Roman Dobrokhotov О @ Dobrokhotov В 14:00 ждите новое расследование The Insider и Bellingcat. Б / длиннопост :: кулцхакеры :: NotPetya :: политота (Приколы про политику и политиков)

NotPetya кулцхакеры длиннопост ...политота 

Roman Dobrokhotov О
@ Dobrokhotov

В 14:00 ждите новое расследование The Insider и Bellingcat. Будет покруче "солберецких"
11:17 AM • 23 окт. 2020 г. • Twitter Web App
264 ретвита 11 твитов с цитатами 1,1 тыс. отметки «Нравится»
11
Т4
О
с?,NotPetya,кулцхакеры,политота,Приколы про политику

«Песчаный червь». Какхакеры ГРУ отключали электростанции в Украине, взламывали избирком США и создали самый разрушительный вирус в мире,NotPetya,кулцхакеры,политота,Приколы про политику и политиков,длиннопост
Sergey VMimtrovfeft Ottütov
P«iv*l Valery cv»Ch frofôv
Art cm Valeryevich Ochichcnko
Anatoiry Sergeyevich Kovalev
1	)
ч 9	W'-,NotPetya,кулцхакеры,политота,Приколы про политику и политиков,длиннопост

На днях Минюст США предъявил обвинение шести сотрудникам ГРУ из войсковой части 74455. Эту группировку, также известную как Sandworm, обвиняют в самых серьезных известных кибератаках: создании наиболее разрушительного на сегодняшний день вируса NotPetya, отключении электростанций в Украине, атаках

В некоторых случаях Sandworm действовал вместе со своими коллегами из ГРУ -группировкой известной как АРТ28, Fancy Bear и Pawn Storm. В 2017 году The Insider удалось доказать, что эта группировка состоит из сотрудников войсковой части 26165 ГРУ. Через год эти данные подтвердил Минюст США,

Анатолий Ковалев
Ковалев уже не первый раз засвечивается в обвинениях Минюста США. Ранее он обвинялся во взломе компьютеров американских политиков и чиновников с целью вмешательства в выборы 2016 года. Среди прочего, Ковалев и его сообщники «исследовали домены, используемые избирательными

Сергей Детистов
Детистов служил в войсковой части 74455 в звании капитана, занимался разработкой вируса [\lotPetya и подготавливал инфраструктуру для рассылки фишинга во время Олимпийских игр в Южной Корее.
Детистов родился 21 июля 1985 года в Ростове-на-Дону и до сих пор зарегистрирован в этом



Подробнее
Roman Dobrokhotov О @ Dobrokhotov В 14:00 ждите новое расследование The Insider и Bellingcat. Будет покруче "солберецких" 11:17 AM • 23 окт. 2020 г. • Twitter Web App 264 ретвита 11 твитов с цитатами 1,1 тыс. отметки «Нравится» 11 Т4 О с?
«Песчаный червь». Какхакеры ГРУ отключали электростанции в Украине, взламывали избирком США и создали самый разрушительный вирус в мире
Sergey VMimtrovfeft Ottütov P«iv*l Valery cv»Ch frofôv Art cm Valeryevich Ochichcnko Anatoiry Sergeyevich Kovalev 1 ) ч 9 W'-
На днях Минюст США предъявил обвинение шести сотрудникам ГРУ из войсковой части 74455. Эту группировку, также известную как Sandworm, обвиняют в самых серьезных известных кибератаках: создании наиболее разрушительного на сегодняшний день вируса NotPetya, отключении электростанций в Украине, атаках на военные объекты НАТО, взломе избиркомов в США, попытке срыва Олимпийских Игр в Южной Корее и других преступлениях. С заявлением о поддержке этих обвинений выступил и МИД Великобритании. О том, что за группировкой Sandworm стоит эта войсковая часть ГРУ, сообщалось и ранее, однако впервые конкретным военным предъявлены официальные обвинения. The Insider смог подтвердить причастность указанных лиц к указанной войсковой части, а также выяснить некоторые детали их биографии. Главные кибератаки Sandworm Группа хакеров из войсковой части 74455 (Главного центра специальных технологий ГРУ) была названа «Sandworm» Джоном Халтквистом из компании ¡Sight (теперь он директор аналитического отдела FireEye). Именно компания ¡Sight в 2014 году обнаружила группу хакеров, стоявшую за атаками на объекты в Украине, а также на участников саммита НАТО в Уэльсе. В тот момент хакеры использовали уязвимости нулевого дня в программе Powerpoint для рассылки вредоносного кода. ¡Sight удалось доказать, что за группой стоят именно российские власти. Но о том, что хакеры служат именно в этой войсковой части, тогда еще известно не было. На самом деле привлечение ГРУ к операциям такого рода началось не позднее чем в 2007 году. В апреле 2007 года кибератаке подверглись правительственные организации и частные компании в Эстонии. Это совпало с организованными Кремлем уличными беспорядками, последовавшими после переноса Бронзового солдата в Таллине. В ходе кибератак был использован ботнет, включавший от одного до двух миллионов взломанных компьютеров, расположенных в 100 разных странах. Многие страны тогда помогли Эстонии остановить эту атаку. Россия помогать, разумеется, отказалась. В августе 2008 года, во время войны с Грузией, кибератаке подверглось множество грузинских правительственных сайтов. Хакеры из ГРУ, получившие доступ к сайтам, выкладывали там фотографии с Гитлером. При этом кибератаки были хорошо скоординированы с военными атаками. Скажем, кибератаки на официальный сайт и газету грузинского города Гори начались непосредственно перед тем, как город подвергся российской бомбардировке с воздуха, а затем оккупации российскими войсками. Также любопытно, что хорошо подготовленная массированная атака на грузинские сайты началась уже 8 августа, то есть сразу после начала войны, хотя по официальной российской версии именно Грузия инициировала неожиданное вероломное нападение. 28 октября 2019 года та же войсковая часть повторила кибератаку на Грузию. Вещание нескольких телеканалов было прервано, правительственные сервера заблокированы, оказалась парализованной работа нескольких общественных учреждений. Во многих случаях главные страницы веб-сайтов были заменены фотографией бывшего президента страны Михаила Саакашвили с подписью «ГП be back». Следующая крупная кибератака произошла в 2015 году в ходе вторжения России в Украину. Все началось 23 декабря под конец рабочего дня в местном «Прикарпаттяоблэнерго», которое снабжает электричеством весь регион. Один из работников предприятия приводил в порядок бумаги на своем столе и вдруг заметил, как курсор его мышки вдруг начал самопроизвольно перемещаться по экрану. На его глазах состоялся запуск программы, управляющей работой областных подстанций, и последующее отключение соответствующих подстанций, лишившее тысячи жителей света и отопления. Все последующие действия оператора, направленные на восстановление контроля над ситуацией и возобновление работы подстанций, не принесли желаемого результата - злоумышленники изменили код доступа к системе. Вследствие атаки в общей сложности было отключено примерно 30 подстанций. Также параллельно были атакованы еще два распределительных центра, что позволило отключить практически вдвое больше подстанций и погрузить около 230 тысяч жителей в темноту. Без света остались не только обыватели и предприятия, но и, например, больницы, где отключение электричества может стоить людям жизни. Помимо электростанций, аналогичной атаке подверглись Минфин и Казначейство Украины. Атака была выполнена с использованием адаптируемого вредоносного ПО, известного как CrashOverride, которое закодировано для автоматического уничтожения сети. CrashOverride мог «говорить» на языке протоколов системы управления сетью и таким образом отправлять команды непосредственно на оборудование. В 2017 году хакеры из войсковой части 74455 провели свою самую масштабную операцию посредством созданного ими вируса NotPetya, поражающим корпоративные сети. Главным объектом атаки, начавшейся накануне 27 июня, снова была Украина, которая в этот момент готовилась отмечать День Конституции. В результате действия вируса, стиравшего жесткие диски, была заблокирована деятельность таких предприятий, как аэропорт «Борисполь», Укртелеком, Укрпочта, Ощадбанк, Укрзализныця, а также ряда крупных коммерческих предприятий. Пострадала даже система радиационного мониторинга в Чернобыльской АЭС. При атаке вирус-вымогатель NotPetya шифровал жесткий диск и требовал у обладателя компьютера деньги за возвращение доступа к компьютеру (разумеется, при выплате денег диск все равно оставался зашифрованным). После Украины вирус вышел из под контроля и поразил многие другие страны, в том числе и Россию. Пострадали в том числе «Сбербанк», «Роснефть», «Башнефть» и «Евраз». Среди пострадавших оказалась и компания Maersk Line - мировой лидер в морских контейнерных перевозках: вирус на некоторое время вызвал хаос в логистике. Снова пострадало множество больниц и медучреждений, что поставило под угрозу жизни тысяч людей. Общий ущерб от атаки оценивают в $10 млрд, что в разы больше, чем ущерб от второго по масштабу вируса WannaCry ($4 млрд). 9 февраля 2018 года февраля хакеры Sandworm организовали кибератаку на компьютеры комитета зимних Олимпийских игр 2018 года в Пхёнчхане (Южная Корея), использовав вирус Olympic Destroyer для атаки на церемонию открытия игр 9 февраля. При этом хакеры, оставляя ложные следы, пытались выдать себя за северокорейских (что было не очень убедительно, поскольку это был тот редкий момент, когда Северная и Южная Корея переживали период сближения и даже выставили общую сборную в некоторых видах спорта). Благодаря высокому профессионализму южнокорейских программистов ущерб от кибератаки был минимизирован и церемонию открытия сорвать не удалось. Напомним, на Олимпиаду не было допущено 111 российских спортсменов из-за применения допинга (подробнее о системе массового применения допинга в российском спорте - в докладе Макларена).
В некоторых случаях Sandworm действовал вместе со своими коллегами из ГРУ -группировкой известной как АРТ28, Fancy Bear и Pawn Storm. В 2017 году The Insider удалось доказать, что эта группировка состоит из сотрудников войсковой части 26165 ГРУ. Через год эти данные подтвердил Минюст США, официально выдвинув обвинения группе хакеров. Самой известной операцией АРТ28 стал взлом серверов Демократической партии в 2016 году, призванный помочь Дональду Трампу победить Хиллари Клинтон на президентских выборах. Тогда Трамп не скрывал, что в своих политических целях пользуется информацией, полученной из взлома, и призывал российских хакеров выложить больше писем Хиллари Клинтон. Среди остальных кибератак АРТ28 можно отметить Белый дом (и другие цели в США), МИД Чехии, Польши, Германии, Италии, Латвии, Эстонии, Украины, Норвегии, Нидерландов и других стран, Минобороны Дании, Италии и Германии, Бундестаг, НАТО, ОБСЕ, МОК, WADA, ЛТ, ряд редакций иностранных СМИ (в том числе TV5Monde и Аль-Джазира). Эта же группа хакеров атаковала десятки российских оппозиционеров и членов НКО и журналистов, в том числе и сотрудников The Insider, что независимо друг от друга подтвердили четыре компании, работающие в области информационной безопасности. В отличие от Sandworm, Fancy Bear действовали достаточно примитивно - массово рассылая фишинговые письма в ожидании, когда найдется кто-то достаточно невнимательный, чтобы кликнуть на ссылку и выдать свой пароль. Как правило, главной задачей Fancy Bear было получение доступа к информации, которая затем использовалась в политических целях. Например, полученные документы зачастую видоизменялись, к ним добавлялась какая-то компрометирующая информация, после чего это выкладывалось на различных сайтах, принадлежащих неким прокремлевским «активистам», а затем пиарилось кремлевскими медиа и троллями. Сложно сказать, насколько тесно сотрудничали войсковые части 74455 (Sandworm) и 26165 (Fancy Bear), но как минимум в нескольких атаках они точно участвовали вместе. Это, в числе прочих, взлом предвыборного штаба Эммануэля Макрона перед выборами в 2017 году и атаки на Организацию по запрещению химоружия, когда та расследовала покушение на Скрипаля. Обвиняемые Всего Минюст обвинил 6 хакеров из войсковой части 74455: Юрий Сергеевич Андриенко, Сергей Владимирович Детистов, Павел Валерьевич Фролов, Анатолий Сергеевич Ковалев, Артем Валерьевич Очиченко и Петр Николаевич Плискин. Yuriy Sergeyevich Andrienko Sergey Vladimirovich Detistov Pavel Valeryevich Frolov Petr Nikolayevich Pliskin Anatoliy Sergeyevich Kovalev Artem Valeryevich Ochichenko The Insider удалось убедиться в том, что как минимум трое из них - Ковалев, Плискин, Фролов - действительно служат в этой военной части. Их автомобили зарегистрированы по адресу данной части: улица Свободы 21. Причем, как удалось выяснить The Insider, двое из трех -Плискин и Фролов - также регулярно паркуют свои машины неподалеку от улицы Свободы. У Андриенко автомобиль зарегистрирован по адресу Хорошевское шоссе 766 (штаб-квартира ГРУ). ▼ Last Nan* Fist Name Patronymic Дата рождения/р ЮЛ № уаостоеерег личности Дата удостоверет личности Кем выдано удостовере! С*у КОВАЛЕВ |аНАТОЛИй|сЕРГЕЕВИ1|о2 081991 ¡240000 ¡151 |24082ÖTT Sheet СВОБОДЫ СВОБОДЫ СВОБОДЫ СВОБОДЫ СВОБОДЫ House 21 21 21 21 21 СВОБОДЫ -1 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ :: СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 нЬ 1 ПЛИСКИН ПЕТР НИКОЛАЕВ 2608.1988 740000 08» 28 08 2008 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 061992 11408900 jgn; ||г811 2012 СВОБОДЫ 21 ФРОЛОВ ПАВЕЛ ВАЛЕРЬЕВ! 07. Г МОСКВА СВОБОДЫ 21 СВОБОДЫ 21 СВОБОДЫ 21 mm/rnivm 1ЛА лг <a-ih шлчлллл а -м»* ** • лл I лл г
Анатолий Ковалев Ковалев уже не первый раз засвечивается в обвинениях Минюста США. Ранее он обвинялся во взломе компьютеров американских политиков и чиновников с целью вмешательства в выборы 2016 года. Среди прочего, Ковалев и его сообщники «исследовали домены, используемые избирательными комиссиями штатов США, госсекретаря, и другие домены, связанные с выборами, для поиска уязвимости». Примерно в июле 2016 года Ковалев и его сообщники взломали веб-сайт государственного совета по выборам и украли информацию, касающуюся примерно 500 000 избирателей, включая имена, адреса, частичные номера социального страхования, даты рождения и водительские права. Примерно в августе 2016 года Ковалев и его сообщники взломали компьютеры поставщика из США («Поставщик 1»), который предоставил программное обеспечение, используемое для проверки информации о регистрации избирателей. <...>. Примерно с начала ноября 2016 года и до президентских выборов в США 2016 года Ковалев и его сообщники, используя учетную запись электронной почты, которая выглядела как адрес электронной почты «Поставщика 1», чтобы отправить более 100 фишинговых писем организациям и персоналу, участвующему в администрировании выборов во многих округах Флориды. Письма с целевым фишингом содержали вредоносное ПО, которое сообщники встроили в документ Word с логотипом «Продавца 1». В новом обвинительном приговоре обозначены и другие преступления Ковалева. Так, например, 21 апреля 2017 года он «опробовал методику рассылки фишинговых писем под видом пересылки Эоод1е-документа. Ковалев создал вредоносную программу, встроенную в документ под названием „0и1_реШ_раг1ег_аих рита^з^осх" (что переводится как „Кто готов разговаривать с журналистами"), где были перечислены девять членов партии „Вперед, Республика!", якобы готовые поговорить с журналистами о террористической атаке, произошедшей накануне на Елисейских полях в Париже. Позже в тот же день эти преступники использовали электронную почту, которая имитировала аккаунт пресс-секретаря Макрона (тогда еще кандидата), чтобы отправить электронное письмо с фишингом, выглядящим как Эоод1е-документ, примерно 30 функционерам „Вперед, Республика!". Примерно с 12 апреля 2017 года по 26 апреля 2017 года контролируемые ГРУ социальные медиа-аккаунты связывались с различными французскими лицами, предлагая ознакомиться с внутренними документами партии „Вперед, Республика!"». Поучаствовал Ковалев и в атаке на Олимпийские игры в Южной Корее. «Примерно 28 ноября 2017 г. Ковалев написал фишинговое письмо от лица председателя комиссии МОК. В электронном письме предлагалось получить список делегатов и их контакты, которые якобы готовы помочь разобраться с любыми проблемами во время Олимпиады. Позднее в тот же день сообщники разослали другую версию этого фишингового письма (на этот раз от лица вице-президента МОК) 29 адресам, чьи аккаунты зарегистрированы в домене МОК pyeongchang2018.com. <...> Примерно 6 и 7 декабря 2017 г. сообщники, используя адрес olympicgameinfo@gmail.com, отправили 23 фишинговых писем с темой „предложение о сотрудничестве" на 220 адресов, зарегистрированных на доменах, принадлежащих нескольким олимпийским партнерам, а также МОК». The p.cparanom tor th* XXIII Olympic Winter Gemet heve successful ended, end In this connection we would Ike 10 express our (retltude to you. We would be happy to loner our cooperation and present a In of our commercial offers. looking forward to further cooperation. ...и в атаке на британскую лабораторию Портон-Даун, расследовавшую отравление Скрипаля, и на 03X0: «3 апреля 2018 года лаборатория Портон-Даун объявила, что идентифицировала яд, использованный против Скрипаля, как тип боевого отравляющего вещества „Новичок". Примерно 5 апреля 2018 года Ковалев создал учетную запись электронной почты с именем пользователя, который имитировал название немецкой национальной еженедельной газеты, после чего разослал фишинговые письма по поводу „Инцидента в Солсбери" от лица немецкого журналиста примерно на 60 официальных адресов лаборатории в Портон-Даун. На следующий день он также разослал по этим адресам письма с вредоносным кодом, которые выглядели как отправленные с адреса Портон-Даун». 6 апреля 2018 года сообщники провели три фишинговые кампании, нацеленные на 03X0 и организации в Великобритании, участвовавшие в расследовании отравления. Сообщники использовали аккаунт, имитировавший аккаунт британского журналиста, для отправки примерно 20 писем с фишингом по заголовком „Salisbury Spy Poisoning Investigation" на официальные адреса 03X0. В этих фишинговых письмах сообщники якобы хотели поделиться информацией относительно отравления. После того, как сообщники получили электронное письмо от 03X0 с указанием вместо этого поделиться информацией с Великобританией и дали три конкретные адреса электронной почты, сообщники направили свои фишинговые письма туда». А вот пример участия Ковалева в атаке на Грузию: «В 2018 году сообщники организовали массовую кибератаку на государственные и частные структуры в Грузии (подобную аналогичной атаке 2015 года на Украину). Атаке подвергся парламент Грузии и крупное СМИ. Атака была нацелена на деморализацию и дестабилизацию Грузии. 25 января 2018 года Ковалев создал учетную запись электронной почты, имитировавшую адрес грузинского СМИ, которое специализируется на освещении новостей. Вскоре после этого Ковалев использовал этот аккаунт для отправки восьми зараженных фишинговых писем 68 адресатам, зарегистрированным в домене, принадлежащем тому же самому СМИ». Ковалев родился 2 августа 1991 года и вырос в поселке Суземка Брянской области. После школы он начал службу в армии и сейчас официально служит в войсковой части 74455 как «инженер». Работает он из здания в Химках, известного как «башня» (ул. Кирова 22): Любопытно, что, судя по обвинительному приговору, Ковалев использовал свои возможности и для личного заработка, устраивая фишинговые кампании в адрес крупных российские риэлторских компаний, автодилеров, майнеров криптовалюты, а также криптовалютные биржи, расположенные за пределами России. От комментария The Insider Анатолий Ковалев отказался, сделав вид, будто он не Анатолий Ковалев. Петр Плискин Петр Плискин сыграл важнейшую роль в этой группе как один из создателей кода самого разрушительного в истории вируса NotPetya, а также вируса Olympic Destroyer, который он создал вместе с Андриенко для срыва Олимпийских игр. Минюст США сообщает, что Плискин служил в этой войсковой части до июня 2018 года и руководил командой разработчиков. Плискин родился 26 августа 1988 года в Хабаровске, учился в Военно-космическом кадетском корпусе Петра Великого в Санкт-Петербурге, участвовал в олимпиадах по физике. Затем поступил на службу в ГРУ. Сразу после ухода со службы летом 2018 года создал свое ИП по разработке компьютерного обеспечения - правда, вскоре сам же его закрыл. Петр Плискин сообщил The Insider, что он «не тот человек, о котором идет речь в приговоре Минюста США», хотя именно тот телефон, по которому связывался The Insider, использовался для парковки его автомобиля у войсковой части на улице Свободы. Павел Фролов Фролов участвовал в создании вируса NotPetya, а также вируса, который использовался при атаке на Минфин Украины. Кроме того, Фролов с сообщниками разработали вредоносного ПО KiilDisk, посредством которого перезаписывались жесткие диски пораженных компьютеров (это ПО использовалось при отключении украинских электростанций и при атаке вируса NotPetya). Именно Фролову пришла в голову идея сделать так, чтобы срабатывании KiilDisk на экране появлялась маска и надпись «We are FSOCIETY» (это название хакерской группировки из сериала «Мистер Робот»). Фролов родился 6 июня 1992 года в Калуге, где и закончил школу, а затем калужский филиал МГТУ им Баумана (кафедра «Программное обеспечение ЭВМ, информационные технологии, прикладная математика»).
Сергей Детистов Детистов служил в войсковой части 74455 в звании капитана, занимался разработкой вируса [\lotPetya и подготавливал инфраструктуру для рассылки фишинга во время Олимпийских игр в Южной Корее. Детистов родился 21 июля 1985 года в Ростове-на-Дону и до сих пор зарегистрирован в этом городе. Детистов - самый скрытный из этой шестерки, он не засвечен в соцсетях, на его имя не зарегистрирован автомобиль, нет данных и о учебе. Юрий Андриенко Согласно обвинительному приговору, Андриенко был одним из разработчиков вируса NotPetya и вируса Olympic Destroyer, предназначенного для саботажа Олимпийских игр. Андриенко родился 30 мая 1988 года, вырос в селе Мещерино Ступинского района Московской области. Судя по всему, на военную службу пошел сразу после школы. Артем Очиченко В войсковой части 74455 Очиченко занимался разработкой вредоносных вложений к фишинговым письмам при саботаже Олимпийских игр 2018 года. Он также участвовал в атаках на официальные сайты Грузии в 2019 году. Очиченко родился 8 ноября 1992 года, он вырос в Кубинке, в Московской области.
NotPetya,кулцхакеры,политота,Приколы про политику и политиков,длиннопост
Еще на тему
Развернуть
мда, чмошники всюду есть, в любой отрасли
у нас вон тоже свой "православный айтишник" топящий за луку нашелся
О, а вот и представители долбоёбов пожаловали. Или идиотов. Неважно.
Не за рожи надо осуждать, а за действия. А действия у них, как у всех путинских шавок - предателей России. Они, небось, единоросы все
Так их рожи - это лучшее что у них есть.
А что ты хотел от забитых сычей обиженных на весь мир
Да, но не с такими-то еблетами
Одного уже нашли, оказался тромбонист

https://colonelcassad.livejournal.com/6262920.html
И фуриеб!
kauer kauer 23.10.202021:00 ответить ссылка 13.2
Кого только среди нас нет
Да будет вам! Их уволили еще в 97!
12345678 12345678 23.10.202020:38 ответить ссылка 5.1
Посмертно!
Да по их лицам и не скажешь, что они очень сильно умные. Хотя стоит заметить, что у меня есть знакомый который на физика-ядерщика учится и в магистратуру поступил, при этом такой здоровый качок 2х2, да и лицо не слишком дружелюбное. Ах да, еще и законченный анимуеб. Поэтому наверное не стоит судить книгу по обложке, с другой стороны хуй знает.
ivdos ivdos 23.10.202020:56 ответить ссылка 2.9
Метод 1: Кнут, такой набор навыков быстрее и надежнее формируется у человека при занятии противоправной деятельностью, которую потом можно использовать, как компромат. Железный занавес не существует только для среднего человека, даже ментам с недавних пор запрещен выезд заграницу, не то что ГРУшникам.

Метод 2: Пряник, романтика плаща и кинжала, промытие мозгов юным талантом любовью к родине. В отличии от обычных военных, штатные военные хакеры могут вести "боевые действия" на благо Родины и в "мирное время", не нужно недооценивать привлекательность таких заслуг и чувство самоудовлетворения (несомненно раздуваемое политруками) среди молодых, впечатлительных и горячих. А когда они остывают - остается метод №1, конкурентные зарплаты, юридическая неприкосновенность и прочие преференции работы под режимом.

TL;DR: В гебне могут быть и умные, особенно там где нужно реально заниматься деятельностью на "острие" международных конфронтаций, а не просиживать в кабинете штаны и разрабатывать очередную школоту под экстремистские статьи.
Ну я тоже ждал чего-то подобного. Если погуглить самых известных хакеров, то да, обычно прыщавые задроты. Хотя мб в РФ самые упитаные хакеры
знакомый любитель поломать что не попадя в детстве призы за борьбу брал, так что не все они задроты
Sanki Sanki 23.10.202023:31 ответить ссылка 0.2
Тебя не учили, что встречать по одежке - плохо?
бля, опять текст картинкаими (
caxap2d caxap2d 23.10.202021:04 ответить ссылка 1.6
Это же Змей Плискин, единственный человек, который сбежал из нюёрка!
Kragesh Kragesh 23.10.202021:17 ответить ссылка 1.1
Что-то с технической стороны - попахивает пиздежом:
Вот они пишут что курсор мыши по экрану "сам бегал". Млять...
1) оператор сидел и завороженно "втыкал" в самостоятельный курсор? Отрубить сеть, питание - не судьба?
2) Описание происходящего похоже на доступ к рабочему столу \ удаленное администрирование.
Но ...
снабжает электричеством весь регион. Один из работников предприятия приводил в порядок бумаги на своем столе и вдруг заметил, как курсор его мышки вдруг начал самопроизвольно перемещаться по экрану. На его глазах состоялся запуск программы, управляющей работой областных подстанций, и последующее
Fosgen Fosgen 23.10.202021:54 ответить ссылка 0.3
Дальше они пишут про "технологию", которая якобы напрямую отправляет команды на оборудование... Внимание вопрос - при такой технологии нахуя надо было захватывать курсор мыши и запускать штатное ПО на компе?
и Казначейство Украины. Атака была выполнена с использованием адаптируемого вредоносного ПО, известного как СгазЬСЬ/етс1е. которое закодировано для автоматического уничтожения сети. СгазЬСК/етс1е мог «говорить» на языке протоколов системы управления сетью и таким образом отправлять команды
Fosgen Fosgen 23.10.202021:56 ответить ссылка -1.3
ну не могут же они быть настолько тупыми, да?

и тут хочется напомнить видосы с градами из россии "о, через границу в украину полетели"
Ну не знаю, меня этот момент тоже смутил, как и несколько других.
Подозреваю, что нужно более полного текста ждать, а не этого краткого резюме.
ну, сразу скажу, что инфа про курсор была ещё тогда сразу в украинских новостях
Тут вопрос не к "горе-хакерам", а скорее к автору текста или к источникам "показаний".
Fosgen Fosgen 24.10.202004:41 ответить ссылка -6.8
Оператор мог работать с терминала на удаленном сервере, для взлома могли использовать ПО для удаленного доступа, которым пользовались местные администраторы для работ на сервере, вот и бегающий курсор с невозможностью удаленно аппаратно вырубить сервер. И как я понял из статьи, CrashOverride использовался чтобы рушить сеть с помощью сетевого оборудования, а не вырубать подстанции.
Это как бы все из области "натягивания фактов", а с фактами как раз все спорно и непонятно. ХБЗ что они могли, и что было на самом деле.
Там вообще ни одной объективной и незаинтересованной стороны нет - все готовы выискивать любой повод, а в случае отсутствия такового - готовы придумать, дабы обвинить во "вмешательстве во внутренние дела".
"Высокая" политика, млин.
Fosgen Fosgen 25.10.202011:07 ответить ссылка -0.9
Корейцам, я так понимаю, за вот этот троллинг мстили?
OLYMPIC GAMES SPORTS ATHLETES COUNTRIES RESULTS PHOTOS VIOEOS NEWS ABOUT MUSEUM SHOP P
Запрос: "Здравствуйте, я молдавский вирус. По причине ужасной бедности моего создателя и низкого уровня развития технологий в нашей стране я не способен причинить какой-либо вред Вашему компьютеру. Поэтому очень прошу Вас, пожалуйста, сами сотрите какой-нибудь важный для Вас файл, а потом разошлите меня по почте другим адресатам. Заранее благодарю за понимание и сотрудничество. Ответ: Уважаемый молдавский вирус, Вас беспокоит малобюджетный антивирус из Индии некорректно установленный на данном компьютере, по причине отсутсутствия в моей базе вирусов, насчитывающей 17 вирусов и 3 подозрительных приложения, Вашего наименования, не имею возможности Вас идентифицировать и причинить Вам какой-либо вред. В связи с вышеизложенным, прошу Вас самостоятельно рассосаться. В противном случае буду вынужден умолять пощадить на данном компьютере один единственный файл: indiа_mаmа.ехе (Ваш покорный слуга) Прошу извинить за причиненной беспокойство. Искренне Ваш. anekdotov.net
Amoklauf Amoklauf 23.10.202022:35 ответить ссылка -1.9
Про избирком США уберите и можно в продакшн
Spichko Spichko 24.10.202001:52 ответить ссылка -1.3
Почему хуйню творит государство, а стыдно мне?
Пётр Плискин или все же Пётр Змей Плискин
Только зарегистрированные и активированные пользователи могут добавлять комментарии.
Похожие темы

Похожие посты
nd a job Sign in Search v
on Sport Culture Lifestyle More v
ricas Asia Australia Middle East Africa Inequality Cities Global development
International edition
ml	in
Guardian
US joins UK in blaming Russia for NotPetya cyber-attack
White House labels Kremlin ‘reckless’, while UK says it ‘under
подробнее»

NotPetya политика,политические новости, шутки и мемы

nd a job Sign in Search v on Sport Culture Lifestyle More v ricas Asia Australia Middle East Africa Inequality Cities Global development International edition ml in Guardian US joins UK in blaming Russia for NotPetya cyber-attack White House labels Kremlin ‘reckless’, while UK says it ‘under
◄ Signal .il	12:15	-Г 69 % (BD*
Lisätietoa toimitus- ia maksutavoista. I Sulje tämä ilmoitus
< Tiedotteet
CYKA BLYAT! ROSSIYA, IDI NA KHUY!
Julkaistu 01.02.2024
Kuten jotkut saattoivat huomata, oli meidän verkkokauppa tavoittamattomissa lähes kahden tunnin ajan.
Tästä käy kiittäminen rakasta
подробнее»

кулцхакеры политота,Приколы про политику и политиков

◄ Signal .il 12:15 -Г 69 % (BD* Lisätietoa toimitus- ia maksutavoista. I Sulje tämä ilmoitus < Tiedotteet CYKA BLYAT! ROSSIYA, IDI NA KHUY! Julkaistu 01.02.2024 Kuten jotkut saattoivat huomata, oli meidän verkkokauppa tavoittamattomissa lähes kahden tunnin ajan. Tästä käy kiittäminen rakasta
Как российские беспилотники наводили артиллерию сепаратистов на Донбассе
10.08.18 ОРШ-аЬ
Эта статья была впервые опубликована на РРШ.аЬ.
Новые снимки от 2015 года показывают работу российских беспилотников в Украине
©ОБ^аЬ обнаружила новые свидетельства разведки и корректировки огня артиллерийс
подробнее»

длиннопост российско-украинская война политота,Приколы про политику и политиков песочница политоты bellingcat

Как российские беспилотники наводили артиллерию сепаратистов на Донбассе 10.08.18 ОРШ-аЬ Эта статья была впервые опубликована на РРШ.аЬ. Новые снимки от 2015 года показывают работу российских беспилотников в Украине ©ОБ^аЬ обнаружила новые свидетельства разведки и корректировки огня артиллерийс
Лето 2014 года. Хакер из голландского разведывательного агентства AIVD проник в компьютерную сеть университета, расположенного рядом с Красной площадью в Москве, не думая о последствиях. Год спустя он и его коллеги в штаб-квартире AIVD в Зутермере наблюдали, как русские хакеры начали атаку на Демок
подробнее»

видео,video политика,политические новости, шутки и мемы кулцхакеры

Лето 2014 года. Хакер из голландского разведывательного агентства AIVD проник в компьютерную сеть университета, расположенного рядом с Красной площадью в Москве, не думая о последствиях. Год спустя он и его коллеги в штаб-квартире AIVD в Зутермере наблюдали, как русские хакеры начали атаку на Демок
Timor et Odium: Fear and Loathing in Russia. Страх и ненависть в России,Education,,Roman Dobrokhotov; Christo Grozev
Moderator: Artemy Troitsky

Voices of Russia, series of discussions held by the Open Estonia Foundation

Thirty years after the collapse of the Soviet Union, democracy and the indepen
подробнее»

Российская федерация страны Роскомнадзор политика,политические новости, шутки и мемы интернет расследование bellingcat ограничения

Timor et Odium: Fear and Loathing in Russia. Страх и ненависть в России,Education,,Roman Dobrokhotov; Christo Grozev Moderator: Artemy Troitsky Voices of Russia, series of discussions held by the Open Estonia Foundation Thirty years after the collapse of the Soviet Union, democracy and the indepen