Перейти к содержимому

ganga super man

Продвинутый
  • Публикации

    102
  • Зарегистрирован

  • Посещение

Репутация

20 Нейтральный

О ganga super man

  • Звание
    Местный

Обо мне

  • Пол
  • Город
    Sosua
  • Интересы
    IT, Grow, Travel
  1. Нужна Помощь

    Плюсую за идею. Но на дарке врятли поверят, забежавшему из ниоткуда. Много в тех кругах наебалова. Как зарегишься и напишешь там пост, напиши мне, я если что поддержу. Знаю пару модеров оттуда в реале, парни хорошие. Попробуем помочь. Опять же, просто так врятли перепадет что то, главное не ведись на предложение стать дропами по картам. От себя смогу помощь оказать финансово не раньше февраля, так как с личных карт не перевожу в интернете деньги, а чужих карт с собой не брал. Прилечу на родину, без проблем - помогу.
  2. Нужна Помощь

    Также попробуй обратиться в страховую компанию и территориальный фонд обязательного медицинского страхования (ТФОМС) они защищают интересы застрахованных граждан, контролируя объем, сроки и качество медицинской помощи. Поэтому после отказа руководителя медицинского учреждения удовлетворить претензию пациента, нужно обращаться в свою страховую компанию. В случае неадекватной реакции страховщиков жаловаться следует в ТФОМС, который контролирует деятельность данной страховой компании.
  3. Нужна Помощь

    Мужик, держись, все пучком будет. Стадия какая? В какие нибудь фонды обращался? Какой регион? Сколько лет? Это важно. Помогал не раз через фонд "Подари жизнь" , посмотри у них инфу ( и не забудь ответить мне на вопросы ). По ссылке контакты региональных фондов https://podari-zhizn.ru/main/node/7196
  4. С пиздаболами дисскусий больше не веду.
  5. А вот ссылка на статью об автопилотах. Чтоб умникам было понятнее, что иногда лучше курить чем "философствовать", мягко говоря опять же... https://fs.aerograd.ru/news/135/57/kak-letaet-samolet-avtopilot-protiv-zhivogo-pilota/ Дополнение ответ пилота, на вопрос пассажира о посадках самолета автопилотом. Отвечает пилот Airbus 320 ( Если вам это о чем то говорит ) http://travelask.ru/questions/13244-kak-chasto-samolyoty-sovershayut-posadku-na-avtopilote
  6. Господи, в Вашем возрасте уже пора бы научиться знать меру в спорах, особенно в тех, где Вы мало что понимаете, мягко говоря. Последние события на этом форуме и Ваши закрытые темы еще раз подтверждают моё, изначально сложившиеся мнение о Вас. На последок, вот ссылка на статью от 13 декабря, там про АСУ ТП как раз, затрагивается тема самолетов тоже. http://www.securitylab.ru/analytics/484730.php П.с. На счет обсирания нашего авиапрома...это Вы родственникам погибших в крушении над черным морем расскажите, какой он у нас замечательный.
  7. Внутренняя сеть есть везде. Даже у тебя дома с вай фай роутером. Ты упустил тот факт, что к железке которая является шлюзом этой внутренней сети, можно получить доступ из другой сети. Совсем отрезать сеть от внешнего мира, физически, нельзя. Их разделяют серверной частью, физическим оборудованием типа умных свитчей, и программными продуктами, типа фаервола, Vlan-ами, белым листом адресов имеющих право на маршрутизацию в сети, и списка мак адресов оборудования имеющее привелегии в сети.
  8. А кто, позвольте узнать им помешает? Человек, самое уязвимое что сществует в мире. Те кто захотят провести подобную атаку, явно изучат все особенности и реальные способы получить этот доступ. От внедрения "своего" в штат сотрудников, либо подкуп уже работающих там людей. Даже не обязательно подкупать сотрудника для выполнения той или иной задачи. Достаточно изучить список сотрудников, их привычки, уровень знаний. Дальше видимо следует обьяснить, а то возникнут вопросы. Информация о сотрудриках позволит выявить самого уязвимого. Можно например с помощью телефона поставленного на зарядку через usb порт, подключеный к рабочему ПК, осуществить доступ к этому ПК, так как на телефоне интернет есть. Это просто пример, способов масса, главное подготовка к реализации. Детский сад, у вас под окном, уж извините за переход на личность. Вы были там? Я был, и видел модель этой системы, также, сами организаторы и представители компании этого оборудования, обьявили что это точная копия одной из действующих ГЭС, какой точно, не помню, а после произошедшего, врятли найдутся в интернете факты с упоминанием этой самой ГЭС. Топовое оборудование, стоящее миллионы. Построеная сеть АСУ, была не имитирующая реальную, а копирующая оригинал. Имитация была лишь в замках шлюзов и оборудования которое отвечает за ИСПОЛНЕНИЕ задач, поданых с АСУ. Разницу в этом надеюсь понимаете. Огорчу вас, каждая такая система подключена к интернету. А точнее, внутри здания, эта система имеет intranet и internet, интранет это как раз сеть АСУ, а интернет, сеть которую использует административная составляющая. Сеть эта логически ( VLAN ) и физически от сети Интернет конечно разделена, но как показывает практика, имеет дополнительно подсеть, для средств мониторинга состояния АСУ, а также для резервного управления ( он по умолчанию отключен ). Но вот системы мониторинга имеют связь между внутренней сетью и и сетью, которая имеет выход в интернет. Не путайте с прямым выходом в интернет, за каждой из этих сетей стоит физическое устройство, и программные продукты созданые предотвратить несанкционированный доступ извне. Про доступ Вас к компьютеру управления, сайты типа топвар и прочего, как то не хочется комментировать. Ибо ответ будет сугубо негативный. Что же это были за самолеты такие? ЯКи наши да ИЛы? То что самолеты современных сборок, типа Боинга уже сами летают, и летчики там находятся лишь для коррекции и подстраховки, вы в курсе? То что эти же самыые боинги взлетают, садятся, сами, без участия пилота Вы читали? Не в курсе точно, но где то читал что в случае если во время полета нет причин для перехода в ручной режим пилотирования, система боинга просто не даст пилоту взять управление на себя. И причем тут удаленное управление самолетом, если, цитирую "Уязвимость в мультимедийной системе Panasonic Avionics, используемой на борту самолетов 13 крупных авиакомпаний, в том числе Air France и American Airlines, позволяет хакерам удаленно перехватить контроль над самолетом, сообщает The Telegraph со ссылкой на исследование специалиста компании IOActive Рубена Сантамарты (Ruben Santamarta)." И "Например, бортовая развлекательная система не должна быть подключена к устройствам пассажиров или системе управления самолетом, но не все авиаперевозчики соблюдают это правило, говорит Сантамарта." То есть, русским языком сказано, что система может дыть взломана на борту. На борту, Карл!!!!! А не из диспетчерской!
  9. Есть в твоих словах правда, но с другой стороны, в этом году был на слете PHDays, в крокусе. Так вот, там ломали и не такие системы) АСУ Гидроэлектростанцией, основаная на системе Siemens хакнули за час где то, но при условиях что хакер хотя бы на 5 минут имел доступ к внутренней сети АСУ. Позже этот результат повтоил Московский школьник, из 10 класса, взломав ее за 40 минут, открывв шлюзы. Которые, будь это реальная гидроэлектростанцуия, устроили бы потоп. Это не самые крутые хаки на этом слете, но как пример, подойдет) Да и как еще должны были отреагироваьь Панасоник на такие заявления? Мол, "да, это возможно и знающий дело программист, пустит Ваш самолет не по маршруту, благодаря нам"? Больше чем уверен они сейчас в поту кодят костыли для закрытия этих дыр. Или уже накодили, и тестят ))
