#%D0%A5%D0%B0%D0%BA%D0%B5%D1%80

2025-07-16

[Перевод] Никаких игр, только хакинг — как я заработал $3000 на TikTok Bug Bounty

Это была очередная обыкновенная ночь. Мой друг попросил меня зайти поиграть в Valorant — типичный вечерний ритуал. Но по какой-то причине я отказался. Вместо этого я запустил Burp Suite и начал искать баги (мое лучшее решение когда-либо, потому что в ту ночь я нашел три бага в TikTok, которые в итоге принесли мне $3,000).

habr.com/ru/articles/928158/

#кибербезопасность #багбаунти #багхантинг #информационная_безопасность #взлом #хакер

2025-06-08

Новости кибербезопасности за неделю со 2 по 8 июня 2025

Всё самое интересное из мира кибербезопасности /** с моими комментариями. Это уже 20 выпуск моего еженедельного дайджеста! На этой неделе проходил ЦИПР и несколько интересных новостей от туда. WhatsApp всё догоняет, догоняет, но такими темпами никого не догонит. Критическая уязвимость в Auth0, щедрость Microsoft для Европы и другие только самые интересные и важные новости информационной безопасности.

habr.com/ru/articles/915988/

#информационная_безопасность #astralinux #ципр #gigachat #новости #хакер #whatsapp #owasp #auth0 #microsoft

2025-05-18

NeoScout — Инструмент для пентеста и развлечений

NeoScout — это открытый мультифункциональный инструмент на базе ESP32-S3, сочетающий возможности сетевого сканера, BadUSB, Bluetooth-анализатора и образовательной платформы.

habr.com/ru/articles/910470/

#neoscout #flipperzero #m5stick #гик #девайс #хакер #хакерство #хакерские_инструменты

2025-05-13

Суд вирішив екстрадувати до США чоловіка, якого обвинувачують у зламі комп'ютерних систем кліматичних груп.

Детальніше: newsua.us/node/6363

2025-05-01

(Не) безопасный дайджест: злые-злые бывшие, багхантер на распутье и конец 4chan

Дни календаря стали красными, в воздухе запахло шашлыком, а это значит пришло время поделиться ИБ-инцидентами, которые зацепили нас весной. Под катом – белый хакер исповедуется ChatGPT, сотрудник MrBeast снимает свое реалити, подрядчики крадут билеты у фанатов Тейлор Свифт и другое.

habr.com/ru/companies/searchin

#утечка_данных #дайджест_ИБинцидентов #ИБ #серчинформ #хакер #инсайдер #багхантер #oracle #microsoft #4chan

2025-04-27

😳 Експрацівник Disney відправиться за ґрати на 3 роки! Зламав меню ресторанів, змінював ціни, додав нецензурні слова і навіть фальсифікував інформацію про алергени! 😱 На щастя, зміни помітили до того, як вони потрапили до відвідувачів. Хочете дізнатися більше про цю дивовижну історію? Читайте повну статтю! 🧐

