Кто такой black hat: Недопустимое название | Злыдни вики

Содержание

7 интересных хаков с Black Hat / DEF CON 2020 / Хабр

Под катом приглядимся повнимательнее к некоторым наиболее примечательным находкам в области безопасности из числа представленных в этом году на хакерской конференции.

Ежегодный «летний слет хакеров» в этом году вместо привычного Лас-Вегаса прошел исключительно в киберпространстве. Виной тому — пандемия коронавируса.

Докладчики говорили и о традиционных для конференции вопросах, и о достаточно примечательных и необычных угрозах безопасности. Всё, что несет в себе компьютерную начинку, может быть взломано. В наше время в эту категорию попадают автомобили, банкоматы, медицинские устройства, системы управления трафиком, механизмы голосования, и многое другое.

Импланты как угроза национальной безопасности


Специалист в области безопасности Алан Майклс на конференции открыл новый смысл понятия «внутренняя угроза». Его доклад был посвящен потенциальным рискам, связанным с имплантацией медицинских устройств.

Кадры в системе нацбезопасности США неуклонно стареют и коснеют. А рынок медицинских устройств, напротив, с каждым годом становится все насыщеннее. Соответственно, риск эпидемии взломов подобных «железок» становится более реальным.

Слуховые аппараты, импланты, инсулиновые помпы и кардиостимуляторы понемногу проникают в Интернет вещей. Что помешает удаленному злоумышленнику использовать такое устройство в корыстных целях?

Различные регламенты США по-разному трактуют использование этих устройств. С одной стороны, люди с ограниченными возможностями не должны быть дискриминированы из-за необходимости пользоваться «умными» медицинскими устройствами. С другой — во многие особо охраняемые объекты вообще запрещено проносить что-то умнее простого карандаша.

«Технологии быстро опережают политику, если посмотреть на [диапазон] устройств, которые должны быть разрешены на охраняемом объекте» — говорит Майклс, директор лаборатории электронных систем в Технологическом центре Хьюма.

По оценкам Virginia Tech, 100 000 сотрудников службы национальной безопасности, прошедших проверку, имеют имплантированное медицинское устройство. Компания разработала ряд технических способов снизить риски, а также набор политик для управления этими рисками.

«Необходимо предвосхищать технологии в пятилетней перспективе, а не вечно отставать от них на те же пять лет» — заключил Майклс.

Следующая остановка — космос


Джеймс Павур, студент DPhil Оксфордского университета, выступил с нашумевшим докладом «Whispers Among the Stars: A Practical Look at Perpetrating (and Preventing) Satellite Eavesdropping Attacks».

Напомним, Павур уже появлялся на Black Hat 2019 с докладом о том, как GDPR может быть использован для получения конфиденциальной информации пользователей. В этом году он призвал слушателей обратить внимание на горние выси. Волна хакерского энтузиазма относительно взлома спутников, появившаяся в середине-конце 2000-х годов, поднимается снова.

Исследование Павура, начавшееся в качестве «весьма скромного проекта», спустя два года разрослось до серьезного пула экспериментов в области использования широкополосной спутниковой связи.

После перехвата и анализа сигналов с 18 спутников на геостационарной орбите объединенная британско-швейцарская команда обнаружила, что конфиденциальная информация по-прежнему отправляется в виде обычного текста. Таким образом, злоумышленники могут без труда получать любые данные.

«Мы видели конфиденциальный трафик как минимум девяти членов Fortune Global 500, трафик пассажиров, летящих на самолетах шести крупнейших мировых авиалиний, конфиденциальные данные морских компаний и даже трафик государственных учреждений» — рассказывает Павур.

Lamphone: ваша лампочка работает микрофоном


Мировые спецслужбы одновременно вдохновлены и обеспокоены появлением сравнительно нового типа атак. Их можно проводить пассивно, без вмешательства в электронные схемы объекта слежки.

Бен Наси рассказал, как ему и команде исследователей из Университета Бен-Гуриона удалось «превратить» обыкновенную лампу в настоящий микрофон. Для осуществления атаки хватило телескопа и электрооптического датчика.

Атака Lamphone (сочетание слов «лампочка» и «микрофон») позволила им уловить мельчайшие вибрации поверхности лампочки E27 в офисном помещении. Исследователи же расположились на мосту, в 25 метрах от жертвы. Полученный аудиосигнал был очищен при помощи специально разработанного алгоритма и улучшен посредством фильтрации и эквалайзера.

Приложение для определения песен по звуку Shazam смогло распознать треки Coldplay и The Beatles, а Cloud Speech API от Google точно расшифровал речь президента США Дональда Трампа. Все аудиозаписи были добыты с помощью Lamphone.

Тем не менее, в текущей реализации атака эффективна, только если речь звучит достаточно громко. В будущем можно будет «доработать» её, используя линзы большего диаметра или применив технологии глубокого обучения для механизма обработки звука, предполагает Наси.

Исследователь не сомневается, что уже к 2026 году ему удастся поделиться с аудиторией гораздо более эффективными методами «преобразования света в звук при обычной громкости». Смелый прогноз основан на его наблюдении за исследованиями по прослушке через гироскоп смартфона. В шестилетней перспективе они дали весьма интересные результаты.

Социальная инженерия нового поколения


Вдохновленный эпизодом Be Right Back из «Черного зеркала», исследователь Тамагна Басу создал бота, который может достаточно точно имитировать создателя во время беседы в чате. По его словам, такого бота вполне можно использовать для подмены личности и атаки через социальные сети.

Во время доклада Басу устроил небольшую «живую» демонстрацию бота, обученного на выборке собственных бесед автора. Чат-бот все еще находится на стадии прототипа, однако уже может использовать в качестве канала получения информации текст, видео и аудио. Его программа основана на открытых технологиях машинного обучения.

«Вопрос в том, смогу ли я сделать эту технологию более интерактивной?» — говорит Басу. «Могу я сделать его еще более живым?»

Этот проект является «ответвлением» другого проекта, в задачи которого входит выявление мошенничества средствами ИИ.

Раскрутим катушку Теслы


DEF CON хорошо известен своей Car Hacking Village. Несмотря на онлайн формат, презентация 2020 года прошла на высшем уровне.

Патрик Кили из Rapid7 рассказал о том, как он пытался перепроектировать систему управления аккумуляторами Tesla, чтобы получить больше энергии.

Кили смог провести реверс-инжиниринг процесса обновления двух двигателей, «изучив сообщения шины CAN, процедуры UDS шины CAN и различные файлы прошивки, которые можно извлечь из любой «рутированной» модели Tesla S или X».

Он также расшифровал и декомпилировал исходный код Python, используемый для диагностики, чтобы определить, что процесс апгрейда включает «удаление аккумуляторной батареи и замену предохранителя и высоковольтных контакторов на устройства, которые могут работать с более высокой силой тока».

Всё это дало Кили понимание процесса, но, когда он попытался воспроизвести его на реальном доноре P85D, автомобиль «окирпичился». Пришлось платить за буксировку до места ремонта.

Отчасти благодаря этой неудаче Кили смог разработать обходной вариант взлома и все-таки «хакнул» свою машину.

Человеческий трафик


Голландские специалисты в области безопасности Уэсли Нилен и Рик Ван Дуйн объединились, чтобы изучить систему безопасности подключенных к интернету «умных» светофоров в Нидерландах.

Во время беседы на DEF CON исследователи рассказали о том, как они нашли способ имитации непрерывного потока велосипедистов, который мгновенно переключает светофор для велосипедистов на «зеленый» или же просто зажигает его чуть быстрее.

Взлом стал возможен из-за уязвимостей в двух Android-приложений, которые используются более чем в 10 муниципалитетах Нидерландов. Его можно выполнить удаленно, что может привести к тому, что многие велодорожки одновременно получат «зеленый свет», а автомобилистам придется стоять на «красном».

Дело в полном отсутствии механизма аутентификации для велосипедистов. Исследователи заявили, что машины экстренных служб, которые могут запрашивать смену освещения в свою пользу, аутентифицируются иначе. А в случае с велосипедами никаких вмешательств в системы безопасности не потребовалось.

«Невозможно [включить] все световые сигналы одновременно, чтобы машины таранили друг друга», — говорит Ван Дуйн. «Но того, что есть, вполне достаточно, чтобы взбесить кучу людей. Это само по себе уже весело» — шутит докладчик.

Игра началась


В своем выступлении на DEF CON Джек Бейкер поделился результатами нескольких месяцев работы по поиску ошибок в сетевых протоколах многопользовательских игр, включая игры на Unreal Engine и Unity 3D.

Бейкер продемонстрировал взлом с метками времени, позволяющий аватарам игроков двигаться со сверхчеловеческой скоростью, а также баг с перехватом сеанса, который позволял злоумышленникам заставлять других игроков убивать или даже воскрешать своих соперников.

Набор найденных уязвимостей (Бейкер выложил весь код на GitHub) выходит далеко за рамки примитивной DDoS-атаки.

«Я надеюсь, сегодня вы узнали много нового. С этими знаниями вы можете прямо сейчас пойти и выхватить бан в вашей любимой онлайн-игре» — подводит итог Бейкер.

Короткое послесловие


Технологии взлома не стоят на месте. Благодаря «белым» хакерам системы безопасности успевают идти с ними в ногу — но далеко не всегда. Современный мир наполнен уязвимостями — даже лампа накаливания может превратиться в микрофон,

а крыса — в кучера, а карета — в тыкву,

так что пусть эта статья станет для вас мотиватором как минимум сменить устаревшие пароли от социальных аккаунтов. И предложить маме/супруге/любимой бабушке сделать то же самое.

Лучшие доклады Black Hat USA 2016 / Хабр

Black Hat USA 2016 — конференция, собирающая вместе лучшие умы в области безопасности (хакеров и ЦРУшников), чтобы определить, в каком будущем мы будем жить. Что было в Вегасе, то остается в Вегасе. Но все же до нас дошли видеозаписи 120 докладов.

Я немного подсуетился и выбрал личный список топ-18 самых интересных докладов, которые, возможно, стоит перевести на русский и опубликовать на Хабре.

Социальная инженерия, DDoS, лингвистические особенности телефонных мошенников, страхование в области ИБ, Dragons&Dungeons для кибербезопасности, атаки по сторонним каналам, много (черного) юмора, дроны.

Предлагайте свои варианты, какой доклад самый интересный, может я что-то упустил.



Подробнее о методологии тестирования, которую мы используем на проектах в EDISON Software Development Centre.

Список от DARKreading 10 Hottest Talks at Black Hat USA 2016

  • Advanced CAN Injection Techniques for Vehicle Networks
  • Breaking FIDO: Are Exploits In There?
  • Design Approaches for Security Automation
  • Timing Attacks Have Never Been So Practical: Advanced Cross-Site Search Attacks
  • Windows 10 Mitigation Improvements
  • The Linux Kernel Hidden Inside Windows 10
  • 1000 Ways to Die in Mobile OAuth
  • GATTacking Bluetooth Smart Devices—Introducing a New BLE Proxy Tool
  • Into The Core—An In-Depth Exploration of the Windows 10 IoT Core
  • A Lightbulb Worm?

How to Make People Click on a Dangerous Link Despite Their Security Awareness

слайды

Call Me: Gathering Threat Intelligence on Telephony Scams to Detect Fraud

слайды PDF

Drone Attacks on Industrial Wireless: A New Front in Cyber Security

слайды

Using Undocumented CPU Behavior to See Into Kernel Mode and Break Kaslr in the Process

слайды

Secure Penetration Testing Operations: Demonstrated Weaknesses in Learning Material and Tools

слайды

1000 Ways to Die in Mobile Oauth

слайды

An Insider’s Guide to Cyber-Insurance and Security Guarantees

слайды

Investigating DDOS — Architecture Actors and Attribution

Language Properties of Phone Scammers: Cyberdefense At the Level of the Human

слайды

The Tao of Hardware the Te of Implants

слайды

Weaponizing Data Science for Social Engineering: Automated E2E Spear Phishing on Twitter

