|
Смешные историиИдеальный взломИдеальный хакерский взлом глазами зрителя кинобоевикаОблаченный в потертые джинсы и майку с надписью «Windows must die», попивая пиво, хакер небрежно поглядывал на 4 ЖК монитора и ловко стучал по клавишам не пользуясь пробелом. Через 8 секунд после начала взлома, Защитная Система сервера Пентагона отключилась от портативного ядерного реактора и потеряла всякий здравый смысл. Сервер, закопанный на глубине двух километров под пустыней Мохаве, покорно сдался ловким пальцам взломщика и позволил слить 6 триллионов гигабайт информации. Хакер перенаправил поток положительных нейтрино с генератора на сервер и локальным ядерным взрывом стёр все логи. Заказ был выполнен, информация – отправлена суровым челябинским хакерам. Суровые челябинские хакеры были настолько суровы, что интернетом не пользовались в принципе. А к компьютерам подходили только ночью, когда весь Челябинск засыпал. Поэтому заказ в Челябинск шёл обычной почтой, которую, естественно, просматривала автоматизированная система поиска хакеров СОРМ-19. Пакет данных перехватило региональное отделение ФСБ России, работавшее на Таджикскую военную группировку «Кибернетический Джихад 2008». Суровые челябинские хакеры, которые никогда не пользовались хакерским софтом, а ломали html голыми руками, внедрили среди таджиков первого в мире хакера нетрадиционной сексуальной ориентации. Хакер, к тому же, был телепат и мог взламывать сети вообще не пользуясь компьютером. Только ему удалось расшифровать данные сервера пентагона и установить, что в них находятся доказательства контакта Искусственного Интеллекта с инопланетянами. Телепатически шантажируя Искина, хакер получил полный root над кибернетическими инопланетянами, взломал матрицу вселенной и перезагрузил код бытия… …Пвсевдотаджикский гомохакер-телепат в майке «Разумное. Доброе. Вечное. Это не про меня», попивая пиво, небрежно поглядывал на 4 ЖК монитора и ловко стучал по клавишам загружая ИИ обратно в сервер, домой... Да, такого поворота событий зритель никак не ожидал и выходил с кинопремьеры «Skynet vs. Matrix» с маниакальным страхом перед любым электронным устройством и щуплым очкастым ботаником. Идеальный хакерский взлом глазами хакера (nuscul)Проснувшись на клавиатуре и оглядевшись мутным взглядом лабораторной мыши хакер заметил следы чужого присутствия: на мониторе бежала матрица символов, двигалась и мигала веб-камера, системный блок гудел так, словно вместо кулера стояла турбина от Су-37... Вообще-то, и правда стояла… Knock, knock Neo… написал компьютер. «Получилось!» - подумал хакер и поприветствовал ИИ-1 Melissa. Разумная электронная жизнь, созданная гением выпускника МФТИ, с лёгкостью сломала все пассы от платных буржуйских порносайтов. Через неделю хакер умер от истощения. Идеальный хакерский взлом глазами хакера (odscul)На модифицированной Motorola Timeport 260 хакер просканировал пространство в поисках WiFi-точек доступа у сверхсекретного военного телекоммуникационного узла Москвы, расположенного, как всем известно, в районе станции метро Маяковская. Вардрайвер оказался на редкость удачливым: в районе Узла (известного также как Объект-42) нащупал незащищенную сеть 802.11. Nmap для WM5 выдал хакеру контроллер позиционера спутниковой системы DiSEqC с поддержкой SNMP! А таким устройством можно наводить спутниковую антенну, оборудованную моторчиками, на любую точку в небе... Пароль для управления оказался по умолчанию: public на чтение, private - на управление. Детальный анализ соседних IP-адресов дал потрясающий результат - трансивер AmSat, кодировщик и модем Prodelin. И все - с паролями по умолчанию. Уже через пятнадцать минут дрожащими от волнения пальцами хакер написал программку для репозиционирования антенны на координаты геостационарного