Статью юриста с заявлением, что Google подменяет результаты поиска, удалили из Wired
2 октября Меган Грэй опубликовала колонку в журнале Wired. В изначальном варианте статья рассказывала, что качество поиска Google упало, потому что компания подменяет результаты поиска на более прибыльные. Публикация была размещена с пометкой, что это личное мнение автора, с которым журнал Wired может быть не согласен.
Эта статья была отозвана. На данный момент по ссылке на страницу открывается короткое сообщение от руководства Wired с разъяснением ситуации.
С начала сентября в США проходят различные судебные заседания антимонопольного иска к Google. Поисковик и связанная с ним компания захватила слишком большу́ю долю рынка рекламы, считает минюст США. Освещают события разбирательств специализированные СМИ и разнообразные добровольцы, которые пытаются присутствовать на всех открытых слушаниях.
Одна из таких независимых наблюдателей — Меган Грэй. 2 октября она опубликовала в Wired статью, где рассказала про замеченное в представленной на слушании документации. Согласно утверждению Грэй, Google развернула механизм подмены пользовательских поисковых запросов. Механизм этого от пользователя при этом скрыт. Поисковая машина Google якобы внутри себя меняла запрос, чтобы на странице поиска вылезало больше рекламы. В результате упало качество поиска вообще, утверждала Грэй.
Wired публикует не только редакционные материалы, но и, с пометкой об этом, статьи от независимых авторов. 6 октября журнал Wired удалил статью Грэй, оставив по ссылке сообщение от редакции. Как утверждает короткий текст, после тщательного пересмотра статью признали не соответствующей редакционным стандартам и удалили.
Меган Грэй — юрист и бывший сотрудник DuckDuckGo, прямого конкурента Google. В личном микроблоге Грэй никак не отреагировала на удаление статьи. Остался на месте даже её твит с анонсом статьи в Wired — разве что под ним появилась пометка сообщества о том, что публикация в журнале теперь удалена.
5 октября Google отреагировала на статью Грэй и отвергла обвинения. Google говорит, что это лишь технология соответствия ключевых слов для рекламы, которая задокументирована и не скрывается от общественности. Технология органических результатов также описана, и с рекламными технологиями не имеет ничего общего, утверждает Google. Поисковик поясняет, что эта технология нужна для случаев с опечатками или синонимами.
Возможное объяснение заявлений Грэй нашлось в Atlantic. Эта статья упоминает публикацию в Wired и приводит слова представителя Google, который категорически отрицает утверждения Меган. Как утверждает Atlantic, Грэй могла неправильно понять одну из схем в презентации на слушании. Представитель поисковика заверяет, что Google не удаляет запросы и не заменяет их на такие, которые монетизируются лучше, а рекламная система на органические результаты поиска не влияет.
Автор статьи в Atlantic связался также с Грэй, которая не отказалась от своих слов. Она считает, что команды Google Search и рекламного отдела работают вместе для продвижения приносящих доход запросов. Как считает Грэй, это утверждение компания Google не оспорила. Слова Меган отрицает представитель Google и заявляет, что команда органического поиска данных от рекламного отдела не получает.
Статья Atlantic однозначных выводов не делает и сводит конфликт к банальному «разобраться тяжело». Впрочем, издание намекает, что запутать и изложить простое сложным языком и есть суть юридического процесса.
Наконец, Адам Ковачевич [Adam Kovacevich] попросил отдел по связям с общественностью Google поделиться проблемным слайдом. Пиарщики просьбу удовлетворили. [Изображение размещено до ката.]
Больше информации в тг канале https://t.me/The_IT_sphere
Еще 10 удивительных фактов, которые являются правдой
Вот ещё 10 интересных фактов, связанных с технологиями:
1. Виртуальная реальность не нова: первый VR-шлем был создан в 1968 году и назывался "The Sword of Damocles".
2. Wi-Fi не является сокращением от "Wireless Fidelity" – это просто маркетинговое название.
3. Первое мобильное приложение было разработано в 1997 году и называлось "Snake". Оно было предустановлено на мобильных телефонах Nokia.
4. Капсула времени "Крипт глубокого времени", запечатанная в 1995 году, содержит записи информации, предназначенной для чтения через 10 тысяч лет.
5. Сеть Интернет вещей (IoT), которая подключает физические объекты к Интернету, ожидается, что к 2025 году включит в себя более 75 миллиардов устройств.
6. "Email" старше самой всемирной сети; первые системы электронной почты были созданы в ранние 1960-е годы.
7. Доменное имя "www" в адресах интернет-сайтов на самом деле не является необходимым; это просто одна из конвенций, которая со временем стала популярной.
8. Блокчейн технология, стоящая за биткойном и другими криптовалютами, также может использоваться для усовершенствования безопасности, логистики, медицины и многого другого.
9. Самый большой в мире производитель микропроцессоров Intel был основан в 1968 году, и первоначально компания называлась "Integrated Electronics".
10. Международная космическая станция (МКС) использует операционную систему Linux из-за её гибкости, надежности и открытого исходного кода.
«У вас нет доступа к текущей молитве»: hi-tech четки из Ватикана взломали за 15 минут
Несколько дней назад Ватикан рассказал об электронных четках, которые получили название «Click to Pray eRosary». Это высокотехнологичное устройство, которое работает по схожему с фитнес-трекерами принципу. Так, четки отслеживают количество пройденных шагов и общую дистанцию, которую преодолел пользователь. Но оно контролирует еще и отношение верующего к отправлению религиозных обрядов.
Устройство активируется, когда верующий начинает креститься. При этом девайс подключается к приложению с аудиоинструкциями, которые предназначены для молитв, там же есть и фотографии, видео и т.п. Для того, чтобы верующий не запутался, четки отмечают, какая молитва была произнесена и сколько раз. Все бы хорошо, но практически сразу после выхода четки взломал специалист по информационной безопасности, как оказалось, это несложно.
К слову, этот девайс вовсе не бесплатный, Ватикан продает его по $110, после активации устройство подключается к Папской всемирной сети молящихся (Pope's Worldwide Prayer Network).
Но, как оказалось, данные молящихся, которые используют электронные четки, могут стать легкой добычей злоумышленников. Проблему с защитой информации пользователей обнаружил французский специалист по информационной безопасности Баптист Роберт (Baptiste Robert). Он взломал четки (странное, конечно, сочетание слов — «взломать четки») из Ватикана всего за 15 минут. Уязвимость дает злоумышленнику контроль над учетной записью владельца устройства.
Для того, чтобы получить доступ к аккаунту, нужно лишь знать электронный адрес пользователя. «Эта уязвимость весьма существенная, поскольку позволяет атакующему получить контроль над аккаунтом и его персональными данными», — заявил Роберт.
Ватикан никаких комментариев относительно этой проблемы в СМИ не давал. Тем не менее, Роберт сумел связаться с представителем Ватикана, после чего уязвимость была исправлена. Как оказалось, суть проблемы была в обработке данных аутентификации пользователя.
Когда пользователь регистрировался в приложении «Click to Pray», указывая свой адрес электронной почты, в аккаунт приходило сообщение с пин-кодом. Пароль задавать не было необходимости. В дальнейшем логиниться нужно было именно таким образом — на почтовый адрес отправлялся пин, используя который пользователь мог начать работу с приложением.
Перед там, как проблема была исправлена, приложение отправляло PIN из четырех символов в незашифрованном виде. Получается, что при анализе сетевого трафика можно было без проблем перехватить пин и залогиниться.
Роберт продемонстрировал уязвимость журналистам Cnet, которые создали аккаунт специально для теста проблемы. Эксперт получал управление над аккаунтом, а его создателей выбрасывало из учетной записи, при этом показывалось сообщение, что ее владелец залогинился с другого устройства. «Взломщик» мог делать с аккаунтом пользователя все, что угодно, уровень доступа ничем не отличался от уровня доступа самого владельца. Так, учетную запись можно было просто удалить.
Теперь этой проблемы нет, поскольку, как и говорилось выше, Ватикан исправил уязвимость. Но есть другая интересная особенность — приложение для Android запрашивает данные геолокации и права совершать звонки.
© Ekaterina_T
Продолжение поста «152-ФЗ: "Перечень нормативно-правовых актов, обязательных для оператора персональных данных"»
Штрафы за нарушение закона о персональных данных в 2024 году.
Минцифры РФ предлагает установить оборотные штрафы за утечку персональных данных в размере от 5 млн. до 500 млн. рублей. В статье разбирались, что нужно учесть бизнесу ввиду возможных серьезных санкций
Опасность утечки персональных данных для бизнеса:
Проблема утечки персональных данных в настоящее время приобретает особую остроту. За 2022-2023 годы количество утечек значительно возросло. Базы персональных данных, полученные незаконным путем, используются в мошеннических целях, а также внешние атаки могут совершаться хакерами вследствие нестабильной политической ситуации.
Ошибочно полагать, что это касается только крупного бизнеса (Яндекс, 1С и пр.).
Согласно статье 19 Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных» (далее – Закон о персональных данных) на каждом операторе персональных данных (даже если компания обрабатывает только данные сотрудников) лежит обязанность принимать необходимые меры для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий в отношении персональных данных.
На практике хакерским и иным атакам извне подвергается и малый бизнес. Так, один из наших клиентов подвергся атаке со стороны хакерской группы на его интернет-магазин, в результате чего данные клиентов, оставшиеся в CMS-системе сайта, были выложены в публичном доступе в Телеграм-канале. Это нарушение зафиксировал Роскомнадзор и официально потребовал от компании подачи уведомлений о факте неправомерной или случайной передачи персональных данных, а затем составил протокол об административном правонарушении.
Такие тенденции порождают ужесточение правового регулирования. Согласно публичным источникам, в марте этого года Минцифры внесло в Госдуму два законопроекта, касающихся персональных данных. Ведомство начало их разработку ещё в 2022 году.
В соответствии с этими законопроектами:
Предлагается введение оборотных штрафов за утечку персональных данных до 3% от оборота компании (от 5 до 500 млн. рублей).
Планируется изменить Уголовный кодекс и ввести наказание для лиц, которые украли, продали персональные данные либо создали порталы для сделок по незаконному обороту личной информации (ст.ст. 272, 273 и 274 УК РФ) - штраф от 300 тыс. рублей до 3 млн. рублей, лишение свободы на срок — до 10 лет, за намеренное распространение персональных данных граждан.
На сегодняшний день отдельного состава административного правонарушения за утечку именно персональных данных пока не предусмотрено. Имеется состав «разглашение информации с ограниченным доступом» (ст. 13.14 КоАП РФ), под которую подпадают и персональные данные. Штраф для юридических лиц по этой статье составляет до 200 тыс. рублей, для должностных лиц, получивших доступ к персональным данным в связи с исполнением служебных обязанностей – до 50 тыс. рублей.
Также за разглашение персональных данных предусмотрена гражданско-правовая ответственность в виде обязанности возместить убытки, а также компенсировать моральный вред.
Самый высокий штраф сейчас предусмотрен за нелокализацию персональных данных на территории РФ, то есть обязанность сбора персональных данных на сервер в России, - до 8 млн. рублей (ч.ч. 8, 9 ст. 13.11 КоАП РФ). На практике он накладывался в основном на крупные иностранные компании – Гугл, Линкед Ин.
Новые возможные санкции за утечку могут сильно ударить по бизнесу с финансовой стороны: не все могут позволить себе высокотехнологические средства защиты информации, а также компенсировать ущерб всем пострадавшим от утечки гражданам (что потенциально рассматривается Минцифры в качестве смягчающего обстоятельства в случае наложения оборотного штрафа). Также компаниям самостоятельно нужно будет доказывать невиновность (например, в деле об утечке Яндекс признали потерпевшим в результате атаки на сервер).
Обязанности оператора при утечке персональных данных.
С 1 марта 2023 года действует Порядок взаимодействия Роскомнадзора и операторов персональных данных в рамках ведения реестра учета инцидентов в области персональных данных.
Операторы обязаны подавать в Роскомнадзор уведомления о фактах неправомерной или случайной передачи (предоставления, распространения, доступа) персональных данных, повлекшей нарушение прав субъектов персональных данных.
Первичное уведомление предоставляется в течение 24 часов и должно содержать информацию о произошедшем инциденте, его предполагаемых причинах, возможном вреде субъекту персональных данных и мерах по его устранению. Дополнительное уведомление предоставляется в течение 72 часов и должно содержать информацию о результатах внутреннего расследования инцидента с указанием виновных лиц (если они выявлены).
За непредоставление уведомлений об утечке на организацию может быть наложен штраф до
5 000 рублей (ст.19.7 КоАП РФ).
Рекомендуемые минимальные меры
Проблема утечки персональных данных связана не только с хакерской активностью и незащищенностью с точки зрения информационной безопасности, но и с тем, что внутри компании не регламентируются или минимально регламентируются процессы обработки персональных данных и работа с конфиденциальными документами.
Для того чтобы работники понимали свою ответственность, связанную с обработкой персональных данных, следует взять у них под роспись обязательство о неразглашении конфиденциальной информации или заключить соглашение о конфиденциальности в части персональных данных, с которыми они работают.
Также рекомендуется компаниям утвердить внутренний документ (регламент), который будет регулировать вопросы выявления инцидентов утечки персональных данных, их профилактику и круг ответственных лиц. Это позволит своевременно и грамотно сообщать Роскомнадзору о фактах утечки.При этом важно понимать, что у операторов персональных данных должен быть разработан целый пакет внутренних документов, которые регламентируют вопросы охраны персональных данных. Также важно фактически внедрять регламенты работы с персональными данными (в том числе их правильного хранения).
Инструменты обфускации кода: защита программ от анализа и антивирусов
Обфускация кода — это процесс, преобразующий программный код в форму, затрудняющую его понимание как для человека, так и для автоматизированных систем анализа. Этот метод является одним из ключевых элементов в стратегии защиты от обнаружения вредоносного ПО антивирусными системами. Рассмотрим ряд ведущих инструментов обфускации для разнообразных языков программирования.
PowerShell:
— Invoke-Stealth - Этот инструмент предназначен для обфускации скриптов PowerShell, помогая скрыть их от систем обнаружения вроде AMSI.
— Chimera - это скрипт обфускации PowerShell, предназначенный для обхода AMSI и антивирусных решений. Он перерабатывает вредоносные PS1, которые, как известно, будят AV, и использует подстановку строк и конкатенацию переменных, чтобы обойти общие сигнатуры обнаружения.
Python:
— Pyarmor - Это инструмент командной строки, предназначенный для запутывания сценариев Python, привязки запутанных сценариев к конкретным машинам и установки сроков действия для запутанных сценариев.
— Hyperion - Обфускатор для Python, позволяющий применять более 10 уровней обфускации, сохраняя при этом скрипт компактным и исполняемым на разных платформах и версиях Python.
Bash:
— Blind-Bash - Универсальный инструмент для обфускации скриптов Bash, улучшающий безопасность за счет усложнения процесса расшифровки. Включает шифрование строк и переменных.
— Bashfuscator - это модульная и расширяемая среда обфускации Bash, написанная на Python 3. Она предоставляет множество различных способов сделать однострочные строки или сценарии Bash гораздо более трудными для понимания. Это достигается за счет генерации запутанного, рандомизированного кода Bash, который во время выполнения оценивает исходный ввод и выполняет его.
Batch:
— BatchObfuscator - Используя методы обфускации, BatchObfuscator защищает исходный код пакетного скрипта, скрывая конфиденциальную информацию и усложняя процесс обратного проектирования
— SomalifuscatorV2 - Инструмент с функциями противодействия виртуальным машинам, анти-echo и защитой от изменений байтов.
PHP:
— YAK Pro - Php Obfuscator - это инструмент для обфускации PHP кода. Он удаляет все комментарии и отступы, превращая код в однострочный файл. YAK Pro обфусцирует структурный код и имена переменных, функций и классов, делая ваш код сложнее для понимания и чтения.
VBA:
— VisualBasicObfuscator - Универсальный обфускатор Visual Basic Code, предназначенный для использования во время заданий по тестированию на проникновение. Используется в основном для предотвращения обнаружения антивирусных и почтовых фильтров, а также для задач проверки Blue Teams.
— VBad - Это полностью настраиваемый инструмент обфускации VBA в сочетании с генератором документов MS Office. Его цель – помочь команде «красных и синих» в атаке или защите.
— MacroPack Community - Это инструмент, используемый для автоматизации обфускации и создания ретро-форматов, таких как документы MS Office или формат, подобный VBS. Он также поддерживает различные форматы ярлыков. Этот инструмент можно использовать для красной команды, пентестов и социальной инженерии. MacroPack упростит обход решений по защите от вредоносных программ и очень прост в применении.
Самые опасные и безжалостные хакеры в мире
Хакеры – это довольно странное явление как для преступного, так и для профессионального мира. Для некоторых они кажутся немного непостижимыми и абстрактными фигурами, действующими только в киберпространстве, и часто в художественной литературе они либо представлены очень шаблонно и упрощенно, либо изображены как виртуальные народные герои, сродни пиратам. Но реальность куда более странная. В этой статье мы взломаем базы данных самых страшных хакеров в мире и загрузим весь пакет проблем, которые они создали.
10. Джонатан Джеймс
История Джонатана Джеймса шокирующая и трагичная одновременно. Джеймс имел позорную награду быть первым юным преступником в американской истории, обвиненным в преступлениях, совершенных в киберпространстве. Ничего путного из его подлой карьеры так и не вышло, так как его нашли мертвым в возрасте 24 лет в собственном доме во Флориде в результате самоубийства при помощи выстрела в голову. Джеймс начал интересоваться компьютерами в возрасте шести лет, увлекшись ими к подростковому возрасту до такой степени, что его родители отобрали у него все электронные устройства, вернув их только после того, как он ушел из дома и отказывался возвращаться, пока ему не отдадут все обратно. Будучи подростком, Джеймс взломал компьютерную систему телефонной компании BellSouth и школьную электронную систему еще до того, как заняться такими делами плотнее, что вывело федеральных агентов на его след.
Джеймс оставил запасной вход на сервер Агентства по сокращению военной угрозы, что привело к разделению в Министерстве обороны США, и взломал систему, получив доступ почти к 3000 сообщений военных и информации с аккаунтов самих военных. Все усугубилось еще больше, когда стало известно, что этот молодчик завладел информацией не меньшей, чем коды ресурсов Международной космической станции, отвечающие за контроль обеспечения жизнедеятельности. В НАСА описывают эту информацию как отвечающую за «физическую обстановку на МКС, включающую контроль за температурой и влажностью в жилом пространстве». Стоимость решения этой проблемы составила 41 тысячу долларов. В 2000 г. в возрасте 16 лет Джеймса арестовали за этот грандиозный взлом. Наказание Джеймса состояло в испытательном сроке, продлившемся до его совершеннолетия. В 2007 г. Джеймс очень опасался, что его обвинят во взломе аккаунта универмага TJX, что и привело к его самоубийству в 2008 г.
9. Ллойд Банкеншип
Автор «Хакерского манифеста» (в оригинале названный «Совесть хакера») Ллойд Банкеншинг был как-то раньше известен как «наставник» до момента установления его личности. Бланкеншип исполнял тревожную роль в истории хакерства, определяя и оправдывая хакера в воображении большинства, потому что принимал непримиримую позицию на поле битвы между компьютерными инновациями и киберпреступностью. Его слова говорят сами за себя: «Сейчас это наш мир. Мир электроники и переключателей, красоты бодов. Мы занимаемся исследовательской деятельностью, а вы называете нас преступниками. Мы находимся в постоянном поиске знаний, а вы называете нас преступниками. Мы существуем вне цвета кожи, без определенной национальности и религиозных предубеждений, а вы называете нас преступниками. Да, я преступник. Мое преступление – любопытство. Мое преступление заключается в том, что я сужу людей по их делам и словам, а не по их внешности. Мое преступление заключается в том, что я перехитрил вас, но вы никогда мне этого не простите».
Действительно суровые слова для восприятия, но они являются стимулом для тех, кто внедряет инновации для борьбы с киберпреступностью. Но что же стало с Бланкеншипом? Его наняла на работу игровая компания Стива Джеймса, которая подверглась нападкам со стороны Секретной службы США, что привело к судебному разбирательству. Кроме всех этих событий, он еще остается для нас писателем в области компьютерных технологий.
8. Гамза Бенделадж
Гамза Бенделадж – экстраординарный хакер, великий меценат за чужой счет и самый ужасный кошмар всех банкиров. Хакер с особым мировоззрением, обладающий особыми навыками, один из алжирских создателей трояна SpyEye, который смог украсть шокирующие 400 миллионов долларов у 17 различных банков в США. После того как Бенделадж похитил удивительное количество средств, он начал свою миссию и, как сообщается, пожертвовал всю наличность Африке и Палестине. Конечно, на этом история не заканчивается.
Программное обеспечение SpyEye было выставлено на продажу, куплено другими хакерами и сделано частью «ботнета», расширяющего радиус воздействия. 23 апреля 2016 года Гамза Бенделадж был приговорен к 15 годам тюрьмы за свои «фокусы». Некоторые считали этого киберпреспупника, также известного как «Улыбающийся Хакер», героем, но другие, кто имел более точное представление о его действиях, признавали его нарушителем спокойствия. Его работа, судя по описаниям, вызвала финансовую потерю в один миллиард долларов во всем мире.
7. Оуэн Уолкер
Печально известный молодой новозеландский хакер Оуэн «Акилл» Уолкер начал писать компьютерные коды в возрасте 13 лет исключительно ради забавы. У него не было специального образования; свои знания он приобрел путем проб и ошибок. Уокер совершал кибератаки по всему миру со своей домашней базы в Гамильтоне на Северном острове Новой Зеландии, где он жил со своей семьей. Уокер заработал 32000 долларов на хакерстве, что гораздо больше, чем группа, с которой он работал. После признания Уокером всех его хакерских трюков и последующего судебного разбирательства обвинения так и не были предъявлены, но была выплачена неустойка в размере 11000 долларов за ущерб. Уолкером была применена технология ботов, для грязной работы которой он арендовал серверы в Малайзии.
После разрешения юридических вопросов Уолкер нажился на своей дурной славе, хотя и не без больших разногласий. Бывший «Акилл», который работал над шестью значительными мировыми кибератаками, включая закрытие в 2007 году ИТ-системы Пенсильванского университета, был в конечном итоге нанят TelstraClear, коммуникационной компанией в Новой Зеландии, для которой он проводил презентации и выступал в рекламных роликах в качестве консультанта по безопасности. А как же счет за ущерб, причиненный Уолкером? Хакерская группа, в которой он был главарем, обошлась ее жертвам в 26 миллионов долларов. Свершилось ли правосудие? Вам решать.
6. Джеймс Дженсон Анчета
В январе 2006 года хакеру из Дауни, штат Калифорния, который атаковал личные аккаунты и даже американские военные объекты, был вынесен приговор после федеральных расследований, которые привели к порогу его дома. Будучи всего 20 лет от роду, Джеймс Дженсон Анчета использовал ботнеты, чтобы получить контроль над шокирующим количеством компьютеров – сотнями тысяч, на самом деле. Мужчина также заразил машины, расположенные на военных объектах США. Жуткая форма взломов, запущенных Анчетой, включала в себя получение прибыли, используя компьютеры обычных людей для проведения спам-атак и выпуска массовой всплывающей рекламы.
По закону Анчета должен был получить 50 лет заключения, но провел в тюрьме всего 60 часов, после чего был конфискован его БМВ и изъято более 58000 долларов прибыли от взлома, еще он заплатил 15000 долларов в качестве компенсации федеральному правительству Соединенных Штатов за заражение военных компьютерных установок. 9 мая 2006 года он был признан виновным в четырех уголовных преступлениях за нарушение раздела 1030 Кодекса Соединенных Штатов (мошенничество и связанная с ним компьютерная деятельность).
5. Деннис М. Моран
Американский хакер Деннис М. Моран, специализирующийся на DoS-атаках, доказал, что один решительный и информированный человек, вооруженный ноутбуком и плохими намерениями, может вызвать шокирующе непропорциональную волну глобальных виртуальных разрушений. Моран родился в 1982 году в штате Массачусетс и получил псевдоним Кулио, поскольку он разрушил чувство безопасности на корпоративном уровне, а затем угрожал национальной безопасности в Соединенных Штатах.
В 2000 году Моран был обвинен в участии в DoS-атаках и был арестован за повреждение веб-сайтов безопасности и незаконный доступ к компьютерам армии и ВВС Соединенных Штатов, которые располагались на четырех военных базах. Признание вины Морана включало в себя повреждение веб-сайтов безопасности DARE и RSA, а также подпольные компьютерные взломы вооруженных сил.
4. Кристина Владимировна Свечинская
И хотя типичным хакером считают исключительно занудного парня с социопатической жилкой, странным мировоззрением или маниакальной идеей кровной мести, таинственная молодая русская девушка борется за первое место в рядах крайне опасных хакеров по всему миру. Кристине Владимировне Свечинской был всего 21 год, когда она взломала тысячи банковских счетов с помощью троянской атаки «Зевс», а также открыла несколько поддельных банковских счетов, будучи членом хакерской банды.
Будучи известной как привлекательное и харизматичное лицо в теневом мире хакерства, Свечинская может получить 40 лет тюрьмы за мошенничество и использование фальшивых документов.
3. Карл Кох
Его деятельность и смерть окутаны тайной. Немецкий хакер эпохи холодной войны Карл Вернер Лотар Кох родился в 1965 году в Ганновере и прожил короткую жизнь, умерев в возрасте 23 лет в 1989 году. Он использовал псевдоним «Хагбард», вдохновившись именем Хагбарда Селина, чтобы взломать военные компьютеры Соединенных Штатов, а затем передать информацию российскому КГБ – за определенную плату. Несколько странноватый господин Кох называл свой компьютер неприятной аббревиатурой, которая, по его словам, означала «первый универсальный кибернетико-кинетический ультрамикропрограммист», то есть компьютер, созданный Хагбардом в трилогии «Иллюминат».
Кох, совместно с хакером «Пенго» (Гансом Генрихом Хюбнером), признался в совершении актов шпионажа и взлома, но «Закон об амнистии» помешал его аресту и уголовному преследованию. Как ни странно, все это закончилось очень скверно, потому что Коха нашли сгоревшим в лесу неподалеку от Селле. Хотя официально это признают самоубийством, многие считают, что Кох был убит, чтобы предотвратить череду его признаний. Ботинки Коха не были найдены, а огонь вокруг его тела был очень аккуратным в своем ожоговом узоре, образуя небольшой круг. Это часто является признаком нечестной игры.
2. Джеймс Коста
Молодой новичок в мире хакерства Джеймс Коста получил огромное количество обвинений, связанных со взломом высокочувствительных корпоративных и правительственных компьютеров, включая IBM и General Electric, в возрасте 14 лет. Он получал стабильный доход, пока учился в средней школе, за свой ИТ-бизнес, который заключался в основании школьного компьютерного клуба. Когда родители сказали ему, что он должен закрыть свой бизнес и сосредоточиться на школьных оценках, он обратился в суд и подал прошение об эмансипации (независимость от родителей), которое вскоре было удовлетворено. Коста встал на скользкую дорожку, связавшись с группой хакеров, которые установили высокую планку для инициации и обряда посвящения.
В общей сложности 45 случаев технического взлома тянули на 45 лет лишения свободы, но Коста был освобожден на условиях судьи, который видел потенциал для реабилитации. Одним из условий была служба в вооруженных силах при достижении соответствующего возраста, поэтому он вступил в ряды военно-морского флота в 18 лет. К 20 годам Коста был нанят ЦРУ в качестве аналитика разведки, борющегося с военачальниками и террористами. Этот молодой предприниматель, несовершеннолетний преступник и супер-хакер, ставший правительственным агентом, вскоре сделал следующий шаг к величию в возрасте 24 лет, когда он продал свою компанию за несколько миллионов долларов. Возможно, вы знаете его как основателя 3G Studios, Inc.
1. Impact Team
Будучи не отдельным хакером, а группой единомышленников, выполняющих роль «виртуальных линчевателей», Impact Team ответственна за распространение личных секретов, которые могли бы разрушить браки. Что ж, справедливости ради надо сказать, что эти браки уже были изрядно потрепаны. В 2015 году Impact Team взломала печально известный внебрачными связями сайт знакомств Ashley Madison. Хакеры заявили о краже более 10 гигабайт пользовательских данных, в том числе имен, адресов и данных о кредитных картах пользователей Ashley Madison, а также сведений об их извращенных фантазиях.
Impact Team объяснила, что выступает против услуг, предоставляемых сайтом Ashley Madison, наряду с сайтом Established Men, чьим владельцем является Avid Life Media. Именно это и стало причиной взлома и последующего шантажа. В обмен на возврат личных данных хакеры потребовали закрыть компанию. Деятельность ни одного из сайтов, однако, не была приостановлена, и вскоре члены Impact Team обнародовали личную информацию клиентов, что позволило супругам, работодателям и многим другим узнать об их попытках завести интрижку на стороне.
Угроза ИИ
В последних новостях исследователи обнаружили новую угрозу в мире взлома — искусственный интеллект. В настоящее время хакеры используют инструменты на базе искусственного интеллекта для взлома компьютерных систем и кражи конфиденциальной информации.
Эти инструменты на базе искусственного интеллекта могут автоматизировать процесс поиска уязвимостей в системе, упрощая доступ хакерам. Они также могут быстро анализировать данные, находить закономерности и использовать их.
Это событие вызывает беспокойство у предприятий и организаций, поскольку это означает, что им необходимо проявлять особую бдительность в защите своих систем от этих новых угроз. Для компаний важно инвестировать в меры кибербезопасности и быть в курсе последних тенденций в области искусственного интеллекта и взлома, чтобы защитить свои конфиденциальные данные от компрометации.