слайды

Cyber War in Perspective: Analysis From the Crisis in Ukraine

слайды

Security Through Design — Making Security Better By Designing for People

слайды

Side-Channel Attacks on Everyday Applications

слайды

Dungeons Dragons and Security

слайды

VoIP Wars: the Phreakers Awaken

слайды

Defense At Hyperscale: Technologies and Policies for a Defensible Cyberspace

слайды

Brute-Forcing Lockdown Harddrive Pin Codes

слайды

Список всех докладов

Плейлист тут: Black Hat USA 2016 PlayList

  1. Why This Internet Worked How We Could Lose It and the Role Hackers Play
  2. A Journey From JNDI/LDAP Manipulation to Remote Code Execution Dream Land
  3. The Art of Defense — How Vulnerabilities Help Shape Security Features and Mitigations in Android
  4. Call Me: Gathering Threat Intelligence on Telephony Scams to Detect Fraud
  5. Applied Machine Learning for Data Exfil and Other Fun Topics
  6. Canspy: A Platform for Auditing Can Devices
  7. Dangerous Hare: Hanging Attribute References Hazards Due to Vendor Customization
  8. Over the Edge: Silently Owning Windows 10’s Secure Browser
  9. How to Make People Click on a Dangerous Link Despite Their Security Awareness
  10. Certificate Bypass: Hiding and Executing Malware From a Digitally Signed Executable
  11. Pay No Attention to That Hacker Behind the Curtain: A Look Inside the Black Hat Network
  12. Drone Attacks on Industrial Wireless: A New Front in Cyber Security
  13. Hackproofing Oracle Ebusiness Suite
  14. Using Undocumented CPU Behavior to See Into Kernel Mode and Break Kaslr in the Process
  15. Gattacking Bluetooth Smart Devices — Introducing a New BLE Proxy Tool
  16. Measuring Adversary Costs to Exploit Commercial Software
  17. Removing Roadblocks to Diversity
  18. HEIST: HTTP Encrypted Information Can Be Stolen Through TCP-Windows
  19. Memory Forensics Using Virtual Machine Introspection for Cloud Computing
  20. Secure Penetration Testing Operations: Demonstrated Weaknesses in Learning Material and Tools
  21. Nonce-Disrespecting Adversaries: Practical Forgery Attacks on GCM in TLS
  22. Towards a Holistic Approach in Building Intelligence to Fight Crimeware
  23. Subverting Apple Graphics: Practical Approaches to Remotely Gaining Root
  24. The Remote Malicious Butler Did It!
  25. Xenpwn: Breaking Paravirtualized Devices
  26. PWNIE
  27. An Open Collaborative Effort to Ameliorate Android N-Day Root Exploits
  28. Understanding HL7 2. X Standards, Pen Testing, and Defending HL7 2.X Messages
  29. 1000 Ways to Die in Mobile Oauth
  30. A Retrospective on the Use of Export Cryptography
  31. Windows 10 Segment Heap Internals
  32. Abusing Bleeding Edge Web Standards for Appsec Glory
  33. AMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does It
  34. Analysis of the Attack Surface of Windows 10 Virtualization-Based Security
  35. Augmenting Static Analysis Using Pintool: Ablation
  36. An Insider’s Guide to Cyber-Insurance and Security Guarantees
  37. Cunning With Cng: Soliciting Secrets From Schannel
  38. Beyond the Mcse: Active Directory for the Security Professional
  39. Does Dropping Usb Drives in Parking Lots and Other Places Really Work?
  40. Demystifying the Secure Enclave Processor
  41. I Came to Drop Bombs: Auditing the Compression Algorithm Weapon Cache
  42. Breaking Payment Points of Interaction (POI)
  43. Into the Core: In-Depth Exploration of Windows 10 IoT Core
  44. Hacking Next-Gen Atms: From Capture to Cashout
  45. Can You Trust Me Now? An Exploration Into the Mobile Threat Landscape
  46. Investigating DDOS — Architecture Actors and Attribution
  47. Intra-Process Memory Protection for Applications on ARM and X86: Leveraging the ELF ABI
  48. Capturing 0Day Exploits With Perfectly Placed Hardware Traps
  49. Next-Generation of Exploit Kit Detection By Building Simulated Obfuscators
  50. HTTP/2 & Quic — Teaching Good Protocols to Do Bad Things
  51. Pwning Your Java Messaging With Deserialization Vulnerabilities
  52. Language Properties of Phone Scammers: Cyberdefense At the Level of the Human
  53. Recover a RSA Private Key From a TLS Session With Perfect Forward Secrecy
  54. The Linux Kernel Hidden Inside Windows 10
  55. O-Checker: Detection of Malicious Documents Through Deviation From File Format Specifications
  56. The Tao of Hardware the Te of Implants
  57. Access Keys Will Kill You Before You Kill the Password
  58. Hell on Earth: From Browser to System Compromise
  59. Discovering and Exploiting Novel Security Vulnerabilities in Apple Zeroconf
  60. BadWPAD
  61. Breaking Kernel Address Space Layout Randomization (Kaslr) With Intel TSX
  62. Airbnbeware: Short Term Rentals Long Term Pwnage
  63. Account Jumping Post Infection Persistency & Lateral Movement in AWS
  64. Captain Hook: Pirating Avs to Bypass Exploit Mitigations
  65. Hardening AWS Environments and Automating Incident Response for AWS Compromises
  66. Crippling HTTPs With Unholy PAC
  67. Horse Pill: A New Type of Linux Rootkit
  68. Design Approaches for Security Automation
  69. Greatfet: Making Goodfet Great Again
  70. SGX Secure Enclaves in Practice: Security and Crypto Review
  71. Using EMET to Disable EMET
  72. Weaponizing Data Science for Social Engineering: Automated E2E Spear Phishing on Twitter
  73. Viral Video — Exploiting Ssrf in Video Converters
  74. AVLeak: Fingerprinting Antivirus Emulators for Advanced Malware Evasion
  75. Windows 10 Mitigation Improvements
  76. Brute-Forcing Lockdown Harddrive Pin Codes
  77. Building a Product Security Incident Response Team: Learnings From the Hivemind
  78. Bad for Enterprise: Attacking BYOD Enterprise Mobile Security Solutions
  79. Cyber War in Perspective: Analysis From the Crisis in Ukraine
  80. Breaking Fido: Are Exploits in There?
  81. Security Through Design — Making Security Better By Designing for People
  82. Iran’s Soft-War for Internet Dominance
  83. Side-Channel Attacks on Everyday Applications
  84. The Risk From Power Lines: How to Sniff the G3 and Prime Data and Detect the Interfere Attack
  85. Unleash the Infection Monkey: A Modern Alternative to Pen-Tests
  86. OSS Security Maturity: Time to Put on Your Big Boy Pants!
  87. Watching Commodity Malware Get Sold to a Targeted Actor
  88. PanGu 9 Internals
  89. A Lightbulb Worm?
  90. BadTunnel: How Do I Get Big Brother Power?
  91. PLC-Blaster: A Worm Living Solely in the PLC
  92. A Risk-Based Approach for Defining User Training and Awarding Administrative Privileges
  93. Dungeons Dragons and Security
  94. The Year in Flash
  95. Dark Side of the DNS Force
  96. VoIP Wars: the Phreakers Awaken
  97. Keystone Engine: Next Generation Assembler Framework
  98. Pindemonium: A DBI-Based Generic Unpacker for Windows Executable
  99. Web Application Firewalls: Analysis of Detection Logic
  100. Defense At Hyperscale: Technologies and Policies for a Defensible Cyberspace
  101. Crumbling the Supercookie and Other Ways the Fcc Protects Your Internet Traffic
  102. Advanced Can Injection Techniques for Vehicle Networks
  103. What’s the DFIRence for ICS?
  104. Samsung Pay: Tokenized Numbers Flaws and Issues
  105. Breaking Hardware-Enforced Security With Hypervisors
  106. Behind the Scenes of iOS Security
  107. HTTP Cookie Hijacking in the Wild: Security and Privacy Implications
  108. Ouroboros: Tearing Xen Hypervisor With the Snake
  109. Dptrace: Dual Purpose Trace for Exploitability Analysis of Program Crashes
  110. TCP Injection Attacks in the Wild — a Large Scale Study
  111. The Art of Reverse Engineering Flash Exploits
  112. Timing Attacks Have Never Been So Practical: Advanced Cross-Site Search Attacks
  113. Using An Expanded Cyber Kill Chain Model to Increase Attack Resiliency
  114. When Governments Attack: State Sponsored Malware Attacks Against Activists Lawyers and Journalists
  115. An Ai Approach to Malware Similarity Analysis: Mapping the Malware Genome With a Deep Neural Network
  116. User Attitudes Toward Security and Usability Tradeoffs for Key-Directory Encryption Systems
  117. Attacking SDN Infrastructure: Are We Ready for the Next-Gen Networking?
  118. Building Trust & Enabling Innovation for Voice Enabled IoT
  119. The Beast Within — Evading Dynamic Malware Analysis Using Microsoft. com
  120. Handling Technical Assistance Demands From Law Enforcement
Статьи «по мотивам» выступлений на русском

