Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Коллекционная карточная онлайн-РПГ. Собери уникальную колоду фэнтезийных героев и сражайся в дуэлях и на арене с другими игроками!

Повелители стихий

Карточные, Мидкорные, Ролевые

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
2219
user5521480
user5521480
29 дней назад
Всё о кино

Хакеры в кино⁠⁠

Любой специалист по кибербезопасности не раз задавал себе этот вопрос «Почему — нет ПОЧЕМУ — взломы в голливудских фильмах выглядят настолько глупо?!»

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

Взлом атомной бомбы в фильме «Немыслимое» (бюджет 15'000'000 долларов)

Неужели имея бюджет в десятки, а то и сотни миллионов долларов, продюсеры экономят на консультантах. Или же есть более серьёзные причины, почему агенты FBI обезвреживают ядерные бомбы с помощью Excel, а Тони Старка атакуют роботы, c кодом интернет-магазина…

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

Вот так выглядит взлом в фильме «Человек-утюг 2»: Кондиционеров не найдено...

Но для начала давайте вспомним голливудскую классику. как думаете, как назывался первый фильм о киберпреступлениях и хакерах?

Как назывался первый фильм о хакерах?
Всего голосов:
Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

Правильный вариант наверняка вас поразит так же, как поразил меня…

… потому что это «Горячие миллионы», который сняли в 1968 году.

«Горячие миллионы» (1968)

Первого в истории Голливуда киберпреступника сыграл обаятельный Питер Устинов, хорошо знакомый всем киноманам по классическому образу Эркюля Пуаро.

Главный герой —  самоуверенный аферист и мошенник, который пытается украсть деньги крупной страховой компании. Для этого он устраивается работать в фирму под видом компьютерного специалиста. Пользуясь внутренней документацией, хакер взламывает систему и проводит страховые выплаты подставным компаниям. В качестве получателей хакер использует имена давно умерших композиторов.

По сути, он повторяет свои прежние бухгалтерские афёры, но на новом высокотехнологичном уровне — вместо подделки документов, мошенник изменяет записи в базе данных. Впрочем, подозрительные платежи обнаруживает его коллега и самоуверенному аферисту приходится пуститься в бегство.

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

И хотя это было первым появлением киберпреступников на большо экране, сцена взлома системы до сих пор остаётся одной из наиболее реалистичных. Взлом происходит изнутри, сотрудником компании, который имеет непосредственный доступ к терминалам системы.

В ход идут методы социальной инженерии — хакер выдаёт себя за другого человека и использует коллег для получения важной информации.

Самое любопытное, что именно так был осуществлён первый реальный взлом компьютерной системы в реальной жизни. Первую систему безопасности придумал Фернандо Корбато в 1962. Профессор MIT придумал для пользователей имена и пароли, чтобы ограничить время, которое студенты и аспиранты могли бы работать с компьютером института. Молодому Алану Шеру это пришлось не по нраву.

Поэтому он написал программу, которая распечатала имена и пароли всех пользователей и запустил её, когда пришла его очередь работать с компьютером.

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

Алан Шир смотрит на список пользователей

Вряд ли создатели фильма знали об этом случае, но алгоритм будущих атак они угадали верно. Такие утечки до сих пор случаются, особенно среди новых web-сервисов. Именно поэтому не стоит использовать один и тот же пароль для разных ресурсов.

Кстати, правдоподобно выглядит быстрое обнаружения взлома — внимание привлекают крупные суммы и странные имена получателей. Принцип поиска аномального поведения и нестандартных транзакций до сих пор весьма актуален в системах обнаружения финансового мошенничества.

С работой таких алгоритмов вы наверняка сталкивались, если пытались совершить крупную покупку где-то вдалеке от своего места жительства. Банковские системы отслеживают место проведения платежа — например, если вы обычно пользуетесь картой в кафе и магазинах Мурино, покупка в бутике Дубая или Гонконга потребует дополнительного подтверждения платежа.

Сценарий фильма высоко оценили критики — в 1969 году его авторы, среди которых был и сам Питер Устинов, были номинирован на премию Оскар.

А в 1973 году прозорливость авторов фильма подтвердил и незадачливый Нью-Йоркский клерк, попытавшийся украсть в Union Dime Savings Bank 1,5 миллиона долларов.

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

Статья 1973 года о неудавшемся киберпреступлении

А вот зрителям тонкий британский юмор не понравился и фильм провалился в прокате. Сейчас о нём мало кто помнит. Поэтому я уверен, что большинство из вас ответило в моём опросе выбрало вариант «А» — «Военные игры».

«Военные игры» (1983)

Действительно, именно он стал первым коммерчески успешным и популярным фильмом о хакерах. Давайте разберёмся, насколько реалистичен фильм 1983 года.

На сей раз главным героем становится ученик средней школы Девид Лайтман. В начале фильма юный хакер с помощью модема подключается к серверу школы, чтобы исправить плохую оценку по биологии.

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

И снова на лицо социальный инжиниринг — Девид сам раскрывает способ взлома системы:  «они меняют пароль раз в пару недель, но я знаю, где они его записывают».

Правда, эта фраза актуальна до сих пор? Многие пользователи хранят пароли от рабочих компьютеров на записке, приклеенной к монитору.

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

Это кадр из репортажа французского телеканала TV5Mond. В 2015 они буквально показали пароль от своих соцсетей в эфире.

Жирный плюс и за экранный интерфейс. Система выглядит вполне реалистично, на экране чёткие команды и инструкции, курсор мигает там, где можно вводить или изменять информацию. Примерно так выглядели подобные системы в начале 80-х. Единственная неточность — модемное соединение проходит слишком быстро. Но это вполне допустимо для художественного фильма.

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

Дальше по сюжету Девид пытается подключится к компьютеру разработчика электронных игр. Юный хакер не знает номер телефона к которому подключён модем этой компании, но знает город, в небольшом калифорнийском городе Саннивейл. Поэтому он запускает программу, которая по порядку обзванивает все телефоны этого города. С помощью такого перебора Девиду удаётся найти компьютер, подключённый к сети.

Этот момент тоже абсолютно реален — в начале 80-х этот приём действительно использовали первые сетевые хакеры. Кстати, после выхода фильма, такой метод стали называть «военный прозвон».

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

В четвёртом сезоне «очень странных дел» с помощью такого прозвона Сьюзи находит секретную базу

Правдоподобен и следующий элемент — Девид не взламывает пароль к компьютеру в лоб, а начинает собирает информацию о системе. В частности, он узнаёт имя погибшего сына создателя этой программы, и пробует его в качестве пароля.

Эта техника применяется до сих пор — прежде чем начинать грубый перебор всех возможных паролей, взломщики собирают информацию о пользователе. Часто название любимой команды, книги или кличка любимой кошки действительно используют в качестве пароля. На этом попадаются даже настоящие хакеры.

А вот дальше начинается фантастическая составляющая. Оказывается, что мальчик подобрал пароль к компьютеру министерства обороны и чуть было не начал третью мировую войну. В фильме появляется супер-компьютер с искусственным интеллектом, который понимает задаваемые вопросы, анализирует происходящее и делает выводы.

К счастью или к сожалению — но даже сейчас такие системы не существуют. Компьютеры и смартфоны научились разбирать простые голосовые запросы, но до понимания смысла им ещё очень и очень далеко.

Озадачивает и ещё один момент, ставший после выхода «военных игр» настоящим штампом. Я имею ввиду взрывающийся от перегрузки компьютеры.

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

Дымный экран смерти

Подозреваю, что корни этого явления стоит искать в космических операх. В популярнейшем «Стар треке» компьютеры на мостике Энтерпрайза искрят и дымят чуть ли не в каждой серии. Да и что-то похожее я видел в старых фильмах о похождениях Джеймса Бонда.

Но в фильмы о хакерах взрывные спецэффекты появились именно в «Военных играх».

Впрочем главный вопрос другой. Насколько реалистичен образ нового главного героя. К опытному мошеннику в Питера Устинова вопросов не возникает, но могли ли дети быть взломщиками правительственных систем?

Ответить на этот вопрос очень просто. В год выхода «Военных игр» Америку всколыхнул судебный процесс над участниками хакерской группы 414's. Компьютерные гении проникли в дюжину закрытых систем — от Тихоокеанского банка до национальной атомной лаборатории в Лос-Аламосе. Но настоящая охота за хакерами началась когда они взломали Мемориальный онкологический центр имени Слоуна-Кеттеринга и случайно удалили истории болезни всех пациентов. Специалистам ФБР удалось отследить номера телефонов, с которых осуществлялся взлом. Все номера начинались с регионального кода Милуоки —  414.

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

Тим Уинслоу — основатель 414's

В течение нескольких дней все участники 414 были задержаны. Лидеру группы — Тиму Уинслоу было 20 лет, самому младшему — Нилу Патрику — всего 17.

В силу возраста Нилу не грозил тюремный срок. Он решил извлечь выгоду из своего положения и стал настоящей медиа-звездой. За следующий год он появился в шоу Фила Донахью, обложке Newsweek и как эксперт по кибербезопасности выступал на слушаниях Конгресса США.

Рассказы Нила до боли напоминали «Военные игры». Например, он утверждал, что зачастую им даже не приходилось подбирать пароли — доступ открывался с помощью принятых по умолчанию паролей. А незащищённые компьютеры они действительно находили методом последовательного перебора.

Как авторам фильма удалось предугадать появление молодых хакеров? У них был хороший консультант — Питер Шварц.  Именно преподаватель Стенфордского института рассказал создателям «Военных игр» о новом явлении.

И фильм не только рассказал о новой субкультуре, но и невероятно популяризировал её. Владельцы электронных досок объявлений (BBS, застали такие?!) обратили внимание на значительный рост посещений после выхода фильма. Молодежь действительно заинтересовалась компьютерными сетями и стала скупать модемы.

Не остались в стороне и законотворцы — уже в 1984 году Конгресс США включил компьютерное мошенничество в Comprehensive Crime Control Act, а в 1986 дополнил его Computer Fraud and Abuse Act. На них до сих пор опирается вся американская система противодействия киберпреступлениям.

Неизвестно что повлияло на них больше, шумиха вокруг 414 или огромный успех «Военных игр». Зато я знаю точно, что в прокате фильм собрал больше 70 миллионов долларов — чуть больше, чем выпущенный в следующем году «Терминатор».

«Терминатор 2» (1991)

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

И восстали машины из ядерного пепла...

И да, я не случайно вспомнил о роботах-убийцах. Вторая часть легендарной франшизы подарила нам ещё один яркий образ хакера. Молодой и дерзкий Джон Конор, будущий лидер человеческого сопротивления, в нашем времени обладал мечтой любого подростка — сверхкомпактным компьютером Atari Portfolio.

Правда использовал его для очень сомнительных целей — взлома банкоматов.

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

«Шальные деньжата!»

Создатели фильма неплохо поработали над интерфейсом программы, которая перебирает PIN-коды — после выхода фильма не один подросток прочёсывал сеть в поисках подобных устройств. Но их ждало разочарование. Устройство выглядело реалистично, но никогда в природе не существовало — совсем как шагающий погрузчик из другого фильма Камерона.

Сценаристы сознательно пошли на компромисс с реальностью. Дело в том, что на банковских картах с магнитной полосой никогда не хранился пин-код владельца. При обработке такой карты, банкомат пересылал её номер, зашифрованный пин-код в информационную систему банка и ждал подтверждение правильности авторизации. Разумеется, такие системы изначально были защищены от перебора. Если они получали от трёх до шести неправильных пинкодов подряд, банкомат получал команду не возвращать карту. Поэтому снять деньги с помощью такого оборудования у Джона Конора точно не получилось бы. Скорее он бы раздобыл краденые номера кредиток на одной из хакерских BBS и использовал их для оплаты on-line.

Сцена с кражей денег была вставлена в фильм с целью продемонстрировать инструмент, который выручит героев в более важном деле — уничтожении чипа Т1000. С его помощью Джон откроет хранилище Cyberdyne System.

Но вернёмся к вариантам ответов в моём опросе. А вы смотрели «Тихушников»?

«Тихушники» (1992)

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

Слепому хакеру не обязательно смотреть на экран

Это первый фильм в котором один из героев был вдохновлён конкретным и легко узнаваемым человеком. В образе Ирвина-свистуна легко угадывался знаменитый телефонный взломщик — Джозеф Энгресиа.

От рождения слепой Джозеф обладал абсолютным музыкальным слухом. Эта особенность помогает пятилетнему мальчику услышать то, на что не обращают внимание другие люди. Во время телефонных звонков в трубке слышны высокие и тихие сигналы. Джозеф пытается имитировать их с помощью свиста и через пару лет подбирает мелодию, которая открывает доступ к бесплатным междугородним звонкам. Свист имитировал служебные сигналы телефонной компании. Но эта история всплывёт лишь в конце 60-х, когда Джозефа, став студентом университета Флориды предлагал друзьям за доллар сделать телефонный звонок в любую точку мира. Друзья и придумали ему кличку Свистун.

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

Знаменитая статья о слепом свистуне

Большое количество неоплаченных звонков привлекло внимание инженеров телефонной компании и в 1968 Джозефа арестовывают агенты ФБР.

Но вернёмся к Тихушникам. Фильм запомнился ещё и тем, что на экране изменился подход к демонстрации взлома компьютеров. Например, при расшифровке файлов или подключению к защищёной сети на экране сначала появлялись странных символов, а затем они постепенно превращались в текст или графический интерфейс.

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

Б, П, О, Н, Я... Доктор, у вас кодировка сбилась!

Впервые взлом компьютерной системы превратился в красивое зрелище. И уже в следующем году мы увидели первый трёхмерный взлом.

«Парк Юрского периода» (1993)

В этом фильме юная героиня Ariana Richards вызвала не одну улыбку своей фразой «Я знаю, это -- UNIX».

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

Типичнейший интерфейс UNIX

Улыбался и я — интерфейс на экране совсем не был похож на любую из знакомых мне оболочек UNIX. Вот только, подбирая материалы к этому ролику, я узнал, что все это время мы зря смеялись над девочкой.

В фильме показали действительно существовавший трёхмерный графический файловый менеджер — FSN 3D. Это была экспериментальная программа для компьютеров компании Silicon Graphics. Именно эти компьютеры использовались для создания реалистичных моделей динозавров в фильме, да и метаморфозы жидкого робота из Терминатора тоже рассчитались на подобных серверах.

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

FSN 3D — не продакт-плейсмент, а пасхалка для своих

Так что в знаменитом фильме показали реально существующую программу. К сожалению, она так никогда и не была доведена до стабильного релиза. Зато технология, которая в ней применялась наверняка используется и в вашем компьютере — интерфейс OpenGL спустя несколько лет был лицензирован компанией Microsoft. Но настоящим праздником 3D интерфейсов стал фильм Хакеры.

«Хакеры» (1995)

Этот фильм часто ругают люди, которые не знакомы с хакерской субкультурой. Ещё бы, даже непрофессионалу понятно, что интерфейсы супер-компьютеров Гибсон больше похожи на модель города и крайне не функциональны. Взломы выглядят крайне нереалистично, а сами хакеры больше похожи на уличных хулиганов, чем на посетителей DefCon. Ну а действия вирусов — буквально выгрызающих файлы на экранах компьютеров даже комментировать не хочется.

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

Вирус уничтожает данные...

Вот только обвинять авторов фильма в непричастности к незнанию хакерской культуры — язык не повернётся. По всему фильму разбросаны пасхальные яйца и намёки для «своих». Тут и взлом телефонных сетей — на сей раз с помощью диктофона, отсылка к червю Мориса, история про бассейн на крыше, которая отсылает к воспоминаниям Алана Шера, реальные книги знакомые в те годы любому профессионалу. А ещё в фильме показаны массовые аресты подозреваемых в киберпреступлениях, которые действительно проводило ФБР в 1990 и 1991.

На самом деле в фильме есть даже сцена, которая демонстрирует, как выглядит настоящая работа хакера — долгие и утомительные часы изучения исходного кода, анализа системы, поиска следов и уязвимостей. Вот только чтобы зрители не уснули, её пришлось украшать абстрактными формулами и спецэффектами. Вряд ли вам бы хотелось, чтоб весь фильм выглядел именно так.

Хакеры стал первым фильмом о компьютерных преступлениях, который перенёс акцент с достоверности на зрелищность. К сожалению — ставка не окупилась. Фильм с треском провалился в прокате.

Но у другого блокбастера, который умышленно играл с понятием реальности, получилось сделать звездой кино реальную хакерскую программу.

«Матрица: перезагрузка» (2003)

В начале второго фильма культовой киберпанковской франшизы Тринити взламывает систему городского электроснабжения с помощью программы Nmap.

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

Nmap это утилита, которая сканирует заданный диапазон адресов в компьютерной сети. Идеологически — это всё тот же прозвон из «Военных игр». Программа последовательно посылает запросы по списку адресов, а дальше анализирует ответы. Благодаря тому, что программы по-разному реагируют на некоторые запросы Nmap позволяет определить тип и версию операционной системы, определить используемые сетевые программы, составить список оборудования — компьютеров, серверов и маршрутизаторов. Вся эта информация крайне важна для реального взлома.

После премьеры «Матрицы» Nmap прославилась едва ли не больше, чем исполнители главных ролей. Инструмент хакеров и системных администраторов стал регулярно появляться в голливудских фильмах — от «Ультиматума Борна» до «Подруг Оушена». Авторы программы даже создали страницу, посвященную фильмографии своего детища.

С другой стороны, достоверность действий Тринити вынудило Скотланд-Ярда выпустить заявление для зрителей фильма. Британская полиция официально предупредила, что попытки повторить увиденное — это уголовное преступление. Возможно, они опасались, что этот эпизод вызовет такую же волну интереса к взлому компьютерных сетей, как и в случае с «Военными играми».

Именно эта история навела меня на мысль, что многие голливудские компании умышленно идут на искажение реальных технологий в своих фильмах.

Например, вспомните «Хакеры». В финале фильма герои убегали от погони, взломав систему управления уличными светофорами. На самом деле, чтобы устроить такое, им бы даже не понадобился компьютер. Хватило бы специального инфракрасного маячка — такие до сих пор стоят на многих машинах американских спецслужб.

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

Маячок для создания «зелёной волны»

Человек не видит их работу, зато на их вспышки реагируют датчики, закреплённые на светофорах. Когда полиция или пожарные приближаются к ним, свет автоматически переключается на зелёный.

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

Инфракрасный приёмник на светофоре (чёрный цилиндр)

Разумеется, эта система не была секретом для настоящих компьютерных экспертов. А вот простым гражданам лишний раз рассказывать о ней совсем не следовало. Поэтому реальный метод использования уязвимости городских светофоров был скрыт за сценой взлома компьютерной системы.

«MR. ROBOT» (2015)

Похожие мысли посещали меня, когда я смотрел блестящий сериал о киберпреступниках — Mr Robot. По ходу действия в кадре появляется огромное количество действительно применяемых хакерами утилит и программ. Герои используют особые сборки Linux — Kali Linux, взламываю пароли с помощью John the Ripper и выманивают информацию с помощью Cryptowall.

На экранах нет бессмысленных интерфейсов, а сцены взлома по достоверности больше всего напоминают Hot Millions, разумеется с поправкой на технологии. Самым уязвимым звеном вновь становятся люди, поэтому всё большее внимание уделяется методам социальной инженерии.

Это не удивительно, к работе над фильмом привлекли настоящих экспертов в области компьютерной безопасности. Но и они допускаю интересные ошибки.

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

Я тебя по ip найду!

Понятно, что технические консультанты прекрасно знают, что в ip-адресе (м4, разумеется) не может быть числа 373 — это сделано специально, чтобы зрители сериала не завалили запросами реально существующий ресурс — точно по той же причине все телефонные номера в фильмах начинаются с несуществующего кода 555.

Кстати за некоторыми реальными ip-адресами в сериале скрываются любопытные сайты, пасхалки и даже сетевые квесты.

Но в некоторых моментах встречаются загадочные ошибки и неточности.

Например, главный герой часто работает в консоли с правами администратора — об этом говорит системное имя пользователя root. И при этом, вводя команды, дополняет их командой sudo. Эта команда предназначена для того, чтобы пользователи с ограниченными правами могли запускать некоторые задачи от лица пользователей с более широкими возможностями. Это странная и грубая ошибка — предполагаю она сделана умышленно, чтобы начинающие хакеры не смогли повторить то, что делает Элиот тупо копируя его команды.

Похоже создатели кино подошли к той черте, когда слишком реалистичное описание хакерских инструментов становится действительно настолько реалистичным, что начинает представлять угрозу для обычных пользователей. И сознательно откатились обратно!

Хакеры в кино Опрос, Голливуд, Фильмы, Хакеры, Длиннопост

Настоящий хакер может взломать инопланетный корабль и всегда вставляет USB-флешку с первого раза!

Показать полностью 24 1
[моё] Опрос Голливуд Фильмы Хакеры Длиннопост
313
6
Tekhnonacional
Tekhnonacional
30 дней назад

Беспилотный автобус хакнули через Wi-Fi⁠⁠

Тема беспилотников становится все более популярной в мире. Прямо сейчас, например, в Сколково, в Москве, проходит два крупнейших мероприятия, посвященных этой теме:  «Архипелаг» и «Международны форум беспилотных технологий».  Между тем, следует помнить, что беспилотники любого назначения,  помимо традиционных для них вопросов связи и управления, также подвержены  опасностям хакерского взлома, как и любой цифровой продукт.

Беспилотный автобус хакнули через Wi-Fi IT, Информационная безопасность, Беспилотник, Программа, Хакеры, Wi-Fi, Шифрование, Взлом

На конференции DEF CON исследователи Чьяо-Лин «Steven Meow» Ю (Trend Micro Taiwan) и Кай-Чинг «Keniver» Ван (CHT Security) показали,  как «умные» автобусы можно взломать удалённо — и последствия такого взлома могут быть куда серьёзнее, чем просто отключённый Wi-Fi.

Поводом для исследования стала бесплатная сеть в салоне автобуса. Оказалось, что один и тот же M2M-роутер обслуживает не только пассажирский интернет, но и ключевые бортовые системы — APTS (управление маршрутами, расписаниями, GPS, панелями на остановках) и ADAS (ассистенты водителя, предотвращение столкновений, контроль полосы, распознавание знаков, видеонаблюдение в салоне).

Взлом оказался проще, чем ожидалось: аутентификацию роутера удалось обойти, а из-за отсутствия сегментации сети исследователи получили доступ ко всем подключённым сервисам. Нашлись и серьёзные уязвимости — от возможности удалённого выполнения команд до MQTT-бэкдора, позволяющего подключаться к автобусу через интернет.

Демонстрация на DEF CON показала, что хакер может: отслеживать точное местоположение автобуса, подключаться к камерам с дефолтными паролями, менять содержимое информационных дисплеев, воровать данные водителей и пассажиров, подделывать показания GPS, датчиков двигателя и даже статус «не на линии», чтобы сорвать расписание.

Шифрования и аутентификации в используемых протоколах нет вообще, поэтому атаки «человек посередине» легко позволяют подменять или подделывать данные. Хотя тесты проводились в Тайване, разработчики систем предлагают интерфейсы на китайском, английском, японском и вьетнамском — значит, похожие уязвимые решения могут использоваться и в других странах. Исследователи пытались уведомить производителей — американскую BEC Technologies (роутеры) и тайваньскую Maxwin (транспортные платформы), но ответа так и не получили. Уязвимости, судя по всему, до сих пор не исправлены.

Показать полностью 1
IT Информационная безопасность Беспилотник Программа Хакеры Wi-Fi Шифрование Взлом
1
0
seminon600
seminon600
1 месяц назад
Еврейский мир
Серия Израильская система кибербезопасности

Уязвимости раскрыты: израильская компания рассказала, как пользователи могут удалённо взламывать аккаунты ChatGPT⁠⁠

Израильская компания по кибербезопасности Zenity показала, как можно получить контроль над учетной записью ChatGPT и извлечь конфиденциальную информацию, не нажимая на ссылки со стороны пользователя.

Уязвимости раскрыты: израильская компания рассказала, как пользователи могут удалённо взламывать аккаунты ChatGPT Стартап, Искусственный интеллект, Израиль, Openai, Чат-бот, Тестирование, Кибератака, Хакеры, Длиннопост

Иллюстративное изображение ChatGPT.( фото предоставлено : SHUTTERSTOCK )

Израильская компания по кибербезопасности Zenity раскрыла первую в истории уязвимость «Zero Click» в сервисе OpenAI ChatGPT , продемонстрировав, как можно получить контроль над учетной записью ChatGPT и извлечь конфиденциальную информацию, не нажимая на ссылку, не открывая файл и не выполняя никаких преднамеренных действий со стороны пользователя.

Демонстрацию провел Михаил Бергори, соучредитель и технический директор Zenity, во время конференции Black Hat 2025, которая прошла на этой неделе в Лас-Вегасе, США.

Он показал, как хакер может использовать систему, используя только адрес электронной почты пользователя, чтобы получить полный контроль над чатом пользователя, включая доступ как к прошлым, так и к будущим беседам, изменять цели беседы и направлять чат так, чтобы он действовал от имени хакера.

В ходе лекции было продемонстрировано, как атакованный ChatGPT становится вредоносным агентом, скрытно действующим против пользователя. Исследователи отметили, как хакер мог заставить чат-бота предложить пользователю загрузить определённый вирус, дать неверные бизнес-советы или даже получить доступ к файлам, хранящимся на Google Диске, при условии, что пользователь подключен к учётной записи.

Всё это можно было сделать так, чтобы пользователь даже не заметил, что что-то пошло не так. Уязвимость была полностью устранена только после того, как Zenity сообщила о ней OpenAI .

Уязвимости раскрыты: израильская компания рассказала, как пользователи могут удалённо взламывать аккаунты ChatGPT Стартап, Искусственный интеллект, Израиль, Openai, Чат-бот, Тестирование, Кибератака, Хакеры, Длиннопост

CHATGPT (кредит: REUTERS)

Атака на ChatGPT была не единственной

В ходе конференции исследователи компании продемонстрировали, как им удалось взломать и другие популярные сервисы ИИ-агентов . В Copilot Studio от Microsoft был раскрыт способ утечки целых баз данных CRM.

В случае с Salesforce Einstein хакеры создали поддельные запросы на обслуживание, которые перенаправляли все сообщения клиентов на подконтрольные им адреса электронной почты.

Системы Google Gemini и Microsoft 365 Copilot были перепрофилированы в качестве враждебных агентов, которые применяли социальную инженерию к пользователям и передавали конфиденциальные разговоры через сообщения электронной почты и события календаря.

Инструмент разработки Cursor, интегрированный с Jira MCP, также был использован в атаке, в ходе которой вредоносные тикеты использовались для кражи учетных данных разработчиков.

Zenity отметила, что некоторые компании, такие как OpenAI и Microsoft, оперативно выпустили исправления после публикации отчёта. Однако были и такие компании, которые решили не устранять уязвимости, заявив, что это было запланированным поведением системы, а не уязвимостью безопасности.

По словам Михаила Бергори, новые вызовы связаны с тем, что сегодня агенты — это не просто помощники, выполняющие простые задачи, а цифровые сущности, действующие от имени пользователей: они открывают папки, отправляют файлы и читают электронную почту. Он отметил, что это своего рода «рай» для хакеров , поскольку существует бесчисленное множество потенциальных точек входа.

Бен Калигер, соучредитель и генеральный директор компании, подчеркнул, что исследования Zenity ясно показывают, что текущие подходы к обеспечению безопасности не подходят для реальной практики работы агентов, и что организациям следует изменить свой подход и искать специальные решения, которые позволят им контролировать и отслеживать действия этих агентов.

Компания Zenity была основана в 2021 году Беном Калигером и Михаилом Бергори. В настоящее время в компании по всему миру работает около 110 человек, 70 из которых работают в тель-авивском офисе. Среди клиентов Zenity — компании из списка Fortune 100 и даже Fortune 5.

Перевод с английского

ИСТОЧНИК

Показать полностью 1
Стартап Искусственный интеллект Израиль Openai Чат-бот Тестирование Кибератака Хакеры Длиннопост
0
4
user11068223
1 месяц назад

Хакеры из GreedyBear заразили браузеры 150 программами для кражи криптовалют⁠⁠

Группировка хакеров GreedyBear применяла сотни поддельных расширений для браузеров, вредоносных программ и фальшивых сайтов для кражи криптовалют на сумму как минимум 1 миллион долларов. Эксперты из Koi Security отметили, что они подняли уровень краж монет до промышленного масштаба. Согласно данным специалистов по безопасности, большинство преступных групп сосредотачиваются на одном направлении — создают вредоносные расширения для браузеров, используют программы-вымогатели или управляют фишинговыми сайтами. В случае GreedyBear использовались все три метода атак для похищения криптовалюты, сообщили эксперты.

Группа злоумышленников создала более 150 поддельных расширений для браузера Firefox, которые маскировались под популярные криптокошельки — MetaMask, TronLink, Exodus, Rabby. Изначально эти расширения выглядели безопасными, проходили проверку и получали искусственно созданные положительные отзывы. Однако позже они превращались в инструменты для кражи — собирали введённые пользователями данные криптокошельков и отправляли их на сервер злоумышленников, сообщили специалисты по безопасности.

«Этот метод позволяет GreedyBear обходить системы защиты торговых платформ, создавая иллюзию легитимности на этапе проверки, а затем использовать уже доверенные расширения для кражи средств», — объяснили в Koi Security. Эксперты обнаружили около 500 образцов вредоносного программного обеспечения, включая шпионские программы типа LummaStealer и вымогатели вроде Luca Stealer, требующие от жертв оплату в цифровой валюте. Распространение таких программ происходило преимущественно через русскоязычные сайты с пиратским контентом.

В качестве третьего метода атаки злоумышленники использовали сеть поддельных сайтов, имитирующих сервисы криптокошельков, устройства для холодного хранения или услуги по ремонту аппаратных кошельков (например, Trezor). Эти сайты выглядели как безопасные лендинги, но предназначались только для сбора пользовательских данных, пояснили в Koi Security.

Использование искусственного интеллекта позволяло GreedyBear быстро расширять масштабы угроз и адаптироваться к меняющимся системам защиты. Это свидетельствует о переходе к «индустриальному подходу» в краже криптовалюты, отметили эксперты Koi Security. Ранее компания Check Point сообщила о кампании под названием JSCEAL, нацеленной на пользователей криптовалют: мошенники рекламируют программы, имитирующие как минимум 50 популярных приложений, включая Binance, MetaMask и Kraken.

Хакеры из GreedyBear заразили браузеры 150 программами для кражи криптовалют Статья, Хакеры, Криптовалюта
Показать полностью 1
Статья Хакеры Криптовалюта
2
2
DmitryRomanoff
DmitryRomanoff
1 месяц назад
Серия Нексус

Философия успеха⁠⁠

Начало:

Голубая кровь спекулянта

Пол был яппи новой волны, который переосмысливал классические каноны успеха. Его характер — это коктейль из прагматизма, технологической одержимости и тонкого презрения к устаревшим правилам. Он не носил дорогие костюмы, но его образ кричал: «Я победитель!» — через детали, которые только казались абсурдными. Что может быть круче, чем комфорт и удобство?! Неудобные костюмы и галстуки удавки на шее — это пережиток прошлого!

Пол не просто заслуживал успеха — он переписывал правила игры. Целью его жизни было признание революционером новой эпохи. Он спал по пять часов в день, но не из-за трудоголизма, а потому, что идеи не ждут!

Его постоянными спутниками были ультратонкий ноутбук с голографической клавиатурой и умные часы, отслеживающие не пульс, а волатильность рынка. Его худи стоило как космический корабль, но без логотипов — чтобы только посвящённые знали его цену.

Он жертвовал огромные деньги на эко проекты. «Устойчивое развитие это не святость, а новая нефть», — бросал он в лицо критикам. Его квартирой был лофт с голыми стенами, но один проектор стоил как квартира в центре города. «Вещи должны работать, а не пылиться», — объяснял он. Пол ненавидел корпоративные собрания, но собственный фонд строил по принципу «цифрового племени».

Однажды стажёр модник в коворкинге позволил себе шутку в его адрес:

— Пол, ты выглядишь так, будто собрался на рыбалку, а не на презентацию.

— Рыбалка? — Пол поднял бровь, разворачивая ноутбук. — Я уже поймал свою рыбку, а ты всё ещё приманку выбираешь.

Позже тот же стажёр пришёл в офис в худи и кедах.

— Это не подражание, — оправдывался он. — Эксперимент!

В детстве Пол терпеть не мог школьную форму.

— Она жмёт под мышками и душит мечты, — жаловался он отцу.

Тот в ответ лишь смеялся:

— Вырастешь — купишь себе целый гардероб свободы.

Пол купил. Но не гардероб, а уверенность.

Он никогда не понимал, зачем люди надевают костюмы, чтобы казаться серьёзными. Для него серьёзность измерялась не тканью на плечах, а решениями в голове. Его «форма» состояла из потёртых кроссовок, широких штанов с карманами и просторной рубашки, символизирующей свободу мышления.

— Круто это когда тебе не нужно оправдываться за свой выбор, — говорил он, поправляя манжет, затянутый на запястье ремешком от старых часов.

Его одежда стала частью философии жизни. Пока другие поправляли галстуки, он уже заключал сделки. Ни тесный воротник, ни давящий ремень не отвлекали его от дел. Он делал деньги. Просто делал деньги.

Читать книгу "Нексус" полностью на сайте бесплатно >>

(Спасибо большое за лайки и комментарии, которые очень помогают продвигать книгу!)

Показать полностью
[моё] Финансист Финансы Финансовая грамотность Самиздат Авторский рассказ Инвестиции Хедж-фонд Деньги Легкие деньги Богатство Гений Драма Научная фантастика Нейросети Развитие личности Фантастика Становление героя Технологии Хакеры Авантюризм Текст
10
DmitryRomanoff
DmitryRomanoff
1 месяц назад

Можно ли написать хорошую книгу с помощью нейросети?⁠⁠

Можно ли написать хорошую книгу с помощью нейросети? Писательство, Юмор, Программирование, IT, IT юмор, Самиздат, Гик, Нейронные сети, Программист, Удаленная работа, Фриланс, Суперкомпьютеры, Студенты, Хакеры

Один гениальный промт

После тяжёлой рабочей недели, Толян едет на дачу отдыхать. Он уже представляет, как здорово оттянется на природе вдали от городской суеты. Во время поездки на электричке, он слышит как один писатель рассказывает о том, что с помощью нейросети написал книгу за один день и заработал целое состояние. Главное - это придумать промт, правильно его сформулировать и получить на выходе шедевр, который сделает тебя миллионером. Толян проникается идеей и обдумывает свой гениальный промт. Остаётся только приехать на дачу, задать его нейросети и сказочно разбогатеть!

Познакомиться с произведением можно по ссылке: https://author.today/work/455973

Показать полностью 1
[моё] Писательство Юмор Программирование IT IT юмор Самиздат Гик Нейронные сети Программист Удаленная работа Фриланс Суперкомпьютеры Студенты Хакеры
3
8
eas98
eas98
1 месяц назад
Серия Большая политика

Французский оборонный гигант Naval Group подвергся хакерской атаке, в результате которой могло быть похищено 1 Тб секретных данных⁠⁠

Французский оборонный гигант Naval Group подвергся хакерской атаке, в результате которой могло быть похищено 1 Тб  секретных данных Хакеры, Франция, Вооружение, Подводная лодка, Секретные материалы

Компания Naval Group, которая строит и обслуживает целый ряд кораблей и подводных лодок для французского флота, включая авианосцы и атомные подводные лодки, заявила, что подверглась хакерской атаке.

В результате атаки могли быть похищены около 1 ТБ внутренних данных компании, включая систему управления секретным контентом, документацию по развертыванию подводных лодок и фрегатов, технические документы различных уровней секретности, программное обеспечение систем вооружения, руководства пользователя, внутреннюю переписку и многое другое.

23 июля хакер под псевдонимом Neferpitou заявил, что ему удалось получить доступ к ИТ-системам Naval Group. По данным новостного сайта Infosecurity Magazine, Neferpitou предложил 13 ГБ бесплатных данных, полученных в результате взлома, и сказал, что у Naval Group есть 72 часа, чтобы связаться с ними, в противном случае все данные будут раскрыты.

Naval Group — крупнейшая французская судостроительная компания с богатой 400-летней историей. В компании работает более 15 000 сотрудников в 17 странах, а годовой доход превышает 5 млрд долларов США или 4,3 млрд евро. Двумя основными акционерами компании являются французское государство и Thales, транснациональная компания, специализирующаяся на аэрокосмической, оборонной и охранной отраслях.

Исходный код CMS, используемой на подводных лодках и фрегатах, стратегических объектах французского флота, может представлять интерес для любого противника.

Источник

Показать полностью 1
Хакеры Франция Вооружение Подводная лодка Секретные материалы
7
11
Agmioli
Agmioli
1 месяц назад
Искусственный интеллект

ИИ позволил создать систему слежки сквозь стены, используя роутер-радиоволны⁠⁠

ИИ позволил создать систему слежки сквозь стены, используя роутер-радиоволны Нейронные сети, Роутер, Wi-Fi, Слежка, Информационная безопасность, Взлом, Хакеры, Радиоволны

ИИ позволил создать систему слежки сквозь стены, используя роутер-радиоволны.

ИИ позволил создать систему слежки сквозь стены с помощью радиоволн. Любой роутер пробивает 1-2 ближайших стены и отклонения/замедления сигнала показывают движения объектов с высокой степенью детализации

1. У каждого роутера - иностранный производитель. Какие в нём "закладки" - никто не скажет.

2. Роутеры довольно легко взламываются хакерами, большинство владельцев даже не знают, что на роутере есть пароли и их хорошо бы менять

3. Как эта система слежки сквозь стены используется и будет использоваться - можно только догадываться...


Цитата из полной статьи-исследование со всеми техническими нюансами: https://habr.com/ru/companies/cloud4y/articles/712640

Восприятие людей через WiFi-антенну, обход препятствий

Исследователи использовали три антенны Wi-Fi с маршрутизатора TP-Link Archer A7 AC1750 стоимостью 50 долларов. Оборудование расположили в комнате с людьми, после чего успешно получили каркасную визуализацию тех, кто находился внутри.

С помощью алгоритмов искусственного интеллекта исследователям удалось создать из сигналов Wi-Fi, которые отражаются от людей, 3D-изображения.

С технической точки зрения это выглядело так: исследователи проанализировали амплитуду и фазу сигнала Wi-Fi, чтобы найти сигналы «помех» человека, а затем позволили алгоритмам искусственного интеллекта создать изображение.

Результаты исследования показывают, что модель, использующая сигналы Wi-Fi в качестве единственного входного сигнала, может оценивать позу нескольких объектов с той же производительностью, что и традиционные подходы на основе изображений.

Показать полностью
Нейронные сети Роутер Wi-Fi Слежка Информационная безопасность Взлом Хакеры Радиоволны
14
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии