Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Скайдом - пожалуй, самая красочная и интересная головоломка с действительно уникальными режимами игры!

Скайдом

Три в ряд, Головоломки, Казуальные

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

Взлом + История

С этим тегом используют

Хакеры ВКонтакте Информационная безопасность Мошенничество Негатив IT Мошенники Рассказ СССР Фотография Политика Интересное Россия Война Все
13 постов сначала свежее
Banzay87
Banzay87
3 года назад

Ломанули ?⁠⁠

Кто в курсе , что вот с этим ресурсом произошло ?

Ломанули ? История, Яндекс, Мультимедиа, Ресурсы, Взлом, Вопрос
История Яндекс Мультимедиа Ресурсы Взлом Вопрос
11
1239
Cat.Cat
Cat.Cat
О прошлом: информативно и с юмором
Лига историков
3 года назад

Взлом "Ситибанка"⁠⁠

Автор: Forbidden World.


1994 год. Гениальный русский хакер Владимир Левин взломал сеть Нью-Йоркского “Ситибанка”. Перевел около 12 миллионов долларов на различные зарубежные счета и попытался их обналичить через “мулов” (обналичивая через физ. лиц). Тогда это было в новинку – резонанс от “электронного грабежа банка” был феноменален. Развязка очень удачная для СМИ: всего 250 тысяч долларов не удалось вернуть, ведь их успели обналичить, а хакер был оперативно вычислен. МВД России охотно помогло выявить, что вход происходил из сети фирмы “Сатурн СПб”, а дальше дело техники.

Взлом "Ситибанка" Cat_Cat, История, Текст, Россия, США, Банк, Взлом, Хакеры, Русские хакеры, Длиннопост, 90-е

Гениальный хакер скрывался под маской “эникейщика” (младшего системного администратора)! Все его знакомые говорили, что английским языком он слабо владел, ведь в школе учил французский, про его хакерские навыки никто не знал. Идеальная маскировка. По законам РФ ему не могли ему ничего сделать, ведь в УК РФ на тот момент не было статей за компьютерные преступления и формально он ничего не нарушил.


А по законам США они уже были, но вот экстрадиции в США не было. Тогда силовики пошли на провокации, допустили утечку некоторых материалов в СМИ, поговорили с потенциальным подельниками Владимира, он запаниковал и попытался скрыться в Лондоне, у знакомых семьи. Гениально, правда?


Оттуда, 3 марта 1995 года, его и экстрадировали в США, где он получил 36 месяцев тюрьмы. После чего ему не предложили сотрудничества с фирмами по безопасности в США и с силовыми ведомствами, так что пришлось возвращаться в РФ. Хотя хакеры очень ценились и ценятся в ФБР до сих пор. Позже он был забыт.

Взлом "Ситибанка" Cat_Cat, История, Текст, Россия, США, Банк, Взлом, Хакеры, Русские хакеры, Длиннопост, 90-е

Чувствуете, что тут ничего не клеится? Не тянет этот персонаж на главного героя истории, хотя именно так ее в те годы рассказали СМИ. Опять журналисты не разобрались в хакерской истории. Тогда это было в новинку, сейчас – классика!


А дело было так: талантливая группа русскоязычных хакеров взломала Х.25-сеть “Ситибанка”. Один из организаторов этого взлома, некий “ArkanoiD”, написал об этом статью на культовом на тот момент IT-ресурсе "Независимый обзор провайдеров”.


Главной целью группы, взломавшей “Ситибанк”, было исследование сети ради практики и собственного любопытства. Вторичными целями – бесплатные звонки и подключения к серверам по всему миру. Но самой желанной целью было получения прямого роутинга в сеть Интернет! Взламывали же наши герои этот банк через подключение через сеть Фидо (FidoNet).

В поисках вожделенного роутинга в Интернет группа получила множество паролей администраторов, пересылаемых по электронной почте внутри банка, и нашла глючный сервер для удаленного подключения. Через этот сервер пользователи могли подключиться к удаленным машинам, для чего нужно было лишь знать логин и точку подключения. ArkanoiD описал, что сервер также позволял вывести список пользователей, что, в целом, было полезно. И самое главное – сервер не сбрасывал соединения, если пользователь сам их не разрывал.


Например, пользователь Citi_adm подключался к своей рабочей станции через сервер, и при повторном подключении под этим пользователем повторно заходить на рабочую станцию не требовалось. Вот такие “висящие сессии” пользователей. Так группа прошлась по всей сети, добралась до роутинга в Интернет через сеть какого-то банка-партнера в Чили, и была счастлива.

Взлом "Ситибанка" Cat_Cat, История, Текст, Россия, США, Банк, Взлом, Хакеры, Русские хакеры, Длиннопост, 90-е

Группа осознанно не трогала счета: их не интересовали деньги, они не хотели проблем с законом и не собирались заниматься подобной деятельностью. Напоминаю, они даже законов РФ на тот момент не нарушали, а этика хакера тогда только появлялась.


Их особенно не волновали сработки IDS (средство обнаружения вторжений) системы банка, ведь максимум, что бы они потеряли – полигон для развлечений и исследований. К слову, за этой системой никто не следил, и ее отчеты “вас, кажется, ломают” сотрудники банка игнорировали.


А как же 12 миллионов? Причем тут Левин? Он – часть группы? Левин – дальний знакомый одного из участников группы, который уговорил продать ему доступ к сети "Ситибанка" за $100. С подробными инструкциями как по ней ходить, где сервер удаленного подключения и как можно через него развлекаться. Ему, судя по всему, эти инструкции записали на бумажке, он их повторил. Вот только решил он не развлекаться, а “поднять бабла”, подключился к одному из машин операторов банковских переводов и начал переводить деньги! Рассудительности и моральных принципов, как у группы, ему явно не хватило.


Группа же отследила эту деятельность “гениального хакера”, поняла, что дело пахнет керосином, оперативно замела свои следы и более в сети не появлялась. Левин же даже не скрывался и не заметал следы, а развитие его истории я описал в начале.

Взлом "Ситибанка" Cat_Cat, История, Текст, Россия, США, Банк, Взлом, Хакеры, Русские хакеры, Длиннопост, 90-е

Позже, после истечения срока давности по этому преступлению, в США появились подробности от ArkanoiD, упоминания от других известных личностей в РФ/СНГ тусовке хакеров. Деталей и технических подробностей этой истории в различных источниках предостаточно.


