Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
🔮✨Волшебство, любовь… и шерсть на одежде!
Ищи улики, решай головоломки — и помни: каждый твой шаг меняет ход сюжета.

Мой Любимый Кот

Новеллы, Головоломки, Коты

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

Интересное + Информационная безопасность

С этим тегом используют

Фотография Познавательно Факты История Россия Юмор Наука IT Интернет Хакеры Негатив Мошенничество Политика Технологии Все
16 постов сначала свежее
1
SongHaOlga
SongHaOlga
1 год назад
Гаджеты Сегодня

Хакеры взломали разработчиков Steam и заразили игры вирусами⁠⁠

Valve давным-давно ввела двухфакторную аутентификацию в Steam — уж больно часто пользователи воровали друг у друга учётные записи. Но ладно бы пользователи: на днях кто-то взломал аккаунты разработчиков и залил вирусы в их игры.

Хакеры взломали разработчиков Steam и заразили игры вирусами Гаджеты, Технологии, Взлом, Хакеры, Информационная безопасность, Интересное, Популярное, Тренд, Steam

Неизвестные хакеры смогли взломать учётные записи нескольких разработчиков и заразили их тайтлы вредоносным ПО. По данным Valve, на момент произошедшего эти игры были установлены примерно у сотни человек — всех их лично предупредили о случившемся по электронной почте. Несмотря на то, что последствия атаки были небольшими и их удалось оперативно устранить, Valve всё равно приняла решительные меры.

Ввиду курьёзной ситуации компания решила срочно поменять процесс аутентификации разработчиков: теперь единственным способом войти в аккаунт будет подтверждение логина через мобильный телефон и SMS. Тем, у кого нет телефона, Valve предлагает им обзавестись: это обязательное правило. Кроме того, компания Гейба Ньюэлла говорит, что зафиксировала целый всплеск изощрённых атак, нацеленных на учётные записи разработчиков, поэтому просит их быть осторожнее.

Показать полностью 1
Гаджеты Технологии Взлом Хакеры Информационная безопасность Интересное Популярное Тренд Steam
9
4
RIMprofi
RIMprofi
1 год назад

GoodLink G100 "убийца" BlackBerry⁠⁠

GoodLink G100 "убийца" BlackBerry Blackberry, Раритет, Мобильные устройства, Информационная безопасность, Инновации, Microsoft, Rare, Интересное, Технологии, Длиннопост

В 2002 году была одна компания, которая хотела бросить вызов Research in Motion (RIM) на корпоративном рынке, но, потерпела неудачу. Наверное, многие слышали, а возможно и использовали альтернативный софт от компании "Good Technology" на RIM/BlackBerry (950 и 957). Компания заработала баллы за свой инновационный подход "no-cradle" (подключение устройства к компьютеру без использования док-станции) к синхронизации электронной почты, контактной информации и информации о назначенных встречах.

GoodLink G100 "убийца" BlackBerry Blackberry, Раритет, Мобильные устройства, Информационная безопасность, Инновации, Microsoft, Rare, Интересное, Технологии, Длиннопост
GoodLink G100 "убийца" BlackBerry Blackberry, Раритет, Мобильные устройства, Информационная безопасность, Инновации, Microsoft, Rare, Интересное, Технологии, Длиннопост

Но мало кто знает, что у компании было и собственное фирменное устройство — "GoodLink G100". Услуга "GoodLink" представляла собой комплексное решение, соединяющее сервер Microsoft Exchange компании с беспроводными карманными компьютерами через сервис «Cingular Wireless Mobitex», чтобы сотрудники компании могли оставаться на связи, где бы они ни находились.

GoodLink G100 "убийца" BlackBerry Blackberry, Раритет, Мобильные устройства, Информационная безопасность, Инновации, Microsoft, Rare, Интересное, Технологии, Длиннопост

"GoodLink G100" был размером с ладонь и напоминал BlackBerry от «Research in Motion», но имел дополнительные функции, в том числе клавиатуру со слегка смещенными клавишами, обеспечивающими больше места для большого пальца, и панель навигации, которую можно было использовать любой рукой. У него также был экран, поддерживающий 16 уровней оттенков серого, что позволяло пользователям видеть больше деталей в документах.

GoodLink G100 "убийца" BlackBerry Blackberry, Раритет, Мобильные устройства, Информационная безопасность, Инновации, Microsoft, Rare, Интересное, Технологии, Длиннопост
GoodLink G100 "убийца" BlackBerry Blackberry, Раритет, Мобильные устройства, Информационная безопасность, Инновации, Microsoft, Rare, Интересное, Технологии, Длиннопост
GoodLink G100 "убийца" BlackBerry Blackberry, Раритет, Мобильные устройства, Информационная безопасность, Инновации, Microsoft, Rare, Интересное, Технологии, Длиннопост

В ответ "RIM" подала несколько исков против "Good" о нарушении патентных прав. Сообщалось, что "RIM" обвинила компанию в незаконном присвоении ее коммерческих секретов и поощрении клиентов "RIM" заменить программное обеспечение c "BlackBerry" на программное обеспечение от "GoodLink" на своих портативных компьютерах в нарушение их соглашений о программном обеспечении "RIM". 

В итоге "RIM" все-таки раздавила "Good", и компания переключилась на разработку программного обеспечения, забавное, что спустя много лет эта история имела неожиданное продолжение.

В декабре 2009 года Good Technology начала поддерживать устройства iPhone и Android. В октябре 2011 года компания запустила Good Dynamics, набор инструментов для разработки мобильных приложений для предприятий и потребителей.

С помощью решения Good Secure Mobility Solution, выпущенного в июне 2013 года, Good Technology стремилась решить проблему реального использования, когда профессионалы используют несколько приложений для выполнения задачи. Основываясь на своем подходе к контейнеризации приложений и платформе Good Dynamics, компания представила систему, которая была одновременно безопасной и реагировала на привычки пользователей.

В сентябре 2013 года решение компании Good for Enterprise (GFE) стало первым кроссплатформенным решением для совместной работы на мобильных устройствах, получившим расширенный уровень 4 по стандарту Common Criteria Evaluation Assurance (EAL4+), и единственным контейнерным решением, соответствующим этому уровню сертификации безопасности на iOS или Андроид.

В феврале 2014 года Good Technology приобрела BoxTone для управления мобильными устройствами, управления корпоративной мобильностью, управления мобильными услугами и решений для мониторинга производительности мобильных приложений.

4 сентября 2015 года BlackBerry объявила о приобретении Good Technology за 425 миллионов долларов.

P.S. представленные здесь девайсы из личной коллекции

Показать полностью 6
[моё] Blackberry Раритет Мобильные устройства Информационная безопасность Инновации Microsoft Rare Интересное Технологии Длиннопост
0
17
SongHaOlga
SongHaOlga
1 год назад
Гаджеты Сегодня

В Telegram появилась новая схема обмана⁠⁠

Как сообщает издание «Код Дурова», ссылаясь на данные от «Лаборатории Касперского», в России на 39% выросло количество фишинговых атак на Telegram-пользователей, нацеленных на кражу аккаунтов. При этом мошенники адаптировались под летний сезон, заманивая доверчивых людей путёвкой на курорт для ребёнка.

В Telegram появилась новая схема обмана Информационная безопасность, Технологии, Гаджеты, Telegram, Интересное, Новости, Мессенджер, Мошенничество, Обман, Интернет, Негатив

По словам специалистов, мошенники под видом женщины публикуют в канале сообщение о том, что её ребёнок участвует в финале конкурса рисунка, и просят проголосовать за работу, чтобы тот выиграл путёвку в лагерь. При этом злоумышленники создают максимально располагающие к себе условия, используя реальную фотографию человека и предлагая даже связаться с ней в личной переписке, если у кого-то возникают сомнения.

Для голосования они просят перейти по ссылке, которая перенаправляет на якобы страницу авторизации в Telegram. В действительности же злоумышленники просто используют введённые данные, получая доступ к аккаунту жертвы. После этого они могут красть конфиденциальные данные, шантажировать и рассылать мошеннические сообщения.

Эксперты «Лаборатории Касперского» рекомендуют настроить параметры конфиденциальности Telegram, указав, кто может присылать приглашения в группы и каналы. Кроме того, стоит осторожнее относиться к сообщениям, даже от знакомых людей, в которых просят что-либо сделать быстро, как, например, перейти по ссылке или перевести деньги.

Показать полностью 1
Информационная безопасность Технологии Гаджеты Telegram Интересное Новости Мессенджер Мошенничество Обман Интернет Негатив
3

Попробовать мобильный офис

Перейти
Партнёрский материал Реклама
specials
specials

Мобильный офис до 100 тысяч рублей⁠⁠

Ноутбуки используют не только для работы: на них смотрят сериалы, редактируют фото, запускают игры и монтируют ролики. Поэтому теперь требования к устройству такие: быть легким для дороги, надежным для горящих дедлайнов и стильным, чтобы не прятать в переговорке. А еще — легко работать в связке с другими гаджетами.

Протестировали TECNO MEGABOOK K15S вместе со смартфоном TECNO CAMON 40 и наушниками TECNO в рабочих и бытовых сценариях от Zoom-звонков до перелета, а теперь рассказываем, как себя показала техника.

Первое впечатление от дизайна ноутбука

Первое, что заметно — это вес. При диагонали 15,6 дюйма и полностью металлическом корпусе K15S весит всего 1,7 кг. Это примерно на 15% меньше, чем аналоги. Устройство не обременяет ни в офисе, ни в такси. Ноутбук поместился в стандартный городской рюкзак, было удобно достать его в кафе за завтраком и по дороге в такси, чтобы быстро отработать клиентские правки.

1/4

Дизайн сдержанный, без ярких акцентов, с матовой поверхностью. Правда, на ней остаются следы от рук. Так что если приходится постоянно открывать ноутбук в присутствии клиентов или партнеров, лучше купить прозрачный кейс. Визуально и тактильно устройство ощущается надежно: не выскальзывает и не двигается по столу, благодаря специальным резиновым накладкам на задней части.

Шарнир работает мягко: чтобы открыть крышку даже одной рукой, не нужно придерживать корпус. Чтобы показать коллеге или клиенту презентацию, достаточно раскрыть экран на 180°. Это удобно и для работы лежа, и для подставок, которые требуют определенного угла обзора.

Также отметим 9 портов: USB-A, USB-C, HDMI, слот для карты памяти — можно забыть о переходниках.

В TECNO MEGABOOK K15S предустановлен Windows 11. Ноутбук готов к работе сразу после включения. Никаких лишних установок и обновлений. Все настроено и оптимизировано для вашей многозадачности.

Экран: яркая картинка и комфорт ночью

Экран — 15,6 дюйма, IPS-матрица с разрешением Full HD. Углы обзора отличные: изображение остается четким, даже если смотреть сбоку, цвета не искажаются. Есть антибликовое покрытие. Тестировали ноутбук при разном освещении: можно спокойно работать у окна. Когда солнце бьет прямо в экран, текст по-прежнему остается читаемым, картинки не искажаются. Это редкость в бюджетных моделях.

1/2

Неважно, работаете вы ночью или играете, выручит клавиатура с регулируемой четырехуровневой подсветкой. При среднем уровне в темноте все видно, глаза не устают. Из плюсов для тревожных людей: включали ноутбук в самолете и электричке, никто вокруг не жаловался на яркость. Все регулируется кнопками, не нужно лишний раз заходить в настройки.

Стеклокерамический крупный тачпад — 15 см. Он не залипает, не промахивается, срабатывает с первого касания. Не возникает дискомфорта, даже если несколько часов редактировать документы без мышки. После перехода с других устройств немного непривычно, что тачпад работает в двух направлениях: нижняя часть отзывается нажатием, верхняя — касанием.

В кнопку питания встроен сканер отпечатка пальцев. К нему можно быстро привыкнуть, особенно если сидишь в опенспейсе или работаешь в дороге. Один легкий тап пускает в систему даже с мокрыми руками. Безопасно, удобно и не нужно постоянно вводить пароли.

Производительность: рендерим видео, открываем вкладки

Ноутбук работает на AMD Ryzen 7 5825U (опционально можно выбрать версию техники Intel Core i5-13420H). Восьмиядерный AMD с поддержкой 16 потоков подходит для ресурсоемких операций вроде рендеринга или работы с большими массивами данных. Встроенная графика Radeon справляется с редактированием видео в Full HD или играми.

1/4

Во время монтажа 30-минутного ролика в DaVinci Resolve и параллельной работе в Photoshop с несколькими большими PSD-файлами система сохраняла стабильность. Не было ни зависаний, ни заметного падения производительности. Ноутбук уверенно держит в фоне 10 приложений одновременно. Если запущены браузер с 20 вкладками, видеозвонок в Telegram, Excel с объемной таблицей и софт для монтажа, система не тормозит и не перегревается. Переход между окнами остается плавным, ничего не «проседает», даже при одновременном скачивании файлов и редактировании видео.

Базовая комплектация включает 16 ГБ оперативной памяти в двух слотах. При необходимости можно легко увеличить этот показатель до 32 ГБ, заменив стандартные модули на более емкие. Помимо установленного SSD на 1 ТБ предусмотрен дополнительный слот, поддерживающий диски объемом до 2 ТБ.

Чтобы во время нагрузки системы охлаждения не выходили из строя, в ноутбук встроен эффективный вентилятор, способный рассеивать до 35 Вт тепла. Устройство не греется, его спокойно можно держать на коленях. Это решение дополнено тремя режимами работы, которые переключаются простой комбинацией клавиш Ctrl+Alt+T. Тихий режим идеален для работы ночью или в общественных местах, сбалансированный подходит для повседневных задач. Производительный, на котором запускали рендеринг видео и игры, практически не шумит.

Автономность: 15 часов без подзарядки

Протестили автономность MEGABOOK K15S в условиях, знакомых каждому деловому путешественнику. Утром перед вылетом зарядили ноутбук до 100% и взяли его в рейс Москва — Калининград. В зале ожидания провели созвон, потом три часа смотрели сериал и в дороге до отеля редактировали документы. К моменту приезда оставалось 40% заряда: хватило бы еще на пару часов продуктивной работы.

1/3

MEGABOOK K15S может автономно работать до 15 часов и позволяет не оглядываться на индикатор заряда. Заявленное время достигается при типичном офисном использовании: одновременная работа с документами в Word и Excel, ведение переписки, видеоконференции, веб-серфинг.

Если все же понадобится, за  час восполняется до 70% батареи. Компактный адаптер мощностью 65 Вт на базе нитрида галлия поместился даже в карман пиджака. Один блок питания заряжает и ноутбук, и смартфон, и наушники. Экономия места: не нужно никаких дополнительных проводов.

Звук, который реально слышно

В TECNO MEGABOOK K15S установлены два мощных динамика по 2.5 Вт. Звук с глубокими низами, без пластикового дребезжания, объемный. Благодаря DTS можно смотреть видео даже в шумном помещении. В тестах специально включали сцены с шагами и выстрелами: локализация настолько точная, что в наушниках нет необходимости.

Та же стабильность и в микрофоне. Благодаря AI-шумоподавлению голос передается чисто. Во время тестовых звонков из оживленного кафе собеседник не услышал ни разговоры за соседним столом, ни городской шум. И все это — на расстоянии до пяти метров.

Кстати, о созвонах. В ноутбуке встроена обновленная камера. Она отслеживает положение лица, а еще есть физическая шторка приватности. Например, можно закрыть шторку для комфортных видеоконференций.

Для тех, кто предпочитает гарнитуру, идеально подойдут беспроводные наушники TECNO FreeHear 1 из экосистемы бренда. Когда не хотелось делиться разговорами с окружающими, подключали их. Чистый звук с акцентом на средние частоты, 11-мм драйверы, которые выдают неожиданную детализацию. Музыку слушать приятно: и фоновый плейлист на телефоне, и вечерний сериал на ноутбуке. Автономно работают наушники 6 часов, с кейсом — до 30 часов. 

1/2

Bluetooth 5.4 обеспечивает стабильное соединение на расстоянии до 10 метров. Удобная C-образная форма разработана специально для длительного ношения — после восьмичасового рабочего дня в ушах не возникает дискомфорта. Наушники поддерживают одновременное подключение к ноутбуку и смартфону. Переключение между устройствами происходит быстро и без заминок.

Через фирменное приложение Welife можно выбрать один из четырех эквалайзеров и отследить местоположение гарнитуры в случае утери. А еще кастомизировать виджет для управления наушниками. Функция настройки персонализированного дизайна доступна для устройств на Android и позволяет гибко изменить внешний вид окна подключения: вплоть до установки фоновой картинки или собственного фото.

Первые пару использований может потребоваться время, чтобы привыкнуть к нестандартной форме вкладышей, но уже с третьего раза они надеваются вслепую за секунду. Что особенно приятно:  собеседники отмечают, что звук от микрофона более приятный и четкий, чем у дорогих известных моделей.

Бесшовная синхронизация со смартфоном

Благодаря функции OneLeap ноутбук синхронизируется со смартфоном TECNO. Подключение происходит за пару секунд: достаточно один раз подтвердить сопряжение. После этого открывается доступ к бесшовному переключению между устройствами — объединенному буферу обмена, дублированию экранов и передаче файлов без кабелей и пересылок в мессенджерах.

Функция выручила, когда нужно было открыть приложение, у которого нет веб-версии. Удобно работает и буфер обмена: скопировал текст на одном устройстве — вставил на другом. Например, код, полученный в сообщении на телефоне, вводится в браузере на ноутбуке. Экономит минуты, а иногда и нервы. А когда в дороге пропал Wi-Fi, ноутбук сам подключился к мобильному интернету через смартфон.

1/2

TECNO CAMON 40 и сам по себе — мощный рабочий инструмент.  Смартфон выделяется камерой высокого качества 50 Мп, ярким AMOLED-экраном 120 Гц и множеством функций, которые упрощают процесс мобильной съёмки и использование искусственного интеллекта TECNO AI.

Телефон работает на HIOS 15.0.1 на базе Android 15.В фирменную оболочку встроен искусственный интеллект:

  • Голосовой помощник Ella. Отвечает на вопросы, помогает с задачами и управлением устройством.

  • Решение задач. Наводите камеру на задачу, ИИ решает ее.

  • AI Редактор фотографий. Интеллектуальная обработка в одно касание.

  • Быстрый поиск. Находит адрес на экране и запускает навигацию, распознает объекты и события, автоматически добавляет их в календарь.

Технические характеристики

  • Процессор и память. 8 ядер, 16 потоков, Кэш L3 16 МБ, частота до 4.5 ГГц Графический процессор AMD Radeon™ graphics SSD 512 ГБ или 1 ТБ, М.2, 2280, PCle 3.0 Nvme DDR4 16 ГБ, 3200 МГц.

  • Дисплей. 15.6", TFT, Full HD (1920×1080), 16:9, 280нит, 45% NTSC, 16.7 млн цветов, 60 Гц, 141 ррі.

  • Веб-камера. 1 Мп, шторка приватности.

  • Порты. 9 портов: 1*TF Card (microSD), 1*HDMI 1.4, 1*USB-A 3.1,

    1*USB-A 3.2, 1*3.5mm аудиовход, *Ethernet RJ45 до 1 Гбит, 2*Туре-С (Full Function), 1*слот для замка Kensington.

  • Другое. Сканер отпечатка пальца в кнопке питания. Клавиатура с подсветкой (4 уровня яркости). Тачпад с поддержкой одновременно 4 касаний.

  • Батарея. 70 Вт∙ч (6150 мА∙ч), Li-Pol, 11.55 B 65 Вт Type-C GaN, 20 В, 3.25 А, кабель 1.8 м (Туре-С-Type-C).

  • Габариты. 17.3 мм (высота), 359.5 мм (ширина), 236 мм (глубина).

  • Вес. 1,7 кг.


Если хотите создать собственную экосистему, в которой технологии подстроятся под ритм дня, попробуйте технику TECNO. Мощный ноутбук, быстрый смартфон и наушники соединяются в единое пространство. Быстрое переключение между устройствами, синхронизация файлов и стабильное соединение без лишних настроек.

КУПИТЬ НОУТБУК TECNO

Реклама TECNO Mobile Limited, Юридический адрес: Flat N, 16/F., Block B, Универсальный промышленный центр, 19-25 Shan MeiStreet, Fotan, New Territories, Гонконг

Показать полностью 17
Электроника Гаджеты Ноутбук Длиннопост
23
Provereno.Media
Provereno.Media
Проверяем информацию, разоблачаем фейки, разбираемся со сложными историями
2 года назад

Правда ли, что в 2022 году в Великобритании за посты в соцсетях задержали больше людей, чем в России?⁠⁠

Правда ли, что в 2022 году в Великобритании за посты в соцсетях задержали больше людей, чем в России? Право, Великобритания, Россия, Закон, Юристы, Европа, Интернет, Публикация, Информационная безопасность, Киберпреступность, Статистика, Статья, Факты, Проверка, Исследования, Познавательно, Интересное, Социальные сети, Длиннопост

С начала 2023 года распространяются публикации, в которых говорится о проблемах со свободой слова в Великобритании — в частности, о задержании 3300 человек в год за публикации в Интернете. Мы проверили, подтверждаются ли эти данные.

Спойлер для ЛЛ: корректное сравнение в целом невозможно из-за разницы в британском и российском законодательстве и правоприменении. В любом случае имеющиеся сведения не позволяют утверждать, что в Великобритании шанс быть задержанным или арестованным за посты в соцсетях хоть сколько-нибудь выше, чем в России.

В январе 2023 года более миллиона просмотров набрал ролик в TikTok, в котором британский публицист и подкастер российского происхождения Константин Кисин утверждает, что «в прошлом году в России за посты в соцсетях было арестовано 400 человек, а в Британии — 3300». Сотни тысяч и даже миллионы просмотров тот же ролик получил в YouTube, он также разошёлся по блог-платформам, Twitter, Telegram и относительно небольшомучислу веб-сайтов. Озвученная Кисиным информация стала основой для опубликованной в апреле статье на Life.ru, благодаря чему сюжет получил новое дыхание в Facebook, «Одноклассниках», «ВКонтакте» Telegram. По данным сервиса TGStat, в русскоязычном сегменте Telegram озвученные Кисиным данные регулярно используются в качестве аргумента в пользу того, что в России ситуация со свободой слова лучше, чем в странах Европы и Северной Америки.

Распространяемое в соцсетях видео подлинное, это фрагмент из интервью, которое Кисин дал Джону Андерсону, бывшему австралийскому премьер-министру, а ныне популярному подкастеру и видеоблогеру. Именно в аккаунтах Андерсона в TikTok и YouTube в январе 2023 года был опубликован этот эпизод. Вот только записано интервью было ещё в 2019 году; соответственно, утверждения комика в действительности должны относиться к 2018-му. Но по всем признакам данные ещё более старые. Единственный источник, в котором данные по Великобритании совпадают с озвученными Кисиным, — статья под заголовком «Полиция за день арестовывает по девять человек в борьбе с веб-троллями», опубликованная британской газетой The Times ещё в 2017 году, а сами данные относятся к 2016-му.

В тексте статьи The Times действительно сообщается о более чем 3300 арестованных (arrested) за год жителей Великобритании, но ниже уточняется, что речь не об аресте как мере наказания, а о задержанных (detained) и допрошенных (questioned) по делам о нарушении статьи 127 Закона о коммуникациях (Communications Act, 2003). Она предусматривает ответственность за письма, сообщения или статьи, содержащие непристойное или оскорбительное высказывание или угрозы, а также ложную информацию, размещённую в интернете или распространённую с использованием иных «публичных сетей связи». По этой статье предусмотрено наказание либо в виде штрафа по принятой стандартной шкале до £5000, либо в виде лишения свободы на срок до шести месяцев, либо сочетание этих мер.

Автор заметки в The Times уточняет, что данные неполны — часть департаментов британской полиции не ответила на запрос редакции. 3395 человек — это цифра, полученная от 29 территориальных служб (всего их 45). Журналист отдельно анализирует отчёты полицейских ведомств двух самых крупных регионов: Большого Лондона и Западного Мидленда. По данным издания, полиция столичного региона в 2016 году задержала по упомянутому выше закону 867 человек, при этом отмечается, что, несмотря на существенный рост числа арестов, количество дел, поступающих в суды, остаётся стабильным.

В 2022 году полиция Лондона опубликовала детальную статистику с 2008 года, и она в целом подтверждает данные The Times. Ведомство отдельно отмечает, что «число арестов не равно числу задержанных», поскольку один и тот же человек мог быть допрошен несколько раз, и поэтому официальная статистика опирается на количество так называемых custody records — протоколов о том, что происходило с задержанным в полицейском участке. Данные показывают, что в 2016 году по статье 127 Закона о коммуникациях было произведено 886 допросов в отделениях полиции. Но более показательно число дел, по которым в итоге предъявили обвинение, — в британской столице их было в общей сложности 275. Полная статистика по отдельным регионам недоступна, но максимальное количество приговоров по этой статье — в Шотландии, где виновными в нарушении статьи 127 в 2015–2016 годах признавали до 900 человек.

Российская статистика в этом плане также неполна, официальный подсчёт дел, которые заведены именно за высказывания в соцсетях, не ведётся, а подходящих для этого статей в Уголовном кодексе и Кодексе об административных правонарушениях (КоАП) РФ более чем достаточно. Это может быть не только относительно близкая к британской статья 282 УК РФ (возбуждение ненависти либо вражды, а равно унижение человеческого достоинства), но и статьи, связанные с экстремизмом и терроризмом, а также «оскорблением чувств верующих». Наказание в зависимости от состава правонарушения может варьироваться от штрафа в 1000–2000 руб. или ареста на 15 суток — например, за демонстрацию запрещённой символики, до 500 000 руб. штрафа по статье об оскорблении чувств верующих или даже до 12 лет лишения свободы по статье 282.1 УК РФ (организация экстремистского сообщества; в этом преступлении обвинили, например, группу молодых людей по так называемому делу «Нового величия», где основой обвинения стала переписка в закрытом чате).

Приведённые Кисиным данные о «400 людях, арестованных за посты» в России, как и британские, не относятся к 2022 году. Цифру в 411 человек, на которых в 2017 году были заведены уголовные дела за публикации и репосты в интернете в России, озвучивали юристы группы «Агора». Та же оценка есть в отчёте «Роскомсвободы» — годом ранее, по их данным, дела возбудили в отношении 298 человек. Правозащитники подчёркивают: это те преследования, которые попали в их поле зрения, полной статистики ни по уголовным, ни по административным делам за посты в соцсетях нет.

Детальную статистику по административным штрафам и арестам именно за высказывания в интернете в России также никто не ведёт, однако общее представление о ситуации можно составить на основании данных Верховного суда РФ. Среди статей КоАП, по которым часто заводят дела именно за публикации в интернете, например, статья 20.3 (демонстрация запрещённой символики) и статья 20.29 (публичное распространение экстремистских материалов). В 2016 году по статье 20.3 было заведено 2119 дел (штрафы присуждены в 1754 случаях, аресты — в 221), а по статье 20.29 — 1925 дел (штрафов — 1631, арестов — 43).

В любом случае соотносить эти цифры (400 и 3300) вслед за Кисиным едва ли возможно ещё и потому, что Россия и Великобритания относятся к разным правовым семьям. В Соединённом Королевстве, в отличие от стран континентальной Европы, нет уголовного или административного кодекса в привычном нам понимании, и под статью 127 британского Закона о коммуникациях подпадает и часть правонарушений, которые в России сочли бы уголовными преступлениями, и те, что считались бы административными проступками. Из-за этого крайне сложно обобщить и так разрозненные данные о наказаниях за разные составы правонарушений.

Доклады правозащитников показывают, что число административных и уголовных дел за интернет-публикации в РФ в последние несколько лет только росло, а в 2022 году в связи с изменениями в законодательстве возможностьполучить штраф или срок за высказывание в Сети стала ещё выше. За 2022 год «ОВД-инфо» зафиксировало как минимум 139 уголовных дел только по статье 207.3 УК РФ (заведомо ложная информация о Вооружённых силах). Также, по данным организации, не менее чем в 2000 решений суда за 2022 год по статье 20.3.3 КоАП РФ (дискредитация Вооружённых сил) упоминаются соцсети и мессенджеры. Проект «Сетевые свободы» в своём отчёте сообщает о 779 уголовных делах за прошлый год и о 1889 случаях административного давления.

Правда ли, что в 2022 году в Великобритании за посты в соцсетях задержали больше людей, чем в России? Право, Великобритания, Россия, Закон, Юристы, Европа, Интернет, Публикация, Информационная безопасность, Киберпреступность, Статистика, Статья, Факты, Проверка, Исследования, Познавательно, Интересное, Социальные сети, Длиннопост

Источник: «ОВД-инфо»

Упомянутая заметка в The Times, отчёт лондонских полицейских и доступные данные территориальных управлений полиции Великобритании позволяют заключить, что как минимум в британской столице число арестов за посты в соцсетях с 2016 года не увеличивается, а число дел, переданных в суд, и вовсе снижается. Тенденция к снижению числа обвинительных приговоров заметна даже в Шотландии, лидировавшей в середине 2010-х по числу дел и приговоров по статье 127 Закона о коммуникациях, — количество обвинений и приговоров уменьшилось почти вдвое уже в 2018 году. При сопоставимых в ряде случаев штрафах срок, который можно получить в России за выражение своего мнения в интернете, может превышать британский в 20 раз в зависимости от статьи УК РФ. Так, пять лет получил сотрудник мэрии Элисты Алтан Очиров за ведение Telegram-канала, к восьми годам заочно был приговорён майор полиции в отставке Олег Кашинцев за посты в Instagram и Telegram, восемь лет и шесть месяцев колонии суд назначил Илье Яшину за стрим в YouTube, посвящённый событиям в украинской Буче.

Таким образом, распространившееся в 2023 году видео с утверждениями о том, что за предшествующий год в Великобритании за высказывания в интернете было арестовано в разы больше людей, чем в России, основано на статистике за 2016 год. Более того, эти данные вырваны из контекста и в целом не подходят для проведения корректного сравнения из-за разницы в британском и российском законодательстве и правоприменении. В любом случае имеющиеся сведения не позволяют утверждать, что в Великобритании шанс быть задержанным или арестованным за посты в соцсетях как в 2016, так и в 2022 году был сколько-нибудь выше, чем в России. При этом «сесть за репост» в РФ можно по целому ряду статей, а срок заключения может быть значительно более долгим, чем в Соединённом Королевстве, где соответствующая статья не носит политический характер.

Фото на обложке: Pixabay

Правда ли, что в 2022 году в Великобритании за посты в соцсетях задержали больше людей, чем в России? Право, Великобритания, Россия, Закон, Юристы, Европа, Интернет, Публикация, Информационная безопасность, Киберпреступность, Статистика, Статья, Факты, Проверка, Исследования, Познавательно, Интересное, Социальные сети, Длиннопост

Наш вердикт: вырвано из контекста

Другие проверки

Ещё нас можно читать в Телеграме, в Фейсбуке и во Вконтакте

В сообществах отсутствуют спам, реклама и пропаганда чего-либо (за исключением здравого смысла)

Аудиоверсии проверок в виде подкастов c «Коммерсантъ FM» доступны в «Яндекс.Подкасты», Apple Podcasts, «ЛитРес», Soundstream и Google.Подкаст

Правда ли, что в 2022 году в Великобритании за посты в соцсетях задержали больше людей, чем в России? Право, Великобритания, Россия, Закон, Юристы, Европа, Интернет, Публикация, Информационная безопасность, Киберпреступность, Статистика, Статья, Факты, Проверка, Исследования, Познавательно, Интересное, Социальные сети, Длиннопост
Показать полностью 3
[моё] Право Великобритания Россия Закон Юристы Европа Интернет Публикация Информационная безопасность Киберпреступность Статистика Статья Факты Проверка Исследования Познавательно Интересное Социальные сети Длиннопост
17
27
Provereno.Media
Provereno.Media
Проверяем информацию, разоблачаем фейки, разбираемся со сложными историями
2 года назад

Правда ли, что нужно заклеивать камеру ноутбука для защиты от слежки?⁠⁠

Правда ли, что нужно заклеивать камеру ноутбука для защиты от слежки? Интернет, Технологии, Камера, Фотография, Видео, Безопасность, Информационная безопасность, Факты, Проверка, Исследования, Познавательно, Интересное, Человек, Изобретения, Хакеры, Марк Цукерберг, Техника, Социальные сети, Длиннопост

Опасения относительно возможности взлома веб-камер персональных устройств распространены как среди пользователей, так и среди производителей техники. Попробуем разобраться, так ли необходимо закрывать камеры на ваших устройствах.

Спойлер для ЛЛ: если вы соблюдаете базовые правила кибербезопасности, можно продолжать использовать скотч по прямому назначению, а не заклеивать им камеру.

Дискуссия о том, стоит ли пользователям закрывать камеры на устройствах, длится уже более десятилетия. Ряд экспертов даёт утвердительный ответ на этот вопрос, ряд не в полной мере соглашается с ними и призывает не поддаваться излишней паранойе. При этом специальные наклейки для веб-камер, стоимость которых может доходить до 12 долларов, пользуются неизменным спросом, а некоторые производители оснащают ноутбуки шторками для камер. В 2016-м бум вызвала фотография Марка Цукерберга с заклеенными скотчем камерой и микрофоном макбука, и даже бывший директор ФБР Джеймс Коми заявил о том, что он заклеивает камеру. В 2019 году сюжет со взломом камер был положен в основу сериала «Киберсталкер».

Для начала отметим, что есть существенная разница между IP-камерами наблюдения и камерами на ноутбуках и других устройствах. Взлом IP-камеры, установленной, например, в кафе, на складе, домашней камеры для наблюдения за ребёнком, не представляет для хакера особой сложности — достаточно найти IP-адрес камеры (или IP-видеорегистратора) и подключиться к ней. Для поиска доступных устройств есть специальные системы, в том числе вполне легальные, как Shodan или ZoomEye. У IP-камер предусмотрена возможность удалённого доступа для обслуживания оператором, и если владелец камеры не уделил достаточного внимания настройкам, она становится лёгкой добычей не только для профессионального хакера, но и для любого человека, понимающего, как самостоятельно настроить домашний модем. Таким образом в достаточно простом доступе (через браузер) оказываются миллионы камер во всём мире — именно они и составляют основу пугающей статистики.

Взлом встроенной в ноутбук веб-камеры происходит иначе: по IP-адресу её не найти, а у большинства современных устройств есть индикатор, который загорается во время работы камеры. Но и это можно обойти на некоторых устройствах. Один из наиболее хорошо описанных экспериментов провели в 2014 году исследователи из университета Джонcа Хопкинса Мэтью Брокер и Стивен Чековей. Они разработали дизайн атаки, в ходе которой злоумышленник получил доступ к веб-камере iSight на макбуке 2008 года в обход админской учётной записи. При этом отключался диод, сигнализирующий о работе веб-камеры. Да, такой способ взлома уже тогда не работал с камерами Apple более поздних моделей, но не выглядит в принципе невозможным. Этот эксперимент упоминается практически во всех позднейших статьях о подобных взломах и используется как аргумент в пользу заклеивания.

Но чтобы запустить на компьютер «крысу» (англ. RAT — Remote Access Tool/Trojan) хакеру необходимо получить физический доступ к устройству или же использовать методы социальной инженерии для того, чтобы пользователь самостоятельно активировал вредоносный код или программу, которая подменит драйвер устройства и запустит передачу данных. При физическом доступе можно установить вполне легальные инструменты, которые используются для удалённого управления устройством, например RMS. Для удалённой атаки и преступники, и спецслужбы, и обычные интернет-тролли обычно используют фишинговые схемы. Так, например, поступало сирийское правительство, с помощью фишинга устанавливавшее программу Dark Comet на устройства активистов. Вероятно, схожим образом на устройства активистов и политиков во всём мире устанавливалось шпионское ПО Pegasus. Одна из крупнейших подобных атак на пользовательские данные (включая контроль камер) длилась с 2010 по 2014 год, когда троян Black Shades поразил по подсчётам ФБР до 500000 компьютеров под управлением Windows.

Важно отметить, что при таких атаках (если хакер не вуайерист или киберсталкер) целью является не веб-камера, а в целом устройство и данные, хранящиеся на нём и передающиеся с него. Микрофон, клавиатура, файлы и пароли в данном случае представляют гораздо больший интерес для взломщика. То есть, если вы заметили, что ваша камера оказалась под управлением злоумышленника, то это с большой вероятностью означает, что он уже получил доступ ко всем данным на вашем устройстве, а возможно и в домашней сети — и ваш «умный холодильник» уже майнит крипту или обеспечивает DDoS-атаки.

Впрочем, есть схемы, в которых доступ обеспечивается именно к камере и микрофону — через сайты, запрашивающие у вас разрешение на использование этих устройств. Эти разрешения сохраняются и при следующем использовании сайта. Сигнала о том, что ваш микрофон включён вы можете не увидеть. Какие сайты имеют такие разрешения можно посмотреть в настройках конфиденциальности браузера, и если вы увидите там сайты, не используемые вами для аудио- и видеозвонков — стоит их отключить или вообще запретить сайтам доступ к камере и микрофону..

Правда ли, что нужно заклеивать камеру ноутбука для защиты от слежки? Интернет, Технологии, Камера, Фотография, Видео, Безопасность, Информационная безопасность, Факты, Проверка, Исследования, Познавательно, Интересное, Человек, Изобретения, Хакеры, Марк Цукерберг, Техника, Социальные сети, Длиннопост

Риски серьёзно увеличиваются, если пользователь устанавливает взломанное ПО — от нелицензионной операционной системы до генератора ключей. Поэтому для спокойствия и надёжной защиты данных стоит выбирать лицензионное или открытое/свободное программное обеспечение. Также угрозу создаёт отключенный брандмауэр и отсутствие на устройстве антивируса (ранее мы писали об опасном мифе о том, что вирусов под Mac OS якобы не существует). Не преуменьшая роль самих хакеров, эксперты сходятся в том, что основные риски для взлома создаёт сам пользователь, игнорируя цифровую гигиену и правила безопасности. В большинстве современных (невзломанных) ОС предусмотрены ограничения для программ, обойти которые без выдачи разрешений и введения пароля администратора практически невозможно, а наличие дополнительных уровней защиты (антивирус, брандмауэр, надёжная защита сети etc.) делает взлом слишком сложным и невыгодным.

Таким образом, заклеивание камеры может дать пользователю некоторую иллюзию приватности и безопасности, однако подобная мера сама по себе не убережёт от утечки данных. В большинстве случаев злоумышленник получает доступ к вашей камере, только если вы сами ему помогли одним из описанных выше способов, а камера в данном случае — побочная цель. Если вы соблюдаете базовые правила кибербезопасности, можно продолжать использовать скотч по прямому назначению, а не заклеивать им камеру.

Изображение на обложке: Инстаграм Марка Цукерберга

*Российские власти считают компанию Meta Platforms Inc., которой принадлежит социальная сеть Instagram, экстремистской организацией, её деятельность на территории России запрещена.

Правда ли, что нужно заклеивать камеру ноутбука для защиты от слежки? Интернет, Технологии, Камера, Фотография, Видео, Безопасность, Информационная безопасность, Факты, Проверка, Исследования, Познавательно, Интересное, Человек, Изобретения, Хакеры, Марк Цукерберг, Техника, Социальные сети, Длиннопост

Наш вердикт: большей частью неправда

Другие проверки

Ещё нас можно читать в Телеграме, в Фейсбуке и во Вконтакте

В сообществах отсутствуют спам, реклама и пропаганда чего-либо (за исключением здравого смысла)

Аудиоверсии проверок в виде подкастов c «Коммерсантъ FM» доступны в «Яндекс.Подкасты», Apple Podcasts, «ЛитРес», Soundstream и Google.Подкасты

Правда ли, что нужно заклеивать камеру ноутбука для защиты от слежки? Интернет, Технологии, Камера, Фотография, Видео, Безопасность, Информационная безопасность, Факты, Проверка, Исследования, Познавательно, Интересное, Человек, Изобретения, Хакеры, Марк Цукерберг, Техника, Социальные сети, Длиннопост
Показать полностью 4
[моё] Интернет Технологии Камера Фотография Видео Безопасность Информационная безопасность Факты Проверка Исследования Познавательно Интересное Человек Изобретения Хакеры Марк Цукерберг Техника Социальные сети Длиннопост
12
3
Zefakundo
Zefakundo
3 года назад

Rutube сегодня прилёг⁠⁠

Устал наверное. Вот и прилёг

Rutube сегодня прилёг Юмор, Хакеры, DDoS, Кибератака, Взлом, Блокировка, Видеохостинг, Информационная безопасность, Интернет, Социальные сети, Интересное
Показать полностью 1
Юмор Хакеры DDoS Кибератака Взлом Блокировка Видеохостинг Информационная безопасность Интернет Социальные сети Интересное
5
991
Provereno.Media
Provereno.Media
Проверяем информацию, разоблачаем фейки, разбираемся со сложными историями
3 года назад

Как самостоятельно искать и проверять фото и видео⁠⁠

Спасибо уважаемым коллегам из factcheck.kz (tg) за составление подборки.


1. Сбор информации — видео


2. Геопоиск в Твиттере — видео


3. Надёжные инструменты для проверки фото — RevEye, Forensically 
Мануал 1
Мануал 2
Скринкаст работы инструментов


4. Проверка видео — inVid

Мануал
Скринкаст


5. Геолокация фото и видео (работа с картами и спутниками) — Мануал


6. Ряд скринкастов по инструментам поиска и верификации


Фильтруйте попадающую в ваш мозг информацию. Всем удачи.

Нет войне.

Как самостоятельно искать и проверять фото и видео Интересное, Проверка, Информация, Информационная безопасность, Познавательно, Интернет
Показать полностью 1
Интересное Проверка Информация Информационная безопасность Познавательно Интернет
41
2585
on1real.events
on1real.events
5 лет назад

Самый известный в мире хакер⁠⁠

История Кевина Митника — программиста, который совершил более 20 киберпреступлений, но ни в одном не использовал украденные данные во вред.

Самый известный в мире хакер Реальная история из жизни, Программист, Длиннопост, Хакеры, Информационная безопасность, Интересное

Кевин Митник родился в 1963 году в маленьком городке на юге Калифорнии. Когда мальчику было три года, его родители развелись, и отец ушёл из дома. Мама работала официанткой и часто задерживалась на работе, чтобы обеспечить себя и сына. Сам Митник в автобиографии признался, что был сам себе няней и почти всё время проводил дома в одиночестве.


Когда ему было 12 лет, единственным развлечением, которое Митник нашёл для себя, было путешествовать на автобусе по Лос-Анджелесу. Однако денег не всегда хватало даже на билет, поэтому он мог позволить себе редкие поездки на короткие расстояния. Это продолжалось до тех пор, пока Митник не заинтересовался принципом работы пропускной системы в автобусе.


Для себя он отметил специальный штемпель, который проставлял на билете отметки о времени и направлении. Он аккуратно поинтересовался у водителя, где можно купить такой же, якобы для своего школьного проекта. Доверчивый водитель чуть ли ни сам отвёл подростка в магазин, где продавалось оборудование для общественного транспорта.


Ничего не подозревающая мать дала Кевину $15 на выполнение школьного задания, и вскоре он стал обладателем специального компостера. Дело оставалось за малым — получить бланки для билетов. Подросток также знал, где их найти. Водители выбрасывали полупустые бланки в конце смены в мусорные баки на конечных остановках.


Уже с бланками и штемпелем Митник мог направляться куда угодно и бесплатно, нужно было лишь запомнить расписание автобусов. Это не было проблемой — мальчик мог похвастаться феноменальной памятью. Даже сейчас, признаётся хакер, он помнит все телефоны и пароли из детства.

Самый известный в мире хакер Реальная история из жизни, Программист, Длиннопост, Хакеры, Информационная безопасность, Интересное

Другая страсть, которая отличала Кевина Митника с юных лет, — его увлечённость фокусами. Как только он видел новый трюк, он тренировался до тех пор, пока не исполнял его в совершенстве. Именно тогда, по его словам, он начал получать удовольствие от одурачивания других людей.


Первое знакомство с так называемой социальной инженерией состоялось в школе, когда у него появился друг, который посвятил Митника в основы телефонного хакинга — предшественника компьютерного. Первым делом он научил его звонить в любую точку мира бесплатно, хотя, как Митник узнал много позже, это развлечение на самом деле обходилось весьма дорого одной компании, с чьего номера подростки производили вызовы.


Он слышал, как и о чём говорили его новые друзья с телефонными компаниями, узнал о процедурах звонков и вскоре мог это делать самостоятельно. На ближайшие пятнадцать лет его жизнь была определена.


Самым забавным он считал поменять категорию обслуживания у абонента. И когда человек звонил в следующий раз с домашнего номера, телефонная компания отказывала ему в вызове, так как у неё отображался звонок с телефона, на котором не было денег.


Но Митник не просто баловался, он тщательно изучал телефонную индустрию — электронику, компьютеры, сотрудников, алгоритм работы. Уже в 17 лет он мог поговорить с любым сотрудником телекоммуникационных компаний, разбираясь в делах не хуже профессионала.


Его хакерская карьера началась в старшей школе. В то время термин «хакер» использовался для обозначения не преступника, а увлечённого программиста, который много времени проводил в попытках найти более быстрый и эффективный способ работы программ. Иногда целью было сократить количество шагов, чтобы ускорить процесс и закончить работу первым.


В 1979 году группа хакеров из Лос-Анджелеса залезла в компьютерную систему Digital Equipment Corporation (фирму, выпускающую вычислительное оборудование в США). Целью было использовать разработки компании для своего программного обеспечения. Митник мечтал попасть в группу для приобретения опыта.


Новые знакомые дали начинающему хакеру номер удалённого доступа корпорации. Но они прекрасно знали, что без знания аккаунта и пароля Митник не сможет попасть внутрь системы. Возможно, это было проверкой для новичка. Однако программист принял вызов. Представившись одним из разработчиков, юный хакер позвонил системному менеджеру.


Он сумел убедить админа, что не может попасть в свой аккаунт, и попросил его о поддержке по телефону. В течение пяти минут он получил возможность изменить пароль удалённого доступа. Митник зашёл в систему Digital Equipment Corporation, но не как обычный пользователь, а как привилегированный, один из её разработчиков. Новые приятели были впечатлены.


Но дальше произошло то, чего юный хакер никак не ожидал. Его «партнёры» использовали вход, чтобы скачать всё, что им было нужно. После чего позвонили в службу безопасности и «сдали» Митника. Это было первым серьёзным разочарованием программиста в тех, кого он был готов уже назвать друзьями. В дальнейшем ему ещё не раз пришлось столкнуться с предательством.


После старшей школы юноша продолжил образование в Центре компьютерного обучения в Лос-Анджелесе. Через несколько месяцев местная администрация заметила, что Митник нашёл слабое место в системе безопасности их компьютеров и получил полный доступ к их технике.


Осознав, что перед ними не просто развлекающийся студент, а возможно, программист-гений, ему предложили два варианта — быть исключённым за взлом или помочь усовершенствовать систему безопасности школы. Через некоторое время Митник закончил обучение с отличием.


В 1981 году подросток и двое его друзей взломали офисы компании Cosmos (Computer System for Mainframe Operations) корпорации Pacific Bell. Она являлась базой данных, которую использовали большинство американских телефонных компаний для контроля звонков. Подростки получили список ключей безопасности, коды дверей нескольких филиалов и инструкцию по пользованию системы Cosmos. Они украли информацию на сумму в $170 тысяч.


Но на этот раз Митнику не удалось выйти «сухим из воды» — менеджер телефонной компании обнаружил утечку данных и обратился в полицию. Дальше не выдержали нервы у девушки одного из друзей хакеров, и она сама пришла в местное отделение. Кевин Митник был приговорён судом по делам несовершеннолетних к трём месяцам тюремного заключения и одному году условно. Это была его первая криминальная запись, но не последняя.

Самый известный в мире хакер Реальная история из жизни, Программист, Длиннопост, Хакеры, Информационная безопасность, Интересное

Его следующий арест произошёл в 1983 году — для начала хакер взломал компьютер Университета Южной Калифорнии, после чего уже с него вошёл в систему Пентагона. На этот раз его приговорили к шести месяцам в тюрьме для несовершеннолетних. Уже тогда те, кто расследовал его преступления, говорили о Митнике не как об обыкновенном хакере, отмечая его неординарные способности.


Все эти годы программист совершенствовал не только свои знания в технике, но и в психологии, оттачивая мастерство выдавать себя за других людей по телефону и выуживать нужную ему информацию. Если трюк с автобусными билетами Митник, по его словам, не ассоциировал с мошенничеством, то получая секретные сведения, хакер понимал, что занимается незаконной деятельностью.

Самый известный в мире хакер Реальная история из жизни, Программист, Длиннопост, Хакеры, Информационная безопасность, Интересное

Однако долгое время он сам себя оправдывал тем, что ему было просто любопытно, как далеко он может зайти и какую ещё секретную информацию сможет получить. За это время в среде хакеров Митник получил прозвище «Кондор», так звали героя Роберта Редфорда в шпионском триллере режиссёра Сидни Поллака «Три дня Кондора». В фильме персонаж скрывался от ЦРУ, используя телефонную сеть.


После двух тюремных сроков Митник, казалось, одумался и в 1987 году зажил обычной жизнью со своей девушкой. Однако страсть к обману в какой-то момент вынудила его провернуть незаконные операции с кредитными карточками и телефонными номерами, что снова привело полицию в его квартиру. Митника обвинили в краже программного обеспечения MicroCorp Systems у небольшой калифорнийской компании-производителя. В том же году он был приговорён к трём годам условно.


С такой биографией устроиться на хорошую работу было проблематично, но Митник попытался и послал резюме в Security Pacific Bank, где ему вполне ожидаемо отказали. В отместку хакер подделал отчётность банка, которая показывала $400 млн убытка, и стал распространять эту информацию по сети. Отделу безопасности банка вовремя удалось остановить фальсификацию.


Не найдя достойного применения своему таланту легально, Митник объединился со своим другом Ленни ДеЧикко. Вместе они совершали атаки на одну компьютерную компанию с целью скопировать новую операционную систему. Взломы осуществлялись с компьютеров фирмы, где техником работал ДеЧикко. Достаточно быстро компания обнаружила атаки и заявила об этом, только на этот раз не в полицию, а в ФБР.


Митник, заподозрив, что кто-то идёт по их следу, и испугавшись ареста, попытался подставить своего компаньона — ДеЧикко. Узнав это, последний просто сознался во всём своему руководителю и сотрудникам ФБР. В 1988 году Митника снова арестовали.


Урон от кражи оценивался в миллионы долларов, Митнику были предъявлены обвинения в компьютерном мошенничестве и владении кодами доступа. Это был уже пятый арест хакера, и на этот раз он привлёк внимание общественности, в первую очередь за счёт необычной тактики защиты.


Адвокаты программиста запросили для него один год тюрьмы и шесть месяцев в реабилитационной клинике для лечения от компьютерной зависимости. Это было в новинку для того времени, но суд действительно усмотрел связь между навязчивой идеей Митника взламывать компьютерные системы и психологическим состоянием, наподобие наркотического.


После тюремного срока и работы с психиатрами хакеру было запрещено приближаться не только к компьютерам, но и к телефону, хотя в то время с телефона нельзя было выйти в сеть. Митник устроился на малооплачиваемую должность программиста в мелкой компании по рассылке почты в Лас-Вегасе. Но где бы ни работал хакер, вскоре работодатели узнавали о его «послужном списке».


В то время ФБР провело обыск в доме и на рабочем месте одного из членов группы телефонных хакеров, в которой годами ранее состоял Митник. Был выдан ордер на арест программиста за нарушение условий его освобождения в 1989 году. Но он не стал ждать очередного тюремного срока и сбежал, после чего был объявлен в федеральный розыск.

Самый известный в мире хакер Реальная история из жизни, Программист, Длиннопост, Хакеры, Информационная безопасность, Интересное

В 1991 году Кевин Митник проснулся знаменитым благодаря репортёру New York Times Джону Маркофу, который специализировался на статьях о бизнесе и технологиях. В тот же год журналист получил премию от Ассоциации издателей программного обеспечения. Позже Митник утверждал, что Маркоф предложил ему совместно написать книгу о нём, но программист отказался — в ответ журналист сделал его «самым знаменитым хакером мира», и читатели охотно ему поверили.


По словам Митника, всё началось с череды статей в New York Times, которые были полны «ложных обвинений и клеветы». Но они не только позже сделали книгу Маркофа Takedown («Взлом») бестселлером, но и дали органам власти повод сделать из Митника самого главного преступника в компьютерном бизнесе.


Несколько лет о хакере ничего не было слышно, только в 1994 году ФБР приступило к расследованию случаев, в которых отчётливо прослеживался почерк Митника. Во-первых, компания Motorola заявила, что кто-то украл программы, позволяющие контролировать сотовую связь. Кроме того, фирма McCaw Cellular Communications рассказала о краже серийных номеров новых мобильных телефонов.


Всё это, по мнению ФБР, было дело рук Кевина Митника. Однако поймать программиста помог случай. В том же году хакер взломал домашний компьютер одного из ведущих американских специалистов по компьютерной безопасности Цутому Симомуры.

Самый известный в мире хакер Реальная история из жизни, Программист, Длиннопост, Хакеры, Информационная безопасность, Интересное

Японец занимался тем же, что и американец, только они находились по разные стороны закона. Cимомура посчитал делом чести поймать Митника, тем более, что тот не только взломал его компьютер, но и оставил оскорбительное для него звуковое сообщение. Чтобы сохранить профессиональную репутацию, Симомура помогал ФБР, и в итоге в 1995 году им удалось поймать Митника, который, скрываясь, сменил не одно удостоверение личности.


Кевину Митнику было предъявлено более 20 обвинений — в краже программного обеспечения, несанкционированном доступе с использованием телефонных линий, взломе компьютеров Университета Южной Калифорнии, краже файлов, перехвате электронных писем и многом другом. Среди пострадавших компаний были такие громкие имена, как Apple, Nokia, Motorola и другие.


Митник не признал себя виновным, говоря, что никогда не пользовался полученной информацией в личных целях. На суде он рассказал, как, например, взломал компьютер Джорджа Лукаса и прочёл сценарий нового эпизода «Звёздных воин», однако никому не сказал ни слова. Сам режиссёр узнал об атаке на свой компьютер только после признания Митника.


Тем не менее программист был приговорён к пяти годам заключения без права выхода под залог. Тысячи хакеров поддержали Митника, настаивая на его невиновности. Главным аргументом было то, что все свои атаки программист совершил из чистого любопытства. В поддержку они организовали движение Free Kevin, которое продвигали с помощью самых известных сайтов.

Самый известный в мире хакер Реальная история из жизни, Программист, Длиннопост, Хакеры, Информационная безопасность, Интересное

За всё это время Митнику действительно было предъявлено множество обвинений в кражах, взломах, атаках, но ни разу никто не смог доказать, что хакер использовал эти данные во вред — он не стирал информацию, не разрушал систему, также неизвестно ни об одном случае продажи украденных секретов.


Несмотря на защиту, Митник находился в федеральной тюрьме до 2000 года. После выхода на свободу программисту в течение трёх лет было запрещено прикасаться к любому электронному устройству, которое могло быть подключено к интернету — от компьютера до телевизора.


Известно, что даже когда Митнику предложили сыграть роль сотрудника ЦРУ в сериале «Шпионка», в эпизоде, где по сценарию ему полагалось работать за компьютером, специально для этого был изготовлен картонный макет электронного устройства.

Самый известный в мире хакер Реальная история из жизни, Программист, Длиннопост, Хакеры, Информационная безопасность, Интересное

Несмотря на ограничения, программист не терял времени — он основал собственную компанию «Оборонительное мышление», которая стала консультировать по вопросам безопасности, и сел за книгу — в ней он рассказал свою историю. Однако по решению суда он не мог получать от неё экономическую выгоду до 2010 года.


Книга «Искусство обмана» описывает методы манипуляции и убеждения, применив которые можно выдать себя за другого человека и получить коды доступа к системам. Сам Митник объяснил, что его книга преследует образовательные цели. «Определённые техники и трюки были использованы против некоторых компаний, однако все истории в книге — вымышленные», — сказал он.


Вскоре Митник рассказал об идее для своей следующей книги, в которой собирался описать реальные хакерские атаки. Он попросил своих «коллег» о помощи в написании, взамен обещав анонимность, копии своих книг с автографом, а за самую громкую историю предложил награду в полмиллиона долларов. В 2005 году вышла его новая книга «Искусство обмана».


Каждая книга Митника становилась бестселлером. В 2011 году вышла новая — «Призрак в сети: Мои приключения как самого разыскиваемого хакера в мире». Через шесть лет была выпущена ещё одна книга — «Искусство быть невидимым».


Это не единственные книги, вышедшие о знаменитом программисте. Ещё в 1996 году, когда Митник сидел в тюрьме, журналист New York Times Джон Маркоф совместно с японским специалистом Цутому Симомура выпустили о нём книгу «Взлом».


Через четыре года она была экранизирована, фильм получил одноимённое название, а его автор Маркоф — $1 млн. Кроме того, Митник несколько раз становился персонажем компьютерных игр.


Официально программист так никогда и не вернулся к хакерской деятельности. Многие отмечают, что за те годы, что он провёл в тюрьме, развитие технологий настолько далеко ушло вперёд, что хакер при всём своём желании не смог бы вернуться к ремеслу. Тем не менее, сам Митник говорит об осознанном отказе от взломов компьютеров.


В своей книге он написал: «Я размышлял о своей жизни в течение последних тридцати лет. Я признаю, что совершал крайне плохие поступки, которые были вызваны любопытством, желанием изучать технологии и испытать свои умственные способности. Сейчас я изменился. Я направил свои таланты и знания об информационной безопасности и социальной инженерии на пользу правительству, компаниям и людям. Чтобы предотвращать, защищать и реагировать на любые угрозы информационной безопасности».

Показать полностью 8
Реальная история из жизни Программист Длиннопост Хакеры Информационная безопасность Интересное
147
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии