Перейти к содержанию

Виртуальный шпионаж


Рекомендуемые сообщения

Прочитав такой материал, решил поделиться с вами :

 

 

 

 

Как крадут секреты компаний?

 

 

Во многих организациях руководство полагает, что раз денег на защиту данных выделяется немало, то и защищены данные качественно, то есть для их взлома нужно нанимать хакеров редкой квалификации, платить им немалые суммы, идти на контакт с криминалом и вообще быть гораздо умнее конкурентов (потенциальных заказчиков кражи). Кроме того, принято считать, что хакерской атаки можно не опасаться, ибо хакеров мало. Олигарху еще есть какой-то смысл бояться, что их наймут конкуренты, а среднему и малому бизнесу - нет. Эти стереотипы не соответствуют действительности. Ниже мы опишем несколько реальных заказов на аудит компьютерной безопасности.

 

Заказ 1: ICQ

 

Заказчик Куваев (здесь и далее фамилии и информация, позволяющая идентифицировать фамилии, изменены) - сотрудник крупнооптовой фирмы-импортера компьютерных комплектующих, работает старшим менеджером по закупкам в США. Традиционно бо,льшая часть переговоров Куваева с партнерами происходит по ICQ.

 

Руководство фирмы прочитало в газете "Известия", что программа ICQ - ненадежная. Учитывая, что список американских компаний, у которых закупается товар, есть информация конфиденциальная, цены и объемы закупок - средне-конфиденциальная, а из фирмы недавно со скандалом ушел один из ключевых сотрудников, руководство решило провести аудит компьютерной безопасности. Перед экспертом был поставлен вопрос: что может сделать враг с бюджетом в $1000?

 

Изучение ситуации показало, что ICQ-номер Куваева зарегистрирован больше семи лет назад. При регистрации нужно было указывать e-mail-адрес. Вероятно, в тот момент у Куваева не было e-mail-адреса или он не хотел его давать, - так или иначе, был указан адрес qwert(гав-гав)lkjlkj.asdfsdfs.com. Предположительно, Куваев набрал на клавиатуре случайную последовательность символов, выглядящую как e-mail-адрес (даже доменного имени asdfsdfs.com не существовало).

 

Атака состояла в регистрации доменного имени asdfsdfs.com, создании в домене компьютера lkjlkj.asdfsdfs.com и заведении на нем пользователя qwert; после этого в фирму Mirabilis (владельцы системы ICQ) была направлена просьба выслать якобы утраченный пароль на адрес, указанный при регистрации, что и было выполнено.

 

Зная пароль, можно его сменить (то есть сделать невозможным пользование данным номером для легального адресата), а можно и получать всю текущую информацию от многочисленных поставщиков.

 

Если бы атака была проведена врагом, как подсказал нам Куваев, враг мог уведомлять соединяющихся по ICQ поставщиков об изменении адреса склада в Финляндии и просить их срочно перенаправить поток грузов по новому адресу. Учитывая объемы поставок и принятую в этом бизнесе оплату с отсрочкой 60 суток после получения товара, враг мог неплохо поживиться и создать немало проблем организации, в которой работает Куваев…

 

Демонстрация уязвимости была осуществлена за двое суток, расходы по осуществленному пути составили $150. В Москве есть десятки организаций, способных осуществить такую атаку.

 

Заказ 2: Кража информации из замкнутого помещения

 

Специфика работы заказчика была такова, что клиенты в офис не приходили, а деятельность в целом носила сугубо конфиденциальный характер. Перед аудитором был поставлен вопрос: может ли враг, располагающий суммой в $5000, украсть какие-либо данные. Персонал заказчика о мероприятиях уведомлен не был.

 

Изучение ситуации показало, что физическая защищенность офиса исключает проникновение посторонних лиц; подкуп сотрудников тоже был маловероятен, благодаря специфике их подбора по национальному признаку и личной преданности заказчику.

 

Удачной оказалась следующая атака:

 

Наружное наблюдение позволило предположить, что системный администратор заказчика Чхеидзе увлекается мексиканскими народными песнями. Это было подтверждено осмотром открытых форумов Рунета, где Чхеидзе размещал сообщения по данной теме под своей фамилией. Сообщения Чхеидзе в форумах были проанализированы. Выяснилось, что он разочарован имеющимися в Рунете музыкальными серверами, уделяющими недостаточное, на его взгляд, внимание песням народов Мексики.

 

Был создан русский сайт, полностью посвященный мексиканским песням (усилиями внешнего специалиста была переведена часть известного испаноязычного сайта, а также сделаны два изменения, соответствующие критике Чхеидзе в адрес существующих сайтов).

 

На Чхеидзе была осуществлена социальная атака - плакат с рекламой сайта был трижды опущен ему в почтовый ящик, повешен на дверь подъезда, положен под дворник лобового стекла машины, ему был послан спам с рекламой сайта. Аналогичные меры были предприняты в отношении девушки, которая, как предполагалось, имела виды на Чхеидзе.

 

Чхеидзе с рабочего компьютера зашел на созданный под него сайт. Основной удар планировался по линии продажи ему, как "первому правильно ответившему на все три вопроса", за $20 слегка модифицированного "фирменного" диска, которого в продаже в России не было и о цене которого в США ($110) Чхеидзе не раз сожалел в форумах. Но аудитору повезло - удалось обойтись более простыми средствами. На рабочем компьютере Чхеидзе был установлен Internet Explorer 5.01, хоть и с SP1, но без заплатки Q275609. Поэтому, пока Чхеидзе наслаждался музыкой и переписывал с сайта файлы, сайт переписал несколько файлов с сетевых дисков заказчика.

 

Показательна реакция руководства на демонстрацию распечаток файлов - побледневший начальник, не дожидаясь объяснений, позвонил в службу безопасности и потребовал организовать полную сверку журналов входа/выхода сотрудников с видеозаписью.

 

Демонстрация уязвимости была осуществлена за девять суток, прямые расходы по осуществленному пути составили $1200. В Москве есть организации, способные осуществить такую атаку.

 

Заказ 3: Враждебный клиент

 

Заказчик Петренко - работающий индивидуально консультант по таможенным вопросам. Важную информацию к клиентам и от них он, не доверяя Интернету, переносил в наручных часах, в которые было встроено устройство с энергонезависимой flash-памятью и USB-интерфейсом (далее - флэшка). Данные на флэшке - сугубо конфиденциальны. Содержимое шифровалось идущим в комплекте с флэшкой программным обеспечением. Перед экспертом был поставлен вопрос: насколько такой способ гарантирует сокрытие данных в случае потери или физического изъятия флэшки при бюджете врага $2000?

 

Изучение ситуации показало, что Петренко неправильно оценивает слабое место в системе.

 

К одному из своих клиентов Петренко сел в машину, благодаря чему выяснилось, что клиента зовут Вахитов Сергей Рустемович.

Заказчику позвонил сотрудник эксперта Дятлов, которого Петренко не знал в лицо. Он представился живущим в Норильске другом Сережи Вахитова, который якобы дал Дятлову телефон Петренко и посоветовал обсудить с ним свои таможенные проблемы. Дятлов рассказал выдуманную проблему с таможней, подобранную внешним специалистом по просьбе эксперта так, чтобы на ее решении консультант мог немало заработать и получить постоянного клиента. Не проверяя контакта у Вахитова, Петренко выехал к Дятлову в гостиницу, вставил в ноутбук Дятлова свою флэшку и ввел свой пароль. После этого Дятлов, изображая плохое владение встроенной в ноутбук мышью, не торопясь переписал свой файл Петренко. В это время ноутбук Дятлова скопировал с флэшки вообще все файлы.

 

На следующий день ничего не подозревающему Петренко были предъявлены и пароль, и все его файлы. Удивленный, он лишь огорченно вымолвил: "Черт возьми, я так и думал, что она не просто так на ночь старалась остаться. Но как ей удалось открыть сейф?!"

 

Демонстрация уязвимости была осуществлена за шесть суток, прямые расходы по осуществленному пути составили $800. В Москве есть десятки организаций, способных осуществить такую атаку.

 

Заказ 4: Куда уходит Интернет?

 

Заказчик Левитов - руководитель фирмы, занимающейся финансовыми консультациями. Перед экспертом был поставлен общий вопрос о слабых местах в компьютерной безопасности фирмы. Сотрудники Левитова были уведомлены о предстоящей экспертизе.

 

Исследование показало, что в здании используются устаревшие радиотелефоны, что дает возможность врагу, находясь в пределах досягаемости базы радиотелефона (например, в этом же здании, но на другом этаже), позвонить с трубки-двойника по номеру 02 и сообщить о заложенной на вокзале бомбе. При этом милиция определит, что звонок произошел с номера организации Левитова, что прервет нормальную работу на некоторое время.

 

Также исследование показало, что один из компьютеров без ведома Левитова использовался в качестве сервера для хранения и распространения фотографий и видеозаписей порнографического содержания. Кто именно организовал порносервер, выяснить не удалось, но счета за Интернет оплачивал Левитов.

 

Заказ 5: Что русскому хорошо, то немцу смерть

 

Российская компания, обслуживавшая компьютерный парк крупного корпоративного клиента, использовала программный комплекс автоматизации предприятий, поставляемый одной из ведущих немецких софтверных фирм. Руководство компании обдумывало поступившее от немецкой стороны предложение стать их эксклюзивными представителями на территории России и стран СНГ по системам САПР, дававшее возможность выйти с этими продуктами на рынок других корпоративных клиентов. План предусматривал значительные затраты как в виде платежей немецкой стороне, так и в виде вложений в России. Руководство компании поставило перед экспертом вопрос: верно ли утверждение немецкой стороны о невозможности взлома защиты данной программы и записи ее на пиратский CD?

 

Бюджет врага был оставлен на усмотрение эксперта и задан как "типичный для пирата".

 

Исследование показало, что уровень цен на базовый модуль САПР данной фирмы в Германии составляет около 15000 евро (лицензия на десять пользователей), и каждый дополнительный модуль стоит от 700 до 4000 евро. Для домашнего пользователя программа интереса не представляет. Отсюда был сделан вывод о малой вероятности попадания программы к пиратам путем ее закупки и взлома легальной версии. Однако вероятным является приобретение крупной компанией лицензии на десять пользователей, взлом защиты усилиями своих или сторонних специалистов и установка программы внутри компании на значительное число компьютеров. После этого при неблагоприятном стечении обстоятельств можно ожидать появления взломанного дистрибутива и у пиратов.

 

Исходя из этого, бюджет проекта был оценен в $5000.

 

Изучение предоставленного заказчиком дистрибутива показало, что для защиты используется комплекс, состоящий из двух частей: программной защиты, сделанной специалистами фирмы-разработчика, и ключа HASP фирмы Aladdin для LPT-порта. Как известно, некий хакер из Санкт-Петербурга еще в 2000 году написал низкоуровневый драйвер ключа HASP, который устанавливается на место стандартного драйвера и самостоятельно обрабатывает вызовы к ключу. Однако фирма-разработчик либо не знала об этом, либо не сочла возможным приобрести новую версию HASP (для которой общеизвестного пути взлома по состоянию на сегодняшний день нет).

 

Изучение программной защиты, написанной специалистами фирмы-разрабочика, показало, что она заключается в привязке к MAC-адресу сетевой карты (MAC-адрес представляет собой уникальный шестнадцатеричный серийный номер, назначаемый каждому сетевому устройству Ethernet для идентификации его в сети, например 12:34:56:78:90:AB). Атака на эту защиту состояла в установке второй сетевой карты, в которой можно изменять MAC-адрес (такие, вопреки стандарту и общественному мнению, существуют).

 

Таким образом, было выяснено, что при наличии дистрибутива данной программы и одного HASP-ключа ее можно инсталлировать на любое количество компьютеров. Поточные расходы состоят в установке в каждый из компьютеров дополнительной сетевой карты стоимостью $10 (при инсталляции клиент-серверной версии дополнительную карту нужно вставлять только в сервер). Эмулятор ключа можно записать на CD (то есть можно изготовить дистрибутив, позволяющий инсталлировать программу без оригинального носителя и без доступа к ключу HASP).

 

Демонстрация уязвимости была осуществлена за пять суток, прямые расходы по осуществленному пути составили $500. В Москве есть организации, способные осуществить такую атаку.

 

Заказ 6: Подмена системного администратора

 

Заказчик - частная организация, созданная на базе существовавшей в СССР государственной структуры и участвующая в конкурсах на выполнение госзаказа.

 

Перед экспертом был поставлен вопрос о том, может ли враг получить доступ к материалам конкурсной заявки при бюджете в $10000.

 

Исследование показало, что здание, в котором расположена структура, по старой памяти охраняется вооруженными часовыми и войти в него непросто. Подкупить рядового сотрудника можно, но доступ к материалам заявки есть лишь у высокопоставленных должностных лиц, причем точный их список выяснить не удалось.

 

Оказалось, что здание имеет два выхода в Интернет, но используются они не как основной и резервный, а параллельно (некоторые отделы пользуются одним провайдером, остальные - другим). Роутинг был настроен так, что с пятого этажа на седьмой письма шли не по внутренней сети, а через провайдеров (и, более того, через США - но это уже проблема провайдеров). Один из провайдеров был небольшой организацией.

 

Атака была произведена следующим образом: Преснякова, сисадмина мелкого провайдера, переманили на другую работу (представитель дружественной организации написал ему письмо с хвалебным комментарием статьи последнего в журнале "Connect", завязалась переписка, в результате которой Преснякову предложили такую зарплату, от которой невозможно отказаться). Руководство провайдерской компании срочно стало искать нового сисадмина, в частности, дав об этом объявление на job.ru. К ним пришел на беседу человек, которого было невозможно не взять, особенно с учетом его склонности получать удовольствие от решения проблем, а не от большой зарплаты.

 

Спустя сутки "засланный казачок" наладил копирование всей внутренней почты, идущей, как вы помните, через провайдера. Полного текста искомой заявки в e-mail’ах не оказалось, но нашлись ее существенные куски. Попутно обнаружились:

два факта воровства;

шантаж одного сотрудника другим;

не известный руководству факт болезни ребенка одного из важных сотрудников (ребенку была нужна операция, которую делают в Израиле за $60000, а сотрудник имел право подписывать финансовые документы);

фотография сотрудницы, использующей рабочее место для осуществления неподобающего поведения по отношению к неустановленному мужчине.

 

Демонстрация уязвимости была осуществлена за восемнадцать суток. Прямые расходы по осуществленному пути составили $4800. В Москве есть организации, способные осуществить такую атаку.

 

location=\'http://forumrussdom.russtv.ru/cgi-bin/frd/ikonboard.cgi?;act=ST;f=31;t=1893;st=0;entry16625\'script>');" title='http://forumrussdom.russtv.ru/cgi-bin/frd/...=0;entry16625'>http://forumrussdom.russtv.ru/cgi-bin/frd/...=0;entry16625

 

 

 

Какие мысли, погранцы? Знаю, что многие выбрали в жизни работу, связанную с безопасностью различных структур. Поделитесь опытом.

Ссылка на комментарий
Поделиться на другие сайты


Забавная и поучительная история. Спасибо Херес. *bye*

Ссылка на комментарий
Поделиться на другие сайты


Рома! то что ты описал известно ранее под словами промышленный шпионаж. любое нормальное (повторюсь-нормальное) предприятие должно иметь хорошую службу экономической безопастности дабы предотвратить возможность таких(и не только таких) атак .Мне довелось пройти некое факультативное обучение и участвовать в семинарах по этой проблеме. Способов провести атаку на компанию очень много и не только компьютерные. Цели- устранение ее как конкурента, перекачка коммерческой информации, выяснение планов, стратегии развития , кража новых разработок компании...ну и тогдалее, только любое нападение должно следовать определенному плану. тоесть как украсть информацию-это одно, а вот второй вопрос как ее потом использовать в соответствии с целью...тут , короче целый процесс нужен.Бизнес план.экономический расчет. По опыту скажу что серьезным атакам подвергаются только крупные организации, и в основном, только там есть специальные службы которые занимаются этими вопросами. В средних и мелких конторах часто про это не думают и экономят на этом денег. А зря. Урон такие атаки могут нанести очень серьезный для бизнеса, причем порой это даже происходит почти незаметно. Все просто не понимают почему уходят клиенты и падают доходы компании и только разводят руками.А люди которые ЯКОБЫ занимаются экономической безопастностью. думают что если они раз в неделю пьют водку с майором из РУБОПа то фирме ничего не грозит, ошибаются ( хотя очень много таких людей)Экономическая безопастность-это прежде всего аналитика, а не шредеры под каждым столом. А вообще тема экономических войн между компаниями - очень перспективная тема в ближайшем будущем .( и денежная)Интересный бизнес!

Ссылка на комментарий
Поделиться на другие сайты


На рабочем компьютере Чхеидзе был установлен Internet Explorer 5.01, хоть и с SP1, но без заплатки Q275609. Поэтому, пока Чхеидзе наслаждался музыкой и переписывал с сайта файлы, сайт переписал несколько файлов с сетевых дисков заказчика.

Роман, я не понял:- Был ли установлен у Чхеидзе файрволл?- Встроенный Виндовский брандмауэр или дополнительный?- Если файрволл стоял, то как смогло произойти проникновение на комп извне?
Ссылка на комментарий
Поделиться на другие сайты


Роман, я не понял:- Был ли установлен у Чхеидзе файрволл?- Встроенный Виндовский брандмауэр или дополнительный?- Если файрволл стоял, то как смогло произойти проникновение на комп извне?

О файрволле и брандмауэрах - ничего не могу сказать, тут , как говорится - за что купил, за то и продаю. Единственное знаю, что многие пренебрегают файрволлами...
Ссылка на комментарий
Поделиться на другие сайты


Сотрудница компании Карпова, имеющая доступ к конфиденциальной информации финансового характера, будучи на корпоративной вечеринке в состоянии сильного алкогольного опьянения, обсуждая со своей подругой Фоминой, так же сотрудницей данной компании, очередное повышение цен и удорожание жизни, поделилась с ней сведениями о размерах выплат руководящему составу компании, а так же некоторым сотрудникам среднего звена, суммы выплат у которых оказались выше, чем у других сотрудников, имеющих такой же статус и объем работы. В ближайшие дни данные сведения стали известны большинству сотрудников компании. В результате возникла негативная морально-психологическая ситуация, что сказалось на коммерческой деятельности компании. Этим не преминули воспользоваться конкуренты. Самое удивительное, что первоначальный источник утечки информации так и не был установлен. Руководством компании были выделены дополнительные средства на приобретение аппаратных и программных средств защиты информации.(фамилии изменены).........................Пойду проверю Центральный Провод, сменю Адреса и смахну пыль с файрвола :)

Ссылка на комментарий
Поделиться на другие сайты


О файрволле и брандмауэрах - ничего не могу сказать, тут , как говорится - за что купил, за то и продаю. Единственное знаю, что многие пренебрегают файрволлами...

Благодарень!
Ссылка на комментарий
Поделиться на другие сайты


Роман, я не понял:- Был ли установлен у Чхеидзе файрволл?- Встроенный Виндовский брандмауэр или дополнительный?- Если файрволл стоял, то как смогло произойти проникновение на комп извне?

Андрей, все гораздо проще чем ты думаешь...Фаерволл можно иметь или не иметь но сути это не меняет.У фаервола есть правила, давай разберем на примере.1. ты на своем фаерволе запретил входящие соединения2. я на своем разрешил входящие соединения на порту TCP 80 для всех, а для тебя открыл полный доступ.3. ты подключился к моему 80 порту и запросил информацию4. мой комп начал лить тебе запрошенную информацию5. ты вместе с запрошеной инфой получил скрипт(что угодно)6. этот скрипт выполнил нужные действия и соеденился с моим компом для передачи информации7. у меня для твоего компа было разрешено все, у тебя было разрешено для тебя только 80й порт + DNS8. фаерволл, соответственно своим правилам ничего не блокировал, когда ты делал запрос с моего компа, следовательно и не блокирует передачу данных скриптом
Ссылка на комментарий
Поделиться на другие сайты


Рома, матерьялец - супер. Буду много думать. :)

Ссылка на комментарий
Поделиться на другие сайты


Как же всё запущено в их Датских королевствах........... *wink*

Ссылка на комментарий
Поделиться на другие сайты


То есть, если бы вместо Чхеидзе на сайт зашла Тимошенко и, не соглашаясь на викторину "первому правильно ответившему на все три вопроса", просто начала скачивать не платный, а фриварный музон (завирусованный уже), то данные с её компьютера тоже ушли бы налево?Это я к тому, что если качаешь из ненадёжного сектора инета, платно или бесплатно, музыку, софт и т.д., это вполне реальная возможность быть хакнутым?

Ссылка на комментарий
Поделиться на другие сайты


Интернет против ЦРУ

Рассекречены личные данные 2653 сотрудников ЦРУ, 50 внутренних телефонных номеров управления и данные о местонахождении двух десятков секретных объектов организации в Соединенных Штатах. Со столь сенсационным заявлением выступило американское издание Chicago Tribune, журналисты которого при помощи Интернета смогли собрать столь обширную «засекреченную» информацию. Издание не раскрыло свои методы поиска информации, а также ее местонахождение в Интернете. Но журналисты, проводившие данное расследование, отметили, что в некоторых случаях им удавалось бесплатно получить не только имена агентов, но полный пакет информации, касающейся их личной жизни. Достоверно известно, что в ходе своего расследования американская газета воспользовалась услугами одной из коммерческих баз данных, действующих через Интернет, название которой не раскрывается. С ее помощью удалось выявить помимо рекордного количества сотрудников ЦРУ местонахождение засекреченных объектов в штатах Вирджиния, Вашингтон, Иллинойс, Огайо, Пенсильвания, Флорида и Юта. Кроме этого были выявлены компании-ширмы, за которыми скрываются агенты ЦРУ, а также номера и марки самолетов, использовавшихся этим ведомством для тайной переброски предполагаемых террористов в страны, где они могли подвергаться пыткам.

 

Полный текст статьи www.km.ru/magazin/view.asp?id=A972A80F2DC24CD792981A1A980B7035&idrubr=3A76693B8E0711D3A90A00C0F0494FCA

 

 

Не забываем о бдительности!! Шифруемся как следует! *dirol*:ph34r:

Ссылка на комментарий
Поделиться на другие сайты


  • 3 месяца спустя...

Информацию можно добыть гораздо проще и дешевле. Заслать фирме конкуренту проверочку, сейчас с десяток структур найдётся в чьи права это входит. В ходе проверки изъять компьютеры (а, например, пиратские программы на нём установленны), потом всё вернуть, если всё грамотно сделать, то и извиняться не придётся, могут и отблагодарить. А что с этим дальше делать? Можно, конечно, тупо создать какие-то проблемы, но всё равно, чтобы выдавить конкуркнта, надо работать лучше, чем он. Если работать не способен, то, получив фору в качестве халявной информации, вложив в дело деньги рано или поздно сдуешься со всеми вытекающими последствиями. К тому же, какие ответные меры конкуренты предпримут остаётся открытым.Был у меня такой случай. Принёс покупатель CD-RW, говорит записал, но не читается, давай деньги обратно. Я ему попытался объяснить, что имею право проверить так ли это на самом деле, тот не в какую. Поговорили немного, я-то привык, а он видимо первый раз так пообщался, наобещал мне всего и сказал, что завтра подойдёт за результатом. Вечером за бутылочкой пива посмотрел я этот диск, он там в последней сессие попытался записать больше чем осталось места, я восстановил всё кроме последней сессии, на диске ерунда какая-то была текстовая со схемами. Под влиянием пива и исключительно в воспитательных целях, дописал, что копия данного диска будет отправлена Вашему руководству. Дальше приведу слова продавца: «Пришёл этот козёл – лыбится, я ему отдала диск подчёркнуто строго без лишьних слов (я так и просил). Через полчаса прибегает, я его не узнала – сутулый, поникший и голос дрожит». Я его по телефону успокоил, а самому до сих пор интересно – что же там было. Был и посерьёзнее случай с DVD-RW, но люди были солидные и вежливые, порекомендовал сделать «полную очистку диска» и попробовать ещё раз.

Ссылка на комментарий
Поделиться на другие сайты


  • 4 месяца спустя...

Вниманию всех форумчан: в сети появилась программа-шпион, позволяющая при общении через программы типа ICQ и MSN "видеть" вашему собеседнику - что находится у вас в компьютере и порадовать вас перечислением названий и содержания папок и документов.

 

Особенно будьте внимательны при общении с незнакомыми собеседниками и зарубежными "друзьями".

 

"Любителям MSN - посвящается". *derisive**dirol*

 

 

 

P.S. Не забудьте бросить в heresa гнилым помидором "за паранойю". *wink_kiss*

Ссылка на комментарий
Поделиться на другие сайты


Ром, спасибо за предупреждение :fr: Не, Денис, придётся признать что ты неправ. Вирусы распространяющиеся через МСН существуют и постоянно множатся, как и их собратия распространяющиеся другими спосабами. Судьбец tp://ru.7uk.org/internet/id_22835www.lightnet.obninsk.ru/news/show_n...hp?news_id=1341tp://express.kirov.ru/news/?n=6996Набери в яндексе вирусы использующие MSN и наслаждайсяь их многообразием *derisive*

Ссылка на комментарий
Поделиться на другие сайты


Саш, в том-то и дело, что речь идет не о вирусах - а о конкретной программе, читающей через "болталки" все, что находится в вашем компе.В серьезных компаниях идет авральная зачистка рабочих станций от "асек" и "эмэсэнов".

Ссылка на комментарий
Поделиться на другие сайты


Первый раз такое слышу!можно плиз ссылку на эту программу или на источник информации!Аткуда все это взято?(хотя я думаю что у афтара включен на меня инвизибл и он не видет что я пишу) по сему поводу прошу передать ето ему *derisive*

Ссылка на комментарий
Поделиться на другие сайты


  • 5 месяцев спустя...

Как крадут секреты компаний?Во многих организациях руководство полагает, что раз денег на защиту данных выделяется немало, то и защищены данные качественно, то есть для их взлома нужно нанимать хакеров редкой квалификации, платить им немалые суммы, идти на контакт с криминалом и вообще быть гораздо умнее конкурентов (потенциальных заказчиков кражи). Кроме того, принято считать, что хакерской атаки можно не опасаться, ибо хакеров мало. Олигарху еще есть какой-то смысл бояться, что их наймут конкуренты, а среднему и малому бизнесу - нет. Эти стереотипы не соответствуют действительности. Ниже мы опишем несколько реальных заказов на аудит компьютерной безопасности.

Ух!!!Чертовски интересно...кое что можно взять на вооружение.Специализируюсь на конкурентной разведке. Если эта тема интересна более детальна, то на форуме www.a-rsb.ru очень много обсуждений законных и незаконных способов получения инфрормации.Еще раз спасибо, что доставил нам радость ознакомиться с этой статьей
Ссылка на комментарий
Поделиться на другие сайты


  • 2 года спустя...

Вот наткнулся на инфу. Обычная "зарядка" может шпионить! _http://news.ferra.ru/hard/2010/03/10/96684/?from=rhead&rand=1&slot=4

Ссылка на комментарий
Поделиться на другие сайты

Награды

Вот наткнулся на инфу.

Игореша, все что может подключаться по инфопорту к компу - несет опастность!!! Исключения могут быть только у очень известных производителей (например, Apple или та же Nokia), но токо купленные не на рынке, у их дилеров!!!Я даже знаю случай, когда ZyXEL, работающий как маршрутизатор по офисной сети питания в 220V, но купленный где-то на барахолке в инете, "стучал" как троян...
Ссылка на комментарий
Поделиться на другие сайты


  • 9 лет спустя...

Эх. кто бы такой виртуал о Еватории сотворил. В ножки тому поклонился. Хотя, сдвиги уже есть я о панорамах. Но, представьте себе господа. Не может некий человек попасть в Евпа торию но страсть как хочется. Садиться он за компьютер, находит подобное нечто и шагает по набережной Горького. Или идёт в парк им. М.В. Фрунзе. Или ещё куда нибудь, куда сердце зовёт. Я бы от такой прогулки не отказался...

Ссылка на комментарий
Поделиться на другие сайты


  • 1 месяц спустя...

Француз за 20 минут обошел защиту электронного голосования Москвы

 

Французский программист Пьеррик Годри за 20 минут смог обойти систему защиты электронного голосования Москвы после предложения властей российской столицы вознаграждения тому, кто сможет найти в системе слабое место.

Годри решил принять участие в конкурсе, на решение задачи было выделено 12 часов, однако он справился за 20 минут, пишет Le Parisien, передает "ИноТВ".

Сам эксперт пояснил, что с более мощным компьютером справился бы за 2-3 минуты.

Годри отметил, что расшифровать закодированный бюллетень было также просто, как подобрать ключ к велосипедному замку. «Ключи к шифрам были слишком маленькими; чем меньше знаков, тем легче», – отметил он.

Хакеры смогут отслеживать результаты голосования в реальном времени, если система голосования не изменится, отмечается в материале.

«Россияне не замедлили поздравить эксперта и предложить ему вознаграждение в размере 13 тыс. 500 евро», – заключило издание.

 

_https://vz.ru/news/2019/9/2/995621.html

 

Нда. Эдак можно кому угодно накрутить или сбавить голосов, да и вообще результат "нарисовать"...

Другой вопрос - а сколько было потрачено нашим доморощенным мэрским программистам за ЭТО... даже продуктом назвать язык не поворачивается. И это при условии того, что цельный московский институт работал над системой ГАС "Выборы" аж где-то с начала 00-х.

  • Хорошо! (+1) 3
Ссылка на комментарий
Поделиться на другие сайты

Награды

  • 2 года спустя...
02.09.2019 в 20:43, Шкентель сказал:

Нда. Эдак можно кому угодно накрутить или сбавить голосов, да и вообще результат "нарисовать"...

Единая Россия "честно" выиграла ! *rofl* 

  • Хорошо! (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Награды

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...