Сейчас компьютерные игры везде. Присутствуют они и в Telegram. Расскажу о том, как были взломаны практически все игры этого мессенджера, обойдя самых первоклассных игроков, находящихся в топах скорбордов. Хочу поделится результатами исследований. О различных методиках взлома, читинга и путях обхода логики игр под катом.
Читать полностью »
Рубрика «хакинг» - 3
История взлома всех игр в Telegram
2017-10-14 в 1:11, admin, рубрики: cheats, hacking, javascript, telegram, telegram bots, Исследования и прогнозы в IT, реверс-инжиниринг, Учебный процесс в IT, Хакатоны, хаки, хакинг, читерство, читыЧеловек, 20 лет зарабатывавший взломом онлайн-игр
2017-08-21 в 14:06, admin, рубрики: взлом, взлом игр, виртуальная валюта, внутриигровые продажи, игры, информационная безопасность, хак, хакеры, хакингХакер утверждает, что превратил поиск и использование недостатков популярных ММО видеоигр в доходную полноценную работу
Персонаж Манфреда неподвижно стоит в виртуальном мире научно-фантастической многопользовательской игры 2014 года WildStar Online. Манфред, живой человек, управляющий персонажем, вводит команды в отладчик. За несколько секунд вроде бы простейшего хака количество виртуальной валюты Манфреда взлетает до более чем 18 000 000 000 000 000 000 единиц, или 18 квинтильонов.
Я наблюдаю за этим в демонстрационном видео, записанном Манфредом, стоя рядом с ним в баре Лас-Вегаса в четверг. Манфред, попросивший меня не называть его настоящего имени, говорит, что занимается взломом нескольких видеоигр уже 20 лет, и зарабатывает реальные деньги на взломах, подобных тому, что я сейчас видел. Его образ действий немного отличается от игры к игре, но, по сути, состоит из обманных действий, заставляющих игры выдавать ему предметы или валюту сверх положенного. Он продаёт эти предметы или валюту другим игрокам за реальные деньги или сбывает оптом на серых рынках онлайн-игр, к примеру, Internet Game Exchange, которые затем продают эти виртуальные вещи игрокам.
Читать полностью »
Избранное: ссылки по reverse engineering
2017-08-15 в 7:42, admin, рубрики: reverse engineering, Блог компании «Digital Security», информационная безопасность, реверс-инжиниринг, ссылки, хакинг
Всем привет!
Сегодня мы хотели бы поделиться своим списком материалов по тематике reverse engineering (RE). Перечень этот очень обширный, ведь наш исследовательский отдел в первую очередь занимается задачами RE. На наш взгляд, подборка материалов по теме хороша для старта, при этом она может быть актуальной в течение продолжительного времени.
Данный список ссылок, ресурсов, книг мы уже лет пять рассылаем людям, которые хотели бы попасть в наш исследовательский отдел, но не проходят пока по уровню знаний или только начинают свой путь в сфере информационной безопасности. Естественно, этому перечню, как и большинству материалов/подборок, через некоторая время потребуется обновление и актуализация.
Забавный факт: нам показывали, как некоторые компании рассылают наш список материалов от себя, но только в очень старой редакции. И вот после этой публикации они, наконец, смогут использовать его обновленную версию с чистой совестью ;)
Итак, перейдем к списку материалов!
XSS уязвимость по-прежнему сохраняется для WordPress
2016-05-31 в 18:59, admin, рубрики: bbPress, firewall, html, jetpack, seo, Sucuri, wordpress, xss, баг системы., Блог компании ua-hosting.company, взлом сайта, информационная безопасность, уязвисмость, хакинг, метки: SucuriВ ходе регулярных проверок и исследований была обнаружена сохранность XSS уязвимости, которая затрагивает плагин WordPress Jetpack, установленный на более чем миллион WordPress сайтов. Уязвимость может быть легко использована с помощью wp-комментариев, и поэтому рекомендуется обновить свой плагин как можно быстрее, если Вы этого еще не сделали.
Служба поддержки клиентов, бэкдор от Amazon
2016-01-27 в 11:07, admin, рубрики: amazon, AWS, бекдоры, Блог компании ua-hosting.company, взлом, информационная безопасность, личные данные, служба поддержки, хакинг, хостингМог бы сознательный пользователь в вопросах безопасности, использующий лучшие практики — уникальные пароли, двухфакторную авторизацию, использование только своего надежного компьютера для входа и способность определять фишинговые сайты за милю — находиться в полной уверенности, что его счетам и персональным данным ничего не угрожает? Увы, нет.
Открыта регистрация на NeoQUEST-2015: «Сокровища масонов»
2015-03-03 в 9:32, admin, рубрики: ctf, hacking, hackquest, neoquest, Блог компании НеоБИТ, Занимательные задачки, информационная безопасность, неоквест, соревнования хакеров, хакинг10 марта стартует online-этап ежегодного хакерского соревнования NeoQUEST-2015! Соревнование продлится неделю, с 10 по 17 марта. В этот раз участникам придется поломать голову над загадочными тайнами масонов и найти их сокровища (увы, виртуальные). Однако призы за найденные богатства самые что ни на есть реальные. Победители приглашаются на очный этап летнего NeoQUEST-2015 в Питере, где смогут побороться за ставший уже традиционным главный приз — возможность поехать на одну из международных конференций по кибербезопасности!
Регистрация открыта здесь. Под катом — о технической направленности заданий NeoQUEST, неожиданной «изюминке» 2015 года, порядке прохождения заданий и о призах.
Читать полностью »
«Отмороженный» компьютер и полезный «Хрюкер»: чем удивит NeoQUEST-2014
2014-06-27 в 9:43, admin, рубрики: Conference, hackquest, intel, Mesh-сети, neoquest, tpm, Блог компании НеоБИТ, информационная безопасность, неоквест, хакинг, хакквест, метки: conference, hackquest, intel, neoquest, tpm, неоквест, хакинг, хакквест Осталось меньше недели до NeoQUEST-2014, и мы еще раз выделим ключевые аспекты мероприятия, ради которых всем интересующимся информационной безопасностью стоит посетить нас! Тем более, что наш список докладов был расширен.
Напомним, что NeoQUEST пройдет в Питере, и вход для всех зарегистрировавшихся на сайте — бесплатный!
Из ключевых событий NeoQUEST:
1. Cold-boot атака. Сначала докладчик расскажет о том, что такое TPM, научит пользоваться TPM версии 1.2 и AES-NI, расскажет про Intel TXT, и все это — с примерами исходников реальных открытых проектов. «На пальцах» будет рассказано, как работает BitLocker, как он использует TPM. А затем — демонстрация взлома BitLocker'а методом холодной перезагрузки. Кто-то из зрителей даже сможет помочь нам в организации атаки! Под катом — маленькое видео с нашим экспериментом с жидким азотом «в рабочих условиях».
Читать полностью »
Избранное: ссылки по IT безопасности
2013-10-31 в 15:08, admin, рубрики: безопасность, Блог компании «Digital Security», взлом, информационная безопасность, ссылки, хакинг, метки: pentest, безопасность, взлом, ссылки, хакинг
Давно хотел написать этот пост с подборкой полезных ссылок, так как очень часто спрашивают подобное (думаю, у многих, кто в этой (да и в других) сфере). Ссылки разбиты на категории.
Допрос Митника в Хакспейсе
2013-09-18 в 20:29, admin, рубрики: hackspace, информационная безопасность, психология, социальная инженерия, хакинг, хакспейс, метки: hackspace, pentest, информационная безопасность, психология, социальная инженерия, хакинг, хакспейсПосле выступления перед деловыми людьми, Кивин Митник любезно принял приглашение прийти на неформальную встречу в московском хакспейсе.
Данная статья основана на "воспоминаниях" участников, эти воспоминания могут не иметь никакой связи с действительностью, а быть просто актом социальной инженерии.
(при написании данного текста ни один Сноуден не пострадал)
Читать полностью »
Список русскоязычных форумов в сфере ИБ
2012-10-28 в 20:03, admin, рубрики: взлом, защита, защита информации, информационная безопасность, программы, Софт, уязвимости, форум, хакинг, метки: взлом, защита, защита информации, информационная безопасность, программы, софт, уязвимости, форум, хакинг Иногда бывает нужно найти какую-любо программу для тестирования, на уязвомости. Я составил свой список русскоязычных ресурсов по ИБ где можно достать (купить или бесплатно добыть) софт или услуги той сферы.
Читать полностью »