Вот такие ранние “русские хакеры” 1994 года. Автор этих строк тогда еще недавно родился. Ну а сейчас, в 2022 году, у автора около 20 общих контактов на LinkedIn с тем самым ArkanoiD. Ох уж этот маленький рынок информационной безопасности, господа!=)


P.S. Хотите погрузиться в ту самую атмосферу? Посмотрите фильм “Хакеры" (1995) с 19-летней Анджелиной Джоли, он – классика!

Взлом "Ситибанка" Cat_Cat, История, Текст, Россия, США, Банк, Взлом, Хакеры, Русские хакеры, Длиннопост, 90-е

Автор: Forbidden World.

Оригинал: https://vk.com/wall-162479647_414481

Пост с навигацией по Коту


Подпишись, чтобы не пропустить новые интересные посты!

Показать полностью 5
[моё] Cat_Cat История Текст Россия США Банк Взлом Хакеры Русские хакеры Длиннопост 90-е
169
DELETED
4 года назад

Взлом аккаунта⁠⁠

Есть сервисы по которым можно посмотреть в каких приложениях и сайтах зарегистрирована твоя почта и все мой email зарегистрированы на сайтах для знакомств, грёбанный я романтик, походу ночью я луначу и занимаюсь пикапом.

[моё] Взлом История Текст
3

Попробовать мобильный офис

Перейти
Партнёрский материал Реклама
specials
specials

Мобильный офис до 100 тысяч рублей⁠⁠

Ноутбуки используют не только для работы: на них смотрят сериалы, редактируют фото, запускают игры и монтируют ролики. Поэтому теперь требования к устройству такие: быть легким для дороги, надежным для горящих дедлайнов и стильным, чтобы не прятать в переговорке. А еще — легко работать в связке с другими гаджетами.

Протестировали TECNO MEGABOOK K15S вместе со смартфоном TECNO CAMON 40 и наушниками TECNO в рабочих и бытовых сценариях от Zoom-звонков до перелета, а теперь рассказываем, как себя показала техника.

Первое впечатление от дизайна ноутбука

Первое, что заметно — это вес. При диагонали 15,6 дюйма и полностью металлическом корпусе K15S весит всего 1,7 кг. Это примерно на 15% меньше, чем аналоги. Устройство не обременяет ни в офисе, ни в такси. Ноутбук поместился в стандартный городской рюкзак, было удобно достать его в кафе за завтраком и по дороге в такси, чтобы быстро отработать клиентские правки.

1/4

Дизайн сдержанный, без ярких акцентов, с матовой поверхностью. Правда, на ней остаются следы от рук. Так что если приходится постоянно открывать ноутбук в присутствии клиентов или партнеров, лучше купить прозрачный кейс. Визуально и тактильно устройство ощущается надежно: не выскальзывает и не двигается по столу, благодаря специальным резиновым накладкам на задней части.

Шарнир работает мягко: чтобы открыть крышку даже одной рукой, не нужно придерживать корпус. Чтобы показать коллеге или клиенту презентацию, достаточно раскрыть экран на 180°. Это удобно и для работы лежа, и для подставок, которые требуют определенного угла обзора.

Также отметим 9 портов: USB-A, USB-C, HDMI, слот для карты памяти — можно забыть о переходниках.

В TECNO MEGABOOK K15S предустановлен Windows 11. Ноутбук готов к работе сразу после включения. Никаких лишних установок и обновлений. Все настроено и оптимизировано для вашей многозадачности.

Экран: яркая картинка и комфорт ночью

Экран — 15,6 дюйма, IPS-матрица с разрешением Full HD. Углы обзора отличные: изображение остается четким, даже если смотреть сбоку, цвета не искажаются. Есть антибликовое покрытие. Тестировали ноутбук при разном освещении: можно спокойно работать у окна. Когда солнце бьет прямо в экран, текст по-прежнему остается читаемым, картинки не искажаются. Это редкость в бюджетных моделях.

1/2

Неважно, работаете вы ночью или играете, выручит клавиатура с регулируемой четырехуровневой подсветкой. При среднем уровне в темноте все видно, глаза не устают. Из плюсов для тревожных людей: включали ноутбук в самолете и электричке, никто вокруг не жаловался на яркость. Все регулируется кнопками, не нужно лишний раз заходить в настройки.

Стеклокерамический крупный тачпад — 15 см. Он не залипает, не промахивается, срабатывает с первого касания. Не возникает дискомфорта, даже если несколько часов редактировать документы без мышки. После перехода с других устройств немного непривычно, что тачпад работает в двух направлениях: нижняя часть отзывается нажатием, верхняя — касанием.

В кнопку питания встроен сканер отпечатка пальцев. К нему можно быстро привыкнуть, особенно если сидишь в опенспейсе или работаешь в дороге. Один легкий тап пускает в систему даже с мокрыми руками. Безопасно, удобно и не нужно постоянно вводить пароли.

Производительность: рендерим видео, открываем вкладки

Ноутбук работает на AMD Ryzen 7 5825U (опционально можно выбрать версию техники Intel Core i5-13420H). Восьмиядерный AMD с поддержкой 16 потоков подходит для ресурсоемких операций вроде рендеринга или работы с большими массивами данных. Встроенная графика Radeon справляется с редактированием видео в Full HD или играми.

1/4

Во время монтажа 30-минутного ролика в DaVinci Resolve и параллельной работе в Photoshop с несколькими большими PSD-файлами система сохраняла стабильность. Не было ни зависаний, ни заметного падения производительности. Ноутбук уверенно держит в фоне 10 приложений одновременно. Если запущены браузер с 20 вкладками, видеозвонок в Telegram, Excel с объемной таблицей и софт для монтажа, система не тормозит и не перегревается. Переход между окнами остается плавным, ничего не «проседает», даже при одновременном скачивании файлов и редактировании видео.

Базовая комплектация включает 16 ГБ оперативной памяти в двух слотах. При необходимости можно легко увеличить этот показатель до 32 ГБ, заменив стандартные модули на более емкие. Помимо установленного SSD на 1 ТБ предусмотрен дополнительный слот, поддерживающий диски объемом до 2 ТБ.

Чтобы во время нагрузки системы охлаждения не выходили из строя, в ноутбук встроен эффективный вентилятор, способный рассеивать до 35 Вт тепла. Устройство не греется, его спокойно можно держать на коленях. Это решение дополнено тремя режимами работы, которые переключаются простой комбинацией клавиш Ctrl+Alt+T. Тихий режим идеален для работы ночью или в общественных местах, сбалансированный подходит для повседневных задач. Производительный, на котором запускали рендеринг видео и игры, практически не шумит.

Автономность: 15 часов без подзарядки

Протестили автономность MEGABOOK K15S в условиях, знакомых каждому деловому путешественнику. Утром перед вылетом зарядили ноутбук до 100% и взяли его в рейс Москва — Калининград. В зале ожидания провели созвон, потом три часа смотрели сериал и в дороге до отеля редактировали документы. К моменту приезда оставалось 40% заряда: хватило бы еще на пару часов продуктивной работы.

1/3

MEGABOOK K15S может автономно работать до 15 часов и позволяет не оглядываться на индикатор заряда. Заявленное время достигается при типичном офисном использовании: одновременная работа с документами в Word и Excel, ведение переписки, видеоконференции, веб-серфинг.

Если все же понадобится, за  час восполняется до 70% батареи. Компактный адаптер мощностью 65 Вт на базе нитрида галлия поместился даже в карман пиджака. Один блок питания заряжает и ноутбук, и смартфон, и наушники. Экономия места: не нужно никаких дополнительных проводов.

Звук, который реально слышно

В TECNO MEGABOOK K15S установлены два мощных динамика по 2.5 Вт. Звук с глубокими низами, без пластикового дребезжания, объемный. Благодаря DTS можно смотреть видео даже в шумном помещении. В тестах специально включали сцены с шагами и выстрелами: локализация настолько точная, что в наушниках нет необходимости.

Та же стабильность и в микрофоне. Благодаря AI-шумоподавлению голос передается чисто. Во время тестовых звонков из оживленного кафе собеседник не услышал ни разговоры за соседним столом, ни городской шум. И все это — на расстоянии до пяти метров.

Кстати, о созвонах. В ноутбуке встроена обновленная камера. Она отслеживает положение лица, а еще есть физическая шторка приватности. Например, можно закрыть шторку для комфортных видеоконференций.

Для тех, кто предпочитает гарнитуру, идеально подойдут беспроводные наушники TECNO FreeHear 1 из экосистемы бренда. Когда не хотелось делиться разговорами с окружающими, подключали их. Чистый звук с акцентом на средние частоты, 11-мм драйверы, которые выдают неожиданную детализацию. Музыку слушать приятно: и фоновый плейлист на телефоне, и вечерний сериал на ноутбуке. Автономно работают наушники 6 часов, с кейсом — до 30 часов. 

1/2

Bluetooth 5.4 обеспечивает стабильное соединение на расстоянии до 10 метров. Удобная C-образная форма разработана специально для длительного ношения — после восьмичасового рабочего дня в ушах не возникает дискомфорта. Наушники поддерживают одновременное подключение к ноутбуку и смартфону. Переключение между устройствами происходит быстро и без заминок.

Через фирменное приложение Welife можно выбрать один из четырех эквалайзеров и отследить местоположение гарнитуры в случае утери. А еще кастомизировать виджет для управления наушниками. Функция настройки персонализированного дизайна доступна для устройств на Android и позволяет гибко изменить внешний вид окна подключения: вплоть до установки фоновой картинки или собственного фото.

Первые пару использований может потребоваться время, чтобы привыкнуть к нестандартной форме вкладышей, но уже с третьего раза они надеваются вслепую за секунду. Что особенно приятно:  собеседники отмечают, что звук от микрофона более приятный и четкий, чем у дорогих известных моделей.

Бесшовная синхронизация со смартфоном

Благодаря функции OneLeap ноутбук синхронизируется со смартфоном TECNO. Подключение происходит за пару секунд: достаточно один раз подтвердить сопряжение. После этого открывается доступ к бесшовному переключению между устройствами — объединенному буферу обмена, дублированию экранов и передаче файлов без кабелей и пересылок в мессенджерах.

Функция выручила, когда нужно было открыть приложение, у которого нет веб-версии. Удобно работает и буфер обмена: скопировал текст на одном устройстве — вставил на другом. Например, код, полученный в сообщении на телефоне, вводится в браузере на ноутбуке. Экономит минуты, а иногда и нервы. А когда в дороге пропал Wi-Fi, ноутбук сам подключился к мобильному интернету через смартфон.

1/2

TECNO CAMON 40 и сам по себе — мощный рабочий инструмент.  Смартфон выделяется камерой высокого качества 50 Мп, ярким AMOLED-экраном 120 Гц и множеством функций, которые упрощают процесс мобильной съёмки и использование искусственного интеллекта TECNO AI.

Телефон работает на HIOS 15.0.1 на базе Android 15.В фирменную оболочку встроен искусственный интеллект:

  • Голосовой помощник Ella. Отвечает на вопросы, помогает с задачами и управлением устройством.

  • Решение задач. Наводите камеру на задачу, ИИ решает ее.

  • AI Редактор фотографий. Интеллектуальная обработка в одно касание.

  • Быстрый поиск. Находит адрес на экране и запускает навигацию, распознает объекты и события, автоматически добавляет их в календарь.

Технические характеристики

  • Процессор и память. 8 ядер, 16 потоков, Кэш L3 16 МБ, частота до 4.5 ГГц Графический процессор AMD Radeon™ graphics SSD 512 ГБ или 1 ТБ, М.2, 2280, PCle 3.0 Nvme DDR4 16 ГБ, 3200 МГц.

  • Дисплей. 15.6", TFT, Full HD (1920×1080), 16:9, 280нит, 45% NTSC, 16.7 млн цветов, 60 Гц, 141 ррі.

  • Веб-камера. 1 Мп, шторка приватности.

  • Порты. 9 портов: 1*TF Card (microSD), 1*HDMI 1.4, 1*USB-A 3.1,

    1*USB-A 3.2, 1*3.5mm аудиовход, *Ethernet RJ45 до 1 Гбит, 2*Туре-С (Full Function), 1*слот для замка Kensington.

  • Другое. Сканер отпечатка пальца в кнопке питания. Клавиатура с подсветкой (4 уровня яркости). Тачпад с поддержкой одновременно 4 касаний.

  • Батарея. 70 Вт∙ч (6150 мА∙ч), Li-Pol, 11.55 B 65 Вт Type-C GaN, 20 В, 3.25 А, кабель 1.8 м (Туре-С-Type-C).

  • Габариты. 17.3 мм (высота), 359.5 мм (ширина), 236 мм (глубина).

  • Вес. 1,7 кг.


Если хотите создать собственную экосистему, в которой технологии подстроятся под ритм дня, попробуйте технику TECNO. Мощный ноутбук, быстрый смартфон и наушники соединяются в единое пространство. Быстрое переключение между устройствами, синхронизация файлов и стабильное соединение без лишних настроек.

КУПИТЬ НОУТБУК TECNO

Реклама TECNO Mobile Limited, Юридический адрес: Flat N, 16/F., Block B, Универсальный промышленный центр, 19-25 Shan MeiStreet, Fotan, New Territories, Гонконг

Показать полностью 17
Электроника Гаджеты Ноутбук Длиннопост
152
Cat.Cat
Cat.Cat
4 года назад
Информационная безопасность IT

Взлом сети связи ЦРУ (2009-2011)⁠⁠

Автор: Forbidden World.


Что-то в последнее время мы слышали из СМИ только о предполагаемых провалах разведки РФ, пора вспомнить и о том, как ошибалось ЦРУ.


Провалы разведок не всегда громки, часто дело спускается “на тормозах” — общественность не посвящают в суть событий, в неведении остаются и семьи погибших агентов.


Самый громкий шпионский скандал того периода (2009-2011) - вирус STUXNET, о нем я писал в своей первой статье (Первая кровь кибервойны - история Stuxnet). Но параллельно с этой блистательной операцией ЦРУ и UNIT 8200, у ЦРУ случился не менее “блистательный” провал.


Провал — ценой которого стали жизни десятков агентов и информаторов.

Провал — о котором предупреждали.

Провал — который основывался на высоких технологиях и нововведениях ЦРУ.


«Десятки людей по всему миру погибли из-за этого».


Только сейчас, в конце 2020 года, появилось достаточно сведений из источников в правительстве и силовых ведомствах США о тех событиях.


Интересно? Добро пожаловать под кат!

Взлом сети связи ЦРУ (2009-2011) Cat_Cat, История, ЦРУ, США, Иран, Взлом, Разведка, Провал, Fail, Информационная безопасность, Длиннопост

Обнаружение системы


В 2009 году администрация Обамы открыто заявила, что знает об иранском секретном заводе по обогащению Урана в Натанзе. В Иране немедленно началась “охота на кротов” - пытались выйти на любых возможных информаторов и иностранных агентов.


В 2010 году в рамках этой охоты иранской разведкой был завербован двойной агент ЦРУ, который обратил внимание персов на используемую систему связи. Выглядела она как набор безобидных с виду сайтов, через которых информаторы могли общаться со своими кураторами удаленно, без организации личных встреч. Рискованные личные встречи были больше не нужны, а для каждого информатора был свой сайт, казалось бы, все хорошо? Нет.


Идея этой системы была разработана во время боевых действий на Ближнем Востоке.


Она НЕ предназначалась для долгосрочного использования. НЕ была создана для того, чтобы противостоять мало-мальски компетентной контрразведке, особенно контрразведке Ирана. По сути, эта система были лишь временным решением, если не “одноразовым”. Но нет ничего более постоянного, чем временное.


Да, ей было легко пользоваться, ее было легко развернуть, но удобство и безопасность — всегда на разных полюсах. Не существует удобного, незаметного и надежного способа связи с источниками во враждебной среде.


Компрометация сети


Иранцы очень скоро поняли, что все, созданные ЦРУ сайты, похожи. Все они индексировались Google и во всех из них содержались уникальные строки…


Один поиск по такой строке в Google Advanced Search позволял обнаружить ВСЕ сайты данной системы связи. Robots.txt? Полностью уникальные сайты? Вычистить их хотя бы из дружественного гугла? И так сойдет!


Обнаружив все сайты связи ЦРУ, Иран без труда отследил их посетителей.


И к 2011 году все участники данной сети оказались “под колпаком”. ЦРУ начало процедуру экстренной эвакуации, но десятки агентов все же были казнены или получили длительные тюремные сроки.


Сразу после этого начались аресты агентов ЦРУ в Китае, где... использовалась точно такая же система связи! И вот совпадение: именно в это время на высоком уровне был объявлен “обмен данными по киберпроблемам” между Китаем, Ираном и РФ. Данный союз был разработан в противовес разведке США и их партнерам альянса Five Eyes.


Официальные лица США также считают, что китайские чиновники впоследствии поделились информацией о своем проникновении в секретную систему связи ЦРУ со своими российскими коллегами.


Но в отличие от Китая и Ирана, в РФ получилось “сдержать удар” в первую очередь потому, что компрометация сети произошла позднее, чем в Китае и Иране. Агенты ЦРУ в РФ быстро скорректировали свои связи с источниками. К тому же, особенности операций ЦРУ в России исторически были изолированы от остальной части агентства, что, вероятно, помогло минимизировать ущерб.


ЦРУ закрывает глаза


Но неужели никто не предупредил ЦРУ о возможной компрометации?

О небезопасности системы в целом?

Или хотя бы о том, что часть сайтов уже обнаружены?


Сразу после предательства двойного агента израильская разведка дала понять ЦРУ, что Иран, вероятно, идентифицировал некоторые из сайтов. ЦРУ не обратило на это внимание.


В 2008 году Джон Рейди, сотрудник подрядчика ЦРУ, задачей которого было управление агентами ЦРУ в Иране, забил тревогу о возможном массовом провале в системе связи с источниками. Его никто не услышал.


В 2010 году Рейди предупреждал о частичной компрометации, которая в будущем и затронет всю инфраструктуру сайтов ЦРУ. Он заметил аномалии в поведении источников, они неожиданно перестали выходить на связь и, по его мнению, 70% операций с источниками уже были скомпрометированы. После его заявлений, Рейди был отстранен от субподрядов ЦРУ, но из-за сложной процедуры защиты информаторов он остался работать.


В течении 2010 и 2011 года компрометация системы связи расширялась и Рейди сообщил об этом, а уже к ноябрю 2011 был уволен якобы из-за "конфликта интересов". За то, что он поддерживал собственный бизнес в параллель с работой. Хотя сам Рейди считал, что ему так "отплатили" за разоблачение. ЦРУ и в этот раз не услышало — дело было "спущено на тормозах".


Итог


Таким образом эта элементарная система Интернет-связи:


- Созданная быть временной — стала постоянной.

- Созданная на время боевых действий — использовалась вне их.

- Созданная для ближнего Востока — использовалась по всему миру.

- Уязвимая перед контрразведкой — с ней и столкнулась.


Расследование Конгресса началось лишь после массовых арестов в Иране и Китае. До этого момента могли быть спасены десятки жизней агентов и информаторов.


Этот провал поставил под сомнение надежность "высокотехнологичных" способов связи с информаторами, ведь ранее считалось, что высокие технологии решают все проблемы связи. Это оказалось не так, и олдскульные разведчики — фанаты “отметок мелом”, закладок и передачи конвертов через мусорки — это припомнили. Мы же можем припомнить блютус-камень в Москве от разведки Великобритании =) (Но это совсем другая история)


Главная же проблема США в том, что ответственные за это так и не были до сих пор привлечены к ответственности.


Конгресс ничего не сделал с виновными, а значит урок не был выучен.


Оригинал: https://vk.com/wall-162479647_243400

Автор: Forbidden World.

Живой список постов

Показать полностью 1
[моё] Cat_Cat История ЦРУ США Иран Взлом Разведка Провал Fail Информационная безопасность Длиннопост
25
21
myr.zilka
5 лет назад

Действительно⁠⁠

Действительно Юмор, История, Взлом

Взято с:

instagram.com/chestumeyu

Показать полностью 1
Юмор История Взлом
8
109
Cat.Cat
Cat.Cat
5 лет назад
Лига историков

Криптофронт Второй мировой войны. Часть 2⁠⁠

Автор: Forbidden World.

Читайте ранее: Криптофронт Второй Мировой войны. Часть 1


Думаете, что и так знаете про успехи США, Германии и особенно Великобритании в области криптографии?


“Я же смотрел “Игру в имитацию”!” - распространенный комментарий, распространенное заблуждение. Все было не так, как показали в кино. Британцы были не самые умные, Алан Тьюринг не был самым успешным в дешифровальной службе, а США не полагались только на своих союзников. Ну и британский компьютер, который вы видите ниже на картинке, НИКАК не связан с Тьюрингом.


А материал об успехе дешифровальной службы Германии впервые переведен на русский язык для этой статьи. Пришло время срывать покровы, интересно узнать как оно было на самом деле?


Добро пожаловать под кат!

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Non Turing Complete machine.


Великобритания


Защита


Британия одна из первых вступила в войну, и ей приходилось строить свою шифровальную службу “по ходу дела”. Иногда скорость и простота была важнее безопасности, нужно было хоть как-нибудь передать данные агентам.


Для этого использовали самое не технологичное и уязвимое шифрование Второй Мировой Войны - “Поэмный код”.


Для этого выбиралась известная английская поэма, например что-то из Шекспира, и ее слова использовались как ключ.


Проблемы очевидны:

- Поэму можно угадать, она всегда известная.

- Выбить под пытками ее легко, это не блокнот, уничтожив который агент при всем желании не может “сдать” ключ.

- Слова поэмы не должны повторяться, а количество различных слов в поэме ограничено, всегда есть соблазн повторить.

- Узнав, что за поэма использовалась, ты получаешь доступ и ко всем последующим сообщениям и ко всем предыдущим. Вся переписка с этой агентурной ячейкой скомпрометирована.

- Длина сообщения также должна была быть не более 200 символов из-за опасности частотного анализа.

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Основной метод взлома Поэмного кода.


Взломан (Германия).


Данный шифр вскрывался регулярно, британцы это понимали и использовали его в самых крайних случаях, например для шифрования сообщений стихийно сформированных в тылу противника группам агентов.


Для действительно стойкого шифрования в Великобритании наиболее массово использовалась криптографическая машина Typex (она же Type X, Type 10).


Она была изобретена в 1937 году, на базе коммерческой версии немецкой тактической машины Энигма. Просуществовала Typex до середины 1950-ых годов.


Она унаследовала от Энигмы многие проблемы и не была достаточно криптостойкой, несмотря на глубокую модификацию британцами.


Typex была трижды захвачена немецкой разведкой, однако без корректно установленных положений шифрующих роторов. Подразделения криптоаналитиков Германии опознали в машине глубокую модификацию Энигмы, небезосновательно посчитали ее не менее надежной, чем сама Энигма, и из этого сделали вывод, что без корректных положений роторов взлом подобной системы невозможен.


Такая самоуверенность в собственном продукте сыграло с Германией очень злую шутку. Если бы немцы усомнились в надежности Энигмы и соответственно Typex, провели достаточно исследований и смогли бы взломать собственный же алгоритм… То они бы не только получили контроль над самыми важными коммуникациями Британии, но и смогли бы защитить Энигму от будущего взлома.


Более того, английские операторы совершали ошибки, как и все люди, которые могли немцам в помочь во взломе, но… В итоге Typex не взломана, из-за самоуверенности криптоаналитиков Германии. США же неоднократно указывали британцам на возможные проблемы Typex и сами британцы старались модифицировать машину, поднимая ее криптостойкость.

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Typex слева сообщение, справа шифровка.


После 1943 года Великобритания начала переходить на две другие машины:


- Rockex - которая преимущественно использовалась между ими и Канадой. Поэтому не представляла особого интереса в рамках Второй Мировой Войны.

- CCM (Combined Cipher Machine) - Комбинированная Шифровальная Машина. Созданная в США в 1943 году для коммуникации между Великобританией и США.


CCM стала одной из самых надежных шифровальных машин того времени, но и она не была лишена недостатков. Комбинаций центральных роторов было слишком мало - 338 штук, что в теории позволяло при перехвате более тысячи групп сообщений провести успешную атаку для восстановления их положений, а значит и ключа шифрования. Однако столько сообщений в группах не передавалось, и данных о том, что CCM была взломана хоть раз, нет. Итого не взломана.


После войны использовалась в блоке НАТО, пока не была модифицирована в машину AJAX. Английское шифрование было самым надежным на криптографическом фронте, ну, если не считать Поэмный код =).


Атака


Об успехах Великобритании по расшифровке сообщений Германии сложно не услышать, особенно об Алане Тьюринге и взломе немецкой Энигмы, однако многие очень важные подробности часто упускаются из вида.


С момента вступления Великобритании во Вторую Мировую Войну одним из самых важных и засекреченных мест стала Station X. Он же особняк Блетчли-парк в городке Милтон Хилс, где располагалось главное шифровальное подразделение Великобритании. Именно в Блетчли-парк лучшие ученые работали над взломом шифровальных машин Германии, среди которых были и внедренные агенты советской разведки, о которых я говорил в первой части.

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Ламповый офис для лучших умов.


Основных направлений было два: одно было нацелено на взлом немецкой Энигмы, второе - на взлом немецкой Машины Лоренца (она же Танни). Про взлом Энигмы существует множество статей и обзоров, поэтому я расскажу кратко по основным вехам.


До Великобритании во взломе Энигмы уже были сделаны немалые успехи:


- Польская разведка выкупила коммерческую версию Энигмы (узнав о ней из патентов) и обнаружила в ней ряд недостатков еще перед началом Второй мировой войны. Более того, они предложили метод подбора положений роторов, о возможности которого немцы не догадывались и не смогли повторить во взломе Typex.

- В декабре 1932 года польский криптограф Мариан Реевский получил кодовые книги Германии на 2 месяца. Данные материалы позволили восстановить внутреннюю электропроводку роторов и построить военный вариант Энигмы из коммерческого.

- 15 декабря 1938 года Германия добавила два новых ротора в военную версию, а 1 января 1939 года увеличила количество соединений коммутационной панели. Всё это значительно затруднило будущий криптоанализ Энигмы.

- С началом войны и падением Польши исследователи успели передать свои успехи французам, которые попытались развить их. Но после скорого падения Франции материалы разработок поляков и французов передали в Бетчли-Парк.


18 марта 1940 года в Бетчли-Парке на основе неоднократно захваченных Энигм и разработок польских криптографов Аланом Тьюрингом была построена электронно-механическая машина Bombe (Бомба). Задача этой машины была проста: перебирать ежедневно меняющиеся ключи шифрования, если известна структура сообщения или какая-то его часть. В криптографии эта атака называется “Атакой на основе открытых текстов”.

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Алан Тьюринг и его творение.


То есть криптоаналитикам было достаточно хотя бы одного частично известного сообщения в день, чтобы расшифровать все остальные сообщения в этот же день. Но его еще нужно было получить, нужны были подсказки.


Часто сообщения можно было предугадать, можно было догадаться по времени, месту, ситуации о куске передаваемых сообщений. Догадаться, что в начале/конце сообщения идет типичное нацистское приветствие или дата.


Прогнозы погоды, например, передавали регулярно и в одно и тоже время, они всегда содержали слово “погода”, да и британские метеослужбы знали о погоде в регионе. Постоянно передаваемые сообщения одной длины намекали, что это какая-то стандартная регламентированная фраза, например “Нечего сообщить”.


Шифрование подобных уже заранее известных противнику или очевидных сведений значительно облегчали подбор ключа на сутки. Но больше всего немцев подвело то, что операторов заставляли шифровать цифры словами и писать каждую цифру отдельным словом.

Узнав об этом Алан Тьюринг пересмотрел все доступные сообщения и обнаружил, что самым распространенным числом встречаемым в 90% сообщений является 1 - “eins”. И на основе всех комбинаций написания числа eins можно успешно осуществлять атаку по подбору ключа.

Но что если ключ никак не подбирается с утра, нет никаких подсказок, а предстоит важнейшая операция?


Тогда остается одно из любимейших занятий разведки - провокация! Например, минирование определенного участка моря на виду у противника. А дальше ожидание сообщения точно содержащего эти координаты. Таким образом успешно взламывалась Энигма, хотя немцы несколько раз незначительно меняли ее внутреннее устройство и приходилось захватывать ее заново. О работе отдела по взлому Энигмы сняли множество фильмов, а вот о втором говорили гораздо меньше.


Отдел по взлому Машины Лоренца получили гораздо более сложную задачу: взломать криптографическую машину, которую они никогда не видели, которую ни разу не захватывали, патентов на которую не было в открытом доступе. Это было практически невозможно.

Разведкой Великобритании были построены дополнительные станции для перехвата сообщений, но шифр никак не поддавался расшифровке. Пока не сыграл человеческий фактор. 30 августа 1941 года из Афин в Вену было передано сообщение, и первый раз передача не прошла. Оператора по открытому каналу попросили передать сообщение снова, и все что ему требовалось - повторить свои действия, зашифровать тоже самое сообщение тем же самым ключом и заново отправить.


Однако оператор неумышленно его изменил, использовал аббревиатуры и к тому же пару раз опечатался. Он знал, что пересылать два разных сообщения под одним ключем было СТРОЖАЙШЕ запрещено, но даже не подумал, что так незначительно изменяя сообщение он ставит под угрозу все шифрование Германии. Сотрудники разведки, перехватившие оба сообщения различной длины и запрос на повтор поняли, что оператор допустил ошибку и немедленно передали шифровки в Блетчли-парк.


А уже там криптограф Джон Тилтман и его команда приступили к расшифровке, применяя ту же самую атаку на основе открытого текста, подобрав часть сообщения из-за ошибки оператора. Через некоторое время оба сообщения были расшифрованы, но это было только начало.

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Уильям Татт, истинный гений Блетчли-парка


В октябре 1941 года к их команде присоединился гениальный криптоаналитик Уильям Татт. И команда совершила невозможное - они восстановили логику работы Машины Лоренца. Восстановили методом обратной разработки, зная 2 сообщения разной длины и подобранный ключ. Таким образом была взломана самая надежная машина Германии без ее захвата, без кражи ключей шифрования и какой либо информации о ней на одной единственной ошибке оператора.


Восстановление алгоритма Машины Лоренца при вручении Татту ордена Канады назвали “одно из величайший интеллектуальных достижений Второй Мировой Войны”.

Это ни шло ни в какое сравнение с тем, что сделал Тьюринг с Энигмой, но об этом не так активно говорят.


Автоматизировал расшифровку Машины Лоренца Макс Ньюман, а реализовал проект инженер, которого Тьюринг уже использовал при создании Бомбы - Томас Флоуэрс. Так родился первый компьютер - Colossus (Колоссус), который полностью автоматизировал процесс подбора ключей к Машине Лоуренса.


Этот компьютер и был изображен на заглавной картинке статьи, его создатели:

Уильям Татт (алгоритм расшифровки)

Макс Ньюман (архитектура)

Томас Флоуэрс (реализация)

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Colossus.


Таким образом двумя отделами Блетчли-парка были взломаны обе шифровальные машины Германии в большинстве случаев, и был автоматизирован процесс подбора ключей к ним.


США


Защита


США использовали кучу различных систем шифрования между ведомствами (например SIGABA), отдельную систему CCM для связи с Великобританией, о которой мы говорили ранее; все они так и не были взломаны.

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

M-209 в музее.


А вот тактическая “полевая” шифровальная машина у них была одна - M-209.


Эта машина активно использовалась на фронтах и была неоднократно захвачена. Она имела ключевую уязвимость в виде записи цифр буквами, как в Энигме. Это позволяло искать подсказки по числам, как это делал Тьюринг. По недавно рассекреченным данным АНБ она была взломана лишь от 10 до 30% случаев. Но это было не так. В разделе “атака” Германии я это опровергну и расскажу об этом подробнее. М-209 была взломана в 100% случаев.


Судя по всему, об успехах Германии по взлому М-209 американцам не стало известно и после войны, так как эту машину использовали даже во время Войны во Вьетнаме.


Отдельное внимание заслуживают коренные американцы (индейцы), которых использовали как радистов на фронте, делая ставку на то, что языки отдельных племен не были известны даже в США, не то что в Германии. Словари этих языков никогда не составлялись.


Но были и фундаментальные проблемы у такого метода защиты информации:


- Таких “шифровальщиков” было довольно мало, их приходилось с одной стороны беречь, с другой, убивать при малейшей опасности, чтоб их не захватили в плен.

- В языках племен не было большинства современных слов и приходилось как-то объяснять другими словами, что мешало эффективной коммуникации.


Полноценным шифрованием это не назвать, но для использования на фронте годилось в ряде случаев. В 2002 году о шифровальщиках-навахо даже сняли художественный фильм “Говорящие с ветром”.


Атака


О криптоаналитиках США известно достаточно мало, данные о них по большей части остаются под грифом секретности и до сих пор.


Известно, что в битвах за острова архипелага Сайпан (15.06 - 9.07 1944) американцами были захвачены самые защищенные шифровальные машины Японии Jade. И на их основе была построена RATTLER - электрическая машина для автоматического подбора ключей. Таким образом при наличии подсказок Jade-шифрование было взломано во всех случаях и процесс взлома был полностью автоматизирован. Технические характеристики, авторы и особенности реализации неизвестны.


Германия


Защита


Энигма - тактическая шифровальная машина, использовалась в основном в полевых условиях - на фронте. Была взломана (Польша, Великобритания). Подробнее в разделе “атака” Великобритании.


Стоит выделить основные причины довольно быстрого взлома Энигмы:

- Распространяемая до войны коммерческая версия.

- Частые захваты машины с установленными роторами.

- Самоуверенность немцев и как следствие отсутствие фундаментальных модификаций машины в процессе войны.

- Человеческий фактор

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Энигма фото из музея


Машина Лоренца - стратегическая шифровальная машина для коммуникаций самого высокого уровня, наиболее оберегаемая и как следствие не захваченная ни разу в ходе войны. Взломана (Великобритания) из-за человеческого фактора. Подробнее также в разделе “атака” Великобритании.

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Машина Лоренца из музея.


Атака


До недавнего времени было известно в основном о провалах немецких криптоаналитиков. Да, они легко взломали тактическую машину СССР, но ее быстро вывели из эксплуатации на западном фронте. Они не усомнились в собственной Энигме, а ведь могли и ее уберечь, и вскрыть британский Typex!


Но был и успех, о котором ранее еще не писали в англоязычных и тем более русскоязычных источниках - была взломана американская тактическая машина М-209. Взломана во всех случаях из-за кодирования словами отдельных цифр. Таким же методом подбора, как это делал Тьюринг, о котором немцам известно не было.

Криптофронт Второй мировой войны. Часть 2 Cat_Cat, История, Вторая мировая война, Война, Взлом, Длиннопост

Рейнольд Вебер за написание мемуаров в 2000 году.


Человек взломавший М-209 - Рейнольд Вебер в 2000 году написал об этом мемуары для внуков. Там он подробно рассказал, как именно шла работа немецких криптоаналитиков.


Как оказалось, они не уступали ни американским, ни британским коллегам.


В апреле 1944 года, за 2 месяца до высадки союзников в Нормандии, была начата работа по созданию немецкой электромеханической машины по автоматизированному подбору ключей.

Вебера тогда пригласили в компанию Hollerith (она впоследствии станет IBM). Они согласились построить такую машину для немецкой армии, но только в течении 2х лет. Столько времени у терпящей поражение за поражением немецкой армии не было.


И в конце августа 1944 года отдел Рейнольда Вебера собственноручно собрал эту машину и продемонстрировал ее работу на американских шифровках.


За 7 часов работы машина подобрала ключ ко всем сообщениям армии США на эти сутки.

Но эффективно использовать ее так и не смогли, было уже слишком поздно. Эта машина даже официального названия не получила. Раз за разом команда Вебера получала приказы на передислокацию. Из-за постоянного отступления войск и смещения фронта, машину даже не успевали развернуть и подключить.


А в начале 1945 года ее было приказано уничтожить. На тот момент Вебер уже был один, команда дезертировала. Так первый немецкий компьютер был уничтожен с помощью пилы, кирки, молотка и топора. И забыт.


Итог


На криптографическом фронте было не менее горячо, чем на реальном фронте. Это не было “игрой в одни ворота”. Использовались все доступные методы шифрования, удачные и не очень. От Поэмного кода и шифровальщиков-навахо, до Машины Лоренца и CCM, от Энигмы и Кристалла, до Orange и Jade.


Было создано 4 автоматизированных машины для взлома шифров. Они - предки современных компьютеров:


- Bombe (Великобритания)

- Colossus (Великобритания)

- Rattler (США)

- И немецкая безымянная машина. (Германия)


До их изобретения шифровальщики работали днями и ночами, обеспечивая преимущество своей страны. Также огромную работу проделали агенты всех стран, особенно агенты СССР.

Ну а слабейшим звеном как обычно оказались люди. Операторы совершали ошибки при передаче, криптографы использовали небезопасные алгоритмы, контрразведка не могла вовремя найти шпионов, военные позволяли захватить машины на фронте и многое многое другое.


Криптография - дочка математики. Она может быть идеальной, а люди нет.


Напоследок вот вам достижения криптографического фронта:


- Альтернативные методы взлома - СССР (Резидентура в Японии и Кембриджская пятерка).

- Захвачен, но не взломан - Великобритания (Typex).

- Взлом по воздуху - Великобритания (Машина Лоренца взлом без захвата).

- Очень темная лошадка - Германия (Компьютер для взлома М-209).

- Да быть того не может! - Япония (Слепая вера в неуязвимость собственного шифрования).

- Джонни, они не взломают! - США (Использовать уже взломанную машину в другой войне)


Источник: https://vk.com/wall-162479647_150356

Автор: Forbidden World. Альбом автора: https://vk.com/album-162479647_268306021

Линчый хештег автора в ВК - #Forbidden@catx2, а это наш Архив публикаций за март 2020

Показать полностью 11
[моё] Cat_Cat История Вторая мировая война Война Взлом Длиннопост
30
178
bossded
bossded
6 лет назад

Криминальная история из детства⁠⁠

За достоверность деталей истории поручиться не могу, всё же прошло уже 20 лет, но опишу так, как она мне запомнилась.


Была на дворе осень толи 97, толи 98 года, а мне было, соответственно, 11-12 лет. Жили мы тогда с мамой и сестрой в Санкт-Петербурге, в коммунальной квартире на северной окраине города. Не такой коммуналке, какая обычно представляется - с десятком комнат и четырьмя плитами на кухне, наша коммуналка была четырехкомнатной и находилась в панельном доме 504 серии.

Нашими были две смежные комнаты, оставшиеся принадлежали разным хозяевам, но на момент описываемых событий в них никто не жил и они стояли закрытыми. Жили небогато, если не сказать бедно, маминой зарплаты зачастую только-только хватало на еду, ну и дверь в квартиру была далеко не железная, закрывавшаяся на обычный врезной замок с личинкой (не знаю как они правильно называются), вот примерно такой:

Криминальная история из детства Вор, Взлом, История, Детство, 90-е, Длиннопост

Как-то раз я вернулся домой из школы раньше всех, достал ключи, хотел уже открыть дверь и тут обнаружил, что личинки замка нет и дверь открыта. Я конечно удивился, но по малолетству мне не пришло в голову, что в квартире может быть опасно и я зашел внутрь чтобы посмотреть что там происходит. В квартире я обнаружил выломанные замки на соседских дверях (свои комнаты мы не закрывали), а в одной из комнат нашел мужика лет 30-40, невысокого и не похожего на типичного урку, внешне чем-то напоминавшего Лыкова из популярного тогда сериала "Улицы разбитых фонарей", который стоял и внимательно меня разглядывал.

Криминальная история из детства Вор, Взлом, История, Детство, 90-е, Длиннопост

Поняв, что мелкий пацан угрозы для него не представляет, мужик заявил мне, что он вор, но ничего у нас не украл, после чего вышел из квартиры и исчез в неизвестном направлении.


Естественно я вызвонил маму с работы, мы пошли в отделение милиции, написали заявление, но насколько я помню милиционеры если и заходили к нам домой, то отпечатки пальцев точно не снимали - такое я бы точно запомнил.


Понятно, что правоохранители обрисовали нам, что особо надеяться на поимку взломщика надежд нет, к тому же у нас действительно ничего не пропало, так что мы растрясли соседей на установку самой-самой дешевой металлической двери с замком "обратный ригель", открывающимся едва ли не проще, чем предыдущий, и на этом вроде бы всё завершилось.


Однако через несколько месяцев, не помню уж точно сколько, раздался звонок в дверь. Мамы дома не было, где была сестра уже не помню, но факт в том, что дверь открывать пошел я. Глянул в глазок и обнаружил на лестничной площадке целую делегацию, человек пять, во главе с какой-то тёткой и в том числе там был тот самый мужик, который ничего у нас не украл. Тётка показала мне в глазок корочку и выдала сакраментальное "Откройте, милиция!"


И только я открыл дверь, как эта тётка спрашивает у меня, мол, как же так @bossded, ты двери неизвестно кому открываешь, а вдруг это грабители пришли? Я был мальчиком послушным, задумался на секунду, сказал "А, хорошо", и закрыл дверь. На дальнейшие звонки и просьбы открыть дверь обратно я уже не реагировал, а спокойно ушел заниматься своими делами. Поломившись в дверь минут пятнадцать делегация ушла не солоно хлебавши. Мама же услышав вечером эту историю только вздохнула.

Показать полностью 2
[моё] Вор Взлом История Детство 90-е Длиннопост
13
iRezzi
iRezzi
6 лет назад

Как хакеры могут получить вашу личную информацию.⁠⁠

Дисклеймер: все описанное ниже являеться противозаконным автор и администрация сайта за ваши действия ответственности не несет. Пост сделан лишь в ознакомительных целях.

Не делайте это!!!

Привет пикабушники, хочу вам расказать о видах атак и о том как от них защититься, чтож давайте начнём.

Для начала мы рассмотрим простую атаку которая называеться MITM.

При помощи MITM атаки можно перехватить сессию жертвы и управлять ей.

Пример: кафе парень сидит в телефоне ждет свою девушку ,в этот момент хакер, при помощи определенного софта, начинает перехват трафика жертвы ему приходят все сессии файлы куки и он уже имеет полный доступ к странице в социальной сети жертвы.

Как хакеры могут получить вашу личную информацию. Взлом, Информационная безопасность, Хакеры, Обучение, История, Социальная инженерия, Длиннопост

Защититься от данной атаки можно при помощи антивируса или просто используя защищённое соединение HTTPS.

В следующем посте я расскажу как о своей любимой уязвимосте EternalBlue как её провести и как от неё защититься.

Всем до новых встреч и помните "Для человеческой глупости нет патча.".

Показать полностью 1
[моё] Взлом Информационная безопасность Хакеры Обучение История Социальная инженерия Длиннопост
8
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии