Telegram Web
🏴‍☠ Пиратство. С чего всё начиналось?

Всё началось задолго интернета. А именно с грампластинок и музыкальных кассет, расцвет которых пришёлся на 70-80-е годы, и внесенную ими лепту в распространение пиратства сложно переоценить хотя бы потому, что скопировать композицию ненамного хуже оригинала было не легко, а очень легко. Самым распространённым способом нелегального тиражирования была установка микрофона у динамика радио, телевизора или другого магнитофона. Более искушённый процесс подразумевал использование кабеля, соединяющего два устройства, благо что вся аппаратура советского производства, включая телевизоры, приёмники и громкоговорители имели линейный выход.

С появлением программируемых приставок к телевизору, игры и софт для которой писались на всю туже аудиокассету, а потом запускались через магнитофон, подключенный к ПК, сделал порог вхождения в пиратство ещё интереснее. Дискеты тоже были, но штука была редкой и дорогой — для большинства советских школьников не по карману. Ну а флибустьером в ту интересную эпоху был любой владелец двухкассетного магнитофона. Кассеты переписывались в процессе обмена по рукам друзей-родственников-товарищей-знакомых. Но для тех, кто «мафона» не имел, имелись дядьки со всем необходимым товаром — кассетами, пластинками и прочим контрафактом (на фото). Так же широко использовалась программа COPY и прочие аналоги в ZX Spectrum.

Так же отмечены случаи, когда в самовольно занятом радиохулиганами коротковолновом диапазоне 1,8 — 3,2 МГц какие-то умники пытались передавать записи со спектрумовских кассет по радио. Качество таких записей оставляло желать лучшего, но тем не менее. Также подобные передачи встречались и на расплодившихся в конце 80-х — начале 90-х местных телеканалах во время «профилактики» оборудования. Такой вот был «вайфай» с дальнобойностью в несколько сотен километров. Такие были времена. На Западе, к слову, происходило всё тоже самое, но лет на 10-15 пораньше.

Но самый расцвет пиратства пришелся во время пришествия ПК — наступила эпоха, которую мы с вами знаем и любим. Появились целые пиратские конторы. Тенденция эта была связана с тем, что техника сильно подешевела, обрела компактность и необходимые мощности, стала более-менее доступной и повсеместной, захватывая дома и офисы. Прогресс медленно но верно становился частью нашей жизни. Для работы нужна была только комната, освещаемая лампочкой, наличие пары штук розеток и самого ПК, а так же десятка-другого пустых дискет с одной «лицухой» (или куда чаще, пиратской версии из стран СНГ). И всё, дело в шляпе, считай, что вы индивидуальный предприниматель. Или самозанятый версии лихих 90-х. Заниматься пиратством стало также легко, как продавать семечки или булочки на продуктовых рынках.

И всё, пошла жара! На пиратском ремесле рождались и умирали сотни фирм, между собой постоянно конкурирующих. Порою с привлечением криминала. Это в свою очередь подстёгивало развитие рынка. Позже, некоторые из этих полулегальных или нелегальных вовсе контор трансформируются во вполне себе уважаемые издательства (те же «Бука», «Акелла» и даже «1С»).

• Ну и еще очень активно копировался разнообразный компьютерный софт. Чаще всего «ПК-мастер», который собирал компы, по итогу устанавливал все необходимые программы и, разумеется, операционную систему. Впрочем, вопросом, откуда все эти «проги» берутся, никто не задавался: долгое время идея и мысль, что за ПО вообще надо платить деньги, совершенно отсутствовала в головах людей. Услугами пиратов не брезговали даже крупные компании, которые экономили на софте и устанавливали на компьютерах в офисе пиратскую ОС и ПО, — выходило куда дешевле. Что уж говорить, даже в школах, больницах, армейских частях и, что забавнее, у полиции на ПК стояла пиратская винда. И никто не жаловался. С развитием компьютеров CD- и DVD-сборники с нелегальным и универсальным софтом в виде всевозможных сборников «Винды» или «1000 и 1 программа» начали продаваться в ларьках, где их мог купить любой желающий. А в некоторых городках продаются до сих пор, по цене от 80 до 200 рублей...

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
69🔥33🫡17👍10🤡2👏1🥴1🤣1
• Как известно, без практики любое обучение имеет мало смысла. Если говорить про различные аспекты ИБ, то здесь может быть два варианта: искать стажировку в компаниях, либо практиковаться на различных CTF-платформах — ресурсах, где есть тренировки по поиску уязвимостей, взлому и другим задачам.

• По ссылке ниже вы сможете найти все таски Google CTF с 2017 по 2024 год вместе с решениями. Добавляйте в избранное и практикуйтесь:

➡️ https://github.com/google/google-ctf

• Напоминаю, что в канале опубликована очень объемная подборка различных CTF площадок, которые помогут прокачать скилл в различных аспектах информационной безопасности:

➡️ https://www.tgoop.com/it_secur/2751

#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥84🥰411
В октябре 2023 года многие новостные ресурсы писали о разработке национального сервиса под названием "Мультисканер", который должен был стать аналогом Virus Total.

В новостях писали, что макет системы запустят до конца 2023 года, в 2024 году планировалось дополнить систему новыми функциями, а после 2025 года сервис должен был «заработать в полную силу». Макет то запустили, а вот дальше дело не пошло... Проект перестали финансировать... Кто удивлен?

➡️ https://digitalcryptography.ru/multiskaner

P.S. Если нужно проверить файл на наличие вирусов, то воспользуйтесь S.E. Virus Detect, он профинансирован до конца 2026 года 😅

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😁37🤣125👍2😢2🤔1
👨‍💻 Человек, который взломал национальную банковскую систему Франции.

Попробуйте произнести вслух: «взлом национальной банковской системы». Именно это произошло в 1997 году, когда инженер-программист Серж Хумпич поставил на уши крупнейшие кредитные организации Франции, придумав способ оплачивать покупки картами, даже не имея банковского счета.

В середине 1990-х годов во Франции все большее значение приобретали кредитные и дебетовые карты. Система Carte Bleue, используемая с конца 1960-х годов, считалась крайне надежной и эффективной. Она была запущена в 1967 году, а идея Carte Bleue заключалась в создании единого метода оплаты в магазинах и общественных местах, с целью упростить безналичные операции и уменьшить зависимость граждан от наличных денег.

Нужно отметить, что в отличие от аналогичных карт международных платежных систем вроде той же Visa и MasterCard, Carte Bleue позволяла совершать транзакции без необходимости авторизации на стороне банка-эмитента.

В 1992 году французы решили следовать веяниям технического прогресса, и добавили на свои карты Carte Bleue встроенный чип в дополнение к магнитной полосе. При этом по таким картам все равно можно было совершать покупки без подтверждения: в любом французском магазине держатель Carte Bleue должен был использовать PIN-код, а микрочип на карте подтверждал и удостоверял транзакцию.

В 1997 году Серж Хумпич купил у знакомого коммерсанта платежный терминал для Carte Bleue, разобрал его, а потом сдампил и дизассемблировал прошивку. Он тщательно проанализировал каждый этап процедуры оплаты смарт-картой и воссоздал алгоритм генерации 96-значного закрытого ключа, с помощью которого выполнялась аутентификация транзакций. Это позволило Хумпичу изготовить поддельную карту, не привязанную к банковскому счету, которая, тем не менее, принималась платежными терминалами Carte Bleue и позволяла совершать покупки.

Многие хакеры, совершив подобное открытие, наверняка бросились бы закупать товары с помощью поддельных карточек. Но Серж Хумпич решил избежать риска стать главным героем криминальной хроники в вечерних новостях, и начал действовать более законными, как он считал, методами. По большому счету, Хумпич выступил основоположником явления, которое впоследствии получило название «White Hat Hacking», то есть, «этичный взлом», которым занимаются специалисты по ИБ с целью помочь компаниям устранить выявленные уязвимости.

Летом 1998 года Хумпич нанял юриста и двух экспертов по корпоративной собственности, с помощью которых составил обращение в консорциум банков, управлявших платежной системой Carte Bleue. В документе он подробно и в деталях описал выполненные им действия, продемонстрировал результаты своих исследований и приложил изготовленную им карту, позволявшую оплачивать что угодно на территории Франции даже не имея банковского счета.

Банки не отреагировали на обращение Хумпича, и тогда он провел публичную демонстрацию своего открытия. С помощью десяти поддельных карточек он купил десять билетов на метро в кассовых автоматах парижского метрополитена. Результатом этого действия стал арест, обыск и изъятие всего обнаруженного в его доме электронного оборудования.

25 февраля 2000 года состоялся суд, на котором Хумпичу предъявили обвинение в подделке банковских карт и мошенническом входе в автоматизированную процессинговую систему. В итоге Хумпича признали виновным, приговорили к 10 месяцам тюремного заключения условно и штрафу в 12000 франков...

Его решение взломать национальную банковскую систему с целью выявления слабых мест остается поворотным моментом в истории кибербезопасности — отчасти благодаря ему сфера ИБ стала более зрелой. Многие компании теперь предлагают программы «bug bounty», приглашая хакеров сообщать об уязвимостях в обмен на финансовое вознаграждение. В некотором смысле Хумпич опередил свое время — его действия предвосхитили эти современные инициативы, хотя и привели его на скамью подсудимых. Он, возможно, и не добился признания, на которое рассчитывал, но изменил отношение к таким же, как он, независимым исследователям.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1😢69👍3021🔥18👏5🖕2🤷‍♂1😭1
• Уходит целая эпоха: Microsoft меняет "синий экран смерти" на "черный" спустя 40 лет. В новой версии теперь можно будет наблюдать не только код ошибки, но и системный файл, который мог спровоцировать ошибку.

Заявлено, что новый дизайн BSOD будет доступен в обновлении Windows 11 уже этим летом, наряду с новой функцией Quick Machine Recovery. Данная функция позволит системным администраторам накатывать критические исправления и обновления на системах, которые не могут загрузиться, например, из-за тех же BSOD, бесконечных циклов загрузки или других критических ошибок.

➡️ https://www.theverge.com/news/692648/

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😢37🫡1743🤔3👍2👎2😭1
Ну, для начала, это красиво....

#Юмор
😁63🤣34🔥8👍631
Ошибка в 689 моделях принтеров Brother и десятках моделей Fujifilm, Toshiba и Konica Minolta раскрывает пароли администратора по умолчанию, которые могут удалённо сгенерировать злоумышленники. Более того, отсутствует способ устранить проблему через прошивку существующих принтеров.

CVE-2024-51978 — это одна из восьми уязвимостей, которые обнаружили исследователи Rapid7 в рамках исследования оборудования Brother. Используя CVE-2024-51978 и другие уязвимости, злоумышленники имеют возможность определить пароль администратора, получить контроль над устройствами, выполнить удалённое выполнение кода, вывести устройства из строя или проникнуть в сеть, к которой подключены принтеры.

Пароль по умолчанию в затронутых принтерах генерируется на этапе производства с использованием специального алгоритма, основанного на серийном номере устройства. В Rapid7 указывают, что алгоритм генерации пароля представляет собой легко обратимый процесс:

Необходимо взять первые 16 символов серийного номера.
Добавить 8 байт, полученных из статической таблицы «соли».
Хэшировать результат с помощью SHA256.
Закодировать хэш в формате Base64.
Взять первые восемь символов и заменить некоторые буквы специальными символами.

У атакующих есть возможность получить доступ к серийному номеру принтера, используя различные методы эксплуатации, например CVE-2024-51977. Затем хакеры могут использовать алгоритм для генерации пароля по умолчанию и войти в систему как администратор.

После этого открываются возможности для перенастройки принтера, доступа к сохранённым отсканированным изображениям и адресным книгам. Также злоумышленники могут использовать CVE-2024-51979 для удалённого выполнения кода или CVE-2024-51984 для сбора учётных данных.

Brother сообщила, что CVE-2024-51978 нельзя полностью исправить в прошивке. Пользователи существующих моделей должны учитывать уязвимость своих устройств и немедленно изменить пароль администратора по умолчанию, а затем обновить прошивку.

Для устранения проблем уже есть соответствующие инструкции:

Brother;
Konica Minolta;
Fujifilm;
Ricoh;
Toshiba.

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22146🔥4
• Пост выходного дня: все же знают, что iOS не позволяет просто скачать и запустить любое приложение из сторонних источников, в отличии от Android? Так вот, это не совсем так, и способом описанным ниже активно пользуются злоумышленники для распространения вредоносного ПО на iOS.

Дело в том, что Apple предоставляет разработчикам, участвующим в программе Apple Developer, так называемые provisioning-профили. Они позволяют загружать на устройство пользователя сертификаты разработчика, которые iOS в дальнейшем использует для проверки цифровой подписи приложения и определения, можно ли его запускать. Помимо собственно сертификата, в provisioning-профилях содержится его срок годности, предоставляемые приложению разрешения и прочие данные о разработчике и программе. При установке профиля на устройство сертификат становится доверенным, а подписанное им приложение — доступным для запуска.

Provisioning-профили могут быть нескольких видов. Отладочные профили используются для тестирования приложений и распространяются только на заранее заданный набор устройств. Профили App Store Connect позволяют публиковать приложения в App Store. Enterprise-профили созданы для того, чтобы организации могли разрабатывать и устанавливать на устройства своих сотрудников приложения для внутреннего пользования без публикации в App Store и без ограничений по числу устройств. Хотя участие в программе Apple Developer платное и предполагает проверку разработчика со стороны Apple, нередко Enterprise-профили используются как разработчиками программ, не подходящих для распространения в App Store (например, кряков, читов или пиратских модификаций популярных программ), так и авторами вредоносного ПО.

