P4x — доставщик дудоса Ким Чен Ыну

Алехандро Касерас aka _hyp3ri0n — хакер, а не исследователь безопасности [sic].
Американец колумбийского происхождения и глава Hyperion Gray («серый», как бы намекает на цвет “шляпы” хакера) — небольшой компании по кибербезопасности. Под закат своего третьего десятка лет стал известен единоличным отключением Северной Кореи от глобальной сети.
Но это не было очередной хакерской шалостью. Это была реакция на задевшую эго хакера фишинговую атаку от корейских хакеров. В январе 2021 безопасник под именем Джеймс Уилли, человек, у которого, по словам Касераса, даже фамилия звучала фейково, втерся в доверие к нему и его коллеге, совместно работая над одним проектом. Он отправил безопасникам инструмент на Visual Basic, в самом конце кода которого те не углядели простенький бэкдор.
Атаки корейцев на безопасников — не новость. Это давно устоявшаяся цель у кимовских хакеров. Ценность таких атак: можно утащить хакерский софт, разведданные и доступы (Касерас — глава фирмы) к инфрастуктурам компаний и их клиентов. С Касерасом этого всего не случилось, благодаря новости об атаках на безопасников США, прочитанной им на следующий день. Именно после нее он проверил код и нашел бэкдор — повезло, что вредонос не умел выходить из виртуальной машины, где он был запущен.
Касерас всегда был экстремалом. Его первой работой после универа была разведка по открытым источникам (OSINT) для американской ЧВК Blackwater, после которой агентство Минобороны США, ответственное за массовую слежку в Интернете — DARPA — выдало его компании гранты на поиск ЦП в дарке. Выступая на хакерских конференциях, Касерас часто предлагал противоречивые идеи. Например, на DEF CON в 2021 он написал необычный сканер уязвимостей PunkSpider и предложил сканировать им весь Интернет и публиковать каждую найденную уязвимость.
После атаки на его компанию, Касерас обратился в ФБР. Те лишь позадавали вопросов, но ничего не сделали. Касерас был расстроен: «Вау. И вы защищаете нашу страну? Вы же просто идиоты.» Спустя год хождений вокруг да около с федералами, Касерас решает взять все в свои руки. Он арендует серверы вокруг Северной Кореи и смотрит как трафик выходит и входит в страну. Весь трафик страны, где доступ в Интернет есть лишь у нескольких тысяч госслужих и хакеров в погонах, шел через буквально 2 роутера.
Вот эти 2 роутера, арендовав достаточно близкие к ним серверы с большим трафиком, он и положил, предварительно написав с анонимного тогда аккаунта P4x в Твиттере. Pax — «мир» с латыни, что как бы характеризует намерения хакера. Положил он сеть корейцам лишь на неделю, “из милосердия”. Корейцы, у которых есть доступ лишь ко внутренней сети страны — чебурнету интранету — никак не пострадали, а до остальных послание дошло — не надо бычить на хакеров.
После взрыва новостей об атаке со спекуляциями о том, что это был Китай или США или еще какая-то страна, Касерас несколько лет скрывался, т.к. заинтересовавшееся его операцией Минобороны довело до него весть, что корейцы могут на это нехило обидеться и заказать шпионам его голову через инсценировку обыденного в родной для хакера Флориде ограбления или подмену его таблеток на какой-нибудь яд.
Экстремал “мирянин” Касерас после этого купил 3 огнестрела и ходил в бронежилете, но спустя какое-то время его все же отпустило и он перестал скрывать свою личность, открыто призывая власти активнее отвечать на кражи миллиардов долларов русскими рансомварьщиками или корейскими взломщиками блокчейнов. У АНБ, Минобороны, ЦРУ и др., по его словам, есть куча высококлассных хакеров, которым сковали руки бюрократией. Власти на предложения Касераса отреагировали, как обычно, сдержанно. Устав их убеждать, хакер продолжает работать в серой шляпе, ведь не пойман — не хакер.
ИМХО: А представляете, в каком веселем мире мы жили бы, если бы США отвечали кибератаками в открытую, а не санкциями?
По теме
Свежее
- **Veilid — P2P-фреймворк от хактивистов** **• Хештеги: ****#софт**** ******** ****#сети** **• Ссылка:** <span class="spoiler">veilid.com</span> Tor и I2P— для анонимного серфинга и построения сетей, но что, если нужен инструмент для создания приложений, где каждый клиент — полноценный узел, без центральных серверов и выходных-нод? Такой инструмент теперь есть. Veilid — открытый фреймворк для создания децентрализованных приложений с фокусом на приватность. Представлен на DEF CON 31 в августе 2023 года группой Cult of the Dead Cow (cDc) — старейшим хакерским коллективом США, основанным в 1984 году. Именно cDc придумали термин «hacktivism» и участвовали в разработке Tor. Архитектура Veilid представляет собой полностью децентрализованную DHT-сеть, очень похожую на Kademlia. В отличие от Tor, здесь нет выходных нод — каждый узел равноправен. Чтобы следить за пользователями, нужно мониторить всю сеть целиком, а не отдельные точки. Криптография современная: XChaCha20-Poly1305 для шифрования, Ed25519 для подписей, x25519 для обмена ключами, BLAKE3 для хеширования, Argon2 для паролей. Все соединения — end-to-end зашифрованы и подписаны. Прямо-таки база-база — стандартный, но вполне себе грамотный подход. В качестве демонстрации возможностей разработчики выпустили VeilidChat — простой 1-to-1 мессенджер. Пока это концепт: только текст, нет групп, звонков и push-уведомлений. Соответственно, ожидания не стоит завышать — это витрина технологии, а не готовый продукт. Формального аудита безопасности пока не проводилось. 📌 **Детали** ~ Исходный код на Rust, Dart, Python ~ лицензия Mozilla Public License 2.0 ~ SDK для Flutter, Python, Rust ~ работает на Linux, macOS, Windows, Android, iOS, WASM ~ существует как некоммерческий проект Veilid Foundation. **• ИМХО:** Сам по себе Veilid пока не даёт рядовому пользователю ничего — VeilidChat сырой, других приложений на базе протокола ещё нет. Но за проектом стоит следить: если на Veilid начнут появляться мессенджеры, файлообменники или соцсети — а на это требуется время — это будет интересная альтернатива существующим решениям. Будем наблюдать, а если что-то дельное и появится — оно обязательно появится не только на канале, но и в нашем агрегаторе ссылок **[OLinks](https://olks.io/)**. *Автор: Миг* **[ > Обменник без AML/KYC ](http://t.me/bit_bridge_bot?start=r_bzkv0q2emy)** **[ > Наш агрегатор ссылок ](https://olks.io/)** **[OLinks Review](https://t.me/olinksreview_bot)**** — обзоры софта и сервисов для дарка**
- **Отменяем подписку на все стриминги** — в сети нашли, где посмотреть ЛЮБОЙ сериал, фильм и передачу, не заплатив ни копейки. Забираем нужное: • Платный Disney — бесплатный [Netmirror](https://netmirror.gg/1/en) • Платный HBO Max — бесплатный [Moviebox ](https://moviebox.ph/) • Платный Apple — бесплатный [Streamly ](https://streamlytv.com/) • Платный Netflix — бесплатный [Flixio](https://docs.elfhosted.com/app/flixio/) • Платный Prime Video — бесплатный [CineHub](https://cinehub-vf.org/) • Платный YouTube Premium — бесплатный [VidPlus](https://vidplus.to/) или [Brave](https://brave.com/ru/) • Платный Apple Music — бесплатный [Esound ](https://esound.app/) • Платный Spotify — бесплатный [Lyra](https://play.google.com/store/apps/details?id=com.musicapp.lyra&hl=ru) • Платный Hulu — бесплатный [ShowZone](https://showzone.gg/) • Платный Paramount + — бесплатный [EpicFlix ](https://epicflix.com/) • Платный Crunchyroll — бесплатный [jutsu](https://jut.su/plus/) • Платный Starz — бесплатный [Kinorium](https://ru.kinorium.com/) • Платный Tubi — бесплатный [Plex](https://watch.plex.tv/) Сохраняем #сайт #подборка [🛜 ](http://t.me/nishebot_nishebot)[Крутой VPN](http://t.me/VPNo4ka_Robot) | [Смс 💣 бомбер](http://t.me/Bomb_berry_bot) | [Telegram Stars со скидкой](http://t.me/rock_stars_bot) 🌟
- Невил Маскелайн — первый хакер в истории беспровода