Коллектив Авторов - Цифровой журнал «Компьютерра» № 173 Страница 16
- Категория: Компьютеры и Интернет / Прочая околокомпьтерная литература
- Автор: Коллектив Авторов
- Год выпуска: неизвестен
- ISBN: нет данных
- Издательство: неизвестно
- Страниц: 29
- Добавлено: 2019-05-28 15:42:07
Коллектив Авторов - Цифровой журнал «Компьютерра» № 173 краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «Коллектив Авторов - Цифровой журнал «Компьютерра» № 173» бесплатно полную версию:ОглавлениеКолонкаГолубятня: Дневник убийцы Автор: Сергей ГолубицкийФиаско поставок ПК в Западной Европе: анализ ситуации Автор: Сергей ГолубицкийО гуманитарном и естественнонаучном подходе к взрывоопасной теме: обсуждению причин гомосексуального поведения Автор: Дмитрий ШабановФранцузская академия наук и метеориты Автор: Дмитрий ВибеSamsung Galaxy S4: Te absolvo a peccatis tuis! Автор: Сергей ГолубицкийМежду знанием и верой Автор: Василий ЩепетнёвСексуальная революция Bang With Friends? Поздно, батенька, пить боржоми! Автор: Сергей ГолубицкийIT-рынокА вы поехали бы в Америку работать, или Откуда у Марка Цукерберга любовь к иммигрантам Автор: Евгений ЗолотовNokia может не пережить кризис имени Windows Phone Автор: Андрей ПисьменныйПочему перезаписываются старые хиты и как это остановить Автор: Олег НечайКак Новая Зеландия отказалась от софтверных патентов, и не было ли это ошибкой Автор: Евгений ЗолотовЗолотой век ТВ ещё впереди Автор: Олег НечайПромзона«Стройный» торговый автомат для диетической колы рекламирует газировку своим видом Автор: Николай МаслухинПроекционные знаки на воде для невнимательных австралийских водителей Автор: Николай МаслухинЕщё одна идея городской парковки для велосипедов Автор: Николай МаслухинСветовая разметка для дороги, видимая из-под воды Автор: Николай МаслухинСовместный проект Google и журнала Time покажет, как изменилась планета за последние 25 лет Автор: Николай МаслухинMobileРекламные неприятности: мобильная революция выбивает землю из-под ног Google и Facebook Автор: Олег ПарамоновOnyx выпускает смартфон с E Ink дисплеем Автор: Андрей ВасильковCмарфтон Sony Xperia ZR снимает под водой в формате FullHD Автор: Андрей ВасильковТехнологииДроны: кульминация. Где кончается техника и начинается паранойя? Автор: Евгений ЗолотовПок на 45 миллионов: как ограбить банк старым компьютерным трюком? Автор: Евгений Золотов15 цитат Алана Кея, создателя объектно-ориентированного программирования Автор: Андрей ПисьменныйБез команды не стрелять: кто и почему запрещает первый 3D-печатный огнестрел? Автор: Евгений ЗолотовПризванные впечатлять: десять самых необычных роботов Автор: Андрей ПисьменныйИнновацииКак мировой фарме выйти из «эры дженериков» Автор: Роман Иванов, руководителькомпании «R&D ФАРМА»Почему из страны «утекают» инновации? Автор: Денис Андреюк, исполнительный вице-президент Нанотехнологического общества РоссииСергей Гусев, AngelHack: «покодить» на хакатоне точно лучше, чем сходить в кино Автор: Елена КраузоваВалентин Домбровский, Travelatus: открытых ниш в online-travel в Рунете ещё достаточно Автор: Елена Краузова, фото: Инна ЗайцеваГосподдержка инноваций: промежуточные итоги Автор: Алексей Костров, исполнительный директор Фонда содействия развития венчурных инвестиций в малые предприятия в научно-технической сфере города МосквыСколько стартапу вкладывать в брендинг? Исследование цен брендинговых агентств Автор: Кирилл Халюта, генеральный директор брендинговая компания «Freedomart»Augmented Reality: этапы эволюции Автор: Андрей Мамонтов,заместитель директора Высшей школы маркетинга и развития бизнеса НИУ ВШЭГидОбходя запреты: интернет-сервисы без ограничений Автор: Олег НечайВосемь лучших бесплатных антивирусов для ОС Android Автор: Андрей ВасильковПриложение Beer Hunt поможет выпить как можно больше пива Автор: Михаил Карпов
Коллектив Авторов - Цифровой журнал «Компьютерра» № 173 читать онлайн бесплатно
Наконец, параллельно с проблемой физической безопасности существует ещё и проблема приватности. Если проникновение ножками на чужую частную собственность в цивилизованных странах регулируется законом, наблюдение с дрона, висящего в нескольких метрах над той же территорией, в правовом смысле остаётся пока в серой зоне. Инциденты между тем уже случаются, и их с удовольствием смакуют местные СМИ. Так, на днях одна американская семья стала жертвой некоего экспериментатора, вывесившего портативный дрон с камерой близ окон их дома. На просьбу убрать беспилотник незнакомец ответил отказом: мол, ничего не законного он не совершил. Забавно, что эксперты, бросившиеся комментировать этот случай, и в самом деле расходятся во мнениях: слишком много факторов нужно учесть, чтобы решить, преступил ли оператор дрона закон (сами полёты в Штатах не запрещены, подглядывание — да, но факт соглядатайства ещё требуется доказать и т.д.).
Один из вариантов RoboBee — из семейства сверхминиатюрных дронов, над которым работают в Гарвардском университетеМежду тем на повестке дня — новый виток миниатюризации. Уже видели RoboBee? Это собранный в Гарварде пьезоэлектрический махолёт размером с монетку, фантастически быстрый и манёвренный. Да, пока он на проводах, да, электронику на него ещё только предстоит навесить, но вы же не думаете, что дело за этим станет? Уж очень много где такая козявка может быть применена — и легально (реализация «распределённого наблюдения»: мониторинг ситуации множеством сверхдешёвых микродронов одновременно), и нелегально (услышали бы супруги из истории выше электромуху, зависшую у окна спальни?).
И ничего удивительного, что появляются параноидальные проекты наподобие Drone Shield — портативного индивидуального комплекса для обнаружения и распознавания дронов на слух (Raspberry Pi + микрофон + программное обеспечение, всё умещается на ладони). Забавная эта придумка уже профинансирована (да здравствует краудфандинг!), и к августу обещан готовый продукт. Больше того, автор надеется сделать проект открытым, разрешив пользователям пополнять базу аудиосигнатур. Но, честно говоря, интересней другое: а дальше-то что? Портативные радиоглушилки, забивающие сигнал с пульта ДУ? Домашние аппараты для уничтожения мелких беспилотников лазерным лучом? Мы точно не впадаем в маразм, пытаясь оградить себя от подарка судьбы под названием «дрон»?
К оглавлению
Пок на 45 миллионов: как ограбить банк старым компьютерным трюком?
Евгений Золотов
Опубликовано 15 мая 2013
Если вы застали эпоху восьмибитных машин, то должны помнить, что такое «пок». Нынче его принято называть «читом», но и вообще с отходом от восьми бит культура поков захирела. А ведь когда-то, на коммодорах-спектрумах-амстрадах, это было явление! Пок (от POKE, что в буквальном переводе с английского означает «тыкать») — это оператор языка BASIC, который использовался, чтобы менять содержимое ячеек оперативной памяти. Память в те времена была незащищённой, бейсиковский интерпретатор присутствовал на каждом компьютере, так что, загрузив какую-нибудь игрушку с кассеты, можно было вывалиться в Бейсик, сделать пару-тройку поков — поместив по нужным адресам нужные числа — и получить бессмертие, кучу товаров и прочего добра.
Так вот именно старый добрый пок — первое, что приходит в голову, когда слышишь о серии ограблений, проведённой минувшей зимой в Соединённых Штатах и ещё двух десятках стран крепко сбитым интернациональным коллективом чёрных хакеров (частью уже пойманных, частью погибших, частью ещё гуляющих на свободе). Информация продолжает поступать, расследования там и здесь ещё ведутся, но в общем и целом ясно, что ребята использовали взрослый вариант «пока» и извлекли благодаря ему свыше сорока миллионов долларов. Не удивлюсь, если окажется, что идейный вдохновитель всей операции провёл детство, играя в Dizzy или Elite.
То, что американская полиция сейчас называет «крупнейшим и одним из самых совершенных высокотехнологичных ограблений за все времена», начиналось в новогодние каникулы со странного шоу, напоминающего флэшмоб. В ночь с 21 на 22 декабря несколько десятков человек, разбросанных по 26 странам мира, действуя чрезвычайно слаженно (всего за два часа с небольшим), имея на руках пять дебетовых пластиковых карточек MasterCard, навестили тысячи банкоматов и сняли в общей сложности пять миллионов долларов — при том, что изначальный баланс карт составлял в лучшем случае сотни долларов (карты были даже не просто дебетовые, а популярные на Западе предоплаченные: для таких и PIN не всегда требуется).
Грабители особенно не маскировались. На фотографиях, сделанных видеокамерами банкоматов, видно, как их рюкзаки становятся всё тяжелейК моменту, когда всполошились службы безопасности, грабителей и след простыл, остались только вопросы. Как удалось снять такую сумму за столь ограниченное время, если банкоматы выдают в лучшем случае по нескольку тысяч за раз? Каким образом карточки с дебетом в сто долларов отдали мошенникам миллионы? И как, чёрт возьми, одна и та же карта (ну, хорошо, пять) практически одновременно засветилась и в Штатах, и в Канаде, и в Германии, в Испании, Японии, Латвии и много где ещё?
Последний вопрос оказался самым простым. Ребята, готовившие Операцию Анлим (Operation Unlimited — так грабители называли её между собой), завели легально (или украли реквизиты) несколько пластиковых карт, после чего скопировали информацию с их магнитных лент на карты-болванки. А вот ясных ответов на другие два вопроса не дано до сих пор. Официальная версия утверждает одно, а в прессе творится такой бардак, что смешно смотреть: пересказать историю на Западе взялось каждое мало-мальски известное деловое и ИТ-издание, и почти у каждого, вплоть до Wall Street Journal, Wired, New York Times, своя версия случившегося.
Неразбериха, впрочем, объяснима. Отчасти это следствие крайне запутанной структуры отношений между компаниями, обслуживающими «пластик»: цепочка участников, помимо собственно клиента и банка, держащего счёт, включает карточную системы (MasterCard), несколько процессинговых компаний-брокеров (которые, как ни странно, и выпускают карты по поручению банка, и обрабатывают транзакции), а также держателей банкоматов. Отчасти неразбериха создана нехваткой информации: ни спецслужбы, расследующие ограбление, ни пострадавшие стороны не заинтересованы в том, чтобы подробная информация о механизме кражи была обнародована. Так что никто не знает, ни какие «дыры» были использованы, ни какие инструменты применялись.
Из того, что известно, впрочем, рисуется следующая картина. Планируя ограбление (был выбран банк в ОАЭ), злоумышленники прежде всего отыскали в «карточной цепочке» самое уязвимое звено. ИТ-инфраструктура банков защищена хорошо, банкоматы по какой-то причине тоже были отвергнуты, так что выбор пал на индийскую процессинговую компанию, работающую с нужным банком. Следующие несколько месяцев ушло на проникновение в её корпоративную сеть и базы данных. После чего, если верить официальному отчёту о расследовании, грабители сделали два классических «пока»: сильно увеличили максимальный объём снимаемых средств для своих карт и вручную прописали на них миллионы долларов. Что было дальше, вы уже знаете.
Это фотографии, сделанные одним из (арестованных впоследствии) участников шайки. Полученные деньги превращали в драгоценности, часы, автомобили, просто дорогую ерунду. Но интересное совпадение: как раз на конец февраля пришёлся резкий скачок цены BitcoinТревогу подняли сотрудники MasterCard, заметившие необычно высокую активность по нескольким картам (тысячи транзакций за пару часов). Они привлекли американские спецслужбы, а к исходу зимы над делом трудились правоохранительные органы дюжины стран. Следов осталось множество: даже если виртуальные концы удалось спрятать в воду, остались фотографии с камер наблюдения банкоматов. Но прежде чем начались аресты, Операцию Анлим провернули ещё разок. Выбрав другой банк и других кард-процессоров, но руками тех же исполнителей (в 26 странах мира) и с неизменной механикой, 19 февраля за десять часов ребятки сняли сразу сорок миллионов долларов.
Аресты начались в конце марта, и к настоящему моменту суда дожидаются несколько десятков человек. Стало известно и о первой жертве: в апреле, в Доминиканской республике, был убит мужчина, руководивший действиями нью-йоркского отделения шайки. Было это устранением исполнителей или грабители банально передрались, не поделив куш (исполнителям полагалась одна пятая часть добычи), не сообщается, да и вряд ли известно. Известно зато, что организатор этой эпической криминальной истории пока на свободе. И у него есть все шансы прослыть героем.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.