Результаты поиска по запросу «

хакер ебучий

»

Запрос:
Создатель поста:
Теги (через запятую):



новости хакеры Microsoft 

«Крупнейший прорыв в пиратстве Windows и Office»: хакеры взломали систему лицензирования Microsoft

Хакерская группа Massgrave объявила о создании эксплойта, который позволяет обойти систему лицензирования Microsoft и активировать практически все современные версии операционной системы Windows и офисного пакета Microsoft Office. Эксплойт поддерживает активацию через облачный сервис Key Management Services (KMS), что значительно упрощает его использование в корпоративной среде и ещё больше ставит под угрозу основы защиты лицензионных продуктов Microsoft.

Massgrave утверждает, что эксплойт способен активировать широкий спектр продуктов Microsoft, включая Windows Vista, Windows 11, Windows Server 2025 и современные версии Office. На платформе X хакеры назвали свой эксплойт «самым большим прорывом в пиратстве Windows/Office за всю историю».

Их проект Microsoft Activation Scripts уже завоевал популярность благодаря надёжности и простоте использования. Новый метод активации, который хакеры называют революционным, позволяет обходить практически всю схему защиты, лежащую в основе модели лицензирования Windows и Office, без изменения системных файлов или установки стороннего ПО. Massgrave утверждает, что эксплойт охватывает не только текущие версии Windows и Office, но и лицензии программы Extended Security Updates (ESU). Это позволяет продлить срок получения обновлений безопасности для Windows 10, официальная поддержка которой завершится в октябре 2025 года.

На платформе Reddit представители Massgrave уточнили, что инструмент находится в стадии доработки, а его финальная версия будет представлена в ближайшие месяцы. По словам хакеров, их методика особенно эффективна для старых версий Windows, которые широко применяются в корпоративной среде. Однако, как отмечают разработчики эксплойта, в некоторых сценариях предпочтение всё же следует отдавать традиционным методам, таким как HWID-активация (привязка лицензии к уникальному идентификатору оборудования компьютера), поскольку они обладают рядом преимуществ.

Microsoft, вероятно, уже осведомлена о появлении эксплойта, однако пока не предпринимает активных действий для его устранения. Основное внимание компании сосредоточено на развитии ключевых направлений, таких как облачные сервисы Azure, монетизация через рекламу и внедрение решений на базе генеративного ИИ. Поддержка устаревшего кода системы управления цифровыми правами (DRM) для лицензионных продуктов, судя по всему, перестала быть стратегическим приоритетом корпорации, что позволяет хакерам находить и использовать уязвимости в системе защиты лицензионного ПО.

Теоретически устранение этой уязвимости возможно, однако это потребует значительных ресурсов. С учётом стратегического фокуса компании на развитии облачных технологий и ИИ, такие изменения в ближайшей перспективе выглядят маловероятными.

Развернуть

Отличный комментарий!

Там ща винда активируется парой команд в cmd. Хакеры блин.
Dremora Dremora04.12.202409:02ссылка
+18.9
Зачем?
Для вас существует опен сорс решения, пользуйтесь ими если так не нравятся решения от корпораций
yesp yesp04.12.202409:09ссылка
+4.2
Ебучие корпораты, а какие накачанные, уу сука, так бы и установил их продукцию, тварей.
Dremora Dremora04.12.202409:34ссылка
+33.7

взлом хакеры реактор новостной сетевая безопастность Qiwi системный администратор слив не политота 

QIWI взломали

Хакеры из группировки NB65 заявили, что взломали QIWI и зашифровали базы данных платёжной системы. Также хакерами были «изъяты» данные о 12,5 миллионах кредитных карт и 30 миллионов записей о платежах. Всего пострадало примерно 10,5 терабайт информации. Хакеры дали QIWI 3 дня на то, чтобы связаться с ними. Они пообещали публиковать по миллиону строк из слитых баз данных в сутки. Официально платёжная система эту информацию не комментировала.
линк на птицер
PS: Пост не ради политоты, а ради инф.безопастности.

NB65 @xxNB65 • • • paysystem_vlan_map.png AKA how_to_root_us.png Thanks for the pivot to Gazprom Bank fellas. Язык оригинала: английский, переведено с помощью Google paysystem_vlan_map.png AKA KaK_to_root_us.png Спасибо за наводку на Газпром Банк, ребята. N«tvoiV. émtrm ÜAfLtOf : (СЬ kw«
Развернуть

Отличный комментарий!

Нихуя не ясно, но очень интересно. Понял только, что виноват в дыре Газпром. Что неудивительно при политике найма друзей, своих и их детей, сватов, кумовьев, но ни в коем случае не специалистов.
Adam Kaedmon Adam Kaedmon01.05.202218:22ссылка
+0.8
Тут скорее суть в том что условный специалист 1 на все конторы вот и дыры общие.
Lifts-Her-Tail Lifts-Her-Tail01.05.202218:23ссылка
+32.5

новости Kia автомобиль взлом хакеры 

Недавно обнаруженная уязвимость позволяет разблокировать и завести любую Kiа.

Недавно один из хакеров обнаружил серьезную уязвимость в дилерской системе Kia, которая позволяет злоумышленникам получить контроль над любой машиной, используя только номерной знак. Авто можно полностью разблокировать без доступа к брелоку или даже автомобиля.

Сэм Карри, исследователь безопасности и «белый» хакер, сделал это открытие вместе с одним из своих друзей во время исследования Kia Connect — программы, которая дистанционно управляет многими функциями автомобиля. Владельцы используют эту программу ежедневно, чтобы заблокировать, отключить или завести свои автомобили или просто проверить их состояние и подготовить авто к выезду.

Исследователь обнаружил, что связь программы KIA Connect с серверами Kia для отправки команд транспортным средствам является большой проблемой. Керри использовал метод, который дилеры Kia применяют для назначения новых автомобилей владельцам через платформу KIA KDealer. Уязвимость позволила ему выдать себя за дилерский центр Kia, который пытается зарегистрировать автомобиль клиента.

Чтобы получить контроль, Карри нужен был его VIN-код, но он легко доступен, «если вы знаете, где искать». Чтобы получить удаленный доступ к скомпрометированному автомобилю, он разработал инструмент, который использует сторонний API для сопоставления номерного знака жертвы вместе с ее фактическим VIN.

Разработанное средство работало с каждой моделью KIA, выпущенной за последнее десятилетие. Хакер за считанные секунды получает не только доступ к автомобилю, но и к личным данным. В них входят имя, номер телефона, адрес электронной почты и местонахождение автомобиля. Злоумышленник также может добавить себя как второго невидимого пользователя транспортного средства жертвы без ее ведома. На некоторых моделях инструмент даже позволяет удаленно получать доступ к камерам автомобиля.


Два года назад было обнаружено, как легко завести двигатель большинства моделей Kia и Hyundai. Это стало возможным из-за отсутствия электронного иммобилайзера во многих авто, изготовленных в США с 2011 по 2021 год. Открытие создало огромные проблемы для владельцев Hyundai и Kia, и до сих пор остается черным пятном на репутации корейских автопроизводителей.

новости,Kia,автомобиль,взлом,хакеры
Развернуть

stalker 2 #S.T.A.L.K.E.R фэндомы хакеры Игровые новости Игры GSC Разработчики игр 

"Русские хакеры" ответили на заявление создателей STALKER 2: "Уровень лжи и манипуляций GSC превзошел все ожидания"©

Первоисточник

stalker 2,S.T.A.L.K.E.R,#S.T.A.L.K.E.R, s.t.a.l.k.e.r, S.T.A.L.K.E.R.,,фэндомы,хакеры,Игровые новости,Игры,GSC,Разработчики игр

На этой неделе в сети появился билд S.T.A.L.K.E.R. 2 Heart of Chornobyl, которые энтузиасты смогли запустить, а затем студия GSC Game World во всех грехах начали винить неких "русских хакеров". Судя по всему, представители разработчиков намекали на VK-сообщество "Вестник "Того Самого Сталкера". В сообществе это заявление GSC Game World вызывало возмущение, потому что практически сразу после утечки появились мнения, что это была простая ошибка со стороны разработчиков — на это, в том числе, указывал источник раздачи (Чехия, где расположились разработчики).

1Р адрес или домен:
88.208.91.138
г	^
Проверить
к.	А
1Р Хост: Город: Страна: 1Р диапазон: СЮй:
Название провайдера: АБЫ:
88.208.91.138
88.208.91.138
Прага Ьв Чехия
88.208.91.136 - 88.208.91.143
88.208.91.136/29
С5С-Сате-\Л/огИ-С1оЬа1
29208
подробнее,stalker

Один из основателей сообщества "ВТСС" Даниил Нексус ответил на обвинения GSC Game World. Отдельно он отметил, что "уровень лжи и манипуляций со стороны студии превзошли все ожидания".

   "Приятно, что слив записали на наш счёт, но в этот раз уровень лжи и манипуляций GSC превзошёл все наши ожидания. Немного затронем их официальное заявление и проясним некоторые моменты.

   1. "Наша команда выявила уязвимость, которой пользовалась <...>"
- Ложь. Это очень удобно, назвать некомпетентность своих сотрудников безопасности «уязвимостью», а потом обвинить нас в том, что мы ею воспользовались, беспрепятственно скачав билд. Билд был загружен в торрент самими GSC 6 дней назад, и те забыли настроить его приватность. Никаких взломов и никаких действий со стороны нашей агентуры не было произведено для т.н. «слива» данных.

   2. „<...> группа РОССИЙСКИХ хакеров, атакующих компанию почти полтора года”
- Мы говорили это сто раз, повторим в сто первый: не все из нас россияне, мы не русские и даже никакие не хакеры. Доказательств своих слов компания, конечно же, не привела. Понятия не имеем, о каких «полтора года атак» в таком случае идёт речь.

   Отметим, что коммьюнити-менеджеры GSC приняли решение удалить все русские чаты в их официальном Discord-сервере (заменив на каналы «для всех языков») и запретить на нем свободно разговаривать везде, кроме каналов для предложений и вопросов.

   Только выходит, что политика компании построена на лицемерии. Иначе как объяснить то, что внутри компании он свободно используется? Не только в общении между сотрудниками, но и в разработке: на данный момент в игре почти весь текст — русский, когда английский текст начали вводить совсем недавно. Дизайнерские документы также все пишутся на русском языке.

   Подведём итоги: даже утечка 15Гб данных и наработок по игре была произведена украинцами и только. В недавней же утечке билда виноваты сами GSC Game World, в массе своей украинцы (чехи). Обнаружили утечку американцы, а мы, тоже украинцы, обнаружили следующими и занялись распространением.
   И всё это не прибегая ни к каким взломам и использованиям «уязвимостей»."

Датамайнер и мододел Red Panda тоже не остался в стороне и высказался по этому поводу:

   "Они сами выложили билд с ключами в паблик сами того не подозревая."

Го' Сегодня, в 6:20
@еуегуопе Привет всем, хочу расставить все точки над и на счёт слитого билда сталкера 2.
1.	Сам билд попал в сеть из-за ошибки автоматики для сборки билдов тестерам, по какой та причини система стала кешировать их в паблик. Его нашли первые американские датамайнеры из сервера

Развернуть

политика Россия российско-украинская война хакеры хакерская атака вгтрк 

Хакерская атака на ВГТРК остановила интернет-вещание и выход новостей на «России 24»

Сообщения о сбоях в онлайн-вещании появились утром 7 октября в сервисе Downdetector. Также о проблемах рассказала читательница «Фонтанки». При попытке посмотреть «Россию 1» она получала уведомление о «сетевой ошибке». Как убедилось издание, также не работало онлайн-вещание канала «Россия 24».

«Газета.ру» со ссылкой на источник написала, что «ВГТРК подверглась беспрецедентной хакерской атаке», в результате которой перестало работать не только онлайн-вещание, но и внутренние сервисы.

«Это надолго. Слышал, что стерли все с серверов, включая резервные копии. Они работают в аврале с 6 утра. Проблема, как я понял, очень серьезная, и восстановление займет много времени», — заявил собеседник издания.

Сбой в работе ВГТРК затронул не только интернет-вещание. Он также остановил выход новостей на эфирном и кабельном телеканале «Россия 24», заметило «Агентство».

С 6:00 до 10:25 телеканал показывал только архивные видео, в частности про Крым. Первый выпуск новостей появились только в 10:25 — хотя по программе такие выпуски должны были выходить каждый час.

Пресс-секретарь президента России Дмитрий Песков назвал атаку «беспрецедентной» и заявил, что ВГТРК «прикладывает огромные усилия», чтобы преодолеть ее последствия.

Ответственность за хакерскую атаку на ВГТРК взяла на себя проукраинская группировка Sudo rm-RF

Об этом сообщило «РБК-Украина» со ссылкой на источники.

В августе 2023 года эта группировка взламывала сайт МосгорБТИ. Это учреждение хранит данные о недвижимости в Москве. Хакеры утверждали, что получили доступ к данным о владельцах недвижимости в Москве и передали их украинским властям. Позже они опубликовали «первую часть базы данных» организации.

сетевые сбои,
ИСТОЧНИК
о
График сбоев Вести ПИ о
(15м) 24 часа
] жалобы пользователей I I сетевые сбои,политика,политические новости, шутки и мемы,Россия,страны,российско-украинская война,хакеры,хакерская атака,вгтрк

Момент, когда прервался эфир «России 24».

Развернуть

хакер взлом спам песочница 

Вот беда то :D

3дрaвcтвуйтé!

Я прôгрaммиcт, кoтôрый взлôмaл 0С вaшeгô уcтрôйcтвa.

Я нaблюдaю зa вaми ужe нécкôлькô мecяцéв.
Дéлô в тôм, чтô вы были зaрaжéны врéдôнôcным П0 чéрeз caйт для взрôcлых, кôтôрый вы пôcéтили.

Écли вы нé знaкôмы c этим, я ôбъяcню.
Трôянcкий вируc дaéт мнé пôлный дôcтуп и кôнтрôль нaд кôмпьютéрôм или любым другим уcтрôйcтвôм.
Этô ôзнaчaéт, чтô я мôгу видéть вcé нa вaшéм экрaнé, включить кaмéру и микрoфôн, нô вы нe знaéтe oб этôм.

У мéня тaкжé écть дôcтуп кô вcéм вaшим кôнтaктaм, дaнным пô côциaльным céтям и вcéй вaшéй пeрéпиcкé.

Пôчéму вaш aнтивируc нé ôбнaружил врéдôнôcнôé ПO? 0твéт: Мôя врéдôнôcнaя прôгрaммa иcпôльзуéт дрaйвéр, я ôбнôвляю éгô cигнaтуры кaждыé 4 чaca, чтôбы вaш aнтивируc мôлчaл.

Я cдéлaл видéô, пôкaзывaющéé, кaк вы удôвлéтвoряeтé céбя в лéвôй пôлôвинé экрaнa, a в прaвôй пôлoвинé вы видитé видéô, кôтôрôé вы cмôтрéли.
Ôдним щéлчкôм мыши я мôгу ôтпрaвить этô видéô нa вcé вaши кôнтaкты из пôчты и côциaльных ceтéй.
Я тaкжé мôгу oпубликôвaть дôcтуп кô вcéй вaшéй элéктрôннôй пôчтé и мéccéнджéрaм, кôтôрыé вы иcпôльзуéтé.

Écли вы хoтитé прéдoтврaтить этô, тo:
Пéрeвeдитé 550$(USD) нa мôй биткoин-кôшeлéк (écли вы нé знaéтé кaк этô cдéлaть, тô нaпишитé в Google: "Купить биткôйн").

Мôй биткôйн-кôшéлéк (BTC Wallet): 1GZ35FmEHDD1dvrHAnUUwEv5G4X3WFBi5r

Пocлé пoлучéния ôплaты я удaлю видéo, и вы никôгдa мéня бoльшé нé уcлышитé.
Я дaю вaм 50 чacôв (бôлéé двух днéй) для ôплaты.
У мéня écть увéдôмлéниé ô прôчтéнии этôгô пиcьмa, и тaймéр cрaбôтaéт, кôгдa вы увидитé этô пиcьмô.

Нé пытaйтécь мнé ôтвéчaть. Этô бéccмыcлéннô (aдрéc ôтпрaвитéля гéнéрируéтcя aвтôмaтичécки).
Пôдaчa жaлôбы кудa-либô нé имééт cмыcлa, пôтôму чтô этô пиcьмô нé мôжéт быть ôтcлéжéнô, кaк и мôй биткôйн-aдрéc.
Я нé дéлaю ôшибôк.

Écли я ôбнaружу, чтô вы пôдéлилиcь этим coôбщéниeм c кéм-тô eщé, видeô будéт нeмéдлéннô рacпрôcтрaнeнô.

C нaилучшими пôжéлaниями!
Развернуть

null it-юмор geek номер хакеры США что-то пошло не так 

Интересна история попытки хакнуть систему с помощью номерного знака.


Американский программист Джозеф Тартаро зарегистрировал автомобильный знак NULL. Дело в том, что во многих языках программирования, в том числе SQL, используемом для работы с базами данных, NULL используется в качестве идентификатора отсутствующего или неприсвоенного значения. Идея заключалась в том, что таким образом можно будет избежать штрафов, потому что система не сможет корректно обрабатывать его номерной знак.


null,it-юмор,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,номер,хакеры,США,страны,что-то пошло не так


К сожалению, произошло прямо противоположное. Когда его номер попал в базу данных, система связала номерной знак NULL с его адресом. А потом она отправила ему ВСЕ остальные штрафные квитанции, у которых не было реального номерного знака. Общая стоимость штрафов составила $12 049.


null,it-юмор,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,номер,хакеры,США,страны,что-то пошло не так


Развернуть

Отличный комментарий!

Классика.

- Здравствуйте, здесь выдают зарплату? Моя фамилия "Итого".
- Нет, здесь собирают налоги. Как, вы говорите, ваша фамилия?
lorien_elf lorien_elf02.05.202020:18ссылка
+65.0

geek россия вперед песочница политика ебучий шакал 

Разработчики «Диалог М» заявляли, что сервис безопасен.

Чё пацаны: телеграмм?/
Российский Диалог-м обосрался на старте.

15 апреля госкомпания «Крымтехнологии» начала открыто тестировать собственный мессенджер «Диалог М». Разработчики напрямую связали ранний запуск своего «быстрого и безопасного» сервиса с решением о блокировке Telegram. В Крыму назвали «Диалог М» возможной альтернативой «подобным приложениям иностранных компаний» и отметили: «В плане конференции он будет даже получше, чем Telegram».

Я протестировал браузерную версию «Диалог М» и убедился, что он не так безопасен, как заявляли авторы. Любой аккаунт можно украсть за 3-4 минуты.
+++

Заходим в форму авторизации и вбиваем произвольный номер.


geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,россия вперед,песочница,политика,политические новости, шутки и мемы,ебучий шакал

После этого форма предлагает ввести код, пришедший на указанный номер. Если попытаться отправить код, то видно, что он проверяется по адресу https://im.krtech.ru/auth/3556666666666/xxxx.

Оказывается, что этот URL можно «дёргать» как угодно часто, поэтому пишем простенькую функцию, которая подбирает четырёхзначный код.


! ! Л i! * í?i i1* ! Û щ ! lii Щ I il: Iis*ï « 8 ;?.s - ■ C2 0 ! $ G 4* С,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,россия вперед,песочница,политика,политические новости, шутки и мемы,ебучий шакал

Через короткое время код находится.

И и ? ? • ï i ! i 11111 i l1111 i 111 i ! 0 g, hHSifiiUHiiiiiiiiiiii ^ I > Ï вШШШШЕШЕШШЕ - о * C û • s#Cur* Mlp* mk'iKhr. ■,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,россия вперед,песочница,политика,политические новости, шутки и мемы,ебучий шакал

В моём случае код оказался 5817. Но, судя по всему, сам код одноразовый, так как повторный вызов https://im.krtech.ru/auth/3556666666666/5817 выдаёт ошибку, а, значит, залогиниться по нему уже не получится.

Однако в ответ на запрос вернулся токен, который, может быть, остался годен. Чтобы проверить его, идём в JS-код, и ищем, откуда происходит запрос на адрес https://im.krtech.ru/auth/...

Строка быстро отыскивается.

☆ о в • О ! ! к t Î,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,россия вперед,песочница,политика,политические новости, шутки и мемы,ебучий шакал

Ставим брейкпоинт и снова нажимаем на кнопку авторизации. Прослеживаем, как код исполняется дальше и попадаем в место, в котором обрабатывается ответ от сервера. Здесь подменяем ответ с ошибкой на токен, который до этого получили перебором.

geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,россия вперед,песочница,политика,политические новости, шутки и мемы,ебучий шакал

Запускаем код дальше и оказываемся авторизованными. Можно даже написать кому-нибудь.

<- C û ■ Secure Nipt «n Jcrtech/u 0 ДИАЛОГ M (т«сто— »«сплутщ»») О +,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,россия вперед,песочница,политика,политические новости, шутки и мемы,ебучий шакал

Статья взята от сюдава: 
https://tjournal.ru/69162-ya-protestiroval-gosudarstvennyy-messendzher-iz-kryma-i-s-legkostyu-vzlomal-akkaunt
Развернуть

Отличный комментарий!

"Безопасный" значит что там террористов нету! А увод аккаунта, то мелочи...
vovano vovano16.04.201819:16ссылка
+46.7

хакер наебалово песочница 

Хакер взломал сайт по набору проституок, и проводил секс-собеседования
Следствие находится в замешательстве, впервые столкнувшись с таким кибер(?) преступлением.
Началось всё с того что 22 сентября в полицию обратилась девушка(возможно не единственная пострадавшая), утверждавшая что пыталась
Развернуть

Отличный комментарий!

AHmuxpuCT AHmuxpuCT 13.10.201411:45 ссылка
+52.1

tumbledrycomics Комиксы хакер длиннопост мой перевод очень длиннопост 

У НАС есть 2 МИНУТЫ, ПОКА
трекер не обнаружит лазбйку.
>Network connection established >
>Program loadedn ready to execute >
>Press Enter to exectute
СОПРЕЕТЕ
ПЯТНАДЦАТЬ
проиентое.
ABAAUATb ПЯТЬ
COMPLETE
ВОТ АБРЬМО!
НАС ЗАМеТИЛИ/	^
НАШ ПРОКСИ СКОМПРОМеТИРОБАН -ОНИ ПЫТАЮТСЯ ВЗЛОМАТЬ


Развернуть
Комментарии 35 26.11.201504:25 ссылка 113.9
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме хакер ебучий (+1000 картинок)