Кстати, таким образом распространялась малварь SparkCat, которая была нацелена на получение доступа к криптокошелькам своих жертв. Если интересно, то подробный разбор распространения SparkCat есть вот тут. Ну а пример установки provisioning-профиля, устанавливаемого для запуска вредоносной модификации можете наблюдать на скриншоте выше. Такие вот дела...

#ИБ
👍3512🔥127👀1
• Пост выходного дня: мало кто знает, но Samsung начинала свой путь вовсе не со смартфонов, а с продажи лапши...

Всё началось в далеком 1938 году, когда Ли Бён Чхоль (основатель «Samsung Group») открыл небольшой продуктовый магазин, где продавал муку, сушеную рыбу и лапшу. Потом решил не мелочиться — начал экспортировать продукты в Китай, построил сахарный завод, шерстяную фабрику и превратил бизнес в промышленного гиганта.

Ирония судьбы в том, что ни рыба, ни лапша не остались в наследии бренда. Уже через пару десятков лет Samsung будет делать телевизоры, а ещё через полвека — телефоны, которые будут лежать в карманах половины земного шара.

Развитие компании напоминало экономическую притчу. В 50-х — крупнейший сахарный завод в Корее. В 60-х — шерстяная фабрика, затем судоходство, страхование, строительство. Всё, кроме электроники. Но однажды в Samsung решили: нужно сменить направление на более масштабное. Телевизор был символом прогресса. Его не ели, не носили, не складировали на складе. Его включали, чтобы смотреть будущее.

Так в 1969 году Samsung занялась производством телевизоров. В те годы в Корее телевизор был предметом почти магическим, и Samsung выпустила свой первый чёрно-белый приёмник совместно с японской Sanyo. Устройства шли на ура: население жаждало перемен, и телевизор стал порталом в новый мир. Затем — холодильники, стиральные машины, телефоны, микросхемы и т.д....

Интересно, что путь Samsung — это не столько история о технике, сколько о метаморфозе амбиций. Из муки выросли микросхемы. Из сушёной рыбы — смартфоны. А из простой лавки на рынке — техногигант, который сегодня поставляет дисплеи даже своим конкурентам.

#Разное
👍83🔥206👎411
Доброе утро... 🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣204🤪18😁655🔥3❤‍🔥1🤔1💩1🗿1
Приходилось ли вам устанавливать современные версии Windows? Если да, то вам точно знаком установщик, каждый этап которого прогружается несколько секунд, и который яростно навязывает вам использование аккаунта Microsoft, с каждым обновлением делая использование локального аккаунта всё труднее и труднее.

Но существует альтернативный способ установить Windows — более быстрый, не требующий подключения к интернету и не навязывающий никаких сервисов — ручная установка с использованием CMD.

Если описать кратко, процесс состоит из следующих частей:

Загрузка с установочного носителя;
Ручная разметка диска;
Применение WIM-образа;
Установка загрузчика;
Шаманство с реестром;
Первая перезагрузка, запуск с жёсткого диска;
Запуск процесса «развёртывания» (deploy) системы;
Создание пользователя;
Ещё немного возни с реестром и две перезагрузки;
PROFIT!

Этот способ может показаться сложным, но, на самом деле, если сравнить его с установкой через графический интерфейс, окажется, что он требует выполнения даже меньшего количества действий и времени, чем «нормальная» установка. Также этот способ можно легко автоматизировать при помощи, например, bat - файлов, не прибегая к изучению сложного синтаксиса файла unattend.xml

➡️ https://habr.com/ru/articles/922666/

#Разное #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍237🤔3👨‍💻2
infosec
Photo
NetCat CheatSheet.jpeg
901.9 KB
🐈‍⬛ NetCat Command Cheatsheet.

• Держите красивую шпаргалку по использованию NetCat, которую можно использовать в работе.

• Кстати, Netcat, впервые выпущенный в 1995 году (!), является одним из "оригинальных" инструментов тестирования на проникновение в сеть. Netcat настолько универсален, что вполне оправдывает авторское название "швейцарский армейский нож" хакера. Самое четкое определение Netcat дают сами разработчики: "простая утилита, которая считывает и записывает данные через сетевые соединения, используя протоколы TCP или UDP". Так то...

🤍🤍🤍🤍🤍
.
Please open Telegram to view this post
VIEW IN TELEGRAM
NetCat for pentesters.pdf
2.9 MB
• И еще есть вот такое старое, но довольно информативное руководство по использованию NetCat, с примерами и командами.