Детальніше: newsua.us/world/ekspratsivnyk-

2025-03-29

[Перевод] Мы взломали ИИ Gemini от Google и опубликовали его исходный код

В 2024 году мы опубликовали блог-пост We Hacked Google A.I. for $50,000 , в котором рассказали, как в 2023 году мы отправились в Лас-Вегас вместе с Джозефом «rez0» Тэкером, Джастином «Rhynorater» Гарднером и мной, Рони «Lupin» Карта, в настоящее путешествие по взлому, которое прошло от Лас-Вегаса через Токио до Франции – всё ради поиска уязвимостей в Gemini на мероприятии Google LLM bugSWAT. И, что вы думаете? Мы сделали это снова … Мир генеративного искусственного интеллекта (GenAI) и больших языковых моделей (LLMs) по-прежнему остаётся диким Западом в сфере технологий. С момента появления GPT гонка за лидерством в области LLM только накаляется, и такие технологические гиганты, как Meta, Microsoft и Google, стремятся создать лучшую модель. Но теперь на сцене появляются и Anthropic, Mistral, Deepseek и другие, оказывающие масштабное влияние на индустрию. Пока компании спешат внедрять AI‑ассистентов, классификаторы и всевозможные инструменты на базе LLM, остаётся один важный вопрос: строим ли мы системы с учётом безопасности? Как мы подчёркивали в прошлом году, стремительное принятие технологий иногда заставляет нас забывать о базовых принципах защиты, открывая дорогу как новым, так и старым уязвимостям. ИИ-агенты стремительно становятся следующим прорывом в мире искусственного интеллекта. Эти интеллектуальные сущности используют продвинутые цепочки рассуждений – процесс, в котором модель генерирует логически связанную последовательность внутренних шагов для решения сложных задач. Документируя ход своих мыслей, агенты не только улучшают способность принимать решения, но и обеспечивают прозрачность, позволяя разработчикам и исследователям анализировать и совершенствовать их работу. Такая динамичная комбинация автономного действия и видимых рассуждений прокладывает путь к созданию ИИ-систем, которые становятся более адаптивными, понятными и надёжными. Мы наблюдаем, как появляется всё больше приложений – от интерактивных ассистентов до сложных систем поддержки принятия решений. Интеграция цепочек рассуждений в ИИ-агентах задаёт новый стандарт того, чего эти модели могут достичь в реальных условиях.

habr.com/ru/articles/895546/

#google_gemini #уязвимость #взлом #исходный_код #rpc #протоколы #компьютерная_безопасность #хакер #хакерские_атаки #bug_bounty

2025-03-25

Почему не работает «Security through obscurity»

"Security through obscurity" (безопасность через неясность) — один из подходов информационной защиты систем. Этот подход подразумевает, что безопасность объекта можно обеспечить, сохранив в секрете принципы его внутреннего устройства. Злоумышленникам сложнее взломать систему, алгоритмы которой им неизвестны. Хотя на первый взгляд такой метод может показаться эффективным, на практике он часто показывает себя ненадежным и опасным. В этой статье мы разберём, почему "Security through obscurity" не работает, приведем примеры провальных применений этого принципа и объясним, как на самом деле можно обеспечить безопасность цифрового продукта.

habr.com/ru/articles/894170/

#уязвимости #хакер #security_through_obscurity #безопасность #кибербезопасность #битрикс

