книги хакеры / журнал хакер / 206_Optimized
.pdf
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
m |
||||||
|
|
|
|
|
|||||||
|
|
|
|
|
|
||||||
w |
|
|
|
|
|
|
|
|
|
||
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
ДАТА СМЕРТИ IPHONE
Дата 1 января 1970 года — непростая: это так называемое UNIX-время (или POSIX-время), которое является исходной точкой отсчета времени в UNIX и POSIX-совместимых ОС. Вероятно, именно поэтому изменение системного времени на эту дату создавало в iOS исключительную ситуацию, которая не была заложена в работу системы
и мешала нормальному функционированию — вплоть до того, что не давала включить устройство.
Неприятный баг, который превращал устройства Apple в кучу неработающего железа, успел «убить» немало гаджетов с момента своего обнаружения 12 февраля. Компания Apple признала проблему и быстро выпустила обновление, которое, по счастью, возвращает устройства к жизни.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
m |
||||||
|
|
|
|
|
|||||||
|
|
|
|
|
|
||||||
w |
|
|
|
|
|
|
|
|
|
||
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
ОПЕРАЦИОНКАТРАНСФОРМЕР
Интересное решение предложили пользователям разработчики кастомной Android-прошивки под названием Maru OS. Новинка совмещает в себе Android 5.1 (Lollipop) и Debian Linux, позволяя превратить смартфон в полноценный десктоп, работающий на базе Debian.
В нормальном режиме смартфон будет работать как обычное устройство под управлением Android. Если же подключить гаджет к монитору, устройство автоматически распознает подключение и запустит Debian. Разработчики обещают, что переключение между ОС займет менее пяти секунд, причем системы функционируют раздельно: смартфон может отвечать на звонки, а состояние десктоп-сессии сохранится в фоновом режиме, если вдруг по какой-то причине монитор придется отключить.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
m |
||||||
|
|
|
|
|
|||||||
|
|
|
|
|
|
||||||
w |
|
|
|
|
|
|
|
|
|
||
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
ДНЕВНОЙ ДОЗОР, НОЧНОЙ ДОЗОР, РОСКОМНАДЗОР
10февраля советник президента РФ по интернету Герман Клименко ответил на вопросы издания «Лента.ру» о борьбе с пиратством и трекерами, криптовалютах и end-to-end шифровании. Клименко подтвердил общеизвестный, но весьма прискорбный факт: наше правительство и интернет до сих пор живут в разных плоскостях,
и к существованию сети чиновники до сих пор не привыкли. «Средний чиновник в этом плане если и не безграмотен, то не очень понимает, в чем суть работы интернет-отрасли. Поэтому у нас регулярно рождаются странные зако-
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
w Click |
|
|
|
|
|
m |
w Click |
|
|
|
|
|
m |
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
нодательные инициативы, связанные с интернетом. И я искренне надеюсь, что нам удастся решить этот вопрос года за три-четыре», — успокоил Клименко.
Вопросы о Telegram в частности и защищенных мессенджерах в целом преследуют советника президента везде. Само право на частную переписку Клименко не оспаривает, однако он уверен, что разработчики защищенных средств связи всё-таки должны сотрудничать с правоохранительными органами: «Действующие сегодня законы возникли не из воздуха. У современной государственной системы давняя история, и правовые аспекты тоже развивались со временем. Многое из того, о чем мы спорим сегодня, — право доступа к переписке, проведение обысков, вторжение в частную жизнь, — обсуждалось еще в Римской империи».
Говоря о вопросах шифрования, Клименко пояснил, что запрещать его (пока) никто не собирается, но государство определенно заметило данную «проблему» и стало о ней задумываться. Говоря о Tor и других средствах шифрования, советник высказал позицию, которую кратко можно обозначить как «с глаз долой — из сердца вон». Если нельзя устранить проблему, ее можно убрать на задний план и минимизировать: «Государство не может окончательно победить преступность, коррупцию или анонимность в сети. Перед ним стоит другая задача — низвести все это до минимально возможного уровня. Никто никогда не победит интернет-пиратов. Вопрос в том, 90 или 10 процентов пользователей скачивают нелегальные фильмы. То же самое можно сказать и про Tor».
Затронула беседа и тему криптовалют, которые базируются на технологии blockchain. Советник президента пояснил, что пока что «государства осторожничают — ведь никто не может просчитать последствия внедрения blockchain. Я думаю, с технологией сейчас будут много экспериментировать и пробовать применить ее в разных сферах экономики. Например, в биржевой торговле. Хотя сразу ввести blockchain — это перейти в принципиально другую реальность. И я даже не говорю про банковскую систему или финансы. Речь о поведении людей. Когда у каждого условного рубля появится своя меточка, то будет даже непонятно, чем дать взятку. Только представьте себе такое!»
Отношение к пиратам у официального государственного ведомства, Роскомнадзора, пока что действительно довольно мягкое. Хотя в декабре-январе аудитория Рунета и наблюдала серьезную по накалу борьбу правообладателей с торрент-трекером RuTracker (закончившуюся блокировкой последнего), но к различным анонимайзерам и прочим средствам обхода блокировок, позволяющим беспрепятственно посещать «заблокированный» RuTracker и другие сайты, Роскомнадзор относится спокойно. В эфире телеканала «Россия 24» пресс-секретарь ведомства Вадим Ампелонский заявил: «Я считаю, что смысла блокировать их нет. Во-первых, эти средства анонимизации и шифрования трафика имеют широкую сферу полезного применения. Во-вторых,
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
w Click |
|
|
|
|
|
m |
w Click |
|
|
|
|
|
m |
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
несложно создать на замену заблокированным программам новые. Это будет бесконечная гонка, игра в прятки, в которую мы как государственный орган ввязываться не хотим».
Вместо серьезных технологий, таких как Tor и blockchain, ведомство пока что задумалось о более открытых и доступных: например, о регуляции онлайновых игр. На эту напасть Роскомнадзор обратил внимание после парижских террористических атак: «В Париже террористы организовывали свои коммуникации не только посредством шифрованных мессенджеров, но и, насколько я знаю, через PlayStation 4, где невозможно определить, относятся ли призывы стрелять и убивать к событиям виртуальной игры или реальной террористической атаки», — заявил глава Роскомнадзора Александр Жаров. Позже оказалось, что журналисты ошиблись: о том, что террористы использовали PS4, сообщало издание Forbes, ссылаясь на слова министра внутренних дел Бельгии Жана Жамбона, который, как оказалось, не связывал проблемы приставок с терактами. Однако потенциальная опасность такого рода уже пробудила интерес Роскомнадзора.
«Я считаю, что нас заблокировали не для того, чтобы наказать виновных, а чтобы ограничить как конкурентов. Если в ближайшее время будет принят закон, запрещающий обход блокировок, тогда я изменю свое мнение — это правда будет похоже на тотальную зачистку российского интернета. Если не примут, то наша блокировка — это бизнес. Среди наших конкурентов — те же владельцы онлайн-кинотеатров. Например, сервисы Megogo.net, Ivi.ru. То есть те, кто предоставляет доступ к материалам, но покрыт рекламой сверху донизу. Мы тоже показываем рекламу, но не встраиваем ее в произведения».
Администратор RuTracker, представившийся Сергеем,
в интервью изданию «Медуза»
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
m |
||||||
|
|
|
|
|
|||||||
|
|
|
|
|
|
||||||
w |
|
|
|
|
|
|
|
|
|
||
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
44 РОНИНА
Всем, кто полагает, что российские меры по борьбе с пиратством — это «слишком», стоит обратить внимание на происходящее в Японии. В период с 16 по 18 февраля в 29 префектурах Японии прошли массовые задержания сетевых пиратов. Суммарно были арестованы 44 человека, которым теперь грозит тюремный срок до десяти
лет лишения свободы.
Дело в том, что с 2012 года в Стране восходящего солнца преступлением считается не только публикация защищенного авторским правом контента в сети, но и простое его скачивание. Официальное сообщение полиции гласит, что все задержанные обвиняются в нелегальном скачивании и распространении фильмов, музыки, аниме, манги или программного обеспечения. Почти все задержанные использовали для загрузки нелегального контента P2P-приложения.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
m |
||||||
|
|
|
|
|
|||||||
|
|
|
|
|
|
||||||
w |
|
|
|
|
|
|
|
|
|
||
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
100+
Новых доменов приготовил RuTracker
RuTracker уже получил две пожизненных блокировки, но ситуация вокруг ресурса по-прежнему остается неспокойной. Правообладатели всерьез размышляют о возможности разделегирования домена rutracker.org, а также о последующей блокировке всех зеркал сайта. Хотя пока Мосгорсуд отказался блокировать зеркала трекера, заявив, что это создало бы «правовую неопределенность», администрация ресурса сообщает, что готова и к такому повороту событий. «Мы подготовили более 100 зеркал в доменных зонах различных юрисдикций и наименований», — сообщили представители администрации трекера изданию «Известия».
86%
Угроз можно нейтрализовать, отказавшись от админских прав в Windows
Специалисты компании Avecto представили ежегодный отчет об уязвимостях в продуктах компании Microsoft. Новое исследование показало, что банальное отключение прав администратора в Windows позволит избежать большинства проблем. Так, если админские права отключены, 82% багов Microsoft Office станут неактуальными; 82% уязвимостей, найденных в Windows 10, перестанут быть таковыми; бесполезными окажутся 99,5% угроз для Internet Explorer;
а также вообще перестанут работать 85% уязвимостей, открывающих возможность удаленного исполнения произвольного кода. В целом отключение прав администратора сделает невозможной эксплуатацию 63% всех багов продукции Microsoft.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
m |
||||||
|
|
|
|
|
|||||||
|
|
|
|
|
|
||||||
w |
|
|
|
|
|
|
|
|
|
||
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
У ВАС ЭЛЕКТРОНЫ ПРОСАЧИВАЮТСЯ!
Еще в 2014 году была разработана техника перехвата криптографических ключей путем измерения электрического потенциала на корпусе ноутбука во время расшифровки. В 2015 году та же группа исследователей усовершенствовала свою методику: теперь атака позволяет извлечь криптографический ключ, анализируя паттерн использова-
ния памяти или электромагнитного сигнала, который компьютер излучает во время работы. Иметь доступ к корпусу ноутбука больше не обязательно.
Сначала исследователи направили на ноутбук специальный шифротекст, а когда машина принялась его обрабатывать, замерили «просачивание» электромагнитных волн (electromagnetic leakage). Это действие потребовалось повторить 66 раз, но каждая итерация заняла всего около 0,05 сек. — то есть на все 66 ушло 3,3 секунды.
С подробным докладом группа выступила на конференции RSA 3 марта 2016 года.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
m |
||||||
|
|
|
|
|
|||||||
|
|
|
|
|
|
||||||
w |
|
|
|
|
|
|
|
|
|
||
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
|
-x cha |
|
|
|
|
ЧТО ПРОИСХОДИТ С ЛИЧНЫМИ ДАННЫМИ ПОСЛЕ ВЗЛОМА: ЭКСПЕРИМЕНТ
КОМПАНИИ BITGLASS
Исследователи компании Bitglass провели интересный эксперимент: они создали сайт вымышленного банка, снабдили его несуществующих служащих фейковыми личностями, подключили аккаунт Google Drive, добавили ко всему этому информацию о настоящих банковских картах, слили эти сфабрикованные данные в даркнет
под видом результата фишинговой атаки и принялись ждать.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
to |
|
|
|
|
|
|
||
w Click |
|
|
|
|
|
m |
w Click |
|
|
|
|
|
m |
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
Спустя 48 часов уже можно было наблюдать сотни просмотров аккаунтов и скачиваний файлов, а за месяц компания зафиксировала более 1400 попыток использования фальшивых данных хакерами из 30 разных стран.
Интересные факты, которые помог выявить данный эксперимент:
•94% хакеров получили доступ к аккаунтам GoogleDrive фальшивых жертв;
•36% хакеров в итоге сумели получить доступ к их «личным» банковским аккаунтам;
•68% трафика, сгенерированного хакерами, проходило через Tor;
•35% хакеров (из тех, кто не использовал Tor) имели российские IP-адреса.
50% |
48% |
американцев |
жертв |
заплатили |
из Румынии |
хакерам выкуп |
поступили |
|
так же |
...и 44% |
Меньше всех готовы платить |
|
из Британии |
злоумышленникам датчане: |
|
|
14% опрошенных |
|
|
|
|
|
|
|