Информационная безопасность

333 поста 8790 подписчиков
показывать просмотренные посты
18
Пикабу, помоги с малваром ><
31 Комментарий в Информационная безопасность  

Дорогие пикабутяне.

Вот и до меня дошла скорбная очередь промахнуться мимо галочки при установке.
Как итог - комп засран всякой фигней, в том числе и некой прогой Tempermonkey.
Насколько я понимаю, это скриптовая прога. И теперь эта гадость открывает мне стабильно раз в полчаса хром и показывает мне там рекламу (казино вулкан, порнушке и прочие радости жизни) >.<

Удалил ее ото всюду, откуда только мог (из папок с расширениями, из program files и тп). Почистил расширения, прошелся ccleaner-ом, авастом, спайботом - не берет эту собаку ничего. В процессах нифига не наблюдается.

Со скриптами особо дел не имел никогда, поэтому хотел спросить, чем можно убрать сие зло.

350
Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update.
42 Комментария в Информационная безопасность  

Специалисты компании Zscaler обнаружили в Google Play очередную малварь. И хотя вредоносы проникают в официальный каталог приложений с завидной регулярностью, как правило, они не задерживаются там надолго, в конечном счете, их обнаруживают либо сторонние исследователи, либо сами инженеры Google. Однако приложение System Update – это определенно не такой случай.



Исследователи сообщают, что System Update относится к шпионскому семейству SMSVova, и вредонос продержался в Google Play рекордные три года, появившись еще в 2014 году. В результате приложение успели скачать 1 000 000 – 5 000 000 раз, невзирая даже на тот факт, что описание приложения ограничивалось пустым белым скриншотом и строкой текста: «это приложение обновит и активирует специализированные функции, связанные с местоположением».

Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. вирус, Android, длиннопост
Показать полностью 4
498
Атаки на сетевое оборудование с Kali Linux + рекомендации по защите.
24 Комментария в Информационная безопасность  
Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. информационная безопасность, взлом, пентест, Yersinia, Cisco, Kali Linux, длиннопост

Атакуем CISCO маршрутизатор


В состав Kali Linux входит несколько инструментов, которые можно использовать для аудита оборудования CISCO. Список можно посмотреть в разделе Vulnerability Analysis — Cisco Tools:

Атаки на сетевое оборудование с Kali Linux + рекомендации по защите. информационная безопасность, взлом, пентест, Yersinia, Cisco, Kali Linux, длиннопост

Cisco Audit Tool или CAT

Используется для брутфорса пароля при выключенном режиме aaa-mode, брутфорса SNMP community-строк и проверки на уязвимость IOS History bug (https://tools.cisco.com/security/center/content/CiscoSecurit...)


Пример использования:

CAT -h 192.168.1.209 -w /root/cisco/wordlist/snmpcommunities -a /root/cisco/wordlist/password_list -i

Показать полностью 20
124
Новый RAT использует протокол Telegram для кражи данных жертв
10 Комментариев в Информационная безопасность  

RATAttack устанавливает зашифрованный канал между оператором и зараженным устройством с помощью протокола Telegram.

На портале GitHub был опубликован исходный код нового трояна для удаленного доступа (RAT), использующего протокол Telegram для хищения информации с инфицированных устройств.

Новый RAT использует протокол Telegram для кражи данных жертв вирус, RAT, Telegram, разработка

Как утверждает разработчик инструмента, основная проблема большинства существующих на сегодняшний день RAT заключается в том, что они не используют шифрование и их операторы вынуждены настраивать переадресацию портов на устройстве жертвы для управления инфицированным компьютером. Вирусописатель решил исправить это упущение и представил собственный инструмент под названием RATAttack, который устанавливает зашифрованный канал между оператором и жертвой, используя протокол Telegram.

Прежде, чем начинать атаку, владелец RATAttack должен создать бот Telegram и встроить его токен (ключ) в конфигурационный файл трояна. Таким образом все инфицированные устройства будут подключаться к каналу бота и атакующий получит возможность отправлять простые команды для управления RATAttack на зараженном компьютере.


Троян может действовать в качестве кейлоггера, собирать данные об установленной версии ОС Windows, процессоре и т.д., IP-адресе и приблизительном местоположении хоста, отображать сообщения, загружать и выгружать различные файлы, делать скриншоты, исполнять любые файлы на целевом компьютере, делать снимки с web-камеры, копировать, перемещать и удалять файлы, а также запускать процесс самоуничтожения.


RATAttack написан на Python 2.x, в будущем его разработчик обещает выпустить версию на Python 3.x. Что интересно, автор RATAttack называет свое детище «инструментом для удаленного управления компьютером», хотя его разработка включает ряд вредоносных функций, не присущих легитимным инструментам наподобие Teamviewer и пр.


По данным ресурса BleepingComputer, разработчик RATAttack не рекламировал троян на каких-либо хакерских форумах и опубликовал код только на GitHub. В настоящее время он уже удален с портала.

http://www.securitylab.ru/news/485926.php

423
Павел Дуров обвинил Apple и Google в крупнейшем в истории мошенничестве.
215 Комментариев в Информационная безопасность  

Основатель «ВКонтакте» и создатель мессенджера Telegram Павел Дуров заявил, что Apple и Google «могут быть причастны к крупнейшему в истории человечества случаю мошенничества в отношении потребителей», так как читают записи и прослушивают звонки пользователей и передают их содержимое правоохранительным органам в различных странах.

Дуров рассказал о том, что в Telegram с недавних пор есть возможность осуществлять зашифрованные звонки, которые полностью конфиденциальны и безопасны. В отличие от других сервисов, которые передают данные правоохранителям.



«У Telegram исторически были проблемы с регуляторами в некоторых частях мира, потому что, в отличие от других сервисов, мы последовательно защищали частную жизнь наших пользователей и никогда не заключали сделок с правительствами. За три с половиной года существования Telegram передал ровно 0 байт информации пользователей третьим лицам», – сказа Дуров.


Бизнесмен пояснил, что именно по этим причинам в Саудовской Аравии трафик Telegram глушат, а в Китае, Омане и Иране сервис заблокирован. С другой стороны, такие сервисы, как WhatsApp, не имеют таких проблем в Китае, Саудовской Аравии, Иране и других странах с цензурой. Это происходит потому, что WhatsApp и Facebook торгуют доверием пользователей ради увеличения доли на рынке.



«Утверждение, что «WhatsApp и кто-либо еще не могут читать или прослушивать ваши сообщения и вызовы», абсолютно неверно. На самом деле WhatsApp может читать и прослушивать ваши звонки и сообщения, поскольку способен незаметно изменять ключи шифрования для 99,99% своих пользователей», – добавил Дуров.

По его словам, другие компании, такие как Apple и Google, имеют прямой доступ к истории переписок WhatsApp благодаря разрешению сторонних резервных копий. Так как компании вынуждены иметь дело с запросами на получение доступа к данным, эти сведения передаются дальше.



«Заявляя о своей безопасности, наши конкуренты могут быть причастны к крупнейшему в истории человечества случаю мошенничества в отношении потребителей», – сказал Дуров.

В Telegram используется сквозное шифрование и встроенное зашифрованное и распределенное облако для сообщений и мультимедиа. Соответствующие ключи дешифрования разделены на части и распределены по различным юрисдикциям, что делает данные пользователей в облаке более защищенными и безопасными, чем когда они хранятся у Google, Facebook или Apple.



«Неудивительно, что власти и регулирующие органы недовольны Telegram. Хорошо, пусть они блокируют нас, как они хотят. Мы не будем изменять нашим принципам и предавать наших пользователей. Я знаю, что не очень здорово, когда Telegram (или отдельные его сервисы) запрещен в вашей стране. Но иногда лучше полностью прекратить использование сервиса, чем продолжать использовать его, несмотря на подорванное доверие к безопасности», – заключил Дуров.

http://www.macdigger.ru/iphone-ipod/pavel-durov-obvinil-appl...


P.S. как считаете, это банальная конфронтация между конкурентами? Ведь аргументы, которые он приводит не лишены смысла.  Эх было бы здорово, если бы сапорт устроила нам пикабушникам, "пряму линию" с Павлухой.

66
Занимательные задачи от "Образовач"
17 Комментариев в Информационная безопасность  
Занимательные задачи от "Образовач" Псевдонаука, образовач

https://nplus1.ru/news/2016/04/26/astral-go-go?utm_source=ob...

384
Специалисты «Доктор Веб» рассказали, как мошенники зарабатывают на «договорных матчах»
61 Комментарий в Информационная безопасность  

Исследователи компании «Доктор Веб» рассказали, что злоумышленники нашли новый подход к старой мошеннической схеме «договорных матчей». Этот популярный и совсем не новый способ обмана населения процветает в сети давно. Как правило, злоумышленники действуют совсем просто: создают специальный сайт, на котором предлагают приобрести «достоверные и проверенные сведения об исходе спортивных состязаний». Впоследствии с помощью этой информации можно делать якобы гарантированно выигрышные ставки в букмекерских конторах.

Специалисты «Доктор Веб» рассказали, как мошенники зарабатывают на «договорных матчах» Договорные матчи, правда, троян, Спорт, Социальная инженерия, Мошенники, Новости, длиннопост

Обычно создатели таких ресурсов выдают себя за отставных тренеров или спортивных аналитиков. Но на самом деле никакой инсайдерской информации у мошенников, конечно, нет. Просто часть пользователей получает один спортивный прогноз, а другая часть — прямо противоположный. Если кто-то из пострадавших заподозрит обман и возмутится, ему предложат получить следующий прогноз бесплатно в качестве компенсации за проигрыш.



Казалось бы, причем здесь хакерство и современные технологии? Однако им действительно нашлось применение и здесь. Мошенники по-прежнему создают сайты «договорных матчей» (или действуют в социальных сетях), но теперь в качестве подтверждения качества своих услуг они предлагают пользователям заранее скачать защищенный паролем самораспаковывающийся RAR-архив. Якобы он содержит текстовый файл с результатами грядущего матча. Пароль от архива злоумышленники высылают лишь после завершения состязания. Предполагается, что таким образом пользователь сможет сравнить предсказанный результат с реальным и убедиться, что все было честно.



Специалисты «Доктор Веб» выяснили, что вместо настоящих архивов мошенники отправляют своим жертвам ПО собственного производства. Их программа полностью имитирует интерфейс и поведение реального SFX-архива, созданного при помощи WinRAR; она получила идентификатор Trojan.Fraudster.2986. Исследователи пишут, что подделка не только внешне практически неотличима от обычного RAR SFX-архива, но схожим образом реагирует даже на попытку ввести неправильный пароль и на другие действия пользователя.

Внутри фейкового архива содержится шаблон текстового файла, в который с помощью специального алгоритма подставляются произвольные результаты, в зависимости от того, какой пароль введет пользователь. То есть после окончания матча мошенники отправляют пользователям соответствующие пароли, в результате чего из «архива» якобы «извлекается» текстовый файл с правильным результатом (на самом деле он просто генерируется трояном на основе шаблона).

Специалисты «Доктор Веб» рассказали, как мошенники зарабатывают на «договорных матчах» Договорные матчи, правда, троян, Спорт, Социальная инженерия, Мошенники, Новости, длиннопост
Специалисты «Доктор Веб» рассказали, как мошенники зарабатывают на «договорных матчах» Договорные матчи, правда, троян, Спорт, Социальная инженерия, Мошенники, Новости, длиннопост

Специалисты отмечают, что существует и альтернативный вариант данной схемы: злоумышленники отправляют жертве защищенный паролем файл Microsoft Excel, содержащий специальный макрос. Этот макрос аналогичным образом подставляет в таблицу требуемый результат в зависимости от введенного пароля.



Исследователи напоминают, что не стоит доверять сайтам, предлагающим разбогатеть благодаря ставкам на тотализаторе с использованием инсайдерской информации, даже если обещания мошенников выглядят правдоподобно и убедительно.

Показать полностью 2
58
В России разработана ОС для работы с гостайной.
89 Комментариев в Информационная безопасность  
В России разработана ОС для работы с гостайной. государственная тайна, операционная система, Linux

В настоящее время ОС проходит экспертизу в Минкомсвязи.


В России разработана операционная система для работы с информацией, составляющей гостайну. В настоящее время ОС «ОСь» на базе Linux, созданная ООО «Национальный центр информатизации», проходит экспертизу в Минкомсвязи.


В РФ уже существуют операционные системы для работы с гостайной - «Заря» и «Рассвет», специализированные для нужд Минобороны. Новая разработка в первую очередь предназначена для использования федеральными и региональными органами власти, органами местного самоуправления и т.д. Система совместима с продуктами сторонних производителей, в частности с ОС Windows, различные версии которой сейчас повсеместно используются в госорганах.


Как пояснил директор по проектной деятельности Института развития интернета (ИРИ) Арсений Щельцин, в настояще время существует задача снизить зависимость от решений иностранных производителей за счет плавного перехода на использование отечественных ОС и программного обеспечения. В связи с непрерывным развитием технологий регулирующие органы постоянно ужесточают требования к кибербезопасности, отметил он.

808
Kali Linux - панацея или грозное оружие?
140 Комментариев в Информационная безопасность  

Пост создан по просьбе @gDaniCh, и нет тайну моего ника ты не разгадал :P


Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на безопасность. (c)Wiki

Пост будет содержать три части:

1. Основы (буквально с того как установить на виртуалку)

2. Белая часть, использование в качестве панацеи

3. Грозное оружие, данная часть не будет являться рекомендацией или советом, автор не несёт ответственности, за применения и использование описанных методов, читателями данного поста. Информация предоставляется исключительно в ознакомительных целях.


Часть первая - ОСНОВЫ

Сразу хотел бы предупредить, особо привередливых пикабушников, источники будут как на русском, так и на английском языках (он будет помечаться EN), так что пожалуйста не пишите, что видео или ссылка на статью, не принесла вам пользы, так как там ничего не понятно и всё по английски, для вашего удобства данные источники будут  помечаться как EN, чтобы проще было ориентироваться.

Установка kali linux на виртуальную машину Virtual Box

Показать полностью 1 9
2029
Практики по курсу "Компьютерные сети" + Бонус.
108 Комментариев в Информационная безопасность  

Анализатор сети Wireshark

Канальный уровень в Wireshark

Wi-Fi джунгли

Показать полностью 8
133
В Далласе хакеры посреди ночи включили все тревожные сирены
11 Комментариев в Информационная безопасность  

В Далласе в результате компьютерного взлома в ночь на 9 апреля сработали все 156 тревожных сирен, установленных на улицах города.


Сирены, которые обычно используются для предупреждения о торнадо и других чрезвычайных происшествиях, работали около 90 минут — с 23:42 до 1:17 по местному времени. Отключить систему предупреждения удалось только вручную.


Причиной ложного срабатывания сирен, объявили представители городского управления по чрезвычайным ситуациям, стала хакерская атака. Злоумышленник, проникший в систему управления сиренами, по предварительным данным, находился на территории Далласа.


Случаи, когда хакерам удавалось включить отдельные сирены, в США фиксировались и ранее, однако запуск всей системы городского оповещения целиком, как это произошло в Далласе, является крайне редким явлением, отмечает Reuters.


«На этом этапе мы можем с большой долей уверенности сказать, что кто-то посторонний проник в нашу систему и включил сирены», — заявил глава городского управления по чрезвычайным ситуациям Роки Ваз


Взято отсюда: https://meduza.io/news/2017/04/09/v-dallase-hakery-posredi-n...

867
WikiLeaks опубликовала методы ЦРУ по взлому OC Windows
71 Комментарий в Информационная безопасность  
WikiLeaks опубликовала методы ЦРУ по взлому OC Windows взлом, Windows, wikileaks, публикация, ЦРУ

WikiLeaks опубликовала очередную порцию секретных документов ЦРУ под названием Vault7. На этот раз на сайте выложено 27 документов, касающихся методов взлома операционной системы Windows.


Подборка, получившая название Grasshopper («Кузнечик»), содержит информацию об одноименном программном обеспечении ЦРУ для создания вредоносных модулей, которые предназначались для ОС Windows. Причем сотрудник ЦРУ использовал Grasshopper в качестве конструктора, узнав заранее технические подробности о цели взлома и задавая необходимые параметры. После этого Grasshopper создавал установочные модули для конкретных условий.

«Grasshopper — это программный инструмент для создания пользовательских инсталляционных пакетов для компьютеров, работающих под управлением Microsoft Windows», — говорится в руководстве.

В WikiLeaks отметили, что такие методы установки вредоносов позволяли им избегать обнаружения различными антивирусами, включая встроенный Windows Defender, антивирус от Symantec и Kaspersky Lab. В документах также замечено упоминание о банковском трояне Carberp, который был создан российскими хакерами в 2013 году.


Напомним, предыдущая часть выложенных документов WikiLeaks касалась способов взлома iPhone и MacBook. Всего «утечка» уже содержит около 9 тыс. секретных документов ЦРУ.

trashbox'ru/topics/108805/wikileaks-opublikovala-metody-cru-po-vzlomu-oc-windows

181
Новый вымогатель требует необычный выкуп за расшифровку файлов.
8 Комментариев в Информационная безопасность  
Новый вымогатель требует необычный выкуп за расшифровку файлов. шифровальщик, ключ, Шутка

RensenWare восстанавливает данные только при условии набора 200 млн очков в игре TH12.

Как правило, авторы криптовымогателей разрабатывают свои программы с одной целью - получить финансовую выгоду, однако порой эксперты в области безопасности сталкиваются с довольно необычными представителями подобного ПО.


Речь идет о вымогателе RensenWare, который шифрует файлы на компьютере жертвы при помощи алгоритма AES-256 и добавляет к ним расширение .RENSENWARE. Как сообщает издание BleepingComputer, восстановление данных возможно только в том случае, если пользователь наберет 0,2 млрд очков в игре TH12 - Undefined Fantastic Object. Жертва не сможет получить ключ дешифрования, если не заработает требуемое количество баллов, а при попытке закрыть программу ключ будет удален.


RensenWare шифрует файлы с расширениями .jpg, .txt, .png, .pdf, .hwp, .psd, .cs, .c, .cpp, .vb, .bas, .frm, .mp3, .wav, .flac, .gif, .doc, .xls, .xlsx, .docx, .ppt, .pptx, .js, .avi, .mp4, .mkv, .zip, .rar, .alz, .egg, .7z и .raw. Вредонос отслеживает текущей счет и уровень в игре, при достижении результата в 200 млн очков он сохраняет ключ дешифрования на рабочем столе и инициирует процесс расшифрования.


Как признался создатель RensenWare, программа была написана просто ради шутки. Разработчик уже принес свои извинения и удалил исходный код ПО с GitHub. Он также опубликовал инструмент для восстановления зашифрованных файлов.

P.S. закинул бы кто Габену, шифровальщик где надо набрать тысячу очков в HL3.

746
7 способов зашифровать свою жизнь менее чем за час
172 Комментария в Информационная безопасность  

Выживают только параноики», — сказал когда-то Энди Гроув. Гроув был беженцем из Венгрии, он обучился программированию, стал генеральным директором Intel и произвел настоящую компьютерную революцию.


Не только Гроув считает, что вы должны заботиться о своей конфиденциальности. Даже директор ФБР — тот самый, что в прошлом году заплатил миллионы долларов хакерам, чтобы те разблокировали iPhone террориста — призывает всех заклеивать веб-камеры.


Что ж, нам всем тоже не помешает быть немного параноиками.

7 способов зашифровать свою жизнь менее чем за час интернет, безопасность, TOR, длиннопост
Показать полностью 2
88
Новая глава: Квантовая криптография.
8 Комментариев в Информационная безопасность  

Квантовая криптография — метод защиты коммуникаций, основанный на принципах квантовой физики. В отличие от традиционной криптографии, которая использует математические методы, чтобы обеспечить секретность информации, квантовая криптография сосредоточена на физике, рассматривая случаи, когда информация переносится с помощью объектов квантовой механики. Процесс отправки и приёма информации всегда выполняется физическими средствами, например, при помощи электронов в электрическом токе, или фотонов в линиях волоконно-оптической связи. Подслушивание может рассматриваться как изменение определённых параметров физических объектов — в данном случае, переносчиков информации. (с)Wiki

В России разрабатывают технологию квантовой криптографии.

Новая глава: Квантовая криптография. Квантовая криптография, Защита, Минобрнауки

Испытание прототипа системы запланировано на 2018 год.


В 2019 году в России должна появиться технология квантовой криптографии для быстрых каналов связи и необходимое для этого оборудование. Минобрнауки выделило на эти цели 140 млн рублей, сообщают «Известия».


Грант, рассчитанный на три года, получили московская компания «Инфотекс» и МГУ. Исполнители должны разработать квантово-криптографическую систему защиты данных, передаваемых по открытым каналам связи со скоростью 10 Гбит/с. Как пояснили в «Инфотекс» работа над проектом уже ведется, тестирование прототипа запланировано на 2018 год. Известно, что система будет предназначена для шифрования больших потоков информации.


Эксперты отмечают, что сейчас существует большой спрос на коммуникации, которые невозможно взломать. Разработчики не раскрыли стоимость создаваемого оборудования, сославшись на коммерческую тайну. По словам специалистов, рыночная стоимость решений для квантовой криптографии составляет порядка $100-150 тыс.

P.S. Доступно о том как это работает.

67
Советую посмотреть: BBC horizon Тёмная сторона Всемирной Паутины / Inside the Dark Web.
8 Комментариев в Информационная безопасность  
Советую посмотреть: BBC horizon Тёмная сторона Всемирной Паутины / Inside the Dark Web. шифрование, анонимность, защита личных данных, анализ данных

Доступным языком о угрозе нашим правам на частную жизнь. Как корпорации манипулируют людьми на основе данных наших "интернет-профилей". Как используют криптографию для того, чтобы сделать пользователя анонимным.

34
Если подозреваешь - загляни в словарь!
26 Комментариев в Информационная безопасность  

Смски, звонки, месседжеры, история браузера - всё это настолько очевидно, что даже наиболее тупыми пользователями подтирается, шифруется и прячется.

Однако очень важная и очень личная вещь остается без внимания: личный словарь. Словарь пользователя имеется, наверное, в каждой виртуальной клавиатуре для смартфона и он может многое рассказать о своём владельце. Для примера приведу срез из моего словаря. Можете делать выводы в комментариях.

Если подозреваешь - загляни в словарь! словарь, ZenUi, палево, скриншот
82
Как не разориться на СМСках, отправляемых с сайта
32 Комментария в Информационная безопасность  

По долгу своей службы провожу аудиты безопасности сайтов. И сейчас пошла большая мода на работу с СМСками на сайте. Например, подтвердить свой номер, введя одноразовый СМС-пароль или "привязать" свой номер к учётной записи. Каждая СМСка стоит фирме денег, поэтому, для защиты от бесконечных нажатий на кнопку "Выслать пароль" - ставится защита. Чаще всего, после первого нажатия, появляется таймер с обратным отсчётом, а кнопка блокируется. Но, по моему опыту, эта самая блокировка в большинстве случаев является фикцией. Злоумышленник может "подсмотреть" какой запрос отправляется на сервер и посылать аналогичные сотнями в несколько потоков, неумолимо тратя деньги компании, если на сервере (бекенде) не организована полноценная защита.


Есть один простой способ проверить свой сайт (он работает в большинстве случаев, но бывают и исключения). Пример будет приводится для работы с браузером Google Chrome.


1. Открываем сайт

2. Доходим до формы отправки СМСки

3. Нажимаем "Получить код"/"Выслать пароль" (выберите свой вариант)

4. Правой кнопкой мышки кликаем по кнопке, описанной выше, и выбираем пункт "Inspect"

Как не разориться на СМСках, отправляемых с сайта сайт, безопасность, интернет, смс
Показать полностью 1
30
Брат
5 Комментариев в Информационная безопасность  
Брат история, котолампавая история, текст, Тыжпрограммист, вирус, длиннопост

Дисклеймер.

Предупреждаю, котоламповость истории зашкаливает, поэтому ранимых перфекционистов и прочих утонченных натур, считающих, что в жизни все рационально, прошу пройти мимо. И да, чукча не писатель.


Дело было в конце девяностых. На дворе кризис, деньги обесценились, работать на дядю считалось западло, и незанятая молодежь, к несчастью, гибла в разборках между авторитетами, а то и просто с передоза. К таким относился и мой брат. После ПТУ, самым востребованным его скиллом на рынке труда в нашем мухосранске считались боксерские навыки. Жили мы тогда без родителей и братишка со своей женой тянули лямку семейного быта и мне, бедному студенту, помогали. Не шатко, ни валко жизнь шла своим чередом под ежедневные проповеди от брата, что вот-вот и он станет чуть ли не первым человеком на районе, купит мерс «чемодан» и заживем мы как люди, а не как лохи печальные.

Все бы ничего, но прогресс, как говорится, не остановить и решил мой братишка приобщиться к высоким технологиям. Я, как единственный «тыжпрограммист» в радиусе его знакомых, сделал ему емайл и показал, как заходить на веб почту, ни и по мелочи, как да чё в интернете происходит.


Естественно, через некоторое время ему приходит очередное «выгодное» предложение. Не помню точно, но в общих чертах схема заключалась в том, что тебе приходит первая глава какой-то там книги бесплатно. За вторую главу надо заплатить отправителю 100 рублей, за третью и последующую тоже по сто рублей, но только если соберешь 30 «подписчиков» на вторую главу и так далее. Соответственно, сам будешь продавать книгу подписчикам своих подписчиков, если тех будет 30 человек. Не помню, сколько там глав всего было, но в итоге тебе сулили десятки миллионов рублей, что по тем временам было просто охренеть как много.


Кто помнит, в те времена много подобной байды приходило на обычную почту. И каталоги там всякие и религиозная ересь, и везде как под копирку: «вы выиграли миллион, купите только нашу тарелку, и миллион ваш!» Так вот, брательник мой рассудил, что на обычную почту лоха не взять, а вот на электронную – другое дело. Все мои попытки объяснить, что раз уж человек достаточно «продвинут» для электронной почты, то на такой развод не поведется, просто игнорировались. Мысль о миллионах захватила его ум и он стал нещадно искать подписчиков. Конечно, первым делом среди своих и моих друзей. Своих друзей я быстро оградил от общения с братом и предупредил. Его друзья, как и он сам, были намного меня старше и для меня все они делились на две категории: онанисты и алкаши. От первых можно было «погреться» порнушкой на VHS, от вторых – тремя топорами. И то и другой в среде бедных студентов считалось твердой валютой. В общем, не желая терять поставщиков, кого смог, того предупредил.


С друзьями дело пошло туго и брат полез в интернет искать левые емайлы. Просидев пару ночей, он отослал-таки 30 писем с чудо книгой и, предвкушая, что эти 30 святейших людей соберут еще по 30 подписчиков, братишка уже строил планы наполеоновского масштаба. Через неделю он купит все аптеки в нашем городе, через две – все автосалоны, а через месяц – приберет к рукам все рынки и будет баллотироваться в мэры.

Реальность, бессердечная сука, вернула его с небес на землю. Никто не ответил на его письма. Ни через день, ни через два. Смекнув, что далеко не всем интересно заработать миллионы (работают же люди на заводе всю жизнь за гроши), надо найти тех, кому интересно. А сделать это можно только одним способом – увеличить базу рассылки. Но вот незадача, искать емайлы у него получалось очень медленно, и тут он опять вспомнил про своего брата «тыжпрограммиста».


Короче, насел он мне на уши тогда капитально. Учитывая, что жили мы тогда без предков и я, мягко говоря, во многом от старшего брата зависел, пришлось подчиниться. Причем, этот комбинатор смог разогреть во мне самый настоящий азарт. На «слабо» взял. Мол, какой из меня программист, если не могу тупо брату помочь емайлы собрать.


Понятное дело, что сидеть денно и ношно и шерстить инет в поисках емайлов мне было не комильфо. Поэтому, пораскинув мозгами, я за день – другой сваял программу, которая шарила по инету, сканировала страницы на предмет наличия собачек @ и ссылок, соответственно, доставала емайлы, запихивала их в текстовый файл и переходила по ссылке далее. Как итог, за несколько ночей на диалапе файл собрал более 250 000 уникальных емайлов со всего мира.


Радости моего брата не было предела. Я тоже был доволен, что проблема решена и он про меня забыл. Теперь он денно и ношно втыкал в комп и рассылал письма счастья.


Учеба у меня тогда шла, что называется, «через пень колоду». Пока мой пытливый ум бороздил C++ на предмет создания графических движков и ваял оптимизатор 3д моделей, в универе меня долбали вышматом, философией и психологией. И тут, ни с того ни с сего мне зав. кафедры объявляет, что меня хочет видеть ректор. Будут все, и математики, и айтишники, короче высший свет. Я уже окрыленный, что вот мол, настал мой звёздный час, слава про мой 3д движок дошла до нужных людей, сейчас мне выделят должность при универе, дадут людей, вот я-то развернусь! Ого-го!


Захожу, значит в кабинет, все уже сидят и ждут меня. Я просто сияю от счастья. Уже начал проматывать в голове, что сказать, как и кого заинтересовать своей работой, ведь у меня там …

«Ну рассказывай, как ты докатился до жизни такой?» - прервал мой поток мыслей проректор. Сердце екнуло, но поскольку в то время это было типичным приветствием среди друганов, я еще больше обрадовался такой «фамильярности», т.е. я тут уже как свой!!! Едва не потеряв сознание от счастья, открываю рот, чтобы начать свой рассказ, но проректор опять обрывает мой поток мыслей: «Вирусы рассылаешь, со всей страны на тебя жалобы!».


Поток моего сознания оборвался. Подо мной разверзлась твердь и языки адского пламени начали обжигать мне пятки. Туго, собирая мысли в кучу, до меня доходит, что братишка мой, смекнул, что через веб-интерфейс отправлять почту дело муторное и неблагодарное, поэтому он воспользовался моим толи Bat-ом, толи Outlook-ом с почтой, зарегеной на университетском сервере. Т.е. в каждом его емайле я стоял как отправитель! Мало того, этот редиска догадался, что сжатая книга отправляется быстрее на диалапе, и, вспомнив все, чему я его учил, упаковал ее в самораспаковывающийся архив! И, как вишенка на торте, был вирус WIN95.CIH, который жил у меня на компе без моего ведома (вот тут виноват, каюсь). Получается, что сам того не желая, я стал весьма злостным распространителем этого говна.


В общем, я не знаю, каким чудом я избежал отчисления. Каким чудом с меня слезли все «заинтересованные» лица. Но это стало для меня хорошим уроком по жизни.


Конечно, потом я научился паролить на компе все и вся, даже от тех, кого я считал полным дауном в компьютерных делах. А на возмущения своего брата, отвечал уклончиво: «Иди на хуй».


Извиняюсь за ошибки.

Показать полностью
49
Похитить данные с физически изолированного ПК поможет сканер
21 Комментарий в Информационная безопасность  

Разработан способ передачи команд на физически изолированный компьютер с помощью светового луча и сканера.

Киберпреступникам удалось инфицировать вредоносным ПО компьютер в отделе дизайна компании Contoso (принадлежит Microsoft) с помощью целенаправленного фишинга. Тем не менее, возникла проблема – как отправлять вредоносу команды, если «продвинутые» защитные механизмы Contoso сразу же обнаружат их?

Похитить данные с физически изолированного ПК поможет сканер вирус, атака, сканер, лазер, дрон, длиннопост

Для обхода обнаружения хакерам нужно отправлять данные по каналу, незащищенному системой безопасности Hyper IronGuard WallShield 2300 с военным уровнем защиты. Преступники рассмотрели несколько способов передачи команд, однако все они оказались неподходящими. Тут один из хакеров вспомнил отчет(PDF) об исследовании израильских ученых из Университета имени Давида Бен-Гуриона и Института Вейцмана под названием «Oops!...I think I scanned a malware» «Упс! Кажется, я просканировал вредоносную программу» от 22 марта 2017 года.

Похитить данные с физически изолированного ПК поможет сканер вирус, атака, сканер, лазер, дрон, длиннопост
Показать полностью 1


Пожалуйста, войдите в аккаунт или зарегистрируйтесь