Category: компьютеры

Category was added automatically. Read all entries about "компьютеры".

Нерождественское

Как скоро "новейшая программа распознавания лиц и билинг телефонов" в новом расследовании понятно кого обнаружат среди захвативших Капитолий Чепигу и Кудрявцева?

Как скоро с другой стороны баррикад появятся истории про то, что мы заглянули в компьютеры убежавших сенаторов, а там ТАААКОЕ с педофилами и рептилоидами, что мы даже скриншот не сделали....

Помните про подобное, когда вам будут рассказывать о северокорейских хакерах

 https://profile.ru/abroad/kiberbardak-v-koree-ne-umeyut-xranit-oboronnye-sekrety-377548/

...«Проверкой, проводившейся с 4 мая по 12 июня, установлено, что в Агентстве оборонных разработок повсеместно имели место нарушения требований безопасности. На входах в здания не было обязательных постов охраны, отсутствовал персонал, досмотр не осуществлялся». Дальше – больше. Около трети, а именно 2416 компьютеров, обнаруженных в сети Агентства, оказались «левыми». Разделения прав доступа не было. С 62% официальных компьютеров осуществлялось удаленное скачивание секретных документов. Всего выкачано около 260 гигабайт, но установить, кто именно скачивал файлы, не представляется возможным. Файлы, за исключением административно-хозяйственной документации, не защищены паролями. Все технические расчеты, чертежи, протоколы испытаний, исходные коды программ – всё открыто. Проверили учетные записи 1079 пользователей – выяснилось, что практически все регулярно копировали секретные файлы на флешки и мобильные телефоны и без каких-либо проблем выносили их с работы. Никакие системы предотвращения утечек информации в Агентстве не установлены. Систем защиты концевых точек и систем мониторинга безопасности нет....

Тупые шантажисты!

У меня для вас очень плохие новости.
02.09.2019 - в этот день я взломал вашу операционную систему и получил полный доступ к вашей учетной записи
asmolov@ifes-ras.ru.

Конечно вы можете сменить пароль.. Но моя вредоносная программа перехватывает каждый раз, когда вы его меняете.

Как я это сделал:
В программном обеспечении роутера, через который вы выходили в интернет, была уязвимость.
Я просто взломал этот роутер и поместил на него свой вредоносный код.
Когда вы выходили в интернет, мой троян был установлен на ОС вашего устройства.

После этого я сделал полный копию вашего диска (у меня есть вся ваша адресная книга, история просмотра сайтов, все файлы, номера телефонов и адреса всех ваших контактов).

Месяц назад я хотел заблокировать ваше устройство и попросить небольшую сумму в биткоинах для разблокировки.
Но я посмотрел сайты, которые вы регулярно посещаете, и был шокирован увиденным !!!
Я Имею ввиду сайты для взрослых.

Я хочу сказать - вы большой извращенец. Ваши фантазии не имеют ничего общего с нормальным восприятием обычного человека.

И у меня появилась идея ....
Я сделал скриншот сайтов для взрослых, на которых вы развлекаетесь (вы понимаете, о чем это, да?).
После этого я сделал скриншоты как вы весьма необычно себя удовлетворяете (используя камеру вашего устройства) и склеил их.
Получилось потрясающе! Это впечатлит любого, тем более ваших знакомых!

Я знаю, что вы не хотели бы показывать эти скриншоты своим друзьям, родственникам или коллегам.
Я думаю, что $500(USD) - чрезвычайно маленькая сумма за моё молчание.
Кроме того, я и так долго шпионил за вами, потратив много времени!

Платите ТОЛЬКО в биткойнах!
Мой кошелек BTC: 1JZaT4D5Pbe6soUrMvPgq95EejdSwSZWZX

Вы не знаете, как использовать биткойны?
Введите запрос в любой поисковой системе (google или яндекс): "Как пополнить BTC кошелек".
Это очень легко.

На это я даю вам два дня (48 часов) с момента открытия этого письма.
Учтите, как только вы откроете это письмо, сработает таймер. И время пойдет.

После оплаты мой вирус и все скриншоты с вашими развлечениями будут автоматически уничтожены.
Если я не получу от вас указанную сумму, то ваше устройство будет заблокировано, и все ваши контакты получат скриншоты с вашими пошлыми удовольствиями.

Я надеюсь, вы понимаете свою ситуацию.
- Не пытайся найти и уничтожить мой вирус! (Все ваши данные, файлы и скриншоты уже загружены на удаленный сервер).
- Не пытайтесь связаться со мной (это невозможно, так как адрес отправителя генерируется случайным образом).
- Различные службы безопасности вам не помогут; форматирование диска или уничтожение устройства не поможет, так как ваши данные уже находятся на удаленном сервере.

