Нас тут нет. We Are Not Here. Olesya Brooklyn. Читать онлайн. Newlib. NEWLIB.NET

Автор: Olesya Brooklyn
Издательство: Издательские решения
Серия:
Жанр произведения: Приключения: прочее
Год издания: 0
isbn: 9785005017727
Скачать книгу
нам, украинцам, нечего скрывать, – заявил Порошенко в интервью.

      Тем не менее, тот самый «страшный и голодный зверь» прилетел на Саммит большой двадцатки в Буэнос-Айресе в приподнятом настроении. К вечеру по всем мировым СМИ разлетелось видео, на котором президент Российской Федерации приветствует саудовского принца Мохаммеда бин Салмана с широкой улыбкой и ударом ладоней.

      Семнадцатый день цикла. Заряд эстрогена, выделившегося на прошлой неделе, как следует хлестанул по серому веществу в гиппокампе, я не спала третьи сутки. Пик активности и уверенности в своих силах, свойственный мне в такие дни, постепенно сходил на нет: память и способность обрабатывать информацию были уже не такими, как в ночь на четверг, когда меня «накрыло», да и сил почти не осталось.

      Я лежала в горячей ванне и читала интервью в газете BILD со специалистом по безопасности голландской компании Fox-IT, он рассказывал о рутките Snake и его связи с хакерской группой Turla.

      После появления в Москве Эдварда Сноудена, в руках Путина оказались две мощные силы: состоящий из сотрудников ФСБ и ГРУ юнит Fancy Bears и автономная группировка хактивистов, собранная скрывающимся от американского правосудия Сноуденом.

      Руткиты придумали больше 20 лет назад, это вредоносные программы, помогающие атакующим действовать на компьютерах своих жертв, подолгу оставаясь незамеченными. Хакеры используют руткиты для того, чтобы действовать на зараженном компьютере скрыто и при этом удаленно контролировать ПК. Руткит может содержать различные вредоносные инструменты, такие как клавиатурный шпион, вор сохраненных паролей, сканер данных о банковских карточках, дистанционно управляемый бот для осуществления DDoS-атак, а также функции для отключения антивирусов.

      Иными словами, руткит позволяет хакеру делать с компьютером жертвы все, что подскажет фантазия. Обычно руткиты пользовательского уровня получают те же права, что и обычное приложение, запущенное на компьютере. Они внедряются в работающие процессы и используют их память. Но есть более сложные руткиты, руткиты уровня ядра. Они работают на самом глубинном уровне операционной системы, позволяя получить максимальный уровень доступа к машине. После установки такого руткита, возможности атакующего практически безграничны. Руткиты уровня ядра обычно более сложны в создании, поэтому встречаются реже. Также их гораздо сложней обнаружить и удалить. В последние годы появились также мобильные руткиты, атакующие смартфоны под управлением Android.

      Лет десять назад Чен написал руткит Regin. Давным-давно на одном из посольских мероприятий в Лондоне он влюбился в жену израильского дипломата по имени Регина, их дороги разошлись, а название за проектом прижилось. «Регина» была идеальным солдатом кибершпионажа. С ее помощью Чен в течение шести лет добывал секретную информацию от правительств, бизнеса, отдельных влиятельных лиц России, Саудовской Аравии и Ирландии.

      «Регина» умела фишить