10 лет в месте

Тема в разделе "WASM.HEAP", создана пользователем Olivetti, 3 фев 2011.

  1. Olivetti

    Olivetti New Member

    Публикаций:
    0
    Регистрация:
    3 фев 2011
    Сообщения:
    2
    Взял интервью у одного человека, т.к. более приличного места где его опубликовать не нашел, поэтому публикую на WASM'е. Интервью нигде более не размещалось. В интервью есть кое что про WASM. Поздравляю всех форумчан с Новым годом по восточному календарю.

    ----------------------<cut>-----------------------

    История компьютерного подполья «нулевых» в интервью ex-участника security-группы Hell Knights Crew Ghostware.

    =====================================================================================================================================================
    Olivetti: С Россией связаны такие известные имена, как релиз-группа DrinkOrDie, интернет-магазин AllOfMP3.com. Опять же можно вспомнить недавние события с Torrents.ru. Что происходило с warez-сценой все эти годы?
    =====================================================================================================================================================

    Ghostware: Вообще я не особо слежу за ситуацией на варез-сцене, но вполне очевиден тот факт, что Россия находится под огромным давлением со стороны Запада по вопросам борьбы с пиратским распространением продуктов интеллектуальной собственности. В частности, проблема пиратства не дает стать нашей стране частью ВТО (Всемирной торговой организаций). Решить эту проблему требуют власти США, организации типа RIAA и огромное количество правообладателей. И надо сказать, что в решении этой проблемы наши органы все-таки продвигаются. Системные администраторы наученные горьким опытом своих коллег уже трижды подумают, прежде чем устанавливать контрафактное ПО на своем предприятии. Периодически дело доходит и до обычных пользователей. Совсем недавно к примеру было заведено первое уголовное дело на пользователя социальной сети «В Контакте» за размещение на своей странице музыки. Перспективы не самые радужные, однако до полного решения проблемы пиратства еще очень далеко.

    =====================================================================================================================================================
    Olivetti: Как повлияло появление социальных сетей, мессенджеров, типа ICQ, и почтовых сервисов, навроде Mail.ru, на распределение хакеров среди сфер хакерской деятельности?
    =====================================================================================================================================================

    Ghostware: Взлом аккаунтов социальных сетей, почтовых ящиков и разного рода мессенджеров всегда будет актуален и востребован. На черном интернет-рынке можно встретить немало людей которые предоставляют такие услуги.

    Что касается социальных сетей, то на сегодняшний день это пожалуй самые популярные интернет-сервисы и естественно они не могли не привлечь внимание злоумышленников. Рассылка спама, мошенничество, кража аккаунтов - далеко не полный список того, с чем может столкнуться пользователь. Судя по масштабности подобных инцидентов, огромное число неподготовленных пользователей являются неплохим источником дохода. В целом действительно интересных хакерских атак с технической точки зрения в истории социальных сетей немного. Мне например понравилась идея XSS-червей, которую успешно реализовали на MySpace. Весьма интересный инцидент еще как-то произошел с vkontakte.ru, когда хакеры украли аккаунты сотен тысяч пользователей через вредоносное flash-приложение. А взлом Facebook через банальную SQL-injection уязвимость в очередной раз говорит о том, что безопасность web-приложений тема крайне актуальная и востребованная.

    Ну а в целом никак особо не повлияло. Отдельно можно выделить лишь такое направление как ICQ-хакинг, со своей сценой и историей, но на мой взгляд ничего интересного она из себя не представляет. Я вообще всегда скептически относился к подобного рода деятельности.

    =====================================================================================================================================================
    Olivetti: На Западе считается что Россия - обитель зла цифрового мира, в том числе потому, что здесь расположены компании, наподобие Russian Business Network. Как ты считаешь, насколько обоснованы эти представления?
    =====================================================================================================================================================

    Ghostware: Если говорить о претензиях Запада к тем или иным странам в киберпространстве, то в основном конечно речь идет о России и Китае. Но суть их претензий в корне разная. Цели китайских хакеров - объекты государственных и промышленных информационных систем, кража информации, промышленный и политический шпионаж. Сообщения об атаках китайских хакеров на государственные и промышленный объекты в СМИ появляются с завидной периодичностью, из самых громких можно выделить к примеру, точечную атаку на Google («операция "Аврора"») или шпионскую бот-сеть GhostNet, которая в частности осуществляла съем информации с компьютера Далай-Ламы.

