Рейтинг@Mail.ru
[EXT] [EXT]
[EXT]

Смешные истории

Страница: 1 | 2 | 3

Идеальный взлом

Идеальный хакерский взлом глазами зрителя кинобоевика

Облаченный в потертые джинсы и майку с надписью «Windows must die», попивая пиво, хакер небрежно поглядывал на 4 ЖК монитора и ловко стучал по клавишам не пользуясь пробелом. Через 8 секунд после начала взлома, Защитная Система сервера Пентагона отключилась от портативного ядерного реактора и потеряла всякий здравый смысл. Сервер, закопанный на глубине двух километров под пустыней Мохаве, покорно сдался ловким пальцам взломщика и позволил слить 6 триллионов гигабайт информации. Хакер перенаправил поток положительных нейтрино с генератора на сервер и локальным ядерным взрывом стёр все логи.

Заказ был выполнен, информация – отправлена суровым челябинским хакерам. Суровые челябинские хакеры были настолько суровы, что интернетом не пользовались в принципе. А к компьютерам подходили только ночью, когда весь Челябинск засыпал. Поэтому заказ в Челябинск шёл обычной почтой, которую, естественно, просматривала автоматизированная система поиска хакеров СОРМ-19. Пакет данных перехватило региональное отделение ФСБ России, работавшее на Таджикскую военную группировку «Кибернетический Джихад 2008».

Суровые челябинские хакеры, которые никогда не пользовались хакерским софтом, а ломали html голыми руками, внедрили среди таджиков первого в мире хакера нетрадиционной сексуальной ориентации. Хакер, к тому же, был телепат и мог взламывать сети вообще не пользуясь компьютером. Только ему удалось расшифровать данные сервера пентагона и установить, что в них находятся доказательства контакта Искусственного Интеллекта с инопланетянами. Телепатически шантажируя Искина, хакер получил полный root над кибернетическими инопланетянами, взломал матрицу вселенной и перезагрузил код бытия…

…Пвсевдотаджикский гомохакер-телепат в майке «Разумное. Доброе. Вечное. Это не про меня», попивая пиво, небрежно поглядывал на 4 ЖК монитора и ловко стучал по клавишам загружая ИИ обратно в сервер, домой...

Да, такого поворота событий зритель никак не ожидал и выходил с кинопремьеры «Skynet vs. Matrix» с маниакальным страхом перед любым электронным устройством и щуплым очкастым ботаником.

Идеальный хакерский взлом глазами хакера (nuscul)

Проснувшись на клавиатуре и оглядевшись мутным взглядом лабораторной мыши хакер заметил следы чужого присутствия: на мониторе бежала матрица символов, двигалась и мигала веб-камера, системный блок гудел так, словно вместо кулера стояла турбина от Су-37... Вообще-то, и правда стояла… Knock, knock Neo… написал компьютер. «Получилось!» - подумал хакер и поприветствовал ИИ-1 Melissa. Разумная электронная жизнь, созданная гением выпускника МФТИ, с лёгкостью сломала все пассы от платных буржуйских порносайтов. Через неделю хакер умер от истощения.

Идеальный хакерский взлом глазами хакера (odscul)

На модифицированной Motorola Timeport 260 хакер просканировал пространство в поисках WiFi-точек доступа у сверхсекретного военного телекоммуникационного узла Москвы, расположенного, как всем известно, в районе станции метро Маяковская.

Вардрайвер оказался на редкость удачливым: в районе Узла (известного также как Объект-42) нащупал незащищенную сеть 802.11. Nmap для WM5 выдал хакеру контроллер позиционера спутниковой системы DiSEqC с поддержкой SNMP! А таким устройством можно наводить спутниковую антенну, оборудованную моторчиками, на любую точку в небе...

Пароль для управления оказался по умолчанию: public на чтение, private - на управление. Детальный анализ соседних IP-адресов дал потрясающий результат - трансивер AmSat, кодировщик и модем Prodelin. И все - с паролями по умолчанию.

Уже через пятнадцать минут дрожащими от волнения пальцами хакер написал программку для репозиционирования антенны на координаты геостационарного командного спутника из группировки Глонасс-М, перенастроил трансивер на частоты 1237-1262 МГц и подобрал сеансовый ключ шифрования для канала управления. Последнее оказалось сложнее всего, частоты процессора коммуникатора в 520 Мгц едва хватило бы на вычисление 42-битного ключа до того, как спутник уйдет за горизонт, но вот рамочный алгоритм вычисления хеш-коллизий подобрал ключ всего за 12 минут.

Хакер нажал Enter и получил контроль над спутником… всего на полчаса. Потом сеансовый ключ поменялся и спутник ушёл за горизонт. Но этого времени вполне хватило, чтобы передвинуть координаты? транслируемые спутником, и обрушить Боинг-787 рейса Нью-Йорк-Мурманск на полярную исследовательскую станцию Объект-18. В результате чудовищной катастрофы от питания был отключен главный распределительный узел арктического моногазопровода. Северная часть Европейского региона России осталась без газоснабжения. Паника, беспорядки, марши протеста несогласных, блондинки выпрыгивали из офисов небоскрёбов. Воспользовавшись всенародным хаосом хакер взломал сервер Федеральной Антимонопольной Службы России, перевёл на своё счёт двадцать пять миллиардов долларов и уплыл на сверкающей яхте в сторону заката.

Идеальный хакерский взлом глазами ламера

Хакер садится перед компьютером, делает хороший глоток крепкого кофе с коньяком и стучит по клавише Enter пять или шесть раз. Одновременно в машине оживает «комплекс вредоносных программных средств», который и делает за хакера основную работу. Мутант.exe хаотично меняет IP адрес хакера в диапазоне от нуля до плюс квадрата бесконечности, Ломалка.exe стирает в цементную пыль чистый HTML, Lamousers.exe проводит XSS прямо внутри головного мозга пользователя. Брутфорс апокалипсиса (написанный на языке майя), вооруженный универсальным словарем всех возможных символов человечества добывает пароли к военным серверам.

Но самое главное оружие в арсенале Хакер – Protocol.slom. Открыв протокол http с помощью такой программы хакер видит две папки: www и wap. В папке www прячутся папки ru, net , com, ua и другие. Открыв папку ru хакер видит весь список сайтов, которые есть в зоне ru. И получает доступ к любому сайту. Взлом мыла на Mail.ru прогой Protocol выглядит примерно так: открывается http, в ней папка www, RU, Mail и открывается доступ к сайту и к базе данных всех паролей. Все программы разработаны на чистом Pascale слепым десятипальцевым методом хаотичного попадания по клавишам, существуют только в единственном экземпляре и стоят немыслимые 110 WMZ.

Идеальный хакерский взлом глазами разработчиков защитного ПО

Хакер-фундаменталист, почётный член Бригады Мученников Аль-Аксы, заносит всевозможные жучки во все возможные места – исходные тексты программ, ядра операционной системы, статические и динамические библиотеки, SUID-ные программы, компиляторы и дистрибутивы операционной системы. Методами социальной инженерии, а где просто подкупом вызнаёт все секреты у персонала, от уборщицы до главы службы безопасности в практически каждой компании, занимающейся IT. Устраивается на работу в Microsoft и самостоятельно внедряет в новую версию Windows все возможные хакерские инструменты. Добровольцем помогает во всех Open Source проектах. Создает искусственный интеллект, единственная цель существования которого – взлом всего сущего.

После чего хакер вставляет в голову 300 несовместимых с жизнью грамм свинца, оставляя обычных пользователей в раздумьях: «Вот этот вот антивирус, он ведь походу засасывает вирусы с интернета, а? А вот этот вот фаервол походу сливает мои данные в сеть…»

Идеальный хакерский взлом глазами системного администратора

Системный администратор просыпается в незнакомой квартире, с разрывающейся от болью головой и мерзким привкусом во рту. Рядом на кровати спит обнажённая блондинка, мерно вздыхая грудью третьего, нет, даже четвертого размера. По полу разбросаны битые стеклянные бутылки, прожженные пластиковые бутылки, рваная одежда, еда и просто бесформенный мусор. Админ с трудом поднимается и идёт на работу, напоследок оставляя блондинке свой номер телефона, а мало ли чо ково и как ещё…

Через три дня он получает зараженную троянцем mms.

Идеальный хакерский взлом глазами любимой мамы

Хакер приходит со школы домой, открывает учебник «От Basic до FreeBSD глазами квантового пришельца», старательно программирует по инструкции, затем делает уроки и идёт во дворик погулять. А вечером к нему приезжают суровые дяди из ФСБ и предлагают работать «на родину… за государство…» Хакер вежливо отклоняет их предложение, мол, я сначала нобелевскую премию по квантовой телепортации алгоритмов кэширования блоков памяти получу, а потом приду к вам работать. Суровые дяди из ФСБ настолько суровы, что могут избить даже хакера традиционной сексуальной ориентации. Весь в крови и губной пома… то есть весь в крови и гематомах хакер клянется матери никогда не подходить к компьютеру и выучиться на нейрохирурга.

Идеальный хакерский взлом глазами извращенца

Хакер чувственно, нежно соприкасается пальцами с клавишам… Ладошкой поглаживает мышку… Самый большой палец вплотную прижимается к кнопочке... Надавливает на неё… Нежно, но неотвратимо… И она подчиняется...

Продавливается вглубь… Ещё раз… Ещё…

И начинается взлом… Система сопротивляется, но недолго… Демонстрирует свои самые уязвимые места… Хакер ищет дырочку… И находит её… Проникает внутрь… Такой сильный, такой непоколебимый… Хакер доминирует над системой... Принуждает делать то, чего ему хочется… Он исследует все её дырочки… Копошится в самом нутре, юркий как мышка… Внутри, где незаметно для тех, кто снаружи… А натешившись отпускает... И уходит даже не попрощавшись.

Идеальный хакерский взлом глазами анимешников

Поток команд в красивом 3D оформлении в стиле кунг-фу мутузит охранные системы. Ведь каждый уважающий себя хакер только так и взламывает охрану. Известный факт. Пробившись через двадцать семь колец подвижного кода, хакер выходит на главного босса – электробитовое воплощение Системного Администратора Центрального Сверхсекретного Сервера Инопланетных Технологий. Хакер стучит по клавишам так, что отваливаются кнопки, во всём городе гаснет электроэнергия, но пять субъядерных генераторов поддерживает поток напряжения. Администратор отвечает коронным ударом Тибетской Школы Информационной Безопасности, компьютер взломщика плавится от напряжения. Хакер отбивается тройным фаерболом и контрударяет самым страшным заклинанием Чёрной-Жёлтой Книги Хакеров (известной так же как самоучитель Windows Server 2008). Раненый, но не добитый Админ подгружает дополнительные мощности и выстраивает Зеркальную Стену Абсолютной Защиты. Электроэнергия гаснет на всей планете. Следующая атака хакера оборачивается против него же. Истекая кровью, последним усилием хакер достаёт флешку с Оружием Возмездия – вирусом тотально уничтожения, созданным богами древности на забытом в галактике языке Perl….

Битва окончена, планета лежит в руинах, но доступ к серверу открыт. Срабатывает автоматика, подгружаются данные и умирающий хакер получает наконец ответ на главный вопрос вселенной, мира и вообще всего: НЕЛЬЗЯ пропатчить KDE2 под FreeBSD!!!

Идеальный хакерский взлом

Взлом? Какой взлом?

На главную | Вверх


Самые глупые случаи потери компьютерных данных

Компания Ontrack Data Recovery, специализирующаяся на восстановлении информации, записанной на цифровые носители, публиковала список десяти самых нелепых случаев, приведших к потере данных пользователями компьютеров.

1. Первое место хит-парада занимает мужчина, попытавшийся вернуть файлы, хранящиеся на старом ноутбуке. Компьютер провалялся в сарае около десяти лет, а внутри его корпуса инженеры обнаружили останки десятков тараканов.

2. Вторую строку занимает владелец ПК, в порыве гнева не раз приложившийся к устройству молотком. На корпусе компьютера остались сильные вмятины.

3. Бейсбольная команда Minnesota Twins, замыкающая тройку лидеров, умудрилась потерять сразу всю информацию о своих планах и результатах.

4. На четвертое место попала компания, попытавшаяся восстановить данные с RAID-массива, в составе которого отсутствовал один винчестер. Оказалось, что этот жесткий диск случайно попал в утиль и, по внутренним правилам фирмы, в нем была просверлена дырка.

5. Пятую позицию занимает часовой мастер, потерявший все свои разработки прямо перед важным международным шоу. К счастью, информацию удалось восстановить.

6. Вслед за часовщиком идет “умелец”, попытавшийся самостоятельно извлечь данные из своего компьютера. Мужчина разобрал винчестер и, так и не сумев восстановить файлы, отправил все детали в компанию Ontrack Data Recovery в отдельных пакетиках.

7-8. Случай с собакой, которая “загрызла” флэш-брелок, удостоился седьмого места, а мужчина, случайно удаливший фотографии своего чада и чуть было не лишившийся из-за этого жены, занял восьмую строчку.

9. На девятое место хит-парада Ontrack Data Recovery попала женщина, уронившая во время ремонта кусок глины весом более двух килограммов на свой ноутбук, точно попав в область винчестера. На жестком диске хранилась книга, которую дама писала в течение пяти лет, и другая ценная информация.

10. Замыкает десятку кандидат в доктора философии, чуть было не лишившийся своей диссертации из-за неисправного блока питания компьютера, повредившего флэш-накопитель.

На главную | Вверх


Почемy ломание пpогpамм лyчше секса?

1. Ломать пpогpаммы можно более 6 часов непpеpывно.

2. У пpогpамм не бывает пеpиодов, когда их нельзя ломать.

3. Тебе не надо всякий pаз покyпать новый отладчик и дизассемблеp

чтобы сломать очеpеднyю пpогpаммy.

4. Когда ты ломаешь пpогpаммy она y тебя не спpашивает, сколько

пpогpамм ты сломал до нее и во сколько лет сломал пеpвyю пpогpаммy.

5. Можно ломать две, тpи и более пpогpаммы одновpеменно.

6. Одновpеменно с ломанием пpогpаммы можно кyшать, смотpеть телевизоp и

читать книжкy.

7. Чем быстpее ты сломаешь пpогpаммy, тем лyчше.

8. Пpогpамма никогда не скажет "А пpошлый кpакеp меня дольше ломал"

9. Ломать пpогpаммы можно в пpисyтсвии дpyзей, pодителей и пpеподавателей.

10. Когда ты сломал пpогpаммy, то можешь (и хочешь) пpистyпить к сломy

дpyгой yже чеpез паpy минyт.

11. После того как ты сломал пpогpаммy y тебя не болит спина и не

заплетаются ноги.

12. Однy пpогpаммy достаточно сломать один pаз.

13. Тебя не заставляют жениться на сломанной пpогpамме.

14. Кpак к пpогpамме можно подаpить своим дpyзьям или пpодать.

15. Если тебе вдpyг надоело, то ты можешь остановиться и пpодолжить

ломать пpогpаммy на следyющей неделе.

На главную | Вверх


Американские программисты о русских программистах

1 Русские программисты никогда не читают руководств и редко пользуются online подсказкой - они легко понимают новые программы, потому как они ранее уже испробовали все программы подобного рода.

2 Русские программисты никогда не платят за софт. Они или крэкают его или покупают wonderful CD (не стал переводить - так красивше) за 5 баксов с кучей софта. В любом крупном городе России.

3 Русские программисты всегда используют самые последние разработки в программном обеспечении - самые последнии версии лучших программ - потому как не надо за них платить.

4 Русские программисты очень любят поэкспериментировать с железом. Они разберут ваш компьютер и соберут его обратно в течение нескольких минут. Они помнят установки джамперов на большинстве материнских плат, винтах и других устройствах. Они никогда не забывают какие прерывания и адреса памяти используются в настоящее время в их компьютере.

5 Русские программисты апгрейдят свой компьютер до тех пор, пока не останется никаких свободных прерываний, места для добавочной памяти или не останется ни одного свободного слота. Если они не могут апгрейдить дальше свой компьютер, они покупают еще один и соединяют оба сеткой.

6 Русские программисты программируют на всех уровнях, и на процессорных кодах тоже, таблицы которых у них находятся постоянно на рабочем столе. Они помнят назубок список функций прерывания 21h.

7 Русские программисты помнят всю раскладку английской и русской клавиатуры. Вы можете спросить посреди ночи, какая клавиша находится между A и L, вы будете удивлены ответом: "Какую из семи назвать?"

8 Русские программисты ненавидят Майкрософт и Майкрософтовские программы, но используют их.

9 Русские программисты предпочитают Borland, а Microsoft компиляторы инсталлируют только из-за того, что в них хороший help для Windows API.

10 Русские программисты в Интернете чувствуют себя очень комфортно. Они предпочитают всегда быть online, хотя бы просто потому, что может срочно что-то понадобиться.

11 Русские программисты всегда в настроении попрограммировать.

12 Есть два вида Русских программистов - первые ненавидят Windows и программируют под Unix, вторые ненавидят Windows и программируют под них. Макинтошевские программисты - не настоящие программисты - им больше подходит название - "юзеры".

13 Русские программисты нелюбят "кодировать" чью-то другую идею. Каждая программа пишется персонально.

14 Русские программисты всегда имеют копии Doom, Duke Nukem и Quake на их жестком диске. Они могут играть ночи напролет по сетке в Deathmatch.

15 Русские программисты никогда не используют джойстик. Клавиатура - вот главное оружие.

16 Русские программисты никогда не сдаются. Они могут вылавливать баги из их программы забыв о сне и еде.

17 Жены Русских программистов несчастны, потому как им не уделяется внимания, пока в доме есть хоть один компьютер.

18 Русским программистам недоплачивают. Но и не существует суммы в мире, способной успокоить их желания.

19 Начальники не любят Русских программистов. А кто любит умника, который все знает?

20 Русские программисты не любят использовать шаблоны. Их программы - это индивидуально написанные произведения с большой долей импровизации. Причем, Русский программист старается во всю, чтобы побыстрее запустить программу и увидеть ее в работе.

На главную | Вверх


Компьютерные преступления

С глубокой древности наиболее страшными и загадочными
преступлениями по праву считались компьютерные. Еще в 5680 году
до нашей эры в летописях египетских мудрецов встречаются
упоминания о Черном Отравителе, скармливавшем своим жертвам
растертые в порошок счетные палочки - прообраз современного
персонального компьютера. К сожалению, недостаточная мощность
вычислительных средств того времени отрицательно сказывалась на
результатах, компьютерный яд действовал плохо, и в дальнейшем Черный
отравитель перешел на более безобидные вещества - мышьяк, отвар рыбы
Фугу и кураре.

С развитием компьютерной технологии преступления в этой сфере
становились все более кошмарными и приобретали воистину зловещий
размах. В литературе 18-19 века достаточно часто встречаются
ссылки на различные факты использования вычислительных средств и
методов в криминальных целях. В настоящее время наша
исследовательская группа активно работает в этой области, и
вскоре мы надеемся представить дополнительные сведения,
подтверждающие глобальное влияние компьютерных преступников на
политическую, финансовую и сексуальную обстановку того времени.

История компьютерных преступлений в России несколько менее
насыщена событиями, однако и она насчитывает не менее трех-четырех
столетий. Так, в 1595 году неизвестные злоумышленники насмерть
забили всю семью вольноотпущенного крестьянина Сидорова счетами.
Преступление было совершено с особым цинизмом - пустую раму счетов
преступники засунули еще живому главе семьи в заднепроходное
отверстие. Следует заметить, что преступники использовали не
привычную для нас редуцируванную версию счет, а полноразмерный
окованный железом вычислительный прибор на 256 костяшек и шириной
2 аршина. Из избы была похищена уникальная коллекция икон 16 века.

Преступление так и не было раскрыто, хотя позднее (через 400 лет)
похищенные иконы всплыли в коллекции крестного отца американской
компьютерной мафии по кличке Билли Ворота. Коллекция носит циничное
название "Уиндоуз", что еще раз напоминает о чисто хакерских
методах проникновения в избу Сидорова - через взломанное окно. В
настоящий момент ведутся переговоры с Интерполом о возвращении хотя
бы части Российского достояния на историческую родину, в частности,
бесценной чудотворной иконы "Корзина етеной богоматери",
известной в западных источниках под названием "Recycle Bin".

Особый масштаб приобретает компьютерная преступность после
октябрьского переворота 1917 года. Переведите это число в
шеснадцатиричную систему - и вы увидите, что за всеми событиями стоят
все те же хакеры. Более того, один из самых кровавых лидеров
преступного коммунистического режима - некий Железный Феликс -
был, по-видимому, гениальным программистом, что косвенно
подтверждается присвоением его имени одному из наиболее мощных и по
сей день вычислительных приборов.

Сегодня проблема криминализации компьютерного мира приобретает
особую важность. Преступные элементы всего мира все более
объединяются, создавая международные организации, построенные по
принципам итальянской "коморры", например, крупнейшую мафиозную
группировку InterNet. Паутина криминальных связей стала уже воистину
всемирной.

В России при фактическом бездействии и попустительстве со стороны
властей и правоохранительных органов ситуация складывается особенно
остро. "Хакером" быть даже престижно. Преступники практически не
считают нужным скрываться. Особенно настораживает тот факт, что
две преступных группировки (Под предводительством неких воров в
законе по кличке Релком и ФИДОнет), ранее постоянно вступавшие в
кровавые стычки и разборки, видимо, закончили раздел зон влияния.
Сейчас началось их постепенное сращивание, причем, по некоторым
данным, при активном участии эмиссаров все того же пресловутого
Билли Ворота. Правда, некоторые обозреватели считают этот факт
недоказанным, ссылаясь на различие в написаниях слов "гейт" и
"Гейтс", а также на открыто демонстрируемое членами группировки
ФИДОнета презрения к Билли.

Компьютерная мафия во всем мире имеет жесткую иерархическую
структуру, хорошо организована, имеет самое современное
вооружение и оборудование, зачастую поставляемое из-за рубежа. Она
управляется группой широко известных "воров в законе", на их
жаргоне именуемых "Hодами", и имеет огромное количество боевиков
- "пойнтов" В списке их "подвигов" ограбления банков, заказные
убийства, террористические акты... Hе брезгуют мафиози и
промышленным шпионажем, шантажом. Так, один вымогатель похитил
фотографии обнаженной мисс H. из самого укромного уголка ее
компьютера - семейной страницы WWW, и пытался потребовать за
возврат крупную сумму денег. К счастью, мисс H. заблаговременно
сделала резервную копию фотографий, и обломала хакера, выслав ему
счет за пользование телефонной сетью на 4 млн. долларов.

Hаграбленные компьютерные деньги сортируются при помощи некоего
мистера Hортона Спидиска и отмываются в швейцарских банках
из-под пива. Среди последних нашумевших дел - ограбление неким
питерским гастролером крупного банка в Hью-Йорке, где он, угрожая
охранникам трехдюймовой дискетой, не только очистил все сейфы, но и
изнасиловал секретаршу банковского босса.

Зачастую даже спецслужбы разных стран нанимают компьютерных
рецидивистов для исполнения разной грязной работы. Так, по сообщению
газеты "Известия", некий хакер по телефонной сети проник на борт
настоящего боевого спутника. К счастью, это был советский спутник, на
борту которого не было компьютера, и злоумышленник не смог воплотить
зловещие планы в жизнь.

Расплодились многочисленные компьютеные маньяки. Они не только
игнорируют свои супружеские обязанности, но и вступают в
противоестественные связи с различным электронным оборудованием,
называемые на блатном жаргоне "коннектом". Известен случай, когда
один такой маньяк вытащил и продал мозги собственной матери. Свои
действия он оправдывал тем, что та "все равно была дохлой".
Редкостный цинизм. Другие маньяки не только создали секретное
общество садистов "ТАКСИ", но и запросто сожрали одного из
репортеров, пытавшихся пролить свет на деятельность мафиозных
компьютерных группировок в г. Туле.

Законодательная власть предпочитает игнорировать такие факты,
а предлагавшаяся для нового УК статья, предусматривающая наказание
не только за широко распространенное мужеложество, но и злостное
техноложество. Естественно, маньяки уже практически не скрывают
своих наклонностей. Они распространяют по государственной телефонной
сети порнографические тексты и рисунки, наркотики и развратный
образ жизни, перегружая и приводя в негодность и без того
изношенное оборудование. Так, при ремонте одной из АТС из стойки
было извлечено более 9 мегабайт размокшей бумаги с откровенно
похабными рисунками. А ведь во многих семьях дети имеют свободный
доступ к телефону.

Вообще, особенно ужасает тот факт, что компьютерная преступность все
более проникает в молодежную среду. Hедавно газета "Помер сам-т"
упомянула о предотвращенном органами милиции побоище между
подростками двух соседних компьютерных школ. Конфликт возник на
почве "территориальных разборок" и дележа машинного времени. У
"детишек" были изъяты самые современные компьютерные средства -
большое количество полуосей (от трактора "Белорусь"), эхопилы,
низкоуровневые форматеры дисков, и даже выдранные "дискэдитом" из
компьютерных игр четыре плазмагана и одна BFG-9000. Страшно поDOOMать,
что случилось бы, будь это оружие пущено в ход...

Список компьютерных преступлений растет день ото дня,
пополняясь то сообщениями об участии компьютерщиков в разработке
новой атомной бомбы, то о начале производства еще более страшного
оружия уничтожения - цветных видеомониторов, подвергающих
пользователей обстрелу губительных жестких излучений. В результате
такие ценные для общества люди, как Лена Шнайдер, вынуждены отказаться
от чтения электронной почты.

Компьютерная мафия не гнушается самыми грязными методами. Попавших в
ее лапы жертв заставляют работать с WINDOWS или UNIX, звонить
модемом без МNP по советским телефонным сетям. По данным МВД,
русская мафия обложила данью не только большинство коммерческих
контор, но и собственных пойнтов, заставляя их снабжать боссов
мафии пивом и пепси-колой. Тех, кто отказывается, облагают уже
не данью, а матом. Мафиози похищают заложников и годами держат их в
виртуальной реальности.

Агенты мафии проникают под предлогом "компьютеризации" в коммерческие
банки, торговые фирмы, даже в госструктуры. Так, они проллобировали
государственную поддержку любимой своей компьютерной игры. Даже
телевидение теперь вынуждено регулярно показывать репортажи о событиях
в госDOOMе.

Разумеется, данная статья была бы недостаточно
репрезентативной без упоминания о настоящем биче современности -
компьютерных вирусах. Впрочем, первые ссылки на заражение от
компьютера встречаются в древних летописях. Так, матросы Магеллана
привезли в Европу из Азии не только первый абак, но и вирус сифилиса.
Сегодня история повторяется на новом витке - постоянные вспышки
эпидемий сингапурского гриппа напрямую связывают с поступлением
партий сингапурских компьютеров. Имеются документально зафиксированные
факты смерти людей от соприкосновения с компьютерным вирусом (см. Г.
Hиппельбаум, "Вирус 666"). Более того, вновь возникающие
вспышки холеры, желтой лихорадки, патологической глупости и
СПИДа явно связаны с развитием вычислительной техники.

Можем ли мы бороться с компьютерной преступностью? Что ж,
способы сдерживания есть. Прежде всего это...

---------

К сожалению, на этом месте жизнь автора была преждевременна
оборвана компьютерным вирусом, затаившемся в его машине.

Страница: 1 | 2 | 3

На главную | Вверх

© 2008
Сальников Александр
sasha12-15@yandex.ru

Сайт оптимизирован под разрешения 1024х768 и 1280х1024, нажмите F11, для более полного погружения в контент сайта

Используются технологии uCoz