P.S. Вы не моя единственная жертва. И я гарантирую вам, что я не буду беспокоить вас снова после оплаты!
 Это слово хакера.

Я также прошу вас регулярно обновлять ваши антивирусы в будущем. Таким образом, вы больше не попадете в подобную ситуацию.

Не держите на меня зла! У каждого своя работа.

Удачи.

Что мне оставалось делать? Написал в ответ с просьбой прислать хотя бы один скриншот в доказательство и спросил, насколько хорошо получились эпизоды с чучелом осьминога. Не говорить же хакерам, что на моем рабочем компе нет вебкамеры?

АПД: идентичный текст, отличающийся только номером кошелька. И тоже на рабочую почту ))))

Ланьков про интра- и интернет в КНДР

https://carnegie.ru/commentary/77317
...Ким Чен Ын решил пойти на эксперимент: он пытается создать в Северной Корее такую информационную среду, которая была бы максимально контролируемой, но при этом создавала условия для экономического развития. Причем речь идет о развитии по рыночной модели – в отличие от своего отца Ким Чен Ын знает, что в современном мире у рыночной экономики нет реалистичных альтернатив.
...Вопреки распространенному убеждению в КНДР имеется немалое количество компьютеров, сотовых телефонов и прочей электронной техники, причем ее количество стало быстро расти именно в годы правления Ким Чен Ына, когда экономика стала постепенно выходить из кризиса.Collapse )

(no subject)

http://world.kbs.co.kr/russian/news/news_newsthema_detail.htm?No=10082228
Северокорейские хакеры стали мировой угрозой. Об этом сообщили во вторник американские СМИ со ссылкой на компании в области компьютерной безопасности FireEye и CrowdStrike. Известно, что группа хакеров APT37 повысила свой уровень и расширила круг деятельности. Опаснее всего то, что её вредоносные программы позволяют наносить хакерские атаки по компьютерным сетям, не подключённым к интернету. Группа APT37 ранее концентрировалась на кибератаках в отношении Республики Корея. Однако в последнее время она действует против организаций и частных лиц из Японии, Вьетнама и ряда ближневосточных стран, которые реализуют антисеверокорейские санкции.
Организация северокорейских хакеров носит общее название Lazarus и состоит из трёх групп. Уже упомянутая APT37, или «Лабиринт Чхоллима» (미로 천리마) занимается в основном похищением информации. Вторая группа под названием «Тихая Чхоллима» (침묵의 천리마) направляет кибератаки на компьютерные сети. Её считают главным фигурантом в кибератаке, которая в 2014 году взломала компьютеры кинокомпании Sony Pictures, снявшей фильм «Интервью» об убийстве северокорейского лидера Ким Чон Ына. Третья группа называется «Метеоритная Чхоллима» (별똥 천리마). Её цель состоит в похищении денежных средств. В позапрошлом году она похитила 81 млн долларов со счетов Центрального банка Бангладеш в Нью-Йоркском отделении Федеральной резервной системы США. О структуре северокорейских хакеров сообщил один из основателей компании CrowdStrike Дмитрий Альперович. В июне 2016 года, перед президентскими выборами в США, он первым сообщил о взломе почтовых серверов Демократической партии хакерами из России.

Как минимум любопытно

https://vk.com/solidarity_dprk?w=wall-34486042_66101

Как уже известно, сегодня в КНДР есть и интранет (внутренняя сеть) «Кванмён», так и смартфоны своего производства. В СМИ можно встретить не мало уток о том, что в КНДР нет даже собственной сборки, что закупаются китайские смартфоны, которые перебираются и прошиваются «кровавой гэбнёй». Обо всём этом и новом мы расскажем в данной публикации.

Прежде всего надо сказать о внутренней сети.
К ней можно подключиться как по домашней сети — через кабель, так и абоненту сотовой связи за 50 вон с ежемесячной платой 25 вон. По словам девушки скорость более менее нормальная, трафик интернета не ограничен. С мобильным интернетом действует единый тариф стоимостью 2000 вон за три месяца. После оплаты абоненту начисляется 200 бесплатных минут и 20 сообщений, а также 450 вон в запас.
Подписчики зададутся вопросом, а много ли жилых домов подключено к сети.
Девушка сказала, что среди её знакомых есть те, у кого подключена домашняя сеть, и главное среди этих знакомых есть обычные рабочие люди, которые на данный момент проживают в домах старого типа. Что немного даже для нас удивительно, так это то, что компьютеры есть почти в каждом доме.
С развитием данной отрасли в стране не появились хулиганы, пишущие вирусы и их распространяющие, но пользователям рекомендуется устанавливать антивирусные программы.
На домашних персональных компьютерах как и на общественных можно встретить как свою операционную систему Красная Звезда так и Windows. Обычно люди устанавливают сразу две операционные системы.

Теперь о смартфонах. Помимо общеизвестных факто о наличии как собственного производства, так и китайского импорта, нам удалось узнать некоторые детали.
Например то, что свой планшет «Ариран» действительно не имеет Wi-Fi, так как этот способ передачи данных не используется в стране, что делает абсурдным заявления о том, что «Ариран» это «китайский» урезанный «кровавой гэбнёй» смартфон. Надо отметить, что смартфоны, которые продаются на территории КНДР такие же как те, которыми пользуется весь мир, и используется тот же Android.

На смартфонах, как и для персональных компьютеров, есть игры.
Наша собеседница не особо играющий человек, но смогла поделиться некоторыми из них:

*Табсакхи – аналог тетриса
*Аналог Temple Run
*Пузырьки

А вот игры посложнее, уровня стратегий и action идут на персональные компьютеры.



Да к валидности источника можно докопаться, но чем он тогда отличается от "нам рассказал анонимный беженец"? И думаю, на вопросы в комментах там ответят.

(no subject)

http://navlasov.livejournal.com/49719.html#cutid1
Новые технологии шагают по планете, и шествие их победоносно. Лет десять назад компьютерная презентация, сопровождавшая доклад на научной конференции или лекцию в университете, была редкостью. Сегодня она превратилась в норму, и удивление вызывает скорее ее отсутствие. Действительно, презентация - удобный и полезный инструмент. Нужно только уметь им правильно пользоваться. Ниже - несколько нехитрых правил.

Но сначала - важное замечание: компьютерные презентации делятся на два основных типа. Первый тип - "иллюстративный" - призван просто дать слушателю некий визуальный ряд, так или иначе связанный с текстом выступления. Например, человек рассказывает о Нидерландах XVII века и одновременно показывает на слайдах картины той эпохи. Второй тип - "информативный" - представляет не только некие графические материалы, но и ключевые тезисы выступления, помогает слушателю следить за мыслью оратора и выделить наиболее важную информацию. Я сейчас говорю именно о втором типе презентаций.

Итак, первое. Презентация должна хорошо восприниматься визуально. Очень распространенная ошибка - мелкий текст на слайде. Сидя перед монитором дома, автор не задумывается о том, что аудитории придется выдавать театральные бинокли, чтобы у сидящих в зале был хоть какой-то шанс что-то рассмотреть. Особенно непростительной эта ошибка является, если помещение и оборудование уже знакомы автору. Для себя я выработал правило "десяти строчек" - текстовый слайд в идеале не должен содержать более 10 строчек текста.

Второе. Презентация ни в коем случае не должна дословно повторять выступление (да, и такое тоже встречается). Вообще говоря, сложным предложениям на слайдах не место (единственное исключение - критически важные цитаты). На текстовых слайдах должны быть короткие, четкие тезисы, в которые не нужно вчитываться. Презентация должна дополнять устное выступление, а не заменять его, помогать аудитории воспринимать ключевые мысли оратора, а не заставлять ее разрываться между внимательным чтением и внимательным слушанием. Поэтому не надо пытаться уместить на слайдах все содержание своей речи. Любая избыточная информация идет во вред выступлению в целом. В то же время речь и презентация должны быть тесно связаны друг с другом - ситуация, когда оратор рассказывает про одно, а на слайде нечто совершенно другое (и такие примеры я знаю), недопустима. Полезно время от времени "перебрасывать мостик" от устного выступления к слайдам: "Вторая особенность этой эпохи - и Вы видите ее на слайде - ..."

Третье. Презентация должна быть четко структурирована. Каждый текстовый слайд должен соответствовать определенной мысли (тематическому блоку) выступления. Так она гораздо легче воспринимается аудиторией. К слову, для автора составление презентации - лишний способ проверить, насколько хорошо и логично структурировано его выступление в целом.

Четвертое. Презентация существенно расширяет Ваши возможности, поскольку позволяет просто и наглядно представить в графической форме то, что не так легко описать устно и воспринять на слух. Важно использовать этот шанс, представляя материал в виде таблиц, графиков, схем. Вместо того, чтобы писать "Причинами А были B и С, а причиной С было Х", можно нарисовать простую схемку.

Война из-за кролика на НВО.

http://ru.journal-neo.org/2016/03/14/korejskij-poluostrov-vojna-iz-za-krolika/ в английском тексте кролик стал свиньей, но мессадж остался.

...и дай мне небо не уронить огнетушитель кому-то на ногу.

АПД: очередная попытка взлома почты, пусть и довольно глупая - письмо "из посольства" с адресом на мейл-ру  и аттачем, который требует логина-пароля почты. уже было пару раз, и как раз в моменты межкорейского обострения.







КНДР вот-вот использует молдавский вирус?

http://world.kbs.co.kr/russian/news/news_newsthema_detail.htm?No=10052257
Как стало известно, недавно северокорейские хакеры совершили кибератаку на смартфоны высокопоставленных южнокорейских чиновников, ответственных за государственную безопасность. 8 марта представители силовых министерств и ведомств провели по этому поводу экстренное совещание. По данным Национальной службы разведки, примерно 50 кибератак со стороны Севера имели место в конце февраля - начале марта этого года. В десяти случаях хакерам удалось успешно внедрить вредоносный код с помощью текстовых сообщений. Как сообщили представители Национальной службы разведки, вредоносный код содержал функции, позволяющие записывать голосовые сообщения и завладевать файлами, взламывать текстовые сообщения, записи звонков и телефонную книжку. Кибератаке подверглась также одна из южнокорейских компаний по созданию и поставке программного обеспечения для безопасности интернет-банкинга. Прошу аудиторию в теме дать оценку того, сколь все это возможно без помощи молдавских ученых-отступников.

Данные кибератаки эксперты воспринимают как подготовку СК к массовому разрушению компьютерных сетей южнокорейских правительственных и финансовых учреждений. Подобная массовая кибератака в отношении серверов ряда банков и СМИ имела место 20 марта 2013 года. После этого защита их серверов была усилена, но никаких гарантий по поводу того, что повторные атаки исключены, никто на даёт. В этой связи Корейский комитет финансового контроля приступил к проверке уровня безопасности компьютерных сетей 16-ти банковских и страховых компаний.

http://world.kbs.co.kr/russian/news/news_Dm_detail.htm?No=42855&id=Dm
Корейский комитет финансового контроля приступил к проверке уровня безопасности компьютерных сетей 16-ти банковских и страховых компаний. Спецслужбы не дают гарантий того, что повторные кибератаки на них со стороны СК исключены.  Тем более, что недавно северокорейские хакеры совершили кибератаку на смартфоны высокопоставленных южнокорейских чиновников, ответственных за государственную безопасность. По данным Национальной службы разведки, примерно 50 кибератак со стороны Севера имели место в конце февраля - начале марта этого года. В десяти случаях хакерам удалось успешно внедрить вредоносный код с помощью текстовых сообщений. Кибератаке подверглась также одна из южнокорейских компаний по созданию и поставке программного обеспечения для безопасности интернет-банкинга.

Одесять северные хакеры?

http://www.rg.ru/printable/2015/11/14/hakeri-site-anons.html

В компьютерах ведущих южнокорейских оборонных компаний обнаружены вредоносные коды, что дало основания предположить о возможной хакерской атаке. Военная контрразведка заявила, что начала расследование.

Как сообщили южнокорейские СМИ со ссылкой на неназванный источник в военных кругах, первоначально вредоносные коды были обнаружены в десяти компьютерах отдела по связям с общественностью ведущей компании оборонной сферы "LIG Nex 1". Данная компания занимается разработкой военной техники и оружия для самых разных направлений, включая современные ракеты. Эта же фирма значится в качестве поставщика ключевых технологий для проекта создания нового истребителя в рамках проекта "KF-X Порамэ".

"Мы подозреваем, что имела место хакерская атака на компьютерные системы компании со стороны. Схожие вредоносные коды выявлены и в компьютерах других оборонных компаний. Военная контрразведка начала расследование инцидента", - сообщил журналистам источник.

Как стало известно, вредоносное программное обеспечение попало с электронными письмами, озаглавленными на корейском как "Об оборонной выставке ADEX". Данная выставка недавно проходила в окрестностях Сеула, а южнокорейские производители, включая "LIG Nex 1", принимали в ней самое активное участие. "Мы пока не знаем, откуда рассылались подобные письма. Мы настоятельно рекомендовали сотрудникам компаний не открывать никаких подозрительных писем, полученных по каналам электронной почты", - отметили в военном ведомстве Южной Кореи. Было при этом подчеркнуто, что пока сведений о возможной утечке каких-либо секретных данных нет.