sfw
nsfw

Результаты поиска по запросу "написания программ"

го ЛЕТ НАЗАР,it-юмор,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор

Отличный комментарий!

Верстальщики не программисты.

Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…

Больше года назад хабравчанин keklick1337 опубликовал свой единственный пост «Самый беззащитный — это Сапсан» в котором рассказывает как он без серьёзных ухищрений получил доступ ко внутренней сети РЖД через WiFi Сапсана.

В ОАО «РЖД» прокомментировали результаты этого расследования. «Есть результаты проверки. Почему удалось взломать? Наверное, потому, что злоумышленник. Наверное, из-за этого… Ну, он из „фана“. Юный натуралист. Там уязвимостей, которые бы влияли на утечку каких-то критических данных, нет. Мультимедийный портал „Сапсанов“ функционирует как положено и не нуждается в доработке», — заявил Евгений Чаркин.
То есть вместо того, чтобы выразить благодарность за обнаруженную уязвимость, автора обозвали «злоумышленником» и «Юным натуралистом».
К сожалению, но специалисты РЖД, начиная с директора по информационным технологиям, отнеслись к статье очень пренебрежительно, проигнорировав важное указание автора:
Также оттуда в сеть РЖД есть впн. Если захотите — найдёте её там сами.
И вот, год спустя я попал в сеть РЖД даже не садясь в Сапсан.


Видимо, только этот котэ добросовестно охраняет вокзал.

Как именно я попал в сеть РЖД с пруфами, чего не сделал директор по информационным технологиям ОАО «РЖД» Чаркин Евгений Игоревич и возможные последствия — под катом.

Всё началось с гипотезы


В интернете очень много бесплатных прокси-серверов. Но кто в здравом уме будет открывать всем желающим выход в интернет через свой роутер? Вариантов по большому счету два: это либо взломанные устройства, либо владелец забыл отключить эту функцию.

Таким образом меня посетила идея проверить гипотезу: «Есть ли жизнь за прокси»?

Я запустил nmap по диапазону адресов по порту 8080. Далее из полученного результата прошёлся прокси-чеккером в поисках публичного прокси без авторизации и из положительных результатов выбрал самый близкий ко мне по пингу.

Запустил сканер через него по адресам 172.16.0.0/12 порт 8291 (mikrotik winbox). И! Я его нашёл! Без пароля!



То есть за роутером с прокси есть ещё один — Mikrotik без пароля. Гипотеза подтверждена: за прокси могут быть целые незащищённые сети.

Только на тот момент я недооценивал масштаб «незащищённости», который я случайно нашёл.

В поисках Немо владельца системы


Так как я придерживаюсь принципов Grey hat (Обо мне mysterious Russian-speaking grey-hat hacker Alexey и статья на Хабре) и «съел собаку» на безопасности Mikrotik, то я принялся искать владельца системы, чтобы связаться с ним.

Кстати, заходите в Телеграм чат «RouterOS Security» t.me/router_os

Недолго думая я поднял исходящий VPN до себя. Всё же комфортней через нормальный туннель дальше изучать сеть и искать признаки владельца системы. HTTP connect — ещё тот геморрой…

За интерфейсами ether1 и bridge ничего интересного не обнаружил. Найденные камеры были абсолютно не информативными.



А вот сканирование vpn, отмеченные красным на скрине выше, выдало более 20 000 устройств…
Причём более 1000 штук — микротики. Огромное количество устройств с заводскими паролями.

Вот некоторые из найденных сервисов с паролями по умолчанию:

1. Камеры наружного наблюдения — подавляющее большинство.




Даже офисы внутри

192.
60/view/index.shtml
AX IS-	AXIS 216FD Network Camera	Live View I Set
		
Video format		
| Motion JPEG v,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность


Камер, по скромным ощущениям, не менее 10 000 штук. Производители разные: beward, axis, panasonic и т.д.

2. Ip-телефоны и FreePBX сервера также большое количество.


4r O A HG3ammuGHo | 10.
3/index.html
•••
IRMATIKA
onfiguration Settings
Network Print Log Settings
retwcrk Applications
'hone Settings
IP NAT Settings
>ial Plan Settings
peed Dial Settings
rovisionmg Settings
IP Accounts
Account 1
Account 2
'all Settings
Account 1
Account 2
Ludio


3. IPMI серверов:

Asus
4r O A HG3ammuGHO 192
51/indGx.html
ASMB8,kvm
6 American Megatrends Ina
Dashboard FRU Information Server Health Configuration Remc
Dashboard
Dashboard gives the overall information about the status of the device and remote serve
Device Information
Firmware Revision: 1.13
Firmware Build
Dell (их подавляющее большинство)
Supermicro
G A Hg 3amnmeHO | 10	i/url_rGdirGct.cgi?url_namG=mainmenu
System	Server Health	Configuration	Remote Control Virtual Media	Maintenance
© System
© FRU Reading
© Hardware Information
© System
Firmware Revision: 03.65 Firmware Build Time : 12/16/2017 BIOS Version: 3.1 BIOS Build Time: 06/06/2018
Из серверов виртуализации встречаются ESXi, Proxmox и oVirt

Много узлов кластера Proxmox (по поднятым сервисам и трафиком между ними.)

4. Преобразователи ethernet во 'что угодно' (Moxa UniPing etc)
5. Системы управления ИБП

6. Внутренние сервисы





Что-то похожее на мониторинг состояния систем обеспечения здания.

Система управления кондиционированием и вентиляцией

Различные системы управления табло на перронах :-)

Эта самая красивая

Некий терминал, но внутри модифицированный дебиан.

Таких нашёл около 20

Кстати, аптайм у него почти год:




6. Сетевое оборудование



Разумеется, много различных роутеров. Как уже сказано выше, мне больше интересны Микротики. Подавляющее большинство с последней прошивкой и пароли не пустые. Но есть без паролей и с устаревшими прошивками.

Туннели наружу подымаются легко. То есть фильтрации исходящих коннектов практически нет.
Более того огромное количество микротиков со включенным прокси, аналогично тому, при помощи которого я и попал в эту сеть… Кстати, туннели через них тоже замечательно подымаются.

Не полный кусок лога по прокси.

Mikrotik HttpProxy (proxy server) Mikrotik HttpProxy (proxy server) Mikrotik HttpProxy (proxy server) Mikrotik HttpProxy (proxy server) Mikrotik HttpProxy (proxy server) < HttpProxy (proxy server) Jotik HttpProxy (proxy server) □Proxy (proxy server) Ikrotik НщЯ^^ргоху server) Mikrotik


Такое ощущение, что интегратор, который строил сеть, специально оставил этот доступ.

И все же кто же хозяин?


Думаю, что уже все и так догадались.

Это я пробежался по верхушкам в рандомном порядке. Потратил я на это чуть больше 20 минут, чем автор статьи про Сапсан.

Это здец. Сеть просто в решето.

Причём это устройства по всей РФ.

Например, вот это вокзал Уфы
Антропово Костромской области

Развёрнута профессиональная система видеонаблюдения.

Нашёл презентацию по вокзалам.

macroscop
1С
100:8080
тасгоБсор
\УеЬ-Клиент Масгозсор
Название конфигурации: Анапа. Текущее состояние: Сервер активен.. Время запуска: 04.11.2020 12:36:25. Версия сервера: 2.0.94,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и

Находил Кемерово, Новосибирск, Омск и т.д. По внешнему виду вокзалы сложно определить. К тому же я поездом уже лет 5 не ездил.

Как же так получилось?


Я всегда считал, что уязвимости в корпоративных сетях появляются из-за ошибок или специальных действий безграмотных сотрудников. Первое что пришло мне в голову — это некий сотрудник по разрешению СБ поднял у себя из дома VPN до рабочей сети на микротике в своей домашней сети. Но в данном случае эта моя гипотеза разбилась как только я увидел обратный резолв адреса через который я попал на этот Микротик.

root@debian3:~# nslookup 8 1	0.in-addr.arpa,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность


То есть это один из шлюзов в мир из сети РЖД. Ну и в сеть РЖД тоже…

Получилась вот такая картина:

Вероятно, что это один из офисов РЖД, который прилинкован к основой сети через l2tp. Я попадаю в сеть где межсетевые экраны отсутствуют как класс. Запускаю интенсивное сканирование хостов — у меня соединение не рвётся. Значит о системах обнаружения вторжения (IDS/IPS) РЖД тоже ничего не слышал. Микротик может замечательно интегрироваться, например
Обнаружил кучу устройств без защиты. Это говорит, что службы сетевой безопасности в РЖД так же нет.Много устройств с дефолтными паролями. То есть политики паролей тоже нет.С Микротиков внутри сети я легко поднял туннели. То есть исходящий трафик не контролируется. Я вижу все интерфейсы управления в одной сети с клиентскими сервисами. Админы РЖД ничего не знают о Management VLAN
«Российские железные дороги» провели проверку после взлома мультимедийной системы поезда «Сапсан» одним из пассажиров, критических уязвимостей не обнаружено.
Так дайте ответ, Евгений Игоревич, какой «Юный натуралист» проводил расследование и не заметил гнездо со слонами?



У меня лично есть всего три варианта ответа на этот вопрос:

1. У Вас исходно плохая команда.

Проверку проводил тот же отдел, который и проектировал/обслуживает систему. Отрицая проблему, они или сохраняют свою работу, или преследуют иные цели.

,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность


2. Вы доверились не тому специалисту. Аудит проводил некомпетентный сотрудник.

СЫН МАМИНОЙ ПОДРУГИ,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность


3. Вы и так знаете о проблеме, но по каким-то неведомым причинам не можете ее публично признать и решить.



Стоимость уязвимости


«Что есть защищенная система? Защищенная система — это та система, взлом которой стоит дороже, чем ценность информации, которая там есть. Вот и все», — подытожил директор по информационным технологиям ОАО «РЖД».
Предлагаю применить Вашу систему оценки в теории на примере системы видеонаблюдения РЖД.

Чтобы вывести камеры из строя так, чтобы их могли восстановить только специалисты вендора, достаточно залить прошивку с заблокированным сетевым интерфейсом.

Рандомно выбранная из списка установленных модель стоит ~13к рублей.

Ве\л/агс1 В2710РМР
Производитель: BEWARD
Макс, разрешение видеокамеры: 1920x1080
ИК-подсветка: Да
12 900 Р
Бесплатная доставка, 1 -3 дня Есть самовывоз
Оплата наличными курьеру
Арсенал-СБ ★★★★★ 408отзывов
В магазин,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная


А закупки по 44-ФЗ отличаются, как непредсказуемой конечной стоимостью, так и временем проведения самой процедуры и получения продукта. Я потратил 8 часов для сбора информации для этой статьи. Найдено ~10к камер. Производителей камер, которые установлены, немного — максимум штук 10.

Гипотетическому злоумышленнику потребуется:

Модифицировать прошивки, заблокировав сетевой порт на 10 прошивках. Думаю, что на это у специалиста уйдёт три рабочих дня;Написать сканер, который будет анализировать устройство и заливать соответствующую прошивку. Заложим ещё 2 дня;Запустить этот сканер-прошивальщик, чтобы не смогли найти источник и заблокировать — часа два.
Таким образом за неделю работы специалиста по взлому РЖД потеряет минимум 130 миллионов рублей. Отсюда стоимость одного часа работы злоумышленника будет равна ~2,5 млн. рублей.

Двигаемся дальше.

Быстро заменить камеры на работающие РЖД не сможет. В резерве столько нет. Купить новые из-за обязанности объявления торгов так же не получится. Таким образом вся железная дорога будет без видеонаблюдения не меньше месяца.

А вот это уже опасность террористической угрозы. Чтобы её хоть как-то снизить потребуется на 10 тысячах объектов существенно усилить охрану. То есть даже на маленькую ж.д. станцию потребуется дополнительно 6 человек охраны…

Кажется счёт уже уходит за миллиарды…

Что нужно изменить, чтобы снизить вероятность возможных последствий?
Далее чисто мой взгляд на решение данной ситуации. Он ничего общего не имеет с мировыми best practices.

Так же, сразу оговорюсь, что проблема касается только обнаруженной мною сети видеонаблюдения. В других сегментах сети РЖД, очень надеюсь, всё намного лучше.

1. Нанять сетевых аудиторов, которые помогут найти и закрыть самые «зияющие» дыры.

2. Нанять крутых системных архитекторов, которые имеют богатый опыт построения больших сетей. И не факт, что это будут российские специалисты. Перед ними поставить следующие задачи:

2.1. доработать текущую инфраструктуру до безопасного состояния за минимальные средства (зачем вкладывать много денег в проект, который скоро разберут)

2.2. разработать новую полноценную инфраструктуру, отвечающую всем требованиям безопасности и план поэтапной миграции.

3. Нанять подрядчика, который будет реализовывать в жизни данные проекты и передавать на эксплуатацию сетевикам РЖД.

4. После сдачи проектов провести аудит безопасности инфраструктуры.

5. По окончанию пентестов своими силами объявить Bug Bounty

Чтобы мотивировать аудиторов и внутренних специалистов работать качественно, надо объявить лимит на количество и серьёзность уязвимостей, которые могу найти участники программы Bug Bounty. Если внешние специалисты найдут багов меньше лимита, то свои аудиторы получают премии. Если багов будет больше лимита, то штрафовать.

В дальнейшем службу внутреннего аудита информационной безопасности оставить на постоянку и премии формировать уже на основании обнаруженных багов и их устранении.

Разумеется, что схема имеет огромное количество подводных камней, которые за время написания статьи предусмотреть не возможно.

Заключение
Я не единственный кто нашёл данные уязвимости. Очень много признаков, что в этой сети кто-то «живёт».

Например, вот эти линки я уже встречал не раз на роутерах, никак не относящихся к РЖД.

General Dial Out Status Traffic
Connect To: vpn .mythtime .xyz
User: u: 1 Password Profile
Keepalive Timeout Use Peer DNS
u^M37
default-encryption
60
□	Dial On Demand
□	Add Default Route
Default Route Distance: 1
Allow: 0 mschap2 0 mschapl 0 chap 0 pap
OK
Cancel
Apply
Enable
Comment


Все информационные системы уязвимы априори. Когда их вскроют — зависит от интереса злоумышленников к ним, беспечности создателя и времени, которое они на это потратят.
Основой основ безопасности является ограничение доступа к системам при несанкционированном проникновении в одно устройство.

В случае с Сапасаном, чтобы через полученный VPN доступ можно было увидеть только один сервис — с которым взаимодействует пользователь системы, а не всю сеть РЖД…

Я старался достаточно жирно намекнуть на узкие места не раскрывая деталей и надеюсь, что специалисты РЖД их всё же увидят.

Связаться со мной можно через телеграм t.me/monoceros
Обсудить данную статью приглашаю в профильный чат по Микротикам в Телеграм «RouterOS Security»: t.me/router_os

Кстати, Евгений Игоревич, с повышением!

14.12.2020 14:20:00 ЖД Транспорт / Новости
Заместителем генерального директора РЖД стал Евгений Чаркин
Решением совета директоров Евгений Чаркин, ранее занимавший должность директора по информационным технологиям ОАО «РЖД», назначен заместителем генерального директора компании. Об этом сегодня


Источник

А ВОТ И Я
«notivat on.mi,РЖД,дыра,уязвимость,новости,habrahabr,habr,длинопост,информационная безопасность,it,политика,политические новости, шутки и мемы,мопед не мой,информационная небезопасность

Отличный комментарий!

Сама статья: https://habr.com/ru/post/536750/
https://habr.com/ru/users/LMonoceros/ - UPD: связались со мной специалисты РЖД и совместно закрыли уязвимости.
Премию дадут?
Аванс: его жизнь.
Оплата: его не посадят.

Первая кровь кибервоины - история Stuxnet

 Практически у любой войны есть отправная точка, прецедент/провокация или что-то такое, от чего принято отсчитывать ее начало. Но никто не знает, когда же случилась первая война в истории человечества. На самой заре цивилизации, с конфликта двух племен человекоподобных обезьян? Во время первой драки между кроманьонцем и неандертальцем?
 Зато у войн в киберпространстве, которые идут ежедневно и незаметно для обывателя в 21 веке, есть начало. Именно о нем я расскажу вам историю, историю о вирусе, с которого все началось, историю о Stuxnet. Расскажу максимально подробно, и попробую собрать воедино все, что было собрано журналистами и исследователями за эти годы. Интересно? Тогда добро пожаловать под кат.


Предыстория

 Вы ведь слышали историю арабо-израильского конфликта? Тут на Коте она освещалась множество раз, и эта статья тоже ее затрагивает, но обо всем по порядку. Иран - один из самых грозных противников Израиля, он же “угроза всему миру” со слов представителей Вашингтона.
 Обогащение урана для Ирана - краеугольный камень энергетики и возможность получить ядерное оружие, соответственно, это страшный сон для США и Израиля. Поэтому иранцы подошли к этому вопросу максимально серьезно, был построен город ядерщиков Натанз (примерно как Припять в СССР), где собрали лучшие Иранские умы и построили самый защищенный завод по обогащению урана.
 А как построить защищенный завод? Максимальная секретность на этапе стройки, тщательный отбор кандидатов, отсутствие связи со внешними сетями и особенно Интернетом, пара военных частей рядом (преимущественно ПВО), ну и самую критическую инфраструктуру закопать поглубже под землю!
                                                                            Завод в Натанзе с воздуха
 Конечно же и Израиль и США знали о строительстве, а позже об этом узнал и весь мир. После постройки завод неоднократно показывали по иранскому телевидению, первые лица государства регулярно там бывали, и везде говорилось об успехах ядерщиков.

                                                            Махмуд Ахмадинежад, у центрифуг в Натанзе
 А что Израиль и США думали предпринять на этот счёт? На тот момент США все еще разгребали последствия вторжения в Ирак и даже не думали о какой-либо военной операции против Ирана, у них и так забот было достаточно, а в одиночку евреи ничего сделать и не могли.
 Устроить авианалет они бы очень хотели, даже в 2003 закупили у США самолеты получше и бомбы специальные для уничтожения целей под землей, но осознали что силенок у них не хватит, да и идти на прямой конфликт с Ираном откровенно говоря стремно.
                                                                             Батарея ПВО на страже завода
 Что же тогда делать? И тут в игру вступили спецслужбы, которые напомнили, что у нас же 21 век, киберпанк уже близко, может их это… похакаем? Неизвестно кто первый предложил такой сценарий ЦРУ, АНБ или же израильское подразделение радиоэлектронной разведки 8200 (а почему не 1337, лол), но участвовали в итоге все три, где-то всплывали данные об участии и МИ6, но хоть каких-то даже косвенных доказательств этому обнаружено не было.
                       Так родилась первая военная операция в киберпространстве, которая получила название “Олимпийские игры”.
 А откуда появилось название Stuxnet? Его придумали вирусные аналитики. Почему именно оно? А хрен его знает, где-то увидели такое сочетание слов в коде или просто выдумали, с этим всегда сложно и “приживается” обычно то название, которое больше по душе журналистам.

Подготовка “спортсмена” к “олимпийским играм”

 Почему спецслужбы предложили военным такой необычный по меркам спецопераций сценарий, как полноценная кибердиверсия? Да потому что они не считали это настолько уж необычным, кибероперации меньшей сложности и масштаба уже проводились ими в сети. Однако с иранцами дело обстояло гораздо сложнее.
 Основная задача спецслужб была проста - нарушить работу объекта на как можно более долгий срок. Для этого необходимо было вывести из строя самое сложное и дорогое оборудование на заводе - центрифуги. Центрифуги по обогащению урана - это вершина технического мастерства и инженерной мысли, для их правильной работы необходима очень точная настройка скорости вращения и, нарушив эту настройку, можно было легко вывести их из строя.
 Просто представьте, стоит такая штука которая вращается с гигантской скоростью (90 тыс. оборотов в минуту!) и отделяет одни изотопы от других за счет различной массы оных. Что будет, если она будет вращаться неравномерно? Или быстрее чем надо? Ее разорвет к чертям собачим!) Это то и было нужно.

                                                     Комната контроля над обогащением, кадры с Иранского ТВ
 Они там даже не в “косынку” играли, а работали под камерами ТВ (или делали вид), но рабочее ПО засветили, и стало понятно, что управляют этими центрифугами контроллеры компании Siemens. Как узнать какие именно? Это уже было не сложно вычислить, например слить данные о поставках например. В таком случае, картинка с мониторов, то была не нужна, если данные о поставках спецслужбами были перехвачены сразу. Ведь не так много компаний продают контроллеры подобного рода.
                           Таким образом основная цель была понятна - заражение вирусом контроллеров, перезапись настроек и выведение из строя центрифуг.
 Завод - это всегда множество различных АСУТП (Автоматизированная система управления техническим процессом) со специфичным оборудованием, сложной организацией сети и проблемами с безопасностью внутри этой сети (и так на всех заводах по всему миру, ага). Такого рода сети практически всегда защищаются их изоляцией, а если это еще и военный объект, то скорее всего изоляцией на физическом уровне и от внешних сетей и тем более от Интернета. Всегда ведь проще залить дверь бетоном, чем совершенствовать замки, и тогда ее точно не откроют, верно? Вот так и с изоляцией сети.
 И самое главное эту операцию необходимо было провести незаметно от средств защиты, особенно антивирусного ПО, хотя бы до момента достижения цели. А значит спецслужбам необходимо было решить множество задач, часть которых было довольно нетривиальна на тот момент времени.

Задача 0. Доставка вируса в изолированную сеть.

 Итак у нас есть изолированный от Интернета и большинства сетей объект, на который мы не можем внедрить инсайдера(шпиона, предателя, называйте как хотите), тогда, как этот объект заразить? Кто ответил никак?! Неправильный ответ, так же как и всегда, через работников!
 Ведь большинство крупных промышленных взломов начинается именно с социальной инженерии (атаки на работников), чаще всего с рассылки вредоносных писем. Но вот обнаружить работников секретного объекта, закрытой страны и их домашние компьютеры слишком сложно и долго, да и доступа у них может и не быть к святая святых завода - к АСУТП, а заранее это и не узнаешь.
Значит заразить нужно тех, кто эти АСУТП обслуживает и настраивает, а как правило это внешние организации. Именно поэтому Stuxnet поразил первыми 5 компаний в Иране, которые работали в сфере разработки промышленных систем или поставки соответствующих комплектующих. Логично правда?
Вот она “первичная пятерка”:
          •Foolad Technic Engineering Co - создавала автоматизированные системы для Иранских промышленных предприятий.
          •Behpajooh Co. Elec & Comp. Engineering - аналогично с предыдущей, именно с нее и началась глобальная эпидемия, но об этом позднее.
           •Neda Industrial Group – организация, с сентября 2008 года находящаяся в списке санкций Министерства Юстиции США и обвиняемая в нелегальном экспорте запрещенных веществ (очевидно, что не наркотиков) в Иран, в том числе в военных целях.
           •Control-Gostar Jahed Company – еще одна иранская компания, выполняющая работы в области автоматизации промышленного производства.
          •Kala Electric - ее считают разработчиком иранских центрифуг IR-1 для обогащения урана, самая сладкая для заражения компания.

 Успешное их заражение и позволило решить Задачу 0. Цепочки поставщиков и обслуживающие организации оказались слабым звеном, связанным с заводом в Натанзе. Из какой именно организации вирус попал на завод - неизвестно.

Задача 1. Заражение и распространение.

 Но как именно заразить сети этих компаний? И ведь нужно успешно распространиться по компьютерам в Натанзе в поисках АСУТП центрифуг! Задача тоже не из простых, и судя по всему к ней подошли особо тщательно и не поскупились на “дорогие инструменты”.
 Есть такое понятие в информационной безопасности как “0day”, она же “уязвимость нулевого дня”, это такое “оружие победы” мира хакерства. Уязвимость - к которой на момент использования нет заплатки, а значит и защиты нет и о ее существовании разработчикам неизвестно. А значит все, у кого эта уязвимость присутствует, могут быть через нее взломаны. На черном рынке 0day стоят суммы с большим количеством нулей, ведь они того стоят. Особенно опасные 0day стоят уже девятизначные суммы в долларах. И используют их крайне осторожно, ведь если факт заражения заметят, и обнаружат как именно оно произошло, то и уязвимость станет известна всему мира и будет закрыта как можно быстрее, а значит и стоить она уже будет практически ничего. Идеальное одноразовое оружие.

 Так вот, для своего успешного распространения Stuxnet использовал ЧЕТЫРЕ 0day уязвимости. Представляете каких ресурсов стоило их найти/купить?
 Вот вот, давайте взглянем на них поближе, наша дорогая во всех смыслах четверка:

         •MS10-046 - уязвимость обработки ярлыков (LNK-файлов) в WIndows. Казалось бы, что может быть в ярлыках? Это же даже не файл! А просто ссылка на него или папку! Но вот открытие папки с специально сформированным ярлыком вызывало загрузку вредоносного кода в память системного процесса Windows и запуск его на исполнение, а значит и гарантированное заражение системы. Этот механизм использовался для заражения USB-носителей (флешек) и сетевых папок.
         •MS10-061 - уязвимость системной службы работы с принтерами. Позволяла и как своя на тот момент известная сестренка (MS08-067) удаленно заразить систему без шума и пыли, тут даже действий никаких не требовалось. К слову, MS08-067 тоже была в “арсенале” Stuxnet и использовалась при распространении, если была возможность.
         •MS09-025 - предположительно именно эта уязвимость использовалась для “поднятия привилегий”, то есть выполнение вируса с правами администратора компьютера, в случае если это было необходимо. Например при заражении через ярлыки и запуске по каким-либо причинам с правами пользователя. Ведь для распространения вирусу необходимы были полные “администраторские” права. А не эти ваши плебейские, пользовательские...
         •Неизвестная уязвимость “поднятия привилегий”, подробной информации о ней, к сожалению, нет. Известно лишь что она была закрыта сразу после инцидента со Stuxnet. Использовалась для тех же целей, что и третья
                    Стоит отметить, что ни одно вредоносное ПО, кроме Stuxnet, не использовало на тот момент ни одну из этих уязвимостей.
 Модификаций вируса Stuxnet было несколько, и они использовали разные методы заражения на разных этапах. Первые жертвы были заражены иначе, чем последующие, как показала практика заражение первых жертв было произведено через несколько часов после создания вируса, а значит маловероятно, что они успели быть записаны на USB-носители и перенесены.
 На одном из объектов одновременно были заражены 3 компьютера, из которых два были серверами, что полностью исключает вектор электронной почты и USB-носителей, возможно имело место заражение заранее взломанных серверов через Интернет, ведь у первичных компаний была с ним связь и еще какая! Рассылка вируса по электронной почте возможно также было одним из векторов заражения, хотя явных подтверждений последнего найдено не было. (Ну или просто Иранцы скрыли сей позорный факт)

Задача 1. Была успешно решена, за счет четырех 0day уязвимостей. Это был ОЧЕНЬ дорогой, но невероятно действенный метод.

Задача 2. Автономность, избирательность, контролируемое заражение.

 Избирательность. Вирус может успешно распространиться по Заводу в Натанзе, но у него есть конкретная цель - нарушить работу центрифуг и вывести их из строя. А это самая нетривиальная задача.

 Что нужно? Обнаружить систему управления центрифугами!
Вирус успешно искал на зараженных машинах следующее ПО от Siemens - PCS 7, WinCC, STEP7. Если находил, брал управление на себя, проверял какое оборудование подключено и если понимал, что это центрифуга, а не другая херовина любого другого завода, то переписывал часть кода контроллера, выставляя некорректную скорость вращения. И Бабах! Профит!)
 Для настройки вируса видимо разработчикам предоставили тестовый стенд имитирующий центрифугу ну или… настоящую центрифугу! После четырех 0day я уже ничему не удивлюсь!
 Прочее ПО? Вируса не интересовало, он искал конкретную цель.

 Автономность. Работа вируса было полностью автономна, ему не требовался контроль оператора или доступ в интернет, но при этом существовал риск его излишнего распространения. В вирус были заложены даты остановки деятельности по заражению, а именно 24 июня 2012 года - остановка заражения usb-носителей. Почему именно эта дата? Ну это 3 года с момента запуска одной из версий вируса. Есть еще версии, но это самая правдоподобная. Хотя не все сводилось к этой дате, использование MS10-061 продолжалось до 1 июня 2014 года, а MS08-067 аж до января 2030.
 Поэтому возможно в планах разработчиков, эти даты были не “рубильником” для выключения, а лишь датами которые бы обновились после выпуска новой версии Stuxnet.

 До сих пор не понятно, для чего в Stuxnet внедрили эти даты, а также для чего внедрили систему “логирования”. Вирус зачем-то записывал в своем теле каждое последующее заражение, выстраивая целую цепочку. Хранил он следующие данные:

Дата зараженияИмя операционной системыИмя компьютераДомен                                                    Логи одного из семплов Stuxnet
 Эти логи очень помогли вирусным аналитикам на этапе расследования, особенно при восстановлении цепочки заражений и поиска “первичных” источников.
 Контролируемое заражение. Первые версии Stuxnet запускали и распространяли очень аккуратно. Но в определенный момент пожертвовали осторожностью во имя высокой автономности и срочной необходимости достичь цели любой ценой. Таким образом утечка его последующих, более агрессивной версии в Интернет была лишь вопросом времени.

Задача 2 успешно решена во всем, кроме последнего пункта. Именно заражение Behpajooh Co. Elec & Comp. Engineering более агрессивной версией и привело к эпидемии по всему миру, но об этом далее.

Задача 3. Обход антивирусного ПО.

 Заражение компьютеров и распространение не может остаться долгое время незамеченным со стороны антивирусного ПО. Антивирусы в тот момент уже умели замечать любую подозрительную движуху, даже без участия вирусных аналитиков, просто “по поведению”/“эвристике”. Поэтому для скрытности и успеха операции было просто необходимо было придумать надежный способ обхода антивирусного ПО.

 Но в чем проблема, на 2010 год производителей антивирусного ПО и их продуктов было бесчисленное множество, алгоритмов анализа поведения еще больше, и подстраиваться под все из них задача явно невыполнимая. А “частичная скрытность” руководство операции явно не устраивала.
 Но у руководство было что? Правильно, бабло! А еще и другие “специальные” ресурсы, которые и помогли достать еще одно “оружие победы”, но уже из мира вирусописателей. Как заставить антивирус поверить тебе, что ты не вирус? Представиться продуктом солидной компании с соответствующими документами!

 В 21 веке все крупные производители ПО подписывают свои продукты специальными электронными сертификатами, которые хранятся в святая святых компании. Ведь если программный код подписан, значит он действительно написан этой компанией, и антивирусам проверять его не нужно, им безоговорочное доверие, они в “белом списке”.
 Случаев утечек сертификатов крупных компаний можно по пальцам пересчитать, слишком сложная это задача - украсть сертификат. Да и ведь все понимают опасность такой утечки, ну а в случае утечки эти сертификаты и подписи обычно моментально аннулировались.

 Версии Stuxnet были подписаны аж ДВУМЯ сертификатами двух крупных компаний Realtek Semiconductor Corp. и JMicron. Как они были получены? Неизвестно, но общее у этих компаний в том, что располагаются они в Hsinchu Science Park на Тайване, вполне возможно что были украдены “под задачу” инсайдерами или “специальными” людьми.
Есть мнение, что они были куплены на “черном рынке”, но она не выдерживает никакой критики, ведь риски слишком высоки, а организовать кражу самому спецслужбам и проще и безопаснее.

                                В результате любое антивирусное ПО пропускало Stuxnet, без каких-либо подозрений.

Задача 3 была успешно выполнена за счет “специального” ресурса и украденных сертификатов.

Предположительный запуск вируса и массовая эпидемия.

 Известно что первая сборка и последующий запуск одной из версий Stuxnet случились 23 июня 2009 года в 4:40 по Гринвичу. Эта версия еще не использовала ярлыки (LNK-файлы) для распространения.
 Следующие версии были запущены 28 июня и 7 июля.
По словам журналистов и их источников АНБ медлили с запуском, не давали вирусу прав на автоматическое распространение, Израиль же в корне был не согласен с этой тактикой.

 Представьте себе: рядом с вами набирает мощь весьма агрессивный сосед, который глядишь и применит ядерное оружие и именно по вам!

 В результате код вируса был модифицирован Израилем, был дан старт бесконтрольному распространению для достижения цели любой ценой. Массовый запуск новой более агрессивной версий Stuxnet на компанию Behpajooh Co. Elec & Comp. Engineering состоялся без согласования с АНБ. И понеслось…. из этой компании прямо в Интернет!
 В результате лавинообразного распространения по сетям, эпидемия Stuxnet накрыла весь мир и уже не могла оставаться незамеченной. Хоть Stuxnet и старался не проявлять себя до обнаружения центрифуг, 17 июня 2010 года он был обнаружен антивирусным экспертом белорусской компании «ВирусБлокАда» Сергеем Уласенем. Тут даже не будет шуток про картошку и Белорусь, парень просто красавчик! Сразу после этого все антивирусное комьюнити начало детектировать вирус по всему миру.
 Как и ожидалось наиболее массовым было заражение в Иране (кто бы мог подумать!), Индонезии и Индии. Совпадения первых двух букв в названия стран случайны)
 Брайан Кербс известный журналист опубликовал 15 июля первый подробный отчет о Stuxnet, указав на множественные признаки не просто вируса, а “кибероружия”, чем и привлек дополнительное внимание общественности.
В тот момент экспертам антивирусного сообщества стало уже понятно, что застали они этот вирус уже “на спаде”, что распространение уже случилось, и вероятно цели своей он достиг.

Последствия вируса.

 Сразу же после обнаружения версии Stuxnet подписанной сертификатом компании Jmicro, сертификат был отозван и подпись перестала действовать. Второй же сертификат от Realtek отзывать было опасно, т.к. из-за распространенности ПО от Realtek на сетевом оборудовании, сетевые устройства могли просто перестать работать из-за некорректной подписи. Никто не хотел уложить добрую половину Интернета. Его просто убрали из белого списка антивирусного ПО.
 Ну а что с заводом в Натанзе? Stuxnet достиг своей цели, Иран сделал несколько заявлений, в которых обвинил США и Израиль в ведении кибервойны против страны. Также руководством страны было заявлено, что “они создали нам проблемы с несколькими центрифугами”. В то же время журналистам один из высокопоставленных чиновников, курировавший информационную политику внутри Ирана, заявил: инфицировано несколько десятков тысяч компьютеров в промышленных системах.
 Но по настоящему оценить масштаб ущерба помог отчет МАГАТЭ (Международного агентства по атомной энергии) который зафиксировал сокращение количества центрифуг в Натанзе на 800, Карл, единиц! Думаю, был тот еще хаос, когда все они одновременно начали разлетаться вдребезги...
 Начались спекулятивные слухи по поводу АЭС в Иране, которые строились Россией, однако по словам чиновников Ирана там не использовались контроллеры Siemens, поэтому и угрозы не существовало. Китай отрапортовал о заражении тысяч промышленных объектов, но также без ущерба, т.к. и тут Stuxnet не нашел центрифуг.
                                           Однозначно, свою задачу Stuxnet выполнил.
Последствия первого применения кибероружия
 Спецслужбы не только успешно применили первое в мире кибероружие, но и продемонстрировали остальным, что новое поле боя открыто! С этого момента это стало очевидно для всех стран, причем правил на этом поле боя нет. В этом главное “достижение” этого вируса.

 Впоследствии были обнаружены и другие вирусы сходные со Stuxnet. Duqu - использовавшийся для сетевой разведки и постройки топологии сети. Flame с еще более сложная структурой, обнаруженный гораздо позднее в мае 2012 года. Он использовался для сбора всех действий пользователя и отправкой данных на сервера распространителей. А обнаружили его на нефтедобывающих и нефтеперерабатывающих предприятиях Ирана (опять?!), где, судя по всему, он собирал информацию для последующих атак на инфраструктуру. Его код во многом был связан со Stuxnet, даже использовал заимствования и одинаковые части кода, но его развитие продолжалось независимо от Stuxnet.

 Правительство США, в лице на тот момент Хилари Клинтон косвенно признали, что Stuxnet был разработан в США. Множественные источники журналистов из АНБ и ЦРУ, также подтверждали работу над Stuxnet, они же и рассказали о названии операции - “Олимпийские игры”.
 И лишь в 2015 году появилось очередное подтверждение:
 Хакерская группировка Shadow Brokers осуществила взлом группировки Equation Group, которая предположительно работала на АНБ. В результате все разработки Equation Group оказались в свободном доступе в Интернете, и было замечено серьезное сходство между частями их вредоносного ПО и теми, что были использованы в Stuxnet.
 А еще позднее, после утечки данных из АНБ, организованной Эдвадом Сноуденом, было обнаружено что название множественных инструментов, используемых АНБ и инструментов, разработанных Equation Group также совпадают. Вот построилась и еще одна цепочка “совпадений” до АНБ.

Итог

 Действуя по принципу “цель оправдывает средства” спецслужбы Израиля и США успешно применили первое в мире кибероружие, продемонстрировав всему миру новое поле боя.
 Цель была выполнена, завод в Натанзе поражен и отброшен в развитии назад, хоть и ценой мировой огласки.
 Сейчас же продолжается гонка кибервооружений и постоянные бои на этом, только формирующемся, поле боя.
_________________________
Автор: 4bidden World

Знакомство с Dwarf Fortress


   Немного истории
Dwarf Fortress начала разрабатываться в 2002 году Тарном Адамсом (с ником Toady One, он же Жабейший) и его братом Заком, хотя роль брата в разработке не особо понятна. Игра находится на стадии «публичной бета-версии», и ныне актуальная версия 0.43 означает, что игра готова на 43%. Да, игру делают уже 15 лет, но не продвинулись даже наполовину. Тем не менее, по количеству фич она уже сейчас превосходит весь рынок видеоигр. Распространяется абсолютно бесплатно, а на жизнь разработчики понемногу собирают краудфайндингом.Игра не очень популярна из-за излишней хардкорности и сырости, но вы точно слышали о десятках её клонов. Всякие гномория, призон архитект, римворлд являются лишь блеклыми копиями, вобравшими в себя хорошо если 10% геймплея и приправленные графонием. А об одном из клонов вы точно слышали, даже если никогда не играли в игры вообще: великий и ужасный Minecraft.Ну ладно, тут я припизднул для красного словца. Никакой майнкрафт не клон, но автор вдохновлялся дварф фортрессом: именно оттуда взята идея КОПАТЬ. Как и многие другие разработчики, например Eve Online. Сам Toady о множественных клонах говорил: «Эти странные люди пытаются откусить кусок пирога, хотя пирога-то никакого и нет». В итоге авторы клонов зарабатывают миллионы, а Жабейший с трудом наскребает до 5 тыс $ в месяц пожертовований (для Америки это немного) и чётко придерживается долгой сольной разработки и намеченных целей. Спасибо ему за это.Все это я написал, чтобы вы понимали, какой гигант скрывается за игрой, о которой вы, возможно, никогда не слышали.
   Dwarf Fortress - двухмерная стратегия с видом сверху. Вы управляете группой дварфов (хотя это громко сказано, вы лишь отдаёте приказы и надеетесь, что они их выполнят в перерывах между пьянками и молитвами). Нужно обустраивать их быт, увеличивать население и отражать вражеские осады. Опасности вас поджидают повсюду: внутри самой крепости, на поверхности и под землёй, где вы устраиваете свой муравейник. Никаких целей в игре нет и выиграть нельзя, лишь прожить как можно дольше, зато проиграть – множеством способов. Главный лозунг игры: проигрывать – это весело!
   Графика - Её нет. Игра сделана в ASCII и состоит из бегающих по экрану разноцветных буковок. Например d - собака, g - гоблин и т.д. Понять в этом хаосе что-либо непросто, но не переживайте: мало кто так играет. Умельцы выпустили графические моды, которые заменяют буквы на картинки и даже переводят игру в 3D.
Оригинальная графика (ASCII)
С графическим модом ( Phoebus)
В 3D! ( stonesense),Dwarf Fortress,Игры,Roguelike,честно спиздил,песочница,длиннопост

 Интерфейс и управлениеВсё управляется с клавиатуры и напоминает игру бешеного пианиста. Для каждой команды и менюшки своя кнопка. Уйдут часы, прежде чем вы запомните основные команды. Чтобы посмотреть общую информацию о дварфе, строении или тайле жмём k, но чтобы назначить дварфу работу - v. Отдать мастерской приказ - q, посмотреть предметы в мастерской - t. Построить стену - b-C-w, но сперва вам понадобятся камни, а лучше блоки. Построить колодец... Давайте лучше не будем об этом.http://savepic.ru/15074198.png
   Звук - В наличии одна заедающая мелодия, которую сам тоади набренчал на гитаре, и больше нихуя. Хотя фанаты подсуетились и сделали soundsense. Назойливая музыка, шум постоянной поножовщины и драк, нытьё и болезненные вопли дварфов превращают игру в настоящий дурдом. Атмосферненько.
   Язык - Конечно, игра на английском. Но не переживайте, фанаты сделали русификатор!
"Я разговаривал с другом. Мои чувства нежны.
Он чувствует нежность поговорил с другом.
Кской! ОаБййхмШ впадает в ярость ярости.
-► слепой пещерный огр хватает борец с помощью средний палец, левая ладонь с помощью его левое плечо!
слепой пещерный огр бьёт борец в левое плечо с помощью
капюшон
 
 Эм, ну ладно, он далёк от идеала. От неверных переводов пришли мемы типа «Я колодец» («Well, I will go there...» - «Колодец, я пойду туда…») и «Были-жопа» (Wereass - оборотень-осёл). В обычных играх нужно всего лишь перевести несколько страниц сценария и диалогов, а в дварф фортресс – рандномно генерируемые сочетания слов и предложения, так что выходят сплошные косяки с падежами. Но ребята молодцы и стараются, честно!(просто я заочно знаком с автором русификации и не хочу ранить его нежные дварфийские чувства)
   Дварфы - Итак, в начале игры у вас имеется 7 дварфов (не путать с гномами!). Повозка с начальными припасами экспедиции стоит на живописной равнине рядом с бурной рекой, в которую рыбак уже запустил бороду, ожидая поклёвки. Ветер колышет кроны берёз. Охотник прикладом костяного арбалета колотит полудохлую ворону.Шахтёры начинают выкапывать комнаты под землёй. Строятся мастерские, первые зёрнышки погружаются в почву ферм. Дварфам для счастья нужно немного: всего лишь сытно поесть и выпить вина. Хотя еда должна быть разнообразной, они сойдут с ума, если будут питаться лишь сырыми толстошлемниками. И выпивка, конечно, тоже. Вином единым сыт не будешь, сделайте ещё эля и рома из других растений! Ну и личную комнату со шкафом и кроватью предоставьте. И храм, чтобы можно было помедитировать на минералы. И таверну, чтобы было, где послушать бардов и поэтов. И библиотеку. И колодец с чистой водой. Красивые статуи и гравюры на стенах и полу. Развейте текстильную промышленность, ведь одежда рвётся. Госпиталь. Зоопарк. Водопад…
Молюсь траве
Еда сырая
Всё плохо
Эльфы
конченые
Король требует 10 скипетров
Жену съел карп
Что делает тот рычаг?
Спал на полу
Трусы нельзя сшить
Коты ходят бухие
Надо копать
Чувствую ярость ярости Вышел на улицу и блеванул,Dwarf Fortress,Игры,Roguelike,честно спиздил,песочница
В игре пройдут ёбаные годы, прежде чем вы сможете обеспечить бородачей всем необходимым. Со временем население крепости пополняется: приходят мигранты, рождаются и взрослеют бородатые дети. Но также очень скоро ждите гостей.
   Караваны Несколько раз в год приходят повозки торговцев от разных рас. Можно честно торговать, обменивая скрафченные безделушки на сыр и ткани, или просто отжать всё добро себе.
Секрет успешной торговли: просто добавь воды!,Dwarf Fortress,Игры,Roguelike,честно спиздил,песочница,длиннопост
   Враги - Главный враг дварфов – гоблины. Мелкие зеленокожие ублюдки устраивают осады, каждый раз приходя со всё большей армией, приводят боевых животных и свирепых троллей. В свободное от осад время отряды нападают в стелс-режиме, воруют драгоценности и детей. Для опытных игроков они превращаются в гоблинит, ведь их оружие и броню можно переплавить.
На вас могут напасть и другие расы, а так же легендарные монстры (циклопы, титаны) и просто доставить неудобства дикие животные. Но если вы поселились в проклятом регионе или рядом с башней некроманта – ждите наибольшего веселья.
Нежитью может стать всё: мертвые дварфы, гоблины и люди, животные, отрубленные части тел. Как вам такой зомби: оживший клок волос? Эти твари будут приходить сотнями, а если их возглавит некромант - все ваши усилия по истреблению мертвецов с безопасного расстояния пойдут прахом, ведь он их будет воскрешать вновь и вновь.
   Копаем глубже (спойлеры) - Дальше пойдёт речь о вещах, которые должны стать для новичков приятным сюрпризом (нет), так что если не хотите спойлеров, можете промотать пост сразу к «Эпилогу».
Всего под землёй находится около 150 этажей, которые можно безнаказанно раскапывать в поисках полезных ископаемых… А вот хуй. Докопавшись всего до 20 уровня, а то и меньше, вы наткнётесь на пещеры естественного происхождения.
Vou have discovered an expansive cavern deep underground
Press Enter to close window,Dwarf Fortress,Игры,Roguelike,честно спиздил,песочница,длиннопост
Если не заделаете проход – ждите в гости разнообразных пещерных обитателей: гремлинов, гигантских пауков, крокодилов, лосептиц. И никто из них не придёт с добрыми намерениями.
Но хуже всех Забытые Твари (Forgotten Beast): рандомно сгенерированные существа, состоящие из различного количества голов, конечностей и хвостов, туловищами из металлов и жидкостей и обладающие ядовитым дыханием или другой смертельной суперспособностью. Они не попадаются в ловушки и сожрут ваших легендарных мечников на завтрак, так что победа над ними – та ещё задачка.
Глубже вы найдёте ещё 2 этажа пещер с более злобными жителями, а в районе 100-150 этажа…
   Магма
,Dwarf Fortress,Игры,Roguelike,честно спиздил,песочница,длиннопост
Раскалённая жидкость из недр земли имеет множество полезных применений. Можно залить её водой и получить обсидиан, из которого куются неплохие мечи. Постройте кузницу над ведром магмы – и она будет вечно работать без топлива. Вот только придётся создавать здания, шлюзы и механизмы из магмоупорных материалов, ведь магма сжигает всё, к чему прикоснётся.
Загоревшийся предмет или существо обозначается с помощью восклицательных знаков с обеих сторон, например: !!Wooden Bin!!, !!Urist McDwarf!!, «На воре и !!шапка!!».
Но не только магма может поджечь. Есть и огнедышащие существа: например, драконы. Однажды ко мне заглянул огненный титан и за считанные секунды выжег к хуям все деревья и животных на поверхности, после чего свалился в озеро и испарил из него всю воду, но из получившейся ямы выбраться не смог. Там его и расстреляли бородатые арбалетчики.
   Адамантин - Вместе с магмой вы, скорее всего, сразу найдёте залежи адамантина: самого ценного металла в игре. Из него получается лёгкая непробиваемая броня, самые острые мечи и абсолютно бесполезные молоты весом в несколько грамм.
   Ад - Если вы слишком жадно раскапывали адамантин и дварфы обнаружили странный проход, знайте: вам пиздец. Вы докопались до ада.
Скоро в крепость нахлынут десятки существ. Огнедышащие демоны, ядовитые твари, летающие призраки. Их не берут ловушки, а солдаты погибнут, даже не подобравшись на расстояние выстрела. Вам останется лишь наблюдать, как ваша неприступная крепость, отразившая множество осад и победившая не одно чудовище, оказывается уничтожена за считанные минуты.
Немногие дварфоводы могут похвастаться тем, что зачистили ад. Я даже не отважился туда лезть, чтобы сделать скриншот для этого поста.
Но это ещё не самое страшное…
Вот, спустя десяток просранных крепостей вы в полной мере овладели мастерством. Дварфы сытые, бухие и довольны легендарным гравюрам, водопадам и платиновым статуям. Осады уничтожаются одним нажатием рычага. Вы уже готовы идти на подвиги с зачисткой ада и строительством колоссальных сооружений и механизмов... И тут приходит самый жестокий враг: ФПС.
Dwarf Fortress,Dwarf Fortress,Игры,Roguelike,честно спиздил,песочница,длиннопост
Счётчик в углу экрана показывает от 10 до 20 FPS. Дварфы ползают по крепости медленнее улиток. Простейшая операция, занимавшая раньше секунды, теперь растягивается на десять минут реального времени, и это в лучшем случае! Ваш кузнец решил вздремнуть, прежде чем приступит к созданию партии адамантиновых мечей, и вы выходите покурить, оставив игру включённой. Вернувшись вы обнаруживаете, что бородач всё ещё дрыхнет…
Всё дело в том, что все действия в игре просчитываются лишь одним ядром процессора. Ну не думал никто в 2002 году, что в будущем они станут многоядерными! Так что при наличии слишком большого количества существ и предметов в крепости компьютер перестаёт справляться со всеми необходимыми подсчётами, и игра становится всё медленнее. К сожалению, этого ужасного врага победить невозможно. Помогает лишь постоянное проведение целого комплекса мер по борьбе с ФПС, таких как ограничение лимита населения, кастрация и убийство домашних животных, сортировка ненужного мусора, минимизация маршрутов передвижения дварфов… Но всё равно рано или поздно ваше терпение уступит в битве с ФПС, вы нажмёте «Abandon the fortress» и начнёте новую крепость.
   Эпилог
Я рассказал лишь о малом количестве фишек игры. Не говорил о тантрумах, стрейндж мудах, сложных производственных цепочках. Даже словом не упомянул о другом режиме игры: Adventurer, способном заткнуть за пояс все современные РПГ с открытым миром.
Так зачем же играть в забагованную игру с невыносимым управлением без графики, звука и сюжета? Для меня это в первую очередь веселье. В других "весёлых" играх сценаристы часами придумывают забавных персонажей, смешные ситуации и шутки. В дварф фортресс же система рандомной генерации вкупе с багами создают столько ржачного трэша, что лучшие стендаперы мира от зависти плачут в обнимку.
   P.S.
DWARF FORTRESS IS FUCKING AWESOME YOUWANTADWARFP
0
THERE S YOUR FUCKING DWARF.
YOU WANT SOME DETTER GRAPHICSP
FUCKYOU
DWARVES CAN DO LOTS OF STUFF LIKE DIGGING. CAN YOU DIGP
FUCK NO
PUT DWARF FORTRESS,Dwarf Fortress,Игры,Roguelike,честно спиздил,песочница,длиннопост
Ещё почитать про игру можно тут https://lurkmore.co/Dwarf_Fortress
недруги за бугром @Lndcalling 7 мин.
рептилоиды облучают русских с помощью ЛЭП
Игорь Коротченко
@i_korotchenko
В моей программе для Митино -демонтаж высоковольтной ЛЭП вдоль Пятницкого шоссе, которая облучает дома, и вместо неё -подземный кабель,выборы,политика,политические новости, шутки и

Ищу просмотрщик изображений с поддержкой тегов

на Шиндоус. Надоел бардак, а нужное ПО не нашел. Что требуется:
1) Возможность ставить несколько меток одному изображению;
2) Поиск по метке и (опционально) по названию;
3) Поддержка jpg, png и gif;
4) Сортировка по дате;
5) Работа со скрытыми папками.
,anon,вопрос знатокам,программы,Windows

Оцените прогу.

Создал на с++. Редактор текста. https://cloud.mail.ru/public/Jahj/dJnWYQ1v1 (no virus,no malware)
Если бы мы сейчас находились во времена DOS, вы бы использовали эту программу?
ДА (и почему)
10(20%)
НЕТ ( и почему)
40(80%)
Привет анон, не подскажешь ли программу для создания ICM/ICC профилей для принтеров? (которые могут работать на том что вышло после вин хп)
Area of the white triangle represents the gamut of color that can be matched by various combinations of Red/Green/BIue used m color monitors.
Point E (Equal Energy x.y = 0.3333.0.3333) represents achromatic
Greenish Yellow
Color Temperature in Kelvins (See hash marks on black body curve)
Две трети молодых россиян считают устройство страны несправедливым

Таких людей в возрасте 18-35 лет 65,9% Эта доля лишь немногим ниже, чем среди взрослых россиян (69,8%). Разочарование в устройстве российского общества в этом отношении нарастает по мере взросления.

Молодые люди воспринимают справедливость как равенство возможностей людей независимо от пола, принадлежности к разным слоям общества, социального и материального статуса, места жительства. Важно также равенство граждан по отношению к реализации и защите своих прав, по доступу к образованию, к рабочим местам, к социальному и медицинскому обслуживанию
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме написания программ (+1000 постов - написания программ)