В последнее время, на фоне всевозможных вирусов Wanna Cry и Petya, тема кибербезопасности не сходит с первых полос СМИ. В этой связи показалась примечательной заметка найденная на одном из заморских сайтов. Под катом рассказ Роджера Краймса о том, как одни профессионалы доставляют неприятности другим и наоборот. Суть статьи сводится к тому, что если хотите познакомиться с действительно толковым хакером, поговорите со специалистом по защите от кибератак. Эти талантливые люди каждый день работают над тем, чтобы совершать киберпреступления становилось труднее и наименее прибыльно. Кстати, с удивлением узнал, что любимое развлечение специалистов по информационной безопасности, «ломать» компы соседей на профессиональных конференциях.
Долгая неловкая пауза, это всегда первый признак того, что когда-то самоуверенный хакер вдруг осознал, что неожиданно стал сам жертвой. И так происходит каждый раз.
Один вредный хакер стрелял из своей «ионной пушки» по моему сетевому адресу, пытаясь подавить мой домашний компьютер и интернет-соединение. Я послал ему накануне электронку, дав понять, что знаю, кто он, чем зарабатывает на жизнь (он был начинающим свадебным фотографом), его имя (Рик), и что он только что женился на красивой девушке. Обычно этого достаточно, чтобы напугать большую часть хакеров, но иногда некоторые, такие как Рик, продолжают упорствовать.
По своему собственному, защищенному Tor’ом чат-каналу, Рик рассказывал своим дружкам о том, что готовится запустить против меня еще более мощную DDoS-атаку. Вроде как до этого он использовал «детские» хакерские штучки, а теперь подумывает о том, чтобы оплатить профессиональный хакерский сервис для атаки на меня.
DDoS-атаки, в которых задействованы сотни тысяч совершенно непричастных к ней компьютеров и устройств, бывает катастрофически трудно остановить, не только мне, но и любому специалисту, и даже целой компании. Мощный поток вредоносного сетевого трафика может парализовать работу любых сервисов, кроме самых больших и богатых (например, Google). Как только начинаются атаки, жертва (в данном случае, я) может быть отрезана от интернета на несколько дней.
Я влез в его чат-канал и посоветовал завязывать с этим. Задержка с ответом убедила меня, что я застал его врасплох. Он ответил мне, обозвав нецензурными словами и заподозрил, что я член его форума. Когда я ответил, что таковым не являюсь, он опять наговорил гадостей и добавил, что я пожалею о том, что вломился на его частный форум. Я вежливо попросил отказаться от самой идеи атаковать меня, так как мне надо было заниматься настоящей работой.
Вечером следующего дня, примерно в то же время, судя по медлительности моего интернета, я понял, что угроза о DDoS-атаке перешла в реальное действие. Если бы ничего я не предпринял, то мог бы лишиться связи на не знаю сколько дней. Поэтому, только из чистого опасения, что не смогу выполнить работу в срок, я взломал его компьютер.
Мне пришлось идентифицировать компьютер и софт, которым он пользовался (в хакерском лексиконе это называется «алгоритм отпечатков»), узнал, что он пользуется устаревшим файерволом. Один из моих любимых приемов — взламывать компьютеры и компании, используя софт и устройства, которые, как они уверены, смогут их защитить. Поэтому, используя слабые места в защите, я взломал его компьютер, изменил настройки и оставил новый командный файл. Затем я связался с ним по его чат-каналу и предложил проверить мою работу.
Командный файл должен был переформатировать его жесткий диск и уничтожить на нем всё, если бы Рик перезагрузил компьютер. Я предварительно «закоментил» губительные строки своего сценария, с тем, чтобы программа была пока-что безвредной. Но удали я буквально три знака (то есть rem), и этот пока еще безвредный сценарий превратился бы в погибельный, по крайней мере, для его компьютера.
DDoS-атака тут же прекратилась. Присмиревший хакер вернулся в чат-канал и недоверчиво спросил: «Старик, а как ты это сделал?» Наконец-то он начал разговаривать человеческим языком, когда с него сошла вся эта фальшивая развязность. Я ответил: «Рик, есть много хакеров лучше тебя. Бросай свое вредное занятие и направь свои таланты на что-то хорошее. Проводи больше времени со своей красавицей женой. Когда-нибудь ты замутишь не с тем парнем или не с тем агентством. Это тебе был предупредительный звоночек».