✙ Alterego (Midshipman) ✙tomberuk@qoto.org
2025-03-21

@bellingcat **Кевин Поулсен – хакер, укравший Porsche 944 S2 | "ENGINE" TECH NEWS MAGAZINE**
1321 words
5 to 7 minutes
Жизнь Кевина Поулсена была полна событий и интриг. Присоединившись к подпольному движению фрикеров в раннем возрасте он с годами стал легендой хакерского мира. Одни называли его “компьютерным террористом N1”, другие – “телефонным злым гением”, но сам Кевин никогда не стремился нести зло. Он занимался тем, что было ему интересно, что овладевало всеми его мыслями. Жажда знаний и стремление к постоянному совершенствованию – такими были его цели. Несмотря на это, Кевин Поулсен вошел в историю как хакер, который провел в заключении самый большой срок. Справедливым ли было решение суда? “Да”- говорили обвинители. “Нет”- вторил им весь мир.
**Детство Кевина**
Родители не знали, зачем Кевин делает это. Зачем он насвистывает в трубку, сосредоточенно прислушивается, с кем разговаривает дни напролет по телефону. Они и не могли знать – слово фрикинг было для них так-же далеко от понимания, как остальные слова из лексикона сообщества тайных любителей “Ma Bell”, процветающего в 70х гг. В 1978 г. Кевину Поулсену было 13 лет и в этом юном возрасте он уже вовсю постигал тайное искусство, путешествуя по телефонным линиям других городов. Любимым местом времяпровождения Кевина в это время были телеконференции Лос Анджелеса, в которых общались преимущественно подростки. Там можно было найти новых друзей, обсудить школьные проблемы… стесняться было нечего – никто не видел ни тебя, ни твоих недостатков. В этом мире отдаленных голосов можно было окружить себя мистической аурой, скрывающей твою настоящую неуклюжую сущность. Именно поэтому его так любили замкнутые в себе тинейджеры.
На одной из таких конференций Кевин познакомился с Син – девочкой с приятным голосом, живущей в том же районе, где жил он. Когда они впервые встретились, Кевин увидел перед собой светловолосую фею, пришедшую к нему из какой то сказки. Перед Син предстал тощий как гвоздь, хмурый мальчишка с копной светло-коричневых волос и скобами на зубах. Квартира Кевина сильно отличалась от тех, которые были у его ровестников. На стенах не было ни одного плаката с изображением звезд спорта и героев киношных боевиков, везде царил идеальный порядок, на полках рядами стояли книги.
Отношения в семье мальчика вряд ли можно было назвать теплыми. Отец и мачеха большую часть времени проводили на работе, старшая сестра на свиданиях, а когда к вечеру все возвращались домой, Кевин предпочитал проводить время наедине с телефоном. Единственным местом, которое их ненадолго собирало вместе, была воскресная церковь. Кевин и Син быстро сдружились. Вскоре к ним присоединился еще один приятель – Даниэль, который однажды зашел на телеконференцию и признался, что живет в том же районе. В это время в мире была очень популярна настольная игра Dangeons&Dragons и друзья частенько собирались вместе, чтобы попутешествовать по создаваемым совместно мирам. Миры, придуманные Кевином, были зловещими, наполненными непредсказуемыми опасностями и средневековым антуражем.
**Знакомство с миром сетей**
Кевина всегда привлекали загадочные, сложные для понимания вещи. В юном возрасте он увлекся оккультизмом и какое то время его домашние владения напоминали ведьмин шабаш. По той же причине его пленили телефонные сети “Ma Bell”. К 16 годам Кевин Поулсен был уже опытным фрикером, умеющим соединять линии в телеконференции и прослушивать чужие телефонные разговоры. В этом возрасте родители подарили ему на день рождения 200$-вый компьютер TRS-80, если можно назвать компьютером эту груду металлолома. Но Trash-80 поставлялся с модемом, а это меняло дело.
**Кевин из северного района Голливуда**
В 1981 г. Кевин впервые открыл для себя BBS. До этого у него не было псевдонима, на конференциях он представлялся своим реальным именем. Но первая же ББС, к которой он подключился, заставила его призадуматься над своим будущим альтер-эго. Так простой парнишка, “Кевин из северного района Голливуда” стал мистическим **Dark Dante**. Практически с самого начала своей фрикерской деятельности, Кевин Поулсен поддерживал связь с другим фрикером Роном Остином. Они часто встречались сначала на телеконференциях, затем регулярно поддерживали связь по компьютеру. Но, несмотря на виртуальную дружбу, оба скрывали друг от друга добытую информацию и не упускали возможности похвастаться своими достижениями.
В 1983 г. в кинотеатрах прошла премьера нового блокбастера “War Games”, в котором наглядно показывалось, как легко можно проникнуть через домашний лэптоп в самые секретные компьютеры, какой властью могут обладать хакеры. Кевин был впечатлен картиной и впоследствие, проникая в новые компьютерные системы, неоднократно ощущал себя главным героем “Военных игр” – неуловимым, могущественным, но в то же время снисходительным романтиком. Он с самого детства мечтал о жизни киберпанка, о существовании в мире компьютерных сетей. 80е годы стали воплощением его мечты.
