Гэри Маккиннон (aka Solo)
Лондонский хакер Гэри Маккиннон шотландского происхождения действовал не столько для удовольствия, сколько преследовал политические цели.
В 2002 году Маккиннон влез в компьютеры министерства обороны США, армии, флота, ВВС и НАСА. Впоследствии он заявил, что искал доказательства сокрытия информации об НЛО, утаивания информации об альтернативных источниках энергии и о других технологиях, потенциально полезных для общества.
Это не шутка. Маккиннон рассказал, что имеет основания полагать, что правительство США скрывает инопланетные технологии, которые могли бы решить глобальный энергетический кризис. Впрочем, хакер-самоучка признаёт, что мог «случайно» удалить целую кучу других файлов и, возможно, повредить некоторые жесткие диски, когда пытался замести следы. Однако он до сих пор настаивает, что ничего особенного не произошло.
Правительство США в свою очередь заявляет, что атака Маккиннона обошлась в $800 000, а также ставит под сомнение, что хакер действительно искал информацию об НЛО. Британские адвокаты, взявшие Гэри под защиту, настаивают, что их клиент, страдающий от синдрома Аспергера, заслуживает особого отношения ввиду нестабильного психического здоровья.
Лондонский хакер Гэри Маккиннон шотландского происхождения действовал не столько для удовольствия, сколько преследовал политические цели.
В 2002 году Маккиннон влез в компьютеры министерства обороны США, армии, флота, ВВС и НАСА. Впоследствии он заявил, что искал доказательства сокрытия информации об НЛО, утаивания информации об альтернативных источниках энергии и о других технологиях, потенциально полезных для общества.
Это не шутка. Маккиннон рассказал, что имеет основания полагать, что правительство США скрывает инопланетные технологии, которые могли бы решить глобальный энергетический кризис. Впрочем, хакер-самоучка признаёт, что мог «случайно» удалить целую кучу других файлов и, возможно, повредить некоторые жесткие диски, когда пытался замести следы. Однако он до сих пор настаивает, что ничего особенного не произошло.
Правительство США в свою очередь заявляет, что атака Маккиннона обошлась в $800 000, а также ставит под сомнение, что хакер действительно искал информацию об НЛО. Британские адвокаты, взявшие Гэри под защиту, настаивают, что их клиент, страдающий от синдрома Аспергера, заслуживает особого отношения ввиду нестабильного психического здоровья.
Бесплатный Wi-Fi
В 2007-2014 годах, хакерам удалось взломать Wi-Fi-сеть отелей класса «люкс». Понятно, что в таких местах останавливаются обеспеченные люди, а значит и денег у них водится достаточно, для хакеров они как красная тряпка для быка.
А люди заселялись хоть и обеспеченные, но бесплатным Wi-Fi не брезговали и тут же подключали его на своем рабочем ноутбуке, где незамедлительно всплывало сообщение с просьбой обновить Flash player в браузере.
Те, кто дал согласие на установку, заработал себе большие проблемы в виде доступа мошенников к логинам и паролям, сохраненным в браузере, учётным записям и паролям соцсетей, и сервисам e-mail.
Никогда не используйте публичные Wi-Fi сети для входа в свои учетные записи, а лучше не используйте их вовсе!
В 2007-2014 годах, хакерам удалось взломать Wi-Fi-сеть отелей класса «люкс». Понятно, что в таких местах останавливаются обеспеченные люди, а значит и денег у них водится достаточно, для хакеров они как красная тряпка для быка.
А люди заселялись хоть и обеспеченные, но бесплатным Wi-Fi не брезговали и тут же подключали его на своем рабочем ноутбуке, где незамедлительно всплывало сообщение с просьбой обновить Flash player в браузере.
Те, кто дал согласие на установку, заработал себе большие проблемы в виде доступа мошенников к логинам и паролям, сохраненным в браузере, учётным записям и паролям соцсетей, и сервисам e-mail.
Никогда не используйте публичные Wi-Fi сети для входа в свои учетные записи, а лучше не используйте их вовсе!
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
@forsighten - хакерские атаки, известные взломщики и беспощадные вирусы. В руках умелого человека даже обычный компьютер превращается в кибероружие.
@hackertoys - небольшой канал, где выкладываются «игрушки» хакеров. Иногда полезные, иногда опасные, иногда законные, а иногда не очень.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
@forsighten - хакерские атаки, известные взломщики и беспощадные вирусы. В руках умелого человека даже обычный компьютер превращается в кибероружие.
@hackertoys - небольшой канал, где выкладываются «игрушки» хакеров. Иногда полезные, иногда опасные, иногда законные, а иногда не очень.
Intercepter-ng
Отечественная разработка. Сетевой снифер, позволяющий подглядывать за серфингом пользователей, перехватывать пароли из нешифрованного трафика.
Успешно реализует атаку ARP-spoofing. Осуществляет перехват и анализ сетевого нешифрованного трафика клиентов wifi сети. Программа требовательна к ресурсам (Sslstrip), спустя некоторое время после запуска программы, слабые аппараты уходят в reboot.
Изначально приложение располагалось в GP, но затем политическая техника «добралась» до разработчика и его кода. Событиями позже, неудовлетворенный Google (своим наказанием: удалением приложения из GP) развернул осаду советского веб хостинга, где успешно по сей день живет и развивается проект Intercepter-ng.
Отечественная разработка. Сетевой снифер, позволяющий подглядывать за серфингом пользователей, перехватывать пароли из нешифрованного трафика.
Успешно реализует атаку ARP-spoofing. Осуществляет перехват и анализ сетевого нешифрованного трафика клиентов wifi сети. Программа требовательна к ресурсам (Sslstrip), спустя некоторое время после запуска программы, слабые аппараты уходят в reboot.
Изначально приложение располагалось в GP, но затем политическая техника «добралась» до разработчика и его кода. Событиями позже, неудовлетворенный Google (своим наказанием: удалением приложения из GP) развернул осаду советского веб хостинга, где успешно по сей день живет и развивается проект Intercepter-ng.
Атака на Эстонию
В апреле 2007 года кибератака была проведена сразу на целую страну: хакеры взломали сайты практически всех государственных органов, а также новостные порталы, в результате чего их работа приостановилась на целых две недели. Кроме того, были атакованы и некоторые банки, поэтому у граждан Эстонии возникли проблемы с переводом денежных средств.
Чтобы восстановить работоспособность своих систем Эстонии пришлось на некоторое время отключиться от внешнего интернета. Эту кибератаку называют одной из самых масштабных в истории.
Интересно, что взломы происходили на фоне обострения отношений между Эстонией и Россией из-за переноса военных захоронений времен Второй Мировой войны и монумента советским воинам из центра Таллина.
Эстонские специалисты утверждали, что следы атаки ведут в Россию, а некоторые IP-адреса и вовсе указывают на Кремль. В России в то же время говорили, что скорее всего кто-то подменил IP, чтобы дискредитировать Москву.
В апреле 2007 года кибератака была проведена сразу на целую страну: хакеры взломали сайты практически всех государственных органов, а также новостные порталы, в результате чего их работа приостановилась на целых две недели. Кроме того, были атакованы и некоторые банки, поэтому у граждан Эстонии возникли проблемы с переводом денежных средств.
Чтобы восстановить работоспособность своих систем Эстонии пришлось на некоторое время отключиться от внешнего интернета. Эту кибератаку называют одной из самых масштабных в истории.
Интересно, что взломы происходили на фоне обострения отношений между Эстонией и Россией из-за переноса военных захоронений времен Второй Мировой войны и монумента советским воинам из центра Таллина.
Эстонские специалисты утверждали, что следы атаки ведут в Россию, а некоторые IP-адреса и вовсе указывают на Кремль. В России в то же время говорили, что скорее всего кто-то подменил IP, чтобы дискредитировать Москву.
JHON THE RIPPER
Jhon The Ripper - это инструмент с открытым исходным кодом для взлома паролей методом перебора. Изначально он был разработан для Unix, но сейчас доступен на всех Unix подобных платформах, в том числе и Linux. Программа также известна как JTR или Jhon. Она наиболее часто используется для перебора паролей по словарю.
Программа берет текстовую строку из файла, шифрует его таким же образом, как был зашифрован пароль, а затем сравнивает зашифрованный пароль и полученную строку. Если строки совпадают, вы получаете пароль, если нет, программа берет другую строку из текстового файла (словаря). Ее можно рассматривать как взломщик паролей оффлайн.
Jhon The Ripper - это инструмент с открытым исходным кодом для взлома паролей методом перебора. Изначально он был разработан для Unix, но сейчас доступен на всех Unix подобных платформах, в том числе и Linux. Программа также известна как JTR или Jhon. Она наиболее часто используется для перебора паролей по словарю.
Программа берет текстовую строку из файла, шифрует его таким же образом, как был зашифрован пароль, а затем сравнивает зашифрованный пароль и полученную строку. Если строки совпадают, вы получаете пароль, если нет, программа берет другую строку из текстового файла (словаря). Ее можно рассматривать как взломщик паролей оффлайн.
За вами постоянно следят
Кто-то всегда за нами наблюдает, что стало особенно очевидным после откровений Эдварда Сноудена. Однако электронная почта и телефонные разговоры это одно, и совсем другое, когда некто непрерывно следит за вашими физическими перемещениями.
Конечно, маловероятно, что вы никогда не становились невольным участником видеосъемки. Например, оказывались под наблюдением охранных систем или случайно попадали в кадр репортажа на телевидении.
Однако, что если подобная ситуация происходит у вас дома? Ощущали бы вы себя комфортно, если бы в офисе, переговорной комнате, ванной или раздевалке за вами непрерывно наблюдали?
Если не озаботиться этим вопросом заранее, в будущем вы окажетесь невольным актером многих часов съемки, которая, к тому же, может быть неправильно интерпретирована.
Подобное вторжение в личную жизнь можно организовать при помощи профессиональных камер слежения или систем, собранных «на коленке», например, на базе устройства Raspberry Pi, устаревшего смартфона или планшета.
Кто-то всегда за нами наблюдает, что стало особенно очевидным после откровений Эдварда Сноудена. Однако электронная почта и телефонные разговоры это одно, и совсем другое, когда некто непрерывно следит за вашими физическими перемещениями.
Конечно, маловероятно, что вы никогда не становились невольным участником видеосъемки. Например, оказывались под наблюдением охранных систем или случайно попадали в кадр репортажа на телевидении.
Однако, что если подобная ситуация происходит у вас дома? Ощущали бы вы себя комфортно, если бы в офисе, переговорной комнате, ванной или раздевалке за вами непрерывно наблюдали?
Если не озаботиться этим вопросом заранее, в будущем вы окажетесь невольным актером многих часов съемки, которая, к тому же, может быть неправильно интерпретирована.
Подобное вторжение в личную жизнь можно организовать при помощи профессиональных камер слежения или систем, собранных «на коленке», например, на базе устройства Raspberry Pi, устаревшего смартфона или планшета.