sfw
nsfw

Результаты поиска по запросу "!как !подключиться к !неизвестной !сети"

Wi Fi haked mother fuka, штаны за 40 грывень!

Как то я работал в одном караоке, и сижу я значит в свободное время за компьютер вк с телочкой переписываюсь. Окно диалогов открыта, ну мы лясим трясим и все такое, и тут я отправляю ей сообщение "привет" она мне привет.
А я смотрю на комьютер, смотрю на клавиатуру, на руки. И не хрена не пойму. Я не писал ей этого, так и говорю ей, я тебе не писал привет. Ну я в начале подумал что мол кто то прикалывается. Может у кого то когда то заходил через телефон или компьютер и просто забыл выйти, я открываю настройки вк, там есть когда, откуда и с какого браузера посешали мой акаунт. А там все чисто. И выпала ещё пару нелепых сообщений ей от меня. Ну я опять же ей не писал. Потом ко мне подходить мужчина такой лет 35 - 40 и говорит это ты такой та такой то, я говорю я! Он говорит мне ты смотри не сиди в соц сетях через не защищеные вай фай сети и т.д. а потом мне говорит мол ты типо извини что так, я кое что проверял. и показывает мне мобилу свою, там какой то флагмэн лопайтер, я даже не запомнил что за мобила. увидел только то что он как то через вай фай этого караоке бара, подключился к копьютеру через телефон да ещё и защел как то на мою страницу. Ом мне тогда поведал кое какию нюансы этого по синьки. но все рассказывать не стал, мол типо молодой ещё. А это дело не законное у нас. Ну вот собственно в чем суть моего вопроса, кто знает как можно взломать соседский вай фай. определить ip адрес, а по этому адресу найти место проживание, и самое главное как сделать так как этот мужик?

Хакеры взломали киберподразделение ФСБ

Анонимная группа хакеров под общим ником 0v1ru$ взломала сервера одного из главных подрядчиков ФСБ и других российских спецслужб. В опубликованных сетевыми «Робин Гудами» документах содержится информация о десятках проектов, большая часть из которых касается слежки за гражданами или взлому различных информационных сетей. Неизвестно, сколько из них было реализовано на деле.В рамках взлома был совершен «дефэйс», то есть замена главной страницы на юмористическое либо иное изображение или сообщение, сайта компании «Сайтэк». Также, хакеры разместили в своем Twitter-аккаунте снимки экрана, на которых видно общее количество информации на атакованном компьютере — более 8 терабайт. Как минимум часть из этих данных перед удалением была скопирована и передана журналистам ряда крупных изданий. Русская служба BBC сообщает, что в ее распоряжении находятся файлы, содержащие описание и конкурсную документацию о 20 крупных проектах «Сайтека», созданных по заказу ФСБ. Атакованная компания является подрядчиком многих российских государственных силовых структур. В сферу ее деятельности входит выполнение различных задач в сфере связи, кибернетики и радиоэлектронной разведки.Например, как следует из описания, система «Наутилус-С» предназначена для подмены трафика и деанонимизации пользователей защищённой сети Tor. По задумке создателей, планировалось создать собственный выходной узел и сопоставляя полученные от провайдеров данные с перехватываемыми пакетами в Tor, вычислять какой абонент на какой сайт переходит в данный момент анонимно. Более ранний проект «Наутилус» без буквы «С» в названии предполагал сбор данных о пользователях популярных социальных сетей Facebook, MySpace и LinkedIn. Стоимость этих мероприятий в 2009 году оценивалась в 18,5 миллионов рублей. Ещё одна порция документов описывает научно-исследовательскую работу «Награда». В ее рамках сотрудники «Сайтека» должны были изучить распространенные файлообменные пиринговые сети (Bittorrent, ed2k или, как его чаще называют, eDonkey) с целью обнаружить уязвимости, которые можно использовать для собственных целей и наблюдения за пользователями.
В данный момент веб-страница «Сайтека» недоступна, однако вот так она выглядела несколько часов после взлома
,хакер,ФСБ

Пруф собсно https://www.popmech.ru/technologies/news-494202-hakery-vzlomali-kiberpodrazdelenie-fsb/#part0

Отличный комментарий!

СБУ изъяла 3800 штук консолей PlayStation 4 из незаконной майнинговой фермы

Служба безопасности Украины сообщила о разоблачении крупной незаконной майниг-фермы в городе Винница. Крипто-шахтеры незаконно подключились к электросети, воруя электроэнергию, поэтому эффективность фермы была очень высока. СБУ изъяла 3800 игровых приставок PlayStation, 500 видеокарт, 50 процессоров и различные документы с информацией об операции.
,Майнеры,майнер хуже пидораса,ps4,консоли,Украина,страны
1 l'J	1 •					fl 1	
. •	•		•«	\9m к » V		1 , щи,Майнеры,майнер хуже пидораса,ps4,консоли,Украина,страны
Источник

Отличный комментарий!

Электричество, как всегда, его нахаляву наюзали на 200к баксов вроде

История о том, как кубанский сисадмин переиграл ФСБ (и не сел)

Герой данной истории, обычный сисадмин с открытыми оппозиционными взглядами из Кубани, стал жертвой интереса ФСБ. За ним следили больше года, взламывали по кд устройства, проникали в квартиру, многократно вызывали на беседы и опросы, провоцировали на статью. Даже "по совету знакомого"(товарища майора) подкинули ему работу, которую так же использовали для слежки и контроля, отвлекая когда нужно проникнуть в квартиру.
"Совпадение" за "совпадением", перед героем складывалась мрачная картина происходящего. Он стал целью для ФСБ и нужно бежать. Слушая эту историю, я проникся всей полнотой этого леденящего душу пиздеца. Он буквально ходил по краю, где неверный шаг мог привести как к сроку, так и к смерти. От наивной веры в существование законности в России, до мучительного страха неизвестного, потери сна и веса, звонка с предложением работы в глуши от вагнеровца по прозвищу "Аким Палач" и последующего побега из России.
Всё это в видео ниже.

Первая кровь кибервоины - история Stuxnet

 Практически у любой войны есть отправная точка, прецедент/провокация или что-то такое, от чего принято отсчитывать ее начало. Но никто не знает, когда же случилась первая война в истории человечества. На самой заре цивилизации, с конфликта двух племен человекоподобных обезьян? Во время первой драки между кроманьонцем и неандертальцем?
 Зато у войн в киберпространстве, которые идут ежедневно и незаметно для обывателя в 21 веке, есть начало. Именно о нем я расскажу вам историю, историю о вирусе, с которого все началось, историю о Stuxnet. Расскажу максимально подробно, и попробую собрать воедино все, что было собрано журналистами и исследователями за эти годы. Интересно? Тогда добро пожаловать под кат.


Предыстория

 Вы ведь слышали историю арабо-израильского конфликта? Тут на Коте она освещалась множество раз, и эта статья тоже ее затрагивает, но обо всем по порядку. Иран - один из самых грозных противников Израиля, он же “угроза всему миру” со слов представителей Вашингтона.
 Обогащение урана для Ирана - краеугольный камень энергетики и возможность получить ядерное оружие, соответственно, это страшный сон для США и Израиля. Поэтому иранцы подошли к этому вопросу максимально серьезно, был построен город ядерщиков Натанз (примерно как Припять в СССР), где собрали лучшие Иранские умы и построили самый защищенный завод по обогащению урана.
 А как построить защищенный завод? Максимальная секретность на этапе стройки, тщательный отбор кандидатов, отсутствие связи со внешними сетями и особенно Интернетом, пара военных частей рядом (преимущественно ПВО), ну и самую критическую инфраструктуру закопать поглубже под землю!
                                                                            Завод в Натанзе с воздуха
 Конечно же и Израиль и США знали о строительстве, а позже об этом узнал и весь мир. После постройки завод неоднократно показывали по иранскому телевидению, первые лица государства регулярно там бывали, и везде говорилось об успехах ядерщиков.

                                                            Махмуд Ахмадинежад, у центрифуг в Натанзе
 А что Израиль и США думали предпринять на этот счёт? На тот момент США все еще разгребали последствия вторжения в Ирак и даже не думали о какой-либо военной операции против Ирана, у них и так забот было достаточно, а в одиночку евреи ничего сделать и не могли.
 Устроить авианалет они бы очень хотели, даже в 2003 закупили у США самолеты получше и бомбы специальные для уничтожения целей под землей, но осознали что силенок у них не хватит, да и идти на прямой конфликт с Ираном откровенно говоря стремно.
                                                                             Батарея ПВО на страже завода
 Что же тогда делать? И тут в игру вступили спецслужбы, которые напомнили, что у нас же 21 век, киберпанк уже близко, может их это… похакаем? Неизвестно кто первый предложил такой сценарий ЦРУ, АНБ или же израильское подразделение радиоэлектронной разведки 8200 (а почему не 1337, лол), но участвовали в итоге все три, где-то всплывали данные об участии и МИ6, но хоть каких-то даже косвенных доказательств этому обнаружено не было.
                       Так родилась первая военная операция в киберпространстве, которая получила название “Олимпийские игры”.
 А откуда появилось название Stuxnet? Его придумали вирусные аналитики. Почему именно оно? А хрен его знает, где-то увидели такое сочетание слов в коде или просто выдумали, с этим всегда сложно и “приживается” обычно то название, которое больше по душе журналистам.

Подготовка “спортсмена” к “олимпийским играм”

 Почему спецслужбы предложили военным такой необычный по меркам спецопераций сценарий, как полноценная кибердиверсия? Да потому что они не считали это настолько уж необычным, кибероперации меньшей сложности и масштаба уже проводились ими в сети. Однако с иранцами дело обстояло гораздо сложнее.
 Основная задача спецслужб была проста - нарушить работу объекта на как можно более долгий срок. Для этого необходимо было вывести из строя самое сложное и дорогое оборудование на заводе - центрифуги. Центрифуги по обогащению урана - это вершина технического мастерства и инженерной мысли, для их правильной работы необходима очень точная настройка скорости вращения и, нарушив эту настройку, можно было легко вывести их из строя.
 Просто представьте, стоит такая штука которая вращается с гигантской скоростью (90 тыс. оборотов в минуту!) и отделяет одни изотопы от других за счет различной массы оных. Что будет, если она будет вращаться неравномерно? Или быстрее чем надо? Ее разорвет к чертям собачим!) Это то и было нужно.

                                                     Комната контроля над обогащением, кадры с Иранского ТВ
 Они там даже не в “косынку” играли, а работали под камерами ТВ (или делали вид), но рабочее ПО засветили, и стало понятно, что управляют этими центрифугами контроллеры компании Siemens. Как узнать какие именно? Это уже было не сложно вычислить, например слить данные о поставках например. В таком случае, картинка с мониторов, то была не нужна, если данные о поставках спецслужбами были перехвачены сразу. Ведь не так много компаний продают контроллеры подобного рода.
                           Таким образом основная цель была понятна - заражение вирусом контроллеров, перезапись настроек и выведение из строя центрифуг.
 Завод - это всегда множество различных АСУТП (Автоматизированная система управления техническим процессом) со специфичным оборудованием, сложной организацией сети и проблемами с безопасностью внутри этой сети (и так на всех заводах по всему миру, ага). Такого рода сети практически всегда защищаются их изоляцией, а если это еще и военный объект, то скорее всего изоляцией на физическом уровне и от внешних сетей и тем более от Интернета. Всегда ведь проще залить дверь бетоном, чем совершенствовать замки, и тогда ее точно не откроют, верно? Вот так и с изоляцией сети.
 И самое главное эту операцию необходимо было провести незаметно от средств защиты, особенно антивирусного ПО, хотя бы до момента достижения цели. А значит спецслужбам необходимо было решить множество задач, часть которых было довольно нетривиальна на тот момент времени.

Задача 0. Доставка вируса в изолированную сеть.

 Итак у нас есть изолированный от Интернета и большинства сетей объект, на который мы не можем внедрить инсайдера(шпиона, предателя, называйте как хотите), тогда, как этот объект заразить? Кто ответил никак?! Неправильный ответ, так же как и всегда, через работников!
 Ведь большинство крупных промышленных взломов начинается именно с социальной инженерии (атаки на работников), чаще всего с рассылки вредоносных писем. Но вот обнаружить работников секретного объекта, закрытой страны и их домашние компьютеры слишком сложно и долго, да и доступа у них может и не быть к святая святых завода - к АСУТП, а заранее это и не узнаешь.
Значит заразить нужно тех, кто эти АСУТП обслуживает и настраивает, а как правило это внешние организации. Именно поэтому Stuxnet поразил первыми 5 компаний в Иране, которые работали в сфере разработки промышленных систем или поставки соответствующих комплектующих. Логично правда?
Вот она “первичная пятерка”:
          •Foolad Technic Engineering Co - создавала автоматизированные системы для Иранских промышленных предприятий.
          •Behpajooh Co. Elec & Comp. Engineering - аналогично с предыдущей, именно с нее и началась глобальная эпидемия, но об этом позднее.
           •Neda Industrial Group – организация, с сентября 2008 года находящаяся в списке санкций Министерства Юстиции США и обвиняемая в нелегальном экспорте запрещенных веществ (очевидно, что не наркотиков) в Иран, в том числе в военных целях.
           •Control-Gostar Jahed Company – еще одна иранская компания, выполняющая работы в области автоматизации промышленного производства.
          •Kala Electric - ее считают разработчиком иранских центрифуг IR-1 для обогащения урана, самая сладкая для заражения компания.

 Успешное их заражение и позволило решить Задачу 0. Цепочки поставщиков и обслуживающие организации оказались слабым звеном, связанным с заводом в Натанзе. Из какой именно организации вирус попал на завод - неизвестно.

Задача 1. Заражение и распространение.

 Но как именно заразить сети этих компаний? И ведь нужно успешно распространиться по компьютерам в Натанзе в поисках АСУТП центрифуг! Задача тоже не из простых, и судя по всему к ней подошли особо тщательно и не поскупились на “дорогие инструменты”.
 Есть такое понятие в информационной безопасности как “0day”, она же “уязвимость нулевого дня”, это такое “оружие победы” мира хакерства. Уязвимость - к которой на момент использования нет заплатки, а значит и защиты нет и о ее существовании разработчикам неизвестно. А значит все, у кого эта уязвимость присутствует, могут быть через нее взломаны. На черном рынке 0day стоят суммы с большим количеством нулей, ведь они того стоят. Особенно опасные 0day стоят уже девятизначные суммы в долларах. И используют их крайне осторожно, ведь если факт заражения заметят, и обнаружат как именно оно произошло, то и уязвимость станет известна всему мира и будет закрыта как можно быстрее, а значит и стоить она уже будет практически ничего. Идеальное одноразовое оружие.

 Так вот, для своего успешного распространения Stuxnet использовал ЧЕТЫРЕ 0day уязвимости. Представляете каких ресурсов стоило их найти/купить?
 Вот вот, давайте взглянем на них поближе, наша дорогая во всех смыслах четверка:

         •MS10-046 - уязвимость обработки ярлыков (LNK-файлов) в WIndows. Казалось бы, что может быть в ярлыках? Это же даже не файл! А просто ссылка на него или папку! Но вот открытие папки с специально сформированным ярлыком вызывало загрузку вредоносного кода в память системного процесса Windows и запуск его на исполнение, а значит и гарантированное заражение системы. Этот механизм использовался для заражения USB-носителей (флешек) и сетевых папок.
         •MS10-061 - уязвимость системной службы работы с принтерами. Позволяла и как своя на тот момент известная сестренка (MS08-067) удаленно заразить систему без шума и пыли, тут даже действий никаких не требовалось. К слову, MS08-067 тоже была в “арсенале” Stuxnet и использовалась при распространении, если была возможность.
         •MS09-025 - предположительно именно эта уязвимость использовалась для “поднятия привилегий”, то есть выполнение вируса с правами администратора компьютера, в случае если это было необходимо. Например при заражении через ярлыки и запуске по каким-либо причинам с правами пользователя. Ведь для распространения вирусу необходимы были полные “администраторские” права. А не эти ваши плебейские, пользовательские...
         •Неизвестная уязвимость “поднятия привилегий”, подробной информации о ней, к сожалению, нет. Известно лишь что она была закрыта сразу после инцидента со Stuxnet. Использовалась для тех же целей, что и третья
                    Стоит отметить, что ни одно вредоносное ПО, кроме Stuxnet, не использовало на тот момент ни одну из этих уязвимостей.
 Модификаций вируса Stuxnet было несколько, и они использовали разные методы заражения на разных этапах. Первые жертвы были заражены иначе, чем последующие, как показала практика заражение первых жертв было произведено через несколько часов после создания вируса, а значит маловероятно, что они успели быть записаны на USB-носители и перенесены.
 На одном из объектов одновременно были заражены 3 компьютера, из которых два были серверами, что полностью исключает вектор электронной почты и USB-носителей, возможно имело место заражение заранее взломанных серверов через Интернет, ведь у первичных компаний была с ним связь и еще какая! Рассылка вируса по электронной почте возможно также было одним из векторов заражения, хотя явных подтверждений последнего найдено не было. (Ну или просто Иранцы скрыли сей позорный факт)

Задача 1. Была успешно решена, за счет четырех 0day уязвимостей. Это был ОЧЕНЬ дорогой, но невероятно действенный метод.

Задача 2. Автономность, избирательность, контролируемое заражение.

 Избирательность. Вирус может успешно распространиться по Заводу в Натанзе, но у него есть конкретная цель - нарушить работу центрифуг и вывести их из строя. А это самая нетривиальная задача.

 Что нужно? Обнаружить систему управления центрифугами!
Вирус успешно искал на зараженных машинах следующее ПО от Siemens - PCS 7, WinCC, STEP7. Если находил, брал управление на себя, проверял какое оборудование подключено и если понимал, что это центрифуга, а не другая херовина любого другого завода, то переписывал часть кода контроллера, выставляя некорректную скорость вращения. И Бабах! Профит!)
 Для настройки вируса видимо разработчикам предоставили тестовый стенд имитирующий центрифугу ну или… настоящую центрифугу! После четырех 0day я уже ничему не удивлюсь!
 Прочее ПО? Вируса не интересовало, он искал конкретную цель.

 Автономность. Работа вируса было полностью автономна, ему не требовался контроль оператора или доступ в интернет, но при этом существовал риск его излишнего распространения. В вирус были заложены даты остановки деятельности по заражению, а именно 24 июня 2012 года - остановка заражения usb-носителей. Почему именно эта дата? Ну это 3 года с момента запуска одной из версий вируса. Есть еще версии, но это самая правдоподобная. Хотя не все сводилось к этой дате, использование MS10-061 продолжалось до 1 июня 2014 года, а MS08-067 аж до января 2030.
 Поэтому возможно в планах разработчиков, эти даты были не “рубильником” для выключения, а лишь датами которые бы обновились после выпуска новой версии Stuxnet.

 До сих пор не понятно, для чего в Stuxnet внедрили эти даты, а также для чего внедрили систему “логирования”. Вирус зачем-то записывал в своем теле каждое последующее заражение, выстраивая целую цепочку. Хранил он следующие данные:

Дата зараженияИмя операционной системыИмя компьютераДомен                                                    Логи одного из семплов Stuxnet
 Эти логи очень помогли вирусным аналитикам на этапе расследования, особенно при восстановлении цепочки заражений и поиска “первичных” источников.
 Контролируемое заражение. Первые версии Stuxnet запускали и распространяли очень аккуратно. Но в определенный момент пожертвовали осторожностью во имя высокой автономности и срочной необходимости достичь цели любой ценой. Таким образом утечка его последующих, более агрессивной версии в Интернет была лишь вопросом времени.

Задача 2 успешно решена во всем, кроме последнего пункта. Именно заражение Behpajooh Co. Elec & Comp. Engineering более агрессивной версией и привело к эпидемии по всему миру, но об этом далее.

Задача 3. Обход антивирусного ПО.

 Заражение компьютеров и распространение не может остаться долгое время незамеченным со стороны антивирусного ПО. Антивирусы в тот момент уже умели замечать любую подозрительную движуху, даже без участия вирусных аналитиков, просто “по поведению”/“эвристике”. Поэтому для скрытности и успеха операции было просто необходимо было придумать надежный способ обхода антивирусного ПО.

 Но в чем проблема, на 2010 год производителей антивирусного ПО и их продуктов было бесчисленное множество, алгоритмов анализа поведения еще больше, и подстраиваться под все из них задача явно невыполнимая. А “частичная скрытность” руководство операции явно не устраивала.
 Но у руководство было что? Правильно, бабло! А еще и другие “специальные” ресурсы, которые и помогли достать еще одно “оружие победы”, но уже из мира вирусописателей. Как заставить антивирус поверить тебе, что ты не вирус? Представиться продуктом солидной компании с соответствующими документами!

 В 21 веке все крупные производители ПО подписывают свои продукты специальными электронными сертификатами, которые хранятся в святая святых компании. Ведь если программный код подписан, значит он действительно написан этой компанией, и антивирусам проверять его не нужно, им безоговорочное доверие, они в “белом списке”.
 Случаев утечек сертификатов крупных компаний можно по пальцам пересчитать, слишком сложная это задача - украсть сертификат. Да и ведь все понимают опасность такой утечки, ну а в случае утечки эти сертификаты и подписи обычно моментально аннулировались.

 Версии Stuxnet были подписаны аж ДВУМЯ сертификатами двух крупных компаний Realtek Semiconductor Corp. и JMicron. Как они были получены? Неизвестно, но общее у этих компаний в том, что располагаются они в Hsinchu Science Park на Тайване, вполне возможно что были украдены “под задачу” инсайдерами или “специальными” людьми.
Есть мнение, что они были куплены на “черном рынке”, но она не выдерживает никакой критики, ведь риски слишком высоки, а организовать кражу самому спецслужбам и проще и безопаснее.

                                В результате любое антивирусное ПО пропускало Stuxnet, без каких-либо подозрений.

Задача 3 была успешно выполнена за счет “специального” ресурса и украденных сертификатов.

Предположительный запуск вируса и массовая эпидемия.

 Известно что первая сборка и последующий запуск одной из версий Stuxnet случились 23 июня 2009 года в 4:40 по Гринвичу. Эта версия еще не использовала ярлыки (LNK-файлы) для распространения.
 Следующие версии были запущены 28 июня и 7 июля.
По словам журналистов и их источников АНБ медлили с запуском, не давали вирусу прав на автоматическое распространение, Израиль же в корне был не согласен с этой тактикой.

 Представьте себе: рядом с вами набирает мощь весьма агрессивный сосед, который глядишь и применит ядерное оружие и именно по вам!

 В результате код вируса был модифицирован Израилем, был дан старт бесконтрольному распространению для достижения цели любой ценой. Массовый запуск новой более агрессивной версий Stuxnet на компанию Behpajooh Co. Elec & Comp. Engineering состоялся без согласования с АНБ. И понеслось…. из этой компании прямо в Интернет!
 В результате лавинообразного распространения по сетям, эпидемия Stuxnet накрыла весь мир и уже не могла оставаться незамеченной. Хоть Stuxnet и старался не проявлять себя до обнаружения центрифуг, 17 июня 2010 года он был обнаружен антивирусным экспертом белорусской компании «ВирусБлокАда» Сергеем Уласенем. Тут даже не будет шуток про картошку и Белорусь, парень просто красавчик! Сразу после этого все антивирусное комьюнити начало детектировать вирус по всему миру.
 Как и ожидалось наиболее массовым было заражение в Иране (кто бы мог подумать!), Индонезии и Индии. Совпадения первых двух букв в названия стран случайны)
 Брайан Кербс известный журналист опубликовал 15 июля первый подробный отчет о Stuxnet, указав на множественные признаки не просто вируса, а “кибероружия”, чем и привлек дополнительное внимание общественности.
В тот момент экспертам антивирусного сообщества стало уже понятно, что застали они этот вирус уже “на спаде”, что распространение уже случилось, и вероятно цели своей он достиг.

Последствия вируса.

 Сразу же после обнаружения версии Stuxnet подписанной сертификатом компании Jmicro, сертификат был отозван и подпись перестала действовать. Второй же сертификат от Realtek отзывать было опасно, т.к. из-за распространенности ПО от Realtek на сетевом оборудовании, сетевые устройства могли просто перестать работать из-за некорректной подписи. Никто не хотел уложить добрую половину Интернета. Его просто убрали из белого списка антивирусного ПО.
 Ну а что с заводом в Натанзе? Stuxnet достиг своей цели, Иран сделал несколько заявлений, в которых обвинил США и Израиль в ведении кибервойны против страны. Также руководством страны было заявлено, что “они создали нам проблемы с несколькими центрифугами”. В то же время журналистам один из высокопоставленных чиновников, курировавший информационную политику внутри Ирана, заявил: инфицировано несколько десятков тысяч компьютеров в промышленных системах.
 Но по настоящему оценить масштаб ущерба помог отчет МАГАТЭ (Международного агентства по атомной энергии) который зафиксировал сокращение количества центрифуг в Натанзе на 800, Карл, единиц! Думаю, был тот еще хаос, когда все они одновременно начали разлетаться вдребезги...
 Начались спекулятивные слухи по поводу АЭС в Иране, которые строились Россией, однако по словам чиновников Ирана там не использовались контроллеры Siemens, поэтому и угрозы не существовало. Китай отрапортовал о заражении тысяч промышленных объектов, но также без ущерба, т.к. и тут Stuxnet не нашел центрифуг.
                                           Однозначно, свою задачу Stuxnet выполнил.
Последствия первого применения кибероружия
 Спецслужбы не только успешно применили первое в мире кибероружие, но и продемонстрировали остальным, что новое поле боя открыто! С этого момента это стало очевидно для всех стран, причем правил на этом поле боя нет. В этом главное “достижение” этого вируса.

 Впоследствии были обнаружены и другие вирусы сходные со Stuxnet. Duqu - использовавшийся для сетевой разведки и постройки топологии сети. Flame с еще более сложная структурой, обнаруженный гораздо позднее в мае 2012 года. Он использовался для сбора всех действий пользователя и отправкой данных на сервера распространителей. А обнаружили его на нефтедобывающих и нефтеперерабатывающих предприятиях Ирана (опять?!), где, судя по всему, он собирал информацию для последующих атак на инфраструктуру. Его код во многом был связан со Stuxnet, даже использовал заимствования и одинаковые части кода, но его развитие продолжалось независимо от Stuxnet.

 Правительство США, в лице на тот момент Хилари Клинтон косвенно признали, что Stuxnet был разработан в США. Множественные источники журналистов из АНБ и ЦРУ, также подтверждали работу над Stuxnet, они же и рассказали о названии операции - “Олимпийские игры”.
 И лишь в 2015 году появилось очередное подтверждение:
 Хакерская группировка Shadow Brokers осуществила взлом группировки Equation Group, которая предположительно работала на АНБ. В результате все разработки Equation Group оказались в свободном доступе в Интернете, и было замечено серьезное сходство между частями их вредоносного ПО и теми, что были использованы в Stuxnet.
 А еще позднее, после утечки данных из АНБ, организованной Эдвадом Сноуденом, было обнаружено что название множественных инструментов, используемых АНБ и инструментов, разработанных Equation Group также совпадают. Вот построилась и еще одна цепочка “совпадений” до АНБ.

Итог

 Действуя по принципу “цель оправдывает средства” спецслужбы Израиля и США успешно применили первое в мире кибероружие, продемонстрировав всему миру новое поле боя.
 Цель была выполнена, завод в Натанзе поражен и отброшен в развитии назад, хоть и ценой мировой огласки.
 Сейчас же продолжается гонка кибервооружений и постоянные бои на этом, только формирующемся, поле боя.
_________________________
Автор: 4bidden World

Хакер заставил тысячи принтеров печатать расистские листовки

Американский хакер Эндрю Ауэрнхаймер, известный под никнеймом weev, взломал более 20 тысяч принтеров и заставил их печатать флаеры расистского характера. Об этом сообщает портал Motherboard.

По словам Ауэрнхаймера, он написал скрипт, который может просканировать интернет-пространство и найти принтеры, у которых имеется свободный доступ к порту 9100. Этот порт обычно используется сетевыми принтерами для подключения к интернету. Затем этот скрипт отправил команду печати расистские листовки на все принтеры, к которым ему удалось получить доступ — их получилось более 20 тысяч.

После этого инцидента при помощи поискового сервиса Shodan удалось выяснить, что около 14 тысяч принтеров в колледжах и университетах США полностью доступны для хакеров.
Подобные инциденты — взлом «интернета вещей» — происходят уже не впервые. Например, в Нью-Йорке неизвестный злоумышленник наблюдал через детский видеомонитор («видеоняню») за чужим трехлетним ребенком и разговаривал с ним по ночам.

Источник: https://nplus1.ru/news/2016/03/29/Internet-Connected-Printers-Spit-Out-Racist-Flyers
1ШН	
	
	
	
	
	
i ) Вы доверяете этому принтеру?,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,geek новости,хакер,принтеры

117-118 В поисках Эмми

Автор: Доминик Челлини,Смешные комиксы,веб-комиксы с юмором и их переводы,Робот Эмми,Робот по имени Эмми,emmy the robot,Original Character,OC,Dommcell,длиннопост
Вот так, значит. Это послеЭние кадры Эмми Зо исчезновения?
г Мистер ДелайерТ^ 1Ы проЗемонстрировам вам весь отснятый ^материал что у нас^ ^ был.
~ Желаете оставить отзыв о нашей работе? Ваше мнение очень важно для нас.,Смешные комиксы,веб-комиксы с юмором и их переводы,Робот Эмми,Робот по имени
,Смешные комиксы,веб-комиксы с юмором и их переводы,Робот Эмми,Робот по имени Эмми,emmy the robot,Original Character,OC,Dommcell,длиннопост
^ Сэр, зовите меня Маркус. | 9 как раз шёл проверить, есть ли споЗвижки в поисках Эмми.,Смешные комиксы,веб-комиксы с юмором и их переводы,Робот Эмми,Робот по имени Эмми,emmy the robot,Original Character,OC,Dommcell,длиннопост
,Смешные комиксы,веб-комиксы с юмором и их переводы,Робот Эмми,Робот по имени Эмми,emmy the robot,Original Character,OC,Dommcell,длиннопост
Вы считаете, она могла сбежать Зомой?
Г Полагаю, что она ~ могла бы сама найти путь Зомой, если только
1	Щ
Ш С ней что-то «	
^ не случилось... 1,Смешные комиксы,веб-комиксы с юмором и их переводы,Робот Эмми,Робот по имени Эмми,emmy the robot,Original Character,OC,Dommcell,длиннопост
Не стоит делать поспешных выводов раньше времени. Роботы "Стерлинг" поразительно находчивы, сэр.
Благодарим вас. Доктор Веб,
^а ценные комментарии. Они записаны | По шкале от 1 до 5. где 5 это "очень,Смешные комиксы,веб-комиксы с юмором и их переводы,Робот Эмми,Робот по имени Эмми,emmy the robot
,Смешные комиксы,веб-комиксы с юмором и их переводы,Робот Эмми,Робот по имени Эмми,emmy the robot,Original Character,OC,Dommcell,длиннопост
,Смешные комиксы,веб-комиксы с юмором и их переводы,Робот Эмми,Робот по имени Эмми,emmy the robot,Original Character,OC,Dommcell,длиннопост
,Смешные комиксы,веб-комиксы с юмором и их переводы,Робот Эмми,Робот по имени Эмми,emmy the robot,Original Character,OC,Dommcell,длиннопост
Мы провесам развебку в | непосредственной близости от офиса, начнем с магазинов в центре города и пройдем дальше.
ш п с N Е Й7? "!
Е1.ЕСТНП1М1гс -,Смешные комиксы,веб-комиксы с юмором и их переводы,Робот Эмми,Робот по имени Эмми,emmy the robot,Original Character,OC,Dommcell,длиннопост
,Смешные комиксы,веб-комиксы с юмором и их переводы,Робот Эмми,Робот по имени Эмми,emmy the robot,Original Character,OC,Dommcell,длиннопост
,Смешные комиксы,веб-комиксы с юмором и их переводы,Робот Эмми,Робот по имени Эмми,emmy the robot,Original Character,OC,Dommcell,длиннопост
Выходи, кроха! Тебя ищут два джентельмена!,Смешные комиксы,веб-комиксы с юмором и их переводы,Робот Эмми,Робот по имени Эмми,emmy the robot,Original Character,OC,Dommcell,длиннопост
,Смешные комиксы,веб-комиксы с юмором и их переводы,Робот Эмми,Робот по имени Эмми,emmy the robot,Original Character,OC,Dommcell,длиннопост
,Смешные комиксы,веб-комиксы с юмором и их переводы,Робот Эмми,Робот по имени Эмми,emmy the robot,Original Character,OC,Dommcell,длиннопост
,Смешные комиксы,веб-комиксы с юмором и их переводы,Робот Эмми,Робот по имени Эмми,emmy the robot,Original Character,OC,Dommcell,длиннопост

Отличный комментарий!

,Смешные комиксы,веб-комиксы с юмором и их переводы,Робот Эмми,Робот по имени Эмми,emmy the robot,Original Character,OC,Dommcell,длиннопост

Пидоры помогите, это какая-то хуйня, комп ебёт мне мозги находясь в коме

Привет, ребята, нужна помощь в диагностике.

Поднимаю из обморочного состояния свой комп, и, при всех моих компетенциях уровня "опытного пользователя" не могу сделать верного вывода из диагностики состояния компьютера. Не хочу спешить покупать новую мать и, за ней, вероятнее всего, новый корпус, но если придется то сделаю это.
Короче краткий пересказ событий:
1. После переезда три месяца сидел без нормальной машины и пользовался ноутом, заебало, попросил мне отправить комп, при получении и запуске вспомнил, что хард пиздой накрывался. К тому же у меня с момента покупки потрескивал БП на 600W но за 2-3 года нихуя кроме шума от него проблем не было, так что я забивал. Теперь же при первом запуске после переезда, диск загрузился на 100% да там и остался, перезагрузка привела к невозможности запустить систему, так что было принято решение купить новый диск (ssd) и БП на 850 с заделом на будущие обновления конфигурации компа.
2. Купил новый диск, купил бп, все установил, установил десятку загрузочной флешкой, запустил - все чудесно работает, проблем не заметил. Информацию с предыдущего диска решил спасти уже из рабочей системы, каким-нибудь AOMEI-pro или чем то навроде, так что пошел в технопоинт и купил SATA кабель, потому как как оказалось в комплекте к ssd его не было. Пришел домой, попытался подключить второй диск, но у меня маленький корпус у компа и тупо не пролез руками; вынул видеокарту, попутно её продул пылесосом, при монтаже карты обратно,отломал пластиковый фиксатор (хрен с ним с фиксатором, но возможно это был из тех моментов изза которых все пошло по пизде дальше), подключил второй, полетевший диск(второй предполагаемый момент), запустил машину - всё, пиздец, желтая лампочка на мониторе вместо зелёной. Ждал,ждал, биос и, следовательн,о система так и не запустилась.
3. Я такой "так, падажжи ебать, в чём дело?" и начал заниматься диагностикой проблемы - сигналов спикера нет. Поотключал всё что подключил - эффект нулевой. Отключил диск - не поменялось ничего. Отключил видеокарту, подключил VGA к матери - эффект нулевой. Снял с матери вообще все - ноль эффекта.Дальше проверил работоспособность спикера и матери вообще - вынул обе плашки оперативы - три долгих гудка, биос UEFI, расшифровка сигналов говорит мне что нет оперативки или поврежден контролер клавиатуры. Вставляю оперативку - сигналы пропадают. Отхожу от запущенного компа, возвращаюсь минут через 7 - монитор зеленой лампочкой, на экране биос. Думаю - че за хуйня. Выключаю, запускаю снова чтобы убедиться - снова ничего, даже спустя 20 минут биос не стартует. Выключаю - повторяю опыт, нет запуска. Поскольку понятнее мне причина не стала, продолжил эксперименты с тем что на плате стояло, и, в итоге, уже при снятом радиаторе и кулере, эффект возрождения дало то что я переставил плашку оперативки во второй слот, биос стартанул нормально. Выключил - поставил вторую плашку в первый слот - запуск снова есть. Выключил-включил - запуск с большим запозданием, но есть. Система на SSD наебнулась, пустил установку заново, ушел за термопастой в магазин. Когда вернулся - винда уже встала, запустилась первоначальная настройка винды.

Далее проводил тесты на выяснение причин или местоположения поломки. Все тесты проводились на одном кулере, и без радиатора и термопасты, потому что нахуй я его буду собирать снова если менять мать придется. При описании я буду использовать "таймер" или "время" - время с момента нажатия кнопки включения и до зеленой лампочки или до самопроизвольного выключения системы (предположительно изза перегрева процессора)
1) Условия: мать с процессором и двумя плашками оперативы, подключен старый БП (600W) и кулер. колонки вместо спикера. монитор через материнский vga порт. для системы стоит новый SSD с только что установленной системой; таймер 30 секунд
2) Подключаю второй, старый хард - таймер 1:30, диск читается но хуёво. Затем перестаёт читаться. Выключаю эту поеботу.
3) Повторный запуск в тех же условиях - дождался 10той минуты таймера, биос не стартанул. выключил.
4) Пять минут даю отдыхать (проц остудить, мало ли) - таймер 1:15
5) Пять минут, пробный перезапуск - самопроизвольное выключение где то на 2:30-3:00. Сам запустился обратно. Я выключил, остужать.
6) Охладил, отключил сломанный хард, таймер 30 секунд
7) Меняю БП на 850W, подключен к обоим дискам, старый не выведен SATA кабелем на мать - два спонтанных выключения и перезапуска на 0:40 и 2:10. Даю остудиться
8) Отключил старый диск от БП, таймер 2 минуты, биос не стартует. Выключаю
9) Ради пробы подключил к ssd другую вилку БП, эффект тот же; 3 минуты биос не стартует, выключаю.
10)2 диска, 2 минуты, самопроизвольное выключение, огненный проц.
Закончил с тестами.
Итак. Мне эти рандомные результаты не говорят ни о чём, кроме того что где-то что-то возможно СТАЛО с матерью, но кондеры целые, шлейфы вроде тоже, да и то что это "что-то" случилось после подключения старого, полумертвого харда и чистки от пыли, а закономерностей во времени запуска (если он происходит) в разных конфигурациях я не вижу. Еще я не знаю почему спикер (колонки) со мной разговаривали только когда я снял оперативку, но может это нормально. SSD новый, винда новая, есть прежде рабочий БП и БП только что с магазина. Проц тоже вроде живой. Кабели не изломаны. Даже старый диск в паре тестов вполне себе читался и был видим. Подлючаю я уверен что правильно всё.
Я не знаю как сузить поиск проблемы и куда вообще смотреть. Могу провести тесты с установленным радиатором и кулером, если это целесообразно. Покупать еще две части к компу ломаюсь исключительно потому что нахуй я вёз комп через полстраны если я его щас весь почти с нуля и пересоберу, но чё делать.
пидоры, помогите
-Ü
05
С
<,пидоры помогите,реактор помоги,компьютер,диагностика

Телеканал "Дождь" получил лицензию на вещание в Нидерландах

Телеканал "Дождь" получил лицензию на вещание в Нидерландах, говорится в его официальном объявлении. В этой стране будет находиться основная редакция телеканала.
Лицензия выдана медиарегулятором Нидерландов на пять лет, и это означает, что "Дождь" может вернуться в кабельные сети, из которых телеканал был отключен в связи с отзывом лицензии по решению латвийского регулятора от 6 декабря, сказано в сообщении.
"Мы планируем сохранить бюро и часть сотрудников в Риге, поскольку Латвия остается для нас важнейшим направлением с точки зрения информационной стратегии редакции", – говорится также в сообщении телеканала "Дождь".
О полученной лицензии на вещание в Нидерландах накануне вечером главный редактор "Дождя" Тихон Дзядко сообщил в интервью телеграм-каналу бывшего журналиста радиостанции "Эхо Москвы" Александра Плющева. От дальнейших комментариев Дзядко отказался.
Соответствующая информация также появилась на сайте местного регулятора 22 декабря. Из отчета комиссии следует, что "Дождь" обратился с просьбой предоставить лицензию 6 декабря. На сайте регулятора также сообщается, что разрешение на вещание под брендом "Дождя" получила компания TVR Studios B.V.
https://www.currenttime.tv/a/tvrain-poluchil-litsenziyu-na-veschanie-v-niderlandah/32216620.html

Отличный комментарий!

Ставим ставочки, сколько он в Нидерландах продержится?

Совпадение? Не думаю.

Телеведущий и генеральный директор информационного агентства «Россия сегодня» Дмитрий Киселев предпринял попытку появиться в социальных сетях — завел аккаунт в фейсбуке и инстаграме, сообщив об этом в прессе. Однако, что–то пошло не так, и через несколько часов обнаружилось, что аккаунт в фейсбуке после получения сотен оскорбительных комментариев был удален по неизвестной причине. Интересно, что следом отправился и аккаунт в инстаграме — сегодня утром пользователи устроили обструкцию в инстаграме Киселева, который успел там выложить только две фотографии своего отдыха в Крыму. Час назад и этот аккаунт был удален. Видимо, для известного пропагандона оказалось сюрпризом, что за свою работу можно получить не только Тэфи, но и полный рот хуев. Это интернет, детка.
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме !как !подключиться к !неизвестной !сети (+1000 постов - !как !подключиться к !неизвестной !сети)