Вы нашли флешку. Стоит ли ее использовать?

Does Dropping Usb Drives in Parking Lots and Other Places Really Work?
слайды

Исследователь нашел бреши в платежной системе Samsung Pay, но Samsung все отрицает

Samsung Pay: Tokenized Numbers, Flaws and Issues
слайды

Черные, белые и серые хакеры

Если вы смотрите новости и следите за технологиями, вы знаете, что такое хакер, но вы можете не осознавать, что хакеры делятся на разные категории, известные как черные, белые и серые шляпа. Термины происходят из старых западных фильмов американской поп-культуры, где главные герои носили белые или светлые шляпы, а антагонисты носили черные шляпы.

По сути, тип хакера определяется его мотивацией и тем, нарушают ли они закон.

Определение хакера в черной шляпе

Хакеры в черной шляпе — это преступники, которые взламывают компьютерные сети со злым умыслом. Они также могут выпускать вредоносное ПО, которое уничтожает файлы, удерживает компьютеры в заложниках или крадет пароли, номера кредитных карт и другую личную информацию.

Черные шляпы мотивированы корыстными причинами, такими как финансовая выгода, месть или просто сеять хаос. Иногда их мотивация может быть идеологической, поскольку они нацелены на людей, с которыми они категорически не согласны.

Кто такой черный хакер?

Черные хакеры часто начинают как начинающие «дети со сценариями», используя приобретенные хакерские инструменты для использования пробелов в безопасности. Некоторых обучают взлому боссы, стремящиеся быстро заработать деньги. Ведущие черные шляпы, как правило, являются опытными хакерами, работающими на изощренные преступные организации, которые иногда предоставляют своим сотрудникам инструменты для совместной работы и предлагают клиентам соглашения об обслуживании, как и законные предприятия. Наборы черных вредоносных программ, продаваемые в темной сети, иногда даже включают гарантии и обслуживание клиентов.

Черные хакеры часто разрабатывают специальные инструменты, такие как фишинг или управление инструментами удаленного доступа. Многие получают свою «работу» через форумы и другие связи в даркнете. Некоторые сами разрабатывают и продают вредоносное ПО, другие предпочитают работать по франшизе или по лизинговым соглашениям — опять же, как и в законном деловом мире.

Хакерство стало неотъемлемым инструментом сбора разведданных для правительств, но черные хакеры чаще работают в одиночку или с организованными преступными организациями в поисках легких денег.

Как работают черные хакеры

Хакерство может работать как большой бизнес, масштабы которого облегчают распространение вредоносного программного обеспечения. У организаций есть партнеры, реселлеры, поставщики и партнеры, и они покупают и продают лицензии на вредоносное ПО другим преступным организациям для использования в новых регионах или на новых рынках.

Некоторые черные организации даже имеют колл-центры, которые они используют для совершения исходящих звонков, делая вид, что работают на известную технологическую организацию, такую ​​как Microsoft. В этой афере хакер пытается убедить потенциальных жертв разрешить удаленный доступ к своим компьютерам или загрузить программное обеспечение. Предоставляя доступ или загружая рекомендуемое программное обеспечение, жертва непреднамеренно позволяет преступникам собирать пароли и банковскую информацию или тайно завладевать компьютером и использовать его для атак на других. Чтобы добавить еще больше оскорбления, с жертвы обычно взимается непомерная плата за эту «помощь».

Другие взломы быстры и автоматизированы и не требуют контакта с человеком. В этих случаях атакующие боты бродят по Интернету, чтобы найти незащищенные компьютеры для проникновения, часто с помощью фишинга, вложений вредоносного ПО или ссылок на взломанные веб-сайты.

Взлом Black Hat — это глобальная проблема, остановить которую крайне сложно. Проблемы для правоохранительных органов заключаются в том, что хакеры часто оставляют мало улик, используют компьютеры ничего не подозревающих жертв и пересекают несколько юрисдикций. Хотя властям иногда удается закрыть хакерский сайт в одной стране, та же операция может проводиться в другом месте, что позволяет группе продолжать свою деятельность.

Черный хакер пример

Одним из самых известных черных хакеров является Кевин Митник, который когда-то был самым разыскиваемым киберпреступником в мире. Как черный хакер, он взломал более 40 крупных корпораций, включая IBM и Motorola, и даже систему предупреждения Национальной обороны США. Впоследствии он был арестован и отбывал срок в тюрьме. После освобождения он стал консультантом по кибербезопасности, который использует свои хакерские знания для хакерских целей.

Другой известный пример — Цутому Шимомура, эксперт по кибербезопасности, которому приписывают выслеживание Кевина Митника. Ученый-исследователь в области вычислительной физики Симомура также работал в Агентстве национальной безопасности США. Он был одним из ведущих исследователей, которые первыми обратили внимание на отсутствие безопасности и конфиденциальности сотовых телефонов. Основатель Neofocal Systems использовал свои навыки безопасности в этических целях и сыграл решающую роль в привлечении Кевина Митника к ответственности. Его книга Takedown позже был адаптирован для фильма под названием Track Down .

Белые хакеры, определение

Белые хакеры, которых иногда также называют «этичными хакерами» или «хорошими хакерами», являются полной противоположностью черным шляпам. Они используют компьютерные системы или сети, чтобы выявить свои недостатки в безопасности и дать рекомендации по улучшению.

Кто такой белый хакер?

Белые хакеры используют свои возможности для обнаружения сбоев в системе безопасности, чтобы защитить организации от опасных хакеров. Иногда они могут быть наемными работниками или подрядчиками, работающими в компаниях в качестве специалистов по безопасности, которые пытаются найти бреши в безопасности.

Белые хакеры — одна из причин, по которой крупные организации обычно имеют меньше времени простоя и меньше проблем со своими веб-сайтами. Большинство хакеров знают, что будет труднее проникнуть в системы, управляемые крупными компаниями, чем в системы, которыми управляют малые предприятия, у которых, вероятно, нет ресурсов для изучения всех возможных утечек безопасности.

Подмножество этичных хакеров включает тестировщиков на проникновение или «пентестеров», которые сосредоточены на поиске уязвимостей и оценке рисков в системах.

Как работают белые хакеры

Белые хакеры используют те же методы взлома, что и черные, но главное отличие состоит в том, что сначала они получают разрешение владельца системы, что делает процесс полностью законным. Вместо того, чтобы использовать уязвимости для распространения кода, белые хакеры работают с сетевыми операторами, чтобы помочь решить проблему до того, как ее обнаружат другие.

Тактика и навыки белых хакеров включают:

1. Социальная инженерия

Белые хакеры обычно используют социальную инженерию («взлом людей») для обнаружения слабых мест в «человеческой» защите организации. Социальная инженерия — это обман и манипулирование жертвами, заставляющие их делать то, что они не должны делать (осуществлять банковские переводы, делиться учетными данными для входа и т. д.).

2. Тестирование на проникновение

Тестирование на проникновение нацелено на выявление уязвимостей и слабых мест в защите и конечных точках организации, чтобы их можно было исправить.

3. Разведка и исследования

Сюда входит исследование организации с целью обнаружения уязвимостей в физической и ИТ-инфраструктуре. Цель состоит в том, чтобы получить достаточно информации, чтобы определить способы законного обхода средств контроля и механизмов безопасности, не повреждая и не ломая ничего.

4. Программирование

Белые хакеры создают приманки, которые служат приманками, чтобы заманить киберпреступников, чтобы отвлечь их или помочь белым шляпам получить ценную информацию о злоумышленниках.

5. Использование различных цифровых и физических инструментов

Сюда входят аппаратные средства и устройства, которые позволяют пентестерам устанавливать ботов и другие вредоносные программы и получать доступ к сети или серверам.

Для некоторых белых хакеров этот процесс представляет собой игру в форме программ вознаграждения за обнаружение ошибок — соревнований, в рамках которых хакеры получают денежные призы за сообщения об уязвимостях. Существуют даже обучающие курсы, мероприятия и сертификаты, посвященные этичному взлому.

Хакер в черной шляпе против хакера в белой шляпе

Основное различие между ними заключается в мотивации. В отличие от черных хакеров, которые получают доступ к системам нелегально, со злым умыслом и часто для личной выгоды, белые хакеры работают с компаниями, чтобы помочь выявить слабые места в их системах и внести соответствующие обновления. Они делают это для того, чтобы черные хакеры не могли получить незаконный доступ к данным системы.

Пример хакера в белой шляпе

Некоторые из наиболее известных примеров хакера в белой шляпе включают:

Тим Бернерс-Ли

Тим Бернерс-Ли, известный изобретением Всемирной паутины, также является членом лагеря белых хакеров. Сегодня он является директором Консорциума World Wide Web (W3C), который курирует развитие Интернета.

Грег Хоглунд

Грег Хоглунд — эксперт в области компьютерной криминалистики, наиболее известный своей работой и исследованиями в области обнаружения вредоносных программ, руткитов и взлома онлайн-игр. Ранее он работал на правительство США и разведывательное сообщество.

Ричард М.

Столлман

Ричард Столмен является основателем проекта GNU, бесплатного программного обеспечения, продвигающего свободу использования компьютеров. Он основал движение за свободное программное обеспечение в середине 1980-х годов с идеей, что компьютеры должны способствовать сотрудничеству, а не препятствовать ему.

Чарли Миллер

Чарли Миллер, известный тем, что обнаружил уязвимости Apple и выиграл известное соревнование по взлому компьютеров Pwn2Own в 2008 году, также работал этичным хакером в Агентстве национальной безопасности США.

Дэн Камински

Дэн Камински — главный научный сотрудник White Ops, фирмы, которая обнаруживает активность вредоносных программ с помощью JavaScript. Он наиболее известен тем, что обнаружил фундаментальный недостаток в протоколе системы доменных имен (DNS), который позволяет хакерам выполнять широко распространенные атаки с отравлением кеша.

Джефф Мосс

Джефф Мосс работал в Консультативном совете по внутренней безопасности США при администрации Обамы и был сопредседателем Целевой группы совета по кибернавыкам. Он также основал хакерские конференции Black Hat и DEFCON и является уполномоченным Глобальной комиссии по стабильности киберпространства.

Определение хакера в серой шляпе

Где-то между белым и черным находятся хакеры в серой шляпе. Серые хакеры используют смесь как черных, так и белых шляп. Серые хакеры часто ищут уязвимости в системе без разрешения или ведома владельца. Если обнаружены проблемы, они сообщают о них владельцу, иногда запрашивая небольшую плату за устранение проблемы.

Некоторым серым хакерам нравится верить, что они делают что-то хорошее для компаний, взламывая их веб-сайты и вторгаясь в их сети без разрешения. Тем не менее, владельцы компаний редко приветствуют несанкционированные проникновения в информационную инфраструктуру их бизнеса.

Часто истинное намерение серых шляп состоит в том, чтобы продемонстрировать свои навыки и получить известность — возможно, даже признательность — за то, что они считают вкладом в кибербезопасность.

Кто такой хакер в серой шляпе?

Серые хакеры могут иногда нарушать законы или обычные этические стандарты, но у них нет злого умысла, типичного для черных хакеров.

Когда хакер в белой шляпе обнаруживает уязвимость, он будет использовать ее только с разрешения и не расскажет о ней другим, пока она не будет устранена. Напротив, черная шляпа будет незаконно использовать его или рассказывать другим, как это сделать. Серая шляпа не будет ни незаконно эксплуатировать его, ни рассказывать другим, как это сделать.

Многие серые шляпы считают, что Интернет небезопасен для бизнеса, и считают своей миссией сделать его более безопасным для отдельных лиц и организаций. Они делают это, взламывая веб-сайты и сети и вызывая хаос, чтобы показать миру, что они правы. Серые шляпы часто говорят, что не хотят причинить вреда своими вторжениями. Иногда им просто интересно взломать громкую систему — без оглядки на приватность и множество других законов.

В большинстве случаев серые шляпы предоставляют компаниям ценную информацию. Тем не менее, сообщество белых шляп — и большая часть кибермира — не считают свои методы этичными. Взлом серых шляп является незаконным, поскольку хакер не получил разрешения от организации на попытку проникновения в их системы.

Как работают серые хакеры

Когда серые хакеры успешно получают незаконный доступ к системе или сети, они могут предложить системному администратору нанять себя или одного из своих друзей для устранения проблемы за определенную плату. Однако эта практика сокращается из-за растущей готовности бизнеса к судебному преследованию.

Некоторые компании используют программы вознаграждения за ошибки, чтобы побудить серых хакеров сообщить о своих находках. В этих случаях организации назначают вознаграждение, чтобы избежать более широкого риска использования хакером уязвимости для собственной выгоды. Но это не всегда так, поэтому получить разрешение компании — единственный способ гарантировать, что хакер будет в рамках закона.

Иногда, если организации не реагируют быстро или не соблюдают требования, серые хакеры могут превратиться в черных, опубликовав точку атаки в Интернете или даже самостоятельно воспользовавшись уязвимостью.

Хакер в серой шляпе против хакера в белой шляпе

Важнейшее различие между хакерами в серой шляпе и хакером в белой шляпе заключается в том, что если организация решает игнорировать серого хакера, хакер не связан этическими правилами хакерства или трудовым договором. Вместо этого они могли использовать уязвимость самостоятельно или поделиться знаниями в Интернете, чтобы их могли использовать другие хакеры.

Пример серого хакера

Часто упоминаемый пример серого хакера произошел в августе 2013 года, когда безработный исследователь компьютерной безопасности Халил Шритех взломал страницу Марка Цукерберга в Facebook. Его мотивация для этого заключалась в том, чтобы заставить принять меры по исправлению обнаруженной им ошибки, которая позволяла ему публиковать сообщения на странице любого пользователя без их согласия. Он сообщил Facebook об этой ошибке только для того, чтобы Facebook сказал ему, что проблема не была ошибкой. После этого инцидента Facebook исправила эту уязвимость, которая могла бы стать мощным оружием в руках профессиональных спамеров. Программа белых шляп Facebook не компенсировала Шреате, поскольку он нарушил их политику.

w3.org/1999/xhtml»> Как защитить себя от хакеров

Десять способов защитить себя от хакеров:

1. Используйте уникальные сложные пароли

Надежный пароль нелегко угадать, и в идеале он состоит из комбинации верхних и нижних регистр букв, специальных символов и цифр. Люди часто оставляют пароли неизменными годами, что снижает их безопасность. Взломав пароль, хакеры на один шаг приблизится к получению ваших данных. Не записывайте свои пароли на листе бумаги и не делитесь ими с другими. Инструмент менеджера паролей — отличный способ управлять своими паролями.

2. Никогда не переходите по ссылкам, отправленным в нежелательных электронных письмах.

Они могут быть частью фишинга, попытки получить ваши пароли, номера кредитных карт, реквизиты банковских счетов и многое другое. Нажатие на эти ссылки может загрузить вредоносное программное обеспечение — вредоносные программы — на ваше устройство.

3. Используйте защищенные веб-сайты

Используйте веб-сайты для покупок с шифрованием Secure Sockets Layer (SSL). Чтобы проверить, установлено ли это на веб-сайте, посмотрите на URL-адрес — он должен начинаться с «HTTPS://» вместо «HTTP://». «s» означает «безопасный». Рядом также будет значок замка, и то, где он появится, зависит от вашего браузера. Старайтесь не сохранять платежную информацию на сайтах магазинов — если мошенники взломают сайт, они получат доступ к вашей информации.

4. Включить двухфакторную аутентификацию

Это добавляет уровень безопасности в процесс входа в систему. Когда вы настроите его, вам все равно нужно будет ввести свое имя пользователя и пароль, но вам также придется подтвердить свою личность с помощью второго фактора аутентификации — часто PIN-код, отправленный на ваш мобильный телефон. Это означает, что похитителю личных данных необходимо знать ваши данные для входа в систему и иметь доступ к вашему мобильному телефону, что является менее вероятным сценарием.

5. Будьте осторожны при использовании общедоступных сетей Wi-Fi

Они могут быть незашифрованными и незащищенными, что делает вас уязвимыми для хакеров, стремящихся украсть любую информацию, которая передается между вами и посещаемыми вами веб-сайтами. Ваша личная информация, такая как пароли или финансовые данные, становится уязвимой для кражи личных данных. Использование VPN может помочь.

6. Деактивировать опцию автозаполнения

Это экономит время, но удобно и для вас, и для хакеров. Вся информация об автозаполнении должна где-то храниться, например, в папке профиля вашего браузера. Это первое место, где хакер будет искать ваше имя, адрес, номер телефона и всю другую информацию, необходимую им для кражи вашей личности или доступа к вашим учетным записям.

7. Выбирайте приложения с умом

Загружайте приложения только из надежных источников, таких как Apple App Store или Google Play. Убедитесь, что вы регулярно обновляете свое программное обеспечение и приложения и избавляетесь от старых приложений, которые вы не используете.

8. Отследить или удалить

Убедитесь, что ваши данные в безопасности, если ваше мобильное устройство украдено или потеряно. Вы можете установить программное обеспечение, которое может стереть ваш телефон, если он потерян. Вы также можете настроить устройство так, чтобы оно самоблокировалось после заданного количества неудачных попыток входа в систему.

9. Отключение и управление сторонними разрешениями

На мобильных телефонах сторонние приложения, которые пользователи загружают на свои устройства, включают определенные разрешения без уведомления владельца гаджета. Таким образом, службы определения местоположения, автоматическая загрузка, резервное копирование данных и даже общедоступное отображение личных телефонных номеров — все это разрешения, установленные зеленым при установке. Управление этими настройками и разрешениями на съемочной площадке, особенно теми, которые подключены к облаку, имеет важное значение для защиты ваших данных от хакеров.

10. Установите надежную кибербезопасность на все свои устройства

Как и кибербезопасность, Kaspersky Internet Security блокирует вирусы и вредоносное ПО в режиме реального времени и не дает хакерам удаленно завладеть вашим компьютером. Таким образом, вы и ваша семья всегда будете защищены — независимо от того, какое устройство вы используете для доступа в Интернет.

Kaspersky Internet Security получил две награды AV-TEST за лучшую производительность и защиту продукта для интернет-безопасности в 2021 году. Во всех тестах Kaspersky Internet Security продемонстрировал выдающуюся производительность и защиту от киберугроз.

Статьи по теме:

  • Способы, которыми хакеры могут нарушить вашу конфиденциальность в Интернете
  • Видеоконференции: как защититься от хакеров
  • Как VPN может помочь скрыть историю поиска
  • Как избежать угроз безопасности общедоступных сетей Wi-Fi

5.0.5. | Злодейская Вики | Фэндом

»
Это должно было быть великолепно Зло! Самое грозное и ужасное существо, созданное с помощью АААААА!!! Одно лишь воспоминание вызывает у меня отвращение. СЛЕДУЮЩИЙ ВОПРОС!

— Черная шляпа, объяснение 5.0.5. на Ask.fm

»
Папа!

—5. 0.5. первое и единственное слово

5.0.5.

  • Серии

  • Вебизоды

Первая серия

«Злодейские гуляния» (веб-эпизод)
«Восприятие зла» (сериал)

Последняя серия

«Внимательное сердце»

Озвучивает

  • Марк Фишбах [5]
  • Жильберто де Силлос (бразильский португальский, «Boo!-Lldozing» и далее)

Вид

Бессмертное медвежье существо

Пол

Мужской [1]

Высота

2,28 метра (≈7,48 футов) (включая цветок) [2] [3]

Отношения

Доктор Флаг Слайс (отец, создатель) [4]
Чудовищная Черная Шляпа (создатель, через Луч Зла)

5.0.5. [1] (иногда 5.0.5 , [6] [7] и ранее SOS [8] ) — злодей-тритагонист мультсериала Villainous.

Он неудачный эксперимент, созданный доктором Флугом.

Содержимое

  • 1 Внешний вид
  • 2 Личность
  • 3 отношения:
    • 3.1 Черная шляпа
    • 3.2 Доктор Флюг
    • 3.3 Деменсия
  • Появления в 4 эпизодах
    • 4.1 Вебэпизоды
    • Серия 4.2
      • 4.2.1 Первый этап
      • 4.2.2 Ознакомительные видео для злодеев
      • 4.2.3 Второй этап
      • 4.2.4 Сезон 1
  • 5 Другие выступления
    • 5.1 Виктор и Валентино
  • 6 Общая информация
  • 7 Галереи
  • 8 Каталожные номера
  • 9 Навигация

Внешний вид

5.0.5. большой небесно-голубой антропоморфный медведь. Его нижняя сторона более бледно-голубая. У него на макушке желтый цветок с четырьмя лепестками. Его морда желтовато-коричневого цвета и имеет большой черный нос. Внутри его рта клыки в верхнем ряду зубов. У него всего три пальца и ненасыщенные бледно-лиловые лапы. У него круглые глаза с белыми склерами и черными зрачками.

Личность

5.0.5. легко пугается и не очень храбр. Однако он очень добрый и дружелюбный, так как старается помочь окружающим людям, когда может. Черная Шляпа презирает его за это

Отношения:

Блэк Хэт

5.0.5 очень боится Блэк Хэта за его жестокость по отношению к нему. Черная Шляпа презирает его, часто издеваясь над медведем и запугивая его за его доброжелательный характер; дошел до того, что однажды выкинул младенческую версию 5.0.5. в стратосферу. Несмотря на свой страх, он все еще время от времени проявляет привязанность к Блэк Хэту, хотя это приводит только к новым оскорблениям и насилию.

Dr. Flug

Лакомства Flug 5.0.5. как сын, учитывая, что он его создатель. Он очень защищает его, как видно, когда он пытался обезопасить его во время миссии в приюте Ван Дер и когда он напал на мисс Хид за то, что она оскорбила его. 5.0.5. отвечает взаимностью на чувства Флага, всегда оказывая ему эмоциональную поддержку и наслаждаясь его компанией.

Деменсия

Появления в эпизодах

Вебизоды

  • «Злодейские праздники»
  • «Злой грипп»

Серия

Первая фаза
  • «Восприятие зла»
  • «Мороженое страха»
  • «Больше, барсук»
  • «Писк»
  • «Ужасно тяжелый»
  • «Одетая во зло»
  • «Портрет зла»
  • «Ваяние зла»
  • «Тетрадь разрушения»

Ознакомительные видео для злодеев

  • «Утраченные дела Ооо» (камео)
  • «Утерянные ящики с рибофлавином»
  • «Утерянные ящики Боксмора»
  • «Утерянные дела Таунсвилля» (камео)
  • «Утерянные дела Элмора»
  • «Руководство по завоеванию зла»
  • «Утерянные дела будущего»
  • «Утерянные дела Бич-Сити» (на фото)
  • «Утраченные дела парка»
  • «Утерянные ящики дома на дереве»
  • «Вопросы и ответы организации Black Hat»
Второй этап
  • «Ужасные праздники»
  • «Гнусный цветок»
  • «Деменсия здесь»
  • «Организация Black Hat: Юбилей 2018»
  • «Ловчий курорт» (камео)
  • «Вызов черной шляпы III»
Сезон 1
  • «Ужасный рассвет»
  • «Бу!-Лидозинг»
  • «ВВВ»
  • «Спутниковые секреты»
  • «Странное неудачное предприятие BH»
  • «Внимательное сердце»

Другие выступления

Виктор и Валентино

  • «Злодейство в Монте Смерти» (камео)

Общая информация

  • 5. 0.5. бессмертен, к большому разочарованию Блэк Хэта. Даже если все его тело будет уничтожено, он переродится младенцем. [9]
    • Black Hat поддерживает версию 5.0.5. живет в особняке, потому что его непобедимость делает его идеальной игрушкой для снятия стресса. [10]
  • День рождения

  • 5.0.5 приходится на 1 января [11] , что делает его новогодним малышом.
    • Ему пять лет медвежьего возраста, и он два года прожил в организации Black Hat. [12]
    • Поскольку действие сериала происходит в 2019 году, версия 5.0.5 должна была быть создана в 2017 году.
    • Как и Penumbra, знак зодиака 5.0.5 — Козерог.
  • Первым и последним словом 5.0.5. было назвать Блэк Хэта «папой». [13]
    • Неизвестно, как и почему он больше не может говорить.
    • Кажется, он говорит «Четыре!» в вопросах и ответах Black Hat Organization ответов и «Скопируйте это!» в Ужасный рассвет , но это может быть способом помочь аудитории понять, что происходит.
      • Черная шляпа также может означать, что это последнее слово 5.0.5. когда-либо говорил с ним лично, или последнее слово, которое он когда-либо говорил должным образом, поскольку другие его слова произносятся рычащим животным голосом.
  • 5.0.5. не совсем медведь, хотя он был создан с ДНК медведя и очень похож на него. [14] Другие компоненты, использованные для его создания, пока не известны.
    • Некоторые предполагают, что ДНК Блэк Хэта также использовалась при создании 5.0.5., что в некотором смысле делает Блэк Хэта его биологическим отцом. Это может помочь объяснить, почему 5.0.5. бессмертен, и почему он изначально называл Блэк Хэта «папой». [15]
  • Цветок

