Хаосач — chaos.cpu — Security [/sec/]   
Безопасность, анонимность, шифропанк
 
Attach file
  • Supported file types are jpg, jpeg, png, gif, webm, rar, zip, 7z, mp3, mp4, ogv, txt, pdf, tar.gz, tar.xz, tar.bz2
  • Bump limit is 500
  • Max files size allowed is 25 MB
  • Images greater than 256x256 will be thumbnailed.
  • OP moderation is enabled on this board.
[ Close form | Show rules Hide Rules ]
Атака на wireless keyboard lain 14 January 2015 (Wed) 12:47:36
#3 Reply [ Open ]
Всё, что делает ms уязвимо, даже wireless keyboard

KeySweeper is a stealthy Arduino-based device, camouflaged as a functioning USB wall charger, that wirelessly and passively sniffs, decrypts, logs and reports back (over GSM) all keystrokes from any Microsoft wireless keyboard in the vicinity.

All keystrokes are logged online and locally. SMS alerts are sent upon trigger words, usernames or URLs, exposing passwords. If unplugged, KeySweeper continues to operate using its internal battery and auto-recharges upon repowering. A web based tool allows live keystroke monitoring.
8 posts omitted. Expand thread.
anonymous 16 May 2016 (Mon) 02:46:06 #52 Reply
Лол, а у меня железка для этого есть, только я е еще не задействовал.
Пишу в мертвом треде.
anonymous 16 May 2016 (Mon) 23:29:28 #53 Reply
>>52
а что за железка и где купил/спаял?
anonymous 17 May 2016 (Tue) 02:32:33 #54 Reply
jpg, 21.58 KB, 300x300
>>53
https://www.nordicsemi.com/eng/Products/2.4GHz-RF/nRF24LU1P ~400 рублей на алиэкспрессе.
anonymous 22 September 2017 (Fri) 17:46:54 #383 Reply
Infrared signals in surveillance cameras let malware jump network air gaps
aIR-Jumper weaves passwords and crypto keys into infrared signals.
https://arstechnica.com/information-technology/2017/09/attackers-can-use-surveillance-cameras-to-grab-data-from-air-gapped-networks/
anonymous 22 September 2017 (Fri) 23:20:44 #384 Reply
>>383
Потрясная идея!
anonymous 12 March 2017 (Sun) 01:17:23
#313 Reply [ Open ]
jpg, 212.37 KB, 500x333
jpg, 98.55 KB, 960x720
jpg, 81.86 KB, 1425x422
30 posts omitted. Expand thread.
anonymous 06 April 2017 (Thu) 23:19:48 #378 Reply
anonymous 07 April 2017 (Fri) 00:06:04 #379 Reply
anonymous 07 April 2017 (Fri) 17:17:52 #380 Reply
anonymous 09 April 2017 (Sun) 03:48:54 #381 Reply
anonymous 09 April 2017 (Sun) 03:51:59 #382 Reply
Бекдоры и товарищи майоры anonymous 15 March 2016 (Tue) 00:20:04
#46 Reply [ Open ]
jpg, 125.52 KB, 960x640
Сап, анноны Хаосача! Расскажите, как вообще можно определить факт компрометирования твоего компа всякими спецами? Как узнать, что какой-либо червь/вирус/руткит, который "случайно" не обнаруживается антивирусом, сидит у тебя на компе и сливает твой каждый шаг товарищу майору? Как вообще правильно обнаруживать бекдоры в системе?
23 posts omitted. Expand thread.
anonymous 22 March 2017 (Wed) 19:14:39 #371 Reply
>>46
Никак, на то они и бэкдоры.
Ты, наверное, знаешь о руткитах, которые вшивают в BIOS или UEFI.
Обезопаситься можешь только судорожной переустановкой винды/пересборкой ядра/перепрошивкой BIOS/перепрошивкой UEFI
anonymous 22 March 2017 (Wed) 23:52:23 #372 Reply
>>371
Либребут наше все!
anonymous 26 March 2017 (Sun) 04:14:56 #374 Reply
>>46
Она наблюдает за тобой.
anonymous 26 March 2017 (Sun) 04:15:37 #375 Reply
anonymous 26 March 2017 (Sun) 04:16:23 #376 Reply
jpg, 26.02 KB, 1024x145
anonymous 04 October 2016 (Tue) 00:34:49
#99 Reply [ Open ]
jpg, 39.65 KB, 500x500
https://krebsonsecurity.com/2016/10/source-code-for-iot-botnet-mirai-released/
https://github.com/0x27/linux.mirai

А весьма продвинутый товарищ этот аннушкофаг.
2 posts omitted. Expand thread.
anonymous 10 October 2016 (Mon) 18:19:35 #133 Reply
Новостная статья на Хакере на русском для ленивых и стремящихся
https://xakep.ru/2016/10/04/mirai-mapping/
anonymous 20 January 2017 (Fri) 19:25:44 #134 Reply
>>99
>весьма продвинутый
Будь он таковым, его бы не сдеанонили
https://geektimes.ru/post/284854/
anonymous 21 January 2017 (Sat) 02:09:33 #135 Reply
>>134
>anime
>minecraft
>iot botnet
>google shield
nahuy tak zhit'
anonymous 21 January 2017 (Sat) 02:52:19 #136 Reply
png, 915.65 KB, 1140x844
>>134
>Брайан Кребс провёл тщательное расследование и собрал дополнительные дказательства, которые указывают на идентичность Параса Джа и Anna Senpai. В интернет-архиве он нашёл сайт на домене parasjha.info, который отец Параса Джа зарегистрировал для своего сына. Маленький Парас писал, что увлекается играми Minecraft и мечтает работать в этой индустрии, когда вырастет. Там же школьник упомянул свой тогдашний ник dreadiscool. Начав доксить по этому нику, Брайан Кребс нашёл ряд аккаунтов и начал раскручивать онлайновую личность Параса, в которых тот обсуждал всё: от технических программистских тем до DDoS-атак. В некоторых его сообщениях уже тогда проскакивала тема аниме
Какое-то расследование уровня /б. Гугление по никам, сравнение виртуальных личностей - вообще необоснована технически.
Было бы весело если бы сам Крабс и оказался зачинщиком всего этого, а этот Джа - просто мимоиндус с апворка, которому тот отомстил таким образом, заодно сняв с себя подозрения. Проанализировать бы эту картинку (забавная кстати)
anonymous 24 March 2017 (Fri) 14:58:07 #373 Reply
>>136
>Проанализировать бы эту картинку (забавная кстати)
Да, хорошо получилось. Только разрешение и качество хромают.
anonymous 29 May 2016 (Sun) 19:27:10
#55 Reply [ Open ]
jpg, 25.22 KB, 500x400
Я вам кул-стори принёс. Читается прямо как художественное произведение. Очень захватывает.
http://sporaw.livejournal.com/425042.html

Но больше всего меня поразили комментарии. «помню Идла по чатикам в MSN :)», « Для Catch me if you can есть другой персонаж, на Кипре сейчас живет ;) », «Но из-за него сел другой человек в СПб в 95-ом году :) » — «Во-во. Я тоже сразу воспринял всё как параллели... », «Помню скрипта когда он ещё картоном банчил, а сейчас вон вроде депутат и всё такое :) ».

Как будто просто попал на встречу старых друзей inb4: так и есть, которые обсуждают, кто к чему пришёл, и вспоминают старые-добрые времена. Прямо СЦЕНЕ СПИРИТ.
anonymous 15 March 2017 (Wed) 04:30:31 #360 Reply
Спасибо, с удовольствием прочитал.
Честное слово! 15 March 2017 (Wed) 08:07:48 #361 Reply
jpg, 20.07 KB, 330x477
https://ru.wikipedia.org/wiki/%D0%9F%D0%B0%D0%B2%D0%BB%D0%BE%D0%B2%D0%B8%D1%87,_%D0%A1%D0%B5%D1%80%D0%B3%D0%B5%D0%B9_%D0%90%D0%BB%D0%B5%D0%BA%D1%81%D0%B0%D0%BD%D0%B4%D1%80%D0%BE%D0%B2%D0%B8%D1%87

я вам тру стори принёс
================================================
Краснодарская милиция искала белорусского кардера по всему миру
22 сентября, 2004
17 сентября в Осиповичах (Беларусь) был задержан кардер,
объявленный в международный розыск. Операцию по задержанию
проводили Управление по раскрытию преступлений в сфере высоких
технологий МВД Беларуси и ГУВД Минска. Молодого человека,
подозреваемого в изготовлении и сбыте поддельных кредиток, сотрудники
белорусских правоохранительных органов разыскивали с 2002 г. Помимо
этого 21-летний белорус успел наследить в Украине, Бельгии, США
и других странах. А ГУВД Краснодарского края он был объявлен
в международный розыск «за совершение преступлений против
информационной безопасности», сообщает «Советская Белоруссия». 21-
летний житель поселка Гатово Минского района был задержан в
Осиповичах на даче у своих знакомых. Задержание произошло в половине
первого ночи. При обыске у кардера были обнаружены более двадцати
поддельных банковских кредитных карт.
«Так называемый белый "пластик", – рассказали в отделе информации
и общественных связей ГУВД Мингорисполкома. – То есть карточки
были с PIN-кодами, но без "опознавательных знаков" банка-эмитента
и платежной системы, голограммы и других степеней защиты». Сам
он собирался ими воспользоваться или готовил на продажу, установит
следствие. Но ни тем ни другим планам на этот раз не суждено было
сбыться.
По сообщению БелТА, задержанный являлся руководителем
международной группы хакеров и кардеров, которые похищали реквизиты
банковских кредитных карт клиентов зарубежных банков, после чего
переписывали их на магнитную полосу карточек. Обналичивались деньги,
как правило, с помощью подставных лиц через банкоматы или магазины
Беларуси, России и Украины
====================================================
Возможны два варианта: первый – я все-таки ошибся. Второй – меня кто-то сдал. В
горле застрял комок. Если кто-то меня предал, то это мог быть только близкий человек. А
значит, нет. Это невозможно… Я закрывал глаза и вспоминал: последние сделки, клиенты,
дампы, PIN-коды… Где я мог проколоться? Чем больше я лежал под серым потолком, тем
больше начинал верить в предательство. Я, как Агата Кристи в каминном детективе, подо-
зревал каждого. А детектив у нас действительно получался каминным. В этот момент («доб-
рый вечер») я доставал шампуры с готовым шашлыком из камина. И все, кто в этот «добрый
вечер» был на даче, так или иначе крутились в гостиной возле огня.
Мы были в деревне Липень в 100 километрах от Минска. Наша дача – крайний дом
на улице. За ним начинался бесконечный лес с дикими кабанами и лисами, где мой дед всю
жизнь служил лесничим. Это была дача моей девушки Кати. Мы уже жили в столице, но в
Липень постоянно мотались. Как же я любил эту дачу…
Две вещи казались мне странными. Первая: зачем нужно было арестовывать меня в
тот момент, когда я уехал из Минска, и превращать задержание в выездную спецоперацию?
Я ведь не скрывался. В Минске можно было приехать ко мне домой и точно так же надеть
наручники. Только намного проще. А может, хотели меня арестовать в тот момент, когда я
выпиваю в компании и расслаблен? Что ж, тогда надо было действовать двумя днями ранее,
когда мы отмечали годовщину моего сайта DumpsMarket. На «день рождения» собрались
серьезные карцеры со всего СНГ и не только. Я, как создатель DumpsMarket, был в роли
именинника. Алкоголь лился рекой, на столах танцевали шлюхи, пацаны нюхали кокаин…
========================================================
anonymous 15 March 2017 (Wed) 09:17:42 #362 Reply
>>361
В 2004—2009 годах трижды привлекался к суду за киберпреступления. Общий срок назначенного наказания — 16 лет лишения свободы[1]. Находясь в заключении написал и издал книгу «Как я украл миллион, исповедь раскаявшегося кардера», призывающую других молодых людей не идти по его криминальному пути. Весь гонорар автор передал в детскую онкологическую больницу в Боровлянах.
https anonymous 06 January 2015 (Tue) 03:47:24
#1 Reply [ Open ]
png, 33.32 KB, 533x254
А что за контент несекьюрный может быть на пустой монабовской доске?
5 posts omitted. Expand thread.
anonymous 22 January 2015 (Thu) 14:52:08 #12 Reply
>>11
В фиде есть кнопочка со стрелкой (которая "ответ на пост"), так вот она не работает. Либо убери её вообще, либо сделай чтобы переходило в тред и открывало форму ответа.
// Теперь ещё пароль заставляет ввести. Что за фигня?
anonymous 22 January 2015 (Thu) 15:01:29 #13 Reply
Алсо, где тут тред багрепортов и обсуждения разработки? Я не нашёл /d/
anonymous 22 January 2015 (Thu) 15:06:46 #14 Reply
>>12
В дальнейшем планируется сделать ответ прямо из фида.
lain 22 January 2015 (Thu) 20:06:43 #15 Reply
jpg, 45.20 KB, 492x371
>>13
done
anonymous 22 February 2017 (Wed) 10:42:14 #276 Reply
лол
anonymous 03 February 2015 (Tue) 13:22:05
#20 Reply [ Open ]
gif, 3.06 MB, 320x180
4 posts omitted. Expand thread.
anonymous 04 February 2015 (Wed) 11:59:25 #25 Reply
>>23
типа дохуя часов?
http://www.youtube.com/watch?v=h6XmHrYlpGU
sage 19 February 2015 (Thu) 15:15:49 #26 Reply
>>21

а кто это вообще?
lain 19 February 2015 (Thu) 16:50:09 #27 Reply
>>26
> а кто это вообще?
Крис Касперски
anonymous 18 May 2015 (Mon) 07:58:31 #31 Reply
>>23
>хабробляди и не мечтали :)
Пидарнутому припекает :).
Работу нашел уже?
anonymous 13 March 2016 (Sun) 13:24:04 #44 Reply
gif, 3.62 MB, 249x219
anonymous 13 August 2015 (Thu) 11:35:37
#34 Reply [ Open ]
Хаосач, насоветуй русских first и амеровских форумов, тематики прикладной иб, всё, от кардинга до белых шляп.
Ачат, coruws, exploit - где один раз зарегистрироваться чтобы не распыляться по интернету? Очень нужно.
Также приветствуется любая информация по хакерским скрыто-комьюнити, приватные конфочки в жабе, ирк , история hack движения, митапы воркшопы цтфы криптовечеринки, конференции etc.
2 posts omitted. Expand thread.
anonymous 10 November 2015 (Tue) 10:45:29 #37 Reply
Если кто то будет проходить мимо - вопрос крайне актуален.
anonymous 18 November 2015 (Wed) 03:21:27 #38 Reply
В сети ТОR есть несколько форумов на эту тематику. Дальше копай сам.
anonymous 23 January 2016 (Sat) 04:19:20 #40 Reply
>>35
>одиночкой
таки враки, время одиночек ушло, объём работ слишком велик, 3-5 человек минимум
мимо
anonymous 23 January 2016 (Sat) 05:31:21 #41 Reply
>>34
А про что вообще тред? Дай линков что ли.
anonymous 15 March 2016 (Tue) 00:11:54 #45 Reply
>>41
Насколько я понял, ОП хочет попасть на форумы труъ-хацкеров, которые тырят бабло с кредиток, ломают серваки банков и т.д. Плюс, хочет доступ к хацкерским чятиками и конфочкам.
anonymous 20 May 2015 (Wed) 08:56:00
#32 Reply [ Open ]
Как вы относитесь к такому мнению что 90% "какеров" сами еще хуже защищены чем жертвы?
Конечно себя таковым никто не назовет ведь он знает как вызывать ls или настроить виртуалхост в апаче, лол.
anonymous 13 July 2015 (Mon) 21:17:41 #33 Reply
Скорее так и есть, только мб не 90, а 80%
https://ru.wikipedia.org/wiki/Закон_Парето
lurkmore.to/Закон_Парето
anonymous 18 November 2015 (Wed) 14:14:46 #39 Reply
Отношусь положительно. Арест создателя SilkRoad тому подтверждение.
anonymous 19 April 2016 (Tue) 21:06:53 #51 Reply
>>39
Вот кстати хз, был ли вообще арест.
http://techlivewire.com/wp-content/uploads/2013/11/screenshot-silk-road-2.0-techlivewire.jpg

На скрине какая-то лишняя херня, но на фоновой картинке, за текстом, видишь верблюда? Это верблюд СилкРоуда. Так вот, когда вышла новость об аресте, я зашёл на сайт и увидел именно эту же картинку в смысле "ceased by fbi". Зачем же ФБРу давать человеку задание вставить в их текст на сайте лого самого этого нелегального сайта?

Короче, скорее всего СилкРоуд самоудалился, создатель с денюжкой исчез, а ФБР увидело замену страницы на этот, якобы их, "ноутис" и быстренько звякнули в СиЭнЭн
anonymous 12 July 2016 (Tue) 19:21:19
#92 Reply [ Open ]
jpg, 78.80 KB, 836x1024
Сегодня от моего VPN-провайдера пришло вот такое письмо:
To Our Beloved Users,
The Russian Government has passed a new law that mandates that every provider must log all Russian internet traffic for up to a year. We believe that due to the enforcement regime surrounding this new law, some of our Russian Servers (RU) were recently seized by Russian Authorities, without notice or any type of due process. We think it’s because we are the most outspoken and only verified no-log VPN provider.
Luckily, since we do not log any traffic or session data, period, no data has been compromised. Our users are, and will always be, private and secure.
Upon learning of the above, we immediately discontinued our Russian gateways and will no longer be doing business in the region.
To make it clear, the privacy and security of our users is our number one priority. For preventative reasons, we are rotating all of our certificates. Furthermore, we’re updating our client applications with improved security measures to mitigate circumstances like this in the future, on top of what is already in place. In addition, our manual configurations now support the strongest new encryption algorithms including AES-256, SHA-256, and RSA-4096.
Thank you for your continued support and helping us fight the good fight.


Вкратце, гэбня захватила VPN серваки на территории РФ без каких либо предупреждений. Провайдер уже перекрыл шлюзы, а так же отказался вести какой-либо бизнес в РФ. Я просто вахуе от такой ситуации.
anonymous 12 July 2016 (Tue) 22:16:10 #93 Reply
>>92
Еще раз вспоминаем правила ведения IT бизнеса в России, не держать серверы на её территории.
anonymous 13 July 2016 (Wed) 13:28:31 #94 Reply
>>93
облако или гугл под определение подходит?
anonymous 16 July 2016 (Sat) 10:50:34 #95 Reply
>>94
Да.
[ Mark all posts ]