    К России претензии несколько другого рода - я имею ввиду киберкриминал, кардинг, мошенничество, ботнеты, спам и пиратство. И лишь малую часть претензий составляют атаки на объекты государственных информационных систем (достаточно вспомнить инциденты с Эстонией во время снова Бронзового Солдата или вооруженный конфликт с Грузией в августе 2009, плавно переросший в масштабные кибератаки на государственные сервера Грузии). Помимо нашумевшего RBN, с Россией связаны такие громкие разработки как ZeuS, SpyEye, Black Energy, Rustock, TDL, Mpack - список можно продолжить, но мы и так прекрасно знаем о чем идет речь. Все вышеперечисленные продукты из списка являются весьма серьезными инструментами киберпреступников и головной болью security-специалистов и обычных пользователей по всему миру. И я считаю, что руководствуясь этими фактами, можно сказать, что представления как минимум имеют под собой твердые основания. Тем не менее, киберкриминал - это прежде всего организованная международная преступность, в которой нередко замешаны и граждане западных стран. Поэтому обвинять Китай или Россию во всех бедах конечно нельзя.

    =====================================================================================================================================================
    Olivetti: В былинные времена из всех вредоносных программ знали только компьютерный вирус, а сейчас термин «malware» включает в себя целую россыпь подобных программ. Поведай нам о VX-сцене.
    =====================================================================================================================================================

    Ghostware: Действительно, современное вредоносное ПО может представлять из себя руткит, бэкдор, троян и червя одновременно, т.е однозначно отнести его к какому-то отдельному классу по тем или иным признакам в ряде случаев просто не представляется возможным. У различных вендоров антивирусного ПО существуют свои стандарты классификации, однако все они сугубо индивидуальны, поэтому проще всех зловредов объединить под универсальным термином «malware». Связано это прежде всего с развитием вредоносного ПО, которое проделало свой путь от примитивных вирусов и троянов до сложнейших руткитов и бот-систем. Несмотря на то, что под вирусом изначально принято подразумевать вредоносное ПО способное «заражать» другие программы или файлы, этот термин в связи со своей популяризацией несколько утратил свой первоначальный смысл и употребляется практически повсеместно, где можно и где нельзя. Можно сказать, что термин «компьютерный вирус» уже несколько устарел, хотя и сегодня можно встретить зловредов, относящихся к этому классу malware. Конечно на саму терминологию прежде всего влияют и события, связанные с развитием этой области. То, что мы видели в 90-х, и то, что мы видим сейчас - вещи совершенно разной природы.

    Первые компьютерные вирусы зародились в 1980-х годах благодаря энтузиазму своих первосоздателей. Конечно, немалую роль сыграли и СМИ, которые так или иначе подогревали интерес к этой теме. Благодаря развитию антивирусной и security индустрии примитивные вирусы постепенно превращались во все более сложные технологические разработки, осваивались новые методы распространения и технологии борьбы за выживание вирусного кода в системе, противодействовали защитным механизмам. Именно эти условия создали «поле боя» между антивирусниками и вирусописателями всех мастей. Именно это, я считаю, создало предпосылки к появлению так называемой «вирусной сцены».

    На западе VX-сцена зародилась в середине 80-х на различных BBS и в конце концов породила таких монстров VX-сцены как 29A, IKX, The Matrix. Эти группы знал любой уважающий себя вирусописатель. Кстати 29A являлась интернациональной группой, мемберами которой были в том числе и наши соотечественники, в частности один из самых известных российских вирусмейкеров Z0MBiE (z0mbie.host.sk). В свое время он внес огромный вклад в развитие вирусмейкерства, которым пользуются и по сей день. Что касается России и СНГ, то сцена в этих регионах зародилась примерно в начале 90-х и лишь только спустя 5 лет уже более или менее сформировалась. Вообще я считаю, что VX-сцена у нас всегда была весьма пассивной и никак не могла тягаться с западной как по масштабности, так по качеству и количеству. Тем не менее она была и внесла свой вклад в общее развитие. Самой известной VX-группой пожалуй являлась киевская Stealth Group во главе с небезызвестным LovinGod - он же «вождь», идеолог «киберфашизма», в конце концов сформировавший из SG практически тоталитарную секту. Многим эта группа стала известна благодаря их электронному журналу «Infected Voice», посвященному вирусмейкингу. Кстати сказать, на VX-Heavens (vx.neltux.org) можно найти мемуары об истории SG одного из участников группы («Товарищ Садист»), весьма занимательное чтиво. В 90-х на ряду с развитием вирусов также постепенно развивалась и антивирусная индустрия, можно даже сказать, что была некоторая антивирусная сцена, занимавшаяся исследованием вирусов с целью защиты от них, которая породила первый антивирусный журнал «Земский Фершал», в котором публиковались будущие антивирусные аналитики. На моей памяти еще крутятся такие названия VX-групп как Soldiers of Satan, SBVC, SMF Group - в 90-е годы именно они представляли нашу сцену. Нельзя не замолвить слово и о такой группе как HI-TECH, чья история тесно связана с появлением такого проекта как WASM. HI-TECH с трудом можно отнести к VX-сцене, ребята занимались более глобальными исследованиями, затрагивающими разные области системного низкоуровневого программирования, в том числе вирусологию. Некоторые ex-мемберы HI-TECH активны и по сей день - к примеру 90210 aka Александр Терешкин, широкоизвестный исследователь руткит-технологий, чьи доклады вы могли видеть на таких конференциях как Defcon или BlackHat.

    Начало третьего тысячелетия ознаменовалось масштабными эпидемиями сетевых и почтовых червей, возрастало количество троянов, многофункциональных бэкдоров и ботов. Многие вируописатели и хакеры в этот период уже отчетливо понимали, что вирусмейкинг будет неразрывно связан с хакерством и наоборот. В это время в России, да и вообще во всем мире появляется огромное количество групп, которые занимаются сетевой безопасностью, поиском уязвимостей и эксплойтингом, а также разработкой троянов, бэкдоров и ботов. Таким образом произошло некое слияние hack и vx сцен - это был последний рубеж перед исчезновением такого явления как «сцена» в этих двух областях. В качестве примера таких групп можно привести западную Cult of Dead Cow с их многофункциональным бэкдором Back Orifice. Множество западных хакеров-одиночек выпустили в исходниках многофункциональных ботов с возможностью самораспространения через уязвимости в сетевых сервисах для организации ботнет сетей и DDoS-атак: rxbot, agobot, sdbot и многие другие. Российские разработчики RAT в то время выпустили свои аналоги бэкдоров типа Back Orifice: Lamers Death от LDTeam, AntiLamer Backdoor от OverG из DHG Group. Помнится, в сети было огромное количество ресурсов для scriptkiddie предлагающих билдеры и конфигураторы троянов для кражи чужих паролей на DialUp, а security-порталы пестрили новостями о том, как Управление «К» задержало очередного школьника, ворующего у соседа интернет. Примерно в это же время появляется Pinch - довольно известный парольный троян от отечественного разработчика coban2k. Позднее появилось огромное количество его модификаций от других авторов. Таким образом плавно сменялась эпоха от киберхулиганства до киберкриминала.

    В это время многие бывшие представили VX-сцены начали заниматься разработкой вредоносного кода в коммерческих целях. Одной из первых групп, предоставляющих такие услуги стала скандально известная Hangup Team, обвиняемая антивирусными компаниями и прессой в масштабных эпидемиях и организации бот-сетей.

    Важно отметить, что до начала третьего тысячелетия malware по большей части создавались вирусными исследователями и являлись результатом их творчества. Деструктивные поделки все же встречались намного реже, чем вирусы, которые являлись сугубо концептуальной разработкой. Но с каждым годом у вирусописателей все больше преобладала корыстная мотивация, в конце концов идея создания malware в криминальных целях перевесила энтузиазм и чисто исследовательский интерес, что привело к окончательному уничтожило вирусной, а затем и хак сцены.

    2005 год можно по праву назвать эпохой расцвета киберкриминала. Тем не менее в России еще было несколько сценерских групп, которые внесли свой определенный вклад в развитие VX-технологий. В период 2004-2005 появляются такие команды как Black Logic Team и Hell Knights Crew. В принципе, их нельзя было отнести к VX-сцене, поскольку они не придерживались каких-либо рамок. Участники этих двух групп занимались различными аспектами безопасности: от исследования и разработки malware до реверс-инжиниринга и эксплойтинга уязвимостей в ПО. В то же время на сцене появились такие интересные личности как Ms-Rem, EP_XOFF и Clerk. Примерно в 2007 году появляется классическая в своем роде VX-команда The Passion of Code (TPOC), которые писали довольно серьезный код, но как показало время - это была предсмертная агония VX-сцены. Команда просуществовала недолго. В 2009 году я уже не видел ни одной активной команды как vx так и hack направленностей. К этому времени уровень киберкриминала в Интернете достиг небывалых масштабов, разработчики malware пишут исключительно коммерческий код, используемый для организации ботнетов, кражи финансовых средств, рассылки спама, DDoS-атак и разного рода мошенничества. Следует также отметить, что писать вредоносный код стало гораздо сложнее, чем несколько лет назад. Помимо одного лишь антивируса с его сигнатурными и эвристическими анализаторами, эмуляторами и т.д к этому времени появилось огромное количество других защитных компонентов: персональные файрволы и IDS, проактивные защиты (HIPS), антируткиты и т.д. И это уже не говоря об усилении безопасности самих операционных систем (механизмы UAC, ASLR, DEP и многое многое другое). Хакеры и вирусописатели вынуждены постоянно искать какие-то новые методы обхода и нейтрализации защит, спускаясь все ниже и ниже в ядро. С каждым днем методы становятся все более сложнее и изощреннее, а следовательно требуют огромных ресурсов: высокой квалификации, большого количества времени и усилий. Еще несколько лет назад было сложно представить, что malware может использовать реализации собственных файловых систем или TCP/IP-стека, а сегодня этим уже никого не удивишь. Такое crimeware пишут целые группы разработчиков и что очень забавно, даже снимают в этих целях собственный офис, где все вместе в дальнейшем и работают. Таким образом вредоносный код плавно трансформировался в некое кибероружие. Которым не брезгают пользоваться даже целые государства в целях атаки на промышленные объекты (вспоминаем недавнюю историю про червя Stuxnet, атаковавшего атомные электростанции в Иране). Стоит ли говорить о промышленном и государственном шпионаже средствами разного рода malware - с каждом годом в СМИ все чаще циркулирует информация о подобных инцидентах.

    Сцена умерла, но исследования продолжаются. Ставки стали намного выше, чем когда-то ранее. Кто-то занял белую сторону, кто-то черную. А кто-то вообще работает на два фронта… Последнюю актуальную информацию всегда можно получить на разного рода security-конференциях, либо в узком кругу людей составляющих то самое подполье.

    Напоследок рекомендую ознакомиться читателям с одной из немногих оставшихся в живых интернациональных VX-групп под названием EOF-Project, среди участников которой можно встретить ex-мембера 29A и некоторых наших соотечественников: eof-project.net.

    =====================================================================================================================================================
    Olivetti: Как развивался крэкинг/реверсинг в 2000-х?
    =====================================================================================================================================================

    Ghostware: Ну для начало давай отделим мух от котлет :). Все таки крэкинг и реверсинг - вещи немного разные. Реверсинг - более широкая область деятельности и векторы у нее могут быть разные: от взлома shareware программ с целью написания кряков и кейгенов до исследования вредоносного кода или поиска уязвимостей в каких-нибудь сетевых сервисах. Реверсинг - неотъемлемая часть практически всех направлений хакинга и о его развитии можно написать не одну книгу. Что касается крэкинга - это не моя область и на практике сталкивался я с ней довольно редко. Но у меня есть несколько приятелей, которые являются и являлись представителями crack-сцены в России. Некоторые из них состояли одновременно в Hell Knights Crew и различных крякерских группах, но в рамках нашего сообщества они занимались другими вещами. В целом я немного знаю о развитии crack-сцены, поэтому от комментариев воздержусь.

    =====================================================================================================================================================
    Olivetti: 31 мая 2001 года был открыт сайт CarderPlanet. Кардинг, с тех пор, не потерял своей популярности. Как это можно объяснить?
    =====================================================================================================================================================

    Ghostware: Кардинг зародился еще в 90-х, а вот в эпоху своего расцвета как раз и появился такой ресурс как CarderPlanet, что является вполне закономерным явлением. Рано или поздно такому ресурсу суждено было появиться. CarderPlanet хоть и сыграл значительную роль в популяризации кардинга, но говорить о том, что это исключительно его заслуга я бы не стал. CarderPlanet сумел объединить в свое время всю элиту кардинг-сообщества, помог найти друг другу партнеров по криминальному бизнесу и показал всему миру, что fraud может приносить хорошую прибыль. Более того именно CP задал формат всех будущих cybercrime форумов. Если зайти на любой кардинг форум, то можно заметить, что с тех пор изменилось не так уж много: структура форумов и его разделы, методы работы и проведения сделок, иерархия пользователей - все в точности как у планеты.

    Чтобы ответить на твой вопрос достаточно разобраться, что же такое кардинг? Кардинг - это элементарное воровство денег. Объяснить популярность кардинга можно жаждой человека иметь как можно больше материальных благ и вкладывать в это минимум усилий. Неважно как ты украл, залез в чужой карман или в чужой компьютер - результат тот же. Из покон веков люди воровали друг у друга, воруют и будут воровать. И неудивительно, что с появлением высоких технологий воровство перенеслось и в киберпространство.

    =====================================================================================================================================================
    Olivetti: В интервью журналу «Русский Репортер» Джулиан Ассанж сказал: «Вообще те, кто зарабатывал взломами, в нашем сообществе не пользовались уважением. Кстати, они были хуже нас с профессиональной точки зрения: достигнув уровня, достаточного для того, чтобы зарабатывать деньги, они переставали совершенствоваться, им было этого достаточно. Действительно хороши были только те, кто постоянно развивался, кого интересовал сам процесс». Хотелось бы узнать твое мнение о «коммерческом взломе».
    =====================================================================================================================================================

    Ghostware: К сожалению, нередко случается так, что специалист, с казалось бы, неисчерпаемым энтузиазмом занимавшийся исследованиями в области безопасности со временем теряет живой интерес к своей деятельности. Меняются приоритеты и на первое место становятся деньги. Немало людей, с которыми мне приходилось иметь дело также изменили жизненные приоритеты. Как правило на это у них были объективные причины: семья, дети, работа и т.д. Позволь мне процитировать слова известного вирусмейкера Z0MBiE - лучше него об этом еще никто не говорил:

    Что касается взлома за деньги, будь-то несанкционированный доступ или тест на проникновение той или иной информационной системы, то занятие подобного рода деятельностью несомненно обязывает специалиста постоянно развиваться и осваивать какие-то новые веяния, техники и методологии в области взлома и защиты. Информационная безопасность, в частности ее компьютерная направленность - это очень динамично развивающаяся область науки, требующая быть всегда в курсе последних достижений в различных ее направлениях. И конечно, если специалиста не интересует сам процесс, то вряд ли из этого выйдет что-то хорошее. Взлом - это искусство. И относиться к нему надо соответственно.

    Высказывание Ассанжа, которое ты привел, на самом деле очень спорное. Джулиан ставит в один ряд людей, занимающихся «взломом за деньги» и людей, которые перестали развиваться. Конечно, это далеко не одно и тоже. Возможно в их сообществе наблюдалась именно такая тенденция, но лично мне встречалось немало хороших специалистов, которых можно привести в качестве альтернативного примера - они зарабатывают на своих умениях, получают удовольствие от самого процесса и при этом не стоят на месте.

    =====================================================================================================================================================
    Olivetti: Разделяшь ли ты «Old School» и «New School» хакеров? Что для тебя значат эти понятия?
    =====================================================================================================================================================

    Ghostware: New School - это те, у кого доллары в глазах. Old School в свое время делали нам подарки и мы благодарны им за это.

    =====================================================================================================================================================
    Olivetti: Многие мечтают взломать банк, но, скорее всего, на мэйнфрейме или суперкомпьютере банка будет стоять какая-нибудь «редкоземельная» ОС (типа, z/OS, OpenVMS) или коммерческий UNIX (например, UnixWare, HP-UX). Как сейчас обстоят дела с исследованием безопасности таких ОС?
    =====================================================================================================================================================

    Ghostware: По моему вполне очевидно - чем популярнее продукт, тем больше внимания он привлекает к себе со стороны исследователей и злоумышленников всех мастей. Скажем, количество угроз для Windows десктопов (домашних или офисных версий ОС) по статистике в несколько сотен тысяч раз превышает количество угроз для того же Linux десктопа. Чтобы подцепить вредоносное ПО на Linux десктопе надо очень сильно постараться. Тем не менее, Linux очень распространен как серверная ОС, таким образом угроз соответствующего характера для него опять таки больше, чем для Windows серверов. Что касается тех ОС, которые ты назвал - ситуация аналогична. Компьютеров под управлением этих ОС в процентном соотношении минимальное количество. Конечно, люди, которые занимаются исследованием безопасности этих ОС тоже есть, но их очень мало. По этому вопросу я больше ничего сказать не могу, поскольку сам знаком с этими ОС лишь по наслышке.

    =====================================================================================================================================================
    Olivetti: На Западе развито такое направление, как взлом защиты от копирования различных носителей информации (DVD John снял защиту с DVD, Doom9 с Blu-ray), а также взлом DRM, но в России это направление не особо распространено. Какие есть направления хакерства развитые на Западе, но практически не представленные у нас?
    =====================================================================================================================================================

    Ghostware: Первое что приходит в голову - RFID-хакинг. Большая часть исследований безопасности RFID - заслуга западных специалистов. Тем не менее можно встретить скромные материалы о безопасности RFID и на русском языке. Кстати сказать, нашумевшие имплантанты VeriChip основанны как раз на технологии RFID и уже активно внедряются гражданам в США с целью их идентификации на основе занесенных в RFID-метку паспортных данных, визы, биометрических данных (отпечатков пальцев, сетчатки глаз и т.п), а также для удобства оплаты товаров и услуг кредитной картой или банковским аккаунтом. Тема очень актуальная и злободневная - у любого нормального человека одно лишь слово «VeriChip» должно вызывать самые мрачные мысли о тотальном контроле населения, однако в США технология промывки мозгов осуществляется настолько эффективно, что люди сами добровольно соглашаются на интеграцию таких имплантантов под кожу ради того чтобы просто не стоять очереди в аэропорту. С таким подходом недалеко и до нового «1984»-го в лучших традициях киберпанка :).

    Еще можно отметить такое направление как Gamehacking - взлом компьютерных игр, создание читов и трейнеров к ним. С технической точки зрения это ничто иное как реверсинг, системное/низкоуровневое и сетевое программирование, которое очень тесно пересекается с самыми что нинаесть хакерскими техниками, которые можно встретить в кряках, вирусах, руткитах и даже эксплойтах. В ряде случаев придется даже столкнуться с защитными механизмами (anticheat), которые также можно с успехом обойти или нейтрализовать. Я лично не встретил ни одного русскоязычного ресурса по данной теме, за исключением наверное нескольких материалов про half-life и lineage2 от отечественной команды m00. Зато англоязычных форумов и разного рода community очень много. Все они образуют уже вполне сформировавшуюся gamehack-сцену на Западе.

    =====================================================================================================================================================
    Olivetti: Квантовая криптография, 128-битные операционные системы... Как новые технологии могут повлиять на изменения в сфере ИБ?
    =====================================================================================================================================================

    Ghostware: Новые технологии открывают новые возможности и направления как в плане защиты, так и в плане нападения. Если одни проблемы устраняются благодаря каким-то новшествам, то как правило неотъемлимо появляются и другие слабые места в защищенности систем. Это естесственный процесс эволюции. Чтобы ответить на твой вопрос достаточно вспомнить как новые технологии уже повлияли на ИБ - говорят, история циклична. Для примера возьмем упомянутую тобой криптографию и вспомним как развивалась эта наука с начала 18 века и к чему пришла сегодня. Изначально криптография являлась псевдонаукой, а вся "стойкость" криптосистемы была основана на секретности алгоритма (к примеру шифра Цезаря, Вижинера и другие, основанные на замене и перестановке).

    В начале 19 века появились первые автоматизированные средства для шифрования - так называемые роторные криптосистемы. Они предсталяли из себя простейшие механические машины с помощью которой можно было быстро зашифровывать и расшифровывать какие-либо данные. В свое время она релизовывала весьма стойкое и надежное шифрование. Лишь только с появлением ЭВМ криптоатаки на роторные шифры стали действительно успешными, а спустя некоторое время с развитием мощностей и быстродействия ЭВМ вообще вытеснили роторные системы на свалку истории.

    Конечно на этом прогресс не остановился, на дворе уже 21-век, а научно-технический прогресс развивается с геометрической прогрессией. 64-битные процессоры плавно приходят на смену 32-ум, а ученые и инженеры уже даже создали рабочие прототипы квантовых компьютеров. 10-кубитные квантовые компьютеры - это уже реальность, а компания D-Wave в частности уже серьезно продвинулась в создании даже 28 кубитного прототипа.

    Однако, как тот же квантовый компьютер может повлиять на криптографию? Одна из особенностей квантовых суперкомпьютеров - огромная скорость разложения на простые множители. Теоретически это позволяет вскрыть зашифрованные данные с помощью ассиметричного алгоритма шифрования RSA даже с криптостойким по всем стандартам 1024-битным ключом. Однако спустя некоторое время несмотря на все заявления о своем прогрессе в создании 28-кубитного прототипа компания D-Wave заявила, что создать рабочий прототип им так и не удалось, с тех пор ничего о ней не слышно. Удалось ли им на самом деле создать рабочий прототип или нет остается только догадываться. Но тот факт, что в использовани такого «оружия» без публичной огласки заинтересованы целые государства не оставляет никаких сомнений. И вполне вероятно что оно уже давно существует и активно используется по назначению.
     
  2. wasm_test

    wasm_test wasm test user

    Публикаций:
    0
    Регистрация:
    24 ноя 2006
    Сообщения:
    5.582
    Ну трындец, и здесь клерк)
     
  3. CyberManiac

    CyberManiac New Member

    Публикаций:
    0
    Регистрация:
    2 сен 2003
    Сообщения:
    2.473
    Адрес:
    Russia
    "Вместе". Заголовок поправьте, а то похоже на сами-знаете-кого.
     
  4. Aspire

    Aspire New Member

    Публикаций:
    0
    Регистрация:
    19 май 2007
    Сообщения:
    1.028
    Не пришей кобыле хвост...
    А кто этот зануда, у которого барли "интерьвю"? Я бы уснул, пока он это все рассказывал.
     
  5. Aquila

    Aquila Самурай дзена

    Публикаций:
    0
    Регистрация:
    30 авг 2002
    Сообщения:
    1.467
    Адрес:
    Russia, Moscow
    На мой взгляд, интервью получилось достаточно интересным.
     
  6. Sasha7b9

    Sasha7b9 New Member

    Публикаций:
    0
    Регистрация:
    17 окт 2010
    Сообщения:
    105
    Olivetti
    Простите, я думаю, не лишним будет уточнить всё же, в каком месте. А то не всем понятно.
     
  7. Olivetti

    Olivetti New Member

    Публикаций:
    0
    Регистрация:
    3 фев 2011
    Сообщения:
    2
    Sasha7b9
    http://www.xakep.ru/post/31078/:

    И все-таки, в каком месте мы сила?

    В любом каком пожелаете, ведь главное чтобы сила, потому как сила у хэккера если и есть, то только в мечтах. Потому как он зелен, за%бан от кампега, и много чего еще.
     
  8. Nafanya

    Nafanya Member

    Публикаций:
    0
    Регистрация:
    26 июл 2006
    Сообщения:
    581
    Глянул статью http://www.xakep.ru/post/31078/:
    Ё, какой бред несут... Даже не догоняют, что TCP/IP - это стек протоколов, а не какой-то конкретный протокол.
    Но все втирают про какую-то правду и истину...
     
  9. 0xJace

    0xJace New Member

    Публикаций:
    0
    Регистрация:
    19 сен 2010
    Сообщения:
    54
    Спасибо большое. Прочитал от начала и до конца. Не знаю, кому там скучно было, но мне наоборот, очень интересно.
     
  10. Sasha7b9

    Sasha7b9 New Member

    Публикаций:
    0
    Регистрация:
    17 окт 2010
    Сообщения:
    105
    А что это вы транскрипцией пИшете? По-русски "хакер" будет.
    Но вообще интересно было почитать, спасибо.
     
  11. newbie

    newbie New Member

    Публикаций:
    0
    Регистрация:
    2 дек 2008
    Сообщения:
    1.246
    O rly? О_о
    А мужики то не знали...
     
  12. EOT

    EOT New Member

    Публикаций:
    0
    Регистрация:
    16 авг 2010
    Сообщения:
    181
    Nafanya, DOUBLE FAIL.
     
  13. Nafanya

    Nafanya Member

    Публикаций:
    0
    Регистрация:
    26 июл 2006
    Сообщения:
    581
    newbie

    Так вы статью - http://www.xakep.ru/post/31078/: читали?

    Как связаны между собой черная консоль линукса, маны линукса и стек протоколов TCP/IP?
    Так же как шампанское, C++, двадцать восемь.

    А заявление BHC:
    Черная консоль не только в линухе, где её только нет. Например при подключении к роутерам Cisco, работающим под ОС Cisco IOS, тоже черная консоль и что из этого. По их мнению все, что черное и при этом консоль - то рулит. А если черным шрифтом по белому экрану консоли - то рулить перестает.
    Вот я и говорю, что сивый бред.
    EOT
    Пишите лучше EPIC FAIL, double - что-то не звучит.

    А в целом интервью интересное...
     
  14. Rockphorr

    Rockphorr Well-Known Member

    Публикаций:
    0
    Регистрация:
    9 июн 2004
    Сообщения:
    2.615
    Адрес:
    Russia
    если бы крис писал книжки в России это была б для него готовая глава
    по ходу у него вариант круче - просто тупо перевести и также продать за бугром
     
  15. deLight

    deLight New Member

    Публикаций:
    0
    Регистрация:
    26 май 2008
    Сообщения:
    879
    Olivetti
    Спасибо, это было интересно.

    Nafanya
    Triple fail. Checkpoint.
     
  16. yuran666666

    yuran666666 New Member

    Публикаций:
    0
    Регистрация:
    11 авг 2009
    Сообщения:
    22
    Спасибо, статья хорошая, годная.
    2Нафаня: вы просто не в теме ни разу, ч0рная консоль по определению присутствует только в линаксе(четайте между строк же!)
    ComboFail не нужен.
     
  17. PaCHER

    PaCHER New Member

    Публикаций:
    0
    Регистрация:
    25 мар 2006
    Сообщения:
    852
    Можно было просто сказать Монетезация сцены, никто за просто так ничего не делает, все хотят на найденом любом куске 0дея срубить зелени, и в этом нету ничего плохого, развечто школьники просто остаются необразоваными потомучто никто не разжевывает и не выкладывет толковой информации.
     
  18. GorluM

    GorluM николай gorl

    Публикаций:
    0
    Регистрация:
    6 дек 2003
    Сообщения:
    61
    Адрес:
    Москва
    Эх, хороший материал, жаль запостил, мы бы купили.