Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Популярная настольная игра

Длинные Нарды Турнир

Настольные, Мидкорные, Для двоих

Играть

Топ прошлой недели

  • cristall75 cristall75 6 постов
  • 1506DyDyKa 1506DyDyKa 2 поста
  • Animalrescueed Animalrescueed 35 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
1
SongHaOlga
SongHaOlga
Гаджеты Сегодня

Хакеры взломали разработчиков Steam и заразили игры вирусами⁠⁠

2 года назад

Valve давным-давно ввела двухфакторную аутентификацию в Steam — уж больно часто пользователи воровали друг у друга учётные записи. Но ладно бы пользователи: на днях кто-то взломал аккаунты разработчиков и залил вирусы в их игры.

Хакеры взломали разработчиков Steam и заразили игры вирусами

Неизвестные хакеры смогли взломать учётные записи нескольких разработчиков и заразили их тайтлы вредоносным ПО. По данным Valve, на момент произошедшего эти игры были установлены примерно у сотни человек — всех их лично предупредили о случившемся по электронной почте. Несмотря на то, что последствия атаки были небольшими и их удалось оперативно устранить, Valve всё равно приняла решительные меры.

Ввиду курьёзной ситуации компания решила срочно поменять процесс аутентификации разработчиков: теперь единственным способом войти в аккаунт будет подтверждение логина через мобильный телефон и SMS. Тем, у кого нет телефона, Valve предлагает им обзавестись: это обязательное правило. Кроме того, компания Гейба Ньюэлла говорит, что зафиксировала целый всплеск изощрённых атак, нацеленных на учётные записи разработчиков, поэтому просит их быть осторожнее.

Показать полностью 1
Гаджеты Технологии Взлом Хакеры Информационная безопасность Интересное Популярное Тренд Steam
9
4
RIMprofi
RIMprofi

GoodLink G100 "убийца" BlackBerry⁠⁠

2 года назад

В 2002 году была одна компания, которая хотела бросить вызов Research in Motion (RIM) на корпоративном рынке, но, потерпела неудачу. Наверное, многие слышали, а возможно и использовали альтернативный софт от компании "Good Technology" на RIM/BlackBerry (950 и 957). Компания заработала баллы за свой инновационный подход "no-cradle" (подключение устройства к компьютеру без использования док-станции) к синхронизации электронной почты, контактной информации и информации о назначенных встречах.

Но мало кто знает, что у компании было и собственное фирменное устройство — "GoodLink G100". Услуга "GoodLink" представляла собой комплексное решение, соединяющее сервер Microsoft Exchange компании с беспроводными карманными компьютерами через сервис «Cingular Wireless Mobitex», чтобы сотрудники компании могли оставаться на связи, где бы они ни находились.

"GoodLink G100" был размером с ладонь и напоминал BlackBerry от «Research in Motion», но имел дополнительные функции, в том числе клавиатуру со слегка смещенными клавишами, обеспечивающими больше места для большого пальца, и панель навигации, которую можно было использовать любой рукой. У него также был экран, поддерживающий 16 уровней оттенков серого, что позволяло пользователям видеть больше деталей в документах.

В ответ "RIM" подала несколько исков против "Good" о нарушении патентных прав. Сообщалось, что "RIM" обвинила компанию в незаконном присвоении ее коммерческих секретов и поощрении клиентов "RIM" заменить программное обеспечение c "BlackBerry" на программное обеспечение от "GoodLink" на своих портативных компьютерах в нарушение их соглашений о программном обеспечении "RIM". 

В итоге "RIM" все-таки раздавила "Good", и компания переключилась на разработку программного обеспечения, забавное, что спустя много лет эта история имела неожиданное продолжение.

В декабре 2009 года Good Technology начала поддерживать устройства iPhone и Android. В октябре 2011 года компания запустила Good Dynamics, набор инструментов для разработки мобильных приложений для предприятий и потребителей.

С помощью решения Good Secure Mobility Solution, выпущенного в июне 2013 года, Good Technology стремилась решить проблему реального использования, когда профессионалы используют несколько приложений для выполнения задачи. Основываясь на своем подходе к контейнеризации приложений и платформе Good Dynamics, компания представила систему, которая была одновременно безопасной и реагировала на привычки пользователей.

В сентябре 2013 года решение компании Good for Enterprise (GFE) стало первым кроссплатформенным решением для совместной работы на мобильных устройствах, получившим расширенный уровень 4 по стандарту Common Criteria Evaluation Assurance (EAL4+), и единственным контейнерным решением, соответствующим этому уровню сертификации безопасности на iOS или Андроид.

В феврале 2014 года Good Technology приобрела BoxTone для управления мобильными устройствами, управления корпоративной мобильностью, управления мобильными услугами и решений для мониторинга производительности мобильных приложений.

4 сентября 2015 года BlackBerry объявила о приобретении Good Technology за 425 миллионов долларов.

P.S. представленные здесь девайсы из личной коллекции

Показать полностью 6
[моё] Blackberry Раритет Мобильные устройства Информационная безопасность Инновации Microsoft Rare Интересное Технологии Длиннопост
0
17
SongHaOlga
SongHaOlga
Гаджеты Сегодня

В Telegram появилась новая схема обмана⁠⁠

2 года назад

Как сообщает издание «Код Дурова», ссылаясь на данные от «Лаборатории Касперского», в России на 39% выросло количество фишинговых атак на Telegram-пользователей, нацеленных на кражу аккаунтов. При этом мошенники адаптировались под летний сезон, заманивая доверчивых людей путёвкой на курорт для ребёнка.