командного спутника из группировки Глонасс-М, перенастроил трансивер на частоты 1237-1262 МГц и подобрал сеансовый ключ шифрования для канала управления. Последнее оказалось сложнее всего, частоты процессора коммуникатора в 520 Мгц едва хватило бы на вычисление 42-битного ключа до того, как спутник уйдет за горизонт, но вот рамочный алгоритм вычисления хеш-коллизий подобрал ключ всего за 12 минут. Хакер нажал Enter и получил контроль над спутником… всего на полчаса. Потом сеансовый ключ поменялся и спутник ушёл за горизонт. Но этого времени вполне хватило, чтобы передвинуть координаты? транслируемые спутником, и обрушить Боинг-787 рейса Нью-Йорк-Мурманск на полярную исследовательскую станцию Объект-18. В результате чудовищной катастрофы от питания был отключен главный распределительный узел арктического моногазопровода. Северная часть Европейского региона России осталась без газоснабжения. Паника, беспорядки, марши протеста несогласных, блондинки выпрыгивали из офисов небоскрёбов. Воспользовавшись всенародным хаосом хакер взломал сервер Федеральной Антимонопольной Службы России, перевёл на своё счёт двадцать пять миллиардов долларов и уплыл на сверкающей яхте в сторону заката. Идеальный хакерский взлом глазами ламераХакер садится перед компьютером, делает хороший глоток крепкого кофе с коньяком и стучит по клавише Enter пять или шесть раз. Одновременно в машине оживает «комплекс вредоносных программных средств», который и делает за хакера основную работу. Мутант.exe хаотично меняет IP адрес хакера в диапазоне от нуля до плюс квадрата бесконечности, Ломалка.exe стирает в цементную пыль чистый HTML, Lamousers.exe проводит XSS прямо внутри головного мозга пользователя. Брутфорс апокалипсиса (написанный на языке майя), вооруженный универсальным словарем всех возможных символов человечества добывает пароли к военным серверам. Но самое главное оружие в арсенале Хакер – Protocol.slom. Открыв протокол http с помощью такой программы хакер видит две папки: www и wap. В папке www прячутся папки ru, net , com, ua и другие. Открыв папку ru хакер видит весь список сайтов, которые есть в зоне ru. И получает доступ к любому сайту. Взлом мыла на Mail.ru прогой Protocol выглядит примерно так: открывается http, в ней папка www, RU, Mail и открывается доступ к сайту и к базе данных всех паролей. Все программы разработаны на чистом Pascale слепым десятипальцевым методом хаотичного попадания по клавишам, существуют только в единственном экземпляре и стоят немыслимые 110 WMZ. Идеальный хакерский взлом глазами разработчиков защитного ПОХакер-фундаменталист, почётный член Бригады Мученников Аль-Аксы, заносит всевозможные жучки во все возможные места – исходные тексты программ, ядра операционной системы, статические и динамические библиотеки, SUID-ные программы, компиляторы и дистрибутивы операционной системы. Методами социальной инженерии, а где просто подкупом вызнаёт все секреты у персонала, от уборщицы до главы службы безопасности в практически каждой компании, занимающейся IT. Устраивается на работу в Microsoft и самостоятельно внедряет в новую версию Windows все возможные хакерские инструменты. Добровольцем помогает во всех Open Source проектах. Создает искусственный интеллект, единственная цель существования которого – взлом всего сущего. После чего хакер вставляет в голову 300 несовместимых с жизнью грамм свинца, оставляя обычных пользователей в раздумьях: «Вот этот вот антивирус, он ведь походу засасывает вирусы с интернета, а? А вот этот вот фаервол походу сливает мои данные в сеть…» Идеальный хакерский взлом глазами системного администратораСистемный администратор просыпается в незнакомой квартире, с разрывающейся от болью головой и мерзким привкусом во рту. Рядом на кровати спит обнажённая блондинка, мерно вздыхая грудью третьего, нет, даже четвертого размера. По полу разбросаны битые стеклянные бутылки, прожженные пластиковые бутылки, рваная одежда, еда и просто бесформенный мусор. Админ с трудом поднимается и идёт на работу, напоследок оставляя блондинке свой номер телефона, а мало ли чо ково и как ещё… Через три дня он получает зараженную троянцем mms. Идеальный хакерский взлом глазами любимой мамыХакер приходит со школы домой, открывает учебник «От Basic до FreeBSD глазами квантового пришельца», старательно программирует по инструкции, затем делает уроки и идёт во дворик погулять. А вечером к нему приезжают суровые дяди из ФСБ и предлагают работать «на родину… за государство…» Хакер вежливо отклоняет их предложение, мол, я сначала нобелевскую премию по квантовой телепортации алгоритмов кэширования блоков памяти получу, а потом приду к вам работать. Суровые дяди из ФСБ настолько суровы, что могут избить даже хакера традиционной сексуальной ориентации. Весь в крови и губной пома… то есть весь в крови и гематомах хакер клянется матери никогда не подходить к компьютеру и выучиться на нейрохирурга. Идеальный хакерский взлом глазами извращенцаХакер чувственно, нежно соприкасается пальцами с клавишам… Ладошкой поглаживает мышку… Самый большой палец вплотную прижимается к кнопочке... Надавливает на неё… Нежно, но неотвратимо… И она подчиняется... Продавливается вглубь… Ещё раз… Ещё… И начинается взлом… Система сопротивляется, но недолго… Демонстрирует свои самые уязвимые места… Хакер ищет дырочку… И находит её… Проникает внутрь… Такой сильный, такой непоколебимый… Хакер доминирует над системой... Принуждает делать то, чего ему хочется… Он исследует все её дырочки… Копошится в самом нутре, юркий как мышка… Внутри, где незаметно для тех, кто снаружи… А натешившись отпускает... И уходит даже не попрощавшись. Идеальный хакерский взлом глазами анимешниковПоток команд в красивом 3D оформлении в стиле кунг-фу мутузит охранные системы. Ведь каждый уважающий себя хакер только так и взламывает охрану. Известный факт. Пробившись через двадцать семь колец подвижного кода, хакер выходит на главного босса – электробитовое воплощение Системного Администратора Центрального Сверхсекретного Сервера Инопланетных Технологий. Хакер стучит по клавишам так, что отваливаются кнопки, во всём городе гаснет электроэнергия, но пять субъядерных генераторов поддерживает поток напряжения. Администратор отвечает коронным ударом Тибетской Школы Информационной Безопасности, компьютер взломщика плавится от напряжения. Хакер отбивается тройным фаерболом и контрударяет самым страшным заклинанием Чёрной-Жёлтой Книги Хакеров (известной так же как самоучитель Windows Server 2008). Раненый, но не добитый Админ подгружает дополнительные мощности и выстраивает Зеркальную Стену Абсолютной Защиты. Электроэнергия гаснет на всей планете. Следующая атака хакера оборачивается против него же. Истекая кровью, последним усилием хакер достаёт флешку с Оружием Возмездия – вирусом тотально уничтожения, созданным богами древности на забытом в галактике языке Perl…. Битва окончена, планета лежит в руинах, но доступ к серверу открыт. Срабатывает автоматика, подгружаются данные и умирающий хакер получает наконец ответ на главный вопрос вселенной, мира и вообще всего: НЕЛЬЗЯ пропатчить KDE2 под FreeBSD!!! Идеальный хакерский взломВзлом? Какой взлом? Самые глупые случаи потери компьютерных данныхКомпания Ontrack Data Recovery, специализирующаяся на восстановлении информации, записанной на цифровые носители, публиковала список десяти самых нелепых случаев, приведших к потере данных пользователями компьютеров. 1. Первое место хит-парада занимает мужчина, попытавшийся вернуть файлы, хранящиеся на старом ноутбуке. Компьютер провалялся в сарае около десяти лет, а внутри его корпуса инженеры обнаружили останки десятков тараканов. 2. Вторую строку занимает владелец ПК, в порыве гнева не раз приложившийся к устройству молотком. На корпусе компьютера остались сильные вмятины. 3. Бейсбольная команда Minnesota Twins, замыкающая тройку лидеров, умудрилась потерять сразу всю информацию о своих планах и результатах. 4. На четвертое место попала компания, попытавшаяся восстановить данные с RAID-массива, в составе которого отсутствовал один винчестер. Оказалось, что этот жесткий диск случайно попал в утиль и, по внутренним правилам фирмы, в нем была просверлена дырка. 5. Пятую позицию занимает часовой мастер, потерявший все свои разработки прямо перед важным международным шоу. К счастью, информацию удалось восстановить. 6. Вслед за часовщиком идет “умелец”, попытавшийся самостоятельно извлечь данные из своего компьютера. Мужчина разобрал винчестер и, так и не сумев восстановить файлы, отправил все детали в компанию Ontrack Data Recovery в отдельных пакетиках. 7-8. Случай с собакой, которая “загрызла” флэш-брелок, удостоился седьмого места, а мужчина, случайно удаливший фотографии своего чада и чуть было не лишившийся из-за этого жены, занял восьмую строчку. 9. На девятое место хит-парада Ontrack Data Recovery попала женщина, уронившая во время ремонта кусок глины весом более двух килограммов на свой ноутбук, точно попав в область винчестера. На жестком диске хранилась книга, которую дама писала в течение пяти лет, и другая ценная информация. 10. Замыкает десятку кандидат в доктора философии, чуть было не лишившийся своей диссертации из-за неисправного блока питания компьютера, повредившего флэш-накопитель. Почемy ломание пpогpамм лyчше секса?1. Ломать пpогpаммы можно более 6 часов непpеpывно. 2. У пpогpамм не бывает пеpиодов, когда их нельзя ломать. 3. Тебе не надо всякий pаз покyпать новый отладчик и дизассемблеp чтобы сломать очеpеднyю пpогpаммy. 4. Когда ты ломаешь пpогpаммy она y тебя не спpашивает, сколько пpогpамм ты сломал до нее и во сколько лет сломал пеpвyю пpогpаммy. 5. Можно ломать две, тpи и более пpогpаммы одновpеменно. 6. Одновpеменно с ломанием пpогpаммы можно кyшать, смотpеть телевизоp и читать книжкy. 7. Чем быстpее ты сломаешь пpогpаммy, тем лyчше. 8. Пpогpамма никогда не скажет "А пpошлый кpакеp меня дольше ломал" 9. Ломать пpогpаммы можно в пpисyтсвии дpyзей, pодителей и пpеподавателей. 10. Когда ты сломал пpогpаммy, то можешь (и хочешь) пpистyпить к сломy дpyгой yже чеpез паpy минyт. 11. После того как ты сломал пpогpаммy y тебя не болит спина и не заплетаются ноги. 12. Однy пpогpаммy достаточно сломать один pаз. 13. Тебя не заставляют жениться на сломанной пpогpамме. 14. Кpак к пpогpамме можно подаpить своим дpyзьям или пpодать. 15. Если тебе вдpyг надоело, то ты можешь остановиться и пpодолжить ломать пpогpаммy на следyющей неделе. Американские программисты о русских программистах1 Русские программисты никогда не читают руководств и редко пользуются online подсказкой - они легко понимают новые программы, потому как они ранее уже испробовали все программы подобного рода. 2 Русские программисты никогда не платят за софт. Они или крэкают его или покупают wonderful CD (не стал переводить - так красивше) за 5 баксов с кучей софта. В любом крупном городе России. 3 Русские программисты всегда используют самые последние разработки в программном обеспечении - самые последнии версии лучших программ - потому как не надо за них платить. 4 Русские программисты очень любят поэкспериментировать с железом. Они разберут ваш компьютер и соберут его обратно в течение нескольких минут. Они помнят установки джамперов на большинстве материнских плат, винтах и других устройствах. Они никогда не забывают какие прерывания и адреса памяти используются в настоящее время в их компьютере. 5 Русские программисты апгрейдят свой компьютер до тех пор, пока не останется никаких свободных прерываний, места для добавочной памяти или не останется ни одного свободного слота. Если они не могут апгрейдить дальше свой компьютер, они покупают еще один и соединяют оба сеткой. 6 Русские программисты программируют на всех уровнях, и на процессорных кодах тоже, таблицы которых у них находятся постоянно на рабочем столе. Они помнят назубок список функций прерывания 21h. 7 Русские программисты помнят всю раскладку английской и русской клавиатуры. Вы можете спросить посреди ночи, какая клавиша находится между A и L, вы будете удивлены ответом: "Какую из семи назвать?" 8 Русские программисты ненавидят Майкрософт и Майкрософтовские программы, но используют их. 9 Русские программисты предпочитают Borland, а Microsoft компиляторы инсталлируют только из-за того, что в них хороший help для Windows API. 10 Русские программисты в Интернете чувствуют себя очень комфортно. Они предпочитают всегда быть online, хотя бы просто потому, что может срочно что-то понадобиться. 11 Русские программисты всегда в настроении попрограммировать. 12 Есть два вида Русских программистов - первые ненавидят Windows и программируют под Unix, вторые ненавидят Windows и программируют под них. Макинтошевские программисты - не настоящие программисты - им больше подходит название - "юзеры". 13 Русские программисты нелюбят "кодировать" чью-то другую идею. Каждая программа пишется персонально. 14 Русские программисты всегда имеют копии Doom, Duke Nukem и Quake на их жестком диске. Они могут играть ночи напролет по сетке в Deathmatch. 15 Русские программисты никогда не используют джойстик. Клавиатура - вот главное оружие. 16 Русские программисты никогда не сдаются. Они могут вылавливать баги из их программы забыв о сне и еде. 17 Жены Русских программистов несчастны, потому как им не уделяется внимания, пока в доме есть хоть один компьютер. 18 Русским программистам недоплачивают. Но и не существует суммы в мире, способной успокоить их желания. 19 Начальники не любят Русских программистов. А кто любит умника, который все знает? 20 Русские программисты не любят использовать шаблоны. Их программы - это индивидуально написанные произведения с большой долей импровизации. Причем, Русский программист старается во всю, чтобы побыстрее запустить программу и увидеть ее в работе. Компьютерные преступленияС глубокой древности наиболее страшными и загадочными С развитием компьютерной технологии преступления в этой сфере История компьютерных преступлений в России несколько менее Преступление так и не было раскрыто, хотя позднее (через 400 лет) Особый масштаб приобретает компьютерная преступность после Сегодня проблема криминализации компьютерного мира приобретает В России при фактическом бездействии и попустительстве со стороны Компьютерная мафия во всем мире имеет жесткую иерархическую Hаграбленные компьютерные деньги сортируются при помощи некоего Зачастую даже спецслужбы разных стран нанимают компьютерных Расплодились многочисленные компьютеные маньяки. Они не только Законодательная власть предпочитает игнорировать такие факты, Вообще, особенно ужасает тот факт, что компьютерная преступность все Список компьютерных преступлений растет день ото дня, Компьютерная мафия не гнушается самыми грязными методами. Попавших в Агенты мафии проникают под предлогом "компьютеризации" в коммерческие Разумеется, данная статья была бы недостаточно Можем ли мы бороться с компьютерной преступностью? Что ж, К сожалению, на этом месте жизнь автора была преждевременна |
© 2008 |
Сайт оптимизирован под разрешения 1024х768 и 1280х1024, нажмите F11, для более полного погружения в контент сайта |