Pull to refresh
  • by relevance
  • by date
  • by rating

The Scene — настоящий андеграунд Интернета

Social networks and communities


Все мы привыкли считать, что в Интернете найти можно все. «Где бы почитать новости? — Зайди на lenta.ru», «Где достать программу для распознавания текста? — А-а, тебе нужен Finereader, слей из инета», «Где бы достать свежий фильм? — Зарегистрируйся в торрентах и качай». Пребывая в гуще сети никто из нас уже не задумывается над тем, откуда все это берется. В самом деле, почему свежевышедшая игра уже доступна в интернете и работает без установочного диска, хотя разработчики защитили свой продукт последней версией StarForce? Каким образом на горбушке продают DVD, если фильм только сегодня выходит в США? Все это покрыто тайной для обычного обывателя, а в СМИ общеупотребимым стало абстрактное слово «пиратство».
Читать дальше →
Total votes 170: ↑164 and ↓6 +158
Views 16K
Comments 108

Ubisoft выпускает патчем к новой «Rainbow Six» крек от RELOADED!

Copyright
Логотип Ubisoft

Компания Ubisoft, монстр игровой индустрии, выпустивший многие известные игры, известная также крепкой позицией по защите своих произведений от копирования.

С их новой игрой «Rainbow Six: Vegas 2» были проблемы у пользователей, кто купил её посредством системы «Direct2Drive». Спустя недолгое время поддержка компании выпустила патч, чинящий эту проблему.

Как же патч связан с RELOADED?
Total votes 62: ↑54 and ↓8 +46
Views 3K
Comments 76

Дилемма хакера

Lumber room
Translation
Баг-аукцион легализирует хакеров



Перед нами дилемма. Представьте себе, что вы компьютерный хакер и вы обнаружили в какой-то программе дырку, через которую злоумышленники могли бы воровать деньги или даже персональные данные. Это могло бы принести вам почёт и уважение, но на хлеб их, конечно, не намажешь. Итак, каким образом вы бы могли продать своё открытие по наиболее выгодной цене? Идея попросить денег у компании, которая выпускает этот уязвимый софт, на первый взгляд, может показаться шантажом. Легко предположить, что если компания откажется, то эта информация может попасть в сомнительные руки. И в то же время, именно такая возможность придаёт ценность этим знаниям. Итак, какой же должна быть подходящая цена и кто должен договариваться?

Читать дальше →
Total votes 14: ↑11 and ↓3 +8
Views 247
Comments 3

Свежая модификация трояна OSX.Trojan.iServices

Information Security *
Всего три дня назад я писал о том, что был обнаружен новый троян под Mac, а уже сегодня в сети появилась его модификация. На этот раз троян распространяется в торрентах с пакетом Photoshop CS4. Сам пакет чист, но вот распространяемая с ним программа для генерации серийных номеров — с подарком.

Что и как делают кряк и троян:
  • Для запуска кряк просит пароль рута, который используется для передачи соответствующих прав трояну.
  • При запуске кряка, троян распаковывается в /var/tmp/ со случайным именем файла. При повторном запуске генерируется второй аналогичный файл.
  • Троян копируется в /usr/bin/DivX и создает ключ автозапуска в /System/Library/StartupItems/DivX.
  • Троян проверяет наличие рутовых прав и сохраняет хеш пароля рута в /var/root/.DivX.
  • Троян прослушивает случайный ТСР порт и отвечает на внешние запросы пакетами по 209 байт. Также он периодически подключается к двум IP-адресам.
  • Кряк открывает образ диска, спрятанный в директории с его ресурсами, и собственно ломает защиту фотошопа.

Троян получил название OSX.Trojan.iServices.B, а обнаружен был все той же компанией Intego. По их данным, возможное число зараженных компьютеров — около 5 000.

В любом случае лучшая защита — не давать пароля рута неизвестным приложениям, либо программам не из официальных источников.
Total votes 23: ↑22 and ↓1 +21
Views 1.1K
Comments 43

Защита от несанкционированного копирования приложений Blackberry PlayBook

Information Security *
В этой статье я покажу, что защиты как таковой на данный момент практически нет. То есть, если вы разрабатываете приложение, вы должны понимать, что практически все ваши know how могут быть раскрыты без особых ухищрений. Я продемонстрирую это на примере, возьму собственное приложение и попытаюсь получить его исходники.
Читать дальше →
Total votes 42: ↑37 and ↓5 +32
Views 2.9K
Comments 29

Канал Microsoft на Youtube был взломан

Information Security *
Канал Microsoft на Youtube был взломан 23.10.11 18:48 по Москве. Все видео из него были удалены и залиты несколько новых, первые залитые были с названиями «We Are Sponsoring !» и «Make us a Background to Get Subbox !!!». Кроме того в шапке недолго висел логотип компании Apple. За вечер внешность и содержание канала несколько раз менялось. В данный момент на нём находится видео записи тематики MS. За вечер в канале прибавилось более 700 комментариев. До этого, за всё существование канала их набралось всего порядка 1450. Сам канал www.youtube.com/user/Microsoft



Пока единственный официальный комментарий происшедшего от Microsoft гласит «Мы вернули себе контроль над учетной записью Microsoft на YouTube и работаем над восстановлением оригинального контента. Мы продолжим работать совместно с YouTube, чтобы обеспечить защиту от повтора подобных инцидентов в дальнейшем»
Хронология событий под катом.
Total votes 58: ↑43 and ↓15 +28
Views 1.3K
Comments 36

Обход ограничений триальных программ из Windows Store

Information Security *
30 октября этого года на форуме My Digital Life было представлено программное обеспечение Wsservice_crk, предназначенное для взлома программ из магазина приложений Windows Store и установки в Windows 8 неподписанных приложений.

Основная функциональность Wsservice_crk заключается в возможности преодоления ограничений триальных программ, которые пользователь может установить из Windows Store. По прошествии 7 дней с момента загрузки и установки приложения, необходимо принять решение об оплате, либо удалить приложение, либо обойти это ограничение при помощи заявленного функционала Wsservice_crk.
Узнать подробности
Total votes 21: ↑6 and ↓15 -9
Views 16K
Comments 0

История варезной группы Drink or Die

Information Security *


После всех статей, которые я публиковал за последнее время, можно подумать, что основные аресты групп сценеров произошли в середине 2000-х. Но ещё в 1995 году, когда варез перекачивали междугородними звонками по обычной телефонной линии, сценеров уже арестовывали за пиратство продукции Microsoft и Novell. Об этом сами сценеры писали в так называемых «варезных журналах», которые распространялись через те же самые BBS-ки.

Один из таких журналов выпускала группа DoD (Drink or Die), которая долго была командой номер один на мировой варезной сцене. Они занимались взломом и распространением программ. Группа отличалась от других тем, что в далёком 1993 году она была организована не американцами или европейцами, а московским парнем по имени Миша (он же Jimmy Jamez, он же Deviator). В 2001 г. все основные участники группы были арестованы в ходе операции «Buccaneer». Jimmy Jamez к тому времени уже отошел от дел.
Читать дальше →
Total votes 70: ↑66 and ↓4 +62
Views 27K
Comments 28

Вопросы для хабраинтервью с бывшим сценером

Information Security *


Ранее я уже публиковал интервью со сценерами, но они были взяты давно, и для других сообществ и сайтов. Сегодня я предлагаю интервью с бывшим сценером специально для хабра. Начинал он, как это обычно бывает, в малоизвестных группах, а в итоге к середине 2000-х стал участником топовой crack-группы, то есть они взламывали софт — выпускали кряки, кейгены и т.п. Он русский, хотя во всех группах, где он состоял, подавляющее большинство были зарубежные коллеги.
Читать дальше →
Total votes 27: ↑25 and ↓2 +23
Views 12K
Comments 26

Хабраинтервью с бывшим сценером

Information Security *


Интервью с бывшим сценером, русским, участником топовой crack-группы в середине 2000-х. Вопросов было задано не слишком много, поэтому он ответил на все. Похожие вопросы я объединил, если что потерялось — пишите, добавлю. Структура и принципы работы сцены уже давно известны, поэтому здесь мы их почти не касались, но чтобы заполнить возможные пробелы в ближайшее время я продолжу перевод сайта «aboutthescene», первую часть которого публиковал ранее. Несмотря на то, что было уже много статей про сцену, практически в каждой из них всплывает вопрос, получают ли сценеры какую-то прибыль от своей деятельности. И в этом интервью он снова был задан. Ответ на него и все остальные — под катом.
Читать дальше →
Total votes 75: ↑71 and ↓4 +67
Views 37K
Comments 17

Меня попросили взломать программу на собеседовании

Information Security *Assembler *Debugging *
Translation
TL;DR Меня попросили взломать программу на собеседовании. И я получил работу.

Всем привет,

Я собеседовался на позицию инженера программной безопасности, они спрашивали в основном разные низкоуровневые вещи. Некоторые ответы я знал, некоторые нет.
Потом они прислали email с защищённым и зашифрованным бинарником, который нужно было взломать.
Когда я добрался до дома, я скачал его и увидел, что он спрашивает пароль. Они хотели, чтобы я нашёл этот пароль.
Вот что я увидел при первом запуске:
Читать дальше →
Total votes 220: ↑187 and ↓33 +154
Views 193K
Comments 61

Обзор инструментов для вскрытия хэша: John the Ripper password cracker и MDCrack

Information Security *
Sandbox
На данный момент хэш можно вскрыть пятью способами: грубый перебор (брутфорс), подбор по словарю, по словарю с правилами (гибридная атака), rainbow таблицы (радужные таблицы) и криптоатака. Сами хэши можно разделить на обычные хэши, и хэши с солью (salt, «затравка»). Эта статья посвящена программам john и mdcrack. На их примере, также рассмотрим основные методы для реализации брутфорса.
Читать дальше →
Total votes 17: ↑14 and ↓3 +11
Views 26K
Comments 6

Интервью с Jasi2169

Development for Android *Reverse engineering *Research and forecasts in IT Mobile applications monetization *Reading room


Всем привет.

Сегодня, в этот субботний вечер, я хочу предложить почитать интервью с Jaspreet Singh (известному также как Jasi2169) — участником команды реверсеров URET.

Интервью имело место пару дней назад.

Я надеюсь, что этот материал представит интерес ИТ-сообществу, возможно, кто-то захочет задать вопросы, которые мы потом отправим Jasi.

Вопросы пишите в комментариях. Набор вопросов будет производиться до конца января, после чего я их попытаюсь свести вмести и отправить адресату.

Но это уже будет совсем другая публикация (если будет).

Итак…
Читать дальше →
Total votes 20: ↑19 and ↓1 +18
Views 12K
Comments 13

Пираты предупреждают: через два года мы можем лишиться взломанных игр

Copyright Games and game consoles
image

После месяца борьбы с новой защитой от нелицензионного копирования в игре Just Cause 3 члены пиратской группы из Китая 3DM почти сдались. Защита от Denuvo оказалась слишком сложной для взлома – возможно, что эта игра так и не попадёт на торренты. И если программная защита будет развиваться такими же темпами, то через пару лет можно будет полностью забыть о пиратских играх.

Защита от копирования, разработанная в австрийской компании Denuvo Software Solutions GmbH, зарекомендовала себя, как сравнительно надёжная. Вышедшая в конце 2014 года игра Dragon Age: Inquisition, снабжённая этой защитой, сумела продержаться целый месяц, пока её всё-таки не взломали. Это достаточно долгий срок, учитывая, что обычно игры взламывались пиратами одновременно с началом продаж или максимум через несколько дней после их старта. Кстати, взлом осуществили те же самые китайцы из 3DM.

А FIFA 2016, вышедшая ещё в сентябре прошлого года, до сих пор находится в списке невзломанных. Видимо, все усилия брошены на Just Cause 3. Вот, что пишет Bird Sister, основавшая группу 3DM, на своём форуме:
Читать дальше →
Total votes 33: ↑25 and ↓8 +17
Views 39K
Comments 100

Подбор пароля Wi-Fi утилитой aircrack-ng

Information Security *Wireless technologies *
Recovery mode
Sandbox
Tutorial
Данная статья написана исключительно в ознакомительных и исследовательских целях. Призываем вас соблюдать правила работы с сетями и закон, а также всегда помнить об информационной безопасности.

Введение


В начале 1990-х годов, когда Wi-Fi только появился, был создан алгоритм Wired Equivalent Privacy, который должен был обеспечивать конфиденциальность Wi-Fi сетей. Однако, WEP оказался неэффективным алгоритмом защиты, который легко взломать.

На смену пришел новый алгоритм защиты Wi-Fi Protected Access II, который сегодня применяют большинство точек доступа Wi-Fi. WPA2 использует алгоритм шифрования, AES, взломать который крайне сложно.
Читать дальше →
Total votes 49: ↑26 and ↓23 +3
Views 180K
Comments 30