С этими словами я закрыл чат и вернулся к работе. Это уже не первый раз, когда мне пришлось заняться подобным наступательным хакерством для того, чтобы другой хакер оставил меня в покое. И я, конечно, не единственный, кто умеет это делать. На самом деле, самые лучшие и умные хакеры, которых я знаю — хорошие ребята и девчонки, а вовсе не зловредные отморозки, насылающие эпидемию на нашу цифровую жизнь. Я ветеран компьютерной безопасности с 30-летним стажем, постоянно ведущий борьбу вместе с десятками тысяч таких же, как я. Наши соперники, в среднем, не так хитроумны, как мы.
Это не к тому, что все вредные хакеры — недалекие люди. Не в этом дело. Просто подавляющее большинство не очень-то умны, они — средненькие. В свое время, я, может, и увижу одного или парочку умных хакеров, которые могут делать нечто, что никто прежде не делал. Но большинство хакеров-злоумышленников, с которыми я столкнулся, не гениальны и не изобретательны. Они просто пользуются инструментами, приемами и сервисами, которые были изобретены другими более умными хакерами. Они в большинстве своём лишь заурядные «лохи», неспособные создать даже эмоджи, а совсем не те легендарные хакеры, изображаемые Голливудом.
Если захотите познакомиться с действительно толковым хакером, поговорите со специалистом по защите от кибератак. Эти люди — эксперты в различных технологиях, должны уметь распознавать и останавливать все угрозы. Они — невидимые Генри Форды и Эйнштейны цифрового мира. Вопреки устоявшемуся в кино образу умного и находчивого хакера, защитники борются за сеть и помогают остановить и арестовать больше хакеров, чем, кажется.
Прямо сейчас заниматься хакерством можно почти с нулевым риском
Хакерство сегодня очень процветает, почти как вооруженные ограбления банков в ранних 1900-ых. Богатство и разнообразие нашего цифрового мира формируется быстрее, чем необходимая для него защита. А шансы быть пойманным или арестованным за киберпреступление равны почти нулю. Хакер может украсть миллионы долларов почти безо всякого риска.
Попробуй ограбить настоящий банк, и есть шанс, что возьмешь меньше 8000 долларов и, возможно, будешь пойман (по последней статистике ФБР 55% банковских грабителей было опознано и арестовано за 2014 год) и сядешь в тюрьму на годы. Негативный фактор риска/награды является причиной того, что в США происходит менее 4000 ограблений банков в год.
Сравните это с киберпреступлениями. Каждый месяц в ФБР поступает более 22 000 заявлений о киберпреступлениях, и, скорее всего, будет совершаться еще большее число преступлений. Средний заявленный ущерб составляет почти 6500 долларов, а из 269 000 заявлений только 1500 были переданы в правоохранительные органы. Хотя большинство последних ежегодных отчетов ФБР не включали в себя сведений об обвинительных приговорах, отчет 2010 года с похожим количеством жалоб и случаев указывает только на шесть судебных приговоров. Это значит, что на каждые 50 635 жертв приходится только один осужденный киберпреступник. И это только случаи, заявленные в ФБР.
Укради миллион долларов онлайн, и можешь наслаждаться своим новообретенным богатством почти без всяких волнений. Трудность со сбором улик, юридические вопросы (Россия и Китай игнорируют американские ордеры на обыск и арест) и возможности передачи киберпреступления в правовые органы, превращают это занятие в авантюру с минимальным риском. И, как я уже сказал, не надо быть особо умным, чтобы стать успешным хакером. Любой чувак или преступный синдикат может это сделать. Всё, что надо знать, это несколько трюков ремесла.
Секрет хакерства
Секрет хакерства в том, что здесь нет секрета. Хакерство — это как обычная профессия, сантехник или электрик, где надо научиться владеть какими-то инструментами или методами, а остальное — лишь практика и упорство. Большинство хакеров находят недостающие программные патчи, ошибки в конфигурации, уязвимости или применяют социальную инженерию. Если это сработает хоть раз, оно будет эффектным тысячи раз. Это настолько легко и срабатывает настолько регулярно, что многие профессиональные пентестеры (им платят за разрешенное хакерство) бросают эту работу через несколько лет, потому что она больше не вызывает у них интереса.
За 30 лет профессионального тестирования на возможность несанкционированного доступа, я взломал каждую компанию, куда меня нанимали, за три и менее часа. Это и банковский, и больничный бизнес, и правительственные учреждения. Я с трудом закончил среднюю школу и был исключен из простого колледжа за низкую успеваемость. Скажем так, я — не золотой медалист с красным дипломом.
По шкале от одного до десяти, я нахожусь где-то на уровне шести или семи, но при этом могу взломать почти всё. Я работаю с хакерами, которые, по моему мнению, набирают десятку по этой шкале, а они почти все считают себя средними. При этом они сами могут перечислить людей, которых они считают «на десятку». И так далее. Это говорит о том, что многие могут взломать что им хочется. Количество хакеров в мире неизвестно, но счёт наверняка приближается к сотне тысяч. К счастью, большинство из них на хорошей стороне.
Люди, взламывающие хакеров
Люди, выполняющие работу по защите компьютеров и борющиеся с хакерами и их вредоносными кодами, количественно превосходят хакеров. Сюда входят пентестеры, специалисты по закрытию уязвимостей, авторы политик, преподаватели, разработчики продуктов, аналитики систем безопасности, технические писатели, криптографы, защитники приватности и просто защитники, моделировщики угроз и другие специалисты во всевозможных областях. Вот лишь некоторые из них.
Брайан Кребс
Кребс — журналист, давно занимающийся расследованиями, знаменит тем, что разоблачил самые отъявленные сетевые криминальные группировки. Он систематически называет прежде анонимных вредоносных хакеров по имени, что часто приводит к их аресту. Кребс выучился говорить и читать по-русски, поэтому он может выслеживать и заявлять о русских киберпреступных компаниях и синдикатах. Он настолько в этом преуспел, что хакеры постоянно добиваются его ареста, подкладывая ему наркотики, фальшивые деньги или приписывая ему захват заложников. Его бестселлер «Нация спама» стала настоящей разгромной книгой русской индустрии спама, разоблачающей тот факт, что порой западные правоохранительные органы поддерживают международную киберпреступность, потому что она оказывается финансово выгодна для них. Всё, что написано Брайаном Кребсом, стоит почитать.
Брюс Шнайер
За создание многочисленных криптоалгоритмов, заслуживших доверие, Шнайер признан «отцом» современной компьютерной криптографии. Он является корифеем в области компьютерной защиты, постоянно выступает перед американским Конгрессом и крупными СМИ. Сегодня Шнайер в основном рассматривает человеческий фактор в сбоях компьютерной защиты. Я считаю, что изучение статей Шнайера должно стать обязательным условием при изучении киберзащиты.
Доктор Дороти Деннинг
Заслуженный профессор Деннинг из Школы повышения квалификации офицеров ВМС была пионером компьютерной защиты, создала фундаментальный труд по компьютерному шифрованию, определению нападения, кибервойнах и ограничению доступа. Она изобрела модель безопасности на основе решёток, которая сегодня используется во многих других моделях. Она предупреждала (и писала) о возможности кибервойн еще до их появления.
Кевин Митник
Известный международный хакер Митник, получивший однажды запрет на использование даже телефона, давно вышел из тюрьмы и стал законопослушным гражданином. Сегодня он генеральный директор собственной компании по компьютерной защите и регулярно пишет об угрозах социальной инженерии и нарушениях приватности. Многим вредоносным хакерам верить нельзя, но Митник — исключение.
Майкл Ховард
Ховард с друзьями создали метод безопасного написания программного обеспечения известный, как Цикл разработки безопасного программного обеспечения (SDL, Security Development Lifecycle), которым повсеместно пользуются тысячи компаний, чтобы сократить количество багов и уязвимостей в продуктах. Недавние критики этого метода теперь пользуются им, увидев, насколько хорошо он работает в течение многих лет.
Джоанна Рутковская
Польский эксперт по компьютерной защите Джоанна Рутковская приобрела известность после обнародования деталей своей «атаки голубой таблетки». Она продемонстрировала настолько гениальный хакерский метод, трудный для обнаружения и предотвращения, что защитники радуются тому, что никто из хакеров им еще не воспользовался. Она решила не доверять безопасности ни одной общедоступной ОС и создала свою собственную «достаточно безопасную» систему под названием QubesOS. Самые талантливые шпионы и защитники приватности пользуются этой ОС.
Ланс Спитцнер
Спитцнера считают отцом ловушки для хакеров. Ловушка для хакеров — это фальшивое устройство (то есть компьютерное, роутер, принтер и так далее), которое существует с единственной целью — определить вредоносную хакерскую деятельность. Ловушки для хакеров считаются самыми лучшими защитами, которые любая компания может взять себе на вооружение для раннего обнаружения угрозы. В настоящий момент Спитцнер работает в SANS, самой респектабельной международной организации по компьютерной защите, и обучает компании тому, как можно результативно и быстро реагировать на взломы.
Кормак Херли
Херли — исследователь компьютерной безопасности. Используя настоящие данные, он опровергает устоявшуюся догму безопасности об эффективности длинных и сложных паролей. Херли доказал, что использование длинных, сложных и часто меняемых паролей не только не спасает ситуацию, но создает ещё больше проблем. Его исследования и заключения настолько революционны, что, скорее всего, пройдут десятилетия, прежде чем мы увидим внедрение большинства из них.
Майкл Дубинский
Постоянно атакуемое государство Израиль известно во всем мире своим очень хорошим ПО для киберзащиты. Израильтянин Дубинский — главный разработчик продукта, известного тем, что он обнаруживает ранее не обнаруживаемое. Его продукт замечает коварных и скрытых хакеров, охотящихся за главным богатством компании… и срабатывает быстрее атакующих.
Все эти специалисты — часть огромной армии «белых» хакеров, создающих с каждым годом всё больше и больше трудностей для хакерства. Критическая масса растёт, и в течение следующего десятилетия онлайн-киберпреступления станут таким же редким явлением, как ограбление банка. Они будут совершаться, но их будет всё меньше, за них будет гораздо легче наказать. Кстати, а кого из русских «белых» хакеров знаете вы?
Комментарии (61)
Disen
03.07.2017 14:38+10Кстати, а кого из русских «белых» хакеров знаете вы?
Н.Лихачев ака Крис Касперски ака Мышъх :( RIPr85qPZ1d3y
04.07.2017 02:26-1Это который в отличии от скрипткидди самостоятельно выискивал уязвимости в крупных программах (Adobe), в браузерах, и прочих вещах, писал эксплойты, и продавал всем желающим, поэтому он «белый»? Если уж боретесь с блекхетами, не надо забывать, что закон он един для всех, а не только для блеков.
И ещё раз напомню одну из историй связанную с этим «белым» хакером:
https://www.anti-malware.ru/forum/topic/24305-group-ib-%D0%BE%D0%B1%D0%BD%D0%B0%D1%80%D1%83%D0%B6%D0%B8%D0%BB%D0%B0-%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C-%C2%AB%D0%BD%D1%83%D0%BB%D0%B5%D0%B2%D0%BE%D0%B3%D0%BE-%D0%B4%D0%BD%D1%8F%C2%BB-%D0%B2-adobe-reader/
Правильно, после продажи своих наработок хакерам, которые использовали их в своих связках для прогруза всяких зевсов, spyeye, да и тех же вирусов шифровальщиков.
А дальше пошёл работать внештатным сотрудником в одну СЕРТ компанию, до этого ясное дело, работал в антивирусных структурах. Классическая белая шляпа.
О мертвых людях можно говорить или хорошо, или ничего, так вот о нем — ничего.m1n7
04.07.2017 09:19-1Или хорошо, или ничего, кроме правды.
r85qPZ1d3y
04.07.2017 09:52-2… которая нравится хабру.
PS: по ссылке факты, оспорить не можем, заминусовать можем. Классика.Stalkeros
04.07.2017 16:29Возможно, потому что в приведенной ссылке Вы не пролистали ниже, где есть достаточно внятные ответы Криса на эти обвинения и еще пара интересных историй от него.
r85qPZ1d3y
04.07.2017 18:47+1Есть его ответы, но опровержений — нет.
Писал сплойт под адоб? Писал. Опровержений нет.
Пытался продать на черном рынке? Пытался. То что сплойт купили не хакеры, а Group-IB, его поступок никак не оправдывает.
А его рассказы о своей нелегкой жизни к сути обвинений никак не относятся.
Stalkeros
04.07.2017 11:22+1, когда уже перестанут повторять одно и то же друг за другом, а просто проверят первоисточник фразы.
Кстати и не знал о его смерти, пока не прочитал эти комментарии, дома есть часть его книг, помню его статьи в Хакере… Очень жаль что уходят такие таланты.
Alexeyco
03.07.2017 15:16+2Прошу прощения. Всегда оставалось загадкой, кто дает имена циклонам и компьютерным вирусам.
Movimento5Litri
03.07.2017 16:01+11От рассказа пахнуло голливудским фильмом про хакеров.
Попробуй ограбить настоящий банк, и есть шанс, что возьмешь меньше 8000 долларов и, возможно, будешь пойман (по последней статистике ФБР 55% банковских грабителей было опознано и арестовано за 2014 год)
Если ограбить банк то следующие 10 лет у тебя не будет проблем с жильём и питанием в независимости от того получится у тебя или нет :)
VladSkliar
03.07.2017 18:35-1Доброго времени суток. Прочитал статью, очень понравилась.
Скажите пожалуйста, какую литературу вы могли бы посоветовать для начала обучения в области описаной в статье?
Заранее благодарен)John_SC
03.07.2017 21:12Тестирование на проникновение с помощью Kali Linux 2.0. Думаю для начала уже подойдет.
PaulAtreides
03.07.2017 22:39+8Если вас интересует прямо та область, которая описана в статье (научная фантастика в стиле киберпанк), то Уильям Гибсон «Сожжение Хром».
MacroSss
03.07.2017 18:35+6Блин сюжет статьи прям как из сериала «Я робот», в одной из серий как раз подобный инцидент был ))
Вопрос как он узнал IP атакующего??? Бог с ним Email, все это можно узнать когда взломаешь компьютер… В общем на красивую сказку смахивает ))Dywar
03.07.2017 20:16Он узнал его на форуме, а в профиле возможно и почта была.
Они все где то зависают, форумов не так много.
IP тут играет роль только если он статик, можно на роутер выйти, а так он без толку. Возможно просто письмо было отправлено, или сообщение в чате, где допустим ссылка на фотку которая лежит на своем сервере, в логах и узнал IP с которого ее запросили или с почты (учитывая роботов и АВ которые читают раньше).
*А найти его профиль в соц сети возможно получилось при сборе инфы по сети используя ники, skype, icq, почту и т.д.
Статья классная, спасибо.
Xazan
03.07.2017 21:11-2Один вредный хакер стрелял из своей «ионной пушки» по моему сетевому адресу
На этом этапе, я думаю.
Gribs
03.07.2017 21:11+6Один вредный хакер стрелял из своей «ионной пушки» по моему сетевому адресу, пытаясь подавить мой домашний компьютер и интернет-соединение.
Если это про домашний интернет, то я бы позвонил своему провайдеру и сообщил ему об этом. Провайдер на время ddos атаки выдал мне другой ip. Конец истории. Если это про атаку на рабочую сеть, то противостоять ддосу должны люди, которые за это получают деньги, а не работник какой-либо компании, не важно насколько он хорошо разбирается в компьютерной безопасности.
По своему собственному, защищенному Tor’ом чат-каналу
Как чат-канал (они про irc, telegram, jabber конференцию или еще о чем-то?) может быть защищен тором? В смысле сервер был в тор сети? Или человек просто подключался к своему блогу через тор и писал об этом (sarcasm)
Когда я ответил, что таковым не являюсь, он опять наговорил гадостей и добавил, что я пожалею о том, что вломился на его частный форум.
Так это не чат канал, а частный (sic!) форум. К которому человек полключается по тору. А я то шутил…
Поэтому, используя слабые места в защите, я взломал его компьютер, изменил настройки и оставил новый командный файл.
А старый куда дел?
А если серьезно эта история не имеет смысла. Какая-то популярная фантастика, написанная человеком обитающим в околокомпьютерных кругах.semio
03.07.2017 21:18Взломал он какого-то кулхацкера на винде. Командный файл — это виндовый батник, где строки комментируются через rem:
Но удали я буквально три знака (то есть rem)
PaulAtreides
03.07.2017 22:50-2В какие-то страшно далёкие времена писал батники и не видел ни одного человека, кто использовал бы «rem». Либо "::", либо конструкция с goto, пропускающая текст комментария.
LynXzp
06.07.2017 18:30REM еще с BASIC пошел, того что с нумерацией строк. И встречал довольно часто, а про :: и не знал. (не менее 5 лет назад)
sic
03.07.2017 21:20+1Ага, и батники, которые форматируют диск. Оставлю за кадром вопрос, как он этот батник собрался автозапускать без пользовательской сессии (может быть чего-то не знаю?), и что-то там еще про UAC, но unformat, вроде бы, не такая уж и страшная операция, чтобы ею хакера пугать.
Одним словом да, притянуто все.PaulAtreides
04.07.2017 00:29-1Есть такой autoexec.bat. Не знаю, какое влияние он оказывает сейчас, но раньше он автозапускался при запуске. Видимо его автор и имеет ввиду.
mayorovp
04.07.2017 06:38Именно что — раньше. Насколько я знаю, семейство Windows NT этот файл не использует. Ну, начиная с XP — точно.
PaulAtreides
04.07.2017 00:35+3Мне почему-то кажется, что эта история восходит в Win95 или 98. Там действительно, если винда стояла голой задницей в интернет, а хозяин что-то неосмотрительно расшарил, можно было залезть по smb и поправить autoexec.
Ну и в итоге, два чувака зацепились языками на форуме. Один применил Loic, а второй поправил первому autoexec. А потом обернул это в красивую обёртку из тора, чата, приватного форума и Кевина Митника. И через 20 лет умудрился скормить какому-то журналисту.mayorovp
04.07.2017 06:51Точную дату создания LOIC не знаю, но по информации в википедии, она использует .NET 2.0, который вышел на 4 года позже Windows XP. Ну а популярность ионная пушка обрела уже после того, как я купил новый компьютер с предустановленной Windows 7.
Также в истории упоминается Tor — который появился в 2002, выпустился на год позже, а его код был открыт в 2004м (3 года после выхода XP).
Теоретически, конечно, есть возможность что тот хакер просто долго не обновлялся. Но верится с трудом.
PaulAtreides
04.07.2017 12:21Не стоит здесь искать логику. Все эти инструменты объединились в одну историю исключительно в голове её автора.
youlose
03.07.2017 22:47Как чат-канал (они про irc, telegram, jabber конференцию или еще о чем-то?) может быть защищен тором?
клиент tor предлоставляет socks proxy, через него можешь почти любой трафик завернуть.
MrGobus
03.07.2017 21:48+12Мне казалось научпоп на гике обитает =)
Дайте я тоже попробую.
Рано утром я встаю и взламываю мою микроволновку чтобы получить доступ к секретным каналам спецслужб. Практика, практика и еще раз практика. Современная «смарт» электроника полна дыр, но это обоюдно острый меч который способен навредить его хозяину. Как говорил Сноуден — «У каждого из нас в кармане лежит датчик, который показывает, где мы находимся, в любое время и всюду. Подумайте о своей личной жизни. Дети, рождающиеся сегодня, могут вырасти и даже не знать о том, что такое частная жизнь. Они никогда не поймут, что значит иметь что-то, что не записано или не отслежено.»
Недавно, нерадивый АНБшник шарился по моему дверному звонку с надеждой получить контроль над GLONAS данными смарт ошейником моей собаки. Мне пришлось объяснить ему, что он неправ послав ему смс от имени его мамаши, отправив его с айфона его любовницы. В современном мире никто не защищен от кибер угроз, и кому как не сотруднику АНБ это не знать. Но он не знал, а возможно просто проигнорировал произошедшее, либо служебный долг взял верх. Ответка за следующую попытку его атаки была для него белее ощутимой.PaulAtreides
03.07.2017 22:45+6У моей микроволновки с каждым днём защита от взлома всё лучше и лучше. Приходится поддевать дверцу ножом, чтобы она взломалась. Надо отнести её уже русским хакерам, чтобы они решили эту проблему раз и навсегда.
Splo1ter
03.07.2017 23:52+1Кстати, с удивлением узнал, что любимое развлечение специалистов по информационной безопасности, «ломать» компы соседей на профессиональных конференциях
Рассмешили, как будто 0-day валяются на каждом шагу что бы пугать своих коллег по цеху RCE.
Желтая статья.
oldmutant
04.07.2017 06:00"… я на хорошей стороне, они на плохой стороне..."
Всё верно, есть только одна абсолютная истина — МОЯ. И других быть не может.
Остальное от лукавого.
//сарказм
AdVv
04.07.2017 06:00+1Автору этой статьи надо сценарии писать, для голливудской клюквы. «Устаревший файрвол». Ага ну.
haiflive
04.07.2017 07:50мне вот тоже интересно, чем устаревший файервол отличается от не устаревшего? может кто прояснит сей момент?
что он стал как-то по новому блокировать не разрешённые подключения?
статья конечно фейк, но в качестве художественной литературы с удовольствием почитал)mayorovp
04.07.2017 09:11Во-первых, изредка в файерволах находят уязвимости класса RCE. После этого файервол мгновенно превращается в устаревший...
Во-вторых, многие старые файерволы не в курсе про существование IPv6 а потому не блокируют его. Это может быть опасным если пользователь тоже не в курсе что у него есть IPv6.
Хотя, конечно, простое упоминание устаревшего файервола без конкретики заставляет предположить, что это был просто ляп.
AdVv
05.07.2017 11:37В качестве художественной литературы рекомендую тематические статьи на хабре от Eset, Kaspersky. Про apt, всяческие StuxNet, BlackEnergy, FinFisher, Hacking Team. Вот уж где отличное чтиво, причем местами с доступными исходниками ;). А этому место на ТВ3, но никак не в блоге Parallels.
dezconnect
04.07.2017 14:34Если подумать что это писалось, когда autoexec.bat был акутален.
То например Agnitum Outpost Firewall популярный в то время таки укладывался спать.AdVv
05.07.2017 12:08Там выше Gribs все разобрал. Вся эта история, от начала и до конца, не выдерживает никакой критики.
chell1975
04.07.2017 06:00+1Блин. Ну так а по теме то — как же всё-таки раскалывают то? В статье про это ни слова… Или смысл в картинках и надо ещё между строк почитать?
Gedweb
04.07.2017 12:55Взломай файрвол и повелевай! Вот только чем?
— Ей парень, если ты не прекратишь ддосить мой домашний ПК (ахах) — все твои торренты будут удалены.
FreeManOfPeace
04.07.2017 14:51+1Что то на уровне наших развлечений в школе (2009-2012),DDoSеры, хакеры, лоик.
Этому сайт "хакнули" на юкозе и всё удалили.
Потом ещё мне пытались радмин закинуть.
Потом js-loic через xss в популярный сайт засунули и мелкие ложили.
Ещё анонимы ддосеры и ПВД были.
Тоже статью что ли написать какие мы были хакеры.
sens_boston
05.07.2017 07:07Детство, «пятый класс, вторая четверть»… Вообще, статья «желтой» прессы — стоило труда переводить такое?
mva
Заранее прошу прощения, если неправ, но… Разве на компании не распространяется правило о необходимости помечать статью переводом, если она таковой и является?
taujavarob
На Хабре приоритет SEO. ©
Если статья попадает в топ SEO — не имеет значение ни оформление, ни содержание.
Неоднократные советы пользователей администрации Хабра заменить «плашку перевод» и прочие изыски простым и понятным написанием названия статьи на переводимом языке (и автора в скобках), а потом это-же но на русском (то есть перевод названия статьи) на Хабре игнорируются лицами принимающими решения.
Похоже в этом случае на Хабре правят бал цеошники.
Имхо, конечно, имхо. (С)