- Как хакеры взламывают банкоматы? - Очень просто! Берут ноутбук и кувалду. Разбивают кувалдой банкомат, забирают деньги и сваливают. - А зачем нужен ноутбук? - Какой же хакер без ноутбука?!
Проходил собеседование на должность сотрудника информационной безопасности в крупном банке. Завели 10 претендентов на должность в один кабинет, рассадили за компы. Сказали - нужно взломать остальных и отключить им интернет. Кто останется последним - того и возьмут на работу. Я справился за 2 минуты, но на работу не взяли - я им просто шнуры из компов повыдерал
На самом деле даже гость говорит о том, что большинство взломов сейчас - это социальная инженерия. Что бы вы понимали, даже известных звёзд, Хилари Клинтон и т.д. взламывали простым письмом на личные емейлы, где или спрашивали пароль от лица администрации, либо как в той "фотке с котиком" была вредоносная ссылка. Более половины пользователей интернета можно взломать таким банальным образом до сих пор)
@@СергейСРВК если один хакер это сложно, если два чуть легче и так далее, и чем больше людей задействованны в этом деле, то можно добиться полного доступа к Пентагону и устроить хаос)))
@@Mr_Twister77 а вот я наоборот думал, что он безопасник, а теперь кажется, что скорее больше ведущий... Блог у него норм, смотрел пару лет назад прям взахлеб)
@@Gamulyator Это не жаргон, это неграмотность. На 12 минуте он рассказывает, что никто не строит длинные цепочки промежуточных серверов, хотя именно так работает tor.
2:10 Связь между руткитом и DDoS-атакой может заключаться в том, что руткит может быть использован для создания ботнета (сети компрометированных компьютеров) и его управления. Ботнет, управляемый руткитом, может быть использован для запуска DDoS-атаки, так как руткит предоставляет злоумышленникам надежный контроль над компьютерами в ботнете. Таким образом, руткиты могут быть инструментом для выполнения DDoS-атаки, но это не обязательно означает, что все руткиты используются для таких целей. Также руткиты по натуре делаются труднопреодолимыми, а соответственно при атаке такого масштаба определить где он в коротком промежутке времени считается практически невозможным. Ну и руткиты несложно модифицировать для модификации файлов, тем самым мешая подняться серверу.
Видно, что дядька непростой) Что-то с иронией на лице воспринимает, что-то одобряет кивком, когда смотрит. Настоящий профи! Интересно было послушать. Спасибо!
Да есть разборы (и много) в сети только по Мистеру Роботу. Если резюмировать коротко, то там, где показаны разные фишки из сферы социальной инженерии или использования условно краденых устройств (как в сцене работы из оставленной без присмотра машины то ли охраны то ли полиции) для проникновения за периметр, работа внутри периметра по компрометации сети или извлечения данных - все очень реально, а когда начинается условно "взломай мне за 5 минут пентагон, сидя на пляже с ноутбуком" - это уже сказки.
Более подробный разбор мистера робота был бы прекрасен. Там столько интересных фишек, например raspberry pi, удаленный взлом машины или подключение к чужому вайфай при помощи самодельной антены.
Raspberry pi обычный одноплатник, такой же ПК, как и твой ноутбук или телефон. Единственное отличие, это выведенные GPIO(контакты из процессора) к которым можно подключить какую-либо железку. Удаленный взлом машины тоже возможен, если это Тесла какая-то а у тебя SDR и каким-то чудом по рукопожатию сигнала ты смог выявить приватный ключ сертификата ключа от машины. Чужой вайфай и самодельная антенна это проще простого. Только стоит учитывать пару моментов, а именно схемотехнику антенны и чем она является, потому что даже усилив антенну, ты усилишь не только полезный сигнал только нужных точек доступа, но и эфирный мусор, от чего различить где мусор, а где полезный сигнал может стать крайне трудно. Да и передавать тебе придется на повышенных мощностях, которые не разрешены:) А вайфай я как в школе ломал, так и в универе. Есть куча проблем с безопасностью разных протоколов, что используются в вайфай, нужно лишь ими воспользоваться по очереди, шанс того, что одна из них пройдет, велик) Хакинг это не сложно, особенно когда шаришь в теме и знаешь поднаготную, почему и зачем это работает и как появилось. Но смотреть какие-либо сериалы или фильмы становиться скучно, т.к в целом там взламывают по листочку бумаги, на которой они распознали уязвимость!!😹 Либо начинают сканировать локальные директории и вдруг на своей же машине находят уязвимость, ввиде выставленного бита выполнения!! И при помощи него взламывают машину самого топового хакера!!! P.s не советую повторять что либо из вышеперечисленного, вы рискуете не только безопасностью своей машины(PC) но и своей свободой. За исключением использования этого в благих целях и только на тестовом оборудовании в изолированной среде
Великолепный выпуск, в первые вижу на столько рациональные ответы с пояснениями и что главное настоящие ответы, а не просто "да, нет или хи-хи тупой Голливуд". Молодцы авторы, а спикер просто красавчик.
Действительно, рациональные ответы с пояснениями, но, в большинстве случаев, это его домыслы. Про автосигнализации и системы пожаротушения - чушь собачья.
@@ИванИванов-и4п9д ну хз... как по мне, твоя критика весьма субъективна. там где человек не разбирается, он высказывает свои предположения, то в чём он компетентен, он чётко и аргументированно даёт пояснения. но я не исключаю такой момент, что ты профессионал именно этой области и можешь чётко аргументировать свои утверждения.
Как студент-программист говорю, что видео классное. Хочется ещё подобных разборов. На самом деле подчерпнула новой информации для себя. Этот чел объясняет лучше преподов)))
Не понимаю за что тут увольнять, даже если препод не ведёт курс по безопасности. Всё озвученное в ролике - общедоступная информация и общие слова, не несущие абсолютно никакую конкретику или практическое содержание. Да и в целом очень странно не давать ИТ-специалисту какие-то базовые представления о принципах информационной безопасности (а значит и того, как её могут пытаться преодолевать). Чтоб пользоваться какой-то технологией (SSH, базовые знания по криптографии; или для веб-разработки - как работает браузер и какие у него могут быть слабые места, что такое sql-инъекции и как писать так, чтобы не подставляться под них и т.д. и т.п.) -- её нужно изучать. Короче, код и безопасность (а значит хакинг - и белый, и чёрный) неразрывны. Невозможно быть хакером в своей области (хакер, вопреки распространённому штампу, означает просто "крутой специалист в своей профессии": крутой автослесарь тоже "хакер") и не иметь представление о том, как могут производиться вредоносные действия. Мне кажется, утверждение об увольнении сильно преувеличено. Ну или в конкретном учебном заведении свои внутренние заморочки.
"разный звук на нажатие кнопок домофона ... это было очень круто"... вообще-то это тональный набор или DTMF. и было вполне практическое применение, когда весь телефонный номер (включая доп. команды) автоматически набирался за пару секунд ... например, при автодозвоне
Особено грамотный что даже не знает про что бывает более 2 х серверов, сейчас нормально на изи сворчаивать траффик в 4-5 впн серверов и в 2 раза тор по 4 сервера.
Чёт стрёмно стало кликать по ссылке на бесплатное обучение в какой-то там академии, после приведенного примера с фото кота которое является фишинговой атакой.
@@yoffens1 Можно спокойно лишится аккаунта перейдя по ссылке и твои данные сменятся на другие без подтверждений, можно передать свои куки, а значит и свой аккаунт перейдя по ссылке на страницу содержащую XSS, на любом сайте есть эти уязвимости, а от версии браузера они не зависят, но браузер обновлять тоже конечно надо, хотя уязвимостей в браузере намного меньше и редко они используются для атаки на случайных пользователей, когда есть вариант взломать конкретно браузер на компе в условном сбере и в теории получить доступ к их внутренней сети
Чем меня зацепил сериал "мистер робот" так это правдивым кодом. Особенно первый сезон. Вот везде, где я замечал - это и airmon и aircrack и подбор пароля по хэндшейку и куча всего еще. Как я позже узнал, для сьемок специально приглашали спецов по проникновению, как раз для этих сцен и с ними обговаривали сценарий, чтоб показать не только конкретную сцену, но и стратегию взлома вцелом. Правда с русской озвучкой такие спецы не трудились и в сцене, где был диалог о черве и вирусе - в оригинале была фраза - malware и конкретезирующее злово worm, которое просто перевели, как: нет - это червь. По сути червь - это маленький такой шпион, который следит за данными, не давая себя обнаружить. Но по сути никто не мешает черьвю запустить фоновый пинг или попытку достучаться к удаленному серваку. А если зараженных компов много и все пингуют один сервак или все разом кидают в него запросы (флудят). Вот и получается, что серваку становится плохо. За этим обычно следит фаервол, который при частых попытках подключения - добавляет на время этот ip в блеклист и не реагирут на него.
Если упростить многие аспекты, то можно сроднить вирус компьютерный с вирусом биологическим. Оба можно разделить на групы по летальности, способе распространения и периоде инкубации. Задача любого живого организма - это размножение. У вируса тоже. Ему нужно заразить как можно больше носителей, при этом не убивая самого носителя. К сожалению это происходит далеко не сразу и пока вирус научится встраиваться в ДНК или РНК так, чтоб быстро заразить клетку, распространиться и поменьше сталкиваться с имунной системой проходит некоторое врема. С копьютерными вирусами похожая беда. Их задача попасть на как можно больше машин, при этом не ввзывая подозрений у антивируса. Сделать это не так то просто. Для этого используются ситемные лазейки или дыры в коде оси, которые еще предстоит найти или узнать о них. Ни один вирус не начинает работать сразу как только попадет на пк. Сначала он закрепится в системе, чтоб его не поперли раньше времени попытается передаться на адреса, учетные данные к которым у вас хранятся в системе , глянет, что у вас есть интересного и уже после этого начнет себя проявлять: блокировать доступ к компу, шифровать файлы, или просто откроет прямой канал для приемопередачи. Так вот, я это все к чему, что червь - это не способ передачи, а своего рода конструктор(почтовые черви не берем - там конструктор не нужен, зачастую) Этот конструктор состоит из головы - эксплойт, который подготавливает почву для загрузки или размещения полезной нагрузки - тело червя. Тело - это отдельный файлик, задача которого, - отсканить систему, прописаться в ней на ПМЖ и попытаться разселить свое потомство по сети. Также тело может догрузить еще и хвост - это еще одна полезная нагрузка, которая как раз и используется для нанесения вреда пк или DoS атаки.
После обсуждения Чёрного зеркала сначала испугался и подумал было заклеить камеру, а потом подумал и чёрт с ним, пущай подглядывают и всем отправляют, мне нечего стесняться))
Наоборот, было бы познавательно обсудить вопрос "скоростного взлома" как голливудскую концепцию. Чтобы люди поняли: взлом - это не "я крутой, у меня ноутбук, херак херак, я взломал Пентагон", а долгая, кропотливая работа, требующая весьма специфических знаний.
Ага... Человек впервые видит лошадь вживую, но тут же находит язык со сложной лошадью, на следующий день уже ездит галопом с норм посадкой, а через неделю выигрывает соревнования. И таких фильмов уже несколько "смотрела". Действительно хороших фильмов про коней мало, к сожалению(
Столкнулся в 2015 году в своем городе. На перекрёстке горели все светофоры зеленым светом для водителей. Со всех сторон это было, аварий не было, люди поняли ситуацию быстро, и начали пропускать тех кто по главной.
по поводу малых долей с переводов - это реальный случай. Когда происходила оплата счетов международных магазинов, делался перевод из одной валюты в другую и всегда оставались кусочки процентов, которые округлялись в меньшую сторону, а остатки кидались на определенный счет. В масштабах большого банка получались бешенные суммы.
Грамотно, спасибо! Отличная идея приглашать экспертов комментировать художественное представление определённого рода занятий в кино. Есть такие англоязычные каналы, с русскоязычным сталкиваюсь впервые! Очень хорошо! Для смеху надо было пару забавных эпизодов из российских сериалов добавить.
Давно подписан на ваш канал, однако многое не смотрел, решил глянуть данный выпуск и остался доволен, немного нудно, но куда более интересно слушать обзор на интересные фильмы со стороны реальности. Спасибо🎉🎉
Грамотный специалист, хорошо и интересно объясняет - отличный выбор, как всегда. Спасибо ему и вам за разбор 👍 Что были вопросы в основном по визуализации и некоторой преувеличенности возможностей хакеров - вполне понятно для кино, в принципе, у которого подавляющее большинство зрителей (что тогда, что сейчас) очень смутно представляет себе такие тонкости, а произвести на них некий эффект очень нужно...🤔
12:40 спикер забыл про сети Tor. Да, работает медленно, разумеется. 17:20 вполне можно. Когда ещё не использовались сигналки с обратной связью (а в 90-е это было делом обычным), можно было сканировать эфир, записывать передачу сигнала на разблокировку, а потом скрэмблированный сигнал просто повторять. UPD: спикер позднее об этом сам говорит, поторопился я с комментом. Спасибо! Гость прям отличный! P.S.: nmap - это хорошо, но теперь чаще использую masscan.
@@vitalyvlasenko5495 они не могут быть идентичны. Иначе если они идентичны, зачем делать две кнопки на брелке? Вся сцена высосана из пальца, тут даже комментировать нечего.
@@johnSmith-sm8xc так уж не могут? Не знаю точно про сигналки, но ворота на территорию, где был наш офис в РФ, открывались и закрывались одним и тем же кодом. Я на Ардуино брелок делал для них, так что знаю это наверняка.
@@vitalyvlasenko5495 Ну ты сравнил ворота и автосигнализацию! Думаешь, раз там и там радиобрелок, то они и работают одинаково? А ещё в комплекте с воротами идёт дюжина брелков (по одному на машину), а в комплекте сигнализации сколько? Зачем на брелке для снятия и постановки две разных кнопки а не одна? Даже на самых дешманских сигналках? Не надо додумывать и сочинять явные глупости. ЗЫ. Я уже не говорю про то, что и постановка, и снятие с охраны реализована в нескольких режимах: беззвучная, со звуком, беззвучная с отключением сигнала тревоги и т.д. И всё одним радиокодом? Не смеши.
Есть смысл откусывать кусочек. Ещё Гаррисон в "Стальной Крысе" описывал подобный приём: вы откусываете, допустим, 0.1 цента от каждого пользователя крупной компании, насчитывающей миллионы пользователей. Всё что больше определённого остатка, округляется в плюс пользователю, всё что меньше - компании. Но суммы настолько незначительны в каждом случае, что это не вызывает подозрений, а хакер на выхлопе может получить круглую сумму.
@@PeacemakerRus Странно - я был фанатом "Стальной Крысы", но чот не припомню там диалогов про хакинг. Мы точно про одно и тоже говорим? Про чувака - который какую-то страну, потом власть на планете перевернул, еще во времени путешествовал, и который как я помню - сначала был вором, а потом стал работать на правительство?
у меня братишка, после просмотра фильма "Хакеры", ему на то время было лет 10-11, попытался создать свой вирус на MS-DOS, кажется))) синенький такой интерфейс программного обеспечения конца 90-х))) у него получилось, так что да - после просмотра нам купили ролики, у меня был пейджер и мы воображали себя теми самими хакерами из фильма))) держу в курсе;)))
Страфиствуйтэ, я усбекский вирюс. Па причина ужасный бедность моей создателя и низкий уровне развитиё технология в наша страна я не способин причинять какая-либа уред Вашей компютеру. Поэтому ощень прашу Уас, пажальста, сами сатрите какая-нибут важная для Уас файлу, а патом разашлиты миня па почьта другой адрисатам. Зарания благадарная за панимании и сатрудничесва.
1:49 вот тут не совсем согласен. Иногда DDoS атаки запускают для прикрытия другой атаки. Однако в таком случае rootkit будет использован для какой-то более хитрой цели. Например, запустить вредоносный код, чтобы потом украсть данные. А не просто для того, чтобы не дать серверам подняться.
Да банально ребутнуть систему и стартануть залитого демона, с виндой тож самое было. Залив рк и виннюком ребутали машину. Про цепочку из 2-3 впн , тож странно - бывало и длиннее с хвостами в Китае.
@@ПавелБлинников-ш3й Вопрос как получить рута, это сейчас повально везде sudo или отдельная группа под демона, а раньше тот же Апачь висел под рутом обычно, и переполнив стек и залив руткит тебе так или иначе надо было ребутнуть сервер, чтобы новый демон выполнялся с правами рута. Но со времен Редхата 7.2 прошло столько лет...
Учитывая контекст сюжета - взлом корпорации с конкретной целью - там вообще какие угодно сложные схемы могли быть. Но вот замечание что "серверы задавлены DDoS, наверное у нас стоит руткит" - действительно логически необоснованно и взято с потолка.
@@mootal2202 Абсолютно согласен. Мужик смотрит на экран, а там в консоли - сообщения о перезагрузке серверов. Откуда он взял про руткит - неясно. Вероятно, просто предположение.
Про руткит: у них атака на ядро может быть двуступенчатой, например есть эксплоит, способный подменить файл ядра, но нужен ребут системы, чтобы он заработал, для этого делается дудос, на который они клюнули, а на их уровне доступа запустить это было нельзя
Работал 10 лет назад как раз в отделе автоматизированной системы управления дорожного движения одного из крупных городов. В половине светофоров или был модем или подключение по оптике, можно было переключать сигналы на светофоре этим никогда не пользовались и зеленых волн не устраивали по запросу. Единственное что если люди сообщали что светофор не так работает(например матрица какого то света не горит) ставили светофор в желтое мигание. Камеры местами были, но никогда не использовались, все изменения режима работы светофора через департамент транспорта, они выезжали на место с секундомером и считали как надо. По поводу безопасности нас взломать было очень легко я думаю, но если бы отключили нам сервер то светофоры просто продолжили бы работать в том же режиме.
Вы посмотрели отрывок, поэтому не поняли связи между руткитом и ддос. Ддос был скорее отвлекающим маневром. Там была фраза, что руткит при перезагрузке сервера копирует сам себя. И при перераспределении нагрузки между серверами и их перезагрузке они таким образом распространили этот руткит по всем серверам. То есть они действовали по стратегии против ддос, и сами себе насолили, ведь главной проблемой был не ддос а руткит. Это гениально. Нужно было лишь просмотреть отрывок на пару секунд дольше, что бы это понять.
Отличный гость! Благодарю! Очень интересный и злободневный ролик. Ждала, что разберёте также и фильм "Кибер"😁 Смотрела в кино, очень понравился.... половину слов, правда, не поняла😆
Лайк за один из моих любимейших фильмов "Хакеры". Да, он во многом кинематографичен, но полностью согласен с экспертом, что показанные в фильме ситуации могли иметь место и в реальности.
мне особенно нравится сцена, где герои сидят за компом, а на стене за ними и на лице видно все, что они там на экране видят. Актеры сидят напротив проектора, но делают вид, что пялятся в экран )).
Взлом холодильника как раз вполне реальная вещь - холодильник там изначально содержит на борту компьютер, который заказывает еду по интернету, т.е. имеет доступ в интернет. Уже что-то, за что можно зацепиться. Куда бредовей выглядит идея из последней серии, где программа запускала воспроизведение ультразвука. Это физически невозможно, потому как бытовые приборы, в том числе и телефоны, не могут воспроизвести ультразвук, потому как их динамики не работают на таких частотах. Динамики работают на слышимых частотах, для этого их создают. Ультразвуковые приборы имеют совершенно другие динамики.
21:53 сообщение от программы: Я видел что ты сделал >>показывает недавнее записанное на камеру видео. Мои действия: Пффф... да пожалуйста хоспади, могу на бис показать. хотя не видел чёрное зеркало, говорят некоторые серии очень неплохие, надо будет наверное глянуть
@@ashtary Ну так то ситуция правдоподобная. Причём в его возрасте помню ловил какойто навязщивый баннер, не знал чё это, полез в интернеты искать совета как это удалить)) Правда на форумах нашёл... оказалось достаточным во вкладке недавно установленных файлов на компьютере его найти и удалить. А так - ну наивный ламер, куда ещё идти - в интернет. Плюс он молодой совсем и сам факт того, что ктото владее информацией, которая не предназначается для кого-либо шокирует и вызывает страх, а малоли что он ещё знает, а вдруг это станет известно ещё комунибудь - страшна :)) Мне вот пофиг - ну увидит ктото, ну постебётся, через пару недель это забудится и я готов это потенциально принять. Но вот в его возрасте - далеко не факт)) В общем, заинтриговало что там дальше происходит)) Ну и я слышал про черное зеркало не много и про другие серии, про роботов помню чтото было и ещё чтото, да всё никак руки не доходили включить и глянуть
вообще всегда считала, что в кино просто набор цифр показывают, всякую отсебятину, кто там что разбирать то будет и кому надо. ан нет, значит, какое то подобие сохраняют все таки...
Ну это не всегда, чаще всего просто делают видимость того, что они показывают что-то серьёзное, например: • в фильме "Немыслимое" обезвреживали бомбу с помощью набора случайных символов в программе Microsoft Excel на Макбуке • в сериале "Возвращение Мухтара" IP-адрес преступника искали через командную строку и команду "ipconfig" (которая показывает твой собственный IP-адрес) • ну и, разумеется, ставшее мемом "увеличение" изображения в сериале "CSI: Место преступления" И это только то, что я на ходу сейчас вспомнил, таких примеров вагон и маленькая тележка
@@attyoma8226 О, кста, чучуть оффтопика, но по теме "делают вид". Смотрел недавно обзор на фильм (название запамятовал), там в эпизоде герои расшифровывают некий древний магический (!) манускрипт типа из Египта или откуда-то оттуда рядом. И показывают значит часть этого манускрипта крупным планом, а там.... явная старая кириллица, с характерными выделениями красными буквами, и четко видимая надпись "диакона Стефана" :).
На самом деле иногда проще и быстрее показать реальные действия. В них ничего такого уж сложного нет. Даже спец не нужен. В сети полно мануалов. Я хоть и просто программист-самоучка, по мануалам ставил линупс на сервер и даже сайты на нем поднимал. Поэтому многие вещи, которые были в ролике мне очень даже понятны. Хотя я вообще ни разу не сисадмин какой-то и всегда в винде работал.
@@unhost нуу, это сейчас проще. Каждый второй сможет понять, что вообще происходит на экране, каждый третий поймёт суть и правильность действий хакера или программиста. Например, сейчас очень трудно выдать листинг HTML (даже с ламповой или зловещей темой и подсветкой синтаксиса для кинематографичности) за программный код, а на заре компьютерной эры прокатило бы на раз - два.
сплинкер невозможно запустить удаленно) так как в каждом стоит колбочка, которая лопается при нагреве от огня. Удаленно можно запустить дренчерное пожаротушение, это просто оросители на трубе, подай туда воду и они начнут лить воду. Так что тут уточнение, также такие системы удаленно не должны иметь доступ, только локальная самостоятельная система, она может выдавать сигнал уже на внешние службы, но никак не управляться извне
Вообще управление такой штукой во-первых делает систему сильно дороже, во-вторых довольно бессмысленно, в-третьих ненадёжно. Старая добрая автоматика гораздо лучше в таких случаях.
Во многом фильм был просто визионерской фантазией на тему цифровизации общества, её плюсов и минусов. Фильм вышел в 95 году, снимался, ну годом раньше. И вот в это время, по фильму у них уже видеосвязь обычное дело, глобальная автоматическая систему управления флотом, централизованные системы управления инженерными системами зданий и городской инфраструктуры, электронные базы данных учащихся и многие другие примеры цифровых процессов, контролируемые дистанционно. Большинство из показанного в фильме до сих пор не внедрено в показанных объемах. Чего уж тут удивляться мелким неточностям. Очень смелая фантастика, гимн цифровому будущему, которое, в отличии от киберпанка все-таки наступило.
Ух, наконец-то обзор хакинга. Я смотрел обе части Хакеры и Хакеры 2. Так вот, первая часть какая-то слишком пафосная и показалась мало связанной с реальностью. А вот вторая часть гораздо лучше. Она про Кевина Митника и его приёмы социальной инженерии.
@@Сашулечка-щ3о для обывателя это всё программисты. У меня есть приятель-безопасник, и он при знакомстве говорит, что он penetration-tester, а потом ещё пару минут объясняет, что это значит. А мог бы обойтись простым "айтишник", что большинству было бы достаточно, а потом уж отвечать на уточняющие вопросы, при их наличии.
@@mootal2202 как это не удивительно, но не прыщавый, а очень даже хорошо выглядящий и подкачанный. Но, вот, такой заскок у него есть, да. А вот насчёт penetrator соглашусь
1:03 известные: клаудфаре :))) действительно известные :) Настолько известные, что даже такие спецы кучу раз читали это название, что выучить его не смогли :)
Молодой человек , специалист по кибербезопасности, прям действительно грамотный и что важно - приятный человек. Доступно объяснил , что и обывателю будет понятно.
Это его работа. Чтобы директору какой-нибудь фирмы объяснить что у него проблемы с информационной безопасностью, ему надо объяснить как обывателю и чтобы было понятно :)
Года полтора назад видел в СМИ сообщение о том что было "обнаружено" некое приложение указывающее на "русских хакеров". Такой вывод журналисты сделали потому что название было транслитерацией с кириллицы, но вот слово было не из русского языка ;)
@@vasyapupkin6731 да хрен знает, даже для скриптовых языков типа пхп есть обфускация кода которая никаких названий переменных или функций/классов/методов не оставит.
В некоторых местах проваливается. С тором наложал и не верно описал механизм работы киберсекурити. Там поиск контактов идёт по устройствам, а не по человеку. И когда устройство опознано уже идёт поиск его владельца. Ещё с глобальным отпечатком много сомнительного рассказал.
Классный ролик)))) Хакеры действительно культовый фильм, до сих пор пересматриваю)))) но кстати собеседник забыл про одну фишку из фильмов про хакеров)))) они почему то никогда не используют пробел))))
Потому что, пробел в именах файлов может быть неправильно интерпретирован и для его гарантированной обработки придётся его экранировать специальным символом/символами. Так что программисты и сисадмины используют другие знаки не_являющиеся.служебными-символами в целевой операционной системе.
Классный и наивный фильм Хакеры. То время когда стали появляться первые компы на постсоветском пространстве. И вера в то, что с таксофона можно запустить баллистические ракеты была безгранична.
когда делаешь запрос к базе данных "вывести записи где фамилия начинается на Р а имя на Л" и получаешь в ответ Марк Волберг! тут... прям интернет-мем "ВОТ ЭТО ПОВОРОТ!" ))) ну или "IT`S A MAGIC"
Не согласен с разбором Мистера Робота. Эллиот не говорил, что есть связь между ддосом и руткитом, он лишь сказал, что в атаке замешан не только ддос. Позже он выяснил, что хакеры внедрили руткит, который не дает серверам подняться, а только после атаковали ддосом. Все это было сделано ради того, чтобы Эллиот обратил на них свое внимание, а начальство не поняло причины. Обидно, что сценаристы так упоролись в безопасность, чтобы такие люди, как обзорщик, получили удовольствие. А он вообще ничего не понял.
1. Логическая связь между ДДОС и руткитом тут присутствует. После ребута у него сервак не поднимается и все. Потому что руткит сразу же кладет сервер. 2. Касаемо старых интерфейсов в фильме Кто Я - к сведению, очень много французкий и немецкий логистических операторов вообще имеют ДДОС подобный интерфейс.
Можно добавить еще одну интересную и немаловажную вещь: то о чем говорят в данном видео - это в основном касается пентестинга (pentest). Это работа направленная на проверку или преодоление сетевой защиты теми или иными способами. Ну про nmap вот рассказали. Есть и другая огромная ниша для белого хакера - это реверс-инжиниринг. Именно реверсы и находят те уязвимые участки кода или логические ошибки (или еще много чего) что позволяет, например, после обнаружения открытого порта через nmap получать доступ, или писать руткиты и черви, которые могут прятаться от антивируса, обезвреживать его, получать привилегии админа в системе... Это все крайне интересно но очень сложно.
Да ладно, Митник вообще кодил посредственно, проблема в самих людях обычно. Откуда на задней стенке роутера логин пароль как в видео говорят я не знаю, но надо поговорить с человеком и сам скажет.
@@NefanWorld осмотрел 6 дохлых роутеров от асуса и зухеля , ни на одном нет , за 10 лет админства и прогерства не встречал такой практики, всегда приходилось по сайтам лазить, правда я уже 13 лет в этой сфере не работаю мож что то и поменялось.
21:40 . После Сноудена и без шпионского по есть смысл заклеивать камеру ))) Звук только не как не заклеишь ) ПС. со статьи по скьюел инъекции на сайте секьюритилаб началась моя карьера программиста где то в 2005 - том году ))
Приглашенный "эксперт" ни разу не компетентен, в частности, тот уверят, что rootkit-ы никак не связаны с ddos, про Trojan-DDoS, тот видимо не слышал, зато знаком с компанией "клаудфлярэ" 😅🤣😂
Я не помню сюжета и не программист. Но в разборе запроса msql из фильма "девушка с татуировкой дракона" - она же искала не по фамилиям и имени, а искала по нарушениям: насилие, отделение головы от тела, расчленение, огонь(пожар) и т.д. это ж вроде как видно в запросе.
11:29 я сначала хотел начать шутить на тему того что раз показывают хакеров, то у них обязательно должен быть темный интерфейс операционной системы и вообще у них походу включен режим повышенной контрастности за каким то боком. Но потом решил уточнить может ли в этом быть какая-то выгода для пользователя компьютера. Посмотрел в поисковике и выяснилось, что при использовании старых LCD мониторов(как у персонажей) такой выгоды нет, а при использовании AMOLED дисплеев выгода по расходу электричества может быть приличной и поэтому вроде как Гугл добавил темную тему интерфейса Ютуба, которую я тут же отключил, потому что выглядит по уродски. Это полезно для расхода батареи ноутбуков с AMOLED дисплеем или просто для экономии электричества на таких мониторах. А в кадре хакеры там пользуются стационарным компьютером, да еще и скорее всего LCD монитором и им там экономить особо нечего было. В плане пользы для глаз я так до конца и не разобрался. Вроде читаемость на белом фоне лучше, с другой стороны черная тема дает меньше излучения. При чтении в темном помещении хрусталик расширяется, а значит, при черной теме вроде как поступает меньше излучения. С другой стороны вообще не очень-то желательно пользоваться компьютером в темноте, так как это напрягает сильнее зрение. В общем я пришел к промежуточным выводам о том что в темноте лучше пользоваться темной темой, но в целом лучше пользоваться светлой темой с включенным светом в помещении. Но это не точно. Если это так, то на Рутубе правильно сделали, добавив кнопку смены тем на видном месте, чтобы можно было быстро переключатся в зависимости от обстановки. Кого заинтересовал вопрос пользы и вреда для глаз проконсультируйтесь со специалистами, я лично к 100% выводам не пришёл.
Я когда-то давно заморочился с подбором цветов и сделал в тотал коммандере тему с тёмно-матовым зелёным (тёмно-зелёный со слабым сдвигом в сторону синего) фоном и кремово-белым текстом (не 100% белым, чтоб не был слишком контрастным, но близко к нему). При частом и длительном хождении по папкам и файлам с высматриванием их названий глаза уставали меньше, чем со стандартной темой (чёрное на белом). Возможно, субъективщина, т.к. никакой статистики нет кроме личных ощущений.
И кстати, несмотря на более хорошую читаемость чёрного текста на белом фоне, всё же при постоянном многочасовом использовании яркий белый свет отрицательно влияет на глаза. Простой бытовой пример - снег: долгое нахождение на открытом заснеженном пространстве без специальных либо хотя бы затемняющих очков может сильно навредить зрению. Монитор далеко не такой яркий, но и времени за ним проходит много. В итоге стараюсь использовать гибридный вариант: там, где не нужно читать много строк текста, по возможности ставлю затемнённые темы, а где именно чтение больших кусков текста - чёрный текст на белом фоне. Вроде норм.
@@rammix1 В плане гибридного и альтернативного варианта. Вспомнил, что когда у меня только появился компьютер, то было непривычно с него читать. Поэтому я в Ворде ставил фон пастельного зеленого цвет и так было читать комфортнее. Но потом забил на это и читал на обычном фоне и привык. Сейчас вбил поисковик "постельные цвета фона для чтения" и в одном из вариантов выдачи кто-то рекомендует цвет #BCDDB8 . Я скопировал его в строку поиска Яндекса и выдало примерно такой цвет, который я тогда выбирал для чтения. Коричневато зеленый оттенок в низу той таблицы тоже неплохо смотрится.
@@rammix1 кстати неплохая там, у Яндекса функция в виде таблицы. Если кликнуть на надпись RGB, то можно вбивать туда код цвета и видеть результат. А если кликать по надписям цвета, то можно смещаться по спектру и узнавать коды цветов. Раньше я код цвета получал через Фотошоп, но сейчас у меня его нет.
Очень большой пласт сцен из хакерских фильмов было бы хорошо разобрать, но на это уйдёт не один день. Здесь ещё намеренно не стали показывать сцены из "Миссия Невыполнима", "Крепкий орешек", сериала "Воздействие" и других, потому что грань допущений в них превышает разумные пределы.
Братан! Добру быть! Человек оказывается раб и под надзором высшего разума. Среди хлама, нашёлся один честный эзотерик. Уверен на все сто, что такой инфы ты ещё не видел, отыщи, Эзотерические кремлеботы на службе у архонтов. Ты удивишься.
- Как хакеры взламывают банкоматы?
- Очень просто! Берут ноутбук и кувалду. Разбивают кувалдой банкомат, забирают деньги и сваливают.
- А зачем нужен ноутбук?
- Какой же хакер без ноутбука?!
Шедевр ! )))
😀😀😀😀😂😂😂
Ешак
было видео где газом накачали и взорвали тупо )))
😄👍🏿
Проходил собеседование на должность сотрудника информационной безопасности в крупном банке. Завели 10 претендентов на должность в один кабинет, рассадили за компы. Сказали - нужно взломать остальных и отключить им интернет. Кто останется последним - того и возьмут на работу. Я справился за 2 минуты, но на работу не взяли - я им просто шнуры из компов повыдерал
Смешно, если правда
@@GospodiBozhe это ж баянистая цитата с башорга :)
@@Tim.Akhmedov, не знаю что это))
@@GospodiBozhe bash - это командная оболочка в *nix
@@pipespb, теперь стало намного яснее
Очень понравилось, что гость комментировал очень доходчиво и интересно. Было познавательно, спасибо!
почему не разобрали сцену из сериала "Мухтар", когда IP преступника вычислили по листочку А4 с перепиской?
потому что такая говняная халтура видна невооруженным глазом и не нуждается в разборе.
Потому что супер избитый баян, который и так - очевидный бред?
Ipconfig😂😂
ifconfig - a
@@Angelochek-v8o тяжело тебе живётся без чувства юмора) душнила)
Раньше я думал, что хакинг это сложно. Теперь я понимаю, что это очень сложно.
На самом деле даже гость говорит о том, что большинство взломов сейчас - это социальная инженерия. Что бы вы понимали, даже известных звёзд, Хилари Клинтон и т.д. взламывали простым письмом на личные емейлы, где или спрашивали пароль от лица администрации, либо как в той "фотке с котиком" была вредоносная ссылка. Более половины пользователей интернета можно взломать таким банальным образом до сих пор)
Не сложно, изучаешь сервис, жертву, собираешь всю инфу, составляешь подход, реализуешь.
@@closeai1824 согласен. Я имел ввиду не социальную инженерию, а именно хакинг, как в кино показывают.
В кино про хакеров, примерно 75% - 90% данных фальшивы.
@@СергейСРВК если один хакер это сложно, если два чуть легче и так далее, и чем больше людей задействованны в этом деле, то можно добиться полного доступа к Пентагону и устроить хаос)))
Мужик очень классный, и объясняет все четко. Понравилось. Вам стоит больше таких гостей приглашать (с подобными необычными профессиями)
Так мужик ведёт свой канал по новостям ай ти и сетевой безопасности, я вообще думал, что он просто ведущий, а оказалось реально безопасник!))
@@Mr_Twister77 а вот я наоборот думал, что он безопасник, а теперь кажется, что скорее больше ведущий... Блог у него норм, смотрел пару лет назад прям взахлеб)
Дайте линк на него.
@@Mr_Twister77 здравствуйте! А что за канал он ведет?Можно название или ссылку?
@@ФёдорМоисеев-х9ь в описании
Мужик не успел в конце рассказать про свой любимый фильм, потому что за ним пришли люди в черном и попросили пройти с ними
Это белый хакер, он уже давно сотрудничает с людьми в черном.
Интересно, а как негр хакер воспримет информацию, что он белый))
Не "в черном", а "в штатском"...
@@pipespb в афроамериканском
@@Alximik_._ хуериканском. Чернокожие на разных континентах живут. И в Северной Америке они не коренные жители.
Вы действительно грамотного дядьку нашли, молодцы
Пока неграмотных здесь не видел
Клаудфларе
@@героинвведён жаргон
@@Gamulyator Это не жаргон, это неграмотность. На 12 минуте он рассказывает, что никто не строит длинные цепочки промежуточных серверов, хотя именно так работает tor.
Мой ученик
2:10
Связь между руткитом и DDoS-атакой может заключаться в том, что руткит может быть использован для создания ботнета (сети компрометированных компьютеров) и его управления. Ботнет, управляемый руткитом, может быть использован для запуска DDoS-атаки, так как руткит предоставляет злоумышленникам надежный контроль над компьютерами в ботнете. Таким образом, руткиты могут быть инструментом для выполнения DDoS-атаки, но это не обязательно означает, что все руткиты используются для таких целей.
Также руткиты по натуре делаются труднопреодолимыми, а соответственно при атаке такого масштаба определить где он в коротком промежутке времени считается практически невозможным.
Ну и руткиты несложно модифицировать для модификации файлов, тем самым мешая подняться серверу.
Речь была о рутките на атакуемом сервере.
В начале кажется, что мужик какой-то Вася, но в процессе просмотра проникаешься им и его опытом)
Хочется еще с ним видео посмотреть😁
Видно, что дядька непростой) Что-то с иронией на лице воспринимает, что-то одобряет кивком, когда смотрит. Настоящий профи! Интересно было послушать. Спасибо!
Пригласите пожалуйста архитектора. Покажите ему/ей сцены разрушения зданий. Будет интересно послушать его/её комментарии
Особенно про 11.9. Там огромные стальные вертикальные колонны были в небоскребах, а самолёт это фольга ...
Только не архитектора, а конструктора.
Ахаха норм стеб
архитектора зданий и физика в дуэте на обсуждение вселенной вархаммер. покекают оба....
@@dvizh100, инженер-конструктор, ага. А что маме предложу,😉
оу, как неожиданно было услышать себя в вашем видео :) (отрывок из дубляжа хакеры мой голос на глав герое) приятное удивление :)
мне кажется для Мистера Робота можно было подобрать сцену получше, так то сериал очень серьёзно относится к подобным вещам
Да есть разборы (и много) в сети только по Мистеру Роботу. Если резюмировать коротко, то там, где показаны разные фишки из сферы социальной инженерии или использования условно краденых устройств (как в сцене работы из оставленной без присмотра машины то ли охраны то ли полиции) для проникновения за периметр, работа внутри периметра по компрометации сети или извлечения данных - все очень реально, а когда начинается условно "взломай мне за 5 минут пентагон, сидя на пляже с ноутбуком" - это уже сказки.
Более подробный разбор мистера робота был бы прекрасен. Там столько интересных фишек, например raspberry pi, удаленный взлом машины или подключение к чужому вайфай при помощи самодельной антены.
Это да,присоединяюсь к пожеланию,нужно поглубже провалиться в анализ)
Расбери - ключ машину копируешь. Если что это выдумка, и мне приснилось)
Ю
Южю😊
Raspberry pi обычный одноплатник, такой же ПК, как и твой ноутбук или телефон. Единственное отличие, это выведенные GPIO(контакты из процессора) к которым можно подключить какую-либо железку.
Удаленный взлом машины тоже возможен, если это Тесла какая-то а у тебя SDR и каким-то чудом по рукопожатию сигнала ты смог выявить приватный ключ сертификата ключа от машины.
Чужой вайфай и самодельная антенна это проще простого. Только стоит учитывать пару моментов, а именно схемотехнику антенны и чем она является, потому что даже усилив антенну, ты усилишь не только полезный сигнал только нужных точек доступа, но и эфирный мусор, от чего различить где мусор, а где полезный сигнал может стать крайне трудно. Да и передавать тебе придется на повышенных мощностях, которые не разрешены:)
А вайфай я как в школе ломал, так и в универе. Есть куча проблем с безопасностью разных протоколов, что используются в вайфай, нужно лишь ими воспользоваться по очереди, шанс того, что одна из них пройдет, велик)
Хакинг это не сложно, особенно когда шаришь в теме и знаешь поднаготную, почему и зачем это работает и как появилось. Но смотреть какие-либо сериалы или фильмы становиться скучно, т.к в целом там взламывают по листочку бумаги, на которой они распознали уязвимость!!😹 Либо начинают сканировать локальные директории и вдруг на своей же машине находят уязвимость, ввиде выставленного бита выполнения!! И при помощи него взламывают машину самого топового хакера!!!
P.s не советую повторять что либо из вышеперечисленного, вы рискуете не только безопасностью своей машины(PC) но и своей свободой. За исключением использования этого в благих целях и только на тестовом оборудовании в изолированной среде
@@niyazleushkin весьма интересно было почитать ваш взгляд на тему, благодарю!
Великолепный выпуск, в первые вижу на столько рациональные ответы с пояснениями и что главное настоящие ответы, а не просто "да, нет или хи-хи тупой Голливуд". Молодцы авторы, а спикер просто красавчик.
Действительно, рациональные ответы с пояснениями, но, в большинстве случаев, это его домыслы. Про автосигнализации и системы пожаротушения - чушь собачья.
Выпуск тупейший, ответы тупейшие, эксперт вообще НЕ ПОНИМАЕТ, о чём говорит. Несет пургу и лажу.
@@ИванИванов-и4п9д с дивана в залупинске лучше знать
@@SaHaRaBernanke теперь понятно, почему тебе лучше знать!
@@ИванИванов-и4п9д ну хз... как по мне, твоя критика весьма субъективна. там где человек не разбирается, он высказывает свои предположения, то в чём он компетентен, он чётко и аргументированно даёт пояснения.
но я не исключаю такой момент, что ты профессионал именно этой области и можешь чётко аргументировать свои утверждения.
Как студент-программист говорю, что видео классное. Хочется ещё подобных разборов.
На самом деле подчерпнула новой информации для себя. Этот чел объясняет лучше преподов)))
Как препод-программист говорю, что если препод расскажет половину из того что он озвучил, его турнут с работы 😁В лучшем случае
@@АлексейСимонов-к5р а, вот оно что
я в книгах больше прочитал чем препод рассказал. литературы много, но лучше читать в английском языке, а не перевод
@@АлексейСимонов-к5р почему??
Не понимаю за что тут увольнять, даже если препод не ведёт курс по безопасности. Всё озвученное в ролике - общедоступная информация и общие слова, не несущие абсолютно никакую конкретику или практическое содержание.
Да и в целом очень странно не давать ИТ-специалисту какие-то базовые представления о принципах информационной безопасности (а значит и того, как её могут пытаться преодолевать). Чтоб пользоваться какой-то технологией (SSH, базовые знания по криптографии; или для веб-разработки - как работает браузер и какие у него могут быть слабые места, что такое sql-инъекции и как писать так, чтобы не подставляться под них и т.д. и т.п.) -- её нужно изучать.
Короче, код и безопасность (а значит хакинг - и белый, и чёрный) неразрывны. Невозможно быть хакером в своей области (хакер, вопреки распространённому штампу, означает просто "крутой специалист в своей профессии": крутой автослесарь тоже "хакер") и не иметь представление о том, как могут производиться вредоносные действия. Мне кажется, утверждение об увольнении сильно преувеличено. Ну или в конкретном учебном заведении свои внутренние заморочки.
Вид такого дальнобоя после рейса, а по факту мега спец. Шикарный выпуск, спасибо!)
Может он всю ночь на далёкий сайт ходил
@@biomozgjele 🤣👍
ну псдц мега сис.админ по факту))...
Та им когда за собой следить? Они живут в информационной среде. Скорее всего он и бороду наскоро сбрил перед передачей
Далеко не мега. Большинство предъяв не по делу или просто высосаны из пальца
После слов о "КЛАУДФАРЭ" облился слезами .....
"разный звук на нажатие кнопок домофона ... это было очень круто"... вообще-то это тональный набор или DTMF. и было вполне практическое применение, когда весь телефонный номер (включая доп. команды) автоматически набирался за пару секунд ... например, при автодозвоне
Белый хакер хорош. Очень грамотный, речь приятная. Спасибо за выпуск. Получился очень интересный.
ua-cam.com/video/otnlCJDxUUQ/v-deo.html
самый главный и беспощадный ловец хакеров это антихакер сергей никитин из Group-IB
Особено грамотный что даже не знает про что бывает более 2 х серверов, сейчас нормально на изи сворчаивать траффик в 4-5 впн серверов и в 2 раза тор по 4 сервера.
@@antondasaev3940сейчас это как давно?
@@antondasaev3940 тоже хотел написать.
@@Lait_Croft ещё лет 5 назад, навскидку, пользовался тором...
Чёт стрёмно стало кликать по ссылке на бесплатное обучение в какой-то там академии, после приведенного примера с фото кота которое является фишинговой атакой.
Сейчас всякие уроды как только не взламывают...
ВК вообще рассадник, там и без фишинга способы находят
@polak если у тя старый браузер, то можно
@@yoffens1 да и с новым можно)
@@yoffens1 Можно спокойно лишится аккаунта перейдя по ссылке и твои данные сменятся на другие без подтверждений, можно передать свои куки, а значит и свой аккаунт перейдя по ссылке на страницу содержащую XSS, на любом сайте есть эти уязвимости, а от версии браузера они не зависят, но браузер обновлять тоже конечно надо, хотя уязвимостей в браузере намного меньше и редко они используются для атаки на случайных пользователей, когда есть вариант взломать конкретно браузер на компе в условном сбере и в теории получить доступ к их внутренней сети
Чем меня зацепил сериал "мистер робот" так это правдивым кодом. Особенно первый сезон. Вот везде, где я замечал - это и airmon и aircrack и подбор пароля по хэндшейку и куча всего еще. Как я позже узнал, для сьемок специально приглашали спецов по проникновению, как раз для этих сцен и с ними обговаривали сценарий, чтоб показать не только конкретную сцену, но и стратегию взлома вцелом. Правда с русской озвучкой такие спецы не трудились и в сцене, где был диалог о черве и вирусе - в оригинале была фраза - malware и конкретезирующее злово worm, которое просто перевели, как: нет - это червь. По сути червь - это маленький такой шпион, который следит за данными, не давая себя обнаружить. Но по сути никто не мешает черьвю запустить фоновый пинг или попытку достучаться к удаленному серваку. А если зараженных компов много и все пингуют один сервак или все разом кидают в него запросы (флудят). Вот и получается, что серваку становится плохо. За этим обычно следит фаервол, который при частых попытках подключения - добавляет на время этот ip в блеклист и не реагирут на него.
Ладно
червь - это способ распространения, а не назначение. Т.е. червь - совсем не обязательно шпион, и он может себя никак не скрывать.
Если упростить многие аспекты, то можно сроднить вирус компьютерный с вирусом биологическим. Оба можно разделить на групы по летальности, способе распространения и периоде инкубации. Задача любого живого организма - это размножение. У вируса тоже. Ему нужно заразить как можно больше носителей, при этом не убивая самого носителя. К сожалению это происходит далеко не сразу и пока вирус научится встраиваться в ДНК или РНК так, чтоб быстро заразить клетку, распространиться и поменьше сталкиваться с имунной системой проходит некоторое врема. С копьютерными вирусами похожая беда. Их задача попасть на как можно больше машин, при этом не ввзывая подозрений у антивируса. Сделать это не так то просто. Для этого используются ситемные лазейки или дыры в коде оси, которые еще предстоит найти или узнать о них. Ни один вирус не начинает работать сразу как только попадет на пк. Сначала он закрепится в системе, чтоб его не поперли раньше времени попытается передаться на адреса, учетные данные к которым у вас хранятся в системе , глянет, что у вас есть интересного и уже после этого начнет себя проявлять: блокировать доступ к компу, шифровать файлы, или просто откроет прямой канал для приемопередачи. Так вот, я это все к чему, что червь - это не способ передачи, а своего рода конструктор(почтовые черви не берем - там конструктор не нужен, зачастую) Этот конструктор состоит из головы - эксплойт, который подготавливает почву для загрузки или размещения полезной нагрузки - тело червя. Тело - это отдельный файлик, задача которого, - отсканить систему, прописаться в ней на ПМЖ и попытаться разселить свое потомство по сети. Также тело может догрузить еще и хвост - это еще одна полезная нагрузка, которая как раз и используется для нанесения вреда пк или DoS атаки.
можно ваш телеграмм пожалуйста?)
особенно Ip-адреса из второй сцены с узлами 555 и 369))
Дядька просто топовый!!!!!!!!!!!!!!!!!! Спокойный, умный, не осуждающий, объясняет кратко и по делу! Приятно смотреть, будем ждать ещё :)
Херню этот дядька лопочет. Причем половину и сам не понимает.
После обсуждения Чёрного зеркала сначала испугался и подумал было заклеить камеру, а потом подумал и чёрт с ним, пущай подглядывают и всем отправляют, мне нечего стесняться))
я тоже хотел заклеить, но вспомнил что у меня нет камеры
я тоже струхнул. смотрю кое-что. жениться сейчас нельзя. хорошо, что на унитазе нет камеры.
Вот когда за тобой придут, тогда и расскажут где ты лоханулся.
Спасибо, что не стали показывать "хакерство" из фильма "пароль рыба-меч"
Каждый раз ору от шифра Вернама с длиной ключа 1024 бит.
@@ssoqboss а что тут не так)? Вроде бы значит, что и сам шифротекст размером 1024 бита. Ну непрактично, да
Наоборот, было бы познавательно обсудить вопрос "скоростного взлома" как голливудскую концепцию. Чтобы люди поняли: взлом - это не "я крутой, у меня ноутбук, херак херак, я взломал Пентагон", а долгая, кропотливая работа, требующая весьма специфических знаний.
А что там совсем залепа?)))
Очень приятно слушать грамотного человека! Пригласите, пожалуйста, спортсмена-конника. Во многих фильмах про лошадей показывают такую муть.
Поддерживаю 👍
Что может быть скучнее?
@@Wassup2596 может быть ты.
@@Wassup2596 твоя жизнь
Ага... Человек впервые видит лошадь вживую, но тут же находит язык со сложной лошадью, на следующий день уже ездит галопом с норм посадкой, а через неделю выигрывает соревнования. И таких фильмов уже несколько "смотрела". Действительно хороших фильмов про коней мало, к сожалению(
УУУ! Матрица очень порадовала, что там всё чотко. Блин, респект режиссёрам, дико круто.
Жаль, что гостю не показали некоторые сцены из боевика Крепкий орешек 4.0, где как раз сам сюжет завязан на хакинге и краже информации
Предлагаю челлендж, осилите "Цикаду лайт" --> gthu9JVyOVA
Большое спасибо Александру и каналу Кубрик! Безумно интересная тема, давно хотела чуть больше узнать об этой удивительной и очень важной профессии.
Столкнулся в 2015 году в своем городе. На перекрёстке горели все светофоры зеленым светом для водителей. Со всех сторон это было, аварий не было, люди поняли ситуацию быстро, и начали пропускать тех кто по главной.
Блин, ждал в этой подборке Хоттабыча, лучший отечественный фильм про хакеров
Там показан настоящий биохакинг))
Хотаб умер, и он не хакал ничего, а собирал релизы в единое целое, под "брендом"
там вообще сцен взлома нет...
Слишком веселый фильм и слишком мало хакинга в нем, то что они взломали днк думаю очевидно фантастика)
А как же Мухтар?
Нам хакеров показывают всегда какими то ботанами, а здесь чувак больше на боксёра похож. Сразу и не скажешь, что крутой программист))
20 лет в профессии даже ботан в такого превратится 😁
по поводу малых долей с переводов - это реальный случай. Когда происходила оплата счетов международных магазинов, делался перевод из одной валюты в другую и всегда оставались кусочки процентов, которые округлялись в меньшую сторону, а остатки кидались на определенный счет. В масштабах большого банка получались бешенные суммы.
Грамотно, спасибо! Отличная идея приглашать экспертов комментировать художественное представление определённого рода занятий в кино. Есть такие англоязычные каналы, с русскоязычным сталкиваюсь впервые! Очень хорошо! Для смеху надо было пару забавных эпизодов из российских сериалов добавить.
Аля пробей ка айпи адрес этого распечатанного на бумаге электронного письма🤣
"А деньги по имэйлу долго идут? " ©Старик }{0тт@6ьl4
@@DoomDoomych-x9u ага, как в сериале "Ко мне, Мухтар" хакер пробивал ip адрес нарушителя, введя у себя на компе ipconfig))))
Про фильм Хакеры, действительно культтовый. Многие начали с детства самостоятельно изучать языки программиррованя
Давно подписан на ваш канал, однако многое не смотрел, решил глянуть данный выпуск и остался доволен, немного нудно, но куда более интересно слушать обзор на интересные фильмы со стороны реальности. Спасибо🎉🎉
Грамотный специалист, хорошо и интересно объясняет - отличный выбор, как всегда. Спасибо ему и вам за разбор 👍
Что были вопросы в основном по визуализации и некоторой преувеличенности возможностей хакеров - вполне понятно для кино, в принципе, у которого подавляющее большинство зрителей (что тогда, что сейчас) очень смутно представляет себе такие тонкости, а произвести на них некий эффект очень нужно...🤔
Визуализацию специально меняют, чтобы потом в суд ни Эпл, ни Майкрософт не подали )
@@mootal2202 ну, и это тоже может быть, да...🤔
специалист АБСОЛЮТНО безграмотный, несёт чушь и ничего не объясняет. Его комментарии это бред.
@@ИванИванов-и4п9д
Конкретнее 🤔🤐🤨🤗🤭
@@ДмитрийБискаев-ю1р ниже камменты листни, уже разбирали его "пёрлы"
12:40 спикер забыл про сети Tor. Да, работает медленно, разумеется.
17:20 вполне можно. Когда ещё не использовались сигналки с обратной связью (а в 90-е это было делом обычным), можно было сканировать эфир, записывать передачу сигнала на разблокировку, а потом скрэмблированный сигнал просто повторять. UPD: спикер позднее об этом сам говорит, поторопился я с комментом.
Спасибо! Гость прям отличный!
P.S.: nmap - это хорошо, но теперь чаще использую masscan.
только в фильме хакер записывает сигнал постановки на охрану, а не снятия с охраны
@@johnSmith-sm8xc это косяк, да. Разве что, возможно, сигналы постановки и снятия с охраны идентичны. Возможно, в 90-х это было нормой, не знаю точно.
@@vitalyvlasenko5495 они не могут быть идентичны. Иначе если они идентичны, зачем делать две кнопки на брелке? Вся сцена высосана из пальца, тут даже комментировать нечего.
@@johnSmith-sm8xc так уж не могут? Не знаю точно про сигналки, но ворота на территорию, где был наш офис в РФ, открывались и закрывались одним и тем же кодом. Я на Ардуино брелок делал для них, так что знаю это наверняка.
@@vitalyvlasenko5495 Ну ты сравнил ворота и автосигнализацию! Думаешь, раз там и там радиобрелок, то они и работают одинаково? А ещё в комплекте с воротами идёт дюжина брелков (по одному на машину), а в комплекте сигнализации сколько? Зачем на брелке для снятия и постановки две разных кнопки а не одна? Даже на самых дешманских сигналках? Не надо додумывать и сочинять явные глупости.
ЗЫ. Я уже не говорю про то, что и постановка, и снятие с охраны реализована в нескольких режимах: беззвучная, со звуком, беззвучная с отключением сигнала тревоги и т.д. И всё одним радиокодом? Не смеши.
Есть смысл откусывать кусочек. Ещё Гаррисон в "Стальной Крысе" описывал подобный приём: вы откусываете, допустим, 0.1 цента от каждого пользователя крупной компании, насчитывающей миллионы пользователей. Всё что больше определённого остатка, округляется в плюс пользователю, всё что меньше - компании. Но суммы настолько незначительны в каждом случае, что это не вызывает подозрений, а хакер на выхлопе может получить круглую сумму.
Жирный лайк за "Стальную крысу".
Я всегда этот эпизод из Стальной крысы вспоминаю! Даже "втирал кому то горбатого " что так делал)))))) вроде как проверка на знание классики.
Метод называется "салями".
@@PeacemakerRus Странно - я был фанатом "Стальной Крысы", но чот не припомню там диалогов про хакинг.
Мы точно про одно и тоже говорим? Про чувака - который какую-то страну, потом власть на планете перевернул, еще во времени путешествовал, и который как я помню - сначала был вором, а потом стал работать на правительство?
@@ДаниилСтепанов-р1и да, про одно произведение)))) часть, где он познакомился со "Слоном". Много про него романов.
у меня братишка, после просмотра фильма "Хакеры", ему на то время было лет 10-11, попытался создать свой вирус на MS-DOS, кажется))) синенький такой интерфейс программного обеспечения конца 90-х))) у него получилось, так что да - после просмотра нам купили ролики, у меня был пейджер и мы воображали себя теми самими хакерами из фильма))) держу в курсе;)))
Этот интерфейс был Нортон Командер или ФАР, это всего лишь оболочка для работы с файловой системой.
Страфиствуйтэ, я усбекский вирюс. Па причина ужасный бедность моей создателя и низкий уровне развитиё технология в наша страна я не способин причинять какая-либа уред Вашей компютеру. Поэтому ощень прашу Уас, пажальста, сами сатрите какая-нибут важная для Уас файлу, а патом разашлиты миня па почьта другой адрисатам. Зарания благадарная за панимании и сатрудничесва.
@@skycat9813 или.. турбо паскаль, который как раз под ДОСом работал, мы на таком учились кодить в школе на уроках информатики
Мы в универе такие интерфейсы на ассемблере писали году в 99-м. Непонятно причём тут вирус и синенький интерфейс )
Круть, мы в такое играли 😂
1:49 вот тут не совсем согласен. Иногда DDoS атаки запускают для прикрытия другой атаки. Однако в таком случае rootkit будет использован для какой-то более хитрой цели. Например, запустить вредоносный код, чтобы потом украсть данные. А не просто для того, чтобы не дать серверам подняться.
Да банально ребутнуть систему и стартануть залитого демона, с виндой тож самое было. Залив рк и виннюком ребутали машину. Про цепочку из 2-3 впн , тож странно - бывало и длиннее с хвостами в Китае.
@@skycat9813 руткит - это уже вредонос с максимальными привилегиями на атакованной системе. Ему не нужно ничего перезагружать, он и так самый главный.
@@ПавелБлинников-ш3й Вопрос как получить рута, это сейчас повально везде sudo или отдельная группа под демона, а раньше тот же Апачь висел под рутом обычно, и переполнив стек и залив руткит тебе так или иначе надо было ребутнуть сервер, чтобы новый демон выполнялся с правами рута. Но со времен Редхата 7.2 прошло столько лет...
Учитывая контекст сюжета - взлом корпорации с конкретной целью - там вообще какие угодно сложные схемы могли быть. Но вот замечание что "серверы задавлены DDoS, наверное у нас стоит руткит" - действительно логически необоснованно и взято с потолка.
@@mootal2202 Абсолютно согласен. Мужик смотрит на экран, а там в консоли - сообщения о перезагрузке серверов. Откуда он взял про руткит - неясно. Вероятно, просто предположение.
Про руткит: у них атака на ядро может быть двуступенчатой, например есть эксплоит, способный подменить файл ядра, но нужен ребут системы, чтобы он заработал, для этого делается дудос, на который они клюнули, а на их уровне доступа запустить это было нельзя
Кто ты?😁
Если все модули подписаны в ядре - подмена файла не поможет.
@@Попоопьпоопотртпку Переподписать проблема что ли? :)
Ему надо было показать известный отрывок с вычислением по айпи по команде ipconfig из сериала "Мухтар" )))
принес бумажный листок, и просит найти ip адрес компа :D
Это мы быстренько
Слов нет , это круто , всё чётко , с чувством , с расстановкой объяснил !!!! Молодец !!!
Посмотрел на одном дыхании. Очень интересно. Спасибо! Гость приятный.
Как же я долго ждал и просил это видео! Выше всяких похвал! Отличная работа, ребята!
Работаю программистом 5 лет, многое из его слов понял. Особенно позабавило про запрос с L и R - я такие на работе каждый день пишу.
Работал 10 лет назад как раз в отделе автоматизированной системы управления дорожного движения одного из крупных городов. В половине светофоров или был модем или подключение по оптике, можно было переключать сигналы на светофоре этим никогда не пользовались и зеленых волн не устраивали по запросу. Единственное что если люди сообщали что светофор не так работает(например матрица какого то света не горит) ставили светофор в желтое мигание. Камеры местами были, но никогда не использовались, все изменения режима работы светофора через департамент транспорта, они выезжали на место с секундомером и считали как надо. По поводу безопасности нас взломать было очень легко я думаю, но если бы отключили нам сервер то светофоры просто продолжили бы работать в том же режиме.
Вы посмотрели отрывок, поэтому не поняли связи между руткитом и ддос. Ддос был скорее отвлекающим маневром. Там была фраза, что руткит при перезагрузке сервера копирует сам себя. И при перераспределении нагрузки между серверами и их перезагрузке они таким образом распространили этот руткит по всем серверам. То есть они действовали по стратегии против ддос, и сами себе насолили, ведь главной проблемой был не ддос а руткит. Это гениально. Нужно было лишь просмотреть отрывок на пару секунд дольше, что бы это понять.
Отличный гость! Благодарю! Очень интересный и злободневный ролик. Ждала, что разберёте также и фильм "Кибер"😁 Смотрела в кино, очень понравился.... половину слов, правда, не поняла😆
Как всегда на высоте. Ждём до сих пор следователя или любого человека связанного с правоохранительными органами
Ждите. К вам постучат)
Я пёрну, если ты не против 👍
Интересно посмотреть как:
-Химик смотрит фильмы, например "Во все тяжкие"
-Шахматист,про свой вид спорта
Плюсану про шахматистов! Королевская игра - отличный фильм, интересно было бы глянуть обзор)
Кстати, в сериале Во все тяжкие намерено исказили процесс приготовления по понятным причинам
И проститутка Интердевочку и Красотку)))
@@Alexey_Loktev еще интересно о Российских фильмах про Заключенных,но формату канала наверное не очень соответствует
@@MaestroRay Острая тема, тут такое начнется)))
Лайк за один из моих любимейших фильмов "Хакеры". Да, он во многом кинематографичен, но полностью согласен с экспертом, что показанные в фильме ситуации могли иметь место и в реальности.
А мне нравится "Кто Я"
мне особенно нравится сцена, где герои сидят за компом, а на стене за ними и на лице видно все, что они там на экране видят. Актеры сидят напротив проектора, но делают вид, что пялятся в экран )).
Надо было ему одну серию из силиконовый долины показать, про взлом холодильника , хакинг интернета вещей сейчас все больше актуальней.
Взлом холодильника как раз вполне реальная вещь - холодильник там изначально содержит на борту компьютер, который заказывает еду по интернету, т.е. имеет доступ в интернет. Уже что-то, за что можно зацепиться. Куда бредовей выглядит идея из последней серии, где программа запускала воспроизведение ультразвука. Это физически невозможно, потому как бытовые приборы, в том числе и телефоны, не могут воспроизвести ультразвук, потому как их динамики не работают на таких частотах. Динамики работают на слышимых частотах, для этого их создают. Ультразвуковые приборы имеют совершенно другие динамики.
21:53
сообщение от программы: Я видел что ты сделал
>>показывает недавнее записанное на камеру видео.
Мои действия: Пффф... да пожалуйста хоспади, могу на бис показать.
хотя не видел чёрное зеркало, говорят некоторые серии очень неплохие, надо будет наверное глянуть
Обязательно посмотри, равнодушным не останешься
@@ashtary Ну так то ситуция правдоподобная. Причём в его возрасте помню ловил какойто навязщивый баннер, не знал чё это, полез в интернеты искать совета как это удалить)) Правда на форумах нашёл... оказалось достаточным во вкладке недавно установленных файлов на компьютере его найти и удалить. А так - ну наивный ламер, куда ещё идти - в интернет. Плюс он молодой совсем и сам факт того, что ктото владее информацией, которая не предназначается для кого-либо шокирует и вызывает страх, а малоли что он ещё знает, а вдруг это станет известно ещё комунибудь - страшна :)) Мне вот пофиг - ну увидит ктото, ну постебётся, через пару недель это забудится и я готов это потенциально принять. Но вот в его возрасте - далеко не факт)) В общем, заинтриговало что там дальше происходит)) Ну и я слышал про черное зеркало не много и про другие серии, про роботов помню чтото было и ещё чтото, да всё никак руки не доходили включить и глянуть
@@wolfrexgrrog3553 Он смотрел и рукоблудил на ОЧЕНЬ не хорошие вещи, поэтому вербовка в его случае очень даже правдоподобна
Только не смотри самую первую серию. Она отвратительна и просто плохая 🤢🤮
А взлом камеры только на ноутбуки распространяется или как?
вообще всегда считала, что в кино просто набор цифр показывают, всякую отсебятину, кто там что разбирать то будет и кому надо. ан нет, значит, какое то подобие сохраняют все таки...
Ну это не всегда, чаще всего просто делают видимость того, что они показывают что-то серьёзное, например:
• в фильме "Немыслимое" обезвреживали бомбу с помощью набора случайных символов в программе Microsoft Excel на Макбуке
• в сериале "Возвращение Мухтара" IP-адрес преступника искали через командную строку и команду "ipconfig" (которая показывает твой собственный IP-адрес)
• ну и, разумеется, ставшее мемом "увеличение" изображения в сериале "CSI: Место преступления"
И это только то, что я на ходу сейчас вспомнил, таких примеров вагон и маленькая тележка
@@attyoma8226 О, кста, чучуть оффтопика, но по теме "делают вид". Смотрел недавно обзор на фильм (название запамятовал), там в эпизоде герои расшифровывают некий древний магический (!) манускрипт типа из Египта или откуда-то оттуда рядом. И показывают значит часть этого манускрипта крупным планом, а там.... явная старая кириллица, с характерными выделениями красными буквами, и четко видимая надпись "диакона Стефана" :).
На самом деле иногда проще и быстрее показать реальные действия. В них ничего такого уж сложного нет. Даже спец не нужен. В сети полно мануалов.
Я хоть и просто программист-самоучка, по мануалам ставил линупс на сервер и даже сайты на нем поднимал. Поэтому многие вещи, которые были в ролике мне очень даже понятны. Хотя я вообще ни разу не сисадмин какой-то и всегда в винде работал.
@@unhost нуу, это сейчас проще. Каждый второй сможет понять, что вообще происходит на экране, каждый третий поймёт суть и правильность действий хакера или программиста. Например, сейчас очень трудно выдать листинг HTML (даже с ламповой или зловещей темой и подсветкой синтаксиса для кинематографичности) за программный код, а на заре компьютерной эры прокатило бы на раз - два.
сплинкер невозможно запустить удаленно) так как в каждом стоит колбочка, которая лопается при нагреве от огня. Удаленно можно запустить дренчерное пожаротушение, это просто оросители на трубе, подай туда воду и они начнут лить воду. Так что тут уточнение, также такие системы удаленно не должны иметь доступ, только локальная самостоятельная система, она может выдавать сигнал уже на внешние службы, но никак не управляться извне
Я таких тонкостей не знал, но подозревал ).
Вообще управление такой штукой во-первых делает систему сильно дороже, во-вторых довольно бессмысленно, в-третьих ненадёжно. Старая добрая автоматика гораздо лучше в таких случаях.
Во многом фильм был просто визионерской фантазией на тему цифровизации общества, её плюсов и минусов. Фильм вышел в 95 году, снимался, ну годом раньше. И вот в это время, по фильму у них уже видеосвязь обычное дело, глобальная автоматическая систему управления флотом, централизованные системы управления инженерными системами зданий и городской инфраструктуры, электронные базы данных учащихся и многие другие примеры цифровых процессов, контролируемые дистанционно.
Большинство из показанного в фильме до сих пор не внедрено в показанных объемах. Чего уж тут удивляться мелким неточностям.
Очень смелая фантастика, гимн цифровому будущему, которое, в отличии от киберпанка все-таки наступило.
29:34 - да? Правда?))
А на самом деле - спасибо, и каналу Кубрик, и его гостям :)
12:42 Цыпочка более двух сетей есть, такой принцип подключения имеет название "Луковичное", часто используется в сетях TOR.
Жаль, что в подборку не вошел Крепкий орешек 4.0)))) Было бы интересно послушать мнение специалиста по кибербезопасности)))
Я тоже про этот фильм вспомнила)
Ух, наконец-то обзор хакинга. Я смотрел обе части Хакеры и Хакеры 2. Так вот, первая часть какая-то слишком пафосная и показалась мало связанной с реальностью. А вот вторая часть гораздо лучше. Она про Кевина Митника и его приёмы социальной инженерии.
Это совершенно разные фильмы. "Хакеры-2" не было. Его так назвали прокатчики. Поскольку имя Кевина Митника малоизвестно за пределами круга...
Я в программировании ничего не понимаю, но выпуск посмотрел с удовольствием. Плюс гость интересно рассказывает
речь больше не о программировании, а о информационной безопасности
@@Сашулечка-щ3о для обывателя это всё программисты. У меня есть приятель-безопасник, и он при знакомстве говорит, что он penetration-tester, а потом ещё пару минут объясняет, что это значит. А мог бы обойтись простым "айтишник", что большинству было бы достаточно, а потом уж отвечать на уточняющие вопросы, при их наличии.
@@alexm.1818 дружок прыщавый небось? Скорее всего ему просто нравится слово penetrator )
@@mootal2202 как это не удивительно, но не прыщавый, а очень даже хорошо выглядящий и подкачанный. Но, вот, такой заскок у него есть, да. А вот насчёт penetrator соглашусь
Запрос с оператором LIKE будет выполняться быстрее... Это просто бомба)
1:03 известные: клаудфаре :))) действительно известные :) Настолько известные, что даже такие спецы кучу раз читали это название, что выучить его не смогли :)
Есть еще много фильмов про хакерство для разбора: Пароль Рыба-меч, Cipher, Социальная сеть
там вообще ничего про хакерство нет: стандартные голливудские штампы.
Это боевики группы б
Эх жаль не было в разбор фильма крепкий орешек 4, было бы интересно узнать о таком. Видос супер все четко изложено прям по полочкам
Он там с нокиа е90 нереальные вещи вытворял
Лучший хакер был в фильме Кунг Фьюри. Никто не может превзойти переданный реализм пермонажа Хакермана
Молодой человек , специалист по кибербезопасности, прям действительно грамотный и что важно - приятный человек. Доступно объяснил , что и обывателю будет понятно.
ua-cam.com/video/otnlCJDxUUQ/v-deo.html
самый главный и беспощадный ловец хакеров это антихакер сергей никитин из Group-IB
Это его работа. Чтобы директору какой-нибудь фирмы объяснить что у него проблемы с информационной безопасностью, ему надо объяснить как обывателю и чтобы было понятно :)
про руткит и связь с ддос - это просто часть сюжета, в последующих сезонах объясняется почему Эллиот сказал именно про руткит, а не про чтолибо еще
Года полтора назад видел в СМИ сообщение о том что было "обнаружено" некое приложение указывающее на "русских хакеров". Такой вывод журналисты сделали потому что название было транслитерацией с кириллицы, но вот слово было не из русского языка ;)
Компилятор не оставляет комменты в бинарнике.
@@skycat9813 Ну названия функций в бинарнике могут оставаться (я не настаиваю на правдивости новости).
@@vasyapupkin6731 да хрен знает, даже для скриптовых языков типа пхп есть обфускация кода которая никаких названий переменных или функций/классов/методов не оставит.
настоящий опытный чел своего дела, грамотно объясняет, спасибо)
ua-cam.com/video/otnlCJDxUUQ/v-deo.html
самый главный и беспощадный ловец хакеров это антихакер сергей никитин из Group-IB
В некоторых местах проваливается. С тором наложал и не верно описал механизм работы киберсекурити. Там поиск контактов идёт по устройствам, а не по человеку. И когда устройство опознано уже идёт поиск его владельца.
Ещё с глобальным отпечатком много сомнительного рассказал.
Классный ролик)))) Хакеры действительно культовый фильм, до сих пор пересматриваю)))) но кстати собеседник забыл про одну фишку из фильмов про хакеров)))) они почему то никогда не используют пробел))))
Вместо него при программировании - табуляцию, при написании названия/имени - точку.
Потому что, пробел в именах файлов может быть неправильно интерпретирован и для его гарантированной обработки придётся его экранировать специальным символом/символами. Так что программисты и сисадмины используют другие знаки не_являющиеся.служебными-символами в целевой операционной системе.
@@kirnil554
А я думал потому что актры печатают что то типа лпдальпфлдтмсьиеопршыльмЯЮЫЭвЦЪЖКЗУАЛВДЬмючюБАЖКЛЩЗОЙ
@@ЦИПсО-б2ф
🤣🤣🤣
@@НиколайНикакоюс-л2ь
- Помогите,пожалуйста!уменясломалсяпробел
- Настоящие_программисты_пробелом_не_пользуются
XD
Поправка: в эпизоде кинофильма Матрица (вроде 2) они не весь город "тушат", а лишь квартал.
Классный и наивный фильм Хакеры. То время когда стали появляться первые компы на постсоветском пространстве. И вера в то, что с таксофона можно запустить баллистические ракеты была безгранична.
И сейчас возможно! (главное оригинальный таксофон найти 😛)
Отличный выпуск! Дядька и правда грамотный, приятно слушать было 👍
Самый реалистичный сериал это Мр Робот из которых я видел
Шикарнейший выпуск и гость, спасибо
ua-cam.com/video/otnlCJDxUUQ/v-deo.html
самый главный и беспощадный ловец хакеров это антихакер сергей никитин из Group-IB
когда делаешь запрос к базе данных "вывести записи где фамилия начинается на Р а имя на Л" и получаешь в ответ Марк Волберг!
тут... прям интернет-мем "ВОТ ЭТО ПОВОРОТ!" ))) ну или "IT`S A MAGIC"
12:19 почему таких не существует? А как же Tor browser. Сразу вспомнил гидру, мегу, кракен, которые почему-то до сих пор работают
Очень крутой дядя, и выпуски новостные обзорные крутые у него на канале. Выпуск кайф!
у него есть свой канал?? подскажите? спс .
Не согласен с разбором Мистера Робота. Эллиот не говорил, что есть связь между ддосом и руткитом, он лишь сказал, что в атаке замешан не только ддос. Позже он выяснил, что хакеры внедрили руткит, который не дает серверам подняться, а только после атаковали ддосом. Все это было сделано ради того, чтобы Эллиот обратил на них свое внимание, а начальство не поняло причины. Обидно, что сценаристы так упоролись в безопасность, чтобы такие люди, как обзорщик, получили удовольствие. А он вообще ничего не понял.
Возможно дело в косом русском переводе, я смотрела в оригинале с сабами и дубляж вообще воспринимаю как нечто инородное в случае мробота
1. Логическая связь между ДДОС и руткитом тут присутствует. После ребута у него сервак не поднимается и все. Потому что руткит сразу же кладет сервер.
2. Касаемо старых интерфейсов в фильме Кто Я - к сведению, очень много французкий и немецкий логистических операторов вообще имеют ДДОС подобный интерфейс.
Можно добавить еще одну интересную и немаловажную вещь: то о чем говорят в данном видео - это в основном касается пентестинга (pentest). Это работа направленная на проверку или преодоление сетевой защиты теми или иными способами. Ну про nmap вот рассказали. Есть и другая огромная ниша для белого хакера - это реверс-инжиниринг. Именно реверсы и находят те уязвимые участки кода или логические ошибки (или еще много чего) что позволяет, например, после обнаружения открытого порта через nmap получать доступ, или писать руткиты и черви, которые могут прятаться от антивируса, обезвреживать его, получать привилегии админа в системе... Это все крайне интересно но очень сложно.
Не пинтестинг (pintest), а пентестинг (pentest - проникновение)
Поумничаю вдогонку и накину уточнение, что
pentest - от PENetration TESTing (проверка на возможность проникновения).
Да ладно, Митник вообще кодил посредственно, проблема в самих людях обычно. Откуда на задней стенке роутера логин пароль как в видео говорят я не знаю, но надо поговорить с человеком и сам скажет.
@@skycat9813 заводской логин/пароль часто написан сзади, обычно на домашнем оборудовании его никто не меняет
@@NefanWorld осмотрел 6 дохлых роутеров от асуса и зухеля , ни на одном нет , за 10 лет админства и прогерства не встречал такой практики, всегда приходилось по сайтам лазить, правда я уже 13 лет в этой сфере не работаю мож что то и поменялось.
Там же по-русски сказали, что они перекрываются DDOS атакой. Соответственно пока админы борятся с ней, взломщики под рутом делают свои дела.
Заклеивать веб-камеру меня научил Фокс Малдер _
Серьезный мужик ! Спасибо за гостя . Было интересно и познавательно !
Самый реальный это вторая часть, но любимый конечно первая, с молодой Джоли)))
ua-cam.com/video/otnlCJDxUUQ/v-deo.html
самый главный и беспощадный ловец хакеров это антихакер сергей никитин из Group-IB
Это было интересно!
По мистеру роботу мало проехались. Там и akamai упоминается, и аппаратный бэкдор в виде raspberry, и метасплоит с kali вроде даже светился.
не знаю на сколько хорош данный "хакер" как специалист, но местами сдается что он втирает нам какую то дичь:)
21:40 . После Сноудена и без шпионского по есть смысл заклеивать камеру ))) Звук только не как не заклеишь ) ПС. со статьи по скьюел инъекции на сайте секьюритилаб началась моя карьера программиста где то в 2005 - том году ))
на корпоративных ноутбуках к примеру Делл..звук только через внешнюю гарнитуру ..нет ни динамиков ни микрофона..и задвижка пластиковая на камере)
А взлом камеры только на ноутбуки распространяется или как?
Приглашенный "эксперт" ни разу не компетентен, в частности, тот уверят, что rootkit-ы никак не связаны с ddos, про Trojan-DDoS, тот видимо не слышал, зато знаком с компанией "клаудфлярэ" 😅🤣😂
Класс почаще вроде ролики начали выходить
Я не помню сюжета и не программист. Но в разборе запроса msql из фильма "девушка с татуировкой дракона" - она же искала не по фамилиям и имени, а искала по нарушениям: насилие, отделение головы от тела, расчленение, огонь(пожар) и т.д. это ж вроде как видно в запросе.
21:39 Начал заклеивать камеру после фильма Сноуден.
11:29 я сначала хотел начать шутить на тему того что раз показывают хакеров, то у них обязательно должен быть темный интерфейс операционной системы и вообще у них походу включен режим повышенной контрастности за каким то боком. Но потом решил уточнить может ли в этом быть какая-то выгода для пользователя компьютера. Посмотрел в поисковике и выяснилось, что при использовании старых LCD мониторов(как у персонажей) такой выгоды нет, а при использовании AMOLED дисплеев выгода по расходу электричества может быть приличной и поэтому вроде как Гугл добавил темную тему интерфейса Ютуба, которую я тут же отключил, потому что выглядит по уродски. Это полезно для расхода батареи ноутбуков с AMOLED дисплеем или просто для экономии электричества на таких мониторах. А в кадре хакеры там пользуются стационарным компьютером, да еще и скорее всего LCD монитором и им там экономить особо нечего было. В плане пользы для глаз я так до конца и не разобрался. Вроде читаемость на белом фоне лучше, с другой стороны черная тема дает меньше излучения. При чтении в темном помещении хрусталик расширяется, а значит, при черной теме вроде как поступает меньше излучения. С другой стороны вообще не очень-то желательно пользоваться компьютером в темноте, так как это напрягает сильнее зрение. В общем я пришел к промежуточным выводам о том что в темноте лучше пользоваться темной темой, но в целом лучше пользоваться светлой темой с включенным светом в помещении. Но это не точно. Если это так, то на Рутубе правильно сделали, добавив кнопку смены тем на видном месте, чтобы можно было быстро переключатся в зависимости от обстановки. Кого заинтересовал вопрос пользы и вреда для глаз проконсультируйтесь со специалистами, я лично к 100% выводам не пришёл.
Я когда-то давно заморочился с подбором цветов и сделал в тотал коммандере тему с тёмно-матовым зелёным (тёмно-зелёный со слабым сдвигом в сторону синего) фоном и кремово-белым текстом (не 100% белым, чтоб не был слишком контрастным, но близко к нему). При частом и длительном хождении по папкам и файлам с высматриванием их названий глаза уставали меньше, чем со стандартной темой (чёрное на белом). Возможно, субъективщина, т.к. никакой статистики нет кроме личных ощущений.
И кстати, несмотря на более хорошую читаемость чёрного текста на белом фоне, всё же при постоянном многочасовом использовании яркий белый свет отрицательно влияет на глаза. Простой бытовой пример - снег: долгое нахождение на открытом заснеженном пространстве без специальных либо хотя бы затемняющих очков может сильно навредить зрению. Монитор далеко не такой яркий, но и времени за ним проходит много.
В итоге стараюсь использовать гибридный вариант: там, где не нужно читать много строк текста, по возможности ставлю затемнённые темы, а где именно чтение больших кусков текста - чёрный текст на белом фоне. Вроде норм.
@@rammix1 В плане гибридного и альтернативного варианта. Вспомнил, что когда у меня только появился компьютер, то было непривычно с него читать. Поэтому я в Ворде ставил фон пастельного зеленого цвет и так было читать комфортнее. Но потом забил на это и читал на обычном фоне и привык. Сейчас вбил поисковик "постельные цвета фона для чтения" и в одном из вариантов выдачи кто-то рекомендует цвет #BCDDB8 . Я скопировал его в строку поиска Яндекса и выдало примерно такой цвет, который я тогда выбирал для чтения. Коричневато зеленый оттенок в низу той таблицы тоже неплохо смотрится.
@@rammix1 кстати неплохая там, у Яндекса функция в виде таблицы. Если кликнуть на надпись RGB, то можно вбивать туда код цвета и видеть результат. А если кликать по надписям цвета, то можно смещаться по спектру и узнавать коды цветов. Раньше я код цвета получал через Фотошоп, но сейчас у меня его нет.
Все проще, на старых терминалах - черный фон зеленый текст, это еще во времена IBM-360, PDP-11 и наших ЕС и БСМ-6 было, просто привычка.
Весьма достойно! 👍👍
Очень интересный выпуск. Браво гостю. Браво авторам!
какой он безопасник...информационный...теоретик журналюга)
Ну мистер Робот вообще с технической точки зрения радует.
Очень большой пласт сцен из хакерских фильмов было бы хорошо разобрать, но на это уйдёт не один день. Здесь ещё намеренно не стали показывать сцены из "Миссия Невыполнима", "Крепкий орешек", сериала "Воздействие" и других, потому что грань допущений в них превышает разумные пределы.
Братан! Добру быть! Человек оказывается раб и под надзором высшего разума. Среди хлама, нашёлся один честный эзотерик. Уверен на все сто, что такой инфы ты ещё не видел, отыщи, Эзотерические кремлеботы на службе у архонтов. Ты удивишься.