🤍🤍🤍🤍🤍

• P.S. В качестве дополнительного материала рекомендую обратить внимание на хорошую статью, которая будет полезна тем, кто хочет изучить функционал данного инструмента:

Для чего Netcat;
Версии Netcat;
Ncat: ваш универсальный сетевой коннектор;
Принципы работы Ncat;
Подключение к HTTP в Ncat;
Подключение через SSL (HTTPS) в Ncat;
Режим прослушивания Ncat;
Запуск команд через ncat;
Подключение к Ncat если удалённая машина находиться за NAT;
Как сделать так, чтобы при закрытии клиента Ncat, не отключался сервер Ncat;
Как передать файлы на удалённый компьютер;
Как загрузить файл с удалённого компьютера;
Как сделать веб-сервер с Ncat;
Как с помощью Ncat получить доступ к службам, доступным только в локальной сети;
Использование SSH через туннель Ncat;
Как Ncat превратить в прокси;
Как разрешить подключение к Ncat с определённых IP;
Отправка почты;
Создание цепей последовательной передачи трафика между нескольких Ncat;
Очистка от SSL;
Ncat как SSL сервер;
Сканирование портов;
Закрепление на удалённой машине;
Эмуляция диагностических служб.

#Netcat
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
27🔥18👍105
💬 Как зарождался Skype.

В 2000 году шведская компания Tele2 решила создать развлекательный портал Everyday в кратчайшие сроки. Проектом занимались Никлас Зеннстрем и Янус Фриис (на фото). Однако что-то пошло не так, и директор по маркетингу эстонского офиса Tele2 предложил привлечь эстонских программистов. В ежедневной газете опубликовали объявление о поиске специалистов. Среди откликнувшихся оказались одноклассники Яан Таллинн, Ахти Хайнле и Приит Касесалу. В то время они настолько нуждались в деньгах, что выучили PHP за несколько дней и выполнили тестовое задание быстрее, чем ожидалось.

Работу они получили, и проект был запущен, но портал Everyday потерпел неудачу и провалился. После этого Зеннстрем и Фриис покинули Tele2 и начали разрабатывать новые бизнес-идеи. Так появилась Kazaa — программа для обмена файлами, позволяющая передавать файлы напрямую с одного компьютера на другой, минуя промежуточный сервер. Программу создал Яан Таллинн у себя дома, и она быстро стала одной из самых скачиваемых в интернете. Однако вскоре проект столкнулся с обвинениями в содействии пиратству, что привело к юридическим проблемам.

Пока юристы занимались Kazaa, команда начала искать другое применение технологии P2P. В 2002 году началась активная работа над новым проектом, а весной 2003 года ранняя версия программы была передана для тестирования небольшой группе людей. Изначально проект не вызвал восторгов из-за технических недоработок, таких как периодические пропадания звука. Однако тестировщики быстро осознали, что получают возможность общаться с собеседниками в другой точке мира бесплатно, и изменили свое мнение​.

Проект получил название Skype, хотя изначально планировалось назвать его Skyper, но доменное имя Skyper.com оказалось занято, и пришлось изменить название. Несмотря на перспективность, Skype не приносил дохода из-за бесплатного распространения, отсутствия рекламы и заинтересованных инвесторов. Команда оказалась в сложной ситуации и была вынуждена приостановить разработку. Однако именно в этот момент появился первый инвестор — американский миллионер Уильям Дрейпер, который увидел потенциал в технологии P2P и решил вложить средства в проект.

Первые вложенные в Skype миллионы окупились в тысячу раз. Программа была запущена в августе 2003 года и всего за несколько месяцев набрала миллион пользователей, что стало началом её стремительного роста и популярности. Вскоре инвесторы, включая известных миллионеров, начали активно вкладывать капиталы в развитие проекта, видя в нем огромный потенциал.

Вот так и родилась легенда. Но итог оказался крайне печальным, как вы все уже прекрасно знаете. После того как Microsoft купил Skype за 8.5 миллиардов баксов, всё пошло не так как планировалось. Выпуская обновления Microsoft усложняли интерфейс программы, функциональность падала, а пользователи жаловались. Тем временем конкуренты (WhatsApp, Zoom и Microsoft Teams) развивались и были нацелены на простоту и удобство. Особенно во времена COVID, когда все мигрировали в Zoom, Skype растерял свою аудиторию. С того момента стало ясно, что Microsoft не может позиционировать Skype как жизнеспособный вариант. Но это уже совсем другая история...

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
😢42🫡22👍109😭4🔥3😁1🏆1
2025/07/12 19:24:10
Back to Top
HTML Embed Code: