• Теги
    • избранные теги
    • Разное747
      • Показать ещё
      Страны / Регионы642
      • Показать ещё
      Люди154
      • Показать ещё
      Компании349
      • Показать ещё
      Формат32
      Издания62
      • Показать ещё
      Международные организации35
      • Показать ещё
      Сферы4
      Показатели4
Компьютерный вирус
23 марта, 20:26

Интернет - инструмент политики

Т.е. инструмент достижения политических целей: Локальное применение: завоевание и удержание власти в своей стране. Глобальное противостояние: интернет как рычаг силы - давление на противника, на его эллектрорат. Генри Киссинджер назвал это глобальной шахматной партией (найдите почитайте - это классика - ее нужно знать). Однако это не игра. Это очень серьёзно. Данный текст — компиляция цитат (ссылки и авторы приводятся) и моих размышлений на тему, - подготовлен как материалы к лекции для студентов 1 курса МО МГИМО. Собрал вместе Александр Немченко 23 марта 2017 г. г. Москва   А начиналось все просто сказочно.       http://rvb.ru/pushkin/01text/03fables/01fables/0799.htm А. С. Пушкин СКАЗКА О РЫБАКЕ И РЫБКЕ Жил старик со своею старухой    У самого синего моря;           Они жили в ветхой землянке      Ровно тридцать лет и три года.  Старик ловил неводом рыбу,      Старуха пряла свою пряжу.                                       Раз он в море закинул невод,    Пришел невод с одною тиной.     Он в другой раз закинул невод,  Пришел невод с травой морскою.  В третий раз закинул он невод,  Пришел невод с одною рыбкой,    С непростою рыбкой, - золотою.  .......................... Вот идет он к синему морю,         Видит, на море черная буря:                                   Так и вздулись сердитые волны,                          Так и ходят, так воем и воют.                                Стал он кликать золотую рыбку.                                   Приплыла к нему рыбка, спросила:                                 "Чего тебе надобно, старче?"                                 Ей старик с поклоном отвечает:                              "Смилуйся, государыня рыбка!                                Что мне делать с проклятою бабой?                                Уж не хочет быть она царицей,                                Хочет быть владычицей морскою;                                Чтобы жить ей в Окияне-море,                                Чтобы ты сама ей служила                                И была бы у ней на посылках".                                                                Ничего не сказала рыбка,                                Лишь хвостом по воде плеснула                                     И ушла в глубокое море.                                           Долго у моря ждал он ответа,                                      Не дождался, к старухе воротился                                  Глядь: опять перед ним землянка;                                  На пороге сидит его старуха,                                      А пред нею разбитое корыто.                                                                       Сказка ложь, да в ней намек - добрым молодцам урок!     DARPA https://ru.wikipedia.org/wiki/Управление_перспективных_исследовательских_проектов_Министерства_обороны_США Управление перспективных исследовательских проектов Министерства обороны США DARPA - Defense Advanced Research Projects Agency Основано в 1958 году в ответ на запуск в СССР первого искусственного спутника Земли. Перед DARPA была поставлена задача сохранения превосходства военных технологий США. DARPA существует независимо от обычных военных научно-исследовательских учреждений и подчиняется непосредственно руководству Министерства обороны. Штат DARPA насчитывает около 240 сотрудников (из которых примерно 140 — технические специалисты); бюджет организации составляет около 3 миллиардов долларов.   ARPANET (от англ. Advanced Research Projects Agency Network) — компьютерная сеть, созданная в 1969 году в США Агентством Министерства обороны США по перспективным исследованиям (DARPA) и явившаяся прототипом сети Интернет. 1 января 1983 года она стала первой в мире сетью, перешедшей на маршрутизацию пакетов данных. В качестве маршрутизируемого протокола использовался IP, который и по сей день является основным протоколом передачи данных в сети Интернет. ARPANET прекратила своё существование в июне 1990 года. В декабре 2009 года DARPA запускало красные шары-метеозонды в небо США, чтобы проверить возможности сбора, анализа и обмена информацией с помощью социальных сетей. Все 10 шаров были найдены менее чем за 9 часов[6], призовой фонд проекта составил 40 000 долларов. Осенью 2014 года стало известно о завершении разработки революционного процессора Terahertz Monolithic Integrated Circuit (TMIС) способного работать на тактовой частоте 1 ТГц[7][8]. Этот результат стал рекордным на момент выхода процессора. Примечательно, что предыдущий рекорд производительности был так же установлен DARPA в 2012 году. В сентябре 2015 года представитель DARPA заявил, что несколько десятков людей, которым вживили разрабатываемые агентством искусственные имплантаты, дающие направленные электрические разряды в определённые доли мозга, показали значительные улучшения в тестах на проверку памяти. Согласно предварительным результатам исследователи смогли не только записать и интерпретировать сигналы, сохраняющие воспоминания, но и улучшить способность пациентов запоминать целые списки объектов. http://devicebox.ru/internet-history/ Первый сервер сети ARPANET был запущен 2 сентября 1969 года в Калифорнийском университете города Лос-Анджелес. Это был к Honeywell DP-516 с оперативной памятью всего 24 Кб. 29 октября 1969 года в 21 час по местному времени между двумя первыми узлами сети ARPANET, расположенными на удалении 640 километров друг от друга — в Калифорнийском университете (UCLA) и Стэнфордском исследовательском институте (SRI) — бы проведен первый сеанс связи. Ученый Чарли Клайн (Charley Kline) смог тогда подключиться к компьютеру в SRI и передать всего три символа «LOG» до того, как сеть перестала работать. Он хотел написать слово LOGON, но не успел. Следующая попытка увенчалась успехом. Некоторые источники именно 29 октября считают Днём Рождения Интернета, хотя фигурируют и другие даты.     В 1971 году было разработано первое приложение для отправки электронной почты (e-mail). Тогда сеть использовалась, в основном, для рассылки электронной почты. Начиная с января 1983 года сеть ARPANET сменила протокол с NCP на TCP/IP. Этот протокол успешно применяется и в наши дни. В 1983 году за сетью ARPANET закрепился термин «Интернет». В 1991 году паутина стала общедоступной. В 1993 году был выпущен первый браузер Mosaic, который обладал графическим интерфейсом.   ВОЕННАЯ СЕТЬ http://www.aif.ru/dontknows/file/chto_takoe_voennyy_internet Такая глобальная военная сеть существует не только в российской армии. Наша по масштабу сравнима с закрытой сетью, действующей в вооружённых силах США. Военный интернет создан также и в Израиле и Китае.   Ролик "История Интернета" https://youtu.be/MbMAPoga8tE Длительность = 8 мин.   Уязвимая сеть передачи данных     Неуязвимая сеть передачи данных     Социальные параметры интернета http://www.shapovalov.org/publ/7-1-0-89 1. Для широкого распространения информации он не требует от потребителя сети высоких материальных затрат, что позволяет использовать этот источник массовой информации небогатым слоям населения, причем как небогатым получателям информации, так и небогатым авторам информации. Последнее наиболее важно, ибо от личной позиции автора информации и зависит в первую очередь характер информации, правдивая эта информация или ложная. Технология и организация традиционных СМИ (печатные СМИ, радио и телевидение) такова, что позволяет отсечь редакциям неугодных авторов на самом начальном этапе производства информационного продукта. Сам автор или даже группа авторов изготовить самостоятельно информационный продукт методами традиционных СМИ тоже не в состоянии, слишком уж велики материальные издержки на его производство и распространение. 2. Способность интернета почти мгновенно оповещать огромное количество потребителей, в чем интернет на сегодня практически вплотную приближается к телевидению и, скорее всего, в самое ближайшее время даже намного его превзойдет в массовости. 3. Скорость поступления информации потребителю (оперативность) – здесь интернет вообще вне конкуренции, особенно после того, как массе населения стали доступны технологии, позволяющие передавать информацию через мобильные телефоны. 4. Сложность организовать цензуру и хоть как-то отслеживать и контролировать поступающую в интернет информацию. Т.е. на сегодня это действительно наиболее свободные средства массовой информации. 5. Наличие обратной связи, т.е. возможность потребителей информации тут же высказать свое мнение относительно того или иного информационного продукта, что позволяет автору мгновенно среагировать и быстро скорректировать свой информационный продукт в нужном русле - качество, которым обладает на сегодня только интернет. 6. Доступность информационного продукта любому пользователю в любое время. Возможность многократного использования информационного продукта. Замечательная особенность, присущая только интернету. 7. Единое мировое информационное пространство, в котором нет ни границ, ни таможен, ни даже расстояний. Уникальная особенность интернета.   Кибервойна http://vpoanalytics.com/2014/06/27/internet-kak-sredstvo-dostizheniya-voennyx-i-politicheskix-celej/ Дмитрий Литвинов, Александр Крикунов «Центр анализа террористических угроз» В настоящее время сеть Интернет все активнее и масштабнее используется в интересах информационного противоборства сторон, являющихся участниками различных конфликтов. Она предоставляет широкие возможности в плане оказания влияния на формирование общественного мнения, принятие политических, экономических и военных решений, воздействия на информационные ресурсы противника и распространение специально подготовленной информации (дезинформации). При этом необходимо различать два направления ведения информационного противоборства: непосредственно информационное и психологическое. В первом случае объектом воздействия становятся компьютеры и информационные системы, во втором — индивидуальное и массовое сознание. В случае проведения психологической войны на первое место выходят процессы формирования общественного мнения. В этом случае эффективно воздействует преуменьшение значимости того или иного события, недопущение его в информационное пространство, использование, так называемой, «спирали молчания», то есть представления мнения меньшинства, как мнения большинства населения и смещение, таким образом, смысловых и идеологических акцентов. В рамках информационно-психологических операций действия сил и средств могут быть направлены на: •реструктурирование враждебных отношений избранных индивидов и групп; •усиление отношений дружески настроенных индивидов и групп; •поддержание постоянной нейтрализации тех, чьи отношения являются неструктурированными, кто является «безопасным», будучи нейтральным. •Кроме психологической составляющей информационного противоборства в ходе глобальной информатизации существенное влияние оказывает и техническая составляющая, которая формирует принципиально новую среду противоборства конкурирующих государств — киберпространство. Если в мире к настоящему времени сложился в той или иной степени стратегический баланс сил в области обычных вооружений и оружия массового уничтожения, то вопрос о паритете в киберпространстве остается открытым. В процессе формирования киберпространства происходит сближение военных и гражданских компьютерных систем и технологий. Государственные органы все шире закупают для решения военных и других специальных задач аппаратно-программные средства, разработанные коммерческими производителями для широкого круга пользователей.   Растет также потребность в совместимости гражданской информационной инфраструктуры с правительственной и военной. В связи с этим происходит их технологическое и организационное слияние. Так, 95% линий связи компьютерных сетей Министерства обороны США развернуто на базе общедоступных телефонных каналов, а свыше 150 тыс. компьютеров подключены к сети Интернет, что делает их чрезвычайно уязвимыми. Весь стандартизированный компьютерный комплекс может быть быстро выведен из строя применением одного конкретного средства, атакой, ориентированной на общий для стандартизированной сети уязвимый элемент — например, операционную систему или протокол связи. По мнению западных аналитиков, ЦРУ, АНБ и военная разведка США активно изучают возможности и методы проникновения в компьютерные сети своих потенциальных противников. Для этого, в частности, разрабатываются технологии внедрения электронных вирусов и «логических бомб», которые, не проявляя себя в обычное время, способны активизироваться по команде. В кризисной ситуации «электронные диверсанты» могут дезорганизовать оборонную систему управления, транспорт, энергетику, финансовую систему другого государства. Перспективными для таких целей считаются «заражённые» микросхемы, внедряемые в экспортируемую Соединёнными Штатами вычислительную технику.   Способы использования Сети Интернет в целях влияния на военные и политические решения. Виртуальные “сидячие забастовки” и блокады. Виртуальная сидячая забастовка (демонстрация) или виртуальная блокада – это своеобразное “виртуальное” исполнение физической забастовки или блокады. В обоих случаях цель состоит в том, чтобы привлечь внимание к действиям протестующих и причинам этих действий, с помощью нарушения нормального функционирования сети и блокирования доступа к услугам. Для проведения атак создаются специальные сайты, с которых скачивается автоматизированное программное обеспечение. Каждый участник должен посетить сайт, с которого загружается специальное программное обеспечение, которое запрашивает доступ к сайту-мишени каждые несколько секунд. Кроме того, это ПО позволяет протестующим производить иные операции – например, связанные с ошибками сервера. Например, если они направят браузер на несуществующий файл типа “права человека”, то сервер выдаст сообщение “права человека на этом сайте не найдены”. Распространение специально подобранной информации (дезинформации). Оно осуществляется путем рассылки электронных писем e-mail, организации новостных групп, создания сайтов для обмена мнениями, размещения информации на отдельных страницах или в электронных версиях периодических изданий и сетевого вещания (трансляции передач радио- и телестанций). Web-хакерство и компьютерные взломы. Наиболее распространенным направлением использования глобальной сети в интересах вышеупомянутого противоборства является замена информационного содержания сайтов, заключающаяся в подмене страниц или их отдельных элементов в результате взлома. Такие действия предпринимаются в основном для привлечения внимания к атакующей стороне, демонстрации своих возможностей или являются способом выражения определенной политической позиции. Помимо прямой подмены страниц широко используется регистрация в поисковых системах сайтов противоположного содержания по одинаковым ключевым словам, а также перенаправление (подмена) ссылок на другой адрес, что приводит к открытию специально подготовленных противостоящей стороной страниц. Особо следует выделить так называемые семантические атаки, заключающиеся во взломе страниц и последующем аккуратном (без заметных следов взлома) размещении на них заведомо ложной информации. Подобным атакам, как правило, подвергаются наиболее часто посещаемые информационные страницы, содержанию которых пользователи полностью доверяют. Вывод из строя или снижение эффективности функционирования структурных элементов сети путем применения специальных программных и аппаратно-программных средств на основе программного кода: программные и аппаратные закладки, компьютерные вирусы, «сетевые черви» и т. п. Опыт Франции Информационное противоборство в информационно-телекоммуникационных сетях рассматривается французскими военными как универсальное средство, позволяющее решать широкий спектр задач — от деструктивного воздействия на компьютерные системы и сети противника до получения разведывательных сведений стратегического характера в интересах национальной обороны и обеспечения успеха боевых действий. Принципами организации информационно-технического противоборства являются: непрерывность; единство управления; адекватность угрозам; унификация правил применения сил и средств; обеспечение квалифицированными кадрами. Французские эксперты выделяют три фазы проведения операций в киберпространстве: подготовительный этап, в ходе которого основные усилия сосредотачиваются на сборе информации о противнике; собственно воздействие на неприятеля; обеспечение безопасности своего информационного пространства. В соответствии с проектом концепции мероприятия должны осуществляться по следующему алгоритму: Обоснование целесообразности и принятие решения о его проведении. Для этого собирается информация о компьютерных системах и телекоммуникационных сетях противника. Кроме того, обобщаются сведения о собственном наступательном и оборонительном потенциале. Обеспечение превосходства над противником в информационной сфере путем получения доступа к данным, циркулирующим в автоматизированных информационных системах противника. Актуализация возможностей и намерений неприятеля, идентификация вероятных объектов атаки. Деструктивное воздействие на информационную инфраструктуру неприятеля: дезорганизация работы отдельных компьютеров и их сетей; снижение пропускной способности информационно-телекоммуникационных сетей и ухудшение функционирования систем управления оружием. Одновременно рекомендуется проводить мероприятия по защите собственных информационных систем от подобных акций противника. Использование превосходства в киберпространстве для осуществления информационно-психологического воздействия на противника (введение в заблуждение, подрыв моральных и волевых качеств, нарушение процесса принятия решений, разрыв иерархических и функциональных связей в системе управления). Таким образом, глобальная сеть Интернет сегодня играет огромную роль в глобализации информационных войн и является эффективным средством воздействия на информационные ресурсы своих соперников и военно-политическое руководство противоборствующих сторон при принятии ими важных решений. При этом следует отметить, что на заседании комитета начальников штабов блока НАТО в 2011 году было принято решение о приравнивании кибератак на информационные ресурсы стран участниц блока к военной агрессии. Что подчёркивает важность киберпространства и его решающее значение в современном информационном противоборстве. ГИС Интернет является одним из эффективных средств достижения военных и политических целей между противоборствующими государствами и их коалициями. Что активно используется соперниками в информационных войнах.   Этот текст в формате PDF Презентация в формате PPT Презентация в формате PDF                                       Tweet

Выбор редакции
20 марта, 18:56

Российские банкоматы грабит новый компьютерный вирус.

Такое заявление сделали правоохранители. Никаких следов взлома, никаких считывающих устройств. Подходит мошенник, вводит нужный код, и аппарат сам выдает ему все крупные купюры.

Выбор редакции
20 марта, 16:55

Компьютерные вирусы добрались до банкоматов

Мошенники изобрели новый способ грабежа

Выбор редакции
20 марта, 16:55

Компьютерные вирусы добрались до банкоматов

Мошенники изобрели новый способ грабежа

20 марта, 10:30

Хакеры придумали комбинацию цифр для ограбления банкоматов

В России появилась новая практика хищения денег из банкоматов. Хакеры делают это с помощью специального компьютерного вируса. Стоит отметить, что новый вирус не угрожает средствам на счетах клиентов банка. Он разработан для похищения купюр в кассетах самого банкомата. При определенной комбинации цифр, которую знает только сам хакер и подобрать которую на клавиатуре банкомата почти невозможно, банкомат выдаст злоумышленнику содержимое первой кассеты, в которой хранятся крупные купюры. Файлового тела этот вирус не имеет, а находится в оперативной памяти банкомата. Специалисты пока не придумали способа его удаления, пишет «ФАН».  Ранее сообщалось, что мошенники в Подмосковье грабили банкоматы с помощью самодельного устройства. 

20 марта, 07:29

Неуязвимый вирус атакует банкоматы в России

Как отмечают специалисты, на данный момент нет надежного способа защиты банкомата от хитроумного вируса.

16 марта, 00:01

«Притворяясь» выключенными. Как ЦРУ прослушивает нас через телевизоры

Американская разведка следит за всем миром, используя не только компьютеры, но и «умные» телевизоры.

15 марта, 09:58

США оценили ущерб от действий российского программиста в 500 млн долларов

Американская прокуратура предъявила обвинение в разработке компьютерного вируса экстрадированному из Норвегии в Штаты россиянину Марку Вартаняну. Об это сообщается на странице Минюста США в Facebook. Накануне прошло первое заседание по делу Вартаняна. По версии следствия, он разработал, улучшил и поддерживал вредоносную программу Citadel. Эта программа, согласно оценке профильных ведомств США, заразила около 11 млн компьютеров по всему миру и нанесла ущерб более чем на 500 млн долларов частным лицам и финансовым институтам. Программа инфицировала компьютерные системы и похищала данные доступа к банковским счетам. По делу о разработке и внедрении вируса Citadel в 2015 году в США был осужден россиянин Дмитрий Белороссов. Его задержали в августе 2013 года в Барселоне, после чего экстрадировали в США. В 2014 году он признал себя виновным в кибермошенничестве, за что получил 4,5 года тюрьмы.

15 марта, 08:56

Подозреваемый в распространении банковского вируса россиянин заявил суду США о невиновности

Обвиняемый в США в распространении компьютерного вируса гражданин России Марк Вартанян в суде заявил о невиновности. Это сообщает издание Atlanta Journal со ссылкой на информационное сообщение окружного прокурора Джона Хорна. Процесс над Вартаняном идет в федеральном суде Атланты. Обвиняемый был экстрадирован в США из Норвегии в декабре 2016 г.

15 марта, 08:56

Подозреваемый в распространении банковского вируса россиянин заявил суду США о невиновности

Обвиняемый в США в распространении компьютерного вируса гражданин России Марк Вартанян в суде заявил о невиновности. Это сообщает издание Atlanta Journal со ссылкой на информационное сообщение окружного прокурора Джона Хорна. Процесс над Вартаняном идет в федеральном суде Атланты. Обвиняемый был экстрадирован в США из Норвегии в декабре 2016 г.

15 марта, 01:55

Экстрадированный из Норвегии россиянин предстал перед судом в США за кибермошенничество

Гособвинение в Атланте сообщило о том, что перед судом предстал россиянин, который обвиняется в кибермошенничестве с целью кражи персональных данных. Прокурор Джон Хорн рассказал, что Марк Вартанян, известный как Колипто, был выдан США в декабре властями Норвегии. Его подозревают в причастности к распространению компьютерного вируса Citadel, передает AP. Согласно данным обвинения, вирус поразил около 11 млн компьютеров по всему миру и нанес ущерб более чем $500 млн.Напомним, господин Вартанян был задержан в сентябре 2015 года. Позднее суд принял решение, что задержанный может быть экстрадирован в США, где его обвиняют в сотрудничестве с хакерами. По данным ФБР, группа хакеров продавала программу для взлома компьютеров, а Марк Вартанян распространял в интернете файлы, необходимые для установки вируса Citadel и управления чужими компьютерами.

14 марта, 19:07

Хакеры во всем мире стали все чаще блокировать гаджеты ради выкупа

Хакеры все чаще используют компьютерные вирусы, которые блокируют зараженный компьютер и требуют от пользователя денег за разблокировку, предупреждают британские специалисты по кибербезопасности.

14 марта, 01:01

Флешка: станет ли ДНК альтернативным носителем информации?

В цепочку генов можно записать в 60 раз больше информации, чем на сегодняшние носители. Однако из-за дороговизны и куда более быстрого развития ИТ-технологий вряд ли мы будем копировать в ДНК аудио или фотоСотрудники Колумбийского университета и Геномного центра разработали новую технологию записи информации в ДНК. С помощью нее ученым удалось закодировать и прочитать 2,14 мегабайт информации в виде ДНК-олигонуклеотидов. В них уместилась подарочная карта Amazon, операционная система KolibriOS, статья Шеннона о передаче информации в зашумленном канале, видеофайл «Прибытие поезда» братьев Люмьер и даже компьютерный вирус. Итоговая физическая плотность записи составила 215 000 000 гигабайт на грамм нуклеиновой кислоты. Казалось бы, что человечество сделало еще один шаг к очередной информационной революции. Но так ли это на самом деле? Какие есть преимущества и недостатки у ДНК как носителя информации?100500 гигабайт в одной молекулеИнформационные возможности ДНК стали известны сразу после открытия ее структуры в 1953 году. Ученые поняли, что если быстро научиться синтезировать и читать ДНК, то можно записывать большое количество информации в маленьком объеме. Однако порядок величины удалось установить лишь в 80-е годы — после того, как были установлены размеры самой ДНК.Сколько же информации можно записать на ДНК? Один оборот спирали ДНК в B-форме это примерно 10 пар нуклеотидов. Кодирующей будет одна из нитей т.к. вторая всегда комплиментарна первой. Таким образом имеем 10 ячеек, в каждой из которых может быть одна из четырёх букв (А, T, Г и Ц). При использовании четвертичного или двудвоичного кодирования плотность кодирования информации в ДНК составляет два бита на ячейку, т.е. 20 бит на один оборот спирали, линейный размер которого примерно 3,4 нанометра (объём ~11 кубических нанометров) — это то, что можно записать. Много это или мало?Существующими физическими принципами сегодня можно создавать процессоры, в которых 1 бит записывается на 10 нанометрах. Таким образом, в ДНК, исходя из линейных размеров, можно записать примерно в 60 раз больше информации. Но скорее всего это быстро кончится, поскольку уже сейчас Intel и TSMC работают над созданием процессора, в котором 1 бит информации будет записан на 5 нанометрах. Преимущество хранения информации в виде ДНК в объёме сходит на нет с развитием 3D NAND технологий многослойной флеш-памяти. И это не предел с учетом наступающих на пятки квантовых компьютеров. Так есть ли смысл записывать в ДНК фотографии, тексты и другую информацию, закодированную в битовом языке, если компьютерные технологии работают на опережение?Возможность записи информации на ДНК, скорее всего, сыграет свою роль, но только в каких-то специфических вещах, где не получается сделать процессоры на той основе, к которой мы привыкли — полупроводников или магнитно-оптических носителей. Это будет ситуация, когда по-другому просто не получается, например, в случае каких-нибудь хитрых биологических конструкций.Дорого, но очень долговечноОдно из главных преимуществ ДНК как носителя информации — долговечность. Бумажные носители и жесткие диски заметно проигрывают ДНК, которую можно выделить из костей организмов умерших миллионы лет назад, а затем и считать информацию. Особенно, если она хранилась в подходящих условиях, таких как вечная мерзлота, например, или в пустыне под землей без кислорода. Лучше чем ДНК хранятся разве что кальциевые окаменелости. Частично она может разрушиться или модифицироваться, но с учётом многократной повторяемости, расшифровка будет возможной. Поэтому если у человека, например, появятся задачи сохранения информации о планете, которая должна пролежать долго, то ДНК справится с ней как нельзя лучше. Но пока такие замыслы лишь на уровне фантастический рассказов — раса, которая была вынуждена умереть, сохранила генетический материал и потом эту расу восстановили, считав информацию.На сегодняшний день синтез ДНК остается все еще очень дорогим, поэтому за мегабайт данных записанных на ДНК «флешку» придется заплатить порядка 3,5 тысячи долларов. Если сравнивать с записью на компакт-диск, то цифра кажется заоблачной. Но с другой стороны, если вы захотите сохранить информацию во Вселенной и выберете для этого компакт-диски, то будете тратить определенную сумму на запись каждого диска. ДНК же синтезируется один раз, и ее размножение представляет собой очень дешевые реакции. Это сравнимо с тем, как много времени тратит автор, чтобы сочинить книгу, а напечатать много ее экземпляров уже сравнительно легко. Здесь то же самое.Не исключено, что технологию синтеза ДНК и считывания информации с нее можно будет использовать даже дома — сейчас технологии достаточно широки, чтобы сделать это. Представьте, что у вас дома стоит небольшой аппарат, вы берете пробирку, кладете в прибор, в котором уже все подготовлено и записываете в считанные секунды нужную информацию. Но такие технологии как «неуловимый Джо» — никто не может поймать, потому, что на самом деле, никому не нужно. Для записи цифровой информации есть вещи проще, например, уже привычные нам компьютерные носители. Скорее всего компьютерные технологии уйдут далеко вперед, поскольку они еще не исчерпали свои ресурсы по уменьшению ячейки, а создание многослойной флеш-памяти только начинается. В случае же с ДНК ячейка не станет меньше нуклеотида. Поэтому использование ДНК в качестве носителя информации, по-видимому, будет ограничено научными исследованиями и биотехнологическими приложениями. Источник: Forbes

13 марта, 19:50

"Сейф № 7" (Зачем ЦРУ нужен IP-адрес российской полиции)

WikiLeaks опубликовал "слив" документов о работе ЦРУ. Ситуация беспрецедентная и не имеющая аналогов: дело в том, что массив данных под названием Vault 7 ( "Сейф № 7") это главным образом кодовый архив хакерских программ американской разведки, которым теперь может воспользоваться каждый желающий - от преступника до школьника.  Будь начеку - в такие дни подслушивают стены!Разнообразие возможностей впечатляет. Это заражение вирусами и удаленный контроль над компьютерами с операционной системой Microsoft Windows. То же самое можно проделать с устройствами на базе iOS, включая айфоны и айпады. Звонки, сообщения, почта и фотографии смартфонов на базе Android также могут отслеживаться и контролироваться.Отдельного внимания засуживает программа "Плачущий ангел", которая была разработана ЦРУ совместно с британцами из МИ5. "Ангел" заражает "умные телевизоры" Smart TV, которые становятся настолько "умными", что даже в выключенном состоянии записывают разговоры своих хозяев и их гостей и через интернет отправляют записи прямиком на специальные серверы американской разведки. Опубликованные WikiLeaks документы о работе ЦРУ. Программа ЦРУ "Плачущий ангел" позволяет использовать телевизоры Smart TV как "жучки" для подслушивания разговоров  В октябре 2014 года в ЦРУ прорабатывалась идея заражать вирусами системы управления легковых машин и грузовиков. Из документов неясно, для чего конкретно это нужно. Вариантов ответа два: или авто превращается в шпиона и докладывает о своем маршруте, или заражение приводит к автокатастрофе.В компании Apple поспешили заявить, что большая часть уязвимостей, которые использовали хакеры ЦРУ для своих атак, устарели и устранены в последней версии iOS.Схожие заявления сделали кампании Samsung и Microsoft. В любом случае, даже если это не было сделано раньше, после публикации в самое ближайшее время уязвимости устранят.  Это означает, что киберразведка ЦРУ обезоружена в той части своих программ, которые опубликовал WikiLeaks.Самое большое консульство СШАИз "слива" также следует, что одна из главных хакерских баз ЦРУ расположена в Германии во Франкфурте и действует под видом генерального консульства. Именно здесь разрабатывалось большинство вредоносных программ, и отсюда осуществлялись кибероперации США в Европе, на Ближнем Востоке и в Африке.Это очень странное консульство: лишь несколько посольств США превосходит его по размерам. Как отмечает немецкая газета Frankfurter Allgemeine Zeitung, в консульстве работает около тысячи человек, оно занимает площадь в девять гектаров и окружено четырехметровыми заборами с колючей проволокой.Süddeutsche Zeitung, еще одно немецкое издание, пишет, что во Франкфурте и окрестностях американцы организовали сеть из подставных фирм, служащих прикрытием для американских спецслужб.Особое юридическое положение никак не ограничивало хакеров. В отличие от посольства это не территория США, и американские законы, в том числе связанные с вмешательством в частную жизнь, на них не распространялись. С другой стороны, дипломатическая неприкосновенность делала невозможной проверку деятельности агентов на предмет соблюдения немецкого законодательства.Заимствовать передовой опытОсобое место среди документов занимает архив проекта UMBRAGE, в рамках которого в ЦРУ собирали информацию о методах работы и "почерках" хакерских групп со всей планеты, а после брали эти методы себе на вооружение. Таким образом, американцы оставляли на месте собственных взломов чужие "отпечатки пальцев" - особенности кода вируса, иногда вставки на иностранных языках и даже явные ошибки.В своем официальном заявлении WikiLeaks прямо указывает, что "ЦРУ собирает и сохраняет обширную библиотеку наступательных технологий из компьютерных вирусов, созданных в других странах, в том числе и в России". Следы же причастности самого ЦРУ и вообще американского правительства и его поставщиков хакеры-агенты должны были затирать, чтобы их невозможно идентифицировать даже при криминалистической экспертизе. Для этого была составлена специальная инструкция под названием "Как надо и как не надо делать". Теперь понять, кто стоит за той или иной атакой, в принципе невозможно.   В числе прочих инструментов ЦРУ использовало, например, утилиту Rebound, "позаимствованную" из программы Shamoon. В 2012 году с помощью Shamoon были атакованы компьютерные системы саудовской нефтяной компании Saudi Aramco и катарской газовой компании RasGas. В Вашингтоне тогда утверждали, что программа имеет иранское происхождение. В Тегеране обвинения отрицали и требовали международного расследования.  Чья эта программа была изначально - неизвестно. Возможно, действительно иранская: внутри ее кода было зашито изображение горящего американского флага, а сделана она была, по мнению экспертов "Лаборатории Касперского", людьми, которые "не являются достаточно высококвалифицированными программистами".  С помощью обновленной версии Shamoon объекты и учреждения Саудовской Аравии были повторно атакованы в ноябре 2016-го и январе 2017-го.Кибератака с IP-адреса МВД России?Еще одна любопытнейшая подробность - среди опубликованных документов оказался обширный список IP-адресов в разных странах, которыми могли пользоваться (или уже воспользовались) специалисты ЦРУ. Таким образом, внешне ситуация выглядела бы так, что нападение велось не из Америки, а из других стран. Например, только болгарских адресов журналисты из Софии насчитали 150 штук. Принадлежат они телекоммуникационным компаниям, интернет-провайдерам, банкам, университетам.Есть в этом списке и несколько российских адресов. Они числятся за различными подразделениям Российской академии наук (РАН), в том числе за Межведомственным суперкомпьютерным центром и Институтом космических исследований, а также компаниями МТС, "Сибирьтелеком", "Синтерра" и даже... Министерством внутренних дел.  В конце 2016 года много шума надела история с предполагаемыми российскими хакерами, которые занимались масштабными аферами с рекламой в интернете, для чего использовали IP-адреса ОАО "Магнитогорский металлургический комбинат". Расследованием занималась частная американская компания White Ops - она и опубликовала эту информацию. На ММК яростно возражали: эти адреса компанией давно не используются. Более того, часть зарезервированных комбинатом адресов несанкционированно использовалась неизвестными лицами с территории самих Штатов.Возражения не помогли, и в медиапространстве остался "русский след". Если бы некое частное или государственное расследование показало, что для атак, например, на правительственные учреждения США, использовались адреса МВД России, скандал был бы просто грандиозный. Кстати, похожая попытка уже была. В декабре 2017-го американское правительство опубликовало доклад, где были перечислены "подозрительные" адреса, "связанные с российскими хакерами", - в том числе несколько адресов, расположенных непосредственно в России.  При этом наблюдатели обратили внимание, что почти половина адресов являлись или являются узлами защищенной сети Tor, что означает, что ими пользовались десятки и даже сотни тысяч людей.Террористы - не цели для ЦРУСреди документов WikiLeaks есть анкета, которую заполняет каждый сотрудник киберразведки перед началом хакерской операции. Там указывается, какой тип компьютерной системы планируется взломать, какие данные нужно получить - документы, аудио или видео, какой вирус планируется использовать. Нужно указать также и цель атаки.  Вот только террористы, экстремисты и преступники среди возможных целей в опроснике отсутствуют. Там значатся только "агенты", "иностранные разведки", "иностранные правительства", а также "системный администратор или сравниваемая техническая цель".Наверное, террористов (которые, как и другие люди, пользуются компьютерами, телефонами, планшетами и телевизорами) можно отнести в раздел "другое", но о характере приоритетов управления отсутствие такой отдельной цели говорит весьма наглядно. (https://ria.ru/world/2017...)

13 марта, 19:50

"Сейф № 7" (Зачем ЦРУ нужен IP-адрес российской полиции)

WikiLeaks опубликовал "слив" документов о работе ЦРУ. Ситуация беспрецедентная и не имеющая аналогов: дело в том, что массив данных под названием Vault 7 ( "Сейф № 7") это главным образом кодовый архив хакерских программ американской разведки, которым теперь может воспользоваться каждый желающий - от преступника до школьника.  Будь начеку - в такие дни подслушивают стены!Разнообразие возможностей впечатляет. Это заражение вирусами и удаленный контроль над компьютерами с операционной системой Microsoft Windows. То же самое можно проделать с устройствами на базе iOS, включая айфоны и айпады. Звонки, сообщения, почта и фотографии смартфонов на базе Android также могут отслеживаться и контролироваться.Отдельного внимания засуживает программа "Плачущий ангел", которая была разработана ЦРУ совместно с британцами из МИ5. "Ангел" заражает "умные телевизоры" Smart TV, которые становятся настолько "умными", что даже в выключенном состоянии записывают разговоры своих хозяев и их гостей и через интернет отправляют записи прямиком на специальные серверы американской разведки. Опубликованные WikiLeaks документы о работе ЦРУ. Программа ЦРУ "Плачущий ангел" позволяет использовать телевизоры Smart TV как "жучки" для подслушивания разговоров  В октябре 2014 года в ЦРУ прорабатывалась идея заражать вирусами системы управления легковых машин и грузовиков. Из документов неясно, для чего конкретно это нужно. Вариантов ответа два: или авто превращается в шпиона и докладывает о своем маршруте, или заражение приводит к автокатастрофе.В компании Apple поспешили заявить, что большая часть уязвимостей, которые использовали хакеры ЦРУ для своих атак, устарели и устранены в последней версии iOS.Схожие заявления сделали кампании Samsung и Microsoft. В любом случае, даже если это не было сделано раньше, после публикации в самое ближайшее время уязвимости устранят.  Это означает, что киберразведка ЦРУ обезоружена в той части своих программ, которые опубликовал WikiLeaks.Самое большое консульство СШАИз "слива" также следует, что одна из главных хакерских баз ЦРУ расположена в Германии во Франкфурте и действует под видом генерального консульства. Именно здесь разрабатывалось большинство вредоносных программ, и отсюда осуществлялись кибероперации США в Европе, на Ближнем Востоке и в Африке.Это очень странное консульство: лишь несколько посольств США превосходит его по размерам. Как отмечает немецкая газета Frankfurter Allgemeine Zeitung, в консульстве работает около тысячи человек, оно занимает площадь в девять гектаров и окружено четырехметровыми заборами с колючей проволокой.Süddeutsche Zeitung, еще одно немецкое издание, пишет, что во Франкфурте и окрестностях американцы организовали сеть из подставных фирм, служащих прикрытием для американских спецслужб.Особое юридическое положение никак не ограничивало хакеров. В отличие от посольства это не территория США, и американские законы, в том числе связанные с вмешательством в частную жизнь, на них не распространялись. С другой стороны, дипломатическая неприкосновенность делала невозможной проверку деятельности агентов на предмет соблюдения немецкого законодательства.Заимствовать передовой опытОсобое место среди документов занимает архив проекта UMBRAGE, в рамках которого в ЦРУ собирали информацию о методах работы и "почерках" хакерских групп со всей планеты, а после брали эти методы себе на вооружение. Таким образом, американцы оставляли на месте собственных взломов чужие "отпечатки пальцев" - особенности кода вируса, иногда вставки на иностранных языках и даже явные ошибки.В своем официальном заявлении WikiLeaks прямо указывает, что "ЦРУ собирает и сохраняет обширную библиотеку наступательных технологий из компьютерных вирусов, созданных в других странах, в том числе и в России". Следы же причастности самого ЦРУ и вообще американского правительства и его поставщиков хакеры-агенты должны были затирать, чтобы их невозможно идентифицировать даже при криминалистической экспертизе. Для этого была составлена специальная инструкция под названием "Как надо и как не надо делать". Теперь понять, кто стоит за той или иной атакой, в принципе невозможно.   В числе прочих инструментов ЦРУ использовало, например, утилиту Rebound, "позаимствованную" из программы Shamoon. В 2012 году с помощью Shamoon были атакованы компьютерные системы саудовской нефтяной компании Saudi Aramco и катарской газовой компании RasGas. В Вашингтоне тогда утверждали, что программа имеет иранское происхождение. В Тегеране обвинения отрицали и требовали международного расследования.  Чья эта программа была изначально - неизвестно. Возможно, действительно иранская: внутри ее кода было зашито изображение горящего американского флага, а сделана она была, по мнению экспертов "Лаборатории Касперского", людьми, которые "не являются достаточно высококвалифицированными программистами".  С помощью обновленной версии Shamoon объекты и учреждения Саудовской Аравии были повторно атакованы в ноябре 2016-го и январе 2017-го.Кибератака с IP-адреса МВД России?Еще одна любопытнейшая подробность - среди опубликованных документов оказался обширный список IP-адресов в разных странах, которыми могли пользоваться (или уже воспользовались) специалисты ЦРУ. Таким образом, внешне ситуация выглядела бы так, что нападение велось не из Америки, а из других стран. Например, только болгарских адресов журналисты из Софии насчитали 150 штук. Принадлежат они телекоммуникационным компаниям, интернет-провайдерам, банкам, университетам.Есть в этом списке и несколько российских адресов. Они числятся за различными подразделениям Российской академии наук (РАН), в том числе за Межведомственным суперкомпьютерным центром и Институтом космических исследований, а также компаниями МТС, "Сибирьтелеком", "Синтерра" и даже... Министерством внутренних дел.  В конце 2016 года много шума надела история с предполагаемыми российскими хакерами, которые занимались масштабными аферами с рекламой в интернете, для чего использовали IP-адреса ОАО "Магнитогорский металлургический комбинат". Расследованием занималась частная американская компания White Ops - она и опубликовала эту информацию. На ММК яростно возражали: эти адреса компанией давно не используются. Более того, часть зарезервированных комбинатом адресов несанкционированно использовалась неизвестными лицами с территории самих Штатов.Возражения не помогли, и в медиапространстве остался "русский след". Если бы некое частное или государственное расследование показало, что для атак, например, на правительственные учреждения США, использовались адреса МВД России, скандал был бы просто грандиозный. Кстати, похожая попытка уже была. В декабре 2017-го американское правительство опубликовало доклад, где были перечислены "подозрительные" адреса, "связанные с российскими хакерами", - в том числе несколько адресов, расположенных непосредственно в России.  При этом наблюдатели обратили внимание, что почти половина адресов являлись или являются узлами защищенной сети Tor, что означает, что ими пользовались десятки и даже сотни тысяч людей.Террористы - не цели для ЦРУСреди документов WikiLeaks есть анкета, которую заполняет каждый сотрудник киберразведки перед началом хакерской операции. Там указывается, какой тип компьютерной системы планируется взломать, какие данные нужно получить - документы, аудио или видео, какой вирус планируется использовать. Нужно указать также и цель атаки.  Вот только террористы, экстремисты и преступники среди возможных целей в опроснике отсутствуют. Там значатся только "агенты", "иностранные разведки", "иностранные правительства", а также "системный администратор или сравниваемая техническая цель".Наверное, террористов (которые, как и другие люди, пользуются компьютерами, телефонами, планшетами и телевизорами) можно отнести в раздел "другое", но о характере приоритетов управления отсутствие такой отдельной цели говорит весьма наглядно. (https://ria.ru/world/2017...)

13 марта, 14:27

Элитная флешка: станет ли ДНК альтернативным носителем информации?

В цепочку генов можно записать в 60 раз больше информации, чем на сегодняшние носители. Однако из-за дороговизны и куда более быстрого развития ИТ-технологий вряд ли мы будем копировать в ДНК аудио или фото

09 марта, 16:10

Китай обеспокоен киберразведкой ЦРУ

Китай выражает обеспокоенность по поводу материалов, опубликованных на сайте WikiLeaks, где говорится о том, как Центральное разведывательное управление США разработало целый арсенал "кибероружия" для нелегальных операций по всему миру

09 марта, 16:10

Китай обеспокоен киберразведкой ЦРУ

Китай выражает обеспокоенность по поводу материалов, опубликованных на сайте WikiLeaks, где говорится о том, как Центральное разведывательное управление США разработало целый арсенал "кибероружия" для нелегальных операций по всему миру

09 марта, 14:06

Карманный Путин: WikiLeaks обвиняет ЦРУ в государственной киберпреступности

Из предоставленных WikiLeaks данных следует, что разведуправление США запустило проект Umbrage для организации кибератак под чужим флагом.

09 марта, 12:08

ЦРУ, вероятно, взламывало тысячи смартфонов и компьютеров. Главное

Сайт Wikileaks выложил тысячи документов, которые раскрывают хакерские приемы, к которым прибегает ЦРУ.

02 ноября 2015, 07:49

Мемория. Крис Касперски

2 ноября 1976 года родился Крис Касперски, хакер   Личное дело Личное дело Крис Касперски (настоящее имя Николай Владимирович Лихачёв, 39 лет) родился в селе  Успенское Краснодарского края. В семь лет сделал свой первый работающий радиоприёмник. Первый компьютер — Правец 8Д – ему привез из командировки отец. Компьютер подключался к магнитофону — аудиокассеты заменяли ему жесткий диск, а в качестве монитора выступал телевизор. Инструкция к компьютеру была на болгарском языке, но у знакомых смогли найти словарь. На Правец 8Д Крис Касперски написал свою первую программу – простенькую игру на тему рыбалки. Нолик и знак «больше» символизировали рыбку, которая плавала по экрану взад-вперед, а в центре был рыбак в виде знака вопроса. Чтобы поймать рыбку, нужно было жать на пробел. Следующий компьютер был Электроника БК-0010, на котором Крис освоил ассемблер. Потом были ZX Spectrum и Агат. В школе Крис учился хорошо, закончил на одни пятерки, однако золотой медали не получил, поскольку, по его словам, для этого надо было было дать взятку краевым чиновникам. Без экзаменов поступил в Таганрогский радиотехнический университет на специальность «Проектирование микроконтроллеров». Но, проучившись всего три месяца, бросил учебу и вернулся в родное село, поскольку в институте «программировать толком не давали».  «Год я сидел дома и ничего не делал, потом снова поступил, чтобы успокоить маму, и снова бросил. Но тогда мне купили IBM, жесткий диск на 20 мегабайт и цветной монитор, целых шестнадцать цветов», - рассказывает Крис. Во время учебы в Таганроге он познакомился с предприимчивым студентом Шуриком, с которым они на паях открыли бизнес - оказывали услуги системного администрирования. Однако через некоторое время компаньон  скрылся с деньгами, а Крису пришлось расплачиваться с рекетирами. Отдаы оставшиеся деньги и компьютер, он снова вернулся в село к родителям. Все дальнейшие попытки организовать свой компьютерный бизнес в Армавире, Краснодаре и Ростове также не увенчались успехом. С 1990 года Крис активно писал в эхоконференции Фидо RU.HACKER. В частности, написал целую серию книг и статей, содержащих «рабочие» техники работы с дизассемблером и отладчиком.  В 1999 году знакомый свел Криса с издательством технической литературы «Солон-Пресс», где тиражом десять тысяч экземпляров вышла его первая книга «Техника и философия хакерских атак». На момент написания книги ему было всего 22 года. Следующие десять лет Касперски вел затворническую жизнь сельского чудака, занимаясь написанием книг и статей для множества журналов, таких как  «Системный администратор», «Байт», «Звездочет», «Хакер». К 2008 году  было издано уже шестнадцать книг Криса Касперски на русском и английском языках: по защите информации и оптимизации программ, компьютерным вирусам, дизассемблированию. Примерно в это время в жизни Касперски неожиданно случился «взрывной каскад путешествий по всему миру» по приглашениям на различные конференции. Всего за несколько лет он посетил огромное количество стран, в том числе и экзотических. Вершиной этого рандеву стало громкое выступление на тему удаленного взлома процессора Intel на конференции в Малайзии. Эти поездки дали Касперски возможность завести важные профессиональные знакомства и заключить несколько значимых контрактов по всему миру. В июне 2008 года у Касперски появилась, наконец, постоянная работа. Американская компания Endeavor ­Security, занимающаяся безопасностью компьютеров и сетей, взяла его независимым консультантом В 2009 году Endeavor Security была приобретена компанией McAfee. В McAfee Касперски  проработал до сентября 2012. В настоящее время работает экспертом по безопасности в  Check Point Software Technologies С 2008 года живёт в США в  «Мекке» программистов - Рестоне и является обладателем редкой американской визы О1 для людей с выдающимися способностями. По некоторым данным, уже стал долларовым  миллионером.     Крис Касперски Чем знаменит Крис Касперски (aka visual-sex-ltd, KPNC, nezumi, n2k, elraton, jardon, elraton, souriz, tikus, muss, farah и др.) —один из самых известных в России специалистов в области компьютерной секьюрити. Из-под его пера вышли такие книги, как «Техника и философия хакерских атак», «Образ мышления дизассемблера IDA», «Техника сетевых атак» и многие другие книги и статьи по программированию, взлому и отладке программ. Иногда в книжных аннотациях можно встретить фразы типа: «Имя Криса Касперски известно едва ли не каждому пользователю персонального компьютера России и за рубежом, благодаря популярному антивирусному программному обеспечению». Однако, Крис не имел и не имеет никакого отношения к «Лаборатории Касперского» и  не является родственником его основателя и создателя известного антивируса Евгения Касперского. В своё время во избежание путаницы с Евгением Касперским, он  даже удалил последнюю букву из своего псевдонима. За свою писательскую карьеру Крис публиковался во множестве журналов. Среди них – «Байт», «Системный администратор», «Хакер», «Программист», «КомпьюТерра» и множество других, в том числе – зарубежные. Его книги, помимо собственно технических аспектов, не лишенны и весьма серьезной философской составляющей. Стиль Касперски сложно с кем-то спутать; в своих работах он не просто учит хакерским премудростям и рассказывает, как нужно взламывать и как защищаться от атак, но и задается вопросом – зачем это делать. В 2008 году Крис Касперски обнаружил уязвимость в процессорах Intel, которая позволяет совершить удаленный взлом системы при помощи скрипта на JavaScript или TCP/IP-пакета вне зависимости от операционной системы. О существовании «дыр» в процессорах Intel специалисты догадывались давно, но Касперски первым доказал, что уже написаны программы, которые помогут пробираться через них в компьютер. «Я всего лишь доказал, что это не миф», - говорит сам Касперски.   О чем надо знать Помимо компьютеров, еще одним огромным увлечением Криса Касперски является астрономия. Еще в детстве отец построил для него обсерваторию рядом с домом. «Помимо возни с железом, я не расстаюсь с миром звезд и моих телескопов», -  говорит сам Крис. В одном из своих интервью он даже заявил однажды, что не хотел бы жить в городе как раз потому, что там совсем не видно звезд из-за сильной засветки. Известные астрономические сайты публикуют его статьи, посвящённые отечественным телескопам и наблюдению звёздного неба. Даже самая первая из опубликованных Крисом статей была посвящена астрономии и вышла в журнале "Звездочет" в 1995-м году, когда он ещё учился в школе. В 2003 году вышла в свет книга Криса Касперски «Энциклопедия примет погоды. Предсказание погоды по местным признакам».   Прямая речь О себе: «Небрежно одетый мыщъх, не обращающий внимание ни на мир, ни на тело, в котором живет, и обитающий исключительно в дебрях машинных кодов и зарослях технических спецификаций». Об отношениях с Евгением Касперским: «Я не знаю почему, но как только в лаборатории разговор заходит обо мне, у них сразу портится настроение. Теперь они распространяют слухи, что я у них три недели работал, они взяли меня смеха ради, а потом выгнали. Сейчас мы с Касперским в параллельных плоскостях находимся, я не мешаю его бизнесу, а он не мешает моему. Я даже специально убрал «й» из псевдонима, чтобы нас не путали. Но он меня все равно не любит». О своих пристрастиях: «Скорее я хиппи. Цветы, любовь, женщины. Не вандализм, а исследование. Хакером теперь называют даже школьников. А я люблю слово «кодокопатель». Тот, кто роет вглубь». О деньгах: «Миллион — это очень мало на самом деле. Это верхне-средний класс. С другой стороны, одни интересные люди предлагали мне два «лимона». Я спросил у них, что можно сегодня купить на эти деньги. Интересные люди неправильно меня поняли и, не торгуясь, предложили сразу двадцать, но были посланы, потому что на текущие расходы я и сам заработаю, а большего мне не надо О вирусных угрозах: «Самый последний писк моды — в прицел атаки попали встраиваемые устройства. В первую очередь это, конечно, роутеры. Зловредный код в роутере очень сложно обнаружить. А тем временем хакеры наши способ проникнуть внутрь камер наблюдения, подключенных к Ethernet, например, используя процессорные мощности для майнинга биткоинов. На очереди умная бытовая техника (например, холодильники), а также атаки на бортовой компьютер автомобиля — это фантастика новой реальности». Игорь Садреев о Крисе Касперски:«Он говорит с заметным южным акцентом, иногда проглатывает целые предложения, коверкает слова и смягчает окончания глаголов. Маленького роста, худой — кожа да кости в данном случае не преувеличение». Сотрудник Endeavor Элис Чанг об известности Криса Касперски: «Известность Касперски за пределами России не преувеличена. Он очень известный хакер, причём именно в первоначальном значении этого слова: человек, который понимает самые основы того, как работает программа».   9 фактов о Крисе Касперски В возрасте нескольких недель врач по ошибке вколол Крису инъекцию хлористого кальция и Крис перенёс инсульт. Частично омертвели ткани мозга, что привело к лёгкому аутизму. Псевдоним, из-за которого Криса постоянно путают с создателем антивирусных программ, появился от большой любви к мультфильму про привидение Каспера и к Крису Кельми: «Я никогда не слушал его музыку, но от самого фонетического сочетания можно с ума сойти». Сам Крис признается, что до 25 лет был девственником, да и сейчас считает, что взлом кода лучше оргазма. За исключением своего дня рождения, Крис вообще не помнит дат, а хронологию событий восстанавливает по моделям компьютеров, которые у него были в разное время. Любит произведения Фрэнка Герберта и часто использует их для эпиграфов. Также читает Пелевина, Зигеля и Остапенко, о которых сам говорит так: «Именно они, как никто другой, повлияли на мое творчество, сформировали стиль и манеру изложения, зажгли искру, определили жизнь и заставили взяться за перо». Псевдоним «мыщъх» был придуман Крисом на основе романа "Дюна", главный герой которого носил имя Муад’Диб, что означает пустынную мышь. Почти все остальные ники Криса – это то же слово «мышь» на разных языках мира. Иногда специально чуть искаженные, например: souriz - от souris (франц). Первое собеседование Криса в США закончилось неожиданно  — он отказался выполнять предложенное задание, найдя в нем ошибки и «нечёткую спецификацию». В итоге собеседование окончилось оффером на $300 тысяч — первой официальной работой в его жизни. В первые годы жизни Касперски в Рестоне (США) к нему неожиданно нагрянуло с обыском ФБР, изъявшее все записи и носители. Никаких обвинений, однако, ему не предъявляли, а сама история закончилась внесудебным урегулированием с выплатой Крису «отступных в размере зарплаты сферического программиста из РФ за несколько лет». Однако свои записи и наработки Касперски пришлось довольно долго потом восстанавливать. С тех пор самые важные данные он хранит на винчестере в банковской ячейке. В США Крис всерьез увлекся коллекционированием стрелкового оружия  и спортивной  стрельбой. Средний чек расходов на тир и оружие у него составляет примерно $15 000 в месяц.   Материалы о Крисе Касперски Крис Касперски - Величайший российский хакер-гуру Добрый хакер. Статья о Крисе Касперски в журнале «Большой город». 13.10. 2008 Интервью с Крисом Касперски на dev.by. Статья о Крисе Касперски в Википедии

06 октября 2014, 07:22

Вести.net: новый вирус выходит на охоту

Обычная флешка или любое другое устройство, работающее с интерфейсом USB может быть потенциально уязвимым. В сеть попал код программы, который позволяет даже начинающему хакеру заражать вирусами компьютеры и ноутбуки.

26 октября 2013, 12:16

[Хотите - верьте, хотите - нет] В Петербург завезли китайские утюги-шпионы

Изобретению китайских специалистов могут позавидовать и хакеры, и даже американская разведка. Инженеры из Поднебесной встраивают в бытовую технику специальные чипы, которые автоматически подсоединяются к сетям и рассылают вирусы и спам. Партию таких "шпионов" - утюгов, чайников и телефонов - случайно обнаружили в Санкт-Петербурге. Российским продавцам пришлось экстренно расторгать контракты на поставку товара. Питерские продавцы электроники подсчитывают убытки: им пришлось отказаться от поставки крупной партии бытовой и мобильной техники, а несколько пробных образцов попросту уничтожить. Все это произошло потому, что, благодаря находчивости инженеров из Поднебесной, чайники и утюги научилась незаметно шпионить за своими хозяевами. Во всем виноват маленький чип, которым дополнительно укомплектовали технику. Достаточно включить приборы с такой начинкой в розетку, и они смогут свободно подключаться по Wi-Fi к любым незащищенным компьютерам в радиусе 200 метров. По словам Иннокентия Федорова, директора компании-импортера, такого сюрприза от коллег из Китая он не ожидал: "Это уже проверенное место, и очень странно, что такая история произошла. Это случилось совсем недавно, что-то стало вдруг происходить, и мы стали разбираться, выяснять, в чем дело". Обнаружить "шпионский" фальсификат предпринимателям помогли в брокерской конторе. Еще до отправки техники из Китая российских специалистов смутил вес упаковок, который на несколько граммов отличался от заявленного в документах. Партию остановили на границе, эксперты занялись изучением электроники. Выяснилось, что встроенные чипы предназначалась для рассылки так называемого "спама" и компьютерных вирусов. Технический директор компании-таможенного брокера Глеб Павлов поясняет: "Вы даже не заметите, что он рассылает что-то. Ни один системный администратор не заметит атаку, потому что она произошла не снаружи предприятия, не через Интернет, а изнутри".  Около 30 утюгов, чайников, телефонов и видеорегистраторов из пробной партии все-таки успели разойтись по сетевым магазинам Санкт-Петербурга, а на вопрос о том, сколько среди этих изделий электроники со шпионским чипом, ответить пока трудно. Также неизвестно, могла ли просочиться такая многофункциональная техника в другие регионы России. (http://www.vesti.ru/doc.h...)