В Telegram появилась новая схема обмана

По словам специалистов, мошенники под видом женщины публикуют в канале сообщение о том, что её ребёнок участвует в финале конкурса рисунка, и просят проголосовать за работу, чтобы тот выиграл путёвку в лагерь. При этом злоумышленники создают максимально располагающие к себе условия, используя реальную фотографию человека и предлагая даже связаться с ней в личной переписке, если у кого-то возникают сомнения.

Для голосования они просят перейти по ссылке, которая перенаправляет на якобы страницу авторизации в Telegram. В действительности же злоумышленники просто используют введённые данные, получая доступ к аккаунту жертвы. После этого они могут красть конфиденциальные данные, шантажировать и рассылать мошеннические сообщения.

Эксперты «Лаборатории Касперского» рекомендуют настроить параметры конфиденциальности Telegram, указав, кто может присылать приглашения в группы и каналы. Кроме того, стоит осторожнее относиться к сообщениям, даже от знакомых людей, в которых просят что-либо сделать быстро, как, например, перейти по ссылке или перевести деньги.

Показать полностью 1
Информационная безопасность Технологии Гаджеты Telegram Интересное Новости Мессенджер Мошенничество Обман Интернет Негатив
3
16
Provereno.Media
Provereno.Media
Проверяем информацию, разоблачаем фейки, разбираемся со сложными историями

Правда ли, что в 2022 году в Великобритании за посты в соцсетях задержали больше людей, чем в России?⁠⁠

2 года назад

С начала 2023 года распространяются публикации, в которых говорится о проблемах со свободой слова в Великобритании — в частности, о задержании 3300 человек в год за публикации в Интернете. Мы проверили, подтверждаются ли эти данные.

Спойлер для ЛЛ: корректное сравнение в целом невозможно из-за разницы в британском и российском законодательстве и правоприменении. В любом случае имеющиеся сведения не позволяют утверждать, что в Великобритании шанс быть задержанным или арестованным за посты в соцсетях хоть сколько-нибудь выше, чем в России.

В январе 2023 года более миллиона просмотров набрал ролик в TikTok, в котором британский публицист и подкастер российского происхождения Константин Кисин утверждает, что «в прошлом году в России за посты в соцсетях было арестовано 400 человек, а в Британии — 3300». Сотни тысяч и даже миллионы просмотров тот же ролик получил в YouTube, он также разошёлся по блог-платформам, Twitter, Telegram и относительно небольшомучислу веб-сайтов. Озвученная Кисиным информация стала основой для опубликованной в апреле статье на Life.ru, благодаря чему сюжет получил новое дыхание в Facebook, «Одноклассниках», «ВКонтакте» Telegram. По данным сервиса TGStat, в русскоязычном сегменте Telegram озвученные Кисиным данные регулярно используются в качестве аргумента в пользу того, что в России ситуация со свободой слова лучше, чем в странах Европы и Северной Америки.

Распространяемое в соцсетях видео подлинное, это фрагмент из интервью, которое Кисин дал Джону Андерсону, бывшему австралийскому премьер-министру, а ныне популярному подкастеру и видеоблогеру. Именно в аккаунтах Андерсона в TikTok и YouTube в январе 2023 года был опубликован этот эпизод. Вот только записано интервью было ещё в 2019 году; соответственно, утверждения комика в действительности должны относиться к 2018-му. Но по всем признакам данные ещё более старые. Единственный источник, в котором данные по Великобритании совпадают с озвученными Кисиным, — статья под заголовком «Полиция за день арестовывает по девять человек в борьбе с веб-троллями», опубликованная британской газетой The Times ещё в 2017 году, а сами данные относятся к 2016-му.

В тексте статьи The Times действительно сообщается о более чем 3300 арестованных (arrested) за год жителей Великобритании, но ниже уточняется, что речь не об аресте как мере наказания, а о задержанных (detained) и допрошенных (questioned) по делам о нарушении статьи 127 Закона о коммуникациях (Communications Act, 2003). Она предусматривает ответственность за письма, сообщения или статьи, содержащие непристойное или оскорбительное высказывание или угрозы, а также ложную информацию, размещённую в интернете или распространённую с использованием иных «публичных сетей связи». По этой статье предусмотрено наказание либо в виде штрафа по принятой стандартной шкале до £5000, либо в виде лишения свободы на срок до шести месяцев, либо сочетание этих мер.

Автор заметки в The Times уточняет, что данные неполны — часть департаментов британской полиции не ответила на запрос редакции. 3395 человек — это цифра, полученная от 29 территориальных служб (всего их 45). Журналист отдельно анализирует отчёты полицейских ведомств двух самых крупных регионов: Большого Лондона и Западного Мидленда. По данным издания, полиция столичного региона в 2016 году задержала по упомянутому выше закону 867 человек, при этом отмечается, что, несмотря на существенный рост числа арестов, количество дел, поступающих в суды, остаётся стабильным.

В 2022 году полиция Лондона опубликовала детальную статистику с 2008 года, и она в целом подтверждает данные The Times. Ведомство отдельно отмечает, что «число арестов не равно числу задержанных», поскольку один и тот же человек мог быть допрошен несколько раз, и поэтому официальная статистика опирается на количество так называемых custody records — протоколов о том, что происходило с задержанным в полицейском участке. Данные показывают, что в 2016 году по статье 127 Закона о коммуникациях было произведено 886 допросов в отделениях полиции. Но более показательно число дел, по которым в итоге предъявили обвинение, — в британской столице их было в общей сложности 275. Полная статистика по отдельным регионам недоступна, но максимальное количество приговоров по этой статье — в Шотландии, где виновными в нарушении статьи 127 в 2015–2016 годах признавали до 900 человек.

Российская статистика в этом плане также неполна, официальный подсчёт дел, которые заведены именно за высказывания в соцсетях, не ведётся, а подходящих для этого статей в Уголовном кодексе и Кодексе об административных правонарушениях (КоАП) РФ более чем достаточно. Это может быть не только относительно близкая к британской статья 282 УК РФ (возбуждение ненависти либо вражды, а равно унижение человеческого достоинства), но и статьи, связанные с экстремизмом и терроризмом, а также «оскорблением чувств верующих». Наказание в зависимости от состава правонарушения может варьироваться от штрафа в 1000–2000 руб. или ареста на 15 суток — например, за демонстрацию запрещённой символики, до 500 000 руб. штрафа по статье об оскорблении чувств верующих или даже до 12 лет лишения свободы по статье 282.1 УК РФ (организация экстремистского сообщества; в этом преступлении обвинили, например, группу молодых людей по так называемому делу «Нового величия», где основой обвинения стала переписка в закрытом чате).

Приведённые Кисиным данные о «400 людях, арестованных за посты» в России, как и британские, не относятся к 2022 году. Цифру в 411 человек, на которых в 2017 году были заведены уголовные дела за публикации и репосты в интернете в России, озвучивали юристы группы «Агора». Та же оценка есть в отчёте «Роскомсвободы» — годом ранее, по их данным, дела возбудили в отношении 298 человек. Правозащитники подчёркивают: это те преследования, которые попали в их поле зрения, полной статистики ни по уголовным, ни по административным делам за посты в соцсетях нет.

Детальную статистику по административным штрафам и арестам именно за высказывания в интернете в России также никто не ведёт, однако общее представление о ситуации можно составить на основании данных Верховного суда РФ. Среди статей КоАП, по которым часто заводят дела именно за публикации в интернете, например, статья 20.3 (демонстрация запрещённой символики) и статья 20.29 (публичное распространение экстремистских материалов). В 2016 году по статье 20.3 было заведено 2119 дел (штрафы присуждены в 1754 случаях, аресты — в 221), а по статье 20.29 — 1925 дел (штрафов — 1631, арестов — 43).

В любом случае соотносить эти цифры (400 и 3300) вслед за Кисиным едва ли возможно ещё и потому, что Россия и Великобритания относятся к разным правовым семьям. В Соединённом Королевстве, в отличие от стран континентальной Европы, нет уголовного или административного кодекса в привычном нам понимании, и под статью 127 британского Закона о коммуникациях подпадает и часть правонарушений, которые в России сочли бы уголовными преступлениями, и те, что считались бы административными проступками. Из-за этого крайне сложно обобщить и так разрозненные данные о наказаниях за разные составы правонарушений.

Доклады правозащитников показывают, что число административных и уголовных дел за интернет-публикации в РФ в последние несколько лет только росло, а в 2022 году в связи с изменениями в законодательстве возможностьполучить штраф или срок за высказывание в Сети стала ещё выше. За 2022 год «ОВД-инфо» зафиксировало как минимум 139 уголовных дел только по статье 207.3 УК РФ (заведомо ложная информация о Вооружённых силах). Также, по данным организации, не менее чем в 2000 решений суда за 2022 год по статье 20.3.3 КоАП РФ (дискредитация Вооружённых сил) упоминаются соцсети и мессенджеры. Проект «Сетевые свободы» в своём отчёте сообщает о 779 уголовных делах за прошлый год и о 1889 случаях административного давления.

Источник: «ОВД-инфо»

Упомянутая заметка в The Times, отчёт лондонских полицейских и доступные данные территориальных управлений полиции Великобритании позволяют заключить, что как минимум в британской столице число арестов за посты в соцсетях с 2016 года не увеличивается, а число дел, переданных в суд, и вовсе снижается. Тенденция к снижению числа обвинительных приговоров заметна даже в Шотландии, лидировавшей в середине 2010-х по числу дел и приговоров по статье 127 Закона о коммуникациях, — количество обвинений и приговоров уменьшилось почти вдвое уже в 2018 году. При сопоставимых в ряде случаев штрафах срок, который можно получить в России за выражение своего мнения в интернете, может превышать британский в 20 раз в зависимости от статьи УК РФ. Так, пять лет получил сотрудник мэрии Элисты Алтан Очиров за ведение Telegram-канала, к восьми годам заочно был приговорён майор полиции в отставке Олег Кашинцев за посты в Instagram и Telegram, восемь лет и шесть месяцев колонии суд назначил Илье Яшину за стрим в YouTube, посвящённый событиям в украинской Буче.

Таким образом, распространившееся в 2023 году видео с утверждениями о том, что за предшествующий год в Великобритании за высказывания в интернете было арестовано в разы больше людей, чем в России, основано на статистике за 2016 год. Более того, эти данные вырваны из контекста и в целом не подходят для проведения корректного сравнения из-за разницы в британском и российском законодательстве и правоприменении. В любом случае имеющиеся сведения не позволяют утверждать, что в Великобритании шанс быть задержанным или арестованным за посты в соцсетях как в 2016, так и в 2022 году был сколько-нибудь выше, чем в России. При этом «сесть за репост» в РФ можно по целому ряду статей, а срок заключения может быть значительно более долгим, чем в Соединённом Королевстве, где соответствующая статья не носит политический характер.

Фото на обложке: Pixabay

Наш вердикт: вырвано из контекста

Другие проверки

Ещё нас можно читать в Телеграме, в Фейсбуке и во Вконтакте

В сообществах отсутствуют спам, реклама и пропаганда чего-либо (за исключением здравого смысла)

Аудиоверсии проверок в виде подкастов c «Коммерсантъ FM» доступны в «Яндекс.Подкасты», Apple Podcasts, «ЛитРес», Soundstream и Google.Подкаст

Показать полностью 3
[моё] Право Великобритания Россия Закон Юристы Европа Интернет Публикация Информационная безопасность Киберпреступность Статистика Статья Факты Проверка Исследования Познавательно Интересное Социальные сети Длиннопост
20
27
Provereno.Media
Provereno.Media
Проверяем информацию, разоблачаем фейки, разбираемся со сложными историями

Правда ли, что нужно заклеивать камеру ноутбука для защиты от слежки?⁠⁠

2 года назад

Опасения относительно возможности взлома веб-камер персональных устройств распространены как среди пользователей, так и среди производителей техники. Попробуем разобраться, так ли необходимо закрывать камеры на ваших устройствах.

Спойлер для ЛЛ: если вы соблюдаете базовые правила кибербезопасности, можно продолжать использовать скотч по прямому назначению, а не заклеивать им камеру.

Дискуссия о том, стоит ли пользователям закрывать камеры на устройствах, длится уже более десятилетия. Ряд экспертов даёт утвердительный ответ на этот вопрос, ряд не в полной мере соглашается с ними и призывает не поддаваться излишней паранойе. При этом специальные наклейки для веб-камер, стоимость которых может доходить до 12 долларов, пользуются неизменным спросом, а некоторые производители оснащают ноутбуки шторками для камер. В 2016-м бум вызвала фотография Марка Цукерберга с заклеенными скотчем камерой и микрофоном макбука, и даже бывший директор ФБР Джеймс Коми заявил о том, что он заклеивает камеру. В 2019 году сюжет со взломом камер был положен в основу сериала «Киберсталкер».

Для начала отметим, что есть существенная разница между IP-камерами наблюдения и камерами на ноутбуках и других устройствах. Взлом IP-камеры, установленной, например, в кафе, на складе, домашней камеры для наблюдения за ребёнком, не представляет для хакера особой сложности — достаточно найти IP-адрес камеры (или IP-видеорегистратора) и подключиться к ней. Для поиска доступных устройств есть специальные системы, в том числе вполне легальные, как Shodan или ZoomEye. У IP-камер предусмотрена возможность удалённого доступа для обслуживания оператором, и если владелец камеры не уделил достаточного внимания настройкам, она становится лёгкой добычей не только для профессионального хакера, но и для любого человека, понимающего, как самостоятельно настроить домашний модем. Таким образом в достаточно простом доступе (через браузер) оказываются миллионы камер во всём мире — именно они и составляют основу пугающей статистики.

Взлом встроенной в ноутбук веб-камеры происходит иначе: по IP-адресу её не найти, а у большинства современных устройств есть индикатор, который загорается во время работы камеры. Но и это можно обойти на некоторых устройствах. Один из наиболее хорошо описанных экспериментов провели в 2014 году исследователи из университета Джонcа Хопкинса Мэтью Брокер и Стивен Чековей. Они разработали дизайн атаки, в ходе которой злоумышленник получил доступ к веб-камере iSight на макбуке 2008 года в обход админской учётной записи. При этом отключался диод, сигнализирующий о работе веб-камеры. Да, такой способ взлома уже тогда не работал с камерами Apple более поздних моделей, но не выглядит в принципе невозможным. Этот эксперимент упоминается практически во всех позднейших статьях о подобных взломах и используется как аргумент в пользу заклеивания.

Но чтобы запустить на компьютер «крысу» (англ. RAT — Remote Access Tool/Trojan) хакеру необходимо получить физический доступ к устройству или же использовать методы социальной инженерии для того, чтобы пользователь самостоятельно активировал вредоносный код или программу, которая подменит драйвер устройства и запустит передачу данных. При физическом доступе можно установить вполне легальные инструменты, которые используются для удалённого управления устройством, например RMS. Для удалённой атаки и преступники, и спецслужбы, и обычные интернет-тролли обычно используют фишинговые схемы. Так, например, поступало сирийское правительство, с помощью фишинга устанавливавшее программу Dark Comet на устройства активистов. Вероятно, схожим образом на устройства активистов и политиков во всём мире устанавливалось шпионское ПО Pegasus. Одна из крупнейших подобных атак на пользовательские данные (включая контроль камер) длилась с 2010 по 2014 год, когда троян Black Shades поразил по подсчётам ФБР до 500000 компьютеров под управлением Windows.

Важно отметить, что при таких атаках (если хакер не вуайерист или киберсталкер) целью является не веб-камера, а в целом устройство и данные, хранящиеся на нём и передающиеся с него. Микрофон, клавиатура, файлы и пароли в данном случае представляют гораздо больший интерес для взломщика. То есть, если вы заметили, что ваша камера оказалась под управлением злоумышленника, то это с большой вероятностью означает, что он уже получил доступ ко всем данным на вашем устройстве, а возможно и в домашней сети — и ваш «умный холодильник» уже майнит крипту или обеспечивает DDoS-атаки.

Впрочем, есть схемы, в которых доступ обеспечивается именно к камере и микрофону — через сайты, запрашивающие у вас разрешение на использование этих устройств. Эти разрешения сохраняются и при следующем использовании сайта. Сигнала о том, что ваш микрофон включён вы можете не увидеть. Какие сайты имеют такие разрешения можно посмотреть в настройках конфиденциальности браузера, и если вы увидите там сайты, не используемые вами для аудио- и видеозвонков — стоит их отключить или вообще запретить сайтам доступ к камере и микрофону..

Риски серьёзно увеличиваются, если пользователь устанавливает взломанное ПО — от нелицензионной операционной системы до генератора ключей. Поэтому для спокойствия и надёжной защиты данных стоит выбирать лицензионное или открытое/свободное программное обеспечение. Также угрозу создаёт отключенный брандмауэр и отсутствие на устройстве антивируса (ранее мы писали об опасном мифе о том, что вирусов под Mac OS якобы не существует). Не преуменьшая роль самих хакеров, эксперты сходятся в том, что основные риски для взлома создаёт сам пользователь, игнорируя цифровую гигиену и правила безопасности. В большинстве современных (невзломанных) ОС предусмотрены ограничения для программ, обойти которые без выдачи разрешений и введения пароля администратора практически невозможно, а наличие дополнительных уровней защиты (антивирус, брандмауэр, надёжная защита сети etc.) делает взлом слишком сложным и невыгодным.

Таким образом, заклеивание камеры может дать пользователю некоторую иллюзию приватности и безопасности, однако подобная мера сама по себе не убережёт от утечки данных. В большинстве случаев злоумышленник получает доступ к вашей камере, только если вы сами ему помогли одним из описанных выше способов, а камера в данном случае — побочная цель. Если вы соблюдаете базовые правила кибербезопасности, можно продолжать использовать скотч по прямому назначению, а не заклеивать им камеру.

Изображение на обложке: Инстаграм Марка Цукерберга

*Российские власти считают компанию Meta Platforms Inc., которой принадлежит социальная сеть Instagram, экстремистской организацией, её деятельность на территории России запрещена.

Наш вердикт: большей частью неправда

Другие проверки

Ещё нас можно читать в Телеграме, в Фейсбуке и во Вконтакте

В сообществах отсутствуют спам, реклама и пропаганда чего-либо (за исключением здравого смысла)

Аудиоверсии проверок в виде подкастов c «Коммерсантъ FM» доступны в «Яндекс.Подкасты», Apple Podcasts, «ЛитРес», Soundstream и Google.Подкасты

Показать полностью 4
[моё] Интернет Технологии Камера Фотография Видео Безопасность Информационная безопасность Факты Проверка Исследования Познавательно Интересное Человек Изобретения Хакеры Марк Цукерберг Техника Социальные сети Длиннопост
12
3
Zefakundo
Zefakundo

Rutube сегодня прилёг⁠⁠

3 года назад

Устал наверное. Вот и прилёг

Rutube сегодня прилёг
Показать полностью 1
Юмор Хакеры DDoS Кибератака Взлом Блокировка Видеохостинг Информационная безопасность Интернет Социальные сети Интересное
5
991
Provereno.Media
Provereno.Media
Проверяем информацию, разоблачаем фейки, разбираемся со сложными историями

Как самостоятельно искать и проверять фото и видео⁠⁠

3 года назад

Спасибо уважаемым коллегам из factcheck.kz (tg) за составление подборки.


1. Сбор информации — видео


2. Геопоиск в Твиттере — видео


3. Надёжные инструменты для проверки фото — RevEye, Forensically 
Мануал 1
Мануал 2
Скринкаст работы инструментов


4. Проверка видео — inVid

Мануал
Скринкаст


5. Геолокация фото и видео (работа с картами и спутниками) — Мануал


6. Ряд скринкастов по инструментам поиска и верификации


Фильтруйте попадающую в ваш мозг информацию. Всем удачи.

Нет войне.

Как самостоятельно искать и проверять фото и видео
Показать полностью 1
Интересное Проверка Информация Информационная безопасность Познавательно Интернет
41
2585
on1real.events
on1real.events

Самый известный в мире хакер⁠⁠

5 лет назад

История Кевина Митника — программиста, который совершил более 20 киберпреступлений, но ни в одном не использовал украденные данные во вред.

Кевин Митник родился в 1963 году в маленьком городке на юге Калифорнии. Когда мальчику было три года, его родители развелись, и отец ушёл из дома. Мама работала официанткой и часто задерживалась на работе, чтобы обеспечить себя и сына. Сам Митник в автобиографии признался, что был сам себе няней и почти всё время проводил дома в одиночестве.


Когда ему было 12 лет, единственным развлечением, которое Митник нашёл для себя, было путешествовать на автобусе по Лос-Анджелесу. Однако денег не всегда хватало даже на билет, поэтому он мог позволить себе редкие поездки на короткие расстояния. Это продолжалось до тех пор, пока Митник не заинтересовался принципом работы пропускной системы в автобусе.


Для себя он отметил специальный штемпель, который проставлял на билете отметки о времени и направлении. Он аккуратно поинтересовался у водителя, где можно купить такой же, якобы для своего школьного проекта. Доверчивый водитель чуть ли ни сам отвёл подростка в магазин, где продавалось оборудование для общественного транспорта.


Ничего не подозревающая мать дала Кевину $15 на выполнение школьного задания, и вскоре он стал обладателем специального компостера. Дело оставалось за малым — получить бланки для билетов. Подросток также знал, где их найти. Водители выбрасывали полупустые бланки в конце смены в мусорные баки на конечных остановках.


Уже с бланками и штемпелем Митник мог направляться куда угодно и бесплатно, нужно было лишь запомнить расписание автобусов. Это не было проблемой — мальчик мог похвастаться феноменальной памятью. Даже сейчас, признаётся хакер, он помнит все телефоны и пароли из детства.

Другая страсть, которая отличала Кевина Митника с юных лет, — его увлечённость фокусами. Как только он видел новый трюк, он тренировался до тех пор, пока не исполнял его в совершенстве. Именно тогда, по его словам, он начал получать удовольствие от одурачивания других людей.


Первое знакомство с так называемой социальной инженерией состоялось в школе, когда у него появился друг, который посвятил Митника в основы телефонного хакинга — предшественника компьютерного. Первым делом он научил его звонить в любую точку мира бесплатно, хотя, как Митник узнал много позже, это развлечение на самом деле обходилось весьма дорого одной компании, с чьего номера подростки производили вызовы.


Он слышал, как и о чём говорили его новые друзья с телефонными компаниями, узнал о процедурах звонков и вскоре мог это делать самостоятельно. На ближайшие пятнадцать лет его жизнь была определена.


Самым забавным он считал поменять категорию обслуживания у абонента. И когда человек звонил в следующий раз с домашнего номера, телефонная компания отказывала ему в вызове, так как у неё отображался звонок с телефона, на котором не было денег.


Но Митник не просто баловался, он тщательно изучал телефонную индустрию — электронику, компьютеры, сотрудников, алгоритм работы. Уже в 17 лет он мог поговорить с любым сотрудником телекоммуникационных компаний, разбираясь в делах не хуже профессионала.


Его хакерская карьера началась в старшей школе. В то время термин «хакер» использовался для обозначения не преступника, а увлечённого программиста, который много времени проводил в попытках найти более быстрый и эффективный способ работы программ. Иногда целью было сократить количество шагов, чтобы ускорить процесс и закончить работу первым.


В 1979 году группа хакеров из Лос-Анджелеса залезла в компьютерную систему Digital Equipment Corporation (фирму, выпускающую вычислительное оборудование в США). Целью было использовать разработки компании для своего программного обеспечения. Митник мечтал попасть в группу для приобретения опыта.


Новые знакомые дали начинающему хакеру номер удалённого доступа корпорации. Но они прекрасно знали, что без знания аккаунта и пароля Митник не сможет попасть внутрь системы. Возможно, это было проверкой для новичка. Однако программист принял вызов. Представившись одним из разработчиков, юный хакер позвонил системному менеджеру.


Он сумел убедить админа, что не может попасть в свой аккаунт, и попросил его о поддержке по телефону. В течение пяти минут он получил возможность изменить пароль удалённого доступа. Митник зашёл в систему Digital Equipment Corporation, но не как обычный пользователь, а как привилегированный, один из её разработчиков. Новые приятели были впечатлены.


Но дальше произошло то, чего юный хакер никак не ожидал. Его «партнёры» использовали вход, чтобы скачать всё, что им было нужно. После чего позвонили в службу безопасности и «сдали» Митника. Это было первым серьёзным разочарованием программиста в тех, кого он был готов уже назвать друзьями. В дальнейшем ему ещё не раз пришлось столкнуться с предательством.


После старшей школы юноша продолжил образование в Центре компьютерного обучения в Лос-Анджелесе. Через несколько месяцев местная администрация заметила, что Митник нашёл слабое место в системе безопасности их компьютеров и получил полный доступ к их технике.


Осознав, что перед ними не просто развлекающийся студент, а возможно, программист-гений, ему предложили два варианта — быть исключённым за взлом или помочь усовершенствовать систему безопасности школы. Через некоторое время Митник закончил обучение с отличием.


В 1981 году подросток и двое его друзей взломали офисы компании Cosmos (Computer System for Mainframe Operations) корпорации Pacific Bell. Она являлась базой данных, которую использовали большинство американских телефонных компаний для контроля звонков. Подростки получили список ключей безопасности, коды дверей нескольких филиалов и инструкцию по пользованию системы Cosmos. Они украли информацию на сумму в $170 тысяч.


Но на этот раз Митнику не удалось выйти «сухим из воды» — менеджер телефонной компании обнаружил утечку данных и обратился в полицию. Дальше не выдержали нервы у девушки одного из друзей хакеров, и она сама пришла в местное отделение. Кевин Митник был приговорён судом по делам несовершеннолетних к трём месяцам тюремного заключения и одному году условно. Это была его первая криминальная запись, но не последняя.

Его следующий арест произошёл в 1983 году — для начала хакер взломал компьютер Университета Южной Калифорнии, после чего уже с него вошёл в систему Пентагона. На этот раз его приговорили к шести месяцам в тюрьме для несовершеннолетних. Уже тогда те, кто расследовал его преступления, говорили о Митнике не как об обыкновенном хакере, отмечая его неординарные способности.


Все эти годы программист совершенствовал не только свои знания в технике, но и в психологии, оттачивая мастерство выдавать себя за других людей по телефону и выуживать нужную ему информацию. Если трюк с автобусными билетами Митник, по его словам, не ассоциировал с мошенничеством, то получая секретные сведения, хакер понимал, что занимается незаконной деятельностью.

Однако долгое время он сам себя оправдывал тем, что ему было просто любопытно, как далеко он может зайти и какую ещё секретную информацию сможет получить. За это время в среде хакеров Митник получил прозвище «Кондор», так звали героя Роберта Редфорда в шпионском триллере режиссёра Сидни Поллака «Три дня Кондора». В фильме персонаж скрывался от ЦРУ, используя телефонную сеть.


После двух тюремных сроков Митник, казалось, одумался и в 1987 году зажил обычной жизнью со своей девушкой. Однако страсть к обману в какой-то момент вынудила его провернуть незаконные операции с кредитными карточками и телефонными номерами, что снова привело полицию в его квартиру. Митника обвинили в краже программного обеспечения MicroCorp Systems у небольшой калифорнийской компании-производителя. В том же году он был приговорён к трём годам условно.


С такой биографией устроиться на хорошую работу было проблематично, но Митник попытался и послал резюме в Security Pacific Bank, где ему вполне ожидаемо отказали. В отместку хакер подделал отчётность банка, которая показывала $400 млн убытка, и стал распространять эту информацию по сети. Отделу безопасности банка вовремя удалось остановить фальсификацию.


Не найдя достойного применения своему таланту легально, Митник объединился со своим другом Ленни ДеЧикко. Вместе они совершали атаки на одну компьютерную компанию с целью скопировать новую операционную систему. Взломы осуществлялись с компьютеров фирмы, где техником работал ДеЧикко. Достаточно быстро компания обнаружила атаки и заявила об этом, только на этот раз не в полицию, а в ФБР.


Митник, заподозрив, что кто-то идёт по их следу, и испугавшись ареста, попытался подставить своего компаньона — ДеЧикко. Узнав это, последний просто сознался во всём своему руководителю и сотрудникам ФБР. В 1988 году Митника снова арестовали.


Урон от кражи оценивался в миллионы долларов, Митнику были предъявлены обвинения в компьютерном мошенничестве и владении кодами доступа. Это был уже пятый арест хакера, и на этот раз он привлёк внимание общественности, в первую очередь за счёт необычной тактики защиты.


Адвокаты программиста запросили для него один год тюрьмы и шесть месяцев в реабилитационной клинике для лечения от компьютерной зависимости. Это было в новинку для того времени, но суд действительно усмотрел связь между навязчивой идеей Митника взламывать компьютерные системы и психологическим состоянием, наподобие наркотического.


После тюремного срока и работы с психиатрами хакеру было запрещено приближаться не только к компьютерам, но и к телефону, хотя в то время с телефона нельзя было выйти в сеть. Митник устроился на малооплачиваемую должность программиста в мелкой компании по рассылке почты в Лас-Вегасе. Но где бы ни работал хакер, вскоре работодатели узнавали о его «послужном списке».


В то время ФБР провело обыск в доме и на рабочем месте одного из членов группы телефонных хакеров, в которой годами ранее состоял Митник. Был выдан ордер на арест программиста за нарушение условий его освобождения в 1989 году. Но он не стал ждать очередного тюремного срока и сбежал, после чего был объявлен в федеральный розыск.

В 1991 году Кевин Митник проснулся знаменитым благодаря репортёру New York Times Джону Маркофу, который специализировался на статьях о бизнесе и технологиях. В тот же год журналист получил премию от Ассоциации издателей программного обеспечения. Позже Митник утверждал, что Маркоф предложил ему совместно написать книгу о нём, но программист отказался — в ответ журналист сделал его «самым знаменитым хакером мира», и читатели охотно ему поверили.


По словам Митника, всё началось с череды статей в New York Times, которые были полны «ложных обвинений и клеветы». Но они не только позже сделали книгу Маркофа Takedown («Взлом») бестселлером, но и дали органам власти повод сделать из Митника самого главного преступника в компьютерном бизнесе.


Несколько лет о хакере ничего не было слышно, только в 1994 году ФБР приступило к расследованию случаев, в которых отчётливо прослеживался почерк Митника. Во-первых, компания Motorola заявила, что кто-то украл программы, позволяющие контролировать сотовую связь. Кроме того, фирма McCaw Cellular Communications рассказала о краже серийных номеров новых мобильных телефонов.


Всё это, по мнению ФБР, было дело рук Кевина Митника. Однако поймать программиста помог случай. В том же году хакер взломал домашний компьютер одного из ведущих американских специалистов по компьютерной безопасности Цутому Симомуры.

Японец занимался тем же, что и американец, только они находились по разные стороны закона. Cимомура посчитал делом чести поймать Митника, тем более, что тот не только взломал его компьютер, но и оставил оскорбительное для него звуковое сообщение. Чтобы сохранить профессиональную репутацию, Симомура помогал ФБР, и в итоге в 1995 году им удалось поймать Митника, который, скрываясь, сменил не одно удостоверение личности.


Кевину Митнику было предъявлено более 20 обвинений — в краже программного обеспечения, несанкционированном доступе с использованием телефонных линий, взломе компьютеров Университета Южной Калифорнии, краже файлов, перехвате электронных писем и многом другом. Среди пострадавших компаний были такие громкие имена, как Apple, Nokia, Motorola и другие.


Митник не признал себя виновным, говоря, что никогда не пользовался полученной информацией в личных целях. На суде он рассказал, как, например, взломал компьютер Джорджа Лукаса и прочёл сценарий нового эпизода «Звёздных воин», однако никому не сказал ни слова. Сам режиссёр узнал об атаке на свой компьютер только после признания Митника.


Тем не менее программист был приговорён к пяти годам заключения без права выхода под залог. Тысячи хакеров поддержали Митника, настаивая на его невиновности. Главным аргументом было то, что все свои атаки программист совершил из чистого любопытства. В поддержку они организовали движение Free Kevin, которое продвигали с помощью самых известных сайтов.

За всё это время Митнику действительно было предъявлено множество обвинений в кражах, взломах, атаках, но ни разу никто не смог доказать, что хакер использовал эти данные во вред — он не стирал информацию, не разрушал систему, также неизвестно ни об одном случае продажи украденных секретов.


Несмотря на защиту, Митник находился в федеральной тюрьме до 2000 года. После выхода на свободу программисту в течение трёх лет было запрещено прикасаться к любому электронному устройству, которое могло быть подключено к интернету — от компьютера до телевизора.


Известно, что даже когда Митнику предложили сыграть роль сотрудника ЦРУ в сериале «Шпионка», в эпизоде, где по сценарию ему полагалось работать за компьютером, специально для этого был изготовлен картонный макет электронного устройства.

Несмотря на ограничения, программист не терял времени — он основал собственную компанию «Оборонительное мышление», которая стала консультировать по вопросам безопасности, и сел за книгу — в ней он рассказал свою историю. Однако по решению суда он не мог получать от неё экономическую выгоду до 2010 года.


Книга «Искусство обмана» описывает методы манипуляции и убеждения, применив которые можно выдать себя за другого человека и получить коды доступа к системам. Сам Митник объяснил, что его книга преследует образовательные цели. «Определённые техники и трюки были использованы против некоторых компаний, однако все истории в книге — вымышленные», — сказал он.


Вскоре Митник рассказал об идее для своей следующей книги, в которой собирался описать реальные хакерские атаки. Он попросил своих «коллег» о помощи в написании, взамен обещав анонимность, копии своих книг с автографом, а за самую громкую историю предложил награду в полмиллиона долларов. В 2005 году вышла его новая книга «Искусство обмана».


Каждая книга Митника становилась бестселлером. В 2011 году вышла новая — «Призрак в сети: Мои приключения как самого разыскиваемого хакера в мире». Через шесть лет была выпущена ещё одна книга — «Искусство быть невидимым».


Это не единственные книги, вышедшие о знаменитом программисте. Ещё в 1996 году, когда Митник сидел в тюрьме, журналист New York Times Джон Маркоф совместно с японским специалистом Цутому Симомура выпустили о нём книгу «Взлом».


Через четыре года она была экранизирована, фильм получил одноимённое название, а его автор Маркоф — $1 млн. Кроме того, Митник несколько раз становился персонажем компьютерных игр.


Официально программист так никогда и не вернулся к хакерской деятельности. Многие отмечают, что за те годы, что он провёл в тюрьме, развитие технологий настолько далеко ушло вперёд, что хакер при всём своём желании не смог бы вернуться к ремеслу. Тем не менее, сам Митник говорит об осознанном отказе от взломов компьютеров.


В своей книге он написал: «Я размышлял о своей жизни в течение последних тридцати лет. Я признаю, что совершал крайне плохие поступки, которые были вызваны любопытством, желанием изучать технологии и испытать свои умственные способности. Сейчас я изменился. Я направил свои таланты и знания об информационной безопасности и социальной инженерии на пользу правительству, компаниям и людям. Чтобы предотвращать, защищать и реагировать на любые угрозы информационной безопасности».

Показать полностью 8
Реальная история из жизни Программист Длиннопост Хакеры Информационная безопасность Интересное
147
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии