Ключевое слово
28 | 03 | 2024
Новости Библиотеки
Шахматы Онлайн
Welcome, Guest
Username: Password: Remember me

TOPIC: Хакеры, фишеры и другие

Хакеры, фишеры и другие 16 Март 2011 19:56 #1

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 106493
  • Thank you received: 2058
  • Karma: 105
Профессор Стефан Саваж (Stefan Savage) из Калифорнийского университета в Сан-Диего отправил в комитет по электронным системам управления автомобилем при Национальной академии наук США доклад с описанием способа взлома автомобильного компьютера с помощью диска MP3 CD. Оказывается, если добавить в файл MP3 вредоносный код, то можно изменить прошивку аудиосистемы, что открывает дверь для дальнейших модификаций программно-аппаратного комплекса автомобиля.
Исследователи не предоставили никаких подробностей о своей работе, даже не сказали, какую именно модель автомобиля им удалось взломать. Вероятно, подробности будут опубликованы только через несколько месяцев, когда производители устранят уязвимость. Документ должен появиться на этой страничке: анонс там уже есть, но PDF пока отсутствует.

В правдивости этой информации можно было бы усомниться, если бы не авторитет профессора Саважа, признанного эксперта в области автомобильной электроники. В прошлом году на конференции по безопасности в Окленде он провёл реальную демонстрацию, как с ноутбука, подключённого в диагностический порт автомобиля OBD-II, можно остановить двигатель, блокировать двери, отключить тормоза или фальсифицировать показания спидометра (PDF).
habrahabr.ru/blogs/infosecurity/115601/
Каждому - своё.
Last Edit: 25 Март 2015 17:28 by Vladimirovich.

Хакеры, фишеры и другие 16 Март 2011 19:58 #2

  • Крыс
  • Крыс's Avatar
  • OFFLINE
  • Отец Русской Демократии
  • Posts: 33839
  • Thank you received: 61
  • Karma: 14
Vladimirovich написал(а):
В правдивости этой информации можно было бы усомниться, если бы не авторитет профессора Саважа, признанного эксперта в области автомобильной электроники. В прошлом году на конференции по безопасности в Окленде он провёл реальную демонстрацию, как с ноутбука, подключённого в диагностический порт автомобиля OBD-II, можно остановить двигатель, блокировать двери, отключить тормоза или фальсифицировать показания спидометра (PDF).
Блин! Как бы мне холодильник не отключили смеха ради.

Хакеры, фишеры и другие 16 Март 2011 20:00 #3

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 106493
  • Thank you received: 2058
  • Karma: 105
Крыс написал(а):
Блин! Как бы мне холодильник не отключили смеха ради
У Вас холодильник подключен к инету?

Каждому - своё.

Хакеры, фишеры и другие 16 Март 2011 20:01 #4

  • Крыс
  • Крыс's Avatar
  • OFFLINE
  • Отец Русской Демократии
  • Posts: 33839
  • Thank you received: 61
  • Karma: 14
Vladimirovich написал(а):
У Вас холодильник подключен к инету?
На нем лежит мобильник. Этого достаточно.

Хакеры, фишеры и другие 16 Март 2011 21:03 #5

  • Alexander
  • Alexander's Avatar
  • OFFLINE
  • Боярин
  • Posts: 10534
  • Thank you received: 110
  • Karma: 10
Хакеры, фишеры и другие
Фишер вообще-то с большой буквы пишется

Хакеры, фишеры и другие 19 Июль 2011 04:30 #6

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 106493
  • Thank you received: 2058
  • Karma: 105
Анонимная хакерская группировка LulzSec, в конце июня заявившая о своем самороспуске, не смогла удержаться от соблазна, связанного со скандалом в медиаимперии Руперта Мердока, и в ночь на вторник взломала сайт принадлежащей магнату газеты Sun, поместив на нем материал о кончине Мердока, пишет газета Daily Telegraph.
В настоящее время сайт таблоида не может быть загружен - вероятно, из-за наплыва любопытствующих пользователей. Однако сотрудники Telegraph сохранили скрин-шот хулиганской новости, сделанной в стиле самой Sun и по всем правилам полиграфического искусства.
Заголовок сообщения, врезанного справа от известной фотографии Мердока, гласит: Обнаружено тело медиамагната.
Престарелый Мердок заявил, что употребил внутрь слишком много палладия, после чего прошлой ночью забрел в свой знаменитый фигурно выстриженный сад, где и скончался на самой заре, - так продолжается заметка хакеров.

LulzSec - хакерская группировка, получившая известность после серии атак на сайты крупных компаний (Sony, Nintendo и др.) и правительственных организаций (сенат США, ЦРУ). По неофициальной классификации, LulzSec относится к так называемым серым хакерам. Это киберхулиганы, которые взламывают сайты или временно выводят их из строя не из корыстных целей, а чтобы указать владельцам сайта на брешь в системе безопасности, либо отомстить за что-нибудь.
www.ria.ru/technology/20110719/403862966.html
Каждому - своё.
Last Edit: 25 Март 2015 17:28 by Vladimirovich.

Хакеры, фишеры и другие 02 Авг 2011 16:21 #7

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 106493
  • Thank you received: 2058
  • Karma: 105
habrahabr.ru/blogs/wireless/125495/
Беспилотник WASP научился перехватывать GSM-трафик
Год назад американские хакеры-авиалюбители Майк Тэсси (Mike Tassey) и Ричард Перкинс (Richard Perkins) сконструировали первую версию беспилотника WASP, который облетал территорию по заданному маршруту и собирал информацию о WiFi-сетях. Они взяли модель МиГ-23, установили на неё компьютер Via Epia 10000G Pico ITX (1ГГц Via C7, 1 ГБ RAM) под управлением Windows XP, интерфейс телеметрии ArduStation и систему автоматического пилотирования ArduPilot. Свою разработку они назвали Wireless Aerial Surveillance Platform (WASP) и выложили в интернет ссылки на всю необходимую информацию по сборке (по понятным причинам, они не могут сами публиковать пошаговую инструкцию).
В преддверии Defcon 2011 они сделали новую, более совершенную версию WASP. Компьютер установлен Via Epia PX5000EG Pico ITX PC (500 МГц Via C7, 1 ГБ RAM), но уже под управлением Linux BackTrack 5. В комплекте идёт программа для брутфорса со словарём 340 млн слов. Теперь WASP способен не только использовать открытые хотспоты, но и взламывать некоторые из закрытых WiFi.

Кроме того, WASP научился работать в качестве мобильной GSM-станции, принимая на себя GSM-соединения и с помощью 4G-карты перенаправляя их по VoIP, незаметно для абонента. Перенаправление делается для того, чтобы звонок не оборвался и его можно было записать. Разговоры и SMS записываются во встроенную память 32 ГБ.
WASP использует известную с 1993 года слабость в системе GSM, когда поддельная базовая станция при достаточной силе сигнала способна принимать на себя GSM-трафик близких абонентов. При подключении телефона станция передаёт команду отключить шифрование. В ходе прошлогодней демонстрации на Defcon поддельная базовая станция установила связь как минимум с 30 телефонами, после чего были зафиксированы IMSI, IMEI, набранные номера и аудиозаписи всех семнадцати сделанных звонков.

Беспилотник WASP несёт на себе аналогичную базовую станцию, только с передатчиком большей мощности.
Каждому - своё.
Last Edit: 25 Март 2015 17:28 by Vladimirovich.

Хакеры, фишеры и другие 16 Авг 2011 17:21 #8

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 106493
  • Thank you received: 2058
  • Karma: 105
www.ria.ru/science/20110816/418397312.html
Британский специалист по информационной безопасности выследил в интернете вора, который во время беспорядков в Лондоне ограбил его квартиру и украл дорогостоящий ноутбук, пишет газета The Independent.
Квартира IT-специалиста Грега Мартина (Greg Martin), который ранее сотрудничал с ФБР и NASA, в лондонском районе Уэст-Кенсингтон была ограблена хулиганами на прошлой неделе во время беспорядков. Похитители, среди прочего, забрали ноутбук MacBook Pro, принадлежащий Мартину. Полиция провела необходимые следственные действия, но найти налетчиков не смогла.
Однако специалист успел поставить на свой ноутбук специальную программу слежения за устройством Prey. Спустя два дня на мою электронную почту пришло сообщение, что ноутбук активирован. Более двух часов я следил за интернет-активностью вора, и в конце концов он зашел на собственную страничку в Facebook! - говорит Мартин.
В результате находчивый специалист выяснил имя вора, школу, где он учился, адрес в западной части Лондона, а также информацию о его интернет-соединении. Кроме того, с помощью встроенной в ноутбук веб-камеры удалось получить несколько снимков преступника.
Мартин передал всю полученную информацию полиции Лондона, которая в свою очередь провела обыск в квартире подозреваемого и обнаружила украденный компьютер. 18-летний похититель Сохил Халилфар (Soheil Khalilfar) предстанет перед судом в пятницу, сообщила газете представитель полиции.
Сохил Халилфар - типично аглийское имя

Компания Apple - производитель MacBook Pro - сама стремится обезопасить своих клиентов от подобных инцидентов. Производитель уже начал тестирование функции Find My Mac, позволяющей обнаружить местоположение потерянного ноутбука MacBook, а также удаленно стереть всю информацию из его памяти. Функция Find My iPhone, предназначенная для поиска мобильных устройств Apple, появилась в 2009 году, и в конце 2010 года стала бесплатной для всех пользователей, установивших на свои устройства последнюю на тот момент версию iOS 4.2.
Каждому - своё.
Last Edit: 25 Март 2015 17:29 by Vladimirovich.

Хакеры, фишеры и другие 25 Авг 2011 20:15 #9

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 106493
  • Thank you received: 2058
  • Karma: 105
habrahabr.ru/blogs/infosecurity/127095/
Фальшивые комментарии в ЖЖ от известных блогеров

В Живом Журнале обнаружен способ применения html-кода в комментариях для создания поддельных комментариев от известных блогеров с целью введения читателей в заблуждение. Метод основан на изощренной имитации наличия комментария за счет специальной верстки исходного кода комментария.
В результате один комментарий визуально воспринимается как два комментария, один из которых и является фишинговым.
примеры фальшивого комментария в журнале Навального: navalny.livejournal.com/613778.html?thread=249566610#t249566610
Каждому - своё.
Last Edit: 25 Март 2015 17:29 by Vladimirovich.

Хакеры, фишеры и другие 30 Авг 2011 19:12 #10

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 106493
  • Thank you received: 2058
  • Karma: 105
fritzmorgen.livejournal.com/423569.html#cutid1
Секта анонимусов назначила мировую революцию на 17 сентября.

В этот день анонимусы собираются захватить главные финансовые центры Лондона, Нью-Йорка, Мадрида, Парижа и других городов.
fritzmorgen.livejournal.com/355915.html
Для тех, кто не знает английского, вот перевод их сообщения на русский язык:

«Приветствуем вас, граждане Интернета. Мы — Анонимус.

Семнадцатого сентября анонимус набежит в нижний Манхэттен, разобьёт палатки, развернёт кухни, построит мирные баррикады и оккупирует Уолл-стрит на несколько месяцев. Как только мы появимся там, мы начнём беспрестанно повторять одно простое требование множеством голосов.

Мы хотим Свободы.

Это Не Насильственный протест, мы не поощряем насилие ни в каком виде.

Злоупотребления и коррупция корпораций, банков и правительств…

КОНЧАЮТСЯ ЗДЕСЬ!

Присоединяйтесь к нам!

Мы — Анонимус.

Мы — Легион.

Мы не Прощаем.

Мы не забываем.

Уолл-стрит, жди нас!»
Каждому - своё.
Last Edit: 25 Март 2015 17:30 by Vladimirovich.

Хакеры, фишеры и другие 13 Нояб 2011 09:25 #11

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 106493
  • Thank you received: 2058
  • Karma: 105
www.yaplakal.com/forum2/topic372786.html
Хакеры в фильмах и реальности
Каждому - своё.
Last Edit: 25 Март 2015 17:30 by Vladimirovich.

Хакеры, фишеры и другие 21 Нояб 2011 23:08 #12

  • mittelspiel
  • mittelspiel's Avatar
  • OFFLINE
  • Посадник
  • Posts: 3974
  • Thank you received: 14
  • Karma: 1
В США утверждают, что кибератака из России нарушила работу коммунальных служб в штате Иллинойс
www.rg.ru/2011/11/21/kiberataka-site.html
Last Edit: 25 Март 2015 17:30 by Vladimirovich.

Хакеры, фишеры и другие 22 Нояб 2011 05:31 #13

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 106493
  • Thank you received: 2058
  • Karma: 105
mittelspiel написал(а):
В США утверждают, что кибератака из России нарушила работу коммунальных служб в штате Иллинойс
По странному совпадению спустя всего несколько дней после того, как Пентагон направил в Конгресс США доклад, декларирующий необходимость военного или, как говорят в минобороны США, кинетического ответа на хакерские нападения на инфраструктуру страны, американские СМИ распространили новость о первой известной кибератаке.
Действительно, странное совпадение...

Каждому - своё.

Хакеры, фишеры и другие 05 Март 2012 20:18 #14

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 106493
  • Thank you received: 2058
  • Karma: 105
science.compulenta.ru/664992/
Компания Pwnie Express разработала небольшое, выглядящее как обычный адаптер устройство, которое позволяет... взломать корпоративную сеть изнутри. Хотя прибор анонсирован как средство для тестирования уязвимости сетей, трудно отделаться от мысли, что его основным назначением может стать их взлом.

Изделие зовётся Pwn Plug. «Pwn» на американском хакерском жаргоне значит «побить», «взять контроль над».
Когда Джейсон E. Стрит, одетый как техник, появился в одном из крупных американских банков, служащие наперегонки рвались ему помочь. Он просто вошёл и сказал, что должен измерить «колебания напряжения в электросети». Глубина технического образования банковских работников известна; они даже не думали возражать или сопротивляться. Чтобы сделать своё дело, «техник» подключил маленькую белую коробочку, похожую на небольшой адаптер.

Стрит не был хакером или промышленным шпионом. Он работал на руководство банка, которое просто хотело удостовериться в информационной безопасности. Однако проведённый тест буквально лишил банкиров сна.

Джейсону Е. Стриту позволили пройти везде, включая банковское хранилище, и везде он делал одно и то же. Его Pwn Plug — маленькая белая коробочка — при включении позволяла ему брать под контроль местные локальные сети. В одном из четырёх проинспектированных им банковских отделений он «поимел» компьютер руководителя, ибо та попросту покинула кабинет на время «проверки напряжения».

Устройство создано стартапом Pwnie Express. Это крохотный компьютер с готовым к немедленной загрузке арсеналом хакерских инструментов. Pwn Plug подсоединяется к стандартной локальной сети. У него есть небольшие маскировочные стикеры, которые наклеиваются на внешнюю сторону включённого в сеть устройства, маскируя его под освежители воздуха и пр. Базисный прибор стоит $480, старшая модель линейки оценена в $730 (она способна подключаться и контролировать беспроводные сети).

Глава стартапа Дэйв Порселло делает особый акцент на простоте использования устройства: «Проходите в учреждение, подключаете и ждёте текстового сообщения. Вы даже до парковки дойти не успеете, как увидите результат». Решение создать подобное прибор пришло ему в голову после знакомства с SheevaPlug, миниатюрным компьютером на базе Linux с весьма низким энергопотреблением, который выглядел как обычный силовой адаптер. Портативные «ронялки» в ходу уже десятилетия, однако до того это был штучный продукт, который хакер делал вручную, не привлекая лишнего внимания. Теперь всё изменилось: купить Pwn Plug может любой, да и прилагающийся набор ПО предельно автоматизирует задачу взлома. Разумеется, производитель сообщает, что цели у него совсем другие, что главной задачей устройства является тестирование устойчивости сетей банков и корпораций ко взлому.
Каждому - своё.
Last Edit: 23 Июль 2019 07:14 by Vladimirovich.

Хакеры, фишеры и другие 06 Март 2012 00:38 #15

  • Alexander
  • Alexander's Avatar
  • OFFLINE
  • Боярин
  • Posts: 10534
  • Thank you received: 110
  • Karma: 10
А что, ему разрешили просто в розетку локалки воткнуться?

Как говаривал вождь пролетариата: сниффер, батенька, и еще раз сниффер
Хотя вообще говоря, обмен должен быть даже внутри зашифрован... И не криптостойкими 128-битными ключами

Хакеры, фишеры и другие 06 Март 2012 00:41 #16

  • Alexander
  • Alexander's Avatar
  • OFFLINE
  • Боярин
  • Posts: 10534
  • Thank you received: 110
  • Karma: 10
Хотя вероятно, этот девайс может не только пассивно слушать

Хакеры, фишеры и другие 06 Март 2012 01:19 #17

  • onedrey
  • onedrey's Avatar
  • OFFLINE
  • Боярин
  • Posts: 32798
  • Thank you received: 1248
  • Karma: -25
Alexander написал(а):
Хотя вероятно, этот девайс может не только пассивно слушать
Через него можно удаленно атаковать сети изнутри. Воткнул, пошел домой за свой компьютер и начал

Хакеры, фишеры и другие 06 Март 2012 17:15 #18

  • Автор: infolio
  • Автор: infolio's Avatar
Крыс написал(а):

Блин! Как бы мне холодильник не отключили смеха ради
У Вас холодильник подключен к инету?
Cегодня, когда уже почти написал ответ в теме 2 Бесконечность, алефы и континуум-гипотеза Vladimirovich , подумал, что обязательно напишу перспективные указания сверху о том, что в бизнес-плане на госпредприятии (минстрой) надо предусмотреть 40% от всех работников в будущем году чтобы были не старше 30 лет! (а остальных переросших тридцатьник, которых более 3/4 куда? )
Чисто случайно вдруг вырубился свет...
Так что шутка про мобильник, как про пустой стакан=микрофон в купе поезда, к-ну понравилась:
У вас холодильник
подключен к инету?
Нет, на нем лишь мобильник
лежал, был ответ вам.

На нем лежит мобильник. Этого достаточно

Хакеры, фишеры и другие 07 Март 2012 20:27 #19

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 106493
  • Thank you received: 2058
  • Karma: 105
www.cnews.ru/news/top/index.shtml?2012/03/07/480558
Часть трояна Duqu написана на неизвестном языке программирования, созданного специально для разработки этого вируса, утверждают в «Лаборатории Касперского». По мнению экспертов, это указывает на многомиллионные инвестиции в разработку Duqu и на государственный заказ по его созданию.
Потрясающе...
Часть трояна Duqu написана на неизвестном языке программирования, созданного специально для разработки этого вируса, утверждают в «Лаборатории Касперского». По мнению экспертов, это указывает на многомиллионные инвестиции в разработку Duqu и на государственный заказ по его созданию.
Напомним, что о трояне Duqu стало известно 1 сентября 2011 г. По предположению экспертов, этот троян был создан для точечных атак и кражи информации промышленных объектов, а также правительственных и коммерческих структур Ирана.
Duqu создан на единой программной платформе с другим знаменитым компьютерным червем Stuxnet, который в 2011 г. поразил иранские атомные станции, а также проник в сети целого ряда других предприятий по всему миру. По мнению экспертов «Лаборатории Касперского», над обоими троянами работала одна и та же группа авторов. В отличие от Stuxnet, Duqu предназначен не столько для непосредственных вредоносных действий в зараженной системе, сколько для организации канала доставки и установки в систему дополнительных троянских модулей.
Оценивая масштабы заражения Duqu, Александр Гостев говорит «о числе инцидентов, в каждом из которых могло пострадать разное количество ПК». Например, в одном из них было заражено около 50 компьютеров в сети одной компании. В общей сложности известно «примерно о 25 жертвах Duqu по всему миру», из которых «Лабораторией Касперского» было обнаружено 15-17 инцидентов. Скорее всего, в общей сложности их менее 100, полагает эксперт.
В «Лаборатории Касперского» предполагают, что язык программирования, использованный при написании Duqu, «был разработан с целью не только затруднить понимание сторонними лицами особенностей операции по кибершпионажу и взаимодействия с командными серверами, но и отделить этот проект от работы других групп, участвовавших в создании Duqu и отвечавших за написание дополнительных элементов вредоносной программы».
«Нет никаких сомнений, что Stuxnet и Duqu были написаны в интересах какого-то правительства, но какого конкретно, доказательств нет, - говорит Александр Гостев. - Если такого языка программирования никто не видел, это означает серьезный софтверный проект, миллионы долларов, затраченные на разработку, и дополнительный факт в подтверждение того, что за Duqu стоят правительства».
Стали забывать парни ассемблер, дааа....
Каждому - своё.
Last Edit: 25 Март 2015 17:30 by Vladimirovich.

Хакеры, фишеры и другие 07 Март 2012 20:45 #20

  • Alexander
  • Alexander's Avatar
  • OFFLINE
  • Боярин
  • Posts: 10534
  • Thank you received: 110
  • Karma: 10
Совсем не могут различить арур Аман и барух Мордехай. Но сегодня это можно

Хакеры, фишеры и другие 09 Март 2012 08:44 #21

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 106493
  • Thank you received: 2058
  • Karma: 105
bugtraq.ru/rsn/archive/2012/03/03.html
Как-то даже неудобно комментировать сенсационное, но довольно забавное для зануд типа меня утверждение, уже благополучно растиражированное кучей СМИ - в лаборатории Касперского проанализировали код основного компонента трояна Duqu и на голубом глазу заявили, что он написан на неизвестном языке программирования, поскольку этот код не похож на то, что получается на выходе известных компиляторов.
Характерными признаками этого кода является объектная ориентированность, причем указатель на объект передается в функцию разными способами - иногда через регистры, иногда через стек. Плюс в коде присутствуют объекты, реализующие событийно-ориентированную модель.

Забавным это утверждение представляется по следующим причинам. Во-первых, не самый полный список известных языков программирования насчитывает около двух с половиной тысяч экземпляров. Крайне маловероятно, что проверены были все из них. Далее, почему-то ставится знак равенства между языком программирования и компилятором, хотя разные компиляторы одного и того же языка могут давать совершенно разный код, равно как и компиляция с разных языков может привести к идентичному коду. Событийная же модель - это вообще не к языку, а к библиотеке. Наконец, можно повспоминать о макроассемблерах, пост-обработке кода, шитом коде и т.п.

Таким образом, в более-менее честной трактовке исходное заявление должно было бы выглядеть как Duqu реализован с помощью пока еще неопознанного средства разработки. Хоть это уже и не так сенсационно.
Каждому - своё.
Last Edit: 25 Март 2015 17:31 by Vladimirovich.

Хакеры, фишеры и другие 18 Апр 2012 08:08 #22

  • Крыс
  • Крыс's Avatar
  • OFFLINE
  • Отец Русской Демократии
  • Posts: 33839
  • Thank you received: 61
  • Karma: 14
lenta.ru/articles/2011/06/22/crack/ Ученым впервые удалось обойти защиту квантовой криптографии
Многие аналитики называют время, в которое мы живем, информационным веком. Все больше процессов переводятся в виртуальную сферу, и, соответственно, все они требуют постоянного обмена данными, в том числе и приватной информацией. И так как эта информация часто путешествует по интернету, который наполнен не только добрыми людьми, ее необходимо защищать.

Еще совсем недавно ученые и компьютерщики полагали, что у них есть защита, которая обеспечивает абсолютную защищенность данных - ведь на стороне добра сражались математика и квантовая механика. Но вышедшая недавно работа показала, что в этой защите имеется брешь, которая позволяет злоумышленникам воровать секретные сведения и при этом оставаться незамеченными.

Почти надежно

Теоретически, можно абсолютно надежно шифровать информацию, опираясь только на математические законы. Дело в том, что существуют задачи, которые невозможно решить за полиномиальное (грубо говоря, за разумное) время. К таким задачам, например, относится задача разложения некоего достаточно большого числа на простые множители, и ее часто используют для шифрования информации.

Задачи, которые нельзя решить за полиномиальное время, называют задачами класса сложности NP (задачи, которые решаются за разумное время, относят к классу сложности P). Однако до сих пор математикам не удалось формально доказать, что справляться с такими задачами быстро невозможно (хотя большинство специалистов придерживаются мнения, что никакого “специального” алгоритма, позволяющего быстро решать задачи класса сложности NP, не существует). Недавно индиец Винэй Деолаликар заявил, что ему удалось формально доказать неравенство классов сложности P и NP, однако математическое сообщество в рекордно быстрые сроки нашло в доказательстве ряд ошибок. Подробнее об этой истории можно прочитать здесь и здесь.
Делается это следующим образом: пусть ключ, при помощи которого можно расшифровать секретную информацию, представлен в виде простого числа y (простого в том смысле, что оно делится только на себя и на единицу). Кроме y (так называемый закрытый ключ) у нас есть число Z, которое является произведением числа y и другого простого числа x.

Число Z - его еще называют открытым ключом - известно как отправителю, так и получателю секретного сообщения и, кроме того, его может знать потенциальный злоумышленник (в задачах по квантовой криптографии отправителя принято называть Алисой, получателя - Бобом, а злоумышленника - Евой (от английского Eve, которое является сокращением от слова eavesdropper - подслушивающий). А вот число x известно только Бобу и Алисе. Алиса посылает Бобу секретную информацию вместе с открытым ключом. Зная x, Боб легко вычислит y, при помощи которого сможет расшифровать сообщение Алисы. Еве, которая не знает закрытого ключа, на вычисление y потребуется так много времени, что, когда она закончит, секретная информация станет неактуальной.

Такая схема кажется вполне надежной - и она широко используется для кодирования секретной информации. Однако у нее есть одно слабое место - закрытый ключ y. Если его знают Боб и Алиса, то, значит, и Ева может каким-нибудь способом украсть его. И вот в 1984 году Чарльз Беннет из IBM и Жиль Брассар, работавший в Монреальском университете, придумали, как можно избавиться от этого недостатка систем шифрования данных, использующих алгоритм открытого ключа. Устранить его помогла квантовая механика.

Абсолютно надежно

Квантово-механические системы - то есть системы масштаба отдельных элементарных частиц - обладают массой контринтуитивных свойств, нехарактерных для обычных систем. В частности, квантовые системы находятся не в одном определенном состоянии, а в суперпозиции нескольких состояний. Однако при измерении суперпозиция схлопывается, - физики говорят, что происходит коллапс волновой функции, - и система оказывается в каком-то одном состоянии.

Если Ева прочтет закодированное сообщение, состоящее из квантово-механических систем, то она неизбежно изменит его, а Боб и Алиса, в свою очередь, легко обнаружат эти изменения, проведя собственные измерения. При этом квантово-механическими системами могут быть обычные фотоны, находящиеся в одной из двух возможных поляризаций (например, диагональной или перпендикулярной).

Квантовая криптография пока не применяется широко, так как передавать отдельные фотоны на значительные расстояния ученые не умеют. Но для практического применения достаточно и cтарого метода, основанного на математических законах - на взлом шифров требуется неразумно много времени и/или денег, и практического смысла в такой колоссальной трате ресурсов нет. Именно благодаря надежности подобных систем защиты мы можем безопасно совершать, например, покупки в интернете.
Беннет и Брассар сообразили, что закрытый ключ y можно не придумывать заранее и не хранить где-то, откуда его можно украсть, а создавать прямо в процессе передачи данных. Вот как это происходит: Алиса передает Бобу некоторое количество фотонов, поляризация которых выбирается случайным образом (при помощи генератора случайных чисел). Боб принимает эти фотоны и измеряет их поляризацию как диагональную или перпендикулярную, причем способ измерения также выбирается случайно. Соответственно, в некоторых случаях Боб угадывает, а в некоторых – нет, и в случае неудачи результат измерения оказывается случайным.

На следующем этапе Боб по открытому каналу сообщает Алисе, в какой поляризации он измерял каждый фотон – но при этом не называет результаты измерений. Алиса в ответ сообщает Бобу, в каких случаях он угадал, а в каких нет. После этого они оба отбрасывают все неправильные измерения, и у них остается последовательность фотонов, поляризация которых измерена верно. Эта последовательность поляризаций фотонов становится тем самым закрытым ключом (в данном случае он носит название первичного).

Чтобы проверить, не была ли передаваемая информация подслушана, Алиса и Боб обмениваются результатами некоторого количества измерений. Если они обнаруживают в них большое количество расхождений (их число никогда не бывает равно нулю из-за фоновых помех), то они понимают, что Ева украла часть сведений, и заново создают секретный ключ. Такая схема квантовой криптографии кажется абсолютно надежной, потому что обойти законы квантовой механики невозможно.

Лазейка

Однако авторам работы, результаты которой опубликованы в престижном журнале Nature Communications (ее препринт доступен здесь), удалось найти брешь в казавшемся неприступным алгоритме. Разумеется, ученые под руководством выходца из России Вадима Макарова не нарушали фундаментальных физических принципов. Вместо этого они воспользовались несовершенством приборов, которые используют Боб и Алиса.

Для того чтобы применять методы квантовой криптографии, по каналам связи необходимо передавать отдельные фотоны (в действительности это сделать очень сложно, поэтому Алиса и Боб обмениваются очень слабыми лазерными лучами, содержащими, тем не менее, несколько фотонов). Сигнал, передаваемый одиночным фотоном, очень слабый, и для его усиления используются лавинные фотодиоды – приборы, которые при попадании квантов света дают электрический ток. Именно они стали объектом атаки ученых, которые сами себя называют квантовыми хакерами.

Лавинные фотодиоды работают подобно человеческим глазам, которые ночью способны различить отдельные фотоны, а днем, когда количество фотонов огромно, теряют эту способность. Макаров и его коллеги научились ослеплять фотодиоды, используемые Бобом, при помощи мощного лазерного луча. Приборы-инвалиды работают исключительно по классической схеме - то есть выдают электрический сигнал в ответ не на отдельные фотоны, а на любой поток квантов света выше определенной пороговой интенсивности.

Вадим Макаров рядом с установкой для похищения секретных ключей. Фото с официальной страницы Макарова
Вадим Макаров рядом с установкой для похищения секретных ключей. Фото с официальной страницы Макарова
Ева, которую в данном случае представляли ученые из группы Макарова, перехватывала посылаемые Алисой фотоны и измеряла их поляризацию. Затем она отправляла на лавинные фотодиоды Боба мощный лазерный луч, имеющий ту же поляризацию, что и пойманный Евой фотон. В результате Боб не замечал разницы в сигналах, переданных Алисой и Евой, и при сверке Боб и Алиса также не находили разночтений. Таким образом, Ева считывала секретный ключ, но результаты ее преступной деятельности оставались незамеченными.

Исследователи не только разработали эту схему, но и применили ее на практике – они подключились к 250-метровому кабелю, по которому передаются зашифрованные сообщения в Национальном университете Сингапура. За пять минут квантовые хакеры перехватили более восьми миллионов фотонов и узнали секретный ключ, оставшись невидимыми для отправителя и получателя. Оборудование, которое потребовалось ученым для взлома сети, умещалось в одном чемодане.

Макаров и его сотрудники разработали стратегию воровства ключей не с целью похитить секретные сведения ЦРУ или номера банковских карт сограждан. По словам ученых, они ищут дыры в системах квантового шифрования для того, чтобы затем создавать для них заплатки. Ученые уже предложили простой механизм, который не позволит Еве скрыть свою работу. Боб должен установить непосредственно перед своими фотодиодами устройство, которое через случайные промежутки времени испускает одиночные фотоны. Если фотодиоды будут систематически пропускать их, Боб узнает о том, что Ева перехватывает посланные сообщения.

Наверняка обнаруженная группой Макарова лазейка не единственная. Но если их поиском будут заниматься хорошие хакеры, то рано или поздно системы передачи данных, которые будет настолько сложно взломать, что в этом не будет никакого смысла, все же будут созданы.
Ну, не совсем обошли, так как не заметить превращение квантового объекта в классический может лишь Зоркий Сокол. Но вот направления исследований любопытны.
Last Edit: 25 Март 2015 17:31 by Vladimirovich.

Хакеры, фишеры и другие 18 Апр 2012 08:10 #23

  • Крыс
  • Крыс's Avatar
  • OFFLINE
  • Отец Русской Демократии
  • Posts: 33839
  • Thank you received: 61
  • Karma: 14
lenta.ru/news/2012/04/16/randomiser/ Из квантового вакуума получили случайные числа
Австралийские ученые научились использовать флуктуации вакуума для получения истинно случайных чисел. Работа опубликована в журнале Applied Physics Letters, ее краткое содержание можно прочитать на сайте ABC Science.

Для получения случайных чисел исследователи использовали лазер, излучение которого разделяли на два луча. Интенсивность лучей сравнивали между собой. Поскольку свет обладает квантовой природой, разница в интенсивности была не постоянной, а колебалась вокруг среднего значения. Первопричиной отклонения разницы в интенсивности от среднего является случайное колебание энергии вакуума, поэтому это измерение может служить источником истинно случайных чисел.

Используя описанный метод, ученые получали случайные числа со скоростью 2 гигабита в секунду. Исследователи выложили примеры случайных чисел на своем сайте, кроме того, там же осуществляется онлайн-трансляция получаемых случайных чисел напрямую из лаборатории.

Случайные числа часто используются в различных компьютерных алгоритмах, в том числе в моделировании различных процессов, таких как климат и погода. Важное значение случайные числа имеют в том числе для криптографии.

Если для получения случайных чисел используются компьютерные алгоритмы, то такие числа, строго говоря, не являются случайными. Зная алгоритм, по которому они получены, возможно предсказать последовательность таких псевдослучайных чисел. Чтобы преодолеть это ограничение, обычно используют измерение некоторых физических величин, чье поведение напоминает случайное - например, температуру.

Для доказательства случайности получаемых чисел используются различные алгоритмические тесты. Ранее ученые уже показали, что на основе квантовых явлений можно получать действительно случайные последовательности.
Примерно из той же оперы.

Предлагается самая случайная неслучайность.
Last Edit: 25 Март 2015 17:31 by Vladimirovich.

Хакеры, фишеры и другие 28 Май 2012 13:30 #24

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 106493
  • Thank you received: 2058
  • Karma: 105
www.xakep.ru/post/58757/
Сергей Скоробогатов, выпускник МИФИ и сотрудник группы по безопасности в компьютерной лаборатории Кембриджского университета, опубликовал результаты тестирования нового метода сканирования микросхем Pipeline Emission Analysis (PEA). Исследование было проведено в связи с заявлениями представителей некоторых разведывательных агентств, в том числе MI5, АНБ и IARPA, что микросхемы могут содержать бэкдоры, помещённые туда китайскими производителями. В кембриджской лаборатории совместно с Quo Vadis Labs (QVL) разработали оригинальную технологию сканирования чипов, чтобы проверить эти предположения.
Для изучения был выбран чип FPGA китайского производства. После сканирования чипа на наличие необычных функций был обнаружен бэкдор, помещённый туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ AES, получить доступ к незашифрованному потоку или вывести устройство из строя. Исследователям удалось извлечь секретный ключ, который активировал бэкдор.

Как сообщается, данная микросхема широко используется во многих военных системах, включая вооружение, атомные станции и общественный транспорт. По мнению Скоробогатова, такой бэкдор можно применить как оружие в качестве своего рода продвинутого варианта Stuxnet. Масштаб и последствия такой атаки представляют огромную угрозу для национальной безопасности и общественной инфраструктуры.
Однако...
Каждому - своё.
Last Edit: 25 Март 2015 17:27 by Vladimirovich.

Хакеры, фишеры и другие 28 Май 2012 15:02 #25

  • onedrey
  • onedrey's Avatar
  • OFFLINE
  • Боярин
  • Posts: 32798
  • Thank you received: 1248
  • Karma: -25
Vladimirovich написал(а):
Однако...
А может, просто такой заход для нехилого распила бюджетов.

Хакеры, фишеры и другие 29 Июнь 2012 07:56 #26

  • Крыс
  • Крыс's Avatar
  • OFFLINE
  • Отец Русской Демократии
  • Posts: 33839
  • Thank you received: 61
  • Karma: 14
Vladimirovich написал(а):
Для изучения был выбран чип FPGA китайского производства. После сканирования чипа на наличие необычных функций был обнаружен бэкдор, помещённый туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ AES, получить доступ к незашифрованному потоку или вывести устройство из строя. Исследователям удалось извлечь секретный ключ, который активировал бэкдор.

Как сообщается, данная микросхема широко используется во многих военных системах, включая вооружение, атомные станции и общественный транспорт. По мнению Скоробогатова, такой бэкдор можно применить как оружие в качестве своего рода продвинутого варианта Stuxnet. Масштаб и последствия такой атаки представляют огромную угрозу для национальной безопасности и общественной инфраструктуры.
Что Вы! Быть этого не может! Китайцы делают чипы по американским технологиям по американским же лицензиям!
Мне об этом солидные люди говорили...

Хакеры, фишеры и другие 29 Июнь 2012 22:55 #27

  • PP
  • PP's Avatar
  • OFFLINE
  • Холоп
  • Posts: 31409
  • Thank you received: 224
  • Karma: -124
Крыс написал(а):
Мне об этом солидные люди говорили...
Вы перед тем как радостно кричать, вчитайтесь в текст. Что там написано? Правильно, FPGA.

Отредактировано PP (2012-06-30 02:55:49)

Хакеры, фишеры и другие 30 Июнь 2012 07:23 #28

  • Крыс
  • Крыс's Avatar
  • OFFLINE
  • Отец Русской Демократии
  • Posts: 33839
  • Thank you received: 61
  • Karma: 14
PP написал(а):
Вы перед тем как радостно кричать, вчитайтесь в текст. Что там написано? Правильно, FPGA.
Я радостно буду кричать, когда закладки в особый период сработают, а Вы в это время будете вчитываться в аббревиатуру FPGA.

Кроме того, китайцы зарабатывают бабло на американцах УЖЕ СЕЙЧАС и неважно что написано на чипах.
Китайцы уже сейчас зарабатывают на клоне Су-27, продавая свои истребители в полцены.

Хакеры, фишеры и другие 18 Июль 2012 20:21 #29

  • Vladimirovich
  • Vladimirovich's Avatar
  • OFFLINE
  • Инквизитор
  • Posts: 106493
  • Thank you received: 2058
  • Karma: 105
science.compulenta.ru/653255/
Сказ о том, как родился первый хакер
Июньским вечером 1903 года в знаменитом лекционном театре Королевского института Лондона воцарилась тишина. Физик Джон Амброз Флеминг занимался настройкой таинственного аппарата, нового чуда техники — беспроводной системы связи на расстоянии, изобретённой его шефом итальянцем Гульельмо Маркони, который в это же самое время готовился отправить сообщение азбукой Морзе, находясь в Корнуолле, что в 300 км от Лондона.

Но тут аппарат — ещё до начала демонстрации — вдруг заработал. Сначала он несколько раз выдал одно и то же слово, а затем — шутливое стихотворение, обвиняющее Маркони в том, что он вешает людям лапшу на уши. Каким образом систему удалось взломать? Кто стал первым в истории хакером? И почему?
Всё началось в 1887 году, когда Генрих Герц доказал существование электромагнитных волн, предсказанных Джеймсом Максвеллом в 1865-м. Разделив конденсатор на два электрода, Герц получил ионизированный воздух в зазоре между ними. Возникла искра. Каким-то чудом другая искра метнулась между электродами в нескольких метрах от первых: электромагнитная волна от первой искры индуцировала ток между второй парой электродов. Это означало, что длинными и короткими всплесками энергии («волнами Герца») можно представить точку и тире азбуки Морзе. Так родился беспроводной телеграф, и Маркони со своей компанией находился в авангарде новой индустрии. Он хвастался в печати, что его устройства позволяют отправлять сообщения на большие расстояния так, что никто, кроме адресата, не в состоянии их получить.

Но за несколько минут до того, как Флеминг должен был принять сообщение из Корнуолла, тишину нарушило тиканье проекционного фонаря театра, с помощью которого лектор показывал слайды. Помощник демонстратора Артур Блок быстро понял, что проектор не просто мигает, а передаёт сообщения азбукой Морзе. Сомнений не было: кто-то поставлял в театр импульсы, которые оказались достаточно сильными, чтобы их смогла принять лампа проектора.

Повторялось слово «вздор». Затем поползли стишки, что-то вроде: «Один человек, итальянец, всех обманул, зас негодяй».

Поток брани прервался за несколько мгновений до поступления сигнала из Корнуолла. Демонстрация прошла нормально, но осадок остался. Все поняли, что беспроводная передача вовсе не так безопасна, как утверждал Маркони. Оказывается, сообщения можно подслушивать!
Маркони, надо думать, был уязвлён (если не сказать больше), но никак не отреагировал на публичное унижение. Учёный избегал скептиков. «Я не буду проводить демонстрацию для тех, кто подвергает систему сомнению», — говаривал он. Флеминг, однако, разразился сердитым письмом в адрес «Таймс». Он назвал случившееся «научным хулиганством» и «поруганием традиций Королевского института» и попросил читателей помочь в поисках виновного.

Ему не пришлось долго ждать. Четыре дня спустя в «Таймс» появился ответ «хакера». Тот не скрывал своего ликования, объясняя выходку необходимостью продемонстрировать публике уязвимость системы. Автором послания был 39-летний Невил Маскелин, профессиональный фокусник.
От новой технологии больше остальных должен был пострадать проводной телеграф. Телеграфные компании владели огромными наземными и морскими кабельными сетями, а также целыми флотилиями с опытными специалистами на борту, которые прокладывали и ремонтировали подводные магистрали. Одним из пострадавших должна была оказаться Восточная телеграфная компания, управлявшая узлом коммуникаций Британской империи в приморской деревушке Порткёрно на западе Корнуолла, откуда кабели бежали в Индонезию, Индию, Африку, Южную Америку и Австралию. После того как Маркони с успехом отправил несколько беспроводных сообщений за океан (это случилось 12 декабря 1901 года), компания попросила Маскелина немного пошпионить.

Фокусник воздвиг 50-метровую радиомачту (её остатки сохранились до сих пор) на утёсах к западу от Порткёрно, дабы проверить, можно ли подслушать, какими сообщениями обмениваются берег и суда с помощью «сверхконфиденциальной» системы Маркони. 7 ноября 1902 года в журнале Electrician Маскелин восторженно сообщил о том, что всё прекрасно слышно. Проблема была не в том, чтобы уловить сигналы, а в том, чтобы разобраться в их огромном потоке.

Маркони запатентовал технологию настройки беспроводного передатчика на определённую частоту. Как ни смешно это выглядит сегодня, но тогда казалось, что тем самым можно оградить свои депеши от посторонних. Вероятно, именно г-н Маскелин первым показал, как обстоит дело в действительности.
Каждому - своё.
Last Edit: 25 Март 2015 17:31 by Vladimirovich.

Хакеры, фишеры и другие 19 Июль 2012 03:03 #30

  • onedrey
  • onedrey's Avatar
  • OFFLINE
  • Боярин
  • Posts: 32798
  • Thank you received: 1248
  • Karma: -25
4Chan хакнули feminism.org и там почти сутки была вот такая картина.








А гугл по запросу feminism.org выдавал



Сейчас сайт under construction
Last Edit: 23 Июль 2019 07:16 by Vladimirovich.
Moderators: Grigoriy
Рейтинг@Mail.ru

Научно-шахматный клуб КвантоФорум