  • 5.0.5. связан с его эмоциональным и физическим состоянием. [16]
    • Цветок расцветает, когда он счастлив и бодрствует, и увядает, когда он расстроен или обижен.
    • Когда 5.0.5. спит, его цветок закрывается.
    • Его можно вырвать, но ему неприятно и больно. К сожалению, Деменсия любит срывать его цветок, даже используя его, чтобы сыграть «Он любит меня, он не любит меня» в одном из злодейских комиксов.
      • Цветок вырастет снова, и его питают любовь и привязанность, а не вода и солнечный свет.
    • Корни его цветка растут по всему телу и напоминают нервную систему.
    • Вечный оптимист, 5.0.5. любит жуков-опылителей, потому что думает, что они любят его в ответ. На самом деле им просто нужен его нектар. [17]
      • Жуку редко удается опылить свой цветок, потому что Деменсия любит их есть, а шляпоботы любят стрелять в них. [18]
  • 5.0.5. любит печь и выполняет заказы на выпечку, которые получает Организация.
    • Он печет мед из своего цветка. Учитывая, что жук редко опыляет свой цветок, не умирая, мы можем предположить, что полученный мед также трудно найти. [19]
  • 5.0.5. никогда бы намеренно никому не причинил вреда. Однако его сила огромна, если ее правильно направить.
    • Доктор Флюг стал свидетелем 5.0.5. поднять автомобиль весом 1850 кг (4079 фунтов), чтобы погладить кошку под ним. Вслед за этим Флюг решил испытать свои силы в разных ситуациях. [20]
      • 5.0.5. может контролировать свою силу, когда пытается быть осторожным или что-то защитить. Он не разбил яйцо, которое Флаг дал ему подержать.
      • Однако 5.0.5. был уговорен обнять металлический стержень, когда Флаг прикрепил к нему смайлик, резко изогнув его. Сокрушительные объятия 5.0.5. — это буквально медвежьи объятия. [21]
  • По словам доктора Флага, по-видимому, 5.0.5. делает видео реакции. [22] Это отсылка к его актеру озвучивания Марку Фишбаху, также известному как Markiplier на платформе обмена видео YouTube. Одно из таких видео показано в вопросах и ответах Black Hat Organization , где мы видим 5.0.5. использует акустические студийные панели, очень похожие на Markiplier.
  • Жуткий рассвет показывает, что 5.0.5. спит в самолете доктора Флага, разбившемся в поместье Блэк Хэта.
  • Его имя является каламбуром от испанского слова «медведь», «осо», поскольку «осо» также может быть записано как «0.5.0.».
  • Жуткий рассвет показывает, что 5.0.5 считает Деменсию своей сестрой.
  • Он имеет сходство с Существом из Самурая Джека . Об этом прямо говорится в Странное неудачное предприятие BH.
  • В одном из злодейских комиксов, 5.0.5. отправился на миссию в Готэм-сити, замаскированный под Бэйна, чтобы одурачить Бэтмена.
    • Из трех членов команды 5.0.5. единственный участник, чей дизайн костюма основан на фильме, а не на комиксах.
  • В Беспечное Сердце , Деменция кусается 5.0.5. и утверждает, что на вкус как сладкая вата.
  • В первоначальном дизайне Алана Итуриэля 5.0.5. был очень маленьким и не имел цветка на голове. [23]
  • Когда его спросили об экспериментах с 1 по 5. 0.4., Алан заявил, что, хотя никто точно не знает, что с ними случилось, послужной список Флага с экспериментами, похоже, указывает на то, что их постигла плохая судьба. [24]

Галереи

Нажмите здесь, чтобы просмотреть галерею изображений на этой странице.

Щелкните здесь, чтобы просмотреть галерею дизайна на этой странице.

Каталожные номера

  1. 1.0 1.1 Итуриэль, Алан (25 мая 2017 г.). Какой-то 5.0.5. позы справочного листа. Вы можете считать его очаровательным, но спросите у аниматоров. Архивировано из оригинала 24 августа 2017 года. Проверено 3 декабря 2017 года.
  2. ↑ Итуриэль, Алан (2017-06-29). Вот рост главных злодейских персонажей …. Архивировано из оригинала 24 августа 2017 года. Проверено 3 декабря 2017 года.
  3. ↑ HitaGii (29 июня 2017 г. ). Quitándole el sombrero BH mediría 1.80? у 5.0.5. средний 2.03, син ла флор… супонго xD (ES). Архивировано из оригинала 24 августа 2017 г. Проверено 3 декабря 2017 г.
  4. ↑ Black Hat (июнь 2017 г.). Porque el osos se llama 5.0.5? (ЭС). Архивировано из оригинала 5 сентября 2017 г. Проверено 3 декабря 2017 г.
  5. ↑ Итуриэль, Алан (16 мая 2017 г.). Познакомьтесь со злодейскими персонажами от плохого к худшему! С голосом @markiplier как 5.0.5. Познакомьтесь с остальными только в @cartoonnetwork!. Архивировано из оригинала 31 августа 2017 г. Проверено 3 декабря 2017 г.
  6. ↑ Cartoon Network MX (16 ноября 2017 г.). В минуту тишины… 😥😣😂😂😂 (ИС). Архивировано из оригинала 19 ноября., 2017. Проверено 3 декабря 2017 г.
  7. ↑ Cartoon Network, Лос-Анджелес (21 декабря 2017 г.). Вилланос | Ужасные праздники | Cartoon Network (ES). Проверено 22 декабря 2017 г.
  8. ↑ А.И.П.С. анимационные студии (19.10.2012). «Te dije que no estabamos aqui por DULCES!» -Г-н. ? (ЭС). Архивировано из оригинала 4 сентября 2017 г. Проверено 3 декабря 2017 г.
  9. ↑ [1]
    3 парня и 3 аксолотля
  10. ↑ [2]
    Вопросы и ответы: ваши вопросы, наши рисунки
  11. ↑ AI Animations Studio YouTube, 10 июля 2019 г..
  12. ↑ Найтфурмун. ПОСЛЕДНИЙ В ГОДУ!. Архивировано 14 декабря 2017 года. Проверено 6 января 2018 года.
  13. ↑ Cartoon Network, Лос-Анджелес (9 января 2018 г.). Видео де Orientación para Villanos: Los casos perdidos de Boxmore | Вилланос | Мультипликационная сеть. Проверено 9 января 2018 г.
  14. ↑ [3]
    Суббота для мальчиков
  15. ↑ [4]
  16. ↑ [5]
    Вопросы и ответы: ваши вопросы, наши рисунки
  17. ↑ [6]
    Рисование махинаций
  18. ↑ [7]
    VERSUS Drawing Challenge — Алан против Стефана
  19. ↑ [8]
    VERSUS Drawing Challenge — Алан против Стефана
  20. ↑ [9] Взято с podemosbailar.com, заархивировано nightfurmoon.
  21. ↑ [10]
  22. ↑ Cartoon Network LA (9 февраля 2018 г.). Ла Флор Фетида | Вилланос | Cartoon Network (ES).

    This entry was posted in Популярное