**Dark Dante**
Dark Dante был одним из тех хакеров, которые никогда не останавливаются на достигнутом. Он фанатично любил разгадывать парольные головоломки, искать лазейки, обходящие защиту системы. В конце “83 года Кевин попался на мошенничестве с телефонами и нелегальном проникновении в сеть UCLA. Тогда его отпустили – Кевин еще не достиг совершеннолетия. Через два года он, вместе с приятелем-фрикером Марком Лоттером снял квартиру в районе Мэнло Парк и устроился на работу в компьютерную кампанию “SRI International”. Днем, в офисе фирмы, он был Кевином Поулсеном, занимавшимся изучением надежности правительственных сетей, но, возвратившись домой, становился Dark Dante, который по ночам проникал в секретные закоулки ARPANET и охотился за конфиденциальной информацией.
Он стремился узнать как можно больше обо всем, стать лучшим из лучших. Поулсен научился даже пользоваться отмычками и отпирать любые двери, приобрел множество предметов для слежения и прослушивания. Часто он пользовался своими навыками для наблюдения за федеральными агентами и компьютерным персоналом “Pacific Bell”, которые уже давно охотились за назойливым хакером. Кевин любил достойных соперников – когда система не поддавалась от нажатия одной клавиши, когда приходилось поломать голову. Но больше всего ему нравилось играть с военными компьютерами.
Перейдя на работу в “Sun Microsystems”, Поулсен, пользуясь доступом к правительственной сети, проникал на компьютеры Департамента Защиты США и копировал файлы, на которых были сведения о планах военных. У Кевина в памяти еще оставался фильм “War Games”, герой которого проник на сверхсекретный компьютер и мог запустить с него ядерные ракеты. В 1983 г. тот парень был для начинающего хакера кумиром. Теперь же Кевин Поулсен переплюнул своего кумира многократно.
**Тюремные годы**
До конца 1987 г. федералы безуспешно пытались найти таинственного Dark Dante. Но Кевин все таки попался, причем попался по глупости. Он забыл своевременно оплатить аренду гаража и хозяин, сорвавший замок, обнаружил там телефонное и техническое оборудование на просто космическую сумму. Кевину (а также Рону и Марку) предъявили обвинения по 19 пунктам, включая кражу сверх секретной военной информации и шпионаж. Полтора года, которые он отсидел, не притупили его страсти к хакерству и, выйдя на свободу, Dark Dante снова взял в руки клавиатуру.
В 1991 г. по американскому телевидению прошло шоу под названием “Unsolved Mysteries”, в котором ведущие затронули тему хакерства и, в частности, “темные деяния темного данте”. Кевин Поулсен подвергся ожесточенной критике и был обрисован компьютерным преступником. На той же неделе домашние телефонные номера ведущих, а также телефонный номер студии, были загадочным образом отключены. Осенью администраторы компьютерных систем ВВС США обнаружили, что в их владениях кто-то побывал. Секретная Служба, занимающаяся расследованием компьютерных преступлений, установила, что это дело рук старого знакомого Dark Dante. ФБР объявила розыск и Кевин пустился в бега. Его быстро нашли и приговорили к тюремному заключению сроком на год. Но даже год спустя, после второй отсидки, хакер не смог оставить свое главное увлечение в жизни.
В 1993 г. все газеты мира трубили о неслыханной афере, которую провернули трое фрикеров: Кевин Ли Поулсен aka Dark Dante, Джастин Тэннер Питерсон aka Agent Steal и Рональд Марк Остин aka Ron. Чтобы выиграть конкурс, проводимый тремя Лос Анджелескими радиостанциями, парни перехватили контроль над телефонной станцией и в нужный момент блокировали внешний доступ к 25 телефоным линиям прямого эфира, тем самым обеспечив себе возможность дозвониться 102ми и выиграть дорогие призы. Но в том же году вся троица в очередной раз попалась в лапы правосудия. Agent Steal, чтобы избежать тюрьмы, свидетельствовал в суде против своих товарищей. Против 28-летнего Dark Dante и 32-летнего Ron”а был видвинут ряд обвинений. Кевина, который продолжал регулярно взламывать компьютерные системы, обвинили в многочисленных несанкционированных проникновениях, в краже внутренних кодов доступа к телефонам “Pacific Bell”, в электронном мошенничестве и противозаконных манипуляциях телефонными сетями. На этот раз он получил 5 лет тюрьмы.
**Заключительные мысли**
В 1998 г. повзрослевший и закаленный тюремной жизнью Кевин Поулсен вышел на свободу. Его сразу же пригласила на работу телевизионная компания “Tech TV”, для сайта которой он освещал события из мира компьютерной безопасности. Сейчас Кевин – редактор www.securityfocus.com и регулярно пишет статьи, имеющие отношение к своему давнему увлечению.

Вот 23 хэштега без спама:
#КевинПоулсен #DarkDante #Хакер #Фрикинг #Кибербезопасность #ТелефонныеСистемы #КомпьютерныеСети #ИсторияХакеров #Технологии #Киберпреступность #МаБелл #BBS #WarGames #ХакерскаяКультура #ТюремныеГоды #Киберпанк #ARPANET #Взлом #ФБР #ТелефонноеМошенничество #UnsolvedMysteries #PacificBell #СекретныеСистемы

2025-03-03

(Не) безопасный дайджест: хакерско-инсайдерские комбо, DeepSeek нараспашку, милостивый Apple

Февраль – все, значит пришла пора узнать, что интересного произошло за последнее время в мире ИБ. Как обычно, выбрали новости на свой вкус: и те, что все обсуждали (подсобрали деталей и нашли мораль), и те, о которых вы могли ничего не слышать (зато свежо и весело). Под катом – о том, где грань между виновником и жертвой инцидента, как человек подставил ИИ и почему расхожий в IT принцип «работает – не трогай» может привести к мировому скандалу.

habr.com/ru/companies/searchin

#утечки_информации #apple #илон_маск #deepseek #инсайдер #хакер #мошенничество #инцидент #информационная_безопасность #сёрчинформ

2025-03-02

[Перевод] От iDRAC, до администратора домена

На днях я участвовал в интересном тестировании на проникновение и реализовал интересный способ повышения привилегий до администратора домена. Поэтому я решил повторить сценарий на своем собственном стенде, чтобы поделиться этим интересным способом с коллегами-пентестерами, которые смогут повторить этот путь. Давайте начнем с определения, что такое iDRAC? Воспользуемся подсказкой, сгенерированной искусственным интеллектом: «Интегрированный контроллер удаленного доступа Dell (iDRAC) — это инструмент, который позволяет ИТ-администраторам удаленно или локально управлять, контролировать и обновлять серверы Dell PowerEdge. iDRAC — это контроллер управления основной платой, встроенный в серверы Dell и включающий в себя как аппаратное, так и программное обеспечение». По сути, с его помощью, у вас есть возможность управлять своей виртуальной машиной! Как правило, эти интерфейсы защищены логином и паролем, но при пентестах бывают случаи, когда обнаруживается, что используются учетные данные по умолчанию, либо имеются уязвимые к раскрытию хэша паролей IPMI v2.0. Итак, допустим, вы нашли учетные данные по умолчанию, которыми обычно являются root:calvin, или, скажем, вы взломали хеш полученный через уязвимость в IPMI. Что дальше? Для справки, как только вы успешно войдете в iDRAC, вы увидите следующее:

habr.com/ru/articles/887140/

#взлом #хакер #информационная_безопасность #idrac #dell_poweredge #хакинг

Alterego_Midshipmanolukawy@qoto.org
2025-02-03

На **RuTracker** доступны ISO-образы дисков, прилагавшихся к журналам **«Хакер»** и **«Хакер.Спец»** за период **2002–2013**.

t.me/Decloaking/5874

Поддержать раздачу:

t.me/Decloaking/5875

Содержимое включает:
🔹 Архивы статей и материалов журнала
🔹 Исходные коды, утилиты и программы
🔹 Видеоуроки и обучающие курсы
🔹 Инструменты для тестирования безопасности
📌 **Ссылка на раздачу:**
🔗 [RuTracker: Хакер 2002-2013, CD/DVD, ISO](rutracker.net/forum/viewtopic.)
#Хакер #Кибербезопасность #ИнформационнаяБезопасность #IT #Hacker #Linux #ReverseEngineering

Новини Українськоюrss_ukr_news
2025-01-21

«Росія – територія deathmatch. Це значить вбивай усіх» – Микита Книш. Як українські хакери нищать ворога на інформаційному фронті itc.ua/ua/articles/rosiya-tery

2025-01-08

[Перевод] 5 способов получить RCE на практике

Для специалистов в области offensive security обнаружение уязвимостей удалённого выполнения кода (RCE) является настоящей жемчужиной как для black-box проектов, так и для white-box. Такие уязвимости могут проявляться по-разному, но также существуют общие подходы для их обнаружения. В этой статье мы рассмотрим распространённые методы получения RCE, включая SQL-инъекции, командные инъекции, path traversal, Local File Inclusion (LFI) и уязвимости в загрузке файлов. Для каждого вектора атаки мы приведём примеры и реальные случаи из моей практики, чтобы продемонстрировать их влияние.

habr.com/ru/articles/872110/

#хакер #rce #bugbounty #кибербезопасность #информационная_безопасность

2024-12-16

[Перевод] Охота Секретной службы за Джокером с вознаграждением в 10 миллионов долларов: Тимур Камилевич Шахмаметов

Секретная служба США, совместно с Государственным департаментом США, предлагает серьезное вознаграждение до 10 миллионов долларов за информацию, которая приведет к аресту и/или осуждению Тимура Камилевича Шахмаметова. 26 сентября 2024 года Офис прокурора США по Восточному округу Виргинии публично объявил о раскрытии обвинительного акта против Шахмаметова, гражданина России, который был обвинен в серьезных преступлениях, связанных с созданием и управлением «Joker’s Stash». Этот печально известный сайт связанный незаконной продаже данных украденных платежных карт. Согласно данным Секретной службы США, Joker’s Stash работал в огромных масштабах, ежегодно предоставляя информацию приблизительно о 40 миллионах украденных платежных картах. За время своей деятельности эта платформа стала одной из крупнейших в истории для торговли данными платежных карт. Аналитики оценивают, что прибыль, полученная от этой преступной операции, могла составить от $280 миллионов до более чем $1 миллиарда. Шахмаметов столкнулся с несколькими обвинениями, включая один пункт за сговор с целью совершения и пособничества банковскому мошенничеству, один пункт за сговор с целью совершения мошенничества с устройствами доступа и один пункт за сговор с целью отмывания денег. Тяжесть этих обвинений подчеркивает значительный ущерб, нанесенный его действиями финансовой безопасности как отдельных лиц, так и организаций.

habr.com/ru/articles/866900/

#osint #поиск_по_открытым_источникам #осинт #разведка_по_открытым_источникам #хакер

Новини Українськоюrss_ukr_news
2024-10-31

Звільнений працівник зламав меню Disney World: додав лайку, змінив ціни й алергени itc.ua/ua/novini/zvilnenyj-pra

2024-08-14

Как попасть на день рождение Губки Боба? Решаем интересные задачи с CTF-турнира

Привет, Хабр! Давно я не публиковал свои похождения по CTF — пора это исправить! За прошедшее время мне удалось попробовать себя в трех турнирах. В ImaginaryCTF, посвященном кибербезопасности, Umasscybersec, адаптированном под Губку Боба, и n00bzCTF, который сделали для опытных n00bz. Категорий задач на турнирах было много. Среди них — OSINT, Reverse, Forensics, Pwn и Web. Последнее направление для меня самое интересное, поэтому его я и выбрал. Что из этого получилось, рассказываю под катом!

habr.com/ru/companies/selectel

#ctf #selectel #информационная_безопасность #турнир #хакер #губка_боб

2024-05-28

Как я подвергся «хакерской атаке»

Привет всем, меня зовут Никита, я начинающий backend-разработчик. Сегодня хочу вам рассказать про атаку, которая произошла при изучении новой технологии, а именно redis'а. хакнуть

habr.com/ru/articles/817527/

#redis #хакерство #хакерские_атаки #хакер #хакерские_инструменты

2024-05-10

Операционка реверсера. Обзор виртуальной среды FLARE-VM

Каждый раз открывая новостную ленту ты скорее всего замечал посты про очередную вирусную атаку. Хакеры и злоумышленники очень любят применять в своих атаках малварь разного вида. Но наша с тобой задача на сегодня научиться ковырять такие вещи используя отдельное ПО для этого. Разбирать все это дело на личном хосте будет крайне не логично и опасно, поэтому я предлагаю погрузится в мир реверса и научиться создавать собственную виртуальную среду для анализа вредоносного кода.

habr.com/ru/articles/813453/

#реверсинжиниринг #програмное_обеспечение #chocolatey #взлом #хакер

2024-04-12

Баги, которые наделали немало шума

Реальный "баг", баг в коде или невнимательность — всё это может повлиять на ваш проект и привести к самым разным последствиям. В этой статье собран ряд масштабных и интересных багов. Время учиться на чужих ошибках!

habr.com/ru/companies/pvs-stud

#история_it #баги #ошибки #хакер #epicfail

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst