Хакерский: хакерский — это… Что такое хакерский?

Содержание

хакерский — это… Что такое хакерский?

  • хакерский — прил., кол во синонимов: 1 • айтишный (3) Словарь синонимов ASIS. В.Н. Тришин. 2013 …   Словарь синонимов

  • хакерский — х акерский …   Русский орфографический словарь

  • хакерский — см. хакер; ая, ое …   Словарь многих выражений

  • хакерский трюк — — [[http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23]] Тематики защита информации EN hacker s trick …   Справочник технического переводчика

  • Обратная разработка — Эта статья или раздел нуждается в переработке. Пожалуйста, улучшите статью в соответствии с правилами написания статей …   Википедия

  • Jargon File — Jargon File  сетевой энциклопедический словарь хакерского сленга на английском языке. Содержит более 2300 словарных и обзорных статей по хакерскому сленгу и хакерской культуре …   Википедия

  • Рекурсивный акроним

    — Рекурсивный акроним  акроним (иногда бэкроним), который ссылается на себя. В среде компьютерных хакеров стало традиционным выбирать акронимы и аббревиатуры, которые косвенно или напрямую ссылаются на себя. Одним из самых ранних примеров… …   Википедия

  • Стиль отступов — Окно настроек форматирования KDevelop Стиль отступов  правила форматирования исходного кода, в соответствии с которыми отступы проставляются в удобочитаемой манере. Используемый стиль отступов обычно особо оговаривается в стандар …   Википедия

  • Intrusion Countermeasure Electronics — Intrusion Countermeasures Electronics (оборудование для вычисления вторжения) или ICE (с английского лёд), айс термин, означающий программное обеспечение, препятствующее хакерам получить доступ к защищённым данным, отвечает на взлом попыткой… …   Википедия

  • Leet — Калифорнийский автомобильный номер на Leet: T3h2337 (Teh Leet) Leet (1337)  распространившийся в Интернете стиль употребления английского языка. Основные отличия  замена латинских букв на похожие цифры и символы, имитация и …   Википедия

  • Хакерский менталитет | Энциклопедия «Касперского»

    Почему люди занимаются хакерством? Многие считают, что причины схожи с ответом на вопрос «почему люди занимаются альпинизмом?» — просто потому, что на свете есть компьютеры. Другие заявляют, что хакерство помогает совершенствовать безопасность компьютерных систем, привлекая внимание к существующим в них уязвимостям. Наконец, наиболее популярное в наши дни объяснение хакерства — для достижения своих преступных целей.

    Но независимо от причины, пока есть компьютеры, будут и хакеры — «белые», «серые» и «черные». А поскольку невозможно предугадать, какой атаке («любопытствующей» или «опасной») подвергнется ваш компьютер, следует готовиться к худшему.

    Неоспоримый факт сегодня заключается в том, что кто-нибудь обязательно проверит автоматическим сканером уязвимостей подключенный к интернету компьютер в поисках пути «внутрь». Это может быть как просто любопытствующий, так и «белый хакер», проверяющий насколько защищен ваш компьютер. В обычной жизни вряд ли вам захотелось бы, чтобы незнакомцы проверяли, заперты ли ваш дом, машина, а если нет, то заходили бы внутрь, осматривались, перебирали вещи и уходя оставляли записку: «Привет, тут был я, твоя дверь была открыта, но не обращай на меня внимания и, кстати, почини свой замок». Вряд ли вам захочется, чтобы нечто подобное случилось и с вашим компьютером. И нет никаких оправданий подобному проникновению.

    Преступное, криминальное хакерство еще хуже. Допустим, что в реальном мире некто вламывается в вашу квартиру, отключает сигнализацию, крадет что-нибудь или устанавливает подслушивающие, подсматривающие устройства в комнатах. Если происходит нечто подобное, то вы звоните в милицию, они осматривают квартиру, составляют протокол, и остается лишь ждать, пока воров не поймают. В компьютерном мире такое — редкостная роскошь. Преступник может скачать конфиденциальную информацию с вашего компьютера из собственной виллы на другой стороне планеты, загорая около бассейна, построенного на украденные деньги. В деловом же мире, множество крупных корпораций предпочитают вовсе не сообщать о случаях взлома их компьютерных сетей из соображений защиты корпоративного имиджа. Все это означает, что компьютерные преступления часто остаются безнаказанными.

    Мотивацией хакеров может быть обычное хулиганство, «цифровая граффити».

    Еще одной мотивацией хакеров может быть обычное хулиганство, «цифровая граффити», кратко характеризуемое как взлом системы с целью нанесения любого ущерба. «Дефейсы» веб-сайтов являются одной из наиболее популярных форм цифровой граффити; некоторые хакерские группы даже специализируются исключительно на таких взломах. Как и в обычном, не кибернетическом мире, поимка таких хулиганов является достаточно трудной задачей, затраты на которую всегда превосходят отдачу.

    Какими бы ни были его причины, будь то «помочь другим», «усовершенствовать безопасность», «похулиганить» или «совершить преступление», феномен хакерства прочно укоренился в компьютерном мире и, скорее всего, уже никогда полностью не исчезнет. В темных углах киберпространства всегда будут прятаться умственно недоразвитые индивидуумы, самопровозглашенные «робины гуды» и обычные преступники.

    Хакерские сайты — ISO27000.ru

    Info
    Операции с документом

    Каталог ссылок на сайты хакерских групп, сайты, посвященные хакерским технологиям, вопросам взлома компьютерных систем и защите от взлома

    Portal of Russian Hackers
    Сайт Игоря Белкина, посвященный взлому почтовых ящиков
    Зайдите в любой форум, посвящённый электронной почте и вы увидите десятки объявлений с мольбой о помощи: «Взломайте!!!», «Помогите узнать пароль!!!», «Спасите, это вопрос жизни или смерти!!», «Срочно нужно взломать!». Женщины хотят уличить неверных мужчин, мужчины хотят убедиться, что их виртуальная собеседница действительно невинная девочка, а не усатый опытный юзер. Все хотят всё знать…
    hackzona.ru
    inattack.ru
    Архив статей по компьютерной безопасности и хакингу: теория и практика взлома, програмирование, криптография и шифрование и др. Каталог уязвимостей программного обеспечения.
    pro-hack.ru
    security-teams.net
    cracklab.ru
    wWw.CRACKLAB.rU — ВСЁ!!! для начинающего взломщика программ
    x-hack.ru
    hack-zone.3dn.ru/
    свежие новости про хакеров, хакерство в мире, программы хакера, взлом вконтакте, взлом, статьи для новичков, все самое лучшее для начинающего хакера
    Siber Community [Siber Group]
    Администрирование, противостояние взломам, антивзлом, приёмы защиты. Нападение, тактика хакерских атак, взломы программ, почты, веб ресурсов, серверов, крэк, хак, фрик, кардерство, кодинг.
    ithack.ru
    Сайт посвящен хакерству во всех его формах. Сдесь обсуждаются вопросы информационной безопасности, принципы компьютерного взлома и защита от них, компьютерные вирусы — их действие, создание и методы борьбы с ними и другие темы связанные с хакингом. Вы найдете на сайте всегда свежие новости, уютный форум, где можно обсудить наболевшие темы, поделиться опытом, либо задать вопрос более опытным участникам проекта и многое другое…
    Сайт журнала «Хакер»
    Дофига всего про хакерство.
    dotfix.net
    Сайт посвящен разработке новых защит программного обепечения и исследованию уже имеющихся. На данном сайте выложены также такие программные продукты как DotFix FakeSigner (навесная защита для программных продуктов), VB Decompiler (профессиональный декомпилятор VB программ) и другие. Также на сайте можно найти ActiveX компоненты, статьи, а также примеры защит для исследования. На сайте регулярно публикуются статьи по темам программирования и исследования различных методов защиты програмного обеспечения.
    WebXakep
    WebXakep является дружественным сообществом, в которой программисты и хакеры, братья и сёстры, специализируются на веб-безопасности, могут учиться, общаться, давать советы, получать консультации по варианту темы в Интернете. Каждый день свежий софт security тематики и нетолько.
    Log Force Hack’Z Portal
    Твой хакинг портал! Тонны хакерских прог, учебники, крэки, warez на каждый день!
    web-hack.ru
    Статьи по хакерству, безопасности, справочная информация по хакингу, философия IT. Огромная коллекция инструментов хакера, эксплоиты, книги по сетевой безопасности и криптографии, форум и ещё много всего.
    ALIEN Hack
    ALIEN Hack — исследование и разработка программной защиты. Известная группа крэкеров, набирающая хороших крэкеров в свои ряды и занимающаяся платным взломом программ.
    the Power Of Reversing team [tPORt]
    крэкерская команда
    BioCyborG
    Защита и взлом программного обеспечения. Статьи, исходники, крэкерский софт, различная документация, ссылки на крэкерские ресурсы.
    hacker-pro.net
    Философия нашего клуба — не причинять вред уязвимым системам. Если мы и проникаем в чужую систему, то не для того чтобы что-то в ней натворить, а для того чтобы понять ее уязвимость и сообщить об этом системному аминистратору, чтобы люди, которые действительно могут натворить много плохого, не проникли в эту систему первыми. А мы же в свою очередь не тронем ни пылитки в системе, только наберемся опыта и знаний. Мы не хотим никому ничего доказывать, мы просто любим свое дело таким какое оно есть и не собираемся никому причинять вред, а даже наоборот — защищать и помогать сделать системы действительно устойчивыми к различного рода уязвимостям.
    hackersoft.ru
    Обзор софта по хакерству и безопасности
    Социальная инженерия или взлом мозга
    Сайт посвящен социальной инженерии и всем ее проявлениям, а так же социальному программированию.
    hacksongs.ru
    Песни про хакеров, админов, ламеров, программистов и т.п.
    Информационно хакерский портал — Все для хакеров от программ до статей
    Если вы это видите значит вы хотели найти: хакерские программы, взлом программ, программы для взлома, ключи, взлом игр, утилиты для защиты, генератор вирусов и многое другое…
    Хакерский информационный портал
    zM-ViToS.Com — это платформа для сбора и упорядочивания интересной и актуальной информации по следующим тематикам (относящимся к интернету): взлом, безопасность, ИТ, мошенничество, разработка,раздача аккаунтов..!
    r0 Crew
    Портал объединяет определенный круг людей, заинтересованных в: обнаружении ошибок, поиске и изучении уязвимостей в программном коде; исследовании навесных защит; исследовании вирусов; системном программировании (kernel-mode, user-mode). Присутствуют разделы, статьи и уроки для начинающих реверс-инженеров. Атмосфера на портале доброжелательная. Администрация строгая, но справедливая.
    Сайт о компьютерной безопасности
    Программы, книги, статьи, уроки — все о компьютерной безопасности.
    HAKIN9
    ARTICLES AND TUTORIALS ABOUT: HOW TO HACK NETWORKS, BACKTRACK 5, EXPLOITING SOFTWARE, MALWARE DEFEND.

    Хакерская группировка АРТ31 впервые атаковала российские компании — РБК

    Старший специалист отдела исследования угроз информационной безопасности Positive Technologies Даниил Колосков предупреждает, что разработчики вредоносного программного обеспечения стараются максимально приблизить вредоносную библиотеку к оригинальной, названия наборов функций зараженной библиотеки частично совпадают с официальной. Еще одна уловка хакеров заключалась в том, что в ходе некоторых атак дроппер был подписан реальной валидной цифровой подписью, и многие средства безопасности воспринимали его как программу от сертифицированного производителя. Эксперты Positive Technologies считают, что подпись, скорее всего, была украдена, что свидетельствует о хорошей подготовке группировки.

    Хакеры испортили бюллетень при тестировании онлайн-голосования в Москве

    Читайте на РБК Pro

    Глава отдела исследования угроз информационной безопасности Positive Technologies Денис Кувшинов прогнозирует, что в ближайшее время АРТ31 станет использовать при атаках, в том числе на Россию, и другие инструменты, их можно будет обнаружить по соответствию коду или инфраструктуре сети. Специалисты Positive Technologies уже сообщили о зафиксированной ими атаке хакерской группы в Государственную систему обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). В ближайшее время в компании не ждут снижения числа кибератак со стороны АРТ31, поэтому советуют коммерческим и иным структурам внедрять индикаторы в свои средства защиты, которые помогут вовремя обнаружить подобный вирус.

    Насколько однозначна идентификация киберпреступников

    По словам операционного директора центра противодействия кибератакам Solar JSOC компании «Ростелеком-Солар» Антона Юдакова, ключевым интересом группировки APT31 является постоянное присутствие в инфраструктуре жертвы с целью кибершпионажа. «Россия, как и многие другие страны, не является исключением и попадает под прицел данной группировки», — сказал он. В то же время он подчеркнул, что атрибуция злоумышленника вплоть до конкретной группировки «как правило, не так проста и однозначна». «В случае с APT31 достоверно можно говорить скорее о стране/регионе ее происхождения. Что касается инструментария, уязвимостей, векторов проникновения, техник и тактик, характерных для злоумышленников данного региона, мы видим своего рода «переопыление» среди нескольких существующих там группировок. Это может говорить как об обмене определенными данными между ними, так и о наличии конкретной APT-группировки, атрибутируемой по-разному из-за неполных или недостаточных данных в рамках выявленной атаки», — резюмировал Юдаков.

    Эксперт по кибербезопасноти «Лаборатории Касперского» Денис Легезо говорит, что его компания не фиксировала атак в стране именно этой группы, так как «Россия сейчас не является для них первоочередной целью». Представитель Group-IB и BI.ZONE отказались от комментариев.

    По данным Совета безопасности России, число особо опасных компьютерных атак в стране за 2020 год выросло в 3,5 раза, затронувших объекты критической информационной инфраструктуры — до 120 тыс.; в целом за последние пять лет общее число компьютерных преступлений выросло с 65 тыс. до 510 тыс.

    Согласно оценке спецпредставителя президента России по вопросам международного сотрудничества в области информационной безопасности Андрея Крутских, годовой ущерб мировой экономике от киберпреступлений может достичь отметки $6 трлн в 2021 году.

    взлом Wi-Fi и не только

    Хакерские программы для Android позволяют: тестировать Wi-Fi сеть на уязвимости, подключаться с телефона к удалённым серверам по SSH, использовать телефон как загрузочную флешку, менять MAC адрес устройства и многое другое.

    Рассказываем, какие инструменты существуют и какими возможностями они обладают.

    Примечание Подборка предоставлена только в исследовательских целях. Все перечисленные ниже хакерские программы для Андроид нужно использовать только для этичного хакинга.

    Network Analyzer

    Network Analyzer — это хакерское приложение для Android, которое можно использовать для диагностики Wi-Fi сетей и удалённых серверов.

    Приложение умеет:

    • распознавать устройства в сети и обнаруживать взломщиков;
    • измерять пинг, производить трассировку, сканировать порты;
    • производить просмотр DNS и использовать сервис WHOIS;
    • определять уровень сигнала, наличие шифрования и наилучший канал для беспроводной сети;
    • поддерживать протоколы IPv4 и IPv6.

    Change My MAC – Spoof Wi-Fi MAC

    Change My MAC — это программа, которая позволяет менять MAC-адрес телефона.

    Основные функции:

    • поддержка изменения MAC-адреса не только Wi-Fi, но и других сетевых интерфейсов, таких как Ethernet, для пользователей Android TV Box;
    • изменение MAC-адреса — на случайно сгенерированный или введённый вами;
    • менеджер профилей — вы можете сохранить MAC-адрес в профиль и использовать его позже;
    • менеджер истории — сохраняет логи изменений физического адреса.

    DriveDroid

    DriveDroid — это программа, которая позволяет использовать ваш телефон в качестве загрузочной флешки.

    Образы можно качать прямо из приложения. Подробная инструкция по запуску образов.

    Особенности:

    • поддерживает ISO/IMG файлы;
    • загрузочное меню;
    • сейчас доступно 35 ОС, например Mint, Ubuntu, Fedora, OpenSUSE и Arch Linux;
    • можно добавить свои репозитории.

    WIFI WPS WPA TESTER

    WIFI WPS WPA Tester — это хакерская программа для Android, которая может находить уязвимости в Wi-Fi сетях.

    Возможности:

    • обнаружение неуязвимых WPS сетей;
    • брутфорс;
    • подключение к уязвимым WPS сетям.

    Termux

    Termux — это эмулятор терминала и среда Linux, которые работают в виртуальном окружении.

    Возможности:

    • работа с bash и zsh;
    • управление файлами через nnn;
    • редактирование в nano, vim или emacs;
    • подключение по ssh;
    • разработка на C с помощью Сlang, make и GDB.

    Kali NetHunter

    Kali NetHunter — это мобильная версия Kali Linux, содержащая хакерские программы для телефона. Она устанавливается на обычную прошивку Android.

    NetHunter включает в себя утилиты Kali и драйвера для беспроводных адаптеров, а также модифицированное ядро Linux, которое поддерживает модули ядра и корректную работу Aircrack-ng.

    Aircrack-ng — это набор инструментов, для сканирования и взлома беспроводных сетей. Он позволяет перехватывать трафик, проводить экспертизу ключей шифрования WEP и WPA/WPA2-PSK. Kali NetHunter имеет cвой магазин приложений, из которого можно скачать хакерские программы для Android.

    2

    Хакерские группировки и их инструменты

    За последние годы хакерские атаки стали ещё сложнее. Если раньше нападениями могли управлять отдельные “уникумы”, то теперь с развитием технологий и ростом числа специалистов по кибербезопасности сложно проворачивать крупные взломы в одиночку. Сегодня для организации нападений злоумышленники задействуют более мощные ресурсы и различные инструменты. Все труднее отличить запрос вредоносного бота от легитимного. Алгоритмы усложняются. Инициаторы атак используют обширные распределенные сети и поэтому их трудно определить, тем более объединить в какую-то отдельную группировку. Тем не менее, есть хакерские команды, которые хорошо известны подразделениям по борьбе с киберпреступностью из разных стран.

    Легендарный Anonymous

    Считается, что этот децентрализованный онлайн-коллектив образовался в 2003 году. Участники не имеют какой-либо конкретной политической принадлежности и выступают против цензуры и государственного контроля, который мешает продвижению свободы слова. На протяжении всего времени своего существования Anonymous противостоит террористическим организациям, наркокортелям и распространителям порнографии. В разные годы, члены команды скрытые под маской известного героя романа — утопии Гая Фокса, выражали поддержку движениям Occupy Wall Street и WikiLeaks. Полная анонимность участников группы не уберегла их от проблем с законом. Они не раз становились героями криминальной хроники, обвинённые во взломе компьютеров и кибер-преследовании.

    Тактикой Anonymous являются мощные DDoS-атаки и многочисленные оффлайн-пранки. Хактивисты могут искусно заменять целевые страницы любого веб-сайта своими сообщениями и графикой. Anonymous завоевали большую популярность из-за своей приверженности определенным жизненным принципам. В 2012 году группировка вошла в список из 100 важнейших явлений планеты, который был составлен авторитетным изданием Time. Это не удивительно, ведь Anonymous стоял за громкими кибератаками на Visa, MasterCard и PayPal в 2010 году, саботажем сети PlayStation и преследованием правительственных сайтов Египта и Туниса в 2011 году. В 2020 году, после смерти Джорджа Флойда, Anonymous обвинил полицию Миннеаполиса в ужасающей репутации насилия и коррупции. С тех пор сайты города, включая полицейские, часто оказываются вне доступа.

    Вымогатели BlackMatter

    Множество представителей бизнес сообщества страдают от так называемых программ вымогателей, которые не раз попадали в заголовки известных изданий. Многие слышали о таких хакерских группировках, как DarkSide или REvil, которым приписывают нападение на крупного поставщика нефтепродуктов Colonial Pipeline весной этого года, а также атаки на системы известного производителя мяса JBS. Но есть мнение, что они прекратили своё существование или находятся в глубокой спячке, и на их место претендует новая партнерская программа: «вымогатели как услуга» (RaaS), под названием BlackMatter. Группа образовалась совсем недавно. Хакеры специализируются на поиске людей, которые готовы за солидное вознаграждение предоставить доступ к корпоративным сетям, чтобы затем запустить туда свою вредоносную программу. У BlackMatter здоровый аппетит. В поле их интересов только компании с ежегодным доходом более $100 млн. За информацию «брокерам начального доступа» предлагается от 3 до 100 тысяч долларов.

    АРТ31 она же Hurricane Panda она же Zirconium

    Хакерская группировка АРТ31 имеет несколько названий и известна многочисленными целенаправленными атаками на государственные структуры разных стран. Компания Microsoft обвинила группу в атаке на участников выборов президента США 2020 года. Тогда за предвыборные месяцы было зафиксировано около тысячи атак группы APT31 на американских избирателей. Помимо этого, хакеры атаковали аккаунты международных и политических организаций, а также образовательных учреждений. Некоторые эксперты считают что эта команда контролируется китайскими спецслужбами. Злоумышленники используют APT-атаки (Advanced Persistent Threat) начиная с 2010 года. За это время, злоумышленники осуществляли нападения на веб сайты госструктур, Норвегии, Финляндии и Германии. Начиная с этого года APT31 стала применять новые инструменты для заражения различных устройств, используя фишинговые письма со ссылкой на подставной домен.

    Lizard Squad — молодость не помеха

    От 15 до 17 лет было членам Lizard Squad, когда их арестовали благодаря предоставленной информации от другой команды хакеров. Нужно сказать, что Ящерицы сами виноваты в таком исходе, ведь они так любили хвастать своими проделками в соцсетях. А именно — DDoS атаками на игровые серверы League of Legends и Call of Duty, разглашением конфиденциальной информации Sony или открытой поддержкой северокорейского режима и ИГИЛ (запрещенной в России террористической организации). Некоторые пользователи считают, что Lizard Squad сознательно создавали ажиотаж вокруг своей персоны. Своими DDoS атаками на компанию Play Station Network и конкурента Xbox Live, они давали понять о необходимости в большей защите игровых сервисов. На тот момент Ящерицы могли бы успешно атаковать мировые биржи, что привело бы к настоящему коллапсу в экономике, но они не преследовали подобных целей. Главное, чтобы к вопросу защиты игровых сервисов наконец-то отнеслись серьезно. В итоге Sony и Microsoft пришлось совершенствовать свою защиту.

    Syrian Electronic Army

    Эта хакерская группировка открыто демонстрирует свои взгляды на мировой порядок и ведёт кибервойну против врагов нынешнего правителя Сирии. Изначально хакеры нацелились на главных, по их мнению, организаторов «арабской весны», США, Катар и Саудовская Аравия. SEA старается атаковать авторитетные новостные сайты с солидной репутацией. Это делается для того, чтобы опубликовать фейковую информацию, просто выдав её за подлинную. Например, в 2013 году хакеры использовали твит, чтобы обрушить фондовые рынки. После сообщения с официального аккаунта Associated Press о взрывах в Белом доме и якобы ранении Барака Обамы, им это удалось. Кроме того, SEA продолжает организовывать фишинги и DoS атаки на сайты сирийских повстанцев и западные онлайн ресурсы, которые критикуют политику нынешнего правительства Сирии.

    хакерская группировка атакует десять стран мира, включая Россию

    https://www.znak.com/2021-09-30/kommersant_hakerskaya_gruppirovka_atakuet_desyat_stran_mira_vklyuchaya_rossiyu

    2021.09.30

    Хакеры из новой группировки ChamelGang атакуют учреждения в десяти странах мира, включая Россию, сообщает «Коммерсантъ» со ссылкой на экспертов из организации Positive Technologies, которая расследовала инциденты в компаниях ТЭК и авиапрома. 

    По данным компании, первые атаки были зарегистрированы в марте, хакеров интересует хищение данных из скомпрометированных сетей.

    Жертвами по всему миру также стали учреждения в десяти странах, включая Индию, США, Тайвань и Германию. В четырех из них были обнаружены скомпрометированные правительственные серверы, говорят эксперты Positive Technologies.

    Там отмечают, что все пострадавшие компании получили уведомления по линии национальных групп реагирования на чрезвычайные ситуации (CERT). В «Лаборатории Касперского» «отдельные компоненты атаки» группировки наблюдают как минимум с мая.

    Новая группировка получила название ChamelGang от слова chameleon, так как хакеры маскируют вредоносное ПО и сетевую инфраструктуру под легитимные сервисы. Например, они регистрируют фишинговые домены, имитирующие сервисы поддержки, доставки контента и обновлений Microsoft, TrendMicro, McAfee, IBM, Google и других компаний. Среди инструментов группировки в том числе новое, ранее не описанное вредоносное ПО ProxyT, BeaconLoader и бэкдор DoorMe, то есть «лазейка», которая позволяет хакеру получить доступ в систему.

    В одной из атак хакеры сначала напали на дочернюю организацию, а через две недели — на головную компанию: узнали пароль локального администратора на одном из серверов и проникли в сеть компании по протоколу удаленного рабочего стола (RDP). Хакеры оставались необнаруженными в корпоративной сети в течение трех месяцев и за это время получили контроль над большей частью сети, включая критически важные серверы и узлы.

    Во второй атаке для проникновения в инфраструктуру злоумышленники воспользовались цепочкой связанных уязвимостей в Microsoft Exchange, о которой стало известно в августе. Хакеры присутствовали в инфраструктуре организации восемь дней и значимого ущерба нанести не успели, отмечают в Positive Technologies.

    Эксперт по кибербезопасности «Лаборатории Касперского» Алексей Шульмин подтвердил таргетированный характер атаки и широкую географию жертв, в том числе «единичные попытки атак в России». Некоторые утилиты группировки, добавил он, имеют интерфейс на китайском языке.

    Хочешь, чтобы в стране были независимые СМИ? Поддержи Znak.com

    Робинхуд говорит, что хакеры также получили тысячи телефонных номеров

    Robinhood обнаружил, что «несколько тысяч записей» в списке, полученном хакерами, включали номера телефонов, что указывает на то, что нарушение безопасности 3 ноября скомпрометировало больше информации, чем компания первоначально сообщала. Точнее, список содержит около 4400 телефонных номеров, согласно данным Motherboard , который, как сообщается, получил список от «прокси для хакеров».

    Ранее в этом месяце Robinhood сообщил, что сотрудник, ставший жертвой атаки социальной инженерии, привел к тому, что хакеры получили 5 миллионов электронных писем клиентов и 2 миллиона имен клиентов.Кроме того, у около 300 клиентов была украдена дополнительная информация, такая как почтовые индексы и даты рождения, а у 10 клиентов были «раскрыты более подробные данные об учетной записи». Номера телефонов не были упомянуты в исходном сообщении компании.

    Robinhood повторил, что не считает, что SSN или номера банковских счетов были украдены

    Robinhood сообщил Motherboard , что он по-прежнему считает, что такая информация, как номера социального страхования, банковского счета и дебетовых карт, не была взломана, но также анализирует «другие текстовые записи» в одном из списков, полученных хакерами.Компания также разместила эту информацию в обновлении своего исходного сообщения в блоге об инциденте и заявила, что «продолжит раскрывать соответствующую информацию пострадавшим людям».

    Это не первая часть новой информации, которая появилась с тех пор, как компания изначально сообщила, что она была взломана. Скриншоты, которые, как сообщается, демонстрируют инструменты и дополнительную информацию, доступ к которым хакеры имели примерно для 10 учетных записей, были также опубликованы Motherboard на прошлой неделе после того, как в публикации говорится, что они были предоставлены источником, связанным с хакерами.

    Как указывает Motherboard , доступ к телефонным номерам пользователей Robinhood может сделать пользователей уязвимыми для замены SIM-карт или целевых фишинговых атак со стороны хакеров или кого-либо, кому они продали номера. Также беспокоит то, что Robinhood не опубликовал эту информацию более чем через неделю после того, как впервые раскрыл атаку. Хотя возможно, что компания не знала, что номера телефонов были похищены, это не особо обнадеживающее объяснение.

    хакеров развертывают вредоносное ПО для Linux, веб-скиммер на серверах электронной коммерции

    Исследователи безопасности обнаружили, что злоумышленники также развертывают бэкдор Linux на скомпрометированных серверах электронной коммерции после внедрения скиммера кредитной карты на веб-сайты интернет-магазинов.

    Веб-скиммер с кодом PHP (скрипт, предназначенный для кражи и эксфильтрации платежной и личной информации клиентов) добавлен и замаскирован как файл изображения .JPG в папке / app / design / frontend /.

    Злоумышленники используют этот скрипт для загрузки и внедрения фальшивых форм оплаты на страницы оформления заказа, отображаемые для клиентов взломанным интернет-магазином.

    «Мы обнаружили, что злоумышленник начал с автоматизированных зондов атак электронной коммерции, тестируя десятки слабых мест в распространенных платформах интернет-магазинов», — сообщила группа исследования угроз Sansec.

    «Через полтора дня злоумышленник обнаружил уязвимость загрузки файлов в одном из плагинов магазина. Затем он загрузил веб-оболочку и изменил код сервера, чтобы перехватить данные клиентов».

    Вредоносное ПО для Linux, не обнаруженное программным обеспечением безопасности

    Вредоносная программа на основе Golang, обнаруженная голландской компанией по кибербезопасности Sansec на том же сервере, была загружена и запущена на взломанных серверах как исполняемый файл linux_avp.

    После запуска он немедленно удаляется с диска и маскируется под процесс «ps -ef», который будет использоваться для получения списка запущенных в данный момент процессов.

    Анализируя бэкдор linux_avp, Sansec обнаружил, что он ожидает команд от пекинского сервера, размещенного в сети Alibaba.

    Они также обнаружили, что вредоносная программа получит постоянство, добавив новую запись crontab, которая будет повторно загружать вредоносные полезные данные со своего командно-управляющего сервера и переустанавливать бэкдор в случае обнаружения и удаления или перезапуска сервера.

    До сих пор этот бэкдор не обнаруживается ядрами защиты от вредоносных программ на VirusTotal, даже несмотря на то, что образец был впервые загружен более месяца назад, 8 октября.

    Загрузчиком может быть создатель linux_avp, поскольку он был отправлен через день после того, как исследователи из голландской компании по кибербезопасности Sansec обнаружили его во время расследования взлома сайта электронной коммерции.

    стример Warzone Несло нарушил длившееся месяц молчание после того, как хакер «украл его личность»

    Бывший профессионал по Call of Duty и нынешний стример Warzone Несло объяснил, почему он отсутствовал в течение последнего месяца. Судя по всему, фанат «взломал [его] жизнь» и украл все, от его банковской информации до его личности.

    Джереми «Несло» Олсен был профессионалом в Call of Duty с 2013 по 2018 год, в первую очередь известен по времени, проведенному в Team Kaliber. С тех пор он стал стримером и игроком турниров Warzone.

    С середины октября до середины ноября 2021 года стример не был активен ни на одном из своих каналов. Он редко информировал фанатов, давая им знать, что что-то происходит за кулисами с участием хакера.

    Затем, 17 ноября, он опубликовал полное заявление, в котором разъяснил всю глубину ситуации.К сожалению, старый телефон был взломан, впоследствии вся его информация была украдена, а его жизнь была приостановлена. К счастью, в дело вмешались власти, и все закончилось благополучно.

    Личность бывшего профи CoD украдена затаившимся хакером

    Я хочу, чтобы люди знали, что парень, который взламывал все мои вещи, сделал это в это время специально. Он знал, что я с нетерпением жду нового старта, нового релиза и того, насколько важно это время в моей жизни. Намерение было убить мой ручей, дать ему умереть.Мне нужен фейерверк, когда я вернусь.

    — Neslo (@Neslo) 10 ноября 2021 г.

    Как видите, 10 ноября Несло сообщил людям, что кто-то взламывает его материалы и пытается перевернуть его карьеру. В других твитах он упомянул разочарование по поводу того, что не взял в руки контроллер через месяц.

    Затем, 17 ноября, Несло вернулся к стримингу и играм с турниром World Series of Warzone с бай-ином $ 400 000. И почти сразу после этого он объяснил, почему его не было так надолго и как все разрешилось, в подробном TwitLonger.

    По-видимому, кто-то из его сообщества стриминга и Discord получил удаленный доступ к старому мобильному телефону, что затем «привело к сети, компьютерам, банкам и т. Д., Украдены личные данные».

    Twitter, @Neslo — скриншот, на котором кто-то пытается купить личную информацию о Neslo.

    Он также приложил к своему TwitLonger снимок экрана, показывающий, что кто-то пытался купить какую-либо личную информацию о нем. Пользователь «backdoorintorouter» объяснил, что «планировал что-то большое».

    Называя людей, которых раньше окружали «чистым злом и манипулятивными психопатами», TwitLonger Несло смотрит в будущее.Проблема кажется решенной, поскольку он подтвердил, что «власти делают свою работу, мы знаем, кто это, компании получили достаточно информации, и с этим покончено».

    Стример теперь взволнован, чтобы открыть новую страницу и вернуться к работе теперь, когда Vanguard ушел, а Warzone Pacific быстро приближается. А пока он надеется, что люди смогут извлечь уроки из его «адского» опыта и быть в безопасности со своими сообществами.

    Иран «обошел нашу оборону» в кибервойне: эксперт по взломам Мандия

    В четверг большое федеральное жюри предъявило обвинение двум иранским хакерам в вмешательстве в выборы, в том числе в получении конфиденциальной информации об избирателях по крайней мере с избирательного веб-сайта одного штата для проведения кампании дезинформации в киберпространстве нацелены на 100 000 американцев.Ранее на этой неделе правительство США предупредило, что иранские хакеры также начали наступление с использованием программ-вымогателей.

    Для Кевина Мандиа, генерального директора компании по кибербезопасности Mandiant, успех Ирана в области хакерства не является сюрпризом, поскольку страна в течение многих лет наращивала свои кибер-наступательные возможности, чтобы воспользоваться слабостью США.

    Иран далеко продвинулся дальше первых нескольких этапов киберэволюции — защиты своего правительства в киберпространстве и борьбы с ближайшими географическими противниками, непосредственными угрозами, которые в случае Ирана будут включать в себя обмен между ним и Израилем в киберсфере.

    «Было время, когда мы отвечали Ирану, их операторы выглядели так, как будто они только что вышли из класса», — сказала Мандиа во время интервью с Эймоном Джаверсом из CNBC на саммите исполнительного совета CNBC Technology в Нью-Йорке в среду. «И мы как бог, понимаешь … они просто сжали диск C, почему бы просто не сжать то, что ты собираешься украсть?»

    «Но это было 14 лет назад, — сказала Мандиа, которая отслеживает кибер-кампании Ирана с 2008 года. — Приходите сегодня, они работают эффективно, они работают с вредоносными программами, которые можно обновлять.У них есть среда, в которой они могут обновлять свои вредоносные программы очень быстро, — сказал он. — Так что они могут быть очень эффективными … преодолевая нашу защиту по мере обучения. И это своего рода разочарование. Я видел, что у большинства современных стран есть такая возможность … структура, в которой они могут быстро обновляться. У Ирана действительно есть такая структура ».

    Он сказал, что Иран также является частью группы субъектов национального государства, которые имеют возможности нулевого дня — имея в виду обнаруженную уязвимость, для которой еще не существует официальных исправлений или обновлений безопасности, хотя использование хакерами может имеют серьезные последствия — самая неприятная из всех кибератак.

    Генеральный директор FireEye Кевин Мандиа, генеральный директор SolarWinds Судхакар Рамакришна и президент Microsoft Брэд Смит (слева направо) разговаривают друг с другом перед началом слушаний сенатского комитета по разведке на Капитолийском холме 23 февраля 2021 года в Вашингтоне, округ Колумбия. Слушания были посвящены кибератаке 2020 года, которая привела к серии утечек данных в нескольких агентствах и департаментах федерального правительства США.

    Дрю Ангерер | Новости Getty Images | Getty Images

    «Россия, Иран, Израиль, Китай, все они имеют компоненты нулевого дня и возможности нулевого дня, независимо от того, разрабатывают ли они себя сами или покупают у кого-то, Иран прошел этот ритуал перехода, это хорошо», — сказала Мандиа, чья фирма была первым предупредил U.Правительство США о взломе SolarWinds в прошлом году, крупнейшей в истории атаке на цепочку поставок программного обеспечения, поразившей как государственные учреждения, так и частные предприятия. Правительство США утверждает, что за хакерской группой, осуществившей кибератаку, стояла Россия.

    Мандиа, служившая в ВВС США, сказала, что физические военные активы страны опережают ее киберактивы, и что в реальности кибервойны нет явного преимущества. «В киберпространстве у нас нет доминирования», — сказал он.

    Рабочая сила США, которая все чаще используется в глобальном масштабе, а также наше раннее внедрение интернет-экономики и ее эволюция — все это способствует увеличению уязвимости, поскольку геополитические соперники становятся более изощренными в киберсфере.

    Даже если США обладают лучшими возможностями нулевого дня, природа кибервойны не способствует победе США, сказал он.

    «Мне кажется, что мы проигрываем, потому что мы в стеклянном доме, атакуем глиняные хижины. Это слишком асимметрично.И я не хочу сравнивать экономику другой страны с грязевой хижиной. Но я говорю, что в киберпространстве, асимметрии, я думаю, что больше людей пользуются Соединенными Штатами и нашей открытостью. … На мой взгляд, кибератаки также более эффективны против Соединенных Штатов, чем против других стран ».

    Хакеров, поддерживаемых Ираном, атакуют критически важную инфраструктуру США, США предупреждают

    Увеличить / проиллюстрировать набор флагов, созданных для целей двоичного кода.

    Getty Images

    Организации, ответственные за критическую инфраструктуру в США, находятся под прицелом хакеров иранского правительства, которые используют известные уязвимости в корпоративных продуктах Microsoft и Fortinet, предупредили в среду правительственные чиновники из США, Великобритании и Австралии.

    В совместном сообщении, опубликованном в среду, говорится, что хакерская группа с продвинутыми постоянными угрозами, связанная с правительством Ирана, эксплуатирует уязвимости в Microsoft Exchange и FortiOS от Fortinet, которые составляют основу предложений безопасности последней.Все выявленные уязвимости были исправлены, но не все, кто использует продукты, установили обновления. Сообщение было выпущено ФБР, Агентством кибербезопасности и безопасности инфраструктуры США, Национальным центром кибербезопасности Великобритании и Австралийским центром кибербезопасности.

    Широкий диапазон целей

    «Спонсируемые правительством Ирана субъекты APT активно нацелены на широкий круг жертв в различных секторах критической инфраструктуры США, включая транспортный сектор и сектор здравоохранения и общественного здравоохранения, а также на австралийские организации», — говорится в сообщении.«ФБР, CISA, ACSC и NCSC оценивают, что субъекты сосредоточены на использовании известных уязвимостей, а не на конкретных секторах. Эти спонсируемые правительством Ирана субъекты APT могут использовать этот доступ для последующих операций, таких как кража или шифрование данных, программы-вымогатели и вымогательство ».

    В сообщении говорится, что ФБР и CISA наблюдали, как группа использует уязвимости Fortinet по крайней мере с марта и уязвимости Microsoft Exchange по крайней мере с октября, чтобы получить первоначальный доступ к системам.Затем хакеры инициируют последующие операции, включающие развертывание программ-вымогателей.

    В мае злоумышленники нацелены на неназванный муниципалитет США, где они, вероятно, создали учетную запись с именем пользователя «elie» для дальнейшего проникновения в взломанную сеть. Через месяц они взломали больницу в США, специализирующуюся на охране здоровья детей. Последняя атака, вероятно, затрагивала иранские серверы по адресам 91.214.124 [.] 143, 162.55.137 [.] 20 и 154.16.192 [.] 70.

    Реклама

    В прошлом месяце злоумышленники APT использовали уязвимости Microsoft Exchange, которые давали им первоначальный доступ к системам перед последующими операциями.Австралийские власти заявили, что они также заметили, что группа использовала недостаток биржи.

    Остерегайтесь нераспознанных учетных записей пользователей

    Хакеры могли создать новые учетные записи пользователей на контроллерах домена, серверах, рабочих станциях и активных каталогах сетей, которые они скомпрометировали. Некоторые из учетных записей, похоже, имитируют существующие учетные записи, поэтому имена пользователей часто отличаются от целевой организации к целевой организации. В сообщении говорится, что персонал по сетевой безопасности должен искать неопознанные учетные записи, уделяя особое внимание таким именам пользователей, как Support, Help, elie и WADGUtilityAccount.

    Сообщение появилось на следующий день после того, как Microsoft сообщила, что связанная с Ираном группа, которую она называет Phosphorous, все чаще использует программы-вымогатели для получения доходов или противодействия злоумышленникам. Группа применяет «агрессивные атаки грубой силы» на цели, добавила Microsoft.

    В начале этого года Microsoft сообщила, что Phosphorus просканировал миллионы IP-адресов в Интернете в поисках систем FortiOS, в которых еще не были установлены исправления безопасности для CVE-2018-13379. Уязвимость позволяла хакерам собирать учетные данные в открытом виде, используемые для удаленного доступа к серверам.В итоге Phosphorus собрал учетные данные с более чем 900 серверов Fortinet в США, Европе и Израиле.

    Совсем недавно Phosphorus перешел на сканирование локальных серверов Exchange, уязвимых для CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065, совокупности недостатков, которые называются ProxyShell. . Microsoft исправила уязвимости в марте.

    «Когда они определили уязвимые серверы, Phosphorus стремился добиться устойчивости целевых систем», — заявили в Microsoft.«В некоторых случаях актеры загружали бегун Plink с именем MicrosoftOutLookUpdater.exe . Этот файл будет периодически передаваться на их серверы C2 через SSH, позволяя субъектам выдавать дальнейшие команды. Позже участники загрузили собственный имплант с помощью команды PowerShell в кодировке Base64. Этот имплант обеспечил устойчивость системы-жертвы путем изменения ключей реестра при запуске и, в конечном итоге, работал как загрузчик для загрузки дополнительных инструментов ».

    Онлайн-симулятор хакера и машинописец | Компьютерщик розыгрыш

    Добро пожаловать в этот интерактивный симулятор хакера.Щелкните значки справа, чтобы открыть программы, или нажмите цифры на клавиатуре. Перетащите окна мышью, чтобы упорядочить их на рабочем столе.

    Как избежать взлома?

    Есть несколько простых вещей, которые вы можете сделать, чтобы вас не взломали. Вам не нужно быть компьютерным экспертом, чтобы предпринять некоторые из этих простых шагов, которые могут сэкономить ваше время, нервы и, возможно, даже деньги.

    Держите все в актуальном состоянии

    Может быть, вы игнорируете всплывающие окна на вашем компьютере или телефоне, сообщающие вам, что доступно новое обновление.Имейте в виду, что эти обновления часто являются повышением безопасности. Когда разработчики программного обеспечения узнают, что хакеры научились проникать в их программное обеспечение, они выпускают более безопасное обновление. Убедитесь, что вы используете последнюю версию, приняв эти приглашения на обновление или включив функцию автоматического обновления, если она доступна.

    Установите антивирусное и антивирусное программное обеспечение

    Вы могли подумать, что вам не нужно специальное программное обеспечение для защиты вашего компьютера и информации, но это действительно так. Установите антивирусное и антивирусное программное обеспечение от уважаемой компании и, опять же, обязательно обновляйте его.Кроме того, настройте его на регулярное сканирование вашего компьютера для поиска новых вредоносных программ.

    Используйте надежные пароли и регулярно меняйте их

    Слабые пароли облегчают работу хакеру. Люди часто используют пароли, которые быстро подбираются или основаны на имени домашнего животного или любимого человека, которое легко найти в Интернете. Обязательно выберите то, что никто не сможет угадать, и включите прописные и строчные буквы, цифры и хотя бы один символ. Никогда не используйте один и тот же пароль на нескольких сайтах.Если кто-то получит доступ к вашему паролю на одном сайте, он сможет получить доступ к другим вашим учетным записям.

    Использовать двухфакторную аутентификацию

    Двухфакторная аутентификация — это потрясающая новая функция безопасности, которую многие люди игнорируют. Многие банки, поставщики услуг электронной почты и другие веб-сайты позволяют вам включить эту функцию, чтобы не допустить неавторизованных пользователей к вашим учетным записям. Когда вы вводите свое имя пользователя и пароль, веб-сайт отправляет код на ваш телефон или адрес электронной почты. Затем вы вводите этот код для доступа к сайту.Большинство сайтов дают вам возможность «вспомнить» компьютер, которым вы пользуетесь каждый день. Но если кто-то попытается получить доступ к вашей учетной записи с другого компьютера, украденного пароля им будет недостаточно, чтобы взломать вас.

    Удалить подозрительные электронные письма

    Компании с хорошей репутацией никогда не попросят у вас пароль по электронной почте. Члены семьи редко просят денег, чтобы их перевели в неизвестное место. Если письмо звучит странно, велика вероятность, что оно вредоносное. Удалите его. Если вы не уверены, свяжитесь с отправителем напрямую по телефону, чтобы проверить это.

    Защитите свой смартфон

    Многим людям не нравится вводить пин-код или пароль для использования своего смартфона. Но оно того стоит. Если вы потеряете свой телефон без пин-кода или пароля, человек, который его найдет, может получить доступ к вашим учетным записям, паролям и даже платежной информации.

    Интерактивные программы

    Интерактивные программы можно открывать с помощью значков в правой части экрана. Попробуйте взаимодействовать с этими программами, потому что большинство из них реагирует на ваши действия.

    Играйте, добывайте биткойны, смотрите камеру наблюдения, взламывайте пароли, управляйте атомной электростанцией, взламывайте базу данных Интерпола или находите лучшие секретные сделки!

    Пассивные окна

    Нажмите цифровые кнопки на клавиатуре (0–9), чтобы открыть пассивные окна. Эти программы показывают статическое или анимированное окно в центре экрана. Вы можете перетаскивать их с помощью мыши. Закройте их, нажав клавишу пробела.

    Отображение предупреждений «Доступ запрещен» или «Разрешение предоставлено», запуск обратного отсчета самоуничтожения, воспроизведение анимированной трассировки нейронной сети или дождь из матричного кода.Установите вирус, загрузите конфиденциальные данные, отслеживайте местоположение компьютера со спутников и многое другое!

    Хакер-типограф

    Сверните или закройте все окна и начните нажимать случайные кнопки на клавиатуре, чтобы имитировать, что вы пишете программу. Хакер-типограф добавит на экран сразу несколько символов, чтобы ваше письмо выглядело быстрее.

    Откройте программу «Удаленное подключение», чтобы смоделировать взлом сверхсекретного правительственного сервера. Этот автоматический хакерский типпер будет запускать ответы сервера и показывать на экране различные программы и предупреждения.

    Для получения более подробных инструкций посетите веб-сайт HTML-Online!

    Найдите больше розыгрышей онлайн на Pranx!

    Gucci и проект «Хакер» Баленсиаги привлекает поклонников моды

    В понедельник несколько покупателей вошли в магазин Balenciaga на Мэдисон-авеню, думая, что они идут в Gucci. Их ошибка была понятна: переднее окно, казалось, было окрашено аэрозольной краской со словом «Gucci».

    Поводом для искусственного вандализма стала вторая часть серии «Хакерский проект», предметы которой падали в 74 точках продаж Баленсиага.

    На первый взгляд капля выглядела так, как будто Gucci установила всплывающее окно с аксессуарами внутри магазина Balenciaga. Сумки, шляпы, шарфы и кошельки имитировали однотонный узор Gucci и фирменные зеленые и красные полосы.

    Но при ближайшем рассмотрении они были сделаны не по образцу Gucci G, а по Balenciaga B. При еще более внимательном рассмотрении выяснилось, что металлическая застежка идентична сумке Gucci, за исключением гравировки с надписью «Balenciaga».

    Если это сбивает с толку, значит, так оно и есть.Проект Hacker Project был создан креативным директором Balenciaga Демной Гвасалией и Алессандро Микеле из Gucci, чтобы задавать вопросы о роскоши, аутентичности и вдохновении.

    Это одновременно супер-просто и сложно объяснить. Художник Джек Грир был под рукой, чтобы оформить сумки для покупок с надписью «THIS IS NOT A GUCCI BAG» с капельным шрифтом граффити. Для клиентов, которые хотели сумку с меньшим количеством Магритта и большим количеством самих себя, г-н Грир также пометил сумки надписью «ЭТА СУМКА [ваше имя]».

    В первые несколько часов после открытия дела шли стабильно, в магазин заезжали и выходили туристы, поклонники Balenciaga и частные курьеры.Некоторые фанаты обрадовались, некоторые покупатели почесали в затылках, а несколько охранников, работавших по соседству, остановились, чтобы убедиться, что витрина магазина на самом деле не подверглась вандализму.

    Имя: Райан Ли
    Возраст: 25
    Живет в: Вашингтоне, округ Колумбия

    Расскажите мне о своих пинках.
    Это Джордан Четверки. Раньше я был помощником менеджера в Finish Line, и скромный, что превратило меня в хайп-зверя. Это помогло мне погрузиться в туфли, культуру и все остальное.

    Вы несете сумку Gucci?
    Вообще-то это сумка Луи. Это подарок на выпускной, который я купил себе. Я окончил Университет Вирджинии в мае прошлого года и только на этой неделе получил работу.

    Чем вы занимаетесь?
    Экономические исследования. Я только что на празднование купила шарф и визитницу.

    Имя: Луис Нахера
    Возраст: 43
    Проживает в: Майами через Мехико.

    Вы, очевидно, фанат Gucci с вашими оправами.
    Я. Алессандро Микеле проделал фантастическую работу. И теперь они сотрудничают с Balenciaga, я думаю, что это лучшее сотрудничество, которое они сделали до сих пор. Вензель находится сверху. Я сейчас пойду в Гуччи.

    Ты работаешь в моде?
    Я работаю в Yamamoto design, коллаборации Adidas.

    Расскажите мне о своей куртке.
    Куртка My Commes des Garçons? Это еще одно сотрудничество с брендом из США.K.

    Имя: Карлин Пауэлл
    Профессия: Администратор образования
    Возраст: 50
    Проживает в: Лонг-Айленде

    Можно сфотографировать?
    Мой Uber приедет через минуту, но точно.

    Что вы думаете о сотрудничестве?
    Я люблю эту хакерскую штуку. Будучи из Нью-Йорка, как только я увидел граффити, я подумал: «Это такой Нью-Йорк». И слияние двух домов происходит так гладко.

    Значит, вы не думаете, что граффити — это болезнь?
    Нет, мне это нравится. А внутри у них был джентльмен, который писал на сумках, прямо здесь делал граффити. Это такая смелость, потому что, когда дело касается наших сумок, мы не хотим, чтобы на них была отметина или что-то еще. Но, опять же, меня захватывают граффити.

    Куда вы направляетесь в этом Uber?
    Я направляюсь на Пенсильванский вокзал, а затем обратно на остров. Но он все еще в минуте ходьбы. Он должен быть на свету.

    Имя: Ник Коллинз
    Профессия: Стилист
    Возраст: 33
    Живет в: Адская кухня

    Вы сами украшали эти штаны стразами?
    Нет, это Y / Project.

    Они великолепны.
    Я действительно оскорблял их, потому что не могу понять, насколько я ими одержим.

    Вам понравилось что-нибудь в магазине?
    Я стилист, поэтому просто пришла посмотреть, что у них есть в наличии.Я весь день в магазинах с понедельника по пятницу. Я все вижу, поэтому на данный момент я как бы оцепенел от розничной торговли предметами роскоши.

    Что вы ищете, когда находитесь в магазине?
    Наши клиенты ищут менее доступные вещи — часы лимитированной серии, украшения, экзотические сумочки. Я работаю в частной торговой компании на Ближнем Востоке.

    Ваши клиенты тоже в основном на Ближнем Востоке?
    Нет, мы работаем уже почти семь лет, поэтому теперь у нас есть клиенты по всему миру.

    Можете сказать, как называется ваша компания?
    Не могу. Извините.

    Имя: Майлз ДеНиро
    Профессия: Артист
    Возраст: 33
    Живет в: Гарлем

    Расскажи мне об этой маленькой сумке Баленсиага на твоей шее.
    Это ода старому дизайну Кристобаля Баленсиаги и силуэтам, которые он использовал для создания. Так что у него есть история, он милый, но слишком маленький. Что в это можно положить? Буквально здесь ключи.

    Что это за пожимание плечами?
    Мертвый кролик. Я не знаю. Это кожаное пальто винтажное от Ralph Lauren.

    Что вы будете делать после этого?
    Terrorizing Bergdorf. Я хочу напугать старушек.

    Имя: Шон Лавджой
    Род занятий: См. Ниже
    Возраст: 39
    Живет в: Нижнем Ист-Сайде

    Что привело вас в Баленсиагу сегодня?
    Ищу сапоги.Настало время года. Я хотел что-то, в чем было бы немного веса, резкости и фанка. Но они делают вещи, которые выглядят так, будто в них можно разрушить Токио.

    Итак, куда вы смотрите дальше?
    Я уже везде искал. Я мог бы сказать вам, где они, но это длинный список.

    Prada была для вас слишком напугана?
    Ага, просто тоже блоки Лего.

    Чем вы зарабатываете на жизнь?
    Это мой последний день на работе. Последние 10 лет я работал дизайнером продуктов и упаковки в Tom Ford Beauty.

    И что теперь?
    Саббатикал. Центрировать, перебалансировать, обновить.

    Имя: Патрик Пьер
    Профессия: Интернет-маркетолог
    Возраст: 25
    Живет в: Портленде, штат Орегон.

    Вы зашли с этим поясом?
    Да, я зашел с ним.

    Итак, что вы получите?
    Получились черно-белые носки Balenci. Я действительно пошел примерить небесно-голубые Triple S, потому что хотел увидеть, как они себя чувствуют.Куплю через месяц. Я собираюсь составить им бюджет.

    Что вы думали о «взломе»?
    Если честно, я этого даже не заметил. Я сосредоточился на этих небесно-голубых Triple S. Это жарко.

    Чем они хороши?
    Подходя сюда, я хотел заняться скоростными тренажерами. Но сегодня мы стояли в почтовом отделении, и я увидел женщину в скоростных кроссовках и спросил ее мнение. Она сказала мне, что, как жительница Нью-Йорка, на нее работают скоростные тренажеры.Но если я из Портленда, где все время идет дождь, лучше выбрать Triple S.

    Имя: Mikhaele Ible
    Профессия: Управляющий счетом
    Возраст: 34
    Живет в: East New York

    Какова была реакция на ношение пуховика YZY GAP?
    Все задают вопросы. Они хотят знать, тепло ли, когда оно у вас есть, и тому подобное.

    Итак, когда вы это получили?
    Где-то на прошлой неделе.

    Вы идентифицируете себя как обманщик?
    Не думаю. Вы не можете сказать, потому что я ношу Канье. Но если это не Канье, меня это не волнует.

    Что в Канье тебе так нравится?
    Мне просто нравится то, что он представляет: вольнодумцу, идущему против течения, говорящему правду, независимо от того, стоит ли это вам.

    Есть планы поехать в Вайоминг, как он?
    Абсолютно нет.

    Имя: Винсент Джексон
    Возраст: 40

    Живет в: Лос-Анджелес
    Имя: Николь Робинсон
    Возраст: 49
    Живет в: Лос-Анджелес

    Итак ничего не знаю о сотрудничестве?
    Н.Р .: Нет, мы просто проходили мимо и подумали, что кто-то на самом деле брызнул «Gucci» на их магазин.

    В.Дж .: Я подумал: «Здесь, в Нью-Йорке, они действительно дичают».

    Что привело вас в Нью-Йорк?
    Н.Р .: Мы приехали на день рождения друга. Мы уезжаем сегодня.

    Вы ничего не покупали в Balenciaga?
    Н.Р .: Нет, я еще не фанат. Я пытаюсь найти магазин Луи.

    Имя: Ламарт «LJ» Джеймс
    Род занятий: Посланник
    Возраст: 27
    Живет в: Верхнем Манхэттене

    Итак, что привело вас в Баленсиагу сегодня?
    Я работаю посыльным.Они отправили меня не по адресу. Мне нужно завернуть за угол.

    Вы что-нибудь видели?
    Не совсем. Я собирался посмотреть материал Gucci / Balenciaga, но сейчас работаю.

    Расскажите мне о своей маске.
    Это отличная маска. На самом деле я получил его от одного из тех, кто занимается трафаретной печатью для Клуба мальчиков-миллиардеров.

    Оставить комментарий

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *