Результаты поиска по запросу «

идеальный парень вк

»

Запрос:
Создатель поста:
Теги (через запятую):



тупая пизда вконтакте парень 

► Good luck, мудак.© ИДЕАЛЬНЫЙ ПАРЕНЬ. Рост: Выше своей девушки Вес: не важен, лишь бы тело красивое было. Хорошо бы чтобы не пил, не курил, не кололся. Спрашивал, как она до дома дошла, где она, поела ли, тепло ли одета, не замерзла ли. Должен хоть иногда называть ее по имени(зая, солнце,
Развернуть

атомная станция экология длиннопост Cat_Cat vk энергетика 

«Зелёная» и ядерная энергия — кто кого?

 В европейских странах активно пропагандируется переход от «плохой невозобновляемой» энергетики, к которой относят тепловые электростанции на ископаемом топливе, а также атомные, к «хорошей зелёной», к которой относят в первую очередь солнечные и ветровые. В данной статье будет разобрана зависимость альтернативной энергетики от атомной.

атомная станция,экология,длиннопост,Cat_Cat,vk,интернет,энергетика

I. «Плохая невозобновляемая» энергетика

 К невозобновляемым источникам энергии отнесены все электростанции на ископаемом топливе – тепловые на угле, на мазуте, на газе, ядерные. Действительно, все они используют топливо, добытое из-под земли.

 Что касается электростанций на ископаемом углеродном топливе, они действительно серьёзно влияют на экологическую обстановку. Если не говорить о парниковых газах, а только о прямом вреде для живого, даже газовые электростанции дают вредные для живых существ выхлопы, а самые «грязные» среди тепловых — электростанции на торфе и буром угле. Угольные электростанции дают довольно много золы, которая могла бы быть использована, например, в качестве удобрений, если бы она не содержала значимые количества радиоактивных изотопов. В частности, зола тепловых электростанций, работающих на кузбасских углях, содержит уран и торий на уровне, типичном для урановых руд. Зона превышения ПДК по радионуклидам вокруг угольной электростанции охватывает сотни квадратных километров.

атомная станция,экология,длиннопост,Cat_Cat,vk,интернет,энергетика

 В выхлопе электростанций на нефтепродуктах (мазуте и твёрдых углеводородах, сюда же относятся дизельная генерация) радионуклидов меньше, зато больше оксидов серы, азота и других не полезных для животных и растений веществ.

 С ядерными электростанциями ситуация несколько иная. Во время эксплуатации современные АЭС дают сравнительно низкий уровень загрязнений – ни парниковых газов, ни заметной радиоактивности. Даже три худшие аварии на АЭС, двумя из которых медийные персоны любят пугать обывателей – чернобыльской и фукусимской, по своим последствиям менее тяжёлые, чем крупные аварии на неядерных технологических объектах. Например, число жертв крупнейшей ядерной аварии – чернобыльской аварии 1986 года в десятки и тысячи раз меньше, чем число жертв крупной аварии 1984 года на химическом заводе в Бхопале: в Чернобыле умерли 29 человек от острой лучевой болезни, а общее число смертей от последствий аварии по разным оценкам составляет от 50 до 4000 человек; в Бхопале за день умерли 3000 человек, в течение недели – 10 тысяч, за последующие 20 лет – 15 тысяч. Причём данные по бхопальской трагедии не оценочные: это официальная информация об умерших в результате отравления ядохимикатами. В фукусимской аварии 2011 года радиоактивная вода утекла в океан и разбавилась там до безопасных концентраций, и жертвой аварии стал один человек – сотрудник АЭС, который умер в 2018 году от рака лёгкого.

атомная станция,экология,длиннопост,Cat_Cat,vk,интернет,энергетика

 С топливом ситуация также сильно отличается в случае угля, нефти, газа с одной стороны, и ядерного – с другой. Для углеродных видов топлива уже видны или достигнуты пределы для их добычи. Пики добычи углеводородов и угля пройдены во многих странах. Что касается топлива для ядерных электростанций, мало того, что оно разведано на 50–80 лет вперёд, так еще и существует рабочая технология для его получения из стабильного изотопа урана, что отодвигает проблему на тысячи лет. При уже достигнутом темпе прогресса это даёт уверенность в том, что до исчерпания запасов будет найден другой удобный источник энергии.

 Таким образом, атомная энергетика совершенно зря записана «зелёными» энтузиастами в «плохой» лагерь. Это скорее результат радиофобии, а не реальных недостатков.

II. «Хорошая зелёная» энергетика

 К «зелёной» энергетике, использующей возобновляемые ресурсы, в последнее время относят исключительно солнечные и ветровые электростанции. На самом деле старейшие действующие электростанции работают как раз на возобновляемом источнике – энергии падающей воды, и это ГЭС. У гидроэлектростанций есть преимущества по сравнению с тепловыми, есть и недостатки. С точки зрения влияния на экологическую обстановку ГЭС совсем не идеальны, хотя и намного лучше, чем ТЭС. Но не лучше АЭС. Дело в том, что при строительстве ГЭС затопляются большие территории. Водохранилища изменяют локальный и региональный климат и ухудшают экологическую обстановку.

 Ветровые электростанции, как ни странно, не безвредны. В частности, большие «поля» ветряков приводят к нагреву почвы, что изменяет местный климат. Другой минус ветряков – они убивают птиц и летучих мышей.

 Солнечные электростанции при массовом строительстве тоже внесут свой вклад, хотя он может считаться скорее положительным – большое количество СЭС в пустынях будет приводить к их увлажнению. Правда и выработка энергии при этом на них снизится.

 Казалось бы, с фотовольтаикой всё хорошо. Но нет. Срок службы солнечных панелей – не более 50 лет. Их производство и переработка далеко не безопасны для экологии, и массовое производство фотовольтаики чревато серьёзной экологической проблемой.

III. Зависимость

 Теперь взглянем на процесс производства электроэнергии. Любая электростанция используют мощное силовое оборудование. У «зелёных» ветровых и солнечных электростанций требования к силовому электрооборудованию намного выше, чем у традиционных. Дело в том, что они вырабатывают электричество недостаточно стабильно. Ветер изменяет скорость и направление, солнце светит тоже по-разному как в течение дня, так и в разные дни. Поэтому вырабатываемое напряжение (и выдаваемая мощность) у «зелёных» источников постоянно меняется. Кроме того, и ветряки, и солнечные панели дают постоянный ток, а вся энергетика работает на переменном. Чтобы передать энергию потребителям, низковольтный постоянный ток нужно преобразовать в высоковольтный, обычно переменный (причём синхронизированный с электросетью), но иногда и постоянный. Таким образом, ВЭС и СЭС нужны мощные преобразователи электроэнергии[2].

 В настоящее время все эффективные преобразователи электроэнергии используют мощные высоковольтные полупроводниковые приборы – биполярные транзисторы с изолированным затвором (IGBT) и тиристоры с изолированным затвором (IGCT). Мощность таких приборов достигает сотни мегаватт, коммутируемое напряжение – более 6 киловольт. И тут непосвящённых ожидает сюрприз: полупроводники для мощных высоковольтных транзисторов и тиристоров изготавливают методом нейтронно-трансмутационного легирования (англ.: Neutron Transmutation Doping) в ядерных реакторах. Наименование этих материалов говорят сами за себя: «ядерно-легированный кремний» (или «радиационно- легированный кремний»), «ядерно-легированный арсенид галлия» (используется реже) и так далее. Химические технологии легирования не способны обеспечить необходимую для мощных силовых приборов чистоту и равномерность легирования полупроводника. Из-за неоднородностей химического легирования возникают области локального перегрева, и прибор выходит из строя, а когда силовое высоковольтное оборудование выходит из строя, это сопровождается зрелищными «спецэффектами» с разлетающимися искрами и дуговыми разрядами вплоть до пожара.

 Мощные тиристоры из ядерно-легированного кремния используются в ЛЭП постоянного тока с конца 1960-х, к примеру, они работают в канадской ЛЭП Nelson River II. В настоящее время ядерное легирование полупроводников не имеет альтернатив, поскольку только эта технология способна обеспечить характеристики материала, требуемые для мощных полупроводниковых приборов. Более того, технологию ядерного легирования пришлось оттачивать для соблюдения требуемой равномерности распределения легирующих атомов в полупроводнике, что было сделано в 1980-е, и нынешнее производство ядерно-легированного кремния – обычный технологический процесс. В западных странах такое производство размещено на исследовательских реакторах, в России – и на исследовательских, и на энергетических. В частности, ещё в 1982 году в СССР была разработана технология производства ЯЛ-кремния на реакторах РБМК.

 Исходя из нынешней ситуации в области производства силового оборудования, вся «зелёная» энергетика фатально зависит от существования ядерных реакторов, и от этой зависимости никуда не деться. Альтернативой будет отказ от единой системы электроснабжения, замена «большой энергетики» на малые электростанции локального электроснабжения и неизбежные блэкауты.

атомная станция,экология,длиннопост,Cat_Cat,vk,интернет,энергетика

 Получается, что «зелёные» активисты, настаивающие на закрытии как АЭС, так и исследовательских реакторов, действуют довольно недальновидно. Мало того, что негативное влияние «атома» на экологическую обстановку сопоставимо со влиянием альтернативных источников энергии, да и сам вопрос о том, что приносит больший вред остается открытым, так еще ядерные реакторы просто необходимы для самой возможности постройки «зелёных» электростанций.

_________________________

Над статьей работали:Автор: Стас Ворчун (творческий псевдоним)
Редактор: Леонид Рогов
Эксперт: Федотов Антон

Развернуть

Иран хакеры Израиль США США-Иран анб длиннопост story Cat_Cat vk ...иранская ядерная программа 

Первая кровь кибервоины - история Stuxnet

 Практически у любой войны есть отправная точка, прецедент/провокация или что-то такое, от чего принято отсчитывать ее начало. Но никто не знает, когда же случилась первая война в истории человечества. На самой заре цивилизации, с конфликта двух племен человекоподобных обезьян? Во время первой драки между кроманьонцем и неандертальцем?

 Зато у войн в киберпространстве, которые идут ежедневно и незаметно для обывателя в 21 веке, есть начало. Именно о нем я расскажу вам историю, историю о вирусе, с которого все началось, историю о Stuxnet. Расскажу максимально подробно, и попробую собрать воедино все, что было собрано журналистами и исследователями за эти годы. Интересно? Тогда добро пожаловать под кат.


«6 Ак АЭ %/l] ?C ?¿ гг г* гг гг/гг %• гг гг гг гг гг гг/kt гг гг гг WA а гг гг/г» jê-Wea и гг гг »/г|!||;г1 гг •6 м % 17/А%*м*гг гг г? >г и »/fi м и г» гг гг гг гг/te гг гг гг гг гг гг гг/гг гг гг гг гг гг гг гг/гегг ft гг гг гг гг гг/г» га г» гг ce 33 се гг/гг гг гг Э% СС гг гг гг/гг гг гг гг


Предыстория

 Вы ведь слышали историю арабо-израильского конфликта? Тут на Коте она освещалась множество раз, и эта статья тоже ее затрагивает, но обо всем по порядку. Иран - один из самых грозных противников Израиля, он же “угроза всему миру” со слов представителей Вашингтона.
 Обогащение урана для Ирана - краеугольный камень энергетики и возможность получить ядерное оружие, соответственно, это страшный сон для США и Израиля. Поэтому иранцы подошли к этому вопросу максимально серьезно, был построен город ядерщиков Натанз (примерно как Припять в СССР), где собрали лучшие Иранские умы и построили самый защищенный завод по обогащению урана.
 А как построить защищенный завод? Максимальная секретность на этапе стройки, тщательный отбор кандидатов, отсутствие связи со внешними сетями и особенно Интернетом, пара военных частей рядом (преимущественно ПВО), ну и самую критическую инфраструктуру закопать поглубже под землю!

Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                                            Завод в Натанзе с воздуха

 Конечно же и Израиль и США знали о строительстве, а позже об этом узнал и весь мир. После постройки завод неоднократно показывали по иранскому телевидению, первые лица государства регулярно там бывали, и везде говорилось об успехах ядерщиков.


Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                            Махмуд Ахмадинежад, у центрифуг в Натанзе

 А что Израиль и США думали предпринять на этот счёт? На тот момент США все еще разгребали последствия вторжения в Ирак и даже не думали о какой-либо военной операции против Ирана, у них и так забот было достаточно, а в одиночку евреи ничего сделать и не могли.
 Устроить авианалет они бы очень хотели, даже в 2003 закупили у США самолеты получше и бомбы специальные для уничтожения целей под землей, но осознали что силенок у них не хватит, да и идти на прямой конфликт с Ираном откровенно говоря стремно.

Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                                             Батарея ПВО на страже завода

 Что же тогда делать? И тут в игру вступили спецслужбы, которые напомнили, что у нас же 21 век, киберпанк уже близко, может их это… похакаем? Неизвестно кто первый предложил такой сценарий ЦРУ, АНБ или же израильское подразделение радиоэлектронной разведки 8200 (а почему не 1337, лол), но участвовали в итоге все три, где-то всплывали данные об участии и МИ6, но хоть каких-то даже косвенных доказательств этому обнаружено не было.

                       Так родилась первая военная операция в киберпространстве, которая получила название “Олимпийские игры”.

 А откуда появилось название Stuxnet? Его придумали вирусные аналитики. Почему именно оно? А хрен его знает, где-то увидели такое сочетание слов в коде или просто выдумали, с этим всегда сложно и “приживается” обычно то название, которое больше по душе журналистам.

Подготовка “спортсмена” к “олимпийским играм”

 Почему спецслужбы предложили военным такой необычный по меркам спецопераций сценарий, как полноценная кибердиверсия? Да потому что они не считали это настолько уж необычным, кибероперации меньшей сложности и масштаба уже проводились ими в сети. Однако с иранцами дело обстояло гораздо сложнее.

 Основная задача спецслужб была проста - нарушить работу объекта на как можно более долгий срок. Для этого необходимо было вывести из строя самое сложное и дорогое оборудование на заводе - центрифуги. Центрифуги по обогащению урана - это вершина технического мастерства и инженерной мысли, для их правильной работы необходима очень точная настройка скорости вращения и, нарушив эту настройку, можно было легко вывести их из строя.

 Просто представьте, стоит такая штука которая вращается с гигантской скоростью (90 тыс. оборотов в минуту!) и отделяет одни изотопы от других за счет различной массы оных. Что будет, если она будет вращаться неравномерно? Или быстрее чем надо? Ее разорвет к чертям собачим!) Это то и было нужно.


Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                     Комната контроля над обогащением, кадры с Иранского ТВ

 Они там даже не в “косынку” играли, а работали под камерами ТВ (или делали вид), но рабочее ПО засветили, и стало понятно, что управляют этими центрифугами контроллеры компании Siemens. Как узнать какие именно? Это уже было не сложно вычислить, например слить данные о поставках например. В таком случае, картинка с мониторов, то была не нужна, если данные о поставках спецслужбами были перехвачены сразу. Ведь не так много компаний продают контроллеры подобного рода.

                           Таким образом основная цель была понятна - заражение вирусом контроллеров, перезапись настроек и выведение из строя центрифуг.

 Завод - это всегда множество различных АСУТП (Автоматизированная система управления техническим процессом) со специфичным оборудованием, сложной организацией сети и проблемами с безопасностью внутри этой сети (и так на всех заводах по всему миру, ага). Такого рода сети практически всегда защищаются их изоляцией, а если это еще и военный объект, то скорее всего изоляцией на физическом уровне и от внешних сетей и тем более от Интернета. Всегда ведь проще залить дверь бетоном, чем совершенствовать замки, и тогда ее точно не откроют, верно? Вот так и с изоляцией сети.

 И самое главное эту операцию необходимо было провести незаметно от средств защиты, особенно антивирусного ПО, хотя бы до момента достижения цели. А значит спецслужбам необходимо было решить множество задач, часть которых было довольно нетривиальна на тот момент времени.


Задача 0. Доставка вируса в изолированную сеть.

 Итак у нас есть изолированный от Интернета и большинства сетей объект, на который мы не можем внедрить инсайдера(шпиона, предателя, называйте как хотите), тогда, как этот объект заразить? Кто ответил никак?! Неправильный ответ, так же как и всегда, через работников!

 Ведь большинство крупных промышленных взломов начинается именно с социальной инженерии (атаки на работников), чаще всего с рассылки вредоносных писем. Но вот обнаружить работников секретного объекта, закрытой страны и их домашние компьютеры слишком сложно и долго, да и доступа у них может и не быть к святая святых завода - к АСУТП, а заранее это и не узнаешь.

Значит заразить нужно тех, кто эти АСУТП обслуживает и настраивает, а как правило это внешние организации. Именно поэтому Stuxnet поразил первыми 5 компаний в Иране, которые работали в сфере разработки промышленных систем или поставки соответствующих комплектующих. Логично правда?

Вот она “первичная пятерка”:

          •Foolad Technic Engineering Co - создавала автоматизированные системы для Иранских промышленных предприятий.
          •Behpajooh Co. Elec & Comp. Engineering - аналогично с предыдущей, именно с нее и началась глобальная эпидемия, но об этом позднее.
           •Neda Industrial Group – организация, с сентября 2008 года находящаяся в списке санкций Министерства Юстиции США и обвиняемая в нелегальном экспорте запрещенных веществ (очевидно, что не наркотиков) в Иран, в том числе в военных целях.
           •Control-Gostar Jahed Company – еще одна иранская компания, выполняющая работы в области автоматизации промышленного производства.
          •Kala Electric - ее считают разработчиком иранских центрифуг IR-1 для обогащения урана, самая сладкая для заражения компания.

 Успешное их заражение и позволило решить Задачу 0. Цепочки поставщиков и обслуживающие организации оказались слабым звеном, связанным с заводом в Натанзе. Из какой именно организации вирус попал на завод - неизвестно.

Задача 1. Заражение и распространение.

 Но как именно заразить сети этих компаний? И ведь нужно успешно распространиться по компьютерам в Натанзе в поисках АСУТП центрифуг! Задача тоже не из простых, и судя по всему к ней подошли особо тщательно и не поскупились на “дорогие инструменты”.

 Есть такое понятие в информационной безопасности как “0day”, она же “уязвимость нулевого дня”, это такое “оружие победы” мира хакерства. Уязвимость - к которой на момент использования нет заплатки, а значит и защиты нет и о ее существовании разработчикам неизвестно. А значит все, у кого эта уязвимость присутствует, могут быть через нее взломаны. На черном рынке 0day стоят суммы с большим количеством нулей, ведь они того стоят. Особенно опасные 0day стоят уже девятизначные суммы в долларах. И используют их крайне осторожно, ведь если факт заражения заметят, и обнаружат как именно оно произошло, то и уязвимость станет известна всему мира и будет закрыта как можно быстрее, а значит и стоить она уже будет практически ничего. Идеальное одноразовое оружие.


 Так вот, для своего успешного распространения Stuxnet использовал ЧЕТЫРЕ 0day уязвимости. Представляете каких ресурсов стоило их найти/купить?

 Вот вот, давайте взглянем на них поближе, наша дорогая во всех смыслах четверка:


         •MS10-046 - уязвимость обработки ярлыков (LNK-файлов) в WIndows. Казалось бы, что может быть в ярлыках? Это же даже не файл! А просто ссылка на него или папку! Но вот открытие папки с специально сформированным ярлыком вызывало загрузку вредоносного кода в память системного процесса Windows и запуск его на исполнение, а значит и гарантированное заражение системы. Этот механизм использовался для заражения USB-носителей (флешек) и сетевых папок.
         •MS10-061 - уязвимость системной службы работы с принтерами. Позволяла и как своя на тот момент известная сестренка (MS08-067) удаленно заразить систему без шума и пыли, тут даже действий никаких не требовалось. К слову, MS08-067 тоже была в “арсенале” Stuxnet и использовалась при распространении, если была возможность.
         •MS09-025 - предположительно именно эта уязвимость использовалась для “поднятия привилегий”, то есть выполнение вируса с правами администратора компьютера, в случае если это было необходимо. Например при заражении через ярлыки и запуске по каким-либо причинам с правами пользователя. Ведь для распространения вирусу необходимы были полные “администраторские” права. А не эти ваши плебейские, пользовательские...
         •Неизвестная уязвимость “поднятия привилегий”, подробной информации о ней, к сожалению, нет. Известно лишь что она была закрыта сразу после инцидента со Stuxnet. Использовалась для тех же целей, что и третья
                    Стоит отметить, что ни одно вредоносное ПО, кроме Stuxnet, не использовало на тот момент ни одну из этих уязвимостей.
 Модификаций вируса Stuxnet было несколько, и они использовали разные методы заражения на разных этапах. Первые жертвы были заражены иначе, чем последующие, как показала практика заражение первых жертв было произведено через несколько часов после создания вируса, а значит маловероятно, что они успели быть записаны на USB-носители и перенесены.

 На одном из объектов одновременно были заражены 3 компьютера, из которых два были серверами, что полностью исключает вектор электронной почты и USB-носителей, возможно имело место заражение заранее взломанных серверов через Интернет, ведь у первичных компаний была с ним связь и еще какая! Рассылка вируса по электронной почте возможно также было одним из векторов заражения, хотя явных подтверждений последнего найдено не было. (Ну или просто Иранцы скрыли сей позорный факт)


Задача 1. Была успешно решена, за счет четырех 0day уязвимостей. Это был ОЧЕНЬ дорогой, но невероятно действенный метод.


Задача 2. Автономность, избирательность, контролируемое заражение.

 Избирательность. Вирус может успешно распространиться по Заводу в Натанзе, но у него есть конкретная цель - нарушить работу центрифуг и вывести их из строя. А это самая нетривиальная задача.


 Что нужно? Обнаружить систему управления центрифугами!

Вирус успешно искал на зараженных машинах следующее ПО от Siemens - PCS 7, WinCC, STEP7. Если находил, брал управление на себя, проверял какое оборудование подключено и если понимал, что это центрифуга, а не другая херовина любого другого завода, то переписывал часть кода контроллера, выставляя некорректную скорость вращения. И Бабах! Профит!)

 Для настройки вируса видимо разработчикам предоставили тестовый стенд имитирующий центрифугу ну или… настоящую центрифугу! После четырех 0day я уже ничему не удивлюсь!

 Прочее ПО? Вируса не интересовало, он искал конкретную цель.


 Автономность. Работа вируса было полностью автономна, ему не требовался контроль оператора или доступ в интернет, но при этом существовал риск его излишнего распространения. В вирус были заложены даты остановки деятельности по заражению, а именно 24 июня 2012 года - остановка заражения usb-носителей. Почему именно эта дата? Ну это 3 года с момента запуска одной из версий вируса. Есть еще версии, но это самая правдоподобная. Хотя не все сводилось к этой дате, использование MS10-061 продолжалось до 1 июня 2014 года, а MS08-067 аж до января 2030.

 Поэтому возможно в планах разработчиков, эти даты были не “рубильником” для выключения, а лишь датами которые бы обновились после выпуска новой версии Stuxnet.


 До сих пор не понятно, для чего в Stuxnet внедрили эти даты, а также для чего внедрили систему “логирования”. Вирус зачем-то записывал в своем теле каждое последующее заражение, выстраивая целую цепочку. Хранил он следующие данные:


Дата зараженияИмя операционной системыИмя компьютераДомен

sample3 2010.04.24 06:48 win sample3 2010.04.24 07:25 win sample3 2010.04.24 10:00 win sample3 2010.04.25 05:07 win sample3 2010.04.25 07:57 win sample3 2010.04.25 07:57 win sample3 2010.04.27 06:26 win sample3 2010.04.28 04:18 win sample3 2010.04.28 04:18 win sample3 2010.04.28 04:52 win 5. 5.

                                                    Логи одного из семплов Stuxnet

 Эти логи очень помогли вирусным аналитикам на этапе расследования, особенно при восстановлении цепочки заражений и поиска “первичных” источников.

 Контролируемое заражение. Первые версии Stuxnet запускали и распространяли очень аккуратно. Но в определенный момент пожертвовали осторожностью во имя высокой автономности и срочной необходимости достичь цели любой ценой. Таким образом утечка его последующих, более агрессивной версии в Интернет была лишь вопросом времени.


Задача 2 успешно решена во всем, кроме последнего пункта. Именно заражение Behpajooh Co. Elec & Comp. Engineering более агрессивной версией и привело к эпидемии по всему миру, но об этом далее.


Задача 3. Обход антивирусного ПО.

 Заражение компьютеров и распространение не может остаться долгое время незамеченным со стороны антивирусного ПО. Антивирусы в тот момент уже умели замечать любую подозрительную движуху, даже без участия вирусных аналитиков, просто “по поведению”/“эвристике”. Поэтому для скрытности и успеха операции было просто необходимо было придумать надежный способ обхода антивирусного ПО.


 Но в чем проблема, на 2010 год производителей антивирусного ПО и их продуктов было бесчисленное множество, алгоритмов анализа поведения еще больше, и подстраиваться под все из них задача явно невыполнимая. А “частичная скрытность” руководство операции явно не устраивала.

 Но у руководство было что? Правильно, бабло! А еще и другие “специальные” ресурсы, которые и помогли достать еще одно “оружие победы”, но уже из мира вирусописателей. Как заставить антивирус поверить тебе, что ты не вирус? Представиться продуктом солидной компании с соответствующими документами!


 В 21 веке все крупные производители ПО подписывают свои продукты специальными электронными сертификатами, которые хранятся в святая святых компании. Ведь если программный код подписан, значит он действительно написан этой компанией, и антивирусам проверять его не нужно, им безоговорочное доверие, они в “белом списке”.

 Случаев утечек сертификатов крупных компаний можно по пальцам пересчитать, слишком сложная это задача - украсть сертификат. Да и ведь все понимают опасность такой утечки, ну а в случае утечки эти сертификаты и подписи обычно моментально аннулировались.


 Версии Stuxnet были подписаны аж ДВУМЯ сертификатами двух крупных компаний Realtek Semiconductor Corp. и JMicron. Как они были получены? Неизвестно, но общее у этих компаний в том, что располагаются они в Hsinchu Science Park на Тайване, вполне возможно что были украдены “под задачу” инсайдерами или “специальными” людьми.
Есть мнение, что они были куплены на “черном рынке”, но она не выдерживает никакой критики, ведь риски слишком высоки, а организовать кражу самому спецслужбам и проще и безопаснее.


                                В результате любое антивирусное ПО пропускало Stuxnet, без каких-либо подозрений.


Задача 3 была успешно выполнена за счет “специального” ресурса и украденных сертификатов.

Предположительный запуск вируса и массовая эпидемия.

 Известно что первая сборка и последующий запуск одной из версий Stuxnet случились 23 июня 2009 года в 4:40 по Гринвичу. Эта версия еще не использовала ярлыки (LNK-файлы) для распространения.

 Следующие версии были запущены 28 июня и 7 июля.
По словам журналистов и их источников АНБ медлили с запуском, не давали вирусу прав на автоматическое распространение, Израиль же в корне был не согласен с этой тактикой.


 Представьте себе: рядом с вами набирает мощь весьма агрессивный сосед, который глядишь и применит ядерное оружие и именно по вам!


 В результате код вируса был модифицирован Израилем, был дан старт бесконтрольному распространению для достижения цели любой ценой. Массовый запуск новой более агрессивной версий Stuxnet на компанию Behpajooh Co. Elec & Comp. Engineering состоялся без согласования с АНБ. И понеслось…. из этой компании прямо в Интернет!

 В результате лавинообразного распространения по сетям, эпидемия Stuxnet накрыла весь мир и уже не могла оставаться незамеченной. Хоть Stuxnet и старался не проявлять себя до обнаружения центрифуг, 17 июня 2010 года он был обнаружен антивирусным экспертом белорусской компании «ВирусБлокАда» Сергеем Уласенем. Тут даже не будет шуток про картошку и Белорусь, парень просто красавчик! Сразу после этого все антивирусное комьюнити начало детектировать вирус по всему миру.

 Как и ожидалось наиболее массовым было заражение в Иране (кто бы мог подумать!), Индонезии и Индии. Совпадения первых двух букв в названия стран случайны)

 Брайан Кербс известный журналист опубликовал 15 июля первый подробный отчет о Stuxnet, указав на множественные признаки не просто вируса, а “кибероружия”, чем и привлек дополнительное внимание общественности.

В тот момент экспертам антивирусного сообщества стало уже понятно, что застали они этот вирус уже “на спаде”, что распространение уже случилось, и вероятно цели своей он достиг.


Последствия вируса.

 Сразу же после обнаружения версии Stuxnet подписанной сертификатом компании Jmicro, сертификат был отозван и подпись перестала действовать. Второй же сертификат от Realtek отзывать было опасно, т.к. из-за распространенности ПО от Realtek на сетевом оборудовании, сетевые устройства могли просто перестать работать из-за некорректной подписи. Никто не хотел уложить добрую половину Интернета. Его просто убрали из белого списка антивирусного ПО.

 Ну а что с заводом в Натанзе? Stuxnet достиг своей цели, Иран сделал несколько заявлений, в которых обвинил США и Израиль в ведении кибервойны против страны. Также руководством страны было заявлено, что “они создали нам проблемы с несколькими центрифугами”. В то же время журналистам один из высокопоставленных чиновников, курировавший информационную политику внутри Ирана, заявил: инфицировано несколько десятков тысяч компьютеров в промышленных системах.

 Но по настоящему оценить масштаб ущерба помог отчет МАГАТЭ (Международного агентства по атомной энергии) который зафиксировал сокращение количества центрифуг в Натанзе на 800, Карл, единиц! Думаю, был тот еще хаос, когда все они одновременно начали разлетаться вдребезги...

 Начались спекулятивные слухи по поводу АЭС в Иране, которые строились Россией, однако по словам чиновников Ирана там не использовались контроллеры Siemens, поэтому и угрозы не существовало. Китай отрапортовал о заражении тысяч промышленных объектов, но также без ущерба, т.к. и тут Stuxnet не нашел центрифуг.

                                           Однозначно, свою задачу Stuxnet выполнил.

Последствия первого применения кибероружия

 Спецслужбы не только успешно применили первое в мире кибероружие, но и продемонстрировали остальным, что новое поле боя открыто! С этого момента это стало очевидно для всех стран, причем правил на этом поле боя нет. В этом главное “достижение” этого вируса.


 Впоследствии были обнаружены и другие вирусы сходные со Stuxnet. Duqu - использовавшийся для сетевой разведки и постройки топологии сети. Flame с еще более сложная структурой, обнаруженный гораздо позднее в мае 2012 года. Он использовался для сбора всех действий пользователя и отправкой данных на сервера распространителей. А обнаружили его на нефтедобывающих и нефтеперерабатывающих предприятиях Ирана (опять?!), где, судя по всему, он собирал информацию для последующих атак на инфраструктуру. Его код во многом был связан со Stuxnet, даже использовал заимствования и одинаковые части кода, но его развитие продолжалось независимо от Stuxnet.


 Правительство США, в лице на тот момент Хилари Клинтон косвенно признали, что Stuxnet был разработан в США. Множественные источники журналистов из АНБ и ЦРУ, также подтверждали работу над Stuxnet, они же и рассказали о названии операции - “Олимпийские игры”.

 И лишь в 2015 году появилось очередное подтверждение:

 Хакерская группировка Shadow Brokers осуществила взлом группировки Equation Group, которая предположительно работала на АНБ. В результате все разработки Equation Group оказались в свободном доступе в Интернете, и было замечено серьезное сходство между частями их вредоносного ПО и теми, что были использованы в Stuxnet.

 А еще позднее, после утечки данных из АНБ, организованной Эдвадом Сноуденом, было обнаружено что название множественных инструментов, используемых АНБ и инструментов, разработанных Equation Group также совпадают. Вот построилась и еще одна цепочка “совпадений” до АНБ.


Итог

 Действуя по принципу “цель оправдывает средства” спецслужбы Израиля и США успешно применили первое в мире кибероружие, продемонстрировав всему миру новое поле боя.

 Цель была выполнена, завод в Натанзе поражен и отброшен в развитии назад, хоть и ценой мировой огласки.

 Сейчас же продолжается гонка кибервооружений и постоянные бои на этом, только формирующемся, поле боя.

_________________________

Автор: 4bidden World


Развернуть

биржа США Уолл Стрит Джесси Ливермор 20 век Реактор познавательный story длиннопост Cat_Cat vk 

Человек, который победил Уолл-стрит

 У него было много имён. "Великий Медведь", "Волк-одиночка с Уолл-Стрит", "Мальчик-игрок", "Юный Хват".

 За свою карьеру Джесси Ливермор выигрывал и проигрывал целые состояния, становился причиной финансовых кризисов и гибели целых империй. А ещё - именно он заложил основы современного трейдинга в том виде, в котором мы привыкли его видеть.
 Будущий биржевой гений родился в семье бедного фермера в Шрусбери, Массачусетс. Его карьера началось в 1892 году, когда четырнадцатилетнего Джесси из школы забрал отец-фермер. Ему нужна была помощь на поле, а учеба ... зачем вообще славному парню эта ваша школа? При помощи матери Джесси бежал в Бостон - в одежде на два размера больше и с пятью баксами в кармане.


BOARD BARLEY CLEAR BELLIES LARD TRADE MARKETS WHEAT I CORN NEW YORK VISIBLE SUPPI BONDED WHEAT |«4AJ ■Hk' «H?,биржа,США,страны,Уолл Стрит,Джесси Ливермор,20 век,Реактор познавательный,Истории,длиннопост,Cat_Cat,vk,интернет


 Мальчишка устроился на работу в брокерскую контору - за пару баксов он писал на доске биржевые котировки. Работа простая, но требующая внимания. А ещё Джесси увидел в хаотичном движении цифр определённые закономерности. Он не представлял себя зарабатывающим миллионы, не думал о деньгах - ему просто было интересно - а можно ли предсказать цену акций? И если да - то как? Этот новый мир выглядел для мальчишки таким интересным.

 Первая в жизни ставка в 5 долларов принесла ему прибыль в 3,12. На первый раз система сработала. А если попробовать ещё?

 Биржа стала его полем боя, котировки - сводками с фронта, а телеграф - подзорной трубой, чтобы наблюдать за сражением. "То, что происходит сейчас - повторялось раньше и повторится в будущем" - понял для себя Джесси. Он научился верно угадывать направление в семи из десяти случаев. "Вся информация уже заложена в рынке" - словно говорил он. В 2013 году великий теоретик Юджин Фама получит нобелевскую премию за свою теории эффективности рынков. А столетием раньше, мальчик-игрок начинал свой путь к славе с понимания этой простой истины - "в цене актива уже заложена вся информация".

 В пятнадцать лет Джесси вернулся домой и выложил на стол перед матерью первую тысячу долларов - больше, чем она видела за всю свою жизнь. "Господи Боже, сынок, это же азартные игры" - сказала она. "Нет, мама. Это не игры, это спекуляции".
 К восемнадцатилетию его знали в лицо во всех брокерских конторах и не пускали на порог. Джесси выигрывал до неприличия много. Слишком много. Больше, чем кто-либо из его коллег-соперников. Брокерские конторы Новой Англии имели тысячи клиентов и только один настоящий кошмар. И у этого кошмара было имя.
 К двадцати Джесси скопил 10 тысяч долларов. Сумма не имела для него значения - она лишь позволяла поднимать ставки. Пять долларов, десять, тысяча, миллион - нет разницы. Сумасшедший сплав звериной интуиции и умения считать делал Джесси идеальным игроком. У него не было современных вычислительных мощностей - только блокнот, доска и лента телеграфа. У него не было даже хорошего образования - только представление о системе и том, как двигаются цифры на доске.

 Теперь в Бостоне Джесси стало слишком тесно - его знали в лицо, и брокерские конторы были готовы на многое, чтобы обанкротить чересчур ретивого юношу. Так Джесси оказался в Нью-Йорке. В самом сердце мирового финансового мира. Он начал играть по-крупному, и ... проиграл. "Юному Хвату" не хватило элементарного знания законов биржевого рынка, чтобы понять - он вышел на такой уровень, когда его собственные сделки не просто существуют где-то в пространстве - они меняют рынок. Теперь Джесси Ливермор - он и есть рынок.
 Джесси вернулся в провинциальные игорные дома на другой конец США. Едва он успел отыграть потерянное, как он был разоблачен и изгнан за дверь. Слава Джессси Ливермора расползлась по всем Соединённым Штатам. Но это было только начало, ведь потом случилось страшное - Джесси наконец осознал, что рынок можно не только предсказать. Рынком можно ещё и ... манипулировать в своих интересах. И тут завертелось ...

 Любимой фишкой Джесси было открытие "коротких" позиций. Когда вы покупаете акцию - то вы ждёте, что она вырастет в цене, чтобы получить прибыль. Играть "в короткую" - это как будто занять акцию, ожидая, что она упадёт в цене, и вам придётся вернуть её за меньшие деньги.
 Первый большой куш Джесси сорвал в 1901 году - ставка на 10 тысяч принесла ему пол миллиона долларов. Знаменитое землетрясение в Сан-Франциско едва не принесло ему четверть миллиона долларов - за сутки до него он "зашортил" акции блестящей Тихоокеанской железнодорожной компании. Это выглядело безумно - но на стороне Джесси была сама природа. В тот же вечер его друг, как оказалось, просто забыл закрыть позицию, и вместо прибыли он получил большой убыток. Что это было? Везение? Невероятная интуиция? Не знаю.

 В 1907 году индекс Нью-Йоркской биржи рухнул на 50% за считанные дни. Пока Джи Пи Морган и другие банкиры спасали финансовую систему от краха, а сенаторы Олдрича создавали прообраз ФРС, Джесси Ливермор в первый раз стал миллионером. Он чувствовал - основные игроки перекредитованы, рынок - перегрет, вот-вот случится обвал! Так и произошло. Эффект от его торговли был так силён, что Морган, его хороший друг и наставник, попросил воздержаться от дальнейших продаж акций, чтобы стабилизировать ситуацию. "Хорошо" - сказал Джесси, и вложил все деньги в покупку акций, ожидая роста.
 Через неделю его состояние превысило три миллиона долларов. В тот день "Мальчик-игрок" по-настоящему вошел в финансовую элиту США. Парнь, которому был закрыт вход во все брокерские конторы США, стал желанным гостем на любом приёме и уважаемым членом американского истеблишмента. И это были прекрасные дни. Собственная яхта, дорогие автомобили, свет софитов Бродвея ... чудесные женщины. Все любят Джесси - и все любят деньги Джесси.
 Не пройдёт и года, как он станет банкротом - его друг, Тедди Прайс, красиво подставит его на хлопковом рынке. Для того, чтобы спастись от краха, Джесси заложит драгоценности, некогда подаренные им жене. Это спасёт его от краха, но поставит крест на семейной жизни.

 Джесси Ливермор не был бы собой, если бы не отыграл потери меньше, чем за год. На дворе - ревущие двадцатые, рынок растёт как на дрожжах, и каждая домохозяйка знает - надо покупать акции, чтобы разбогатеть! Зачем работать в поте лица, если можно продавать, покупать и наслаждаться жизнью под звуки фокстрота? Вот она, американская мечта!
 В конце Первой Мировой Джесси устроил знаменитый "хлопковый корнер". Война подходила к концу и становилось понятно, армия сократит покупки хлопка, хотя со временем спрос на него должен восстановиться. Джесси аккуратно скупил почти весь хлопок на рынке, рассчитывая на спекулятивный рост, который сулил гигантскую прибыл, но мог иметь ужасающие последствия для рынка в целом. Дело дошло до того, что ему звонил президент США, Вудро Вильсон с одним единственным вопросом: "Парень, какого черта ты творишь"? Ответ Джесси был в его стиле - прост и изрядно безумен.

 "Сэр, мне было интересно, смогу ли я это сделать".

 Дальше будет многое. Грандиозная манипуляция с кукурузой, "шорт" акциями супермаркетов, да и много чего ещё. Джесси снова станет богат и уважаем. Он - на вершине мира. Он - величайший трейдер своей эпохи. Он - глубоко несчастный человек. И ему всё ещё плевать, торгует он на десятки долларов - или десятками миллионов долларов.
 Великая депрессия стала звёздным часом "Великого медведя" и застолбила ему место в истории. Он предчувствовал крах. Он видел крах. Он ощущал приближение катастрофы. И шортил, шортил, шортил. К весне 1929 года он потерял больше 6 миллионов долларов. А потом случилась буря и состояние Ливермора превысило сто миллионов, а Джесси превратился в одного из самых ненавидимых людей Америки.

 Чтобы проиграть своё состояние снова, Джесси потребовалось почти четыре года. Второй развод, самоубийство сына и новые правила регулирования финансовых рынков, направленные персонально против него, плохо сказались на здоровье "великого медведя". Следующие десять лет Джесси бродил вокруг Уолл-стрит, в надежде собрать деньги на ещё одну партию. Отчаявшись, он решил издать книгу советов начинающим инвесторам.
 Когда и это не помогло, он написал ещё своё последнее послание на восьми страницах, после чего снёс себе пол-черепа в гардеробной отеля Шерри-Нейзерленд. Так закончилась карьера величайшего биржевого спекулянта 20-го века.
 Применимы ли его методы сейчас? Напрямую - вряд ли. Слишком много изменилось с тех времён, слишком много крупных участников влияют на происходящее на рынке, а новости разносятся с ужасающей скоростью. Тем не менее, именно Джесси Ливермор заложил основы современного технического анализа и классической маржинальной торговли.

 Он стал легендой, недостижимым титаном далёкого и славного прошлого. Джесси Ливермор выиграл свою личную войну - и проиграл всё заработанное. Но кто мы такие, чтобы его судить?
 "Всю жизнь я сражался с американским финансовым миром. Трижды Уолл-стрит обанкротила меня. Но в один прекрасный день - я обанкротил Уолл-Стрит".

Посвящается Джесси Лауристону Ливермору, сыну фермера из Шрусбери, величайшему трейдеру 20 столетия.

Такие дела.

_________________________

Автор: Артём Наливайко

Развернуть

патриотизм головного мозга Вк идеальная мама полилота политота 

<§> А
ЕЕ
..II ,.|| 67% Й 11:21
В
Запись на стене
Айн Рэнд "Источник"
сегодня в 11:08
Тимур Альбот • ^ ^ ГосДума России предложила США
наложить санкции на нее всю, на всех депутатов
сегодня в 11:12
Татьяна Коваленко
Мэ, за последнее время чувство гордости за свою страну меня просто
Развернуть

vk знакомства 

Вова Дудник 22 июл 2016 г. Требуется девушка для свиданий, встреч, и дружбы. 17,5-20лет, рост 165-175см, 50-60кг, не блондинка (белая), не рыжая. Бюст не более 3. Не курящая (кальян тоже), не пьющая, без отношений в прошлом. Добрая, не злая, без завышенной самооценкой. Желательно с пропиской в

Вова Дудник Даётся =0,5-1 год тебе до полового акта для того чтоб я тебя узнал как человека, чтоб ты полностью могла раскрыть себя как личность. За период знакомства понравившейся мне личности будут оказаны проявления знаков внимания, ухаживания, поцелуи, теплые обнимания. Ко мне прикасаться

Вова Дудник Если у меня ни поцелуев ни отношений не было, то почему я должен искать ту у которой они были. Зачем ты мне обсоссанная нужна. 8 дек 2016 г. * 58,vk,интернет,знакомства


Развернуть

Отличный комментарий!

Тут явный маг.
R.I.P. R.I.P. 29.10.201716:33 ссылка
+70.5

переписка вконтакте 

+1 бомж

Парень не хотел отпускать свою девушку на вписку, понимая, что там делают с девочкам. Но его баба была вся независимой и поэтому наплевав на своего парня, послав куда подальше, взяла и свалила на алко-пати. Чтоб подзадеть парня тем, что он ей и вовсе ненужен, скинула типичное фото с подобных мероприятий. Парень решил, что её бате тоже будет интересно посмотреть и перекинул переписку со всеми вытекающими ему в личку. После чего, у неё с грозным батей состоялась милая беседа входе которой он её выпнул из дома. После чего, наша отважная героиня пыталась прорваться нагло к парню в хату, мол, ну я же была пьяная, прости, пусти! И всё такое.
Алёна ! 8:05 возьму и пойду с какой стати ты мне указываешь? Ты мне не мама и не папа Ярослав 0 Ради блядо тусы плюешь на меня? Тогда нам больше не по пути.пиздуй Алёна 18:19 Да и пошел ты нахуй, козлина Ярослав 8: 9 Всё сказала? Потом не звони и не пизди,что ты была пьяная просто сегодня

Ярослав 2:11 Здравствуйте Анатолий Владимирович Смотрите,что ваша дочь мне прислала Алёна Да и пошел ты нахуй, козлина Алёна 2:21 ты мне больше не звони неудачник а у меня всё и так хорошо усосал? Сам договорился Анатолий 2:2 Ярослав, что у вас произошло?? Она тебе изменила? 2:24

Алёна 14:14 Трубку возьми Алёна 17 02 Трубку возьми сука!!! Алёна 17 27 Ты какого хрена это моему отцу скинул? Ублюдок Меня из дома выгоняют ты в курсе? Алёна 17 30 Не молчи, я к тебе еду Ярослав 17:31 Если хочешь ещё и по ебалу получить то приезжай Алёна 17 32 За что?? Я не понимала что я

Развернуть

Отличный комментарий!

История со счастливым концом. Хм...
Жаль только, что от неё веет довольно-таки сильной прохладой, прям как от чая Nestea только что из холодильника.
Mactep XyeB Mactep XyeB21.12.201617:50ссылка
+86.4

vk воспитание ББПЕ 

Оксана ответила Артёму Ха ля пину Парня всё равно надо воспитывать так, чтобы он никогда не поднимал руку на девушку. Нормальный парень вытерпит, выслушает девушку, так еще и успокоит, а слабак ударит, либо накричит на девушку в ответ и убежит. 8 минут назад | Это спам | Ответить | Мне нравится

Развернуть

Отличный комментарий!

Эскобар.жпг
Мне кажется, воспитывать нужно просто всех независимо от пола.
1nsanie 1nsanie28.12.201709:35ссылка
+81.6

vk языки финны Перевод лингвистика 

Duck alert! ©4.2K 12:36:10 PM Когда я начала учить польский, то столкнулась с ужасом "фальшивых друзей переводчиков". Это когда слово звучит одинаково, а означает совсем иное. Типа Ру\7ап - ковер, гускмап - колесница и прочие склепы с тленами. У финнов с эстонцами их тоже немало. Например:

Развернуть

вконтакт Буквы на белом фоне френдзона отношения подслушано 

Кому-то всё-таки удалось выбраться из френдзоны!

Подслушано | Пошлое четыре часа назад Девушка 24 года. В 18 лет первый раз по-настоящему влюбилась, как оказалось потом, в мудака. Эдакий альфа-самец, пьянки-гулянки были на первом месте, всегда удовлетворял лишь свои потребности, на меня забивал в плане интима большой хер. Никаких


Развернуть

Отличный комментарий!

Verity Verity27.06.201823:13ссылка
-30.5
просто надо иногда выглядывать на улицу из сычевальни
nezermoar nezermoar27.06.201823:15ссылка
+30.6
Выглядывать из сычевальни...
Galadriil Galadriil27.06.201823:18ссылка
+40.0
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме идеальный парень вк (+1000 картинок)