Перейти к содержанию

sys

Пользователи
  • Публикаций

    90
  • Зарегистрирован

    20 марта
  • Посещение

  • Победитель дней

    2

sys стал победителем дня 16 мая

sys имел наиболее популярный контент!

Подписчики

Информация

  • Депозит
    500$

Посетители профиля

418 просмотров профиля
  1. Вот здесь в разделе Linux что не понятно?
  2. Пиши, http://vor.nz/index.php?/topic/3489-взлом-gmailmecommailyarambleryahoookvkwhatsappviberinstagram/&do=findComment&comment=39057
  3. Идей море но только ты не хочешь их сам выбирать, ну что же поможем. Идём в гости к гоогле и пишем: "windows webcam streaming". Вылазит куча софта, которые стримят "WatchMyCam" но это всё хуйня мы же кодеры и простых путей не ищем! Идём опять в гоогле и пишем "windows webcam streaming code" Вылазит куча библиотек на разный языках типа github.com/sarxos/webcam-capture Написано на яве будет работать на всех системах, можно найти на с++ или на чем твой трой написан. Это вариант долгий как по мне но лучший! По быстрому можно сделать решение с скрытным браузером: sitepoint.com/stream-your-webcam-to-a-browser-in-javascript/ Вешаем себе на сервак простой ява скрипт и запускаем страницу в браусере жертвы через скрипт бота, vnc нахер не надо. И все дела, вариантов море. Я вижу это так - если делать для себя надо дописать plugin для твоего бота и будет на века, плюс можно заморочится и сделать так чтобы лампочка на камере светится не будет. Или по быстрому сделать стриминг через браусер но там будет камера включенная палится. Удачи!
  4. биржа какая? баланс и условия?(ради чего мозг напрягать?)
  5. Криптовалютная биржа Binance сообщила о потере 7000 BTC ($40,5 млн) из-за хакерской атаки. По словам представителей Binance, вчера, 7 мая, была обнаружена «серьезная брешь в системе безопасности» торговой площадки. «Хакерам удалось завладеть большим количеством API-ключей, кодов двухфакторной аутентификации и, возможно, другими данными. Злоумышленники использовали множество приемов, включая фишинг, вирусы и прочие виды атак», — говорится на сайте торговой площадки. Также в компании подчеркнули, что хакерам удалось получить доступ лишь к «горячему» кошельку, на котором хранилось около 2% средств. Всего было выведено 7000 BTC. Для покрытия убытков, отмечают в Binance, будут задействованы средства из созданного в середине прошлого года фонда #SAFU, в который биржа отправляет 10% от общего объема торговых комиссий. «На активах пользователей это не отразится», — подчеркнули представители Binance. В настоящее время биржа собирается провести всеохватывающий аудит безопасности, на который по предварительным оценкам может уйти около недели. В течение этого времени ввод-вывод средств будут недоступны, однако торговля продолжится в штатном режиме. Вчера, 7 мая, незадолго до появления информации об атаке, Binance приостановила возможность ввода-вывода всех представленных на платформе активов. Глава биржи Чанпэн Чжао написал о необходимости проведения внеплановых технических работ.
  6. Семнадцатилетний исследователь безопасности нашел уязвимость в утилите Dell SupportAssist, которая дает возможность удаленно выполнить на устройстве код с привилегиями администратора. Поскольку утилита есть на всех ПК Dell, на которые производитель предустанавливает Windows, проблема затрагивает множество устройств. Уязвимость в утилите В утилите Dell SupportAssist найдена уязвимость, которая дает возможность хакеру удаленно выполнять на устройстве код с привилегиями администратора. Баг получил номер CVE-2019-3719. Сама утилита предназначена для отладки, диагностики и обновления драйверов Dell. Dell SupportAssist по умолчанию устанавливается на всех ПК и ноутбуках Dell, которые поставляются с предустановленной ОС Windows, поэтому проблема затрагивает значительное количество устройств. Если компьютер продается без предустановленной Windows, на него угроза не распространяется. Dell исправила уязвимость в версии утилиты Dell SupportAssist 3.2.0.90, которую компания рекомендует установить на все ПК из группы риска. Напомним, по итогам первого квартала 2019 г. Dell занимает третье место в мире по объему продаж ПК с долей рынка 17,7%. За квартал компания отгрузила 10,38 млн ПК, показав годовой рост на 1,9%. Взаимодействие с жертвой Уязвимость была обнаружена Биллом Демиркапи (Bill Demirkapi), 17-летним исследователем безопасности из США. По его словам, чтобы получить контроль над устройством жертвы, хакеру нужно добиться, чтобы пользователь посетил сайт с вредоносным кодом JavaScript. Код даст утилите команду загрузить и запустить вредоносные файлы из среды, которую контролирует хакер. Собственно, посещение сайта — это единственное действие, которое должна совершить жертва, в остальном атака осуществляется без ее участия. В случае необходимости, можно использовать не специальный вредоносный сайт, а спрятать код JavaScript в плавающих фреймах рекламы на обычном сайте. Как добиться спуфинга Чтобы обеспечить удаленное выполнение кода, хакеру придется прибегнуть к атаке типа ARP- и DNS-спуфинг, при котором происходит так называемое отравление кэша DNS, то есть данные кэша доменных имен изменяются хакером для возврата ложного IP-адреса. Плавающий фрейм указывает на субдомен dell.com, но DNS-спуфинг возвращает неправильный адрес для домена dell.com, и в результате хакер может контролировать, какие файлы посылаются и исполняются Dell SupportAssist. Чтобы сделать спуфинг возможным, хакеру придется получить доступ к публичному Wi-Fi или крупной корпоративной сети, где одно из устройств может быть использовано для атаки на компьютер жертвы. Как вариант, можно скомпрометировать локальный роутер Wi-Fi, чтобы DNS-трафик можно было изменять прямо в маршрутизаторе. Похожие случаи Это не единственный случай за последнее время, когда исследователи находят способ взлома, ставящий под угрозу большое количество компьютеров. Например, в сентябре 2018 г. исследовательская компания F-Secure нашла способ отключить перезапись памяти во время выключения компьютера, что вновь сделало эффективным такой способ хищения данных как атака методом холодной перезагрузки. Разработанная компанией атака использует брешь в прошивке. Уязвимость затрагивала почти все ноутбуки и десктопы, работающие под управлением как Windows, так и операционных систем Apple. Из современных ПК перед ней оказались неуязвимы только Mac с чипами T2.
  7. В Курской области переданы в суд материалы уголовного дела о хищениях со счетов граждан 6 млн рублей. Об этом сообщает пресс-служба МВД России. Сотрудники УМВД России по Курской области в январе задержали в Санкт-Петербурге подозреваемого в совершении серии интернет-мошенничеств путем перевода средств с банковских карт потерпевших. «Злоумышленник путем подбора цифр номеров телефонов рассылал гражданам спам-сообщения с информацией о том, что их банковские карты заблокированы. Для разблокировки необходимо позвонить якобы оператору финансового учреждения по указанному в СМС-сообщении номеру. Из сотни граждан, получивших сообщения, несколько человек действительно оказывались клиентами указанного в сообщении банка. Они перезванивали на указанный номер и сообщали реквизиты банковской карты и цифры кода. Используя эти данные, подозреваемый переводил деньги на подконтрольные ему счета», — говорится в сообщении ведомства. Общая сумма ущерба, нанесенного 49 потерпевшим, составила около 6 млн рублей. При задержании у подозреваемого обнаружили специальное оборудование и десятки сим-карт, с которых совершались звонки. Следственное управление УМВД России по Курской области передало в суд материалы уголовного дела, возбужденного по ч. 4 ст. 158 Уголовного кодекса РФ. «Собранные материалы по делу составляют более 30 томов. За период расследования следствием проведено более десятка различных судебных экспертиз, допрошены около 100 свидетелей, собраны доказательства вины обвиняемого, в том числе были получены видеозаписи обналичивания похищенных денежных средств», — уточняется в сообщении МВД РФ.
  8. Ну, и смотрим реально живые, вот прямо сейчас, примеры того, как у людей воруют бабло через Tele2 (аккуратно, ссылки могут привести к потере денег, если повыполнять то, что там просят +)) hxxps://oprosworld-ml.info/dso/ hxxps://oprosworld-ml.website hxxps://oprosworld1-ml.site hxxps://oprosworld1-ml.info hxxps://oprosworld1-ml.fun hxxps://oprosworld1-ml.xyz hxxps://oprosworld1-ml.website hxxps://oprosworld1-ml.space hxxps://oprosworld1-ml.host hxxps://oprosworld2-ml.space/sait/index.php hxxps://oprosworld2-ml.host hxxps://oprosworld2-ml.website hxxps://s27-funnycash.xyz hxxps://s28-megacash.website hxxps://s28-megacash.xyz hxxps://s29-megamoney.fun hxxps://z27-cashsait.website hxxps://z29-megafun.site
  9. Серьезная уязвимость в WordPress-плагине для отображения рекомендованных постов эксплуатируется злоумышленниками, перенаправляющими посетителей взломанных сайтов на страницу ложной техподдержки. Об этом сообщили специалисты компании Wordfence и эксперты Sucuri. Баг в Yuzo Related Posts позволяет неавторизованному киберпреступнику провести XXS-атаку и разместить вредоносный скрипт на целевом веб-ресурсе. Проблемное расширение уже удалено из репозитория, однако остается установленным на более чем 60 тыс. площадках. Как выяснили специалисты, создатели плагина допустили ошибку при использовании оператора is_admin() для запуска одной из подсистем программы с административными привилегиями. В результате некорректного применения команды нападающий имеет возможность отправить POST-запрос на целевой сайт и сохранить вредоносный скрипт в параметрах настройки плагина. Модифицированный код будет внедрен на всех страницах веб-ресурса, где отображаются списки рекомендованных публикаций. Баг был отловлен ИБ-специалистами 30 марта, после чего администрация официального репозитория WordPress заблокировала доступ к загрузке плагина. Тем не менее тысячи сайтов по-прежнему используют разработку и остаются уязвимыми для атаки. Этим не преминули воспользоваться злоумышленники, нападающие на веб-ресурсы с установленным расширением. По данным экспертов, атаки начались 10 апреля этого года, после того как PoC-эксплойт утек в Сеть. В рамках текущей кампании киберпреступники внедряют на сервер скрипт, переадресующий посетителя на мошеннический сайт, однако ИБ-специалисты отмечают, что при помощи той же техники можно произвести дефейс или скомпрометировать учетные записи администратора. Домен и IP-адрес сервера, на котором размещен вредоносный скрипт, совпадает с данными площадки, задействованной в атаках на пользователей плагинов Social Warfare и Easy WP SMTP. Кампания, эксплуатирующая бреши в этих расширениях, была зафиксирована в начале марта, после того как информация о багах утекла в Интернет. Разработчики выпустили обновления для своих продуктов, однако злоумышленники продолжили сканировать Сеть в поисках непропатченных сайтов.
  10. В Ульяновске завершено предварительное расследование уголовного дела в отношении семи участников организованной группы, подозреваемых в хищении денежных средств граждан с использованием сервиса мобильного банкинга, сообщает пресс-служба МВД России. Установлено, что организовал и координировал деятельность группы 43-летний мужчина, отбывающий наказание в одном из исправительных учреждений Ульяновска. «Сообщники подыскивали в Интернете объявления о продаже дорогостоящих товаров, связывались с продавцами и под различными предлогами получали от них паспортные данные и номера банковских карт. Затем злоумышленники звонили в службу поддержки банка и узнавали идентификатор, необходимый для использования услуги мобильного банкинга. Завладев конфиденциальной информацией, они похищали со счетов потерпевших денежные средства путем перевода на аффилированные счета, которые затем обналичивались. Таким образом, в результате противоправной деятельности пострадали 34 человека. Общая сумма ущерба превысила 2,3 миллиона рублей», — рассказала официальный представитель МВД России Ирина Волк. Следственной частью СУ УМВД России по Ульяновской области возбуждено уголовное дело по признакам преступления, предусмотренного пунктом «а» части 4 статьи 158 УК РФ. В отношении одного из задержанных судом избрана мера пресечения в виде заключения под стражу, еще шестерым — в виде подписки о невыезде и надлежащем поведении. «Добытыми преступным путем денежными средствами участники группы распорядились по собственному усмотрению. Так, например, ими была приобретена квартира в Железнодорожном районе города Ульяновска, на которую в настоящее время судом наложен арест», — уточняет ведомство. Уголовное дело с утвержденным обвинительным заключением направлено в Димитровградский городской суд Ульяновской области для рассмотрения по существу.
  11. Эксперты компании Security Explorations обнаружили почти два десятка уязвимостей в программной платформе Java Card, предназначенной для использования в смарт-картах и похожих встраиваемых устройствах. Уязвимости позволяют записывать в такие устройства вредоносный код и захватывать над ними контроль. JavaCard предназначается для использования в SIM-картах, платежных картах, картах-ключах и т. д. Платформа позволяет запускать небольшие программы, которым достаточно будет ресурсов, предоставляемых микросхемами карты. Такие апплеты, как правило, предназначены для проведения проверок авторизации, криптографических операций и т. д. По данным Oracle, сейчас в мире используется около 6 млрд таких устройств, использующих Java Card. В публикации SecurityExplorations указывается, что эксперты компании нашли 18 разных проблем с безопасностью, которые позволяют обходить все или почти все защитные меры, ради которых карты и выпускаются. Внутренние программные недостатки позволяют использовать модифицированный кард-ридер для того, чтобы, например, записывать вредоносные апплеты в карту, — программная защита от подобной инъекции кода отсутствует, а значит потенциальный злоумышленник может сделать с картой все, что угодно. Баги выявлены в последней версии платформы Java Card 3.1. Загрузить и навредить «Существуют способы, с помощью которых искаженные приложения, загруженные в уязвимые карты Java Card, легко могут нарушить безопасность памяти, — написал Адам Гоудиак (Adam Gowdiak), исполнительный директор SecurityExplorations, — Подобные нарушения прямо ведут к компрометации защиты виртуальной машины Java Card, обходу файерволла апплетов и ставит под угрозу безопасность сопутствующих приложений». По словам эксперта, причиной являются «архитектурные решения из далекого прошлого», в результате которых «технологию Java Card сложно воспринимать с точки зрения безопасности...». При этом Гоудиак признает, что успешная загрузка вредоносного апплета на карту требует либо знания ключей безопасности, либо использования каких-либо уязвимостей в ОС карты, в установленных приложениях. Иными словами, злоумышленнику надо точно знать, какое ПО установлено на данную карту, и какая у него архитектура. Но это можно выяснить, так что сценарий подобного рода исключать нельзя. «Нельзя исключать и того, что скомпрометированные карты могут использоваться для проникновения в закрытые и секретные учреждения, что превращает программную уязвимость во вполне чувствительную угрозу, — полагает Олег Галушкин, директор по информационной безопасности компании SECConsultServices. - То, что эти уязвимости относительно сложно эксплуатировать, — фактор снижения рисков. Однако уязвимостей много, а перспективы их оперативного исправления, скажем так, туманны». Oracle и непосредственный производитель карт Gemalto уведомлены о проблемах, но пока никак не отреагировали. 16 апреля Oracle выпускает квартальный кумулятивный патч для своих продуктов, так что есть вероятность, что исправления JavaCard будут выпущены вместе с ним.
×