юридическая фирма 'Интернет и Право'
Основные ссылки











Яндекс цитирования

Рассылка 'BugTraq: Закон есть закон'



Rambler's Top100





Глава 4. Хакеры


Прежде чем анализировать деятельность хакеров, неплохо было бы попробовать разобраться: а кто же они такие?
В наше время, когда информационные технологии играют все более значительную роль в жизни общества, неизбежно появление люди, которым выгодно нарушение нормального функционирования компьютерных систем. Тогда встаёт вопрос о том, что это за люди и как их называть?
Cовременные СМИ чаще всего на всех без различия навешивают стандартный ярлык - "хакер". Правомерно ли это?
На данный момент существует много различных классификаций представителей компьютерного подполья. Попытаемся объединить имеющиеся подходы.

Начнем с пресловутого хакера.
Этот термин появился в одном из технологических университетов в США в 50-60 годах. Сначала под ним подразумевалось - "шутник", потом - "человек хорошо знающий компьютер", позже пресса стала подразумевать под словом хакер - "компьютерный взломщик или преступник", многие считают , что хакер означает - "высококлассный программист".
На современном этапе термин "хакер" несет отрицательное объяснение высококвалифицированным специалистам в области информационных технологий, т.к. им все больше и больше приписываются противозаконные действия по отношению к компьютерной информации. Хакеры - это компьютерные хулиганы, одержимые "компьютерной болезнью" и испытывающие удовольствие от проникновения в чужие информационные сети. Хакеры создают свои объединения, обмениваются информацией через "электронную почту".
Сегодняшний компьютерный вредитель не обязательно высокопрофессионален - существует огромное количество готовых инструментов для взлома компьютерных сетей и серверов, доступных для применения любым желающим.
Современному хакеру приписывается:
-запуск программ автоматически проникающих в сотни включенных в сеть компьютеров;
-использование поставленных вместе с системой диагностических программ для обнаружения брешей в ее защите;
-копирование и изменение данных, модифицирование данных на чужих компьютерах;
-блокирование , нарушение работы сети, программного обеспечения, операционных систем;
-распространение вредоносных программ - вирусов для взлома компьютерной системы и последующего уничтожения информации;
-превращение средств проникновения в компьютеры в источник доходов (хищение средств из банков, дорогостоящего программного обеспечения, промышленный и коммерческий шпионаж).
По мнению "умеренных" экспертов: хакер это - "человек хорошо разбирающийся в компьютере, являющийся высококлассным специалистом в области защиты информации и компьютерных сетей". Хакеры в основном специализируются на нахождении различных прорех в системе безопасности сетей. Некоторые сообщают о найденных прорехах производителю программного обеспечения, некоторые тихонько эти прорехи используют в своих целях.
Кракер (крэкер) - это понятие появилось позже , как ответвление от хакера. Кракеры занимаются тем, что взламывают различные программные продукты, имеющие защиту от несанкционированного копирования. Эти люди, как правило, неплохо разбираются в программировании на низком уровне и криптографии. Позднее кракеры стали объединятся в различные группы, такое объединение способствовало быстрому выходу нового программного обеспечения на пиратских CD.
ВирМэйкер. Еще одно "ответвление" от хакеров - люди, которым нравится писать вирусы. Причем не просто делать копии уже существующих , а создавать что-то свое. Эти люди профессионально программируют , хорошо осведомлены о недокументированных возможностях различных систем. Некоторые из них пишут вирусы, чтобы кому-то, за что-то отомстить, другие просто от нечего делать, третьи на этом делают деньги, поэтому довольно сложно определить основные черты ВирМэйкера.
Фрикер. В 60-70 гг. в США появились люди специализирующиеся на "взломе" таксофонов. Их называли "фрикерами" и они занимались тем, что "обманывали" АТС и таксофоны, делая бесплатные звонки и прочее. Одним из первых, наиболее известных "фрикеров" был Капитан Кранч (Captain Crunch). Его назвали так потому, что он научился имитировать сигнал производимый таксофоном при принятии им монеты, что позволяло бесплатно звонить , - при этом он пользовался не каким то хитрым устройством, а свистком из игрушечного набора для детей под названием "Captain Crunch". Вскоре спектр деятельности фрикеров расширился. Теперь фрикерами называют высококлассных специалистов в области электроники и телефонии, которые не только могут "дурить" таксофоны, клонировать сотовые телефоны, но и "обманывать" другие электронные устройства (эл. счетчики, банкоматы, турникеты в метро и т.д.).
Кардер. Приблизительно в 90-91 гг. в России от "фрикеров" стала отделяться группа еще одного типа представителей компьютерного подполья. Они специализировались по карточкам (кредитным, телефонным и т.д.), поэтому вполне логично, что их стали называть "кардерами". "Кардеры" занимаются изготовлением поддельных карт, восстановлением на них информации, и другими операциями с ними. Так же, иногда, кардерами называют людей использующих чужие номера кредитных карточек для оплаты тех или иных услуг.

4.1. Воруют


Что воруют? Все. От номеров кредитных карт до военно-космических секретов.
И иногда даже сознаются в этом.
Неизвестный хакер связался с MSNBC.com и признался, что он похитил информацию 46 тыс. клиентов хостинговой компании ADDR.com, включая их логины и пароли, а также информацию о кредитных карточках. Боб Салливан, MSNBC. Он представился 26-летним голландцем и в доказательство того, что он действительно это сделал, прислал информацию о 50 клиентах.
Проведенная MSNBC.com проверка показала, что эта информация действительно похищена и что, похоже, все заявленное хакером - правда. Правда, представитель ADDR.com отказался прокомментировать факт похищения информации. Последствия кражи не замедлили сказаться на обокраденных клиентах: очень скоро три клиента ADDR.com позвонили на MSNBC.com и сообщили, что заметили пропажу значительных сумм со своих счетов. Так, Регги Марк из Калифорнии узнал, что с его счета были сняты $3 тыс. на оплату покупки компьютера, у Стива Ейсенберга из Сан-Диего пропало $900, а со счета третьего клиента, пожелавшего остаться неназванным, пропало $2,5 тыс. Но, как уже было сказано, хакер также похитил пароли нескольких десятков пользователей.
Впрочем, преступник пока не воспользовался этим: многие клиенты ADDR.com, узнав о краже, незамедлительно сменили пароли. Однако эксперты считают, что опасность того, что остальных клиентов могут ждать "сюрпризы", достаточно высока, ведь хостинговая компания ADDR.com поддерживает около 50 тыс. сайтов, и далеко не всех клиентов этих сайтов удалось предупредить о случившемся. Вообще, киберворовство последнее время становится все более популярным видом преступления. С каждым годом случаев кражи информации о кредитных карточках клиентов становится все больше. И специалисты предсказывают, что эта тенденция будет иметь продолжение: по разным прогнозам, к 2004 году количество подобных краж увеличится на 1000 - 10 000%.
(MSNBC, 05.04.01)

Но чаще, разумеется, помалкивают.
Как сообщается на сайте MSNBC, несколько интернет-компаний, оказывающих услуги по проведению онлайновых расчетов, заявили о возможной краже 140 тысяч номеров кредитных карт. Представитель компании SpitFire заявил, что на прошлой неделе неизвестные злоумышленники пытались перевести на собственный банковский счет деньги со 140 тысяч кредитных карт.
В результате, небольшие суммы денег (около 5 долларов) были сняты с помощью системы SpitFire, с 62 тысяч кредитных карт. Таким образом, киберпреступники пополнили свой счет на 300 тысяч долларов. В пятницу стало известно, что аналогичные проблемы испытывают и другие компании, оказывающие услуги по денежным переводам в интернете. Представитель SpitFire заявил, что в конце прошлой недели в компанию позвонили несколько сотен владельцев кредитных карт, пытаясь узнать причину снятия денег с их счетов.
Позже информация о массовой краже номеров кредитных карт была подтверждена компанией VeriSign, которая также оказывает услуги по денежным перечислениям с кредитных карт в сети. В VeriSign в происшедшем обвинили компанию Online Data, заявив, что сотрудники этой компании не озаботились выдачей надежных паролей своим клиентам.
В VeriSign сообщили, что большинство сделок киберпреступников были отменены, так что значительная часть денег до мошенников так и не дошла. В ходе планируемого расследования должно выясниться, какая компания виновна в краже номеров кредитных карт. В то же время, многие владельцы кредитных карт, заподозрившие то, что они стали жертвами преступников, обращаются в банки с просьбой прекратить обслуживание их карт.
(compulenta.ru, 16.09.02)

Действуют весьма изобретательно, используя даже борьбу с терроризмом.
В интернете набирает обороты новый вариант старого мошенничества, ныне использующий раскрученность антитеррористической операции в Афганистане.
Вид мошенничества, в котором злоумышленники просят помочь с переводом очень крупной суммы денег за вознаграждение, а затем просят оплачивать текущие расходы, известен правоохранительным органам довольно давно. До его перемещения в интернет, где он обрел небывалый размах, преступники использовали обычные письма и факсы. Наиболее известный вариант этого мошенничества - так называемая "Нигерийская афера".
На этот раз мошенники представляются Брэндоном Кертисом, бойцом сил специального назначения США в Афганистане. Якобы во время патрулирования, найдя 36 млн. долларов, полученных талибами от продаж наркотиков, он хочет вывезти их из страны. В письме Кертис просит будущую жертву помочь принять эти деньги в США. Преступники создают реальность происходящего, высылая различные официальные бумаги, чеки, справки и т.д., и просят оплатить текущие расходы: сборы, налоги, взятки. Эти деньги и составляют "улов" мошенников.
Это не единственный вариант такого мошенничества, построенный на событиях, вызванных террористическими актами в США 11 сентября. Ранее были зарегистрированы электронные послания, в которых сообщалось о якобы найденных в обломках деньгах, никем не востребованных, или о наследстве высокого армейского чина, погибшего в Пентагоне.
Секретная служба США ежемесячно получает около 13 тыс. сообщений от получателей подобных писем.
(Compulenta.ru, 28.05.02)

В США разыскивают мошенника, предлагавшего пожизненный постоянный доступ в интернет.
Полиция южной Калифорнии разыскивает мошенника, собравшего в декабре 2001 года деньги за пожизненный высокоскоростной доступ к интернету по выделенной линии более чем с 200 человек. 34-летний Рональд Дэвис в конце прошлого года организовал компанию Monster DSL, от имени которой предлагал жителям Калифорнии весьма недорогой доступ к сети.
Предложение Дэвиса заключалось в следующем. Пользователь, желающий получить постоянное подключение к интернету, платит 129 долларов, после чего в течение всей жизни пользуется услугами Monster DSL бесплатно, получая (согласно договору) два письма рекламного содержания ежедневно. Рональд Дэвис провернул аферу в одиночку, представляясь как Кори Дайер и обманув не только рядовых пользователей Сети. Его жертвами пали компании, невольно ставшие соучастницами мошенничества.
Кори Дайер поддельными банковскими чеками заплатил за аренду офиса, компьютерное оборудование и рекламу на местных телеканалах.
Зарплату персоналу мошенник также выплачивал банковскими чеками, которые позже были признаны недействительными. Ущерб от действий Дэвиса-Дайера составил около 160 тысяч долларов. Большая часть этой суммы была получена от 230 пользователей, пожелавших воспользоваться дешевым доступом в Сеть.
(.Compulenta.ru, 17.06.02.).

Взломано 5 млн. счетов владельцев Visa и MasterCard
Счета более чем 5 миллионов держателей пластиковых карт Visa и MasterCard были взломаны в США в результате хакерской атаки на процессинговый центр, обрабатывавший платежи торговых предприятий. Об этом в понедельник сообщили представители платежных систем.
Представители платежных систем утверждают, что они не обладают информацией о деталях и времени взлома, поскольку злоумышленники действовали через процессинговый центр, используемый розничными торговцами и не входящий в систему Visa и MasterCard. Однако, по их данным, злоумышленники пока не воспользовались полученной информацией для оплаты покупок.
По данным платежных систем, были взломаны более двух миллионов счетов MasterCard и 3,4 миллиона счетов Visa.
Хотя компании утверждают, что им неизвестна дата взлома, ясно, что в лучшем случае он имел место несколько недель назад. Представители MasterCard сообщили, что они начали извещать своих клиентов о взломе 3 февраля. Visa утверждает, что оповестила держателей своих карт "немедленно".
Ни Visa, ни MasterCard не раскрывают название процессингового центра, из которого произошла утечка информации. Сейчас известно только, что этот центр обслуживает магазины, расположенные в различных штатах США, и дело имеет отнюдь не региональный масштаб. Расследованием инцидента занимаются правоохранительные органы.
(CNews.ru, 18.01.03)

Помощник официанта ограбил 200 самых богатых людей Америки
32-летний помощник официанта из Бруклина обвиняется в преступлении, которое уже успели окрестить "крупнейшим мошенничеством в истории интернета", сообщает Newsbytes со ссылкой на газету The New York Post.
Согласно информации, опубликованной в газете, Абрам Абдала (Abraham Abdallah) подозревается в хищении через интернет миллионов долларов со счетов известных людей, топ-менеджеров крупных корпораций. В общей сложности жертвами преступника стали 200 человек из "Списка самых богатых людей Америки". От действий кибермошенника пострадали: Стивен Спилберг (Steven Spielberg), Джордж Лукас (George Lucas), Ларри Эллисон (Larry Ellison), Майкл Блумберг (Michael Bloomberg) и многие другие.
Как ни странно, мошенник пощадил самого богатого человека планеты Билла Гейтса (Bill Gates).
В своих махинациях, длившихся полгода, преступник использовал WAP-телефоны и виртуальную голосовую почту, а так же ничего не подозревавшие курьерские службы. Ему удалось обмануть банки, инвестиционные корпорации и брокерскими конторы, которые имели доступ к номерам кредитных счетов потерпевших. Среди обманутых такие известные компании, как [4]Goldman Sachs, [5]Bear Stearns, [6]Merrill Lynch.
(CNews.ru 22.03. 01)

Американский подросток заработал 1 миллион долларов путем несложного интернет-мошенничества
Финансовые службы правительства США сообщили о выявлении случая мошенничества в интернете. Мошенником оказался 17-летний подросток, за короткое время укравший 1 миллион долларов. Коул Бартиромо, житель штата Калифорния, разместил на своем веб-сайте и нескольких форумах сообщение, в котором обещал потенциальным инвесторам прибыль до 2500% от краткосрочных инвестиций. С 10 ноября по 15 декабря с помощью ложных сообщений о быстрых прибылях, Коул обманул 1000 человек, которые перевели деньги на его счет в Коста Рике. Деньги перечислялись с помощью служб онлайнывх платежей, таких как PayPal. Горе-инвесторы, обнаружив обман, подали жалобу в федеральные органы. В результате расследования был обнаружен банковский счет в Коста Рике, затем следователи вышли на калифорнийского тинейджера. Коул Бартиромо согласился вернуть все деньги, полученные им с применением мошеннической схемы.
(Compulenta.ru, 09.01.02)

Сын бразильского сенатора похитил через интернет 10 тыс. кредиток
Мошеннику удалось похитить 10 тыс. номеров кредитных карточек клиентов бразильского портала Universal Online. Как заявили представители полиции Сао-Паоло (Sao Paulo), злоумышленник послал клиентам портала сообщение, в котором уведомлял их о том, что им необходимо пройти перерегистрацию. Далее клиентов Universal Online просили заполнить регистрационную форму на подставном сайте. Среди прочей информации их просили ввести номер своей кредитной карточки. Полиции удалось отследить, куда перенаправлялась почта с украденными номерами кредиток.
Расследование вывело полицейских на телефонный номер, принадлежащий одному из членов Сената Бразилии. В доме сенатора был изъят компьютер, на жестком диске которого полицейские обнаружили улики, связанные с данным преступлением. Полиция подозревает, что в совершении преступления замешан сын сенатора.
(CNews.ru, 19.02.01)

Хакер украл номера кредиток 98 тыс. любителей редких книг
Как сообщает CNet News, в иарте 2001 г. временно вышел из строя сайт Bibliofind.com, принадлежащий компании Amazon.
Неизвестный хакер взломал сайт и похитил персональные данные 98 тыс. посетителей, так что техническим специалистам компании пришлось срочно принять меры предосторожности против вторжений извне.
Сервис Bibliofind предназначен для поиска редких и старых книг, и представляет собой нечто среднее между онлайн-лавкой "Старая книга" и клубом библиофилов, поскольку продавцами и покупателями являются сами посетители.
Руководство компании обнаружило, что хакер регулярно посещает сервера компании еще с октября. За это время хакер успел спокойно скачать все персональные данные о посетителях сайта, включая номера кредитных карт.
Технические специалисты компании приняли меры предосторожности: в частности, удалили с сайта номера кредитных карт посетителей. Руководство компании Bibliofind связалось с ФБР, ведется расследование.
Пока нет никаких признаков того, что кредитные карты покупателей используются хакером в мошеннических целях.
Компания предупредила своих клиентов о возможных последствиях взлома и принесла свои извинения.
Эксперты считают, что компания Bibliofind систематически не соблюдала простейших правил компьютерной безопасности, в результате чего хакер имел возможность не только похитить данные пользователей Bibliofind, но и обнаружить слабые места в системе Amazon.com.
Представители компании Amazon заявили, что не предоставляли компании Bibliofind информацию о своих клиентах. Поэтому ни один из покупателей непосредственно интернет-магазина не мог пострадать в результате взлома.
("Нетоскоп", 07.03.01)

Хакер из Сургута ограбил американский банк через Интернет
Как сообщает телеканал ОРТ, 21-летний житель Сургута со своего домашнего компьютера сумел взломать систему защиты известного американского банка и получить доступ к базе данных, в которой содержалась информация о клиентах. Полученные сведения (более полутора тысяч имен и фамилий клиентов банка, их номера счетов, суммы вкладов и прочие конфиденциальные данные) он разместил в Интернете и принялся шантажировать банк, требуя за своё молчание 10000 долларов.
По словам Александра Слуцкого, начальника отдела по борьбе с преступлениями в сфере компьютерной информации ГУВД Москвы, хакер поставил банку ультиматум. "Им было прислано письмо руководству банка, в котором ставился фактически ультиматум: если в трехдневный срок они не перечислят деньги, то информация будет опубликована. И давалась ссылка на созданный им сайт, на котором находилась часть этой конфиденциальной информации", - рассказывает он.
Банк вступил с вымогателем в переписку при участии ФБР. Когда выяснилось, что угрозы поступают из России, ФБР обратилось за помощью к милицейскому управлению "Р" в Москве. Но к моменту задержания взломщика, выкуп банк уже заплатил. Более того, часть денег хакер успел потратить на новое оборудование. Оперативники выяснили, что специального образования у взломщика не было. Он окончил среднюю школу, проучился полгода в институте, потом бросил. Навыки компьютерного взлома хакер приобрел, общаясь в Интернете.
(Compulenta.ru, 24.01.02.)

Взломана система заказа билетов на матчи Чемпионата мира по футболу
Японским хакерам-спекулянтам удалось взломать защиту телефонной системы заказа билетов на футбольные матчи. В результате спекулянты в обход центра обработки звонков получили прямой доступ к телефонам операторов, продающих билеты. По признанию одного из спекулянтов, ему удалось приобрести таким способом 20 билетов на матчи с участием Японии и продать их по 150 тыс. иен (около 1200 долл.) каждый.
По данным газеты "Йомиуру Симбун", простор для хакеров открылся после того, как власти несколько ослабили контроль за продажей билетов. На такой шаг пришлось пойти из-за скандала с отсутствием билетов в кассах и наличием свободных мест на трибунах стадионов.
Так что, сообщает Vnunet, в ближайшее время спекуляция билетами на матчи Чемпионата мира будет принимать все больший размах.
(alliance.com. 16.06.02).

Хакер похитил сверхсекретные документы из базы данных NASA.
Компьютерному взломщику удалось похитить важную информацию о новом поколении американских многоразовых космических кораблей. В качестве доказательства совершения взлома хакер, скрывающийся за псевдонимом RaFa, передал часть похищенных документов журналистам издания Computerworld. Всего в распоряжение редакции Computerworld попало около 43 Мб различных документов. Все они относятся к проекту создания космических челноков нового поколения и касаются разработок компании Boeing, а также совместного предприятия фирм Pratt & Whitney и Aerojet, которые разрабатывают двигатели для новых шаттлов. RaFa передал Computerworld выполненную в PowerPoint презентацию, содержащую подробные чертежи деталей новых многоразовых космических кораблей.
Кроме этого, RaFa предоставил журналистам Computerworld доказательства второго взлома компьютеров NASA - свыше десятка реально работающих учетных записей сотрудников испытательного центра агентсва, расположенного в Уайт Сэндс. (White Sands Test Facility). По словам хакера, в обоих случаях он использовал дыры в реализации анонимного доступа по протоколу FTP.
По сообщению Computerworld, представители NASA подтвердили подлинность документов. По их словам, в полученных хакером файлах есть немало секретной военной информации. Представители компаний-подрядчиков считают, что похищенная RaFa информация представляет огромный интерес для их конкурентов
(Compulenta.ru, 14.08.02)

А можно и через Германию…
Неизвестные хакеры подключились к двум мощным компьютерам университета германского города Кайзерслаутерн и через них вторглись в компьютерную сеть центра ВМС США в Вашингтоне. Об этом сообщило сегодня руководство этого университета.
Похищенная программа позволяет манипулировать американскими разведывательными спутниками. Экономический ущерб от пиратской акции также значителен: стоимость годовой лицензии на пользование программы оценивается в $60 млн.
К расследованию инцидента привлечены эксперты Федерального ведомства по уголовным делам (БКА), которые работают в тесном контакте американским ФБР. По данным местных источников, один из следов компьютерных пиратов ведет в Швецию.
(Utro.ru, 17.0501).

А можно - через Швецию.
Шведская полиция, проводя обыск в офисе одной из компьютерных компаний Стокгольма, обнаружила прелюбопытную вещицу - полный текст исходных кодов компьютерной программы OS/COMET. Написана программка в США и распространяется отнюдь не на принципах open-source. Точнее, она вовсе никак не распространяется, поскольку используется исключительно космическим отделением Военно-Воздушных Cил США в секретной системе NAVSTAR GPS - определения координат для космических кораблей, ракет и спутников. Предварительное разбирательство выявило, что похищение было совершено через Интернет: 27 декабря хакер по кличке LEEIF вломился на сервер одной из военных лабораторий, где, по-видимому, и нашёл исходники. Спрятал украденное он также в Сети, на свободном web-аккаунте Freebox.com, где тексты и были обнаружены. OS/COMET, эксплуатация которой была начата совсем недавно - в декабре, представляет собой одну из основных программ управления функционированием GPS- спутников и, теоретически, разобравшись в её текстах, подправив в нужную сторону и подменив оригинальную версию программы на военных компьютерах на подделанную копию, можно внедриться в процесс взаимодействия спутников с главной наземной станцией (есть такая - Master Control Station). Практически же, последний этап сопряжён с чересчур большими сложностями и потому скорее всего, единственное, что мог бы сделать хакер - попробовать продать её конкурентам (написана программа в Exigent Software Tech., по заказу армии). Впрочем, кто знает, что сталось с украденным?
("Компьютерра" 14.03.01)

Нигерийские (!) мошенники.
Деятельность нигерийских онлайновых мошенников приняла такие масштабы, что на неё обратили внимание даже американские власти. Правительство США потребовало от руководства Нигерии немедленно начать борьбу с преступниками. В случае если до декабря соответствующие меры не будут приняты, Нигерии угрожают санкции со стороны Соединённых Штатов.
Самым распространенным типом "нигерийского" мошенничества является массовая рассылка электронных писем с предложением о проведении законной или незаконной банковской сделки, связанной с выплатой потенциальной жертвой определенной суммы в качестве предоплаты.
Как правило, в таких письмах говорится, что в нигерийском банке после смерти местного бизнесмена или политика осталась крупная сумма денег (вплоть до десятков миллионов долларов), которую необходимо перевести за границу. Потенциальную жертву просят помочь в этом мероприятии, обещая солидные проценты от суммы сделки. Тех, кто откликнулся на это письмо, просят подтвердить кредитоспособность путем перевода определенной суммы на счет мошенников. Как правило, после этого следует сообщение о непредвиденных обстоятельствах и просьба перевести дополнительную сумму. В конце концов, мошенники исчезают.
Фактически, почтовое мошенничество - это самый прибыльный бизнес в Нигерии, практикуемый уже не первое десятилетие. Когда интернет был малораспространён, нигерийцы слали в Америку самые обыкновенные бумажные письма, содержание которых было совершенно таким же.
Электронная почта, конечно, всё сильно упростила.
На [http:// home.rica.net/alphae/419coal/] сайте, посвященном проблемам нигерийского мошенничества, утверждается, что с начала восьмидесятых до середины девяностых годов мошенники из этой африканской страны заработали на этом трюке более 5 миллиардов долларов.
Случаев возврата денег, потерянных в результате мошенничества, пока не известно. Причина этого кроется в отсутствии в Нигерии необходимой законодательной базы, а также в том, что многие нигерийские государственные чиновники сами замешаны в мошенничестве. Аналогичные схемы "заработка" в последнее время активно используются и в других африканских странах - в Гане, Того, Либерии, Сьерра-Леоне и пр. Да и американские мошенники тоже пытаются освоить отработанный за многие годы метод. А недавно были замечены первые русскоязычные письма, имеющие типично "нигерийское" содержание.
17 сентября в Нью-Йорке прошла конференция, посвященная нигерийскому мошенничеству. В ней приняли участие представители американского правительства, руководства центрального банка и правительства Нигерии.
На конференции выступил президент Нигерии Олусегун Обасаньо. Он заявил, что мошенничество наносит непоправимый ущерб экономике страны. В ходе мероприятия было принято решение о том, что в будущем нигерийские банковские структуры обязуются отслеживать подозрительные сделки и пресекать факты мошенничества.
(Compulenta.ru, 30.09.02)

Русские хакеры шантажируют американские дот-комы.
ФБР выпустило отчет, в котором высказано опасение, что несколько хакерских группировок, действующих в восточной Европе, выкрали частные сведения у сотен сайтов и заполучили более миллиона номеров кредитных счетов.
Как считает ФБР, большинство хакеров, о которых идет речь, являются гражданами России и Украины, так как именно в этих странах недавно было зарегистрировано увеличение случаев использования краденых кредитных карт и мошенничеств, связанных кредитками. Заполучить эти сведения хакерам удалось благодаря недоработкам в операционной системе Windows NT, которая установлена на серверах большинства пострадавших компаний.
В заявлении ФБР также говорится о том, что Россия все больше и больше завоевывает репутацию страны, в которой живут самые квалифицированные хакеры. Так, например, в декабре прошлого года ФБР начало изучать "русский след", оставленный при краже 55 тыс. номеров кредитных карт интернет-компании CreditCards.com. После того как компания отказалась выплатить $100 тыс., хакеры предали огласке часть этой информации в интернете.
Похожий случай затронул в декабре 1999 г. владельцев примерно 300 тыс. счетов компании CDUniverse.com. Тогда русский хакер-подросток также обнародовал большую часть незаконно полученной им информации, после того, как ему было отказано в "выкупе" в размере $100 тыс.
(CNews.ru, 13.03.01)

Возможно, последние кражи в Интернете - дело рук российского хакера?
ФБР заявило, что снятие незначительных сумм со счетов покупателей различных Интернет-магазинов может быть связано с кражей 55 тыс. номеров кредитных карт, совершенной на прошлой неделе неизвестным хакером, предположительно из России.
В последнее время несколько десятков любителей делать online покупки обнаружили, что с их счетов единовременно сняли от $10 до $18. Незаконное снятие денег было произведено от имени "российской компании Global Telecom".
По мнению представителей ФБР, те из пользователей, кто пожаловался на изъятие у них этих денег, составляют лишь малую часть всех пострадавших. Поскольку неизвестные мошенники предусмотрительно брали со счетов не больше $20, многие покупатели могли просто списать эту сумму на какие-то непредвиденные выплаты или просто не заметить недостачи. В результате воры, вероятно, сорвали значительный куш.
Ни один из пострадавших не слышал ничего о компании Global Telecom и, тем более, не покупал ничего у этой фирмы.
ФБР начало расследование по этому делу, полагая, что тут действовали те же мошенники, которые украли 55 тыс. номеров кредитных карт с сайта компании Creditcards.com.
Представители этой компании заявили, что не ведут никаких дел с компанией Global Telecom, не уверены в правильности подозрений ФБР по поводу этой компании и пока ничего не могут сказать о связях компании и кражи номеров кредитных карт.
С июля нынешнего года неоднократно поступали жалобы от пользователей на подобные мошенничества, совершаемые от имени российских телекоммуникационных компаний Skiftelecom, Incomtel, Global Telecom и Inetplat.
(Netoscope.ru, 29.08.00)

Мошенники выдали через Интернет банковских гарантий на 4 миллиарда долларов
Международная торговая палата, объединяющая торговые палаты развитых стран, пресекла деятельность группы мошенников, которым с помощью Интернета удалось сфальсифицировать банковские гарантии на сумму более 729 миллиардов песет (около 4 миллиардов долларов), сообщает газета El Pais.
В 1999 году преступники создали ложные веб-сайты таких известных финансовых структур как "Евроклиринг" и финансовое агентство Блумберг.
Всем компаниям, которые связывались с этими сайтами, мошенники выписывали финансовые поручительства под именами трех крупных европейских банков, названия которых не указываются.
Так, за начальную сумму в 70 тысяч долларов предприятие, заходившее на ложные сайты, получало банковскую гарантию на 10 миллионов долларов.
"Услугами" преступников успели воспользоваться по меньшей мере 10 компаний и их количество увеличивается.
(Citycat.Ru, 13.04.01)

Неизвестный хакер украл программы для управления американскими космическими аппаратами
Неизвестному хакеру удалось похитить исходный код секретной программы, используемой в системах управления принадлежащими США ракетами и космическими аппаратами. Программа, известная как OS/COMET, была разработана американской компанией Exigent Software и использовалась ВВС США в навигационной системе AVSTAR. Исходный код программы предположительно был похищен в канун рождества с компьютеров исследовательской лаборатории ВМФ США в Вашингтоне. В ходе расследования ФБР удалось обнаружит программу на одном из серверов, принадлежащих шведской компании Carbonide. При этом ФБР не удалось найти каких-либо доказательств того, что сама Carbonide имеет какое-либо отношение к краже. Анализ данных о работе серверов позволил установить лишь псевдоним хакера LEEIF. Как сообщается, злоумышленнику удалось взломать одну из учетных записей сервера Freebox.com, принадлежащего Carbonide, и воспользоваться ей для атаки. По мнению шведской газеты Expressen код OS/COMET может быть использован террористами для нарушения работы космических аппаратов или же факт кражи стоит расценивать как промышленный шпионаж.
(Computerra.ru, 07.03.01)

Новые случаи мошенничества с системой PayPal
Компания Internet Storm Center предупреждает пользователей интернета о новом способе мошенничества с использованием системы PayPal. Мошенники заманивают доверчивых пользователей на страницы, замаскированные под обычные платежные страницы PayPal и с их помощью воруют персональные данные и номера кредитных карт. Если раньше поддельные страницы легко было выявить по отсутствию шифрования по протоколу SSL, то теперь появились поддельные сайты с совершенно легальными SSL-сертификатами. Тем не менее, такие страницы можно выявить по чрезмерно длинным URL со странными наборами символов вроде https://www.paypal.com:ac=alksdjflakdjflkasdjruoiwehjrlkajdf@KI54fT.WoRlDiSpNeTwOrK.CoM/i.CgI?billing@yourdomain.com.
(Subscribe.Ru, 10.06.03)

Хакеры из бывшего СССР взломали компьютеры американской больницы.
ФБР вышло на след хакера, взломавшего компьютеры небольшой клиники в городке Или в штате Невада. Эта больница насчитывает всего сорок мест, однако имеет выход в интернет и поэтому испытывает все связанные с этим проблемы. Взломщики не похитили данные о пациентах, однако могли узнать кое-что о работниках больницы: информация о номерах социального страхования и банковских счетах вполне могла пострадать, полагают в ФБР.
Однако самый примечательный момент во взломе сельской больницы заключается в другом. Дело в том, что по информации ФБР, за взломом стоят хакеры из бывшего СССР. Они пытались скрыть свою истинную сущность, проведя атаку через серверы арабского телеканала "Аль-Джазира". Однако в ФБР раскусили обманщиков и сумели выйти на след хакеров. В местной прессе появились сообщения о том, что к взлому причастна русская мафия. Атаку обнаружил один из системных администраторов больницы Джим Кросли. По его словам, в злополучный день он обнаружил неожиданно активное соединение с компьютерами больницы извне. При этом неизвестные пытались соединиться с компьютером бухгалтерии клиники. Кросли, заподозрив, что в компьютер проникли хакеры, быстро отключил компьютер от сети. Как удалось выяснить агентам ФБР, в установленной на компьютере игре Blaster Ball содержался троян, который и привел туда хакеров
(Compulenta.ru, 29.04.02)

Опять русские хакеры...
На сей раз эти страшные русские подозреваются в массовой рассылке писем, пытающихся выведать у пользователей детали их банковских счетов. В письмо включена ссылка, ведущая на страницу, похожую на официальный банковский сайт, ну а дальнейшее уже дело техники. Исчерпывающих доказательств пока нет, но пока похоже, что письма идут из России к новозеландскому провайдеру и далее получателям.
(silicon.com, 21.09.02)

Московские студенты похитили из банкоматов по поддельным кредиткам более 700 тысяч долларов
Небольшое устройство - уникальное изобретение трех студентов московских технических вузов, их гордость и источник дохода. Причем дохода довольно значительного: с января они заработали 700 тысяч долларов. Устройство позволяло им снимать с чужих кредитных карточек все деньги.
Оно прикрепляется к щели, куда вставляется кредитка, надежно крепится к банкомату и, поскольку покрашено в его цвет, практически не привлекает к себе внимание. Зато считывает с карточки все данные, когда человек пытается снять со счета деньги. А крепившаяся рядом видеокамера записывала пинкод, вводимый владельцем кредитки. После этого 3 студента имели практически неограниченный доступ к чужому банковскому счету. С помощью оборудования, купленного специально для этого, делался дубликат карточки, и обычно в этом же банкомате, все средства со счета снимались.
Только по предварительным данным, от этого пострадало около 200 человек. Работали студенты в центре Москвы. У тех банкоматов, через которые проходит много людей - на Садовом кольце и на Тверской улице. Чтобы задержать их, милиции пришлось проводить целую спецоперацию. Филипп Золотницкий, начальник пресс-службы УБЭП ГУВД г. Москвы: "Пришлось привлекать к работе около 300 наших сотрудников, а те банкоматы, которые небыли охвачены, мы просто отключили". И даже в милиции об этих студентах говорят с некоторой долей восхищения. Такое в мире не удавалось вообще никому. Принцип подобного устройства известен давно, но сделать его миниатюрным и пригодным к работе получилось только у них. Более того, эксперты не смогли сразу понять, как оно крепится к банкомату, и поэтому аппарат пришлось разбирать прямо на месте. Студенты же максимально использовали уникальность этого устройства, один его экземпляр они продали французским арабам, занимающимся мошенничествами с кредитками. И им же продавали данные, полученные с карточек в Москве. Поэтому, хотя изобретателей и поймали, деньги со счетов все равно могут продолжать пропадать.
(SecurityLab.ru, 23.04.03)

Google открывает новые возможности для хакеров
Прогресс нигде не стоит на месте, тем более, в сфере киберпреступности. Хакеры разработали новую, потрясающую по своей простоте методику взлома сайтов. Теперь они не испытывают необходимости исследовать выбранный в качестве жертвы сайт, чтобы разработать стратегию его взлома. Оказывается, используя популярнейшую поисковую систему Google и изучая кэшированные версии веб-страниц, предоставляемые поисковиком на всеобщее обозрение, сетевые злоумышленники могут получить всю необходимую им информацию. Одним из способов взлома сайтов был поиск скрытых для общественности веб-страниц, содержащих логины и пароли для доступа в разделы для ограниченного круга пользователей. Но иногда на сайтах можно найти гиперссылки, прямо ведущие в эти сокровенные области. Эти ссылки появляются вследствие сбоев в работе ПО либо по беспечности пользователя и представляют собой достаточно серьезную брешь в безопасности сайта.
Обыкновенно для доступа к этим линкам использовались приемы, которые может пресечь веб-мастер, добросовестно контролирующий траффик. Однако по признанию Джонни Лонга, американского профессионального хакера, специализирующегося на тестировании защит сайтов компаний, поисковые машины серьезно упрощают взломщикам задачу. Дело в том, что при создании своих баз данных поисковые системы последовательно переходят по ссылкам, обнаруженным на индексируемом сайте. Поэтому, если даже обнаружится линк на конфиденциальную страницу, то она все равно будет автоматически зафиксирована. Задача, тем более, упростится, если в названии страницы, вдобавок, используются искомые логин и пароль.
С тех пор, как Google сделал доступными свои архивы кэшированных страниц, хакеры получили доступ к закрытой информации без необходимости прямого контакта с веб-мастером. На ежегодной конференции хакеров, проходившей недавно в Лас-Вегасе, штат Невада, провозглашались далеко идущие планы в использовании данных свойств поисковых систем.
С другой же стороны, представитель Google привел в защиту интересов своей компании довод о том, что алгоритмы, использованные в создании поискового робота, дают результат, упрощающий жизнь простому пользователю. "Мы мало, что можем поделать, дабы предотвратить нелегальную деятельность", - заявил он. Он также отметил, что Google не несет никакой ответственности за то, каким образом используется добытая поисковой машиной информация.
Такого же мнения придерживается и независимое лицо - редактор сайта SearchEngineWatch.com Дэнни Салливан, который поддержал мнение представителей Google о том, что ответственность лежит на тех людях, которые используют поисковик в преступных целях. "Поисковые машины созданы, для того чтобы упростить процесс получения информации для всех, не исключая и хакеров".
(Compulenta.ru, 04.08.03)

Троян W32.Bambo ворует WebMoney
Троянская программа W32.Bambo предназначена для кражи информации с компьютера пользователя. Как сообщает компания Symantec, будучи активирован, троян пытается блокировать работу популярных антивирусов и брандмауэров, а также программ, позволяющих редактировать системный реестр. В реестр троян помещает записи для своей автоматической активации. Затем троян начинает регистрировать все данные, вводимые с клавиатуры, информацию, передаваемую через буфер обмена и файлы с расширениями .kwm и .pwm, которые используются программой WebMoney Keeper, предназначенной для доступа к онлайновой платежной системе WebMoney.
(По материалам comp.inroad ,Тема: Inroad Hi - Tech Review 08.07.03)
(Compulenta.ru, 08.07.03)

Техасский университет пострадал от хакеров
Администрация Техасского университета в Остине объявила о взломе университетских компьютеров неизвестными хакерами.
Злоумышленники произвели несколько успешных атак, с целью похищения информации о студентах и сотрудниках университета. Обнаружить взлом удалось лишь через месяц, когда системные администраторы столкнулись с тем, что один из серверов не работает. По имеющимся данным, получив доступ к базе данных о студентах и сотрудниках Техасского университета, хакеры использовали программу, генерирующую номера социального страхования (SSN). Если эти случайные номера совпадали с номерами в базе данных, хакерам передавались и другие данные: имя, адрес электронной почты, факультет, телефон факультета, выбранные курсы и т.д.
В университете особо подчеркивают, что данные о медицинской страховке и кредитных картах не пострадали. Всего от взлома пострадали 55200 человек, среди которых студенты, выпускники, нынешние и бывшие сотрудники университета. Все они были извещены о случившемся. В настоящее время администрация университета взаимодействует со спецслужбами для расследования инцидента и поиска хакеров. Пока эти усилия успехом не увенчались.
(Compulenta.ru, 22.05.02)

Хакеры выманивают корпоративные пароли
По мере того, как возрастает защищенность ИТ-инфраструктуры компаний, хакеры все больше обращаются к методам социального инжиниринга, чтобы выманить у неосторожных пользователей пароли для входа в корпоративные сети. Как показало новое исследование, проведенное специалистами по информационной безопасности, когда дело доходит до выбора и сохранения в тайне паролей, рядовые пользователи все еще выступают в роли слабого звена.
Согласно исследованию, проведенному консалтинговой компанией NCC Group, 15% участников онлайнового опроса, которым предложили ввести свой пароль для входа в корпоративную сеть, чтобы поучаствовать в розыгрыше приза, были готовы без лишних сомнений предоставить эту информацию.
По словам Пола Влиссидиса (Paul Vlissidis) из NCC Group, основная проблема персонала, и особенно ИТ-служб, которые должны лучше разбираться в предмете, - это халатное отношение к паролям, что ставит под угрозу защищенность корпоративных сетей. "Вопрос заключается в том, что лень и невежество приводят к проблемам с безопасностью сетей, - отмечает он. Пароли играют сейчас еще большую роль с появлением широкополосной связи в домах все больше сотрудников пользуются удаленным соединением". И по мере того, как ИТ-подразделения совершенствуют защиту офисных сетей, хакерам приходится все чаще прибегать к методам социального инжиниринга, чтобы выманить пароли у пользователей.
В качестве примеров халатного отношения к паролям Пол Влиссидис назвал случаи, когда весь отдел компании совместно использует пароли, или когда в качестве пароля выбирается какое-либо популярное слово название футбольного клуба и т.п. Топ-менеджеры компаний часто больше других нарушают правила выбора и использования паролей, отметил эксперт, напоминая, что в качестве пароля лучше использовать не слова, а сочетания букв и цифр. Чтобы не забыть пароль, можно выбрать любимую песню или стихотворение и взять первую букву из каждой строчки первого куплета, советует г-н Влиссидис, добавив несколько цифр. "Пока вы знаете, что это за песня, вы никогда не забудете пароль", - утверждает он.
Как рассказал CNews.ru директор по развитию бизнеса РБК СОФТ Тимур Аитов, персонал является самым слабым звеном и в условиях работы отечественных компаний. По этой причине наиболее ценная и значимая информация, разглашение которой может мгновенно нанести вред компании или ее высшим должностным лицам, вообще не хранится на сетевых рабочих станциях. Там же, где коллективный доступ необходим в силу специфики технологического цикла (например, в процессинге банковских карт), помимо паролей, применяются и более специальные методы. Так, наиболее ответственные операции контролируются одновременно двумя сотрудниками, для каждой операции информация предоставляется строго в необходимом (минимальном) объеме, используется передача информации в зашифрованном виде и т.п. По словам г-на Аитова, к сожалению, и эти меры не гарантируют утечек. По некоторым оценкам, 85% всех утечек информации происходит именно из-за небрежности или умысла персонала.
Парадоксально, но две трети утечек информации по вине персонала обеспечивают именно специалисты внутренних служб безопасности компаний, отметил Тимур Аитов.
(CNews.ru, 24.04.02)

Хакер похитил неопубликованные отчеты о дырах в различных программах
Неизвестный хакер, скрывающийся под псевдонимом Hack4Life, опубликовал в списке рассылки [http://lists.netsys.com/mailman/listinfo/ full-disclosure] Full-Disclosure информацию о нескольких программных дырах, взятую из неопубликованных отчетов организации CERT. Эти отчеты держались в секрете до того времени, пока не будут выпущены соответствующие патчи. Доступ к этим закрытым отчетам хакер, по его собственным словам, получил, взломав сайт одного из партнеров CERT эта организация, как правило, рассылает свои отчеты разработчикам программ, чтобы те могли создать заплатки. Кроме того, ранее широкой публикации о дырах могут узнать члены организации ISA (Internet Security Alliance).
Одним из первых информацию об утечке отчетов CERT [http://news.com.com/ 2100-1002-993375.html?tag=fd_ots] опубликовал сайт CNET News. В редакцию CNET также пришло письмо от Hack4Life, в котором тот сообщал о своих успехах и подчеркивал, что не имеет никакого отношения к CERT.
На тот момент, хакер опубликовал информацию из трех отчетов CERT. [http:// lists.netsys.com/pipermail/full-disclosure/2003-arch/004526.html].
Первый из них посвящен ошибке в библиотеке XDR, разработанной компанией Sun и использующейся во многих версиях ОС Unix и Linux. [http:// lists.netsys.com/pipermail/full-disclosure/2003-March/004525.html]
Второй отчет касается уязвимостей в системе аутентификации Kerberos.
Третья публикация хакера [http://lists.netsys.com/pipermail/ full-disclosure/2003-March/004524.html] описывает дыру в одной из реализаций протокола SSL
Доступ к этим отчетам до их официальной публикации имели около 50 компаний. Разработчики ОСFreeBSD уже [http://www.compulenta.ru/2003/3/25/38494/] отреагировали на информацию о дырах.
Днем позже издание eWeek [http://www.eweek.com/article2/ 0,3959,962679,00.asp] опубликовало материал еще об одном сообщении Hack4Life.
На этот раз хакер описал особенность механизма перенаправления пользователей с одной веб-страницы на другую, которую могут в своих целях использовать мошенники и компьютерные взломщики. Свои действия Hack4Life объясняет тем, что первыми о дырах должны узнавать вовсе не разработчики программ, а хакеры, которые могут воспользоваться ими по своему усмотрению. В будущем Hack4Life обещает публиковать закрытые отчеты CERT каждую неделю.
(Compulenta.ru, 26.03.03)

Хакер похитил 2 млн кредиток
Представители Visa и MasterCard сообщили, что неизвестный злоумышленник взломал счета 2,2 млн владельцев пластиковых карт этих двух компаний в США. По сообщению представителей этих компаний. Они говорят, что вор не воспользовался в целях наживы полученными данными, которые включали в себя номера карточек.
Хакер получил "ценную" информацию, взломав систему безопасности компании, обрабатывающей платежи по кредитным картам. Банки, выпустившие кредитки, уже поставлены в известность, однако их число и масштаб преступления не оглашаются. Между тем, Citizens Bank, например, был вынужден заморозить счета почти 9 тыс. держателей MasterCard - его руководство еще в пятницу было предупреждено о случившемся.
MasterCard активно сотрудничает с властями и ФБР, чтобы установить личность взломщика. Хакером мог быть скучающий подросток, не вполне представляюший последствия своих "развлечений". Или взлом могли устроить профессионалы тогда, несмотря на все заверения, кому-то придется подсчитывать убытки.
Аналогичные случаи происходили и в России. 30 января этого года управление ФСБ РФ по Томской области пресекло деятельность высококвалифицированного компьютерного взломщика, получившего в середине 2002 г. несанкционированный доступ к корпоративным информационным системам ряда операторов сотовой и пейджинговой связи Томска и Новосибирска.
Хакер пользовался Интернетом, куда входил с домашнего компьютера. Как было установлено в ходе оперативно-розыскных мероприятий, злоумышленник с помощью специальных программ "взламывал" базы данных различных компаний и аннулировал собственные счета за оплату услуг связи, а также счетов своих знакомых. Он копировал информацию о клиентах компаний, а затем сбывал похищенную базу данных.
(Utro.ru Inroad Hi - Tech Review 27.02.03)

Новый хакерский инструмент - лампочка Говиндавайхалы
Для атаки требуется физический доступ к компьютеру, так что данный метод мало угрожает виртуальным машинам, установленным на ПК и серверах. Зато с его помощью можно красть данные из смарт-карт, утверждает студент-выпускник факультета вычислительной техники Принстона Судхакар Говиндавайхала, продемонстрировавший во вторник эту процедуру, представляя свою работу на симпозиуме по безопасности и защите частной информации Института инженеров по электротехнике и электронике (IEEE). "Некоторые смарт-карты, использующие Java, достаточно облучить светом, немного потрясти - и вы получите доступ к данным", - сказал он.
В основе метода лежит способность энергии "выбивать биты" в памяти. Иногда, очень редко, изменение значения произвольных битов с "0" на "1" и с "1" на "0" вызывает космические лучи, но Говиндавайхала решил не ждать. Он вызывает изменение значения одного-двух битов, нагревая чипы внутри компьютера при помощи лампы. При этом нарушается модель защиты, на которую опираются виртуальные машины: она подразумевает, что компьютер выполняет инструкции безошибочно. "Песочница разбивается", - поясняет Говиндавайхала.
Виртуальные машины - это программы, эмулирующие в памяти хост-компьютера целый виртуальный компьютер. Такие программы позволяют исполнять прикладное ПО на разных платформах. Например, Java-аплеты могут исполняться на виртуальной машине под Windows, Linux или Mac. Другая особенность таких виртуальных машин заключается в том, что они хранят аплеты в программной "песочнице": это предотвращает возможность их воздействия на данные, находящиеся в компьютере.
Говиндавайхала атаковал систему, загрузив в ее память свой собственный код, а затем заполнив оставшуюся свободную память адресами этого нового кода. Он обнаружил, что если заполнить адресами 60% памяти, то случайное изменение значения бита более чем в 70% случаев приводит к исполнению его атакующего кода. В остальных случаях компьютер "зависает".
Фред Коган, главный аналитик The Burton Group, отмечает, что люди, создавшие виртуальную машину, явно не приняли во внимание возможность атак таким методом. "Вот пример, когда люди вроде бы продумали все, а оказывается, что не все, - говорит он. - На Метод Говиндавайхалы можно использовать для кражи данных из смарт-карт, которые выглядят как кредитные карты, но содержат память и простой процессор. Так как заполучить чью-нибудь смарт-карту гораздо проще, чем забраться под корпус ПК, такая угроза вполне реальна. "С некоторыми смарт-картами это определенно может сработать, - говорит Коган, - как и с некоторыми карманными устройствами".
Кроме того, данный метод атак может повлиять на так называемые "компьютерные системы, которым можно доверять", такие как Microsoft Palladium. Правда, Говиндавайхала не занимался изучением этого вопроса.
Студент-исследователь заметил также, что при дальнейшем повышении быстродействия процессора и памяти для изменения значений битов будет требоваться все меньше энергии, так что со временем его метод станет еще более эффективным.
(CNET News.com, 16.05.03)




 

Источник информации: http://www.internet-law.ru/intlaw/books/crime/4_1.htm

 

Добавить эту страницу в закладки:

 


 

Произвольная ссылка:

Разработка сайта
ArtStyle Group

Уважаемый посетитель!

Вы, кажется, используете блокировщик рекламы.

Пожалуйста, отключите его для корректной работы сайта.