  10. Наши айтишники, лучшие. Рядом только китайцы, но их сила в количестве, а наша в смекалке , и безстрашии ))
  11. В настоящее время никого не удивить мобильными банковскими троянами, оснащенными функционалом вымогательского ПО. Как правило, подобные вредоносы просто блокируют устройство и требуют выкуп за его разблокировку. Тем не менее, эксперты «Лаборатории Касперского» обнаружили новый вариант Trojan-Banker.AndroidOS.Faketoken, способный шифровать хранящиеся на смартфоне файлы. В общей сложности исследователи обнаружили несколько тысяч установочных пакетов Faketoken, способных шифровать файлы. Наиболее ранний из них относится к июлю текущего года. Банковский троян способен атаковать свыше 2 тыс. финансовых приложений, и к настоящему времени его жертвами стали порядка 16 тыс. пользователей в 27 странах, включая Россию, Украину и Германию. Злоумышленники распространяют вредоносное ПО под видом различных программ, игр и Adobe Flash Player. Faketoken способен взаимодействовать с реализованными в ОС механизмами безопасности. К примеру, он может запрашивать разрешение на отображение поверх окон других программ или становиться приложением по умолчанию для работы с SMS. Установившись на системе и получив все необходимые права, Faketoken приступает к хищению данных. Вредонос загружает с C&C-сервера базу данных с фразами на разных языках для 77 локализаций смартфона или планшета. С их помощью троян отображает на экране устройства фишинговые уведомления. Шифрование хранящихся на устройстве файлов осуществляется с помощью симметричного алгоритма AES. Троян способен шифровать как медаифайлы, так и документы. К зашифрованным файлам Faketoken добавляет расширение .cat.
  12. Группа российских хакеров разработала мошенническую схему, используемую для обмана крупных компаний и СМИ, размещающих рекламу в интернете. В рамках операции мошенники ежедневно зарабатывают от $3 млн до $5 млн, утверждается в докладе компании White Ops, специализирующейся на безопасности и защите рынка интернет-рекламы. Мошенническая схема, получившая название Methbot, начала функционировать в сентябре 2015 года, однако значительный размах приобрела только в октябре текущего года. За схемой стоит группировка, которую эксперты называют Ad Fraud Komanda или «AFK13». Как отмечается, хакеры продумали каждую деталь. Мошенники создали более 250 тыс. фальшивых сайтов, якобы принадлежащих крупным компаниям и издательствам (ESPN, Vogue, New York Times, The Wall Street Journal, Verizon и пр.). За счет использования большого количества IP-адресов, поддельных учетных записей в соцсетях, манипуляции данными о геолокации, имитации «клика» или движения мыши, мошенники создают иллюзию того, что могут привлекать миллионы людей к просмотру видеороликов. За это они получают крупные суммы от заказчиков (в основном из США). Помимо прочего, злоумышленники используют более 570 тыс. ботов для создания видимости просмотра материалов на фальшивых интернет-страницах. По данным White Ops, ежедневно боты «просматривают» порядка 300 млн рекламных видеороликов. В среднем плата за тысячу просмотров составляет чуть больше $13. Как сообщается, хакеры используют 800-1200 выделенных серверов, расположенных в США и Нидерландах.
  13. Уязвимость в мультимедийной системе Panasonic Avionics, используемой на борту самолетов 13 крупных авиакомпаний, в том числе Air France и American Airlines, позволяет хакерам удаленно перехватить контроль над самолетом, сообщает The Telegraph со ссылкой на исследование специалиста компании IOActive Рубена Сантамарты (Ruben Santamarta). Проэксплуатировав проблему, Сантамарта смог взломать бортовой информационный дисплей и изменить данные о высоте и местоположении, управлять освещением кабины, взломать систему оповещения, а также в некоторых случаях получить доступ к данным о кредитных картах постоянных авиапассажиров, содержащимся в автоматизированной системе оплаты. По словам эксперта, данная уязвимость может быть использована для получения доступа к управлению самолетом. «Я не думаю, что эти системы могут противостоять атакам квалифицированных хакеров. Это зависит только от решительности и намерений атакующего, с технической точки зрения атаки вполне осуществимы», - отметил Сантамарта. Масштаб ущерба, нанесенного взломом, зависит от того, насколько авиакомпания изолировала свои системы. Например, бортовая развлекательная система не должна быть подключена к устройствам пассажиров или системе управления самолетом, но не все авиаперевозчики соблюдают это правило, говорит Сантамарта. Как отмечает The Telegraph, исследователи проинформировали компанию Panasonic об уязвимостях в марте прошлого года. В настоящее время неясно, предпринял ли производитель какие-либо меры по устранению проблем.
  14. Незашта ;) Болгаркой ты только фальш панель срежешь, а дальше сейф ;) его только газовым резаком открывать, но это долго по времени, и дико много дыма при резке)
  15. Идеальный вариант ))в отделениях по правилам, каждое начало смены, есть сотрудник который обходит банкоматы в отделении и проверяяет его на отсутствие "левых устройств" типа скимеров, накладок на клаву или рамок на дисплей со встроеной камерой. В банкоматах установленых на улице, магазинах, такая проверка проходит только при инкасации, не более 1-2 раз в неделю, в крупных ТЦ и вокзалах, 2-3 раза.
×