и современные версии Office. На платформе X хакеры назвали свой эксплойт «самым большим прорывом в пиратстве Windows/Office за всю историю».
Их проект Microsoft Activation Scripts уже завоевал популярность благодаря надёжности и простоте использования. Новый метод активации, который хакеры называют революционным, позволяет обходить практически всю схему защиты, лежащую в основе модели лицензирования Windows и Office, без изменения системных файлов или установки стороннего ПО. Massgrave утверждает, что эксплойт охватывает не только текущие версии Windows и Office, но и лицензии программы Extended Security Updates (ESU). Это позволяет продлить срок получения обновлений безопасности для Windows 10, официальная поддержка которой завершится в октябре 2025 года.
На платформе Reddit представители Massgrave уточнили, что инструмент находится в стадии доработки, а его финальная версия будет представлена в ближайшие месяцы. По словам хакеров, их методика особенно эффективна для старых версий Windows, которые широко применяются в корпоративной среде. Однако, как отмечают разработчики эксплойта, в некоторых сценариях предпочтение всё же следует отдавать традиционным методам, таким как HWID-активация (привязка лицензии к уникальному идентификатору оборудования компьютера), поскольку они обладают рядом преимуществ.
Microsoft, вероятно, уже осведомлена о появлении эксплойта, однако пока не предпринимает активных действий для его устранения. Основное внимание компании сосредоточено на развитии ключевых направлений, таких как облачные сервисы Azure, монетизация через рекламу и внедрение решений на базе генеративного ИИ. Поддержка устаревшего кода системы управления цифровыми правами (DRM) для лицензионных продуктов, судя по всему, перестала быть стратегическим приоритетом корпорации, что позволяет хакерам находить и использовать уязвимости в системе защиты лицензионного ПО.
Теоретически устранение этой уязвимости возможно, однако это потребует значительных ресурсов. С учётом стратегического фокуса компании на развитии облачных технологий и ИИ, такие изменения в ближайшей перспективе выглядят маловероятными.

Отличный комментарий!

Там ща винда активируется парой команд в cmd. Хакеры блин.
Зачем?
Для вас существует опен сорс решения, пользуйтесь ими если так не нравятся решения от корпораций
Ебучие корпораты, а какие накачанные, уу сука, так бы и установил их продукцию, тварей.

В США мужчина приходил в компании, включая спортзал, где сам занимался, взламывал компьютеры и предлагал его нанять.

Николас Майкл Клостер, из Канзас-Сити, штат Миссури, 31 год, получил обвинение по двум пунктам: в неавторизованном доступе к защищенному компьютеру и получении информации, а также в причинении ущерба через неосторожность защищенному компьютеру во время несанкционированного доступа. То, как он это делал, напоминает неуклюжие фильмы 1980-х и мемы про «хакеров».
В одном из случаев Клостер вошел в помещение компании, управляющей несколькими оздоровительными клубами. На следующий день отправил электронное письмо одному из владельцев с предложением нанять его и собственным резюме. Он утверждал, что получил доступ к компьютерной системе предприятия и заявлял, что «помог более 30 малым и средним промышленным предприятиям».
После вторжения мужчины сотрудники компании заметили, что его ежемесячная плата за тренажерный зал «уменьшилась» до $1, а его фотографию стерли с сети компании. Через несколько недель хакер опубликовал в социальных сетях скриншот своего рабочего стола с интерфейсом управления камерами безопасности компании и подписью «Как заставить компанию использовать вашу службу безопасности».
В другом случае Клостер посетил некоммерческую организацию, вошел в закрытую для общественности зону и получил доступ к ее компьютеру и сети. Хакер использовал загрузочный диск, «который позволил ему получить доступ к компьютеру компании с помощью нескольких учетных записей пользователей». После этого ему удалось изменить пароль пользователя и установить VPN. После вторжения Клостера компания якобы понесла убытки на сумму более $5000, которые были потрачены на устранение последствий вторжения.
Еще в одной компании хакер работал. Он использовал кредитку компании, чтобы делать многочисленные личные покупки, включая флеш-устройство, которое рекламировалось как средство для взлома уязвимых компьютеров (видимо, с этого и началась «карьера» хакера)
Перечисленные действия являются пунктами обвинения, которые суду еще предстоит доказать.

Отличный комментарий!

Анекдот про хакера и солонку
В студию!
Хакеры против директора столовой. 200-дневная война
День первый
Хакер приходит в общественную столовую и с возмущением обнаруживает, что солонку на столе может открутить кто попало и насыпать туда что угодно. Хакер приходит домой и пишет гневное письмо директору столовой: "Я, meG@Duc|<, обнаружил уязвимость солонки в Вашей столовой. Злоумышленник может вскрыть солонку и насыпать туда яду! Примите меры срочно!"

День 200-ый
Посетители столовой с ужасом находят, что чтобы насыпать соли, они должны подойти к официанту, предьявить паспорт, получить специальный 8-значный одноразовый код к солонке. Для получения перца процедуру следует повторить
P.s. аж 2006 года анекдот

Опубликована база пользователей «ВКонтакте», которые последние 5 лет смотрели видео 18+

В ночь на 16 октября на одном из популярных форумов
хакеров была опубликована база данных пользователей социальной сети
«ВКонтакте», которые в 2019-2024 гг. смотрели видео с ограниченным
доступом, преимущественно порнографического характера.
Как
утверждают злоумышленники, база из 500 миллионов клиентских записей была
создана самими сотрудниками социальной сети в мае 2024 года по
распоряжению одного из федеральных министерств. Она включает поисковые
запросы, список просмотренных видео, телефон пользователя и его
IP-адреса.
«Мы всего лишь хотим показать, как работает Большой брат — посмотрел
порно в ВК, теперь тебя взяли на карандаш», – написал хакер.  
Согласно
опубликованным материалам, за последние 5 лет около 50 миллионов
пользователей «ВКонтакте» хотя бы один раз смотрели порноролики в
социальной сети, а 10 млн делают это ежедневно.

Отличный комментарий!

Кошмар ситуации в том, что даже не возникло мысли что это панорама...

Злоумышленники получили доступ к камерам и динамикам роботов-пылесосов Deebot X2 сразу в нескольких американских городах.

В США злоумышленники взломали роботов-пылесосов Deebot X2 от китайской компании Ecovacs, после чего начали выкрикивать расистские оскорбления и ругательства через встроенные в них динамики. Об этом пишет ABC News.
Адвокат из Миннесоты Дэниел Свенсон рассказал изданию, что посторонний человек получил доступ к прямой трансляции с камеры и функции дистанционного управления. Это удалось выяснить через приложение Ecovacs, в связи с чем владелец сбросил пароль, перезагрузил устройство. Однако вскоре из динамиков послышались крики: "F*** n****s".
Мужчина отметил, что считает этот инцидент не самым худшим сценарием. По его словам, было бы гораздо хуже, если злоумышленник решил тайком понаблюдать за его семьей в доме, подглядывать через камеру и подслушивать через микрофон. Он отнес пылесос в гараж и больше его не включал.
"Это был шок. А потом это было почти как страх, отвращение", — вспоминает Дэниел Свенсон.
По данным издания, роботы модели Deebot X2 были взломаны в нескольких американских городах с разницей в несколько дней. В тот день, когда был взломан пылесос Дэниела Свенсона, робот в Лос-Анджелесе вышел из-под контроля и гонялся за собакой по всему дому. Через динамики также были слышны оскорбления.
Спустя пять дней хакеры взломали Deebot X2 в Эль-Пасо. Робот выкрикивал расистские оскорбления в адрес своего владельца, пока тот не отключил его от сети. Общее количество взломанных роботов неизвестно.
Как отмечают в издании, полгода назад специалисты по безопасности пытались предупредить компанию Ecovacs, что ее роботы-пылесосы уязвимы. В частности, речь шла о неисправности разъема Bluetooth, которая позволяла осуществлять полный доступ к Ecovacs X2 на расстоянии более 100 метров. Однако учитывая, что атаки были в разных городах, это не стало причиной взлома.
Как оказалось, система PIN-кода, защищающая видеопоток робота, а также функция дистанционного управления, также были неисправными. Кроме того, предупреждающий звук, который должен воспроизводиться при наблюдении за камерой, можно было отключить на расстоянии. По словам журналистов, эти проблемы могут объяснить, как хакеры взломали роботов в нескольких городах.
Спустя несколько дней после инцидента Дэниел Свенсон подал в компанию Ecovacs жалобу. По его словам, в компании заявили, что было проведено "расследование в целях безопасности". Производитель роботов утверждает, что его технические специалисты определили IP-адрес хакера и отключила его.
В комментарии изданию компания сообщила, что "не нашла никаких доказательств" того, что учетные записи были взломаны посредством "какого-либо нарушения систем Ecovacs". Представитель Ecovacs также заявил, что компания "отправила оперативное электронное письмо" с просьбой к клиентам сменить пароли после инцидента. Кроме того, производитель анонсировал на ноябрь обновление системы безопасности для владельцев серии X2.

Отличный комментарий!

Вот люди. Ни стыда ни фантазии. Нет, чтобы хотя бы подождать, пока кто-то начнет переодеваться, а потом сказать nice cock

Хакерская атака на ВГТРК остановила интернет-вещание и выход новостей на «России 24»

Сообщения о сбоях в онлайн-вещании появились утром 7 октября в сервисе Downdetector. Также о проблемах рассказала читательница «Фонтанки». При попытке посмотреть «Россию 1» она получала уведомление о «сетевой ошибке». Как убедилось издание, также не работало онлайн-вещание канала «Россия 24».
«Газета.ру» со ссылкой на источник написала, что «ВГТРК подверглась беспрецедентной хакерской атаке», в результате которой перестало работать не только онлайн-вещание, но и внутренние сервисы.
«Это надолго. Слышал, что стерли все с серверов, включая резервные копии. Они работают в аврале с 6 утра. Проблема, как я понял, очень серьезная, и восстановление займет много времени», — заявил собеседник издания.
Сбой в работе ВГТРК затронул не только интернет-вещание. Он также остановил выход новостей на эфирном и кабельном телеканале «Россия 24», заметило «Агентство».
С 6:00 до 10:25 телеканал показывал только архивные видео, в частности про Крым. Первый выпуск новостей появились только в 10:25 — хотя по программе такие выпуски должны были выходить каждый час.
Пресс-секретарь президента России Дмитрий Песков назвал атаку «беспрецедентной» и заявил, что ВГТРК «прикладывает огромные усилия», чтобы преодолеть ее последствия.
Ответственность за хакерскую атаку на ВГТРК взяла на себя проукраинская группировка Sudo rm-RF
Об этом сообщило «РБК-Украина» со ссылкой на источники.
В августе 2023 года эта группировка взламывала сайт МосгорБТИ. Это учреждение хранит данные о недвижимости в Москве. Хакеры утверждали, что получили доступ к данным о владельцах недвижимости в Москве и передали их украинским властям. Позже они опубликовали «первую часть базы данных» организации.
Момент, когда прервался эфир «России 24».

Недавно обнаруженная уязвимость позволяет разблокировать и завести любую Kiа.

Недавно один из хакеров обнаружил серьезную уязвимость в дилерской системе Kia, которая позволяет злоумышленникам получить контроль над любой машиной, используя только номерной знак. Авто можно полностью разблокировать без доступа к брелоку или даже автомобиля.
Сэм Карри, исследователь безопасности и «белый» хакер, сделал это открытие вместе с одним из своих друзей во время исследования Kia Connect — программы, которая дистанционно управляет многими функциями автомобиля. Владельцы используют эту программу ежедневно, чтобы заблокировать, отключить или завести свои автомобили или просто проверить их состояние и подготовить авто к выезду.
Исследователь обнаружил, что связь программы KIA Connect с серверами Kia для отправки команд транспортным средствам является большой проблемой. Керри использовал метод, который дилеры Kia применяют для назначения новых автомобилей владельцам через платформу KIA KDealer. Уязвимость позволила ему выдать себя за дилерский центр Kia, который пытается зарегистрировать автомобиль клиента.
Чтобы получить контроль, Карри нужен был его VIN-код, но он легко доступен, «если вы знаете, где искать». Чтобы получить удаленный доступ к скомпрометированному автомобилю, он разработал инструмент, который использует сторонний API для сопоставления номерного знака жертвы вместе с ее фактическим VIN.
Разработанное средство работало с каждой моделью KIA, выпущенной за последнее десятилетие. Хакер за считанные секунды получает не только доступ к автомобилю, но и к личным данным. В них входят имя, номер телефона, адрес электронной почты и местонахождение автомобиля. Злоумышленник также может добавить себя как второго невидимого пользователя транспортного средства жертвы без ее ведома. На некоторых моделях инструмент даже позволяет удаленно получать доступ к камерам автомобиля.

Два года назад было обнаружено, как легко завести двигатель большинства моделей Kia и Hyundai. Это стало возможным из-за отсутствия электронного иммобилайзера во многих авто, изготовленных в США с 2011 по 2021 год. Открытие создало огромные проблемы для владельцев Hyundai и Kia, и до сих пор остается черным пятном на репутации корейских автопроизводителей.

СДЭК опять отличился

СДЭК взломали хакеры из группировки Head Mare — сервис не работает уже третий день. 
Они использовали вирус-шифровальщик и лишили компанию базы данных. Также опубликовали скриншоты взлома, передав привет компании, консультирующей СДЭК по кибербезопасности.
По их словам, свои посылки клиенты увидят ещё не скоро.

Сурс на новость https://www.vedomosti.ru/business/articles/2024/05/28/1039828-prichinoi-sboya-v-rabote-sdek-mog-stat-virus-shifrovalschik
Не советую, господа пидоры, пользоваться их услугами. По крайней мере в ближайшее время.

Отличный комментарий!

Ну насчет худшей по России они слегка пиздят, есть транспортные и похуже СДЭКа

Группа хакеров Skidrow заявила, что взломщица Empress — это парень из Болгарии

15 августа популярная "хакерша" Empress назвала представителей группировки Skidrow «жалкими», заявив, что те никогда по-настоящему не обходили защиту Denuvo. Спустя некоторое время взломщики выпустили эмоциональное обращение, в котором пообещали доказать обратное.
Они ответили на все обвинения. Более того, хакеры уличили Empress во лжи. По их словам, за личностью девушки скрывается парень под ником Voksi, проживающий в Болгарии. Он специально сформировал такой образ в сети, чтобы получать больше денег от подписчиков.
«Он современный болгарский Дон Кихот, который, как и персонаж оригинальной истории, стал бредить в бесконечной борьбе с пресловутыми “ветряными мельницами” в виде DRM. Одних лишь его безумных заявлений достаточно, чтобы заставить здравомыслящего человека обратиться в ближайшую психиатрическую больницу. Теперь интересно, кто же из нас после этого «жалкий»? Парень, выдающий себя за трансгендера, который выпрашивает деньги в интернете, чтобы уничтожить труд разработчиков, а также безостановочно критикует всех, пропагандируя самые безумные вещи в мире? Или же мы?», — Skidrow.
Взломщики не предоставили доказательства своих слов. Пользователи отметили, что в 2018-м году Voksi задержала полиция, после чего он прекратил деятельность.
Empress почти сразу ответила на слова Skidrow, пообещав, что в следующий раз она поступит с хакерами «еще жестче». Само обвинение во лжи она не прокомментировала.
,новости,хакеры,Empress,skidrow,хакерские срачи
Кетчуп (Там длинная ПНГха с кучей текста)

Отличный комментарий!

->уничтожить труд разработчиков
->Skidrow
Шта?

Хакеры из КНДР взломали российскую "НПО Машиностроения"

Хакеры из Северной Кореи взломали компьютерные сети российской корпорации "НПО Машиностроения", производящей баллистические и крылатые ракеты, в том числе гиперзвуковые, и космические спутники. Об этом сообщает агентство Reuters. Оно ссылается на полученные из неизвестного источника доказательства взлома, факт которого подтвердили специалисты по безопасности.
Как утверждает Reuters, в 2021 году "элитарные команды хакеров", связанные с властями КНДР, в частности ScarCruft и Lazarus, тайно внедрили шпионские программы в системы "НПО Машиностроения", штаб-квартира которого расположена в подмосковном Реутове.
По прошествии нескольких месяцев после этого Пхеньян объявил о ряде достижений в своей программе разработки баллистических ракет. При этом неясно, связано ли это с использованием каких-либо сведений, полученных в результате взлома. Эксперты, на мнение которых ссылается Reuters, считают, что речь действительно шла о хакерском взломе, к которому Пхеньян прибег даже несмотря на то, что поддерживает тесные отношения с Москвой. Агентство отмечает, что о взломе стало известно вскоре после широко освещавшегося визита в Северную Корею министра обороны России Сергея Шойгу.
Хакеры имели доступ к сетям "НПО Машиностроения" с конца 2021 до мая 2022 года, когда, как утверждается, взлом был обнаружен. Российская компания и представительства России и КНДР в ООН не ответили на запросы Reuters о комментарии.
"НПО Машиностроения", входящее в состав корпорации "Тактическое ракетное вооружение", является, в частности, разработчиком гиперзвуковой ракеты "Циркон".

Отличный комментарий!

>Хакеры из Северной Кореи
>ScarCruft
,политика,политические новости, шутки и мемы,кндр,Россия,друзья,хакеры,нож в псину
Фильм 90-х: нам нужно получить доступ к их серверам!
Хакер:,картинка с текстом,Старые фильмы,Фильмы,хакеры,90-е

Отличный комментарий!

Вождь в 90-ых хакерством занимался?
ну как то же она реактор запилила
это Интегра, ей уже 24
она неудачница,картинка с текстом,Старые фильмы,Фильмы,хакеры,90-е

"Twitter" через суд требует от "GitHub" раскрыть персональные данные всех пользователей, кто увидел исходный код соцсети

 
"Twitter" подала иск в Окружной суд США в Северном округе Калифорнии и потребовала, чтобы "GitHub" раскрыла персональные данные всех пользователей, кто заходил на страницу репозитория "FreeSpeechEnthusiast", увидел, скачал, модифицировал исходный код соцсети или как-то работал с его частью. "Twitter" нужна эта информация, чтобы использовать её для дальнейших судебных исков как против автора репозитория, так и против сторонних разработчиков, которые могли незаконно скопировать интеллектуальную собственность компании.
 
 
Twitter требует от GitHub предоставить:
 ► всю идентифицирующую информацию, включая имя, адрес проживания, номер телефона, адрес электронной почты, данные профиля в социальных сетях и IP-адрес на пользователя GitHub под учётной записью FreeSpeechEnthusiast;
 ► всю идентифицирующую информацию, включая имя, адрес проживания, номера телефонов, адреса электронной почты, данные профилей в социальных сетях и IP-адреса для пользователей, которые разместили, загрузили, скачали или модифицировали код, скачанный из общедоступного репозитория FreeSpeechEnthusiasm на GitHub.
 
"GitHub" пояснила "Bleeping Computer", что компании больше нечего добавить по этому инциденту, поскольку общая политика платформы – не комментировать решения об удалении контента.
Эксперты считают, что пока неизвестно, сколько пользователей получили доступ к утечке исходного кода "Twitter" или скачали его, но у автора репозитория было мало подписчиков. Тем не менее, утечка может иметь последствия для "Twitter", поскольку код может быть тщательно изучен, чтобы найти потенциально опасные уязвимости в платформе.
Ранее пользователь под ником "FreeSpeechEnthusiast" опубликовал часть исходного кода "Twitter" на "GitHub", соцсеть оперативно подала жалобу по DMСA и заблокировала репозиторий с утечкой. "Twitter" потребовала от "GitHub" раскрыть личность нарушителя. В описании репозитория было указано, что он содержит «Proprietary source code for Twitter’s platform and internal tools».
Twitter подтвердила СМИ, что часть исходного кода соцсети и данные кеша некоторых серверов действительно просочились в сеть. По мнению компании, это серьёзный инцидент с раскрытием интеллектуальной собственности. Эксперты пояснили, что одна из проблем этой утечки заключается в том, что выложенный код содержал информацию об уязвимостях в системе безопасности, которые могут дать хакерам или другим заинтересованным сторонам средства для извлечения пользовательских данных или отключения сайта "Twitter".
Сотрудники "Twitter" пояснили СМИ, что, предположительно, тот, кто несёт ответственность за утечку, покинул компанию в прошлом году в рамках глобального увольнения разработчиков соцсети.
 
Источник:  "Хабр", @denis-19.

Отличный комментарий!

"код может быть тщательно изучен, чтобы найти потенциально опасные уязвимости в платформе." - так твиттеру похоже этот код еще больше нужен

Хакерша Empress, взламывающая Denuvo, рассказала о себе

Хакерша Empress отпраздновала 3 марта день рождения и ответила на несколько вопросов о себе. По словам девушки, она соврала в интервью Wired, сказав, что ей 23 года. Это пришлось сделать, чтобы ее личность не была раскрыта. На самом деле ей только исполнилось 22.
«После того, как я стала целью полицейского расследования, у меня получилось «заблокировать» все, благодаря чему меня могли бы поймать. Теперь нет никакого смысла врать насчет моего возраста, страны и многих других личных деталей».
Empress утверждает, что в одиночку взламывает игры, и ей никто и ни в какой форме никогда не помогал. Она пыталась научить других людей взламывать Denuvo, но это оказалось для ее учеников слишком сложным. Сейчас хакерша живет только на доходы от донатов. При этом в 2021 году у нее была некая подработка.
Девушка также показала, как она примерно выглядит. Она не стала публиковать свою фотографию, а вместо этого поделилась скриншотом персонажа из Nioh 2, который «очень похож на нее». Хакерша заявила, что у нее гетерохромия — разный цвет радужной оболочки глаз. Однако шрама, как у персонажа на скриншоте, у нее нет.
Кроме того, «Empress» обратилась к Denuvo. Девушка предложила компании поймать ее, раз уж все теперь знают, как она примерно выглядит.
«Теперь вы неплохо представляете, как я выгляжу — попробуйте поймать меня, если сможете пидрилы. Правда, сперва вам, скорее всего, придется нанести ядерный удар по России. Удачи!».

Отличный комментарий!

,Empress,хакеры,типа деанон,новости

Хакерша столкнулась с проблемами при взломе обновленной Denuvo в Hogwarts Legacy, но это её не остановит©

   Девушка под псевдонимом EMPRESS прославилась, как одна из немногих реальных представителей сопротивления против внедрения в игры антипиратской защиты Denuvo. Хакерша уже успела зарекомендовать себя целой серией пусть и довольно продолжительных, но все же удачных взломов игр. На момент выхода волшебного экшена Hogwarts Legacy она обещала преодолеть защиту игры в кратчайшие сроки, но похоже ей понадобится больше времени.
   Ранние EMPRESS заявляла, что сможет обойти Denuvo в Hogwarts Legacy уже через десять дней после полноценного релиза игры. Судя по последним сообщениям от хакерши, взлом последней версии антипиратской защиты дается ей очень непросто. По словам девушки, 17 версия Denuvo добавляет "тысячи" новых помех во время обхода защиты, игнорируя даже аппаратные ограничения.
   Несмотря на это EMPRESS не собирается сдаваться. Хакерша заявила, что уже работает над новой технологией взлома, которая позволит обойти последнюю версию. Очевидно, для обхода защиты в Hogwarts Legacy теперь потребуется гораздо больше времени, однако девушка обещает в итоге "уничтожить" анитипарскую защиту Denuvo.

Отличный комментарий!

Кому-то нравится читать новости именно на джое, я просто перенёс несколько интересный статей. Правилами сервиса это не запрещено, а кого-то эти новости могут повеселить. Не вижу проблем

Пoдpocтки бecплaтнo питaлиcь в мocкoвcкoм «Bкycнo — и тoчкa» oкoлo мecяцa


Oни нaшли yязвимocть в тepминaлe: oкaзaлocь, ecли oфopмить зaкaз и выключить тepминaл — дeньги зa зaкaз вepнyтcя нa кapтy. (Хз на сколько достоверная информация)

Отличный комментарий!

Тестировщики подрастают.
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме хакеры (+323 постов - хакеры)