Перейти к публикации

Осторожно: хакеры!


Pilot

Рекомендованные сообщения

  • 2 месяца спустя...
  • Ответы 31
  • Создано
  • Последний ответ

Компьютерная безопасность - как много в этом слове...

С течением времени, особенно, если много шастаем по интернету, ставим программы и т.д. в компе накапливается мусор, вредоносный код, вирусы и другая зараза. Антивирусные программы нас защищают, но только в том случае если сама антивирусная программа в курсе данного вредоносного кода. Конечно лучше время от времени переустанавливать всю систему и начинать с чистого листа, но не всегда на это можно найти свободное время, да и лень часто бывает.

Познакомимся с программой HiJackThis

Инструкция http://protivovirus.blogspot.com/2011/12/hijackthis.html

Ссылка на комментарий
Поделиться на других сайтах

Вступление.

HijackThis изначально создавался Мерийном Беллекомом (Merijn Bellekom) как инструмент для обнаружения и удаления различного рода троянских программ, перенастраивающих параметры браузера и других приложений системы без ведома пользователя; и впоследствии программа получила очень широкое распространение.

На сегодняшний день логи HijackThis уже давно принято считать своеобразным информационным стандартом в рамках многочисленных конференций, посвященных компьютерной безопасности...

Предупреждение.

HijackThis рассчитан на более-менее опытных пользователей, имеющих представление о том, как работает ОС Windows, так как программа в первую очередь позволяет вносить изменения во многие участки операционной системы. И неумелое их редактирование может повлечь за собой серьезные последствия для ОС.

Поэтому, пожалуйста, будьте предельно осторожны при использовании HijackThis, и в случае, если вы чувствуете себя недостаточно опытным, прежде чем удалять что-либо, попробуйте поискать информацию об удаляемом элементе в интернете или же проконсультируйтесь со знающим человеком.

Назначение.

Основное назначение программы: обнаружение и исправление изменений в настройках наиболее уязвимых областей операционной системы. А главная её функция заключается в автоматическом исследовании этих областей и вывода собранной информации в виде удобного лога (отчёта).

Важно понимать, что в программе нет какой-либо базы данных по вредоносным программам, поэтому последующий анализ содержимого своего лога HijackThis не предполагает. И решение об удалении какого-либо компонента может принять только сам пользователь.

Особенности:

HijackThis совершенно бесплатен.

Вес программы: чуть более 200 Кб.

Не выдвигает каких-либо особых системных требований.

Для работы нуждается в минимальном количестве ресурсов компьютера.

Любое сканирование программы занимает всего несколько секунд.

Не обменивается информацией с сетью и интернетом, поэтому для использования не требуются какие-либо дополнительные настройки файрвола.

Читать далее здесь http://www.saule-spb.ru/articles/hijackthis.html

Ссылка на комментарий
Поделиться на других сайтах

  • 1 месяц спустя...

Дипломатов одурачили с голой Карлой Бруни

http://www.utro.ru/articles/2013/12/12/1162886.shtml

Хакеры прислали участникам саммита G20 электронные письма с фишинговой ссылкой и украли пароли с логинами

Во время парижского саммита G20 в октябре 2011 г. дипломаты ряда европейских стран стали жертвами хакерской атаки: они получили электронные письма со ссылкой, при переходе на которую предлагалось посмотреть фото голой Карлы Бруни (супруги тогдашнего президента Франции Николя Саркози). Купились на это пять сотрудников министерств иностранных дел – из Болгарии, Венгрии, Латвии, Португалии и Чехии, пишет The New York Times.

Злоумышленники использовали фишинг – вид интернет-мошенничества, при котором хакеры с помощью массовой рассылки сообщений получают доступ к логинам и паролям. Как правило, подобные письма содержат ссылку на сайт с редиректом, то есть пользователь уходит на поддельную страницу, созданную мошенниками.

По информации The New York Times, за атакой на саммите "двадцатки" стояли китайские хакеры из Ke3Chang, ведущие свою деятельность "исключительно против министерств иностранных дел". В МИД Китая заявили, что они не санкционировали атаки, а, напротив, сами стали жертвами хакеров.

Увидели ли дипломаты обещанные фото Бруни, не известно, но подобные снимки действительно существуют. В 2008 г. несколько таблоидов опубликовали ее фотографии в стиле "ню", каковых за время работы Бруни моделью было сделано немало. Из-за этого Папа Римский Бенедикт XVI впоследствии объявил жену французского президента персоной нон-грата в Ватикане.

Ссылка на комментарий
Поделиться на других сайтах

  • 10 месяцев спустя...

Говорят, что сайт 1news.az закрыл свой доступ на Армению, из-за хакерских атак. Верно?

Например, у меня ни с компа, ни с телефона, этот сайт не открывается. А у вас?

Ссылка на комментарий
Поделиться на других сайтах

Говорят, что сайт 1news.az закрыл свой доступ на Армению, из-за хакерских атак. Верно?

Например, у меня ни с компа, ни с телефона, этот сайт не открывается. А у вас?

Ссылка на комментарий
Поделиться на других сайтах

  • 1 год спустя...

Чем Вам грозит подключение к публичному Wi-Fi

http://econet.ru/articles/67723-chem-vam-grozit-podklyuchenie-k-publichnomu-wi-fi#

 

В рюкзаке мой приятель, 34-летний Воутер Слотбоом, носит небольшой — чуть больше пачки сигарет — прибор черного цвета с антенной. Я встречаю Воутера случайно в одном кафе в центре Амстердама. День солнечный, и почти все столики заняты. Некоторые посетители разговаривают, а остальные работают за ноутбуками или играют в игры на смартфонах.

1

Мы просим у официантки два кофе и пароль от местного Wi-Fi. Воутер включает компьютер и этот свой гаджет, запускает какие-то программы, и экран начинает заполняться рядами строчек. Постепенно мне становится понятно, что девайс Воутера подключается к ноутбукам, планшетам и смартфонам людей, сидящих в кафе. На экране начинают появляться названия вроде «айфон Йориса» и «макбук Симона».

2

Иногда имена этих сетей состоят из цифр и случайных букв, что затрудняет определение их месторасположения. Но в большинстве случаев названия выдают место. Мы узнаем, что Йорис недавно был в «Макдоналдсе», отпуск провел в Испании (много испанских названий сетей), по приезду развлекался на треке (он подключался к сети, принадлежащей известному местному центру картинга). Мартин, другой посетитель кафе, подключался к сети аэропорта Хитроу и американского авиаперевозчика Southwest. В Амстердаме он, скорее всего, живет в хостеле «Белый тюльпан», а завтракать предпочитает в кофейне «Бульдог».

 

3

Официантка приносит кофе и пароль от wi-fi. Слотбоом подключается. Теперь он может раздавать беспроводной интернет всем посетителям кафе и перенаправлять трафик через свой маленький перехватчик.

Большая часть смартфонов, планшетов и ноутбуков автоматически ищет беспроводные сети и подключается к ним. Обычно они выбирают ту сеть, к которой ранее уже подключались.

4

На экране моего айфона возникает список доступных сетей — включая сеть моего домашнего провайдера, рабочую сеть и целый список сетей кафе, поездов, лобби отелей и других мест, где я бывал. Мой телефон автоматически подключается к одной из этих сетей, которые на самом деле все принадлежат маленькому черному устройству.

Слотбоом может раздавать интернет из вымышленной точки, заставляя посетителей поверить, что они подключаются к официальной сети того места, где находятся. Например, если название настоящей сети состоит из случайного набора букв и цифр (типа Fritzboxxyz123), Слотбоом может создать именную сеть (типа Starbucks). Он говорит, что люди гораздо охотнее подключатся именно к ней.

Мы наблюдаем, как все больше и больше людей подсоединяется к нашей фейковой сети. Маленькое черное устройство заманивает их, как песни сирены, и мало кто способен устоять. Уже 20 ноутбуков и смартфонов у нас в руках.

5

Я разрешил ему взломать меня самого, чтобы он показал, на что способен, — но сделать это можно с каждым, чей смартфон или ноутбук ищет беспроводную сеть, чтобы подключиться к ней.

Взломать можно все — за очень редким исключением.

6

Сейчас в мире почти полтора миллиарда смартфонов, и только в США ими пользуется более 150 млн человек. Более 92 млн взрослых американцев используют планшеты, более 155 млн — ноутбуки. Каждый год мировой спрос на лэптопы и планшеты растет. В 2013 году в мире было продано около 206 млн планшетов и 180 млн ноутбуков. И наверняка каждый владелец портативных девайсов когда-нибудь да подключался к общедоступному wi-fi — в кафе ли, в поезде или в отеле.

7

Но, проведя день с Воутером Слотбоомом, вы поймете: практически что угодно и практически кого угодно, кто подсоединен к беспроводной сети, можно взломать. Согласно данным исследования, проведенного агентством по информационной безопасности Risk Based Security, в 2013 году в сети было доступно более 822 млн персональных записей — включая номера кредиток, даты рождения, медицинскую информацию, телефонные номера и номера карт социального страхования, адреса (обычные и электронные), пароли и имена. 65 % этой информации было опубликовано американцами. Согласно данным Kaspersky Lab, в 2013 году около 37,3 млн человек по всему миру — и 4,5 млн американцев — стали жертвами попыток фишинга и фарминга, то есть данные для осуществления онлайн-платежей были украдены со взломанных компьютеров, смартфонов и различных сайтов.

Появляются все новые и новые отчеты, которые говорят о том, что фрод и перехват персональных данных становятся все более распространенной проблемой. Хакеры и киберпреступники располагают целым арсеналом средств, но преобладание открытого и небезопасного wi-fi-соединения чертовски упрощает им жизнь. Национальный центр кибербезопасности — подразделение Министерства внутренней безопасности США — не зря выпустил рекомендацию, в которой он предостерегает от использования открытых беспроводных сетей в общественных местах, а при их использовании советует избегать финансовых операций и обсуждения рабочих вопросов.

Слотбоом называет себя «хакером по этическим мотивам», то есть причисляет себя к «хорошим парням» — фанатам IT, которые хотят показать потенциальную опасность интернета и высоких технологий. Он дает советы по защите информации как отдельным людям, так и фирмам. Обычно он делает это как сегодня — демонстрируя, как легко технологии могут причинить вред.

8

Я воздержусь от более детального описания некоторых технических аспектов (названия приборов, программ и приложений) того, что нужно хакеру.

 

9

Вооруженные волшебным рюкзаком Слотбоома, мы перемещаемся в кофейню, которая славна цветочками, украшающими пенку местного латте. Это место облюбовали фрилансеры, которые работают здесь за ноутбуками. Сейчас в кофейне полно народу, и все уставились в свои экраны. Слотбоом включает гаджеты. Тот же алгоритм действий, и вот через несколько минут к нашей сети подключено два десятка девайсов. И снова мы видим имена их макбуков и историю подключений, иногда — имена собственные. По моей просьбе мы делаем следующий шаг.

Слотбоом запускает другую программу (которую тоже можно легко скачать), позволяющую ему извлечь еще больше информации из ноутбуков и смартфонов, подключенных к сети. Мы видим технические детали моделей телефонов (Samsung Galaxy S4), языковые настройки и версию операционной системы (iOS 7.0.5). Последнее может быть ценной информацией для хакера-злоумышленника: если у девайса устаревшая версия ОС, то всегда есть уже известные «баги», дыры в системе защиты, которыми можно с легкостью воспользоваться. Эта информация позволяет взломать операционную систему и установить контроль над устройством.

10

Теперь мы наблюдаем, на какие сайты заходят пользователи беспроводной сети вокруг нас. Так, кто-то с макбука просматривает новостной сайт Nu.nl, многие пересылают документы через сервис WeTransfer, а кое-кто выкладывает их наDropbox. На Tumblr наблюдается некоторая активность, кто-то только что зашел прочесть подсказки на FourSquare. Его имя тоже высвечивается, и, погуглив, мы узнаем в лицо человека, сидящего всего в нескольких метрах от нас.

Потоки информации идут даже от тех, кто не занят ни работой, ни бесцельным просмотром интернет-страниц. Многие приложения и сервисы электронной почты постоянно контактируют с серверами — так девайс может получать электронные сообщения. В ряде случаев мы можем увидеть, какая именно отправляется информация и на какой сервер.

11

Остановимся на этом, но, вообще-то, выяснить, кому принадлежит этот телефон, не составляет ни малейшего труда. Кстати, еще мы видим, как чей-то телефон устанавливает соединение с сервером в России и посылает туда пароль, который мы могли бы перехватить.

 

12

Многие приложения, сайты и программы используют те или иные технологии кодирования. Они нужны для того, чтобы гарантировать, что информация, которая отправляется и получается вашим девайсом, недоступна для чужих глаз. Но как только пользователь подключается к беспроводной сети Слотбоома, эти меры безопасности можно сравнительно легко обойти при помощи программ-дешифровщиков.

К нашему удивлению, мы обнаруживаем приложение, которое пересылает личную информацию компании-продавцу онлайн-рекламы. Среди прочего мы видим данные о местонахождении телефона, его технические характеристики и информацию о беспроводной сети. Кроме того, мы теперь знаем имя и фамилию женщины, которая использует веб-сервис социальных закладок Delicious. В принципе, страницы, которыми пользователи Delicious делятся друг с другом, и так находятся в открытом доступе, но сложно избавиться от ощущения, что мы подсматриваем за этой женщиной, как только понимаешь, сколько можно узнать о ней.

Сначала гуглим ее имя — и тут же понимаем, как она выглядит, а также определяем, где она сидит в нашей кофейне. Нам становится известно, что она иностранка (хотя и родилась в Европе) и переехала в Нидерланды только недавно. При помощи сервисаDelicious мы узнаем, что она посещала сайт курсов голландского языка и отметила в закладках страничку о курсах для новичков.

Меньше чем за двадцать минут мы находим информацию о том, где она родилась и где училась, узнали, что она интересуется йогой, сохранила в закладки сайт по продаже антихрап-матрасов, недавно была в Таиланде и Лаосе и активно ищет в сети советы, как сохранить отношения.

Слотбоом показывает мне еще несколько хакерских трюков.

13

Мы проверили: это работает. Пробуем другой прием: любой, кто открывает сайт, содержащий изображения, будет видеть картинки, выбранные Слотбоомом. Все звучит достаточно забавно, если вы хотите просто подшутить, — но ничто не мешает загружать в чужие смартфоны картинки, скажем, с детской порнографией, а наличие таких изображений в вашем телефоне уже уголовное преступление.

14

Мы идем еще в одно кафе. Теперь я прошу Слотбоома показать, что он может сделать, если захочет серьезно навредить мне. Он просит меня зайти на live.com(сайт электронной почты от Microsoft) и ввести случайный логин и пароль. Через несколько секунд информация, которую я только что ввел, появляется у него на экране. «Теперь у меня есть информация для входа в твой аккаунт электронной почты, — говорит Слотбоом. — Первое, что я сделаю, — это сменю пароль от почты и укажу на всех сервисах, которыми ты пользуешься, что забыл свой пароль от них».

15

Мы проделываем то же самое с фейсбуком: Слотбоом довольно легко перехватывает логин и пароль, которые я ввожу.

Еще один прием — перенаправить интернет-трафик. Например, когда я захожу на сайт своего банка, созданная хакером программа перенаправляет меня на его страницу — клон, который выглядит так же, как настоящий сайт, но, в отличие от него, полностью контролируется Слотбоомом. Хакеры называют это DNS-спуфинг. Информация, которую я ввел на сайте, хранится на сервере Слотбоома.

 

Не знаю, как вы, а я после увиденного и пережитого никогда больше не хочу подключаться к бесплатному wi-fi.

Ссылка на комментарий
Поделиться на других сайтах

Thanks For Ruining Another Game Forever, Computers

In 2006, after visiting the Computer History Museum's exhibit on Chess, I opined:

We may have reached an inflection point. The problem space of chess is so astonishingly large that incremental increases in hardware speed and algorithms are unlikely to result in meaningful gains from here on out.

So. About that. Turns out I was kinda … totally completely wrong. The number of possible moves, or "problem space", of Chess is indeed astonishingly large, estimated to be 1050:

100,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000

Deep Blue was interesting because it forecast a particular kind of future, a future where specialized hardware enabled brute force attack of the enormous chess problem space, as its purpose built chess hardware outperformed general purpose CPUs of the day by many orders of magnitude. How many orders of magnitude? In the heady days of 1997, Deep Blue could evaluate 200 million chess positions per second. And that was enough to defeat Kasparov, the highest ever ranked human player – until 2014 at least. Even though one of its best moves was the result of a bug.

200,000,000

In 2006, about ten years later, according to the Fritz Chess benchmark, my PC could evaluate only 4.5 million chess positions per second.

4,500,000

Today, about twenty years later, that very same benchmark says my PC can evaluate a mere 17.2 million chess positions per second.

17,200,000

Ten years, four times faster. Not bad! Part of that is I went from dual to quad core, and these chess calculations scale almost linearly with the number of cores. An eight core CPU, no longer particularly exotic, could probably achieve ~28 million on this benchmark today.

28,000,000

I am not sure the scaling is exactly linear, but it's fair to say that even now, twenty years later, a modern 8 core CPU is still about an order of magnitude slower at the brute force task of evaluating chess positions than what Deep Blue's specialized chess hardware achieved in 1997.

But here's the thing: none of that speedy brute forcing matters today. Greatly improved chess programs running on mere handheld devices can perform beyond grandmaster level.

In 2009 a chess engine running on slower hardware, a 528 MHz HTC Touch HD mobile phone running Pocket Fritz 4 reached the grandmaster level – it won a category 6 tournament with a performance rating of 2898. Pocket Fritz 4 searches fewer than 20,000 positions per second. This is in contrast to supercomputers such as Deep Blue that searched 200 million positions per second.

As far as chess goes, despite what I so optimistically thought in 2006, it's been game over for humans for quite a few years now. The best computer chess programs, vastly more efficient than Deep Blue, combined with modern CPUs which are now finally within an order of magnitude of what Deep Blue's specialized chess hardware could deliver, play at levels way beyond what humans can achieve.

Chess: ruined forever. Thanks, computers. You jerks.

Despite this resounding defeat, there was still hope for humans in the game of Go. The number of possible moves, or "problem space", of Go is estimated to be 10170:

1,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000

Remember that Chess had a mere fifty zeroes there? Go has more possible moves than there are atoms in the universe.

Wrap your face around that one.

 

Deep Blue was a statement about the inevitability of eventually being able to brute force your way around a difficult problem with the constant wind of Moore's Law at your back. If Chess is the quintessential European game, Go is the quintessential Asian game. Go requires a completely different strategy. Go means wrestling with a problem that is essentially impossible for computers to solve in any traditional way.

A simple material evaluation for chess works well – each type of piece is given a value, and each player receives a score depending on his/her remaining pieces. The player with the higher score is deemed to be 'winning' at that stage of the game.

However, Chess programmers innocently asking Go players for an evaluation function would be met with disbelief! No such simple evaluation exists. Since there is only a single type of piece, only the number each player has on the board could be used for a simple material heuristic, and there is almost no discernible correlation between the number of stones on the board and what the end result of the game will be.

Analysis of a problem this hard, with brute force completely off the table, is colloquially called "AI", though that term is a bit of a stretch to me. I prefer to think of it as building systems that can learn from experience, aka machine learning. Here's a talk which covers DeepMind learning to play classic Atari 2600 videogames. (Jump to the 10 minute mark to see what I mean.)

As impressive as this is – and it truly is – bear in mind that games as simple as Pac-Man still remain far beyond the grasp of Deep Mind. But what happens when you point a system like that at the game of Go?

DeepMind built a system, AlphaGo, designed to see how far they could get with those approaches in the game of Go. AlphaGo recently played one of the best Go players in the world, Lee Sedol, and defeated him in a stunning 4-1 display. Being the optimist that I am, I guessed that DeepMind would win one or two games, but a near total rout like this? Incredible. In the space of just 20 years, computers went from barely beating the best humans at Chess, with a problem space of 1050, to definitively beating the best humans at Go, with a problem space of 10170. How did this happen?

Well, a few things happened, but one unsung hero in this transformation is the humble video card, or GPU.

 

Consider this breakdown of the cost of floating point operations over time, measured in dollars per gigaflop:

1961    $8,300,000,000    

1984    $42,780,000    

1997    $42,000    

2000    $1,300    

2003    $100    

2007    $52    

2011    $1.80    

2012    $0.73    

2013    $0.22    

2015    $0.08    

What's not clear in this table is that after 2007, all the big advances in FLOPS came from gaming video cards designed for high speed real time 3D rendering, and as an incredibly beneficial side effect, they also turn out to be crazily fast at machine learning tasks.

The Google Brain project had just achieved amazing results — it learned to recognize cats and people by watching movies on YouTube. But it required 2,000 CPUs in servers powered and cooled in one of Google’s giant data centers. Few have computers of this scale. Enter NVIDIA and the GPU. Bryan Catanzaro in NVIDIA Research teamed with Andrew Ng’s team at Stanford to use GPUs for deep learning. As it turned out, 12 NVIDIA GPUs could deliver the deep-learning performance of 2,000 CPUs.

Let's consider a related case of highly parallel computation. How much faster is a GPU at password hashing?

Radeon 7970    8213.6 M c/s

6-core AMD CPU    52.9 M c/s

Only 155 times faster right out of the gate. No big deal. On top of that, CPU performance has largely stalled in the last decade. While more and more cores are placed on each die, which is great when the problems are parallelizable – as they definitely are in this case – the actual performance improvement of any individual core over the last 5 to 10 years is rather modest.

But GPUs are still doubling in performance every few years. Consider password hash cracking expressed in the rate of hashes per second:

GTX 295    2009    25k

GTX 690    2012    54k

GTX 780 Ti    2013    100k

GTX 980 Ti    2015    240k

The latter video card is the one in my machine right now. It's likely the next major revision from Nvidia, due later this year, will double these rates again.

(While I'm at it, I'd like to emphasize how much it sucks to be an 8 character password in today's world. If your password is only 8 characters, that's perilously close to no password at all. That's also why why your password is (probably) too damn short. In fact, we just raised the minimum allowed password length on Discourse to 10 characters, because annoying password complexity rules are much less effective in reality than simply requiring longer passwords.)

Distributed AlphaGo used 1202 CPUs and 176 GPUs. While that doesn't sound like much, consider that as we've seen, each GPU can be up to 150 times faster at processing these kinds of highly parallel datasets — so those 176 GPUs were the equivalent of adding ~26,400 CPUs to the task. Or more!

Even if you don't care about video games, they happen to have a profound accidental impact on machine learning improvements. Every time you see a new video card release, don't think "slightly nicer looking games" think "wow, hash cracking and AI just got 2× faster … again!"

I'm certainly not making the same mistake I did when looking at Chess in 2006. (And in my defense, I totally did not see the era of GPUs as essential machine learning aids coming, even though I am a gamer.) If AlphaGo was intimidating today, having soundly beaten the best human Go player in the world, it'll be no contest after a few more years of GPUs doubling and redoubling their speeds again.

AlphaGo, broadly speaking, is the culmination of two very important trends in computing:

Huge increases in parallel processing power driven by consumer GPUs and videogames, which started in 2007. So if you're a gamer, congratulations! You're part of the problem-slash-solution.

We're beginning to build sophisticated (and combined) algorithmic approaches for entirely new problem spaces that are far too vast to even begin being solved by brute force methods alone. And these approaches clearly work, insofar as they mastered one of the hardest games in the world, one that many thought humans would never be defeated in.

Great. Another game ruined forever by computers. Jerks.

Based on our experience with Chess, and now Go, we know that computers will continue to beat us at virtually every game we play, in the same way that dolphins will always swim faster than we do. But what if that very same human mind was capable of not only building the dolphin, but continually refining it until they arrived at the world's fastest minnow? Where Deep Blue was the more or less inevitable end result of brute force computation, AlphaGo is the beginning of a whole new era of sophisticated problem solving against far more enormous problems. AlphaGo's victory is not a defeat of the human mind, but its greatest triumph.

(If you'd like to learn more about the powerful intersection of sophisticated machine learning algorithms and your GPU, read this excellent summary of AlphaGo and then download the DeepMind Atari learner and try it yourself.)

https://blog.codinghorror.com/thanks-for-ruining-another-game-forever-computers/

Ссылка на комментарий
Поделиться на других сайтах

О немецкой педантичности и вреде неграмотности
labirint
userinfo.gif?v=17080?v=137.3le_ra
Пока в мире бушуют страсти по поводу панамских документов хочу рассказать о другой афере, не политико-финансовой, а чисто финансовой и потому прошедшей почти незаметно. То есть не то, чтобы незаметно - и Spiegel и Frankfurter Allgemeine почтили аферу своим вниманием (вот в частности статья из FAZ - http://www.faz.net/aktuell/wirtschaft/hackerangriff-in-bangladesch-tippfehler-verhindert-riesigen-bankbetrug-14117244.html) но в целом резонанс довольно сдержаный, что неудивительно - никто из VIP напрямую не замешан. 

А мне показалось любопытно, как сложная многоходовая комбинация разбилась о некоторые черты немецкого характера, которые давно превратились в клише и перестали восприниматься всерьез. Как оказалось - зря!

Вкратце история такова - некие хакеры в Бангладеш нашли способ вытягивать деньги из центральных банков в Америке (в частности Fed) и переправлять на счета частных фондов в том же Бангладеше, на Филиппинах и на Шри-ланке, постепенно рестворяясь в сотнях мелких переводов и счетов. Практически это должно было стать ограблением века, причем чисто виртуальным. Ребята успели надыбить 81 миллион зелеными, а в работе была сумма еще в 10 раз большая. 

Облом пришел, откуда не ждали. Одним из многих промежуточных звеньев в цепочке умыкания валюты оказался Немецкий Банк (Deutsche Bank). Там какой-то мелкий клерк (имя, по понятным причинам не разглашайется, но надеюсь чувак получил продвижение по службе и приличную премию) обратил внимание на опечатку в названии фонда - вместо „foundation“ было написано „fandation“. Этот grammar nazi решил, что такая позорная ошибка на фоне перевода в несколько миллионов выглядит несолидно (а может промелькнула неприятная ассоциация с "письмом от племянника африканского диктатора"). В любом случае он начал тормошить как отправителя (в Америке), так и получателя (на Шри-ланке). Тут то все и вскрылось - безупречная компьютерная махинация напоролась на человеческий фактор в лице немецкой дотошности. 

Часть украденых денег вроде еще можно вернуть назад. Поймают ли воров - неизвестно, но одно ясно уже сейчас - кое-кому стоило бы внимательнее следить за финансовыми потоками, а кое-кому - за правильной орфографией.

Ссылка на комментарий
Поделиться на других сайтах

  • 1 месяц спустя...

18mpenleoksq8jpg.jpg?w=636

Typical speed camera traps have built-in OCR software that is used to recognize license plates. A clever hacker decided to see if he could defeat the system by using SQL Injection…

The basic premise of this hack is that the hacker has created a simple SQL statement which will hopefully cause the database to delete any record of his license plate. Or so he (she?) hopes. Talk about getting off scot-free!

The reason this works (or could work?) is because while you would think a traffic camera is only taught to recognize the license plate characters, the developers of the third-party image recognition software simply digitize the entire thing — recognizing any and all of the characters present. While it’s certainly clever, we’re pretty sure you’ll still get pulled over and questioned — but at least it’s not as extreme as building a flashbulb array to blind traffic cameras…

 

Ссылка на комментарий
Поделиться на других сайтах

  • 1 месяц спустя...

7304731_original.jpg


Отечественный вирус под iPad. Маскируется под Милонова
Перезагрузка ничего не дает – просмотр страниц в браузере блокируется
Чтобы решить проблему, зайдите в настройки и сбросьте там историю просмотров в Safari

Ссылка на комментарий
Поделиться на других сайтах

  • 2 недели спустя...

13709765_655988174555941_815855990752437

ВНИМАНИЕ!
Через AdSense, гугловскую рекламную сеть, уже некоторое время распространяется вирус, который убивает Андроиды. Мы отключили на Медузе AdSense, приносим свои соболезнования тем, кто это все-таки установил — ну и имейте в виду, что вирус не привязан к площадке, вы можете встретить это на любом сайте, где есть AdSense, то есть практически на любом сайте.

Вирус выдает себя за системное оповещение — если увидите вот такое, НЕ НАЖИМАЙТЕ НА «ЗАМЕНИТЬ».

Ссылка на комментарий
Поделиться на других сайтах

Дмитрий Рус's photo.
Дмитрий Рус
12 hrs

Хотите расскажу вам интересное об игре "Pokemon Go"?

Трижды давал на эту тему интервью, так что пришлось покопаться в англоязычных первоисточниках.
- Разработчик игры: Niantic Labs. Внутренний старт-ап Гугла. Связи Гугла с Большим Братом - гуглите (лол!) сами, я пойду чуть глубже.
- Ниантик основан Джоном Хэнком (John Hanke), так же основавшим Keyhole, Inc ( "Замочная скважина" ) - проект для картографирования поверхности, выкупленный все тем же Гуглом и создавшим на его базе Гугл-карты, Гугл-Земля, Гугл-Стритс. 
- А теперь внимание, следите за руками! Keyhole, Inc спонсировался венчурным фондом In-Q-Tel. Это фонд ЦРУ, вполне официально созданный в 1999 году.

Посредством вышеуказанных аппликаций, были решены важные задачи:
- Обновляемое картографирование поверхности планеты, включая дороги, базы и тд. А ведь когда-то, карты-километровки считались стратегическими и секретными. В гражданские карты даже специально вносились погрешности.
- Автомобили-роботы от Гугл-Стритс заглянули во все переулки, картографировав наши города, машины, лица...

Оставалась одна проблема. Как заглянуть в наши дома, подвалы, тенистые аллеи, казармы, госучереждения и так далее, по списку?

И что бы вы думали? Все та же конторка, Niantic Labs, выпускает гениальную вирусную игрушку, новомодной технологии дополнительной реальности. 
Стоит вам скачать приложение, и дать ей соответствущие права (доступ к камере, микрофону, гироскопу, GPS, подключаемым устройствам, в том числе - носителям USB и тд), и ваш телефон тут же завибрирует, сообщая о нахождении первых трех покемонов! (Первая тройка всегда появляется сразу и поблизости). 
Игра потребует заснять их со всех сторон, счастливо наградив вас первым успехом. А заодно получив фото помещения где вы находитесь, включая координаты и угол наклона телефона.
Поздравляю вас! Вы только что провели съемку вашей квартиры! Дальше объяснять?
Кстати, устанавливая игру, вы принимаете условия оферты. А она - не простая. Niantic вас официально предупреждает: "Мы сотрудничаем с государственными структурами и частными компаниями. Мы можем раскрыть перед ними любую информацию о вас или вашем ребенке...". Но кто же это читает?
А еще там есть пункт 6: "наша программа не имеет возможности выполнять запрос вашего браузера "Do not track" -"Не следи за мной". Другими словами - следили и будут следить.

