Новости
Z

<< <  Page 20 of 21  > >>

05 09 2011
Category: Архив
Posted by: spaceman

В США расследуют произошедший 1 сентября  неудачный запуск ракеты-перехватчика Standard SM-3 Block IB системы противоракетной обороны (ПРО). Пока официального сообщения о причине провала испытания нет, однако предварительные версии уже выдвигаются. 

05 09 2011
Category: Архив
Posted by: spaceman

Количество космического мусора на околоземной орбите, возможно, уже достигло того уровня, когда его частицы начнут сталкиваться друг с другом, лавинообразно увеличивая общее число опасных для космических аппаратов объектов, говорится в докладе, подготовленном по заказу НАСА Национальным исследовательским советом Академии наук США.
 Сложность и острота проблемы космического мусора в сочетании с сокращением финансирования становится серьезной проблемой для НАСА, отмечается в документе.

19 08 2011
Category: Архив
Posted by: spaceman

Запущенный 18 августа ночью с космодрома Байконур спутник «Экспресс-АМ4» не вышел на орбиту. Спутник в космос доставила ракета-носитель «Протон-М» с разгонным блоком «Бриз-М», из-за которого и произошел сбой. Разгонный блок четыре раза включался, как и было запланировано, а перед пятым включением «Бриз-М» и «Экспресс-АМ4» пропали. Специалисты Роскосмоса (отвечает за пуск) и Космического центра им. Хруничева (разработчик «Протон-М» и «Бриз-М») 19.08 пытались установить связь со спутником, сообщил Роскомос. 

19 08 2011
Category: Архив
Posted by: spaceman

Накануне 20-летия Независимости Украины, 17 августа 2011 года в 10 часов 12 мин. по киевскому времени, с пусковой базы "Ясный" (Оренбургская область Российской Федерации) при непосредственном участии украинских специалистов был осуществлен пуск ракеты-носителя "Днепр", которая вывела на орбиту отечественный спутник дистанционного зондирования Земли "Сич-2", сообщает пресс-служба ГКА Украины. 

20 06 2011
Category: По дате
Posted by: spaceman

Глядя на успехи и следуя по следам компании Virgin Galactic, которая собирается брать сумму в 200 тысяч долларов с каждого клиента, собирающегося в космос на космическом корабле компании SpaceShipTwo, европейская компания Dassault Aviation так же приняла решение заняться бизнесом в сфере космического суборбитального туризма.  Для этого инженеры компании начали разработку гиперзвукового космического аппарата многократного использования, за основу конструкции которого была взята конструкция экспериментального самолета НАСА X-38, способного разгоняться до скорости 3.5 Маха на высоте более 7 километров. 

CMS - 1.12 - Pohnpei
 
Календарь праздников

4 факта о хакерах, о которых нам лгут кинофильмы.

Все мы умные люди, и знаем, что кинофильмы отнюдь не всегда стопроцентно реалистичны. Мы знаем, что если прыгнуть от взрыва, то это приведёт только к тому, что вы умрёте чуть дальше от его эпицентра.

Мы знаем, что захватывающие хакерские взломы сетей Пентагона с ноутбука, которые показывают нам в фильмах, почти наверняка не соответствуют действительности. Но чего мы не знаем – так это того, насколько же на самом деле хакерская атака невозможно скучное дело. И вот почему:

4. Большинство «взломов» на самом деле достаточно просты. Большая часть действий, которые можно было бы назвать словом «взлом», на самом деле весьма тривиальны, и лишь немного сложнее, чем сборка мебели из IKEA. В общем и целом, любой, чья подготовка чуть глубже, чем просмотр фильма Матрица 10 раз, вполне способен взламывать пароли и ронять вебсайты. Не верите? Загуглите.

Нет, серьёзно. Если вы введёте в Google «Как взломать Windows PC» или «Как взломать Android», вы тут же получите ответ на свой вопрос. Ну, может быть не сразу, и вам придётся немного покликать по ссылкам и почитать разные материалы, но в целом очень скоро вы найдёте подробный FAQ, который распишет вам по шагам, что вам надо сделать. Он расскажет вам какие программы нужно скачать, расскажет, где их скачать, и как их установить, и как именно их использовать. И когда вы всё это проделаете, вы вполне себе сможете уже что-нибудь взломать, и почувствовать себя техно-элитой. Для тех, кто пользуется исключительно таким методом взлома, придумано даже собственное название – «скрипто-детишки». И происходит оно, как нетрудно догадаться, от того, что следование написанным другими скриптам не требует никакой особой работы мысли.

Многие истории о взломе и обрушении вебсайтов относятся к деятельности как раз этой категории хакеров, которые используют созданные кем-то инструменты для сканирования целей, использования их уязвимостей и манипуляций с ними.

Частное замечание для примерно половины из вас, кто уже открыл другую вкладку в браузере, чтобы начать искать хакерские программы: Хотя сами подобные программы требуют очень мало мозгов, гораздо больше навыков требуется, чтобы избежать последствий их применения. Поэтому, если вы не располагаете достаточными знаниями о предмете, вам крайне рекомендуется держаться от этого развлечения подальше.

3. Но когда дело касается чего-то действительно сложного, это требует НАМНОГО больше работы, чем вы можете себе представить. Наиболее интересные вещи относительно хакерства связаны не с тем, как используются хакерские инструменты – а с тем, как они созданы. Что делают эти хакерские приёмы и программы – так это используют уязвимости в софте или железе.

Эти дыры и методы их использования называются эксплойтами. Когда эксплойт уже подготовлен, его использование занимает несколько секунд.

Но вы можете представить, какую работу необходимо предварительно проделать, из этой небольшой заметки, посвящённой взлому банкомата: «Затем хакер провёл обратный инжиниринг машинного кода и создал собственную версию программы, которую можно было устанавливать на такие банкоматы…» Здесь весь труд сведён чуть ли не в одно предложение, но позвольте уточнить, что же означает это «провёл обратный инжиниринг»:

Шаг 1: Купите свой банкомат. Как ни странно, это не так уж трудно, их можно время от времени купить даже на eBay.

Шаг 2: Узнайте как можно больше всего о том, как работают банкоматы. Это возможно потребует от вас каким-то образом заполучить мануал от его производителя, а затем частично разобрать свой банкомат и изучить, как он функционирует. Это требует времени и усилий, но это вполне можно сделать.

Шаг 3: На основании своих познаний о работе банкомата, придумайте какой-нибудь способ осложнить ему жизнь. Используйте любой доступный ему метод ввода и скормите ему какую-нибудь чепуху. Посмотрите, как он заработает после этого. Это расскажет вам больше о его внутренней работе.

Шаг 4: Взломайте банкомат. Используйте всё, что вы узнали о банкомате, чтобы сломать его. Это может включать в себя технические приёмы вроде переполнения стека, внедрения кода, атак по дням рождения, или любую другую из тысяч атак, о которых вы никогда не слышали. И для каждой части этой процедуры, которая не включает в себя покупки на eBay, вам крайне пригодятся серьёзные познания в реверс-инжиниринге, компьютерной безопасности, шаманизме, а лучше – во всём сразу. И даже если вы эксперт во всех этих областях, это займёт отнюдь не минуты – речь идёт о многих днях и неделях кропотливой работы.

И тут, кстати, следует понимать, что если вы настоящий беспощадный компьютерный нерд, то ничего из этого вовсе не является для вас скучным. Разбирать на части машины или программы, таращится в осциллограф или разглядывать километры распечаток кода в течение многих дней и недель – всё это может быть действительно увлекательно для людей с определённым устройством мозга.

Но для среднего человека это отнюдь не интересно, и ни разу не похоже на то, что все мы видели в кино. Фильм о том, как кто-то взламывает шестнадцатеричный код примерно также кинематографичен, как фильм о том, как кто-то переключает телевизионные каналы 26 часов к ряду. И это ещё отнюдь не самый медленный способ хакинга…

2. Иногда это требует ДЕЙСТВИТЕЛЬНО много времени и усидчивости. Когда большинство людей думают о хакинге, они представляют себя человека, сидящего в тёмной комнате перед экраном ноутбука и с пулемётной скоростью набирающего команды – лишь в шаге впереди властей и служб безопасности, которые идут по его следу. Детали могут различаться, но почти наверняка они представляют себе что-то динамичное и быстрое, когда счёт идёт на секунды. Они не могут даже представить, что во время этого захватывающего процесса хакер может встать и уйти куда-нибудь на несколько месяцев.

Вирусы, трояны и черви – это группа сходных программ, которые будучи созданы, начинают действовать и распространяться самостоятельно, что может занять кучу времени, но позволяет им взломать или скомпрометировать огромное количество компьютеров.Именно так были организованы некоторые из самых впечатляющих взломов в истории.

Вроде червя Stuxnet, который вырубил иранскую фабрику обогащения урана. Или одного трояна, который сумел подорвать газопровод в Сибири.

Так что этот типа хакинга включает в себя не только многие недели программирования, математики и даже – нет, серьёзного – конференций и совещаний по разработке. После того, как всё это будет сделано, последуют месяцы и месяцы ожидания. Это примерно также увлекательно, как посадить дерево и сидеть смотреть, как оно растёт, за одним нюансом – что к вам в дверь в любой момент могут постучать агенты спецслужбы.

1. Самый эффективный взлом в мире. Самая большая проблема безопасности, с которой пытаются справиться все системы программной или аппаратной безопасности мира, может быть сформулирована так: Люди – идиоты.

И именно эту человеческую глупость хакеры используют для организации самых простых и самых эффективных взломов.

  • Во-первых, это касается, конечно же, сложнейших паролей, вроде дня своего рождения, слова ПАРОЛЬ и чего-нибудь подобного в том же духе.
  • Добавьте к этому кривые и безнадёжные системы хранения этих сложнейших паролей на всех сайтах и сервисах, на которых вы зарегистрированы.
  • А затем приплюсуйте сюда все компании, которые готовы выдать ваши пароли любому, кто вежливо об этом попросит.

С помощью техники, называемой «социальная инженерия», хакеры могут обмануть отдел поддержки пользователей и заставить их выдать им ваши персональные данные. Это один из старейших методов хакинга, и поскольку люди не становятся как-то заметно умнее, а также не похоже, чтобы людям, работающим на телефонах, начали платить сколько-нибудь больше, он, скорее всего, так и останется среди самых широко распространённых и эффективных методов взлома. И это самая страшная тайна о хакерстве: Самый простой и эффективный в мире хак по своей сути ничем не отличается от обычного розыгрыша по телефону.