Новости
Z

Page 1 of 21  > >>

21 03 2022
Category: По дате
Posted by: spaceman
Директор Научно-исследовательского института пищеконцентратной промышленности и специальной пищевой технологии, главный конструктор по обеспечению питанием экипажей космических объектов Виктор Добровольский рассказал, что санкции не окажут никакого влияния на производство питания для космонавтов Роскосмоса.
07 03 2022
Category: По дате
Posted by: spaceman

Правительство утвердило перечень из 48 недружественных России государств, включая США и ЕС.

06 03 2022
Category: По дате
Posted by: spaceman
«Роскосмос» не будет заниматься подготовкой на Байконуре к запуску британских спутников OneWeb. Об этом заявил глава госкорпорации Дмитрий Рогозин на заседании комиссии по подготовке к пуску ракеты «Союз-2.1б» с космическими аппаратами OneWeb.
25 02 2022
Category: По дате
Posted by: spaceman
25 февраля свой 90-летний юбилей отметил Василий Иванович Иванов, заслуженный командир Центра дальней космической связи (войсковой части 34436), кавалер двух орденов СССР, медали «За боевые заслуги».
29 12 2021
Category: По дате
Posted by: spaceman
27 декабря 2021 года, в Екатерининском зале Кремля состоялось вручение государственных наград. Церемонию награждения проводил первый заместитель Руководителя Администрации Президента Сергей Кириенко.
CMS - 1.12 - Pohnpei
 
Календарь праздников

4 факта о хакерах, о которых нам лгут кинофильмы.

Все мы умные люди, и знаем, что кинофильмы отнюдь не всегда стопроцентно реалистичны. Мы знаем, что если прыгнуть от взрыва, то это приведёт только к тому, что вы умрёте чуть дальше от его эпицентра.

Мы знаем, что захватывающие хакерские взломы сетей Пентагона с ноутбука, которые показывают нам в фильмах, почти наверняка не соответствуют действительности. Но чего мы не знаем – так это того, насколько же на самом деле хакерская атака невозможно скучное дело. И вот почему:

4. Большинство «взломов» на самом деле достаточно просты. Большая часть действий, которые можно было бы назвать словом «взлом», на самом деле весьма тривиальны, и лишь немного сложнее, чем сборка мебели из IKEA. В общем и целом, любой, чья подготовка чуть глубже, чем просмотр фильма Матрица 10 раз, вполне способен взламывать пароли и ронять вебсайты. Не верите? Загуглите.

Нет, серьёзно. Если вы введёте в Google «Как взломать Windows PC» или «Как взломать Android», вы тут же получите ответ на свой вопрос. Ну, может быть не сразу, и вам придётся немного покликать по ссылкам и почитать разные материалы, но в целом очень скоро вы найдёте подробный FAQ, который распишет вам по шагам, что вам надо сделать. Он расскажет вам какие программы нужно скачать, расскажет, где их скачать, и как их установить, и как именно их использовать. И когда вы всё это проделаете, вы вполне себе сможете уже что-нибудь взломать, и почувствовать себя техно-элитой. Для тех, кто пользуется исключительно таким методом взлома, придумано даже собственное название – «скрипто-детишки». И происходит оно, как нетрудно догадаться, от того, что следование написанным другими скриптам не требует никакой особой работы мысли.

Многие истории о взломе и обрушении вебсайтов относятся к деятельности как раз этой категории хакеров, которые используют созданные кем-то инструменты для сканирования целей, использования их уязвимостей и манипуляций с ними.

Частное замечание для примерно половины из вас, кто уже открыл другую вкладку в браузере, чтобы начать искать хакерские программы: Хотя сами подобные программы требуют очень мало мозгов, гораздо больше навыков требуется, чтобы избежать последствий их применения. Поэтому, если вы не располагаете достаточными знаниями о предмете, вам крайне рекомендуется держаться от этого развлечения подальше.

3. Но когда дело касается чего-то действительно сложного, это требует НАМНОГО больше работы, чем вы можете себе представить. Наиболее интересные вещи относительно хакерства связаны не с тем, как используются хакерские инструменты – а с тем, как они созданы. Что делают эти хакерские приёмы и программы – так это используют уязвимости в софте или железе.

Эти дыры и методы их использования называются эксплойтами. Когда эксплойт уже подготовлен, его использование занимает несколько секунд.

Но вы можете представить, какую работу необходимо предварительно проделать, из этой небольшой заметки, посвящённой взлому банкомата: «Затем хакер провёл обратный инжиниринг машинного кода и создал собственную версию программы, которую можно было устанавливать на такие банкоматы…» Здесь весь труд сведён чуть ли не в одно предложение, но позвольте уточнить, что же означает это «провёл обратный инжиниринг»:

Шаг 1: Купите свой банкомат. Как ни странно, это не так уж трудно, их можно время от времени купить даже на eBay.

Шаг 2: Узнайте как можно больше всего о том, как работают банкоматы. Это возможно потребует от вас каким-то образом заполучить мануал от его производителя, а затем частично разобрать свой банкомат и изучить, как он функционирует. Это требует времени и усилий, но это вполне можно сделать.

Шаг 3: На основании своих познаний о работе банкомата, придумайте какой-нибудь способ осложнить ему жизнь. Используйте любой доступный ему метод ввода и скормите ему какую-нибудь чепуху. Посмотрите, как он заработает после этого. Это расскажет вам больше о его внутренней работе.

Шаг 4: Взломайте банкомат. Используйте всё, что вы узнали о банкомате, чтобы сломать его. Это может включать в себя технические приёмы вроде переполнения стека, внедрения кода, атак по дням рождения, или любую другую из тысяч атак, о которых вы никогда не слышали. И для каждой части этой процедуры, которая не включает в себя покупки на eBay, вам крайне пригодятся серьёзные познания в реверс-инжиниринге, компьютерной безопасности, шаманизме, а лучше – во всём сразу. И даже если вы эксперт во всех этих областях, это займёт отнюдь не минуты – речь идёт о многих днях и неделях кропотливой работы.

И тут, кстати, следует понимать, что если вы настоящий беспощадный компьютерный нерд, то ничего из этого вовсе не является для вас скучным. Разбирать на части машины или программы, таращится в осциллограф или разглядывать километры распечаток кода в течение многих дней и недель – всё это может быть действительно увлекательно для людей с определённым устройством мозга.

Но для среднего человека это отнюдь не интересно, и ни разу не похоже на то, что все мы видели в кино. Фильм о том, как кто-то взламывает шестнадцатеричный код примерно также кинематографичен, как фильм о том, как кто-то переключает телевизионные каналы 26 часов к ряду. И это ещё отнюдь не самый медленный способ хакинга…

2. Иногда это требует ДЕЙСТВИТЕЛЬНО много времени и усидчивости. Когда большинство людей думают о хакинге, они представляют себя человека, сидящего в тёмной комнате перед экраном ноутбука и с пулемётной скоростью набирающего команды – лишь в шаге впереди властей и служб безопасности, которые идут по его следу. Детали могут различаться, но почти наверняка они представляют себе что-то динамичное и быстрое, когда счёт идёт на секунды. Они не могут даже представить, что во время этого захватывающего процесса хакер может встать и уйти куда-нибудь на несколько месяцев.

Вирусы, трояны и черви – это группа сходных программ, которые будучи созданы, начинают действовать и распространяться самостоятельно, что может занять кучу времени, но позволяет им взломать или скомпрометировать огромное количество компьютеров.Именно так были организованы некоторые из самых впечатляющих взломов в истории.

Вроде червя Stuxnet, который вырубил иранскую фабрику обогащения урана. Или одного трояна, который сумел подорвать газопровод в Сибири.

Так что этот типа хакинга включает в себя не только многие недели программирования, математики и даже – нет, серьёзного – конференций и совещаний по разработке. После того, как всё это будет сделано, последуют месяцы и месяцы ожидания. Это примерно также увлекательно, как посадить дерево и сидеть смотреть, как оно растёт, за одним нюансом – что к вам в дверь в любой момент могут постучать агенты спецслужбы.

1. Самый эффективный взлом в мире. Самая большая проблема безопасности, с которой пытаются справиться все системы программной или аппаратной безопасности мира, может быть сформулирована так: Люди – идиоты.

И именно эту человеческую глупость хакеры используют для организации самых простых и самых эффективных взломов.

  • Во-первых, это касается, конечно же, сложнейших паролей, вроде дня своего рождения, слова ПАРОЛЬ и чего-нибудь подобного в том же духе.
  • Добавьте к этому кривые и безнадёжные системы хранения этих сложнейших паролей на всех сайтах и сервисах, на которых вы зарегистрированы.
  • А затем приплюсуйте сюда все компании, которые готовы выдать ваши пароли любому, кто вежливо об этом попросит.

С помощью техники, называемой «социальная инженерия», хакеры могут обмануть отдел поддержки пользователей и заставить их выдать им ваши персональные данные. Это один из старейших методов хакинга, и поскольку люди не становятся как-то заметно умнее, а также не похоже, чтобы людям, работающим на телефонах, начали платить сколько-нибудь больше, он, скорее всего, так и останется среди самых широко распространённых и эффективных методов взлома. И это самая страшная тайна о хакерстве: Самый простой и эффективный в мире хак по своей сути ничем не отличается от обычного розыгрыша по телефону.