Итак, помимо добровольного и радостного картографирования всего и вся, открываются еще забавные возможности.
Например, захочется сами_знаете_кому узнать - что сейчас делается в здании, скажем, ГосДумы? И у десятков депутатов, уборщиц, журналистов - завибрируют телефоны: "Пикачу рядом!!!". И счастливые граждане извлекут свои смартфоны, активируя камеры, микрофоны, GPS, гироскопы... И закрутятся на месте, глядя в экран и нагружая каналы связи терабайтами видеопотка...

Бинго! Мир снова изменился, мир стал другим. Добро пожаловать в новую эру.

На фото: американский солдат поймал покемона в Мосуле (Ирак)

Ссылка на комментарий
Поделиться на других сайтах

  • 3 недели спустя...

Архивировано

Эта тема находится в архиве и закрыта для дальнейших сообщений.


  • Наш выбор

    • Ани - город 1001 церкви
      Самая красивая, самая роскошная, самая богатая… Такими словами можно характеризовать жемчужину Востока - город АНИ, который долгие годы приковывал к себе внимание, благодаря исключительной красоте и величию. Даже сейчас, когда от города остались только руины, он продолжает вызывать восхищение.
      Город Ани расположен на высоком берегу одного из притоков реки Ахурян.
       

       
       
      • 4 ответа
    • В БЕРЛИНЕ БОЛЬШЕ НЕТ АЗЕРБАЙДЖАНА
      Конец азербайджанской истории в Университете им. Гумбольдта: Совет студентов резко раскритиковал кафедру, финансируемую режимом. Кафедра, финансируемая со стороны, будет ликвидирована.
      • 1 ответ
    • Фильм: "Арцах непокорённый. Дадиванк"  Автор фильма, Виктор Коноплёв
      Фильм: "Арцах непокорённый. Дадиванк"
      Автор фильма Виктор Коноплёв.
        • Like
      • 0 ответов
    • В Риме изберут Патриарха Армянской Католической церкви
      В сентябре в Риме пройдет епископальное собрание, в рамках которого планируется избрание Патриарха Армянской Католической церкви.
       
      Об этом сообщает VaticanNews.
       
      Ранее, 22 июня, попытка избрать патриарха провалилась, поскольку ни один из кандидатов не смог набрать две трети голосов, а это одно из требований, избирательного синодального устава восточных церквей.

       
      Отмечается, что новый патриарх заменит Григора Петроса, который скончался в мае 2021 года. С этой целью в Рим приглашены епископы Армянской Католической церкви, служащие в епархиях различных городов мира.
       
      Епископы соберутся в Лионской духовной семинарии в Риме. Выборы начнутся под руководством кардинала Леонардо Сантри 22 сентября.
       
      • 0 ответов
    • History of Modern Iran
      Решил познакомить вас, с интересными материалами специалиста по истории Ирана.
      Уверен, найдете очень много интересного.
       
      Edward Abrahamian, "History of Modern Iran". 
      "В XIX веке европейцы часто описывали Каджарских шахов как типичных "восточных деспотов". Однако на самом деле их деспотизм существовал лишь в виртуальной реальности. 
      Власть шаха была крайне ограниченной из-за отсутствия государственной бюрократии и регулярной армии. Его реальная власть не простиралась далее столицы. Более того, его авторитет практически ничего не значил на местном уровне, пока не получал поддержку региональных вельмож
      • 4 ответа
  • Сейчас в сети   12 пользователей, 0 анонимных, 767 гостей (Полный список)

  • День рождения сегодня

    Нет пользователей для отображения

  • Сейчас в сети

    768 гостей
    w i t o operit stephanie S vanski luc Firefly Putnik Колючка Анчара Rubik khnushinak melkum АРТЕМ
  • Сейчас на странице

    Нет пользователей, просматривающих эту страницу.

  • Сейчас на странице

    • Нет пользователей, просматривающих эту страницу.


×
×
  • Создать...