Что могут хакеры
Едва в нашу жизнь стали проникать компьютерные технологии, как тут же появились те, кто нашёл способы использовать их не по назначению. Никого сегодня не удивишь тем, что хакеры могут взломать ваш компьютер, похитить фото со смартфона, украсть деньги с пластиковой карточки или взломать какой-нибудь сайт. Таких случаев каждый день происходят тысячи. А что ещё могут хакеры, где пределы их изобретательности? Подборка проделок хакеров — в этом посте.
1) Хакеры могут взломать автомобиль
Современные автомобили оснащены бортовыми компьютерами, управляющими различными системами. То, что это небезопасно, смогли наглядно продемонстрировать 2 американских программиста. Они захватили управлением джипом журналиста, который ехал к ним на встречу, причём сделали это, сидя дома, с ноутбука, подключившись к бортовому компьютеру через интернет.
«Я ехал со скоростью примерно 110 километров в час в пригороде Сент-Луиса и неожиданно понял, что начался взлом. Сначала, несмотря на то что я даже не прикасался к панели приборов, из воздуховодов моего Jeep Cherokee меня начал обдувать ледяной воздух, помимо этого включилась вентиляция сидений. Внезапно с хип-хоп-радиостанции магнитола переключилась на другую волну, и из динамиков во всю мощь зазвучал Skee-Lo. Не выдержав, я резко дёрнул рычаг переключения передач влево и зажал кнопку пуска двигателя — но, как вы, наверно, догадались, безрезультатно. Из форсунок омывателя на лобовое стекло брызнули струи воды, и заработали щётки стеклоочистителей», — рассказал водитель. На этом хакеры не остановились, вскоре они показали, что могут блокировать двери машины, переключать передачи, заглушить и завести двигатель и контролировать рулевое управление.
И это отнюдь не единичный случай, например, недавно команда университета из Калифорнии смогла перехватить управление автомобилем при помощи обычного мобильного телефона.
2) Хакеры могут взломать систему ПВО, спутник, аэропорт и даже завод.
Летом 2015 неизвестные хакеры взломали комплекс ПВО, размещённый в Турции, который состоял из двух радаров и 6 установок Patriot американского производства. В результате взлома никто не пострадал, но установки выполняли «необъяснимые команды».
Жертвами хакеров стали и американские спутники. За последние годы, согласно информации правительства США, хакеры перехватили управление четырьмя спутниками, причём двумя из них — несколько раз. Спутники, которые изучали климат и вели наблюдение за поверхностью Земли, не пострадали, однако из правительственного отчёта следует, что хакеры могли бы повредить или уничтожить спутники, если бы захотели. В этой атаке США подозревают хакеров из Китая.
Летом 2015 хакеры взломали аэропорт Варшавы. Неизвестные злоумышленники отменили все рейсы и вывели из строя систему регистрации пассажиров. Аэропорт не работал около пяти часов, а полторы тысячи человек не смогли улететь вовремя.
А в конце 2014 года хакеры взломали металлургический завод в Германии. В результате целенаправленной атаки работники завода потеряли контроль над оборудованием, завод был остановлен и ему был причинён значительный ущерб.
3) Хакеры могут взломать СМИ, телевидение и интернет
В эпоху интернета для хакеров нет ничего сложного и в захвате контроля над СМИ. Так, вначале 2015 года хакеры, взломав аккаунты нескольких ведущих американских СМИ, таких, как New York Post, сообщили о вооружённом столкновении кораблей США и Китая и начале третьей мировой войны.
Неоднократно хакеры взламывали и телевидение. Так, ещё в 2002 году приверженцы запрещённой в Китае секты «Фалуньгун» взломали китайское спутниковое телевидение, запустив по всем телеканалам собственный рекламный ролик. Не ограничившись этим, сектанты взломали и телефонную сеть Пекина, в результате чего жителям города пришлось выслушивать проповедь секты по телефону.
А этот ролик в 2007 увидели зрители чешского телевидения, взломанного хакерами:
Чехи не понял, что это шутка, и перепугались, завалив телеканал звонками.
В мае 2015 хакеры взломали интернет в московском метро. Пассажиры, которые привыкли пользоваться бесплатным вай-фаем, вместо нужных сайтов увидели порнокартинки.
4) Хакеры могут следить за вами.
Сегодня, когда ноутбуки и мобильные устройства оборудованы микрофонами, видеокамерами, датчиками GPS, хакеры могут легко следить за каждым вашим шагом. Они будут знать, где вы находитесь и скрытно наблюдать за вами через вебкамеры.
В прошлом году в Великобритании разразился скандал, когда британцы узнали, что данные множества камер не только в офисах, магазинах и т. п., но и в их домах взломаны, а прямую трансляцию изображения с них может посмотреть любой желающий на специальном сайте, созданном русскими хакерами. Хакеры просто зарабатывали на этом сайте, разместив там рекламу.
5) Что ещё могут взломать хакеры?
На самом деле можно ещё долго перечислять, что они могут. Например, хакеры могут дистанционно украсть деньги с телефона и даже новейшей пластиковой карточки с чипом, которые лежат у вас в кармане. Хакеры могут взломать ваш телевизор, холодильник, музыкальный центр или любое другое современное «умное» устройство. Хакеры могут взломать светофоры, рекламные экраны, электронные табло, автоматические ворота и шлагбаумы, городское освещение и электроснабжение и даже системы водопровода и канализации.
И всё это — не так сложно, как может показаться. В этом видео один из голландских хакеров демонстрирует свои способности:
Остаётся лишь гадать, к каким ещё последствиям в недалёком будущем может привести повсеместное внедрение новых технологий.
Что хакер может и должен сделать?
Этот процесс не имеет строго определённого набора действий. Но некоторые общие этапы всё-таки выделить можно:
Самое обычное средство взлома пароля (точнее, его подбор) – это брутфорс. Про брутфорс написано много и не только на моём ресурсе. Программ брутфорс много, но многие из них похожи по своим функциям. Причём основные инструменты (программы) разработаны давно, но это не значит, что они устарели. Основной принцип работы прост. Программа подключается к серверу (ftp или e-mail) и с помощью прикреплённого словаря потихоньку подбирает пароль. Методы противодействия атакам описаны также на моём сайте.
Для этого хакер использует сканер. Если это просто работа на любой из открытых для проникновения компьютеров, то сканер просто проверяет по заданному диапазону IP-адресов находящийся в сети компьютер и проверяет уже конкретную машину на предмет открытых в нём портов. Если машина конкретная (это, впрочем, тоже не обязательно), то проникший в операционную систему троянский конь или троян сам «помогает» хакеру, без ведома жертвы открывая незаметно порт для проникновения в компьютер. Через открытый порт можно получать управление компьютером.
Традиционный способ – спрятать троян, прикрепив его к какому-либо файлу, передаваемому по сети или находящегося на зловредном ресурсе. Это делается с помощью программ-джойнеров. Джойнер позволяет скомпоновать несколько файлов в один. То есть к какому-то на первый взгляд безобидному файлу (фото, аудио или видео) приклеивается троян, который при открытии файла одновременно запускает и троянскую утилиту. Но на сегодняшний день практически все антивирусные программы легко детектируют такой метод проникновения. Но, однажды попав на компьютер, троян позволяет хакеру безнаказанно просматривать любую информацию, которая находится на вашем компьютере, в том числе передавать информацию о паролях, адресах и т.д. и т.п.
Что может узнать хакер, и как он это сделает?
При наличии трояна в системе ответ прост – всё что угодно (зависит от назначения трояна). Открыв доступ по сети, он может посмотреть все установленные и использующиеся пароли к сайтам и почтовым ящикам; с помощью кейлоггеров (перехватчиков клавиатуры) он узнаёт, что жертва печатала, сидя за компьютером.
Можно ли хакера поймать? Можно, но для этого нужны не менее профессиональные навыки. Умелое пользование списком прокси-серверов, программ подмены IP и использование открытых точек доступа (или взлом запароленных) задачу для рядового пользователя делают, однако, неподъёмной.
Классификация хакеров. Да, они тоже делятся на классификации. В полицейских сводках можно услышать о:
Веб-хакерах. Нацелены на веб-ресурсы. Основная боль достаётся владельцам интернет сайтов. Самые распространённые действия злоумышленников – дефейс (поменяли картинку с кактусом на голую женщину в непристойной позе, вместо названия сайта долго будет красоваться слово из трёх букв). Это самое невинное, практически мелкое хулиганство. Сегодня эти ребята – профессионалы с отнюдь не поверхностным знанием программирования веб, которые легко отыскивают и используют по усмотрению уязвимости сайта, которые латать нужно ой как уметь.
Крякеры – ломают программы. Отсрочивают окончание пробного периода или сводят его на нет. Генерируют серийные номера, обманывают части программы, отсылающие регистрационные данные на сервер разработчиков. Это серьёзные ребята-программисты.
Кардеры – считывают введённые в банкомате нами данные с банковских карт или выуживают информацию другим способом, дома изготавливают подделку и снимают по ночам наши кровные. Используется дорогостоящая аппаратура, но работают в основном теперь психологи, нежели программисты.
Фишеры – они же «рыбаки» — активно используют целое преступное направление в интернет-сообществе с вполне казалось бы благопристойным названием социальная инженерия. Активно сотрудничают с кардерами, основная задача – выудить пароль у жертвы, не прибегая к активным программным методам, а используя чисто психологические методы и поведенческий подход, хотя и применяя эти навыки дистанционно (телефонные и интернет сети).
Фрикеры. В первоначальном своём виде почти канули в лету с развитием интернет сетей. Во времена, когда одним из самых распространённых вариантов связи были телефоны, любили бесплатно звонить в Израиль или Албанию с помощью соседской бабушки, которая ничего, естественно, об этом не знала. Звонили не сами, а продавали возможность позвонить во Вьетнам другим. Это профессиональные электронщики, которые создают специальные устройства или «модернизируют» в темноте существующие.
Так или иначе, все эти специалисты нередко соединяются и перемешиваются в группы, создавая именуемые народом шайки (если задумали что-то серьёзное), и это деление становится абсолютно условным. Все лица, которые работают против нас, отбрасывая моральную сторону вопроса, профессионалы, вызывающие уважение. К сожалению, именно моральная сторона (а её и призван защищать закон) и делает их преступниками, основная цель деятельности которых нередко сводится к обычному обогащению, причём за наш с вами счёт.
Хакер рассказал, как злоумышленники получают доступ к камерам
Хакер, эксперт по инфобезопасности Олег Купреев рассказал, что практически любую камеру можно взломать.
«Да практически к любой камере можно получить доступ, вопрос – инсценированный или нет, это уже другое дело. Но изначально камера же выпускается для чего, чтобы человек мог наблюдать и потом как-то с этими записями уже работать. Соответственно во времена интернета доступ к этим камерам уже предоставляется, как правило, в том числе через интернет, а не только в рамках конкретного подключения уже по кабелю», – отметил он.
Также он назвал одну из самых распространенных ошибок – это оставить логин и пароль по умолчанию. В этом случае злоумышленнику легче взломать камеру и получить к ней доступ.
Главный специалист аудита отдела информационной безопасности T.Hunter Владимир Макаров отметил, что камеры формата «Умный город», использующиеся для системы распознавания лиц, хорошо защищены, так как у них нет прямого доступа в интернет и они замкнуты на ведомственной сети системы.
«К сожалению, мы по большей части имеем не недостаток технологии защиты, а именно человеческий фактор. Имеют место разовые случаи, когда сотрудники полиции продают доступ к камерам. Чаще всего это расследуется, и эти люди наказываются по всей строгости закона. Эта система защищена от попытки атаки на камеры», – подчеркнул Макаров.
По его словам, необходимо прийти к тому, чтобы в местах, где проходит частная жизнь людей, камер вообще не было. Например, в раздевалках фитнес-клуба. В холле их можно установить, но они должны быть видимыми, также необходимо разместить предупредительную надпись, чтобы человек знал, что его снимают.
Более подробно смотрите на телеканале РЕН ТВ в воскресенье, 5 декабря, в программе «Добров в эфире» в 23:00.
Кто такой хакер и что он делает
Здравствуйте, уважаемые читатели блога KtoNaNovenkogo.ru. В очередной раз стараюсь рассказать о сложных компьютерных терминах простым языком.
Сегодня поговорим о хакерах: уверен, вы не раз слышали это слово и ассоциировали его с компьютерными гениями, решившими нарушить закон.
А что если я скажу, что изначально этот термин считался уважительным? Если вы всегда хотели поговорить на эту тему и восполнить пробел в знаниях, предлагаю узнать, кто такой хакер и чем он занимается.
Хакер — кто это
Термин происходит от английского слова «to hack», что на русский переводится как «обтесывать, делать зарубы».
В современном понимании хакер — это человек, занимающийся разными видами компьютерного мошенничества: цифровым взломом, выводом из строя оборудования, кражей, подменой, удалением данных.
Чаще всего хакерами движет не спортивный интерес, а возможность быстрого обогащения. Конфиденциальные данные, к которым компьютерный умелец получил доступ, можно выгодно продать заинтересованным в их получении лицам.
К примеру, взломав данные компании А, злодей может выгодно продать их конкуренту и тем самым поможет им вытеснить соперников из бизнеса.
Спросом пользуется и компромат. Хакеры не раз взламывали личные переписки и электронные почтовые ящики звезд шоу-бизнеса, получая доступ к фото и видео интимного характера.
В этом случае обычно действуют так: либо требуют выкуп у жертвы, либо продают информацию желтой прессе.
Всегда ли хакеры были взломщиками
Термин «хакер» появился вместе с первыми компьютерами. В то время так называли гиков, которые могли улучшить работу операционной системы путем создания кода для части ядра.
Им под силу было то, чего не могли многие — например, сбросить пароль администраторской учетной записи. Они находили нестандартный подход к решению сложных задач, за что их уважали в кругах разработчиков.
Спустя время некоторые компьютерные гении стали использовать свои знания в целях быстрого обогащения. Поэтому сегодня под термином «хакер» подразумеваются взломщики, которые нарушают закон своими действиями.
Они стараются найти уязвимости в работе программ, чтобы использовать их для обхода защиты и получения конфиденциальных данных.
Виды хакеров
Как и большинство IT-специалистов, каждый хакер имеет узкую специализацию и не способен взламывать защиту программного обеспечения всеми возможными способами.
Вот несколько наиболее распространенных разновидностей хакеров:
Например, вместо vkontakte.ru мошенники могут использовать схожее по написанию, но отличающееся на одну букву название —vkontahte.ru.
Некоторые вирусы выводят из строя аппаратную часть ПК (это что?), другие — помогают злоумышленникам получить интересующую их информацию, а с помощью третьих у владельцев зараженных устройств вымогаются деньги.
Чем опасны хакеры
По большому счету, хакеры — это умные мошенники, которые используют свои знания с целью обмана доверчивых людей.
Они взламывают:
Кроме огромного ущерба физическим лицам и организациям, хакеры способны стать причиной настоящей катастрофы. Проникнув в систему энергоснабжения, можно оставить весь город без света.
Но если замахнуться на более серьезные вещи вроде получения доступа на управление атомной электростанции, то плачевных последствий не избежать.
Самое интересное в том, что хакеры за свои деяния хотят получать оплату в криптовалюте (это как?), так как такие транзакции (это что?) крайне сложно отследить.
Кто такие белые хакеры
Но не все так плохо, как может казаться. Например, один программист обнаружил уязвимость в системе защиты платежной системы PayPal и… сообщил об этом напрямую в компанию. Понимая, какой ущерб смог предотвратить бдительный айтишник, в PayPal решили поощрить его чеком на 70 000$.
Это пример белого хакера — специалиста, который занимается взломом для повышения безопасности систем защиты.
Если им удается найти уязвимости, они передают эти данные разработчикам и предлагают рекомендации по их устранению. Такие хакеры не занимаются кражей денег, а работают либо на добровольной основе, либо по найму.
А как стать хакером? Для этого нужно долго и упорно учиться, знать иностранные языки, обладать нестандартным мышлением. В университетах этому не учат, так что все тонкости «профессии» придется постигать самому.
В этой статье я постарался простыми словами объяснить, кто такой хакер и что он делает. Надеюсь, что после прочтения статьи у вас не останется вопросов. В любом случае вы можете спуститься в комментарии и вступить в дискуссию с другими читателями блога KtoNaNovenkogo.ru.
Не забудьте посмотреть видео по теме:
Удачи вам! До скорых встреч на страницах блога KtoNaNovenkogo.ru
Эта статья относится к рубрикам:
Комментарии и отзывы (3)
Не знаю, может ли хакер взять под контроль системы атомной станции, вряд ли управление реактором имеет доступ в интернет. Ну а в сети напороться на этих деятелей ничего не стоит, особенно что касается фишинга, наверно это самый простой способ, который позволяет без особых усилий заполучить логин с паролем.
Ещё нельзя при регистрации на разных ресурсах использовать одни и те же логин с паролем, ведь администраторы этих ресурсов имеют к ним прямой доступ и им ничего не стоит попробовать ввести эти данные в почтовые сервисы или социальные сети, где вы можете быть зарегистрированы.
Конечно, к хакерам отношусь отрицательно, но надо отдать должное их смелости и умению взламывать сайты компаний, которые, казалось бы, просто невозможно взломать.
Ну, правильно, элемент романтизма тут имеется. Не даром же существует журнал Хакер, который весьма популярен у людей близких к программированию.
Хакерские атаки в кино и в реальности
Порой кажется, что ребята из Голливуда считают компьютеры чем-то магическим, изображая хакеров настоящими волшебниками, творящими чудеса. В кино компьютеры с легкостью взрывают небоскребы, отключают электричество в мегаполисах, блокируют работу транспорта и превращают Мэттью Лилларда (фильм «Хакеры») в предмет женского обожания. Но порой показанное на экране действительно соответствует реальности. Мир информационных технологий полон сюрпризов.
Много споров и возмущений вызвала сцена в культовом боевике «Крепкий орешек 4», где используя компьютерное «шаманство» плохие парни сожгли газопровод. Помпезность конечно была раздута до пределов, но тем ни менее — эта история не так уж фантастична. Подобное на самом деле произошло… в 1982 году, за шесть лет до эпопеи «орешков».
Ноутбук, который поставил на колени Министерство обороны
К несчастному «Орешку» вообще достаточно много претензий. Есть еще одна спорная сцена, где Брюс Уиллис узнает, что какой-то негодяй с помощью ноутбука в состоянии закрыть Министерство обороны США. Забавно, но это действительно можно сделать.
В 2008 году интернет заполнили объявления о кибератаке на Министерство обороны США. В локальные сети отделов военных пролез червь — самовоспроизводящийся зловредный код, которого окрестили Agent.btz (вариант червя SillyFDC).
А началось то все с обычной флешки, которую заботливо оставили на парковке комплекса минобороны США на территории военной базы (на Ближнем Востоке). Этот маленький накопитель содержал в себе вредоносный код и был вставлен в USB-порт ноутбука, подключенного к компьютерной сети Центрального командования Министерства обороны США. Все гениально и просто!
Конечно, история с подброшенной флешкой могла оказаться фейковой. Но факт стороннего заражения остается бесспорным. Как и то, что Agent.btz был червем, а не троянской программой. Еще одним важным моментом является существование десятков его различных вариантов.
Злостный Agent.btz мог сканировать компьютер в поиске данных, обходя различные уровни и возможности защиты, после чего отправлял найденную информацию на удаленный командный сервер своих создателей. При этом червь оставлял открытые лазейки для других. Будто какой-то злоумышленник, который влез в дом, вынес приглянувшиеся вещи и оставил открытым черный ход для других воров. Еще и разослал всем сообщения про открытые двери.
В зараженной системе червь создавал файл с именем «thumb.dd» на всех подключаемых флешках. И в виде CAB-файла он сохранял там следующие файлы: “winview.ocx”, “wmcache.nld” и “mswmpdat.tlb”. В них содержалась информация о зараженной системе и логи активности червя в ней. Если разобраться, то “thumb.dd” представляла собой контейнер с данными, которые сохранялись на флешку при отсутствии возможности прямой передачи через интернет на C&C сервер.
Кроме того Agent.btz постоянно мутировал, загружая новый и новый код. Таким образом он менял «подпись», избегая обнаружения. И пока удалялись старые версии, в сети появлялись новые, более сложные Agent.btz. Как ни старался великий и могучий Пентагон выявить да уничтожить вредоносного червя, последний полтора года успешно работал, нанося ущерб конфиденциальной информации и документам. Так продолжалось до тех пор, пока не переформатировали сотни машин и не конфисковали тысячи зараженных флэш-накопителей.
Операция по защите от кибератаки получила название Operation Buckshot Yankee. Собственно она то и стала отправной точкой для создания Кибернетического командования США (United States Cyber Command).
Выкуп за «освобождение» медицинских результатов
Чем больше медицинских учреждений переводит записи в цифровой вид, тем ярче хакерские атаки. Как вот в июле 2012 года группа хакеров проникли в компьютерные сети отдела хирургии больницы Лейк-Каунти (Lake County), расположенной в богатой части Иллинойса (пригород Либертивилла). Хакеры забрались на сервер клиники и получили доступ к базе данных пациентов, включающей электронные адреса и медицинские записи.
Злоумышленники даже не думали скрываться, гордо заявляя о своем взломе и о том, что отныне все полезные медицинские данные ими зашифрованы. Они разместили цифровую записку, составленную из журнальных вырезок, где потребовали выкуп за предоставления пароля-доступа к жизненно важной информации. Но персонал больницы принял решение отключить сервер, уведомляя власти и пациентов о том, что случилось и что выкуп больница на заплатит.
Хирурги Лейк-Каунти были не первыми жертвами подобного рода хакерской атаки. В том же 2008 году неприятный инцидент произошел с аптечной сетью Express Scripts. От них тоже потребовали выкуп за персональную информацию клиентов. Для пущей солидности и убедительности злоумышленники направили компании данные на 75 клиентов, в которых содержались номера карточек социального страхования и истории выписанных рецептов. Взамен на сохранность безопасности и избежания скандала, компьютерные мошенники потребовали выкуп. Хоть компания и ставила интересы своих клиентов превыше всего, сумму выплачивать она отказалась. И уведомила почти 700,000 своих клиентов о том, что их информация могла стать достоянием злоумышленников.
Вирус-шпион, круче агента 007
Представьте себе кусок кода, который мог бы превзойти Джеймса Бонда («Агент 007») вместе с Итаном Хантом («Миссия невыполнима»).
Этот шпионский вирус получил название Flame. Он стремительным пламенем разошелся по миру, пройдясь своими вредоносными 20-ю мегабайтами-шпионами по территории нескольких стран Ближнего и Среднего Востока. Первым стал Иран. В то время как Джеймс Бонд развлекался в каком-нибудь ресторане с очередной красоткой, Flame делал настоящую работу шпиона. Именно, он собирал информацию. Этот компьютерный вирус способен копировать файлы данных, захватывая чувствительные скриншоты и скачивая мгновенные расшифровки сообщений, удаленно включать микрофон компьютера и камеры, чтобы записывать разговоры, происходящие рядом с ним.
Если коротко, Flame — это компьютерный вирус, который может инфицировать персональные программы под управлением Microsoft Windows 7, Vista и XP с полным набором установленных патчей. Он проникает на машину, используя практически неизвестные уязвимости. И попадая на новое место, способен пустить в ход различные трюки, распространяясь через USB-флэшки и локальную сеть.
Flame получает команды и данные через Bluetooth, но он также имеет врожденную способность подделывать учетные записи, чтобы избежать разоблачения. Вирус разбит на модули-библиотеки, пользуется собственной базой данных, активно применяет криптографию, компрессию и скриптовое программирование, а также подключает элементы свободного программного обеспечения.
Как правило, в фильмах разоблаченные шпионы раскусывает капсулу с цианидом (или любым другим смертоносным ядом), скрытую под пломбой в зубном протезе или где-то еще. Человек сам себя ликвидирует. Также поступает и Flame, запуская команду самоубийства, автоматически удаляющую вирус и все следы из зараженного компьютера. Пойманный вирус не просто умирает, а заодно и сжигает свое свидетельство о рождении.
Flame подпольно работал в течение пяти лет. Под видом обновлений программного обеспечения Microsoft и как настоящий агент, он раздобыл много секретной информации.
Был человек в сети и нету
Да, кому-то это может показаться забавным. Но только не американцу Мэту Хонану (старший писатель на wired.com), ему точно не до смеха. Бедняга прочувствовал на себе, что значит в один день лишится всех возможных доступов к аккаунтам (Amazon, GMail, Apple и Twitter). Кроме того вся информация с его iPad, iPhone и MacBook также улетела в трубу. Сделали это с помощью номера телефона писателя и информации, которая была доступна в сети. Мэт Хонан исчез из интернета менее чем за час.
Все началось с того, что хакеры удалили аккаунт Google Хонана (в том числе и всю его переписку за восемь лет, бесценные фотографии 18-ти месячной дочери), а затем использовать его Twitter, чтобы написать туда расистские и гомофобные высказывания. Далее злоумышленники использовали идентификатор Apple, чтобы включить его iPhone, IPad и MacBook и превратить их в блестящие металлические «кирпичи». Для человека, зарабатывающего в интернете все это имело серьезные последствия. Фактически хакеры ловко перекрыли всю виртуальную жизнь Мэта.
Любопытно, что один из хакеров в последствии связался с Хонаном и поделился подробностями взлома. Он рассказал писателю, как именно все провернул (а в это время Хонан, наверное, измывался над его куклой вуду). Хакеру было достаточно получить домашний адрес и номер кредитной карты. А ведь это та информация, которую каждый предоставляет при покупке чего-либо в интернете (еды или вещей).
Самое печальное и абсурдное в этой истории то, что Хонан пострадал без каких-либо причин. Хакеры не имели ничего против писателя, им просто понравились его записи в Twitter и захотелось использовать именно его для троллинга. Они прошли через весь этот сложный процесс сугубо ради шутки.
Stuxnet рушит планы иранской АЭС
Одна из самых скандальных историй связана с червём Stuxnet, который начал применятся спецслужбами США примерно с 2007 года. Но именно в 2010 году этот коварный червь вывел из строя двигатели сотни урановых центрифуг на Бушерской АЭС, отбросив назад развитие ядерной программы Ирана.
В июне 2010 года вирус Stuxnet был найден в сетях предприятий, электростанций и систем управления движением по всему миру. Этот червь поражал компьютеры под управлением операционной системы Microsoft Windows. Он мог отключать крупные энергетические сети (например, выключить нефтепровод или остановить работу ядерного реактора) без предупреждения операторов.
Обычно, вирусы менее разборчивые. Они, как грабители, вваливаются в дверь и начинают разрушать вещи. Stuxnet же был иной, он преследовал конкретную цель — центрифугу в главном объекте по обогащению ураном Ирана. После активации своей программы, вирус Stuxnet получил полный контроль над системой и вывел из строя двигатели сотни урановых центрифуг на Бушерской АЭС.
Команда «astu» и команда «astsu» мистера Робота
Еще один любопытный момент был показан в новом сериале про гениального айтишника («Мистер Робот»). В первой серии главный герой по имени Элиот отправляется в дата-центр, где восстанавливает работоспособность серверов используя команды Linux «astu» и «astsu». Эти команды сыграли в последствии решающую роль в сюжете. И выглядели настолько реалистичными, что вызвали бурный спор среди программистов на тему, что они означают. К слову сказать, программное обеспечение, методика, другие команды и вызывающие экраны командной строки Linux, произведенные Элиотом, выглядят вполне правдоподобно.
Одно из мнений говорит о том, что команды «astu» и «astsu» используются как sudo (или ssh). Компания Элиота называется Allsafe Security и обеспечивает кибер-безопасность, возможно производное astsu = Allsafe. Но тема команд «Мистера Робота» — эта тема для отдельной статьи.






















