Category: компьютеры

Category was added automatically. Read all entries about "компьютеры".

Почему богатые не такие как мы

Не потому, что у них денег больше. Потому, что у них работа такая:

...процессор везде стоит один и тот же. Вопрос в том, какие данные он перемалывает. Какой бы трудной ни была задачка по математике - вы решите ее за час, ну за два. А "отношениями" - что сказал Колька и куда посмотрела Светка, - можно заниматься 24 часа в сутки. Вернее, ими 24 часа в сутки только и можно заниматься.

Элитствовать в элите элитником - тяжелый труд, требующий 24*7 занятости. Это вам, умниками, посидеть за пивом с друзьями - развлечение. У элитников это тяжелый труд, требующий максимальной загрузки "отношенческого процессора".

К вопросу о квалификации топ-менеджеров: пример Yahoo

Полагаю, еще не все в курсе этой истории:

1) А из компании Yahoo погнали руководство. Директор Скот Томпсон как-бы врал, что он офигительный компьютерный специалист, ну считай хакер. На практике оказалось, что компьютер он видел в кино, а по специальности он вообще бухгалтер. До этого товарищ двигал компьютерные инновации в компании Paypal. Но за хвост его взяли когда он уже устроился директором в Yahoo. Один из инвесторов пробил по базе его "компьютерный диплом" и оказалось, что в указанном колледже указанный специалист никогда не учился.

2) Ранее фонд Third Point, владеющий 5,8% акций Yahoo, заявил, что Томпсон солгал в своем резюме и в реальности он не имеет компьютерного образования, обязательного для руководителя интернет-компании. Изначально в Yahoo не стали отрицать факт неточностей в резюме, но заявили, что они никак не скажутся на деятельности Томпсона.

История вполне вписывается в мои представления о больших корпорациях. В развитом состоянии в них совершенно не важно, кто сидит в кресле директора - специалист или мелкий жулик. Бюрократическая машина работает в любом случае. Правда, для публичной компании разоблаченный жулик-директор - конкретные потери в денежном потоке. Поэтому его обычно меняют.

Непубличной компании проще сделать морду кирпичом и просто ни в чем не признаваться. Фальшивый диплом? Плагиат в диссертации? Ест детей? Брехня, происки Госдепа.

Снаряд против брони, или Новая волна троянов

За последний месяц в моем окружении два компьютера попали под атаку и были фактически выведены из строя троянскими программами, работавшими предположительно по вот этой технологии:

1) Эксплойт, предназначенный для использования против недавно раскрытой уязвимости в Java, и который был доступен ранее только за деньги и только в криминальном кибер-подполье, теперь включен в состав проекта с открытым кодом, а именно - в состав пакета для разработки и отладки эксплойтов - Metasploit. Исследователи, имеющие отношение к Metasploit, говорят, что при тестировании эксплойт успешно сработал против самых разных систем, включая последние версии Windows, Mac и Linux.


2) Сообщается, что данный троян достаточно трудно выявить, так как он способен имитировать легальный файл системы, после того, как попадает в нее. Кроме того, вредоносной программе по силам имитировать еще и имя, и описание версии, включая наименование разработчика.

Единственный симптом заражения - необычная работа Windows (периодические "подвисания" за счет 100% загрузки процессора svchost, explorer или другими системными процессами, перехват системными же процессами не предназначенных для них портов, например 8080). Антивирусы ничего не находят, средства анализа системы (AVZ) не показывают ничего подозрительного (что вполне понятно - трояны хорошо максируются), переустановка Windows в режиме "восстановление" ничего не меняет (что менее понятно, но факт). Если компьютер используется в режиме домашней-игровой машины, то в таком зараженном режиме он может работать до бесконечности; идеальное средство для создания ботнета.

Насколько мне известно, брони против этого снаряда пока не придумано. Так что хакеры в очередной раз празднуют победу.

О взломах - 2, или Выдающийся успех отечественного трояностроения

Столкнувшись с потерей своего защищенного паролем аккаунта (email, ICQ, ЖЖ, яндекс-деньги, вебмани и даже личный банковский счет), рядовой пользователь Сети чувствует примерно то же самое, что и вышедшая из троллейбуса домохозяйка, внезапно обнаружившая отсутствие кошелька. Не может быть, чтобы вытащили, наверное, карман дырявый, кошелек сам выпал.

Раз за разом при взломе очередного журнала наблюдается все та же картина: виноват карман. SUP, ljplus, mail.ru - все они (со слов пострадавших) только тем и занимаются, что раздают наши пароли сетевым хулиганам. Ведь как можно украсть пароли у самого пользователя, если они даже на экране отображаются только звездочками, а антивирус не находит на диске ничего подозрительного?

Так вот, уважаемые читатели: украсть ваши пароли не просто, а очень просто. Сегодня для этого не требуется даже уметь программировать. В продаже на черном рынке имеется целый ряд специализированных программ - генераторов троянов. Подробный их обзор я оставлю за кадром, а напишу сейчас только о самом простом (и как следствие, самом популярном). Знакомьтесь: Pinch 2.0 Pro, созданный легендарным coban2k и до недавнего времени развиваемый на соответствующем сайте (ныне закрыт) не менее легендарным Damrai:



Генератор (билдер, говоря по русско-английски) позволяет пользователю сконструировать собственный троян (exe-файл), специализирующийся на воровстве сохраненных на компьютере жертвы паролей. Запустившись на удаленной машине, готовый троян за 2-3 секунды сканирует известные ему хранилища паролей, собирает их все (пока еще в зашифрованном виде) в один файл и отправляет его по указанному в момент сборки адресу (на емэйл или на сайт, специально созданный для приема такого рода данных). Получив отчет, кулхацкер расшифровывает его программой-читалкой (парсером) - и видит примерно следующее:



Я не случайно пишу "примерно" - дело в том, что отчет о своей машине я получил с помощью триал-версии легальной программы MPR, которую coban2k (первый автор Pinch) продает со своего официального сайта. Покупать ее мне было лень, поэтому в паролях отображается только первый символ. Но насчет парсера, идущего в комплекте с Pinch 2 Pro, можете не сомневаться - он-то отобразит ваши пароли полностью.

Итак, запустившийся на компьютере троян мигом узнает все сохраненные там пароли (я с удивлением обнаружил в установленной у меня FileZilla действующие пароли к ftp, про которые сам давно позабыл). Но разве антивирус позволит ему запуститься? Не позволит, конечно... но только в том случае, если собранный генератором exe-файл будет содержать в себе сигнатуру (последовательность байт), уже известную антивирусу. А вот если при сборке троян будет модифицирован или зашифрован таким образом, чтобы антивирус его не узнавал - то никто ему и слова не скажет. Судя по общению на наших "хакерских" форумах, проблемы с "криптованием" готовых троянов имеют лишь самые зеленые новички; у остальных успешно получаются невидимые для антивирусов exe-шники. Запускайся - не хочу.

Остается последняя надежда - на файрволл, который обнаружит попытку незнакомой программы отправить данные в Интернет и выдаст об этом предупреждающее сообщение. Однако создатели Pinch последних версий предусмотрели и эту возможность! В стандартный файрволл Windows XP троян сразу же прописывает себя как доверенное приложение, а вот с активной защитой AVP и Outpost справляется еще более элегантным образом. Он просто отслеживает открывающееся окошко с сообщением файрволла и сам нажимает на кнопку "Разрешить":

Проактивка с этим справляется, беда, что этот зверь потом эмулирует клики и прочее на алерт этой самой проактивки (на кнопку "Разрешить")

у kis проактивка не дотягивает до ловли pinchа (причём что интересно - как только закрылся сайт пинча, где регулярно сообщалось об обхождении проактивки kis - её сразу же латали, теперь, видимо разработчики kis не знают, что их проактивка дырявая)

Но поймите, что речь идёт не о баге каком-то, а о вечном усовершенствовании "проактивки". Автоклик проходит не потому, что написали глючный код. Он проходит потому, что не продумали ещё какой-то метод его совершить.

Резюме специалистов по защите от Pinch выглядит так: единственная защита от него и ему подобных - не скачать их.

Насколько трудно защититься от Pinch, можно судить по следующему факту. В свежей презентации исследователя черного рынка программ Dr. Thomas Holt'а "The Market for Malware" приводятся расценки на готовые отчеты Pinch, собираемые поставщиком такого рода данных с рассыпанных по всему миру троянов:
- 200 отчетов (минимальная партия) - 3 доллара
- 20 мегабайт отчетов (минимальная партия) - 6 долларов.

Для воровства паролей не требуется даже самому рассылать трояны. Достаточно купить пару тысяч готовых отчетов - и сотни "защищенных" паролями ресурсов окажутся в вашем распоряжении. Неплохое подспорье для дальнейшей, более адресной работы - вроде засылки троянов конкретному ЖЖ-юзеру от имени его лучшего, но тем не уже взломанного друга.

Так что спите спокойно, жители Интернета. Ваши пароли в надежных руках!