<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://kazhackers.forumkz.ru/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>Hacker</title>
		<link>https://kazhackers.forumkz.ru/</link>
		<description>Hacker</description>
		<language>ru-ru</language>
		<lastBuildDate>Sat, 14 Nov 2020 09:59:01 +0300</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Высокий Заработок для Всех желающих быстро заработать деньги!</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=31#p31</link>
			<description>&lt;p&gt;&lt;a href=&quot;https://betsstore5.com/line/top-events&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://betsstore5.com/line/top-events&lt;/a&gt; выглядят хорошо подготовленными, чтобы захватить значительную долю рынка. Как и у всех хороших букмекеров, цель состоит в том, чтобы поддержать клиентов конкурентоспособными шансами, дополнительной выгодой от рекламных акций и хорошим выбором рынков, и это меры, на которые мы будем обращать внимание при проведении этого обзора.&lt;br /&gt;Первые впечатления от привлекательного веб-сайта были хорошими, но что произошло, когда мы внимательно рассмотрели работу &lt;a href=&quot;https://betsstore5.com/line/top-events?&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://betsstore5.com/line/top-events?&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://upforme.ru/uploads/000c/69/0d/7/400999.jpg&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://upforme.ru/uploads/000c/69/0d/7/t400999.jpg&quot; alt=&quot;https://upforme.ru/uploads/000c/69/0d/7/t400999.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Спортивные рынки / Коэффициенты&lt;br /&gt;Первое, с чего следует начать, это здесь, с оценки доступных видов спорта на &lt;a href=&quot;https://betsstore5.com/line/top-events,&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://betsstore5.com/line/top-events,&lt;/a&gt; а также проверки, чтобы увидеть, получаем ли мы выгоду от конкурентоспособных цен. Для клиентов список обязательно должен соответствовать требованиям, и&amp;#160; список ставок и покрытие в этом отношении не ограничены.&lt;br /&gt;&lt;a href=&quot;https://betsstore5.com/line/top-events&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://betsstore5.com/line/top-events&lt;/a&gt; обещает много рынков, некоторые из которых являются индивидуальными киберспортом. Это хорошее место, если вам нравится этот сектор индустрии с большим количеством игр и лиг.&lt;/p&gt;
						&lt;p&gt;Что касается шансов, то увидеть этого оператора на основных сайтах сравнения в ближайшее время будет непросто, так что стоит проверить цены самостоятельно. Пройдя через несколько доступных рынков, &lt;a href=&quot;https://betsstore5.com/line/top-events&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://betsstore5.com/line/top-events&lt;/a&gt; должен иметь возможность конкурировать с известными букмекерскими компаниями, а игроки всегда должны получать прибыль, особенно в основных видах спорта, таких как футбол и теннис.&lt;a href=&quot;https://upforme.ru/uploads/000c/69/0d/7/668339.jpg&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://upforme.ru/uploads/000c/69/0d/7/t668339.jpg&quot; alt=&quot;https://upforme.ru/uploads/000c/69/0d/7/t668339.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://upforme.ru/uploads/000c/69/0d/7/75864.jpg&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://upforme.ru/uploads/000c/69/0d/7/t75864.jpg&quot; alt=&quot;https://upforme.ru/uploads/000c/69/0d/7/t75864.jpg&quot; /&gt;&lt;/a&gt;&lt;br /&gt;Банковские возможности&lt;br /&gt;Это одна из областей деятельности, где &lt;a href=&quot;https://betsstore5.com/line/top-events&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://betsstore5.com/line/top-events&lt;/a&gt; получает высокие баллы, и, несмотря на то, что он является относительно новым для этой сцены, существует хороший выбор доступных вариантов финансирования и вывода денег.&lt;br /&gt;Обслуживание клиентов&lt;br /&gt;Первая хорошая новость заключается в том, что у SponsioBet есть оператор живого чата, но он недоступен круглосуточно и без выходных.Есть альтернативы, если клиенты хотят обратиться за помощью в другое место. SponsioBet имеет специальный адрес электронной почты службы поддержки клиентов, веб-форму и полезный набор часто задаваемых вопросов. Таким образом, есть хороший выбор, когда речь идет о вспомогательных средствах, но его можно немного расширить, а чат в режиме реального времени следует расширить на более продолжительные рабочие часы.&lt;br /&gt;Окончательный вывод&lt;br /&gt;&lt;a href=&quot;https://betsstore5.com/line/top-events&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://betsstore5.com/line/top-events&lt;/a&gt; - это новичок на рынке, но с самого начала они отметили множество соответствующих полей. Для большинства игроков основные требования довольно просты - им просто нужен хороший выбор рынков с конкурентоспособными шансами, и в целом это именно то, что вы здесь получаете.&lt;/p&gt;
						&lt;p&gt;Может случиться так, что можно было бы добавить дополнительные нишевые виды спорта, но все основные события уже здесь, что касается сообщества ставок, и цены выдерживают конкуренцию.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (godrik1985)</author>
			<pubDate>Sat, 14 Nov 2020 09:59:01 +0300</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=31#p31</guid>
		</item>
		<item>
			<title>Ваша первая анимация за 30 плюс 30 минут часть I</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=30#p30</link>
			<description>&lt;p&gt;Помню, как на диплом разрабатывал свою программу для создания анимации. Конечно, очень простенькую всего с несколькими функциями. Но для создания основного кода и блок-схем понадобилась пачка обычной бумаги для принтера и бумага для черчения a3 около 30 листов: &lt;a href=&quot;https://www.b2b-service.kz/bumaga-dlya-chercheniya/format-a3/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://www.b2b-service.kz/bumaga-dlya- &amp;#8230; format-a3/&lt;/a&gt;. Но я же не опытный программист. Как смог, так и сделал ))&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Т1000)</author>
			<pubDate>Fri, 15 Mar 2019 14:29:04 +0300</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=30#p30</guid>
		</item>
		<item>
			<title>Создание игр с помощью &quot;Blender 3d&quot;</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=29#p29</link>
			<description>&lt;p&gt;Да, сейчас сотни полезных инструментов для создания игры. Выбирай - не хочу. А раньше брали механический карандаш &lt;a href=&quot;https://www.b2b-service.kz/karandashi-mekhanicheskie/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://www.b2b-service.kz/karandashi-mekhanicheskie/&lt;/a&gt; бумагу, и рисовали карты уровней, прототипы моделей персонажей, даже зачатки кода. И уже когда становилось более-менее понятно, что получается, садились программировать. Были времена... зато сколько шедевров появилось!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Т1000)</author>
			<pubDate>Thu, 20 Sep 2018 18:42:45 +0300</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=29#p29</guid>
		</item>
		<item>
			<title>Спорт в Казахстане</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=27#p27</link>
			<description>&lt;p&gt;Один из самых известных клубов страны, Горняк, хоккей &lt;a href=&quot;https://ticketon.kz/sports/hokkeyniy-klub-gornyak&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://ticketon.kz/sports/hokkeyniy-klub-gornyak&lt;/a&gt; - абсолютно вся информация и расписание матчей на одном сайте!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (lory)</author>
			<pubDate>Tue, 19 Dec 2017 11:07:38 +0300</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=27#p27</guid>
		</item>
		<item>
			<title>Astral Garena v4.3b</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=25#p25</link>
			<description>&lt;p&gt;Подскажите, а если Garena на лицензии, то будут работать все выше перечисленные фитчи, а то вроде охота тоже воспользоваться всем этим, но так чтобы лицензия не слетела, хоть она мне почти на халяву досталась, так как была акция и достаточно было просто пополнить пейпал через &lt;a href=&quot;https://www.kassa24.kz/money/paypal&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://www.kassa24.kz/money/paypal&lt;/a&gt; на символическую сумму, но все же приятно когда есть лицензия.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Pro100Den)</author>
			<pubDate>Fri, 28 Apr 2017 12:08:40 +0300</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=25#p25</guid>
		</item>
		<item>
			<title>Видео взломы журнала ХАКЕР</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=23#p23</link>
			<description>&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;Видео взломы журнала ХАКЕР&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://videoshkola.com/wp-content/uploads/2009/01/vvzhx3.jpg&quot; alt=&quot;http://videoshkola.com/wp-content/uploads/2009/01/vvzhx3.jpg&quot; /&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;display: block; text-align: left&quot;&gt;Видео взломы журнала ХАКЕР&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Как и обещал, выкладываю Видео взломы от журнала ХАКЕР. Сборник состоит из нескольких видео роликов&amp;#160; рубрики VisualHack ++. Достаточно интересный и местами очень веселый материал. Всем любителям всяких хакерских штучек и проделок! Качаем, комментируем и голосуем!&lt;/p&gt;
						&lt;p&gt;Хоть я и не поддерживаю любые действия хакеров, но эти видео взломы, это нечто! Посмотреть за действиями этих “злодеев” иногда просто удовольствие! Как я обещал ранее, в скором времени выложу супер архив с абсолютно всеми видео взломами от журнала ХАКЕР. А пока еще одна подборка видео взломов от журнала ХАКЕР!&lt;/p&gt;
						&lt;p&gt;Содержание сборника Видео взломы от журнала ХАКЕР:&lt;/p&gt;
						&lt;p&gt;1. Видео взлом. Устрой ад для Крякера.&lt;br /&gt;Первая часть этого ролика наглядно показывает, как встроить в PE-файл антиотладочный прием, основанный на чтении значения переменной NtGlobalFlag структуры PEB. Прямо из-под отладчика OllyDBG, не пользуясь никакими дополнительными средствами, кроме как смекалки. Во второй части подробно рассмотрен метод “многоступенчатого” перемещения кода API-функций в тело программы и тем самым достигаем эффект усложнения читаемости кода. Действуя таким образом, ты можешь превратить свою программу в крайне крепкий орешек для взлома. Реверсеру придется изучать тонны информации о самых “примитивных” (или “низкоуровневых”) API, чтобы понять смысл кода.&lt;/p&gt;
						&lt;p&gt;2. Видео взлом. Баш на БАШ!&lt;br /&gt;В этом видео хакер занимается взломом известнейшего цитатника Рунета bash.org.ru ( сам там бываю частенько). Сначала он выясняет, какие еще сайты находятся на одном сервере с башем и находит на одном из них опенсорсный движок на php - e107. Применив собственный эксплоит, хакер получает сначала хеш пароля первого админа, а затем и второго. Успешно расшифровав второй полученный md5 хеш на сервисе plain-text.info, хакер заходит с ним в админку e107 и заливает шелл через менеджер плагинов. Получив доступ к файловой системе сервера, наш герой быстро находит каталог, где располагается башорг. Далее - читает файл конфига для получения доступа к БД, в которую затем и проникает, чтобы изменить пароль DarkRider на свой. После успешного входа под своим паролем в &lt;a href=&quot;http://bash.org.ru/app42&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://bash.org.ru/app42&lt;/a&gt; он получает административную часть баша, как на ладони.&lt;/p&gt;
						&lt;p&gt;3. Видео взлом. Наш ответ Грузии.&lt;br /&gt;В этом ролике ты увидишь, как был взломан один из крупных грузинских информационных ресурсов. Сначала хакер находит бажный скрипт, затем с помощью sql-инъекции и собственного perl-скрипта, сливает список таблиц из БД сервера. Далее, взломщик выбирает интересующие его таблички и проверяет их содержимое.&lt;/p&gt;
						&lt;p&gt;4. Видео взлом. Найдем и захватим!&lt;br /&gt;В этом веселом и по настоящему стебном ролике ты увидишь, как свиду серьезный проект FRB может пропустить в админку любого желающего. Мы, как интеллигентные люди, зарегистрируемся, ничего не возьмем, а лишь поставим себе звание администратора, после чего удалимся восвояси.&lt;/p&gt;
						&lt;p&gt;5. Видео взлом. Шарим гигабайтами.&lt;br /&gt;В ролике рассказывается о легальном увеличении объема шары в p2p сетях на примере популярного обменника Direct Connect. Все, что нам понадобится - компилятор и пара стандартных виндовых функций. “На десерт” будет предложен более простой, но менее безопасный вариант, не требующий никаких усилий.&lt;/p&gt;
						&lt;p&gt;Дополнительная информация:&lt;br /&gt;Оригинальное название: “Видео взломы журнала ХАКЕР”&lt;br /&gt;Жанр: Видео взломы (компьютерные)&lt;br /&gt;Тема: Взломы, Видео взломы, ХАКЕР&lt;br /&gt;Автор/Издательство: журнал ХАКЕР&lt;br /&gt;Дата/Год выпуска: 2009&lt;br /&gt;Архив: 363 мб.&lt;br /&gt;Формат: Видео&lt;br /&gt;Видео: AVI&lt;br /&gt;Аудио: AC-3&lt;br /&gt;Язык: Русский&lt;br /&gt;&lt;span style=&quot;color: red&quot;&gt;Пароль на архив: &lt;a href=&quot;http://videoshkola.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://videoshkola.com/&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://turbobit.net/5dmiu33pxucg.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;[ &lt;span style=&quot;font-size: 12px&quot;&gt;&lt;span style=&quot;color: red&quot;&gt;Скачать&lt;/span&gt;&lt;/span&gt; ]&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (DRAGO)</author>
			<pubDate>Wed, 26 May 2010 04:36:44 +0400</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=23#p23</guid>
		</item>
		<item>
			<title>Видео взломы</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=22#p22</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;Видео взломы журнала ХАКЕР&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://videoshkola.com/wp-content/uploads/2009/01/vvzhx3.jpg&quot; alt=&quot;http://videoshkola.com/wp-content/uploads/2009/01/vvzhx3.jpg&quot; /&gt;&lt;/span&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Видео взломы журнала ХАКЕР&lt;/p&gt;
						&lt;p&gt;Как и обещал, выкладываю Видео взломы от журнала ХАКЕР. Сборник состоит из нескольких видео роликов&amp;#160; рубрики VisualHack ++. Достаточно интересный и местами очень веселый материал. Всем любителям всяких хакерских штучек и проделок! Качаем, комментируем и голосуем!&lt;/p&gt;
						&lt;p&gt;Хоть я и не поддерживаю любые действия хакеров, но эти видео взломы, это нечто! Посмотреть за действиями этих “злодеев” иногда просто удовольствие! Как я обещал ранее, в скором времени выложу супер архив с абсолютно всеми видео взломами от журнала ХАКЕР. А пока еще одна подборка видео взломов от журнала ХАКЕР!&lt;/p&gt;
						&lt;p&gt;Содержание сборника Видео взломы от журнала ХАКЕР:&lt;/p&gt;
						&lt;p&gt;1. Видео взлом. Устрой ад для Крякера.&lt;br /&gt;Первая часть этого ролика наглядно показывает, как встроить в PE-файл антиотладочный прием, основанный на чтении значения переменной NtGlobalFlag структуры PEB. Прямо из-под отладчика OllyDBG, не пользуясь никакими дополнительными средствами, кроме как смекалки. Во второй части подробно рассмотрен метод “многоступенчатого” перемещения кода API-функций в тело программы и тем самым достигаем эффект усложнения читаемости кода. Действуя таким образом, ты можешь превратить свою программу в крайне крепкий орешек для взлома. Реверсеру придется изучать тонны информации о самых “примитивных” (или “низкоуровневых”) API, чтобы понять смысл кода.&lt;/p&gt;
						&lt;p&gt;2. Видео взлом. Баш на БАШ!&lt;br /&gt;В этом видео хакер занимается взломом известнейшего цитатника Рунета bash.org.ru ( сам там бываю частенько). Сначала он выясняет, какие еще сайты находятся на одном сервере с башем и находит на одном из них опенсорсный движок на php - e107. Применив собственный эксплоит, хакер получает сначала хеш пароля первого админа, а затем и второго. Успешно расшифровав второй полученный md5 хеш на сервисе plain-text.info, хакер заходит с ним в админку e107 и заливает шелл через менеджер плагинов. Получив доступ к файловой системе сервера, наш герой быстро находит каталог, где располагается башорг. Далее - читает файл конфига для получения доступа к БД, в которую затем и проникает, чтобы изменить пароль DarkRider на свой. После успешного входа под своим паролем в &lt;a href=&quot;http://bash.org.ru/app42&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://bash.org.ru/app42&lt;/a&gt; он получает административную часть баша, как на ладони.&lt;/p&gt;
						&lt;p&gt;3. Видео взлом. Наш ответ Грузии.&lt;br /&gt;В этом ролике ты увидишь, как был взломан один из крупных грузинских информационных ресурсов. Сначала хакер находит бажный скрипт, затем с помощью sql-инъекции и собственного perl-скрипта, сливает список таблиц из БД сервера. Далее, взломщик выбирает интересующие его таблички и проверяет их содержимое.&lt;/p&gt;
						&lt;p&gt;4. Видео взлом. Найдем и захватим!&lt;br /&gt;В этом веселом и по настоящему стебном ролике ты увидишь, как свиду серьезный проект FRB может пропустить в админку любого желающего. Мы, как интеллигентные люди, зарегистрируемся, ничего не возьмем, а лишь поставим себе звание администратора, после чего удалимся восвояси.&lt;/p&gt;
						&lt;p&gt;5. Видео взлом. Шарим гигабайтами.&lt;br /&gt;В ролике рассказывается о легальном увеличении объема шары в p2p сетях на примере популярного обменника Direct Connect. Все, что нам понадобится - компилятор и пара стандартных виндовых функций. “На десерт” будет предложен более простой, но менее безопасный вариант, не требующий никаких усилий.&lt;/p&gt;
						&lt;p&gt;Дополнительная информация:&lt;br /&gt;Оригинальное название: “Видео взломы журнала ХАКЕР”&lt;br /&gt;Жанр: Видео взломы (компьютерные)&lt;br /&gt;Тема: Взломы, Видео взломы, ХАКЕР&lt;br /&gt;Автор/Издательство: журнал ХАКЕР&lt;br /&gt;Дата/Год выпуска: 2009&lt;br /&gt;Архив: 363 мб.&lt;br /&gt;Формат: Видео&lt;br /&gt;Видео: AVI&lt;br /&gt;Аудио: AC-3&lt;br /&gt;Язык: Русский&lt;br /&gt;&lt;span style=&quot;color: red&quot;&gt;Пароль на архив: &lt;a href=&quot;http://videoshkola.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://videoshkola.com/&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;&lt;a href=&quot;http://turbobit.net/5dmiu33pxucg.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (DRAGO)</author>
			<pubDate>Wed, 26 May 2010 04:22:09 +0400</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=22#p22</guid>
		</item>
		<item>
			<title>Взлом пароля Администратора Win XP</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=20#p20</link>
			<description>&lt;p&gt;sps drag&lt;/p&gt;</description>
			<author>mybb@mybb.ru (crazy-boy)</author>
			<pubDate>Sun, 04 Apr 2010 11:49:14 +0400</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=20#p20</guid>
		</item>
		<item>
			<title>Garena Hack by TDT</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=19#p19</link>
			<description>&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://kzgamers.ucoz.kz/GHTDT1.jpg&quot; alt=&quot;http://kzgamers.ucoz.kz/GHTDT1.jpg&quot; /&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Новая взломанная версия платформы Garena Hack от версии 4.63&lt;br /&gt;Он же включает в себя такие виды хаков , как :&lt;/p&gt;
						&lt;p&gt;MegaExp&lt;br /&gt;FastTp&lt;br /&gt;DotaKey&lt;br /&gt;HackCenter&lt;br /&gt;Hpbar&lt;br /&gt;TradeRes&lt;br /&gt;SuperPosition&lt;/p&gt;
						&lt;p&gt;Для гарены:&lt;br /&gt;HostHack&lt;br /&gt;LadderWin&lt;br /&gt;MapHack&lt;br /&gt;Maphack Fog&lt;br /&gt;Rename&lt;/p&gt;
						&lt;p&gt;Инструкция&lt;/p&gt;
						&lt;p&gt;1.Заходим Cюда mytdt.com.br/garenahack/?lang=en . Регаемся по клику Register&lt;br /&gt;2. Распаковываем &amp;quot;Скачанный Garena Hack &amp;quot; в папку с вашим клиентом Garena&lt;br /&gt;3. Запускаем &amp;quot;_load garenahack_.exe&amp;quot;. В окне Login - Пишем ваш логин, такойже как на личном сайте TDT, в окне Password Пишем личный пароль, такойже как на сайте TDT.&lt;br /&gt;4. Нашимаем [Start Garena], а дальше заходим как в обычную гарену &lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt; &lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://kzgamers.ucoz.kz/GHTDT2.jpg&quot; alt=&quot;http://kzgamers.ucoz.kz/GHTDT2.jpg&quot; /&gt; &lt;/span&gt;&lt;/p&gt;
						&lt;p&gt; Start Garena: Запускает гарена с удалённой защитой.&lt;br /&gt;HostHack: Комплект хаков для того кто создал игру, с помощью этого хака, вы можете кикнуть игрока и даже читать сообщения врагов! [Обязательно быть хостом]&lt;br /&gt;Есть некоторые команды, которые Вы можете послать в приват(PrivateMessage) игроку, которого Вы хотите:&lt;br /&gt;kick - кикнуть игрока&lt;br /&gt;lagon: Включает лаги&lt;br /&gt;lagof: Выключает лаги&lt;br /&gt;lagout: Чтобы чувак вылетил и было &amp;quot;Ожидание игроков&amp;quot;&lt;br /&gt;muteon: &amp;quot;Приглушка&amp;quot; Любой не будет в состоянии прочитать сообщение &amp;quot;Приглушеного&amp;quot;&lt;br /&gt;muteof: &amp;quot;Разглушка&amp;quot; Обратная функция приглушки&lt;br /&gt;Внимание: Сначало нажмити вк3инжект&lt;/p&gt;
						&lt;p&gt;LadderWin: Внезапно выкидывает всех игроков из игры и вам защитывают победу в Ladder (А так же вашей команде)[Обязательно быть хостом]&lt;/p&gt;
						&lt;p&gt;UnbanMe: Функция не работает...&lt;/p&gt;
						&lt;p&gt;MapHack Fog:: Показывает всю карту, но оставляет туман активным(Более темные части карты)&lt;/p&gt;
						&lt;p&gt;MapHack: Показывает всю карту без тумана&lt;/p&gt;
						&lt;p&gt;toTray:: Переносит иконку garenahack к иконкам рядом с часами&lt;/p&gt;
						&lt;p&gt;Exit::Выйти из Garenahack&lt;/p&gt;
						&lt;p&gt;Rename:: Изменяет ваш ник в warcraft 3&lt;br /&gt;[P.S]: Если Вы играете в игру ladder с namespoofer, Вы не выигрываете лестницу.&lt;/p&gt;
						&lt;p&gt;DelayReducer::Уменьшает интернет-задержку&lt;/p&gt;
						&lt;p&gt;SuperPosition:: Делает такую тему, что вы не можете ударить/кинуть спеллом в рагов и они в вас [Щелкните чтоб активирывать/дизактивировать]&lt;/p&gt;
						&lt;p&gt;SuperPosition:: Показывает Хп в игре&lt;/p&gt;
						&lt;p&gt;TradeRes: Можна передавать деньги в доте&lt;/p&gt;
						&lt;p&gt;Dota Key: Позволяет менять кнопки в доте&lt;/p&gt;
						&lt;p&gt;FastTp: Телепортирует к основе только с 1 щелчком (Работает тока в доте) Вы должны иметь травелы и поместить их в инвентаре во 2 калонку первого итами&lt;/p&gt;
						&lt;p&gt;MegaExp: Дает 600exp басику, 1200 голду за 15минут (РАБОТАЕТ ТОЛЬКО В ОФИЦИАЛЬНОМ ГХ) &lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://turbobit.net/9on1xw3947h7.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;span style=&quot;color: red&quot;&gt;[ Скачать ]&lt;/span&gt;&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (DRAGO)</author>
			<pubDate>Thu, 01 Apr 2010 16:34:57 +0400</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=19#p19</guid>
		</item>
		<item>
			<title>Avatars</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=18#p18</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://kzgamers.ucoz.kz/1.png&quot; alt=&quot;http://kzgamers.ucoz.kz/1.png&quot; /&gt;&amp;#160; &amp;#160; &amp;#160; &lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://kzgamers.ucoz.kz/2.png&quot; alt=&quot;http://kzgamers.ucoz.kz/2.png&quot; /&gt;&amp;#160; &amp;#160; &lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://kzgamers.ucoz.kz/3.png&quot; alt=&quot;http://kzgamers.ucoz.kz/3.png&quot; /&gt;&lt;br /&gt;&lt;del&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &lt;/del&gt;&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://kzgamers.ucoz.kz/4.png&quot; alt=&quot;http://kzgamers.ucoz.kz/4.png&quot; /&gt;&amp;#160; &amp;#160; &amp;#160; &lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://kzgamers.ucoz.kz/5.png&quot; alt=&quot;http://kzgamers.ucoz.kz/5.png&quot; /&gt;&amp;#160; &amp;#160; &lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://kzgamers.ucoz.kz/6.png&quot; alt=&quot;http://kzgamers.ucoz.kz/6.png&quot; /&gt;&lt;br /&gt;&lt;del&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &lt;/del&gt;&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://kzgamers.ucoz.kz/7.png&quot; alt=&quot;http://kzgamers.ucoz.kz/7.png&quot; /&gt;&amp;#160; &amp;#160; &amp;#160; &lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://kzgamers.ucoz.kz/8.png&quot; alt=&quot;http://kzgamers.ucoz.kz/8.png&quot; /&gt;&amp;#160; &amp;#160; &lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://kzgamers.ucoz.kz/9.png&quot; alt=&quot;http://kzgamers.ucoz.kz/9.png&quot; /&gt;&lt;br /&gt;&lt;del&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &lt;/del&gt;&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://kzgamers.ucoz.kz/10.png&quot; alt=&quot;http://kzgamers.ucoz.kz/10.png&quot; /&gt;&amp;#160; &amp;#160; &lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://kzgamers.ucoz.kz/11.png&quot; alt=&quot;http://kzgamers.ucoz.kz/11.png&quot; /&gt;&amp;#160; &amp;#160;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://kzgamers.ucoz.kz/12.png&quot; alt=&quot;http://kzgamers.ucoz.kz/12.png&quot; /&gt;&lt;br /&gt;&lt;del&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &lt;/del&gt;&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://kzgamers.ucoz.kz/13.png&quot; alt=&quot;http://kzgamers.ucoz.kz/13.png&quot; /&gt;&amp;#160; &amp;#160; &lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://kzgamers.ucoz.kz/14.png&quot; alt=&quot;http://kzgamers.ucoz.kz/14.png&quot; /&gt;&amp;#160; &amp;#160;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://kzgamers.ucoz.kz/15.png&quot; alt=&quot;http://kzgamers.ucoz.kz/15.png&quot; /&gt;&lt;br /&gt;&lt;del&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &lt;/del&gt;&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://kzgamers.ucoz.kz/16.png&quot; alt=&quot;http://kzgamers.ucoz.kz/16.png&quot; /&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (DRAGO)</author>
			<pubDate>Wed, 31 Mar 2010 08:10:40 +0400</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=18#p18</guid>
		</item>
		<item>
			<title>Создай свой аватар для Astral Garena</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=17#p17</link>
			<description>&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-size: 12px&quot;&gt;Создай свой аватар&lt;br /&gt;Март 25th, 2010&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;Любой желающий может предложить новый Аватар для Astral Garena, для этого ему достаточно всего лишь загрузить изображение на &lt;a href=&quot;http://fastpic.ru&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://fastpic.ru&lt;/a&gt; и выложить ссылку в этой теме, изображения должны быть фентезийной тематики (желательно Warcraft),&amp;#160; всё, что у вас есть, мне выкладывать не надо, достаточно 1-ну лучшую.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (DRAGO)</author>
			<pubDate>Tue, 30 Mar 2010 17:04:45 +0400</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=17#p17</guid>
		</item>
		<item>
			<title>Master Garena v25g</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=15#p15</link>
			<description>&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://kzgamers.ucoz.kz/Garena-Hack-Cracked-Icon.png&quot; alt=&quot;http://kzgamers.ucoz.kz/Garena-Hack-Cracked-Icon.png&quot; /&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Garena Hack Cracked&lt;br /&gt;Released 20/Feb/2010&lt;br /&gt;It’s WORKING 100%&lt;br /&gt;Working With Garena New Version&lt;br /&gt;Featured:&lt;br /&gt;# Removes MH/CK detection&lt;br /&gt;# EXP Hack&lt;br /&gt;# Leave room while playing&lt;br /&gt;# Remove 5 second wait&lt;br /&gt;# Remove room full message&lt;br /&gt;# Removes Warcraft protection, so your MH/CK will work properly&lt;br /&gt;# Super Admin Hack – You will SEE yourself as a Super-Admin and SEE you own chat messages as purple&lt;br /&gt;# Admin Menu Hack&lt;br /&gt;# Name Spoofer (Name Change Hack) – It’s turned off by default. To turn it on, edit &amp;quot;nick.dat” file replacing its contents by your desired nickname. It will change you Warcraft nick. Other people will still see your original nick inside Garena.&lt;br /&gt;# Ladder Show – Shows ladder details of everyone in-game even without gold member (when you are not the host)&lt;br /&gt;# Auto Joiner (NEW)&lt;br /&gt;Changes:&lt;br /&gt;v.12 – Graphical patcher included.&lt;br /&gt;v.13 – Modification that makes GUI bigger. Also, added Auto-Hidde-Banners feature, AND added AutoJoiner feature, which is still bugged, so it’s disabled by default.&lt;br /&gt;v.14 – Autojoiner feature enabled. Decreased time interval between joins and removed Server’s offline error message. GarenaM4ST3R.exe is now the GUI version. Use it, since it’s capable of turning off autojoin.&lt;br /&gt;v.15b – Fixed Auto-Joiner so it should work on x64. DIDN’T TEST AT ALL. Removed CLI version for a while cause it’s incompatible with the new features.dat format. . Added A LOT of styles (GoldMember/ChannelAdmin/…). Choose the one you like better.&lt;br /&gt;v.16 – Reworked AUTOJOINER. It should join a room quicker and with less bugs. This is the same version as GarenaM4ST3R15e.&lt;br /&gt;v.18 – Namespoffer code included on features.dat.&lt;br /&gt;Notes:&lt;br /&gt;RUN GarenaM4ST3R.exe BEFORE login into Garena!!!!!&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.mediafire.com/?jin3qiytmtw&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;[ &lt;span style=&quot;color: red&quot;&gt;&lt;span style=&quot;font-size: 12px&quot;&gt;Скачать&lt;/span&gt;&lt;/span&gt; ]&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (DRAGO)</author>
			<pubDate>Tue, 30 Mar 2010 16:36:49 +0400</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=15#p15</guid>
		</item>
		<item>
			<title>Владимир Левин (Vladimir Levin)</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=13#p13</link>
			<description>&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;Владимир Левин&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Жил-был в России человек по имени Владимир Левин. Русская земля богата на таланты, но такие даже у нас - редки. Он не просто талантлив, он - живая легенда хакерства. Но в тюрьму он попал, причем в американскую. В тюрьму его доставили закованного в цепи. Новый заключенный был невысокого роста, с простоватым лицом, с умными, но близорукими глазами, не слишком крепкого сложения. Русское присутствие в штатах в последнее время ощущается все сильнее как на свободе, так и в тюрьмах. Поэтому за время, проведенное за решеткой, он свел знакомство с заключенными из русских.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; Владимир Леонидович Левин не совершил на территории Штатов никакого преступления. Мало этого, хотя в тюрьму его доставила из Лондона, но на территории Англии, где он был заключен под стражу, он также не совершил ничего предосудительного. Но зато, будучи хакером-самородком, он научился нажатием клавиш снимать деньги с банковских счетов в разных странах мира, сидя перед монитором компьютера в Санкт-Петербурге.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; Он микробиолог, едва не стал врачом, компьютерами занимался как чистый Практик. До всего дошел своим умом. Большинство людей, знающих его, утверждают, что он- гений. Есть и те, кто утверждает, что он серость, и, если бы не купил секретный код Сити-банка у какого-то питерского хакера-алкоголика за сто долларов, то сам бы не смог ничего сделать... Скорее всего, это проявление чьей-то зависти. Хотя как позавидуешь человеку, оказавшемуся в его положении?&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; В один прекрасный день в нью-йоркском центре по электронному трансферу денежных фондов Сити-банка обратили внимание на перемещение крупных сумм денег по электронным сетям со счетов дочерних предприятий банка - на банковские подставные счета связанных с ним лиц в Израиле, Финляндии, России и других странах. Как утверждает федеральная прокуратура в Манхэттене, всего было переброшено около 10 миллионов долларов. До того как все счета были заморожены, преступникам удалось обналичить только 400 тысяч долларов. Одну из сообщниц Левина арестовали в Сан-Франциско при попытке снять крупную сумму с фальшивого счета в банке. Ничего не подозревающий Левин тем временем прилетел в Лондон, где и был схвачен агентами Скотленд-Ярда - по сигналу из Санкт-Петербурга и запросу ФСБ. Отсидев полтора&lt;br /&gt;года в Англии, он, как говорилось ранее, был доставлен в Соединенные Штаты.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; Обстоятельства его пребывания в лондонской тюрьме и обстоятельства его передачи в США окружены непроницаемым молчанием. Владимир Левин утверждает, что и ФБР, и Сити-банк не хотят доводить дело до суда. Для них это главная задача. И это, в общем-то, вполне объяснимо. Когда в лондонском департаменте Сити-банка, через которое осуществляются все европейские операции, стало известно, что их система безопасности оказалась для кого-то не препятствием, бомба взорвалась. Клиенты даже стали деньги снимать со счетов. А что же случится, если событие получит широкий резонанс в прессе? А ведь если судебное разбирательство произойдет,&lt;br /&gt;то-оно явно продлится несколько месяцев, причем это чревато обсуждением всего грязного белья Сити-банка. Ясно, что это приведет к потерям миллионов и миллионов.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; Поэтому их задача - не довести дело до суда. Будь он американским гражданином, они уже нашли бы для него имущество, чтобы выпустить под залог. Скорее всего, закончится все досудебной сделкой обвинения и защиты, это единственный способ Левина уйти от суда. Когда Левин в Питере на пари переводил деньги из одного банка в другой, он не понимал, какому монстру бросил вызов.&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; В Соединенных Штатах Америки в 1989 году у судьи отняли право приговора и ввели таблицы, в которых указан минимальный обязательный срок, который нужно применить. Правды больше от этого не стало, просто эти изменения привели к тому, что теперь все сотрудничают со следствием, врут, чтобы спасти себя. Теоретически по американским законам ему грозит максимально 65 лет тюрьмы. Практически такой исход дела маловероятен, так как максимум за банковское мошенничество американские суды обычно не дают. Выдачи из Англии в США Владимир Левин страшно не хотел, потому что в США за банковское мошенничество дают гораздо больше,&lt;br /&gt;чем в Англии. Он надеялся использовать до конца все возможные шансы на меньший срок. В Англии его адвокатом был эксперт по делам, связанным с выдачей преступников. Адвокат очень и очень известный, даже написал книгу по этому направлению права. И несмотря на маститость, даже этот юрист не смог помочь Владимиру.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; В Штатах у Владимира тоже очень хороший адвокат. Да и к своему клиенту относится с сердцем. И сам Левин, и его адвокат, и помощники адвоката ищут хоть какой-нибудь прецедент в истории юриспруденции, который был бы похож на его дело и помог бы им добиться смягчения приговора. Важно и то, что правонарушение он совершил, не выезжая из Петербурга, и ноги его никогда не было в Америке...&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; Напрашивается вопрос, откуда у Владимира Левина такие хорошие адвокаты? Ведь они стоят очень и очень дорого. Ведь, как утверждает Владимир, сам он ничего на электронном ограблении Сити-банка не заработал. Хотя, пожалуй, раз уж человек нашел способ, не выходя из комнаты в Петербурге, перевести из банка в Индонезии в израильский банк триста тысяч, то уж как-нибудь он изыщет возможность расплатиться и с адвокатами. Официально же и английский, и американский адвокаты назначены ему судом. Кроме платы, ими двигал и профессиональный интерес, поскольку дело, безусловно, беспрецедентное...&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; С обвинительным заключением Левин не собирается соглашаться. Он стоит на том, что ни копейки за перевод денег не получил, что это был просто спор, и он выиграл пари. Но какой ценой! Левин не только хочет избежать суда, но рассчитывает остаться жить в Штатах: работу он здесь явно найдет, с его-то способностями... Но прокуратура и Сити-банк, вероятно, придерживаются иного мнения и хотели бы, чтобы он уехал, не успев рассказать никому столь нелестную для них информацию.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; К адвокату Владимира Левина обращаются разные люди по поводу дела его подзащитного, в том числе авторитетнейшие издания и журналисты. Все они получают отказ, так как, на взгляд адвоката, не в интересах его клиента давать сейчас интервью.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; Владимир наперекор всем перипетиям своей судьбы не впадает в панику илидепрессию. Временами на него находит уныние, но потом он собирает себя и снова прилагает все усилия, чтобы выстроить линию защиты. Он оказался страшно живучим: даже в тюрьме бодр и энергичен. Большую часть времени он гуляет на свежем воздухе (в этом - плюс американской тюрьмы, в Англии, это не было разрешено). Кроме этого, много читает. Левин в тюрьме изучает американское право. Сидит, обложенный книгами, и изучает разные криминальные дела. В тюрьме неплохая подборка книг по юридической тематике, а кроме этого, книги ему привозит и адвокат.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (DRAGO)</author>
			<pubDate>Mon, 29 Mar 2010 00:10:34 +0400</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=13#p13</guid>
		</item>
		<item>
			<title>Кевин Поулсен (Kevin Poulsen)</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=12#p12</link>
			<description>&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;Кевин Поулсен&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Жизнь Кевина Поулсена была полна событий и интриг. Присоединившись к подпольному движению фрикеров в раннем возрасте он с годами стал легендой хакерского мира. Одни называли его &amp;quot;компьютерным террористом N1&amp;quot;, другие - &amp;quot;телефонным злым гением&amp;quot;, но сам Кевин никогда не стремился нести зло. Он занимался тем, что было ему интересно, что овладевало всеми его мыслями. Жажда знаний и стремление к постоянному совершенствованию - такими были его цели. Несмотря на это, Кевин Поулсен вошел в историю как хакер, который провел в заключении самый большой срок. Справедливым ли было решение суда? &amp;quot;Да&amp;quot;- говорили обвинители. &amp;quot;Нет&amp;quot;- вторил им весь мир.&lt;/p&gt;
						&lt;p&gt;Детство Кевина&lt;br /&gt;Родители не знали, зачем Кевин делает это. Зачем он насвистывает в трубку, сосредоточенно прислушивается, с кем разговаривает дни напролет по телефону. Они и не могли знать - слово фрикинг было для них так-же далеко от понимания, как остальные слова из лексикона сообщества тайных любителей &amp;quot;Ma Bell&amp;quot;, процветающего в 70х гг. В 1978 г. Кевину Поулсену было 13 лет и в этом юном возрасте он уже вовсю постигал тайное искусство, путешествуя по телефонным линиям других городов. Любимым местом времяпровождения Кевина в это время были телеконференции Лос Анджелеса, в которых общались преимущественно подростки. Там можно было найти новых друзей, обсудить школьные проблемы... стесняться было нечего - никто не видел ни тебя, ни твоих недостатков. В этом мире отдаленных голосов можно было.окружить себя мистической аурой, скрывающей твою настоящую неуклюжую сущность. Именно поэтому его так любили замкнутые в себе тинейджеры.&lt;/p&gt;
						&lt;p&gt;На одной из таких конференций Кевин познакомился с Син - девочкой с приятным голосом, живущей в том же районе, где жил он. Когда они впервые встретились, Кевин увидел перед собой светловолосую фею, пришедшую к нему из какой то сказки. Перед Син предстал тощий как гвоздь, хмурый мальчишка с копной светло-коричневых волос и скобами на зубах. Квартира Кевина сильно отличалась от тех, которые были у его ровестников. На стенах не было ни одного плаката с изображением звезд спорта и героев киношных боевиков, везде царил идеальный порядок, на полках рядами стояли книги. Отношения в семье мальчика вряд ли можно было назвать теплыми. Отец и мачеха большую часть времени проводили на работе, старшая сестра на свиданиях, а когда к вечеру все возвращались домой, Кевин предпочитал проводить время наедине с телефоном. Единственным местом, которое их ненадолго собирало вместе, была воскресная церковь.&lt;/p&gt;
						&lt;p&gt;Кевин и Син быстро сдружились. Вскоре к ним присоединился еще один приятель - Даниэль, который однажды зашел на телеконференцию и признался, что живет в том же районе. В это время в мире была очень популярна настольная игра Dangeons&amp;amp;Dragons и друзья частенько собирались вместе, чтобы попутешествовать по создаваемым совместно мирам. Миры, придуманные Кевином, были зловещими, наполненными непредсказуемыми опасностями и средневековым антуражем.&lt;/p&gt;
						&lt;p&gt;Знакомство с миром сетей&lt;br /&gt;Кевина всегда привлекали загадочные, сложные для понимания вещи. В юном возрасте он увлекся оккультизмом и какое то время его домашние владения напоминали ведьмин шабаш. По той же причине его пленили телефонные сети &amp;quot;Ma Bell&amp;quot;. К 16 годам Кевин Поулсен был уже опытным фрикером, умеющим соединять линии в телеконференции и прослушивать чужие телефонные разговоры. В этом возрасте родители подарили ему на день рождения 200$-вый компьютер TRS-80, если можно назвать компьютером эту груду металлолома. Но Trash-80 поставлялся с модемом, а это меняло дело. В 1981 г. Кевин впервые открыл для себя BBS. До этого у него не было псевдонима, на конференциях он представлялся своим реальным именем.&lt;/p&gt;
						&lt;p&gt;Но первая же ББС, к которой он подключился, заставила его призадуматься над своим будущим альтер-эго. Так простой парнишка, &amp;quot;Кевин из северного района Голливуда&amp;quot; стал мистическим Dark Dante.&lt;/p&gt;
						&lt;p&gt;Практически с самого начала своей фрикерской деятельности, Кевин Поулсен поддерживал связь с другим фрикером Роном Остином. Они часто встречались сначала на телеконференциях, затем регулярно поддерживали связь по компьютеру. Но, несмотря на виртуальную дружбу, оба скрывали друг от друга добытую информацию и не упускали возможности похвастаться своими достижениями. В 1983 г. в кинотеатрах прошла премьера нового блокбастера &amp;quot;War Games&amp;quot;, в котором наглядно показывалось, как легко можно проникнуть через домашний лэптоп в самые секретные компьютеры, какой властью могут обладать хакеры. Кевин был впечатлен картиной и впоследствие, проникая в новые компьютерные системы, неоднократно ощущал себя главным героем &amp;quot;Военных игр&amp;quot; - неуловимым, могущественным, но в то же время снисходительным романтиком. Он с самого детства мечтал о жизни киберпанка, о существовании в мире компьютерных сетей. 80е годы стали воплощением его мечты.&lt;/p&gt;
						&lt;p&gt;Dark Dante&lt;br /&gt;Dark Dante был одним из тех хакеров, которые никогда не останавливаются на достигнутом. Он фанатично любил разгадывать парольные головоломки, искать лазейки, обходящие защиту системы. В конце &#039;83 года&lt;/p&gt;
						&lt;p&gt;Кевин попался на мошенничестве с телефонами и нелегальном проникновении в сеть UCLA. Тогда его отпустили - Кевин еще не достиг совершеннолетия. Через два года он, вместе с приятелем-фрикером Марком Лоттером снял квартиру в районе Мэнло Парк и устроился на работу в компьютерную кампанию &amp;quot;SRI International&amp;quot;. Днем, в офисе фирмы, он был Кевином Поулсеном, занимавшимся изучением надежности правительственных сетей, но, возвратившись домой, становился Dark Dante, который по ночам проникал в секретные закоулки ARPANET и охотился за конфиденциальной информацией. Он стремился узнать как можно больше обо всем, стать лучшим из лучших. Поулсен научился даже пользоваться отмычками и отпирать любые двери, приобрел множество предметов для слежения и прослушивания. Часто он пользовался своими навыками для наблюдения за федеральными агентами и компьютерным персоналом &amp;quot;Pacific Bell&amp;quot;, которые уже давно охотились за назойливым хакером. Кевин любил достойных соперников - когда система не поддавалась от нажатия одной клавиши, когда приходилось поломать голову. Но больше всего ему нравилось играть с военными компьютерами. Перейдя на работу в &amp;quot;Sun Microsystems&amp;quot;, Поулсен, пользуясь доступом к правительственной сети, проникал на компьютеры Департамента Защиты США и копировал файлы, на которых были сведения о планах военных. У Кевина в памяти еще оставался фильм &amp;quot;War Games&amp;quot;, герой которого проник на сверхсекретный компьютер и мог запустить с него ядерные ракеты. В 1983 г. тот парень был для начинающего хакера кумиром. Теперь же Кевин Поулсен переплюнул своего кумира многократно.&lt;/p&gt;
						&lt;p&gt;Тюремные годы&lt;br /&gt;До конца 1987 г. федералы безуспешно пытались найти таинственного Dark Dante. Но Кевин все таки попался, причем попался по глупости. Он забыл своевременно оплатить аренду гаража и хозяин, сорвавший замок, обнаружил там телефонное и техническое оборудование на просто космическую сумму. Кевину (а также Рону и Марку) предъявили обвинения по 19 пунктам, включая кражу сверх секретной военной информации и шпионаж. Полтора года, которые он отсидел, не притупили его страсти к хакерству и, выйдя на свободу, Dark Dante снова взял в руки клавиатуру.&lt;/p&gt;
						&lt;p&gt;В 1991 г. по американскому телевидению прошло шоу под названием &amp;quot;Unsolved Mysteries&amp;quot;, в котором ведущие затронули тему хакерства и, в частности, &amp;quot;темные деяния темного данте&amp;quot;. Кевин Поулсен подвергся ожесточенной критике и был обрисован компьютерным преступником. На той же неделе домашние телефонные номера ведущих, а также телефонный номер студии, были загадочным образом отключены. Осенью администраторы компьютерных систем ВВС США обнаружили, что в их владениях кто-то побывал. Секретная Служба, занимающаяся расследованием компьютерных преступлений, установила, что это дело рук старого знакомого Dark Dante. ФБР объявила розыск и Кевин пустился в бега. Его быстро нашли и приговорили к тюремному заключению сроком на год. Но даже год спустя, после второй отсидки, хакер не смог оставить свое главное увлечение в жизни.&lt;/p&gt;
						&lt;p&gt;В 1993 г. все газеты мира трубили о неслыханной афере, которую провернули трое фрикеров: Кевин Ли Поулсен aka Dark Dante, Джастин Тэннер Питерсон aka Agent Steal и Рональд Марк Остин aka Ron. Чтобы выиграть конкурс, проводимый тремя Лос Анджелескими радиостанциями, парни перехватили контроль над телефонной станцией и в нужный момент блокировали внешний доступ к 25 телефоным линиям прямого эфира, тем самым обеспечив себе возможность дозвониться 102ми и выиграть дорогие призы. Но в том же году вся троица в очередной раз попалась в лапы правосудия. Agent Steal, чтобы избежать тюрьмы, свидетельствовал в суде против своих товарищей. Против 28-летнего Dark Dante и 32-летнего Ron&#039;а был видвинут ряд обвинений. Кевина, который продолжал регулярно взламывать компьютерные системы, обвинили в многочисленных несанкционированных проникновениях, в краже внутренних кодов доступа к телефонам &amp;quot;Pacific Bell&amp;quot;, в электронном мошенничестве и противозаконных манипуляциях телефонными сетями. На этот раз он получил 5 лет тюрьмы.&lt;/p&gt;
						&lt;p&gt;--------------------------------------------------------------------------------&lt;br /&gt;В 1998 г. повзрослевший и закаленный тюремной жизнью Кевин Поулсен вышел на свободу. Его сразу же пригласила на работу телевизионная компания &amp;quot;Tech TV&amp;quot;, для сайта которой он освещал события из мира компьютерной безопасности. Сейчас Кевин - редактор wwwsecurityfocus.com и регулярно пишет статьи, имеющие отношение к своему давнему увлечению.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (DRAGO)</author>
			<pubDate>Mon, 29 Mar 2010 00:00:04 +0400</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=12#p12</guid>
		</item>
		<item>
			<title>Создатель вируса</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=11#p11</link>
			<description>&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;Создатель вируса &#039;I love you&#039;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Как сообщила в воскресенье газета New York Times, Онел де Гузман, обвиняемый в создании одного из наиболее разрушительных вирусов в истории компьютерных сетей - &amp;quot;I Love You&amp;quot;, не может определить, был ли этот вирус создан им.&lt;/p&gt;
						&lt;p&gt;&amp;quot;Я признаю, что я писал вирусы, но я не знаю, был ли этот одним из моих, - сообщил де Гузман в интервью. - Если бы мне дали исходники вируса, я бы мог сказать, я это написал или нет&amp;quot;. По словам де Гузмана, вероятно также, что исходниками его программы воспользовался кто-то еще.&lt;/p&gt;
						&lt;p&gt;Журналисты отмечают: 24-летний филиппинец понимает, что слава быстро проходит. Подобно многим представителям нынешнего поколения, он хочет, чтобы весь мир считал его великим хакером - мастером, который может стереть любой компьютер в порошок.&lt;/p&gt;
						&lt;p&gt;Но у де Гузмана возникли трудности. Если он признает, что именно он создал вирус, причинивший ущерб на сумму примерно 10 миллиардов долларов и парализовавший компьютерные сети, вплоть до самых защищенных (компьютерную сеть Пентагона, например), его немедленно настигнет правосудие. Во многих странах мира он заочно приговорен к тюремному заключению. Таким образом, самый простой путь к славе для него закрыт.&lt;/p&gt;
						&lt;p&gt;На родине власти предъявили ему обвинение в краже данных и нанесении ущерба компьютерным сетям, но в августе дело было закрыто за недостатком улик. По мнению экспертов, дело против де Гузмана было изначально обречено на неудачу, так как у Филиппин в момент заведения уголовного дела не было законов против компьютерного шпионажа и преступлений в области высоких технологий. Обвинение было предъявлено в мае, а лишь в июне президент Филиппин подписал закон об электронной коммерции и компьютерных преступлениях.&lt;/p&gt;
						&lt;p&gt;Несмотря на свое крайне неустойчивое юридическое положение, сейчас де Гузман затеял опасную игру - он дает интервью, в которых отрицает, что он распространял вирус, но пытается получить выгоду из своей нехорошей славы. Он считает, что стал частью истории Филиппин, которые, по его мнению, компьютерными гениями небогаты.&lt;/p&gt;
						&lt;p&gt;Он также заявил журналистам, что больше не занимается хакерством, но все еще пользуется неавторизованным доступом к паролям, серийным номерам программного обеспечения и другим цифровым кодам. Он использует свои умения для скачивания нелицензионного программного обеспечения из Интернета и не платит за софт. По мнению де Гузмана, в использовании нелицензионного софта нет ничего противозаконного. Он также считает, что производители программного обеспечения, особенно Microsoft, выпускают программное обеспечение, в котором есть недоработки и &amp;quot;дыры&amp;quot;, позволяющие вирусам поражать продукты&lt;/p&gt;</description>
			<author>mybb@mybb.ru (DRAGO)</author>
			<pubDate>Sun, 28 Mar 2010 23:55:46 +0400</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=11#p11</guid>
		</item>
		<item>
			<title>Кевин и Ленни</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=10#p10</link>
			<description>&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;Кевин и Ленни&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;По решению суда Кевину запретили общаться с соучастниками своих прежних проделок, и таких людей набралось немало. В список попали Роско, Сьюзен, Стив Роудс и Марк Росс. Кевину также строго порекомендовали держаться подальше от всех телефонных фриков вообще, и круг его знакомых резко сократился. Но с ним был и остался Ленни. Ленни Ди-Чикко никогда не увлекался фрикингом, не ковырялся в мусорных ящиках и никому не заговаривал зубы по телефону. Его страстью было нажимать на кнопки. Еще в самом раннем детстве, живя с родителями в Оук-Парке неподалеку от Чикаго, Ленни не обращал внимания ни на какие игрушки, если в них не было регуляторов, чтобы их поворачивать, или рычагов, чтобы на них давить. Едва он научился ходить, как в нем обнаружилось фантастическое чутье, позволявшее находить нужную кнопку, чтобы, например, остановить лифт между этажами или отключить эскалатор в большом магазине. В возрасте пяти лет он ухитрился вызвать пожарную тревогу в большой больнице в Чикаго, и все врачи и санитарки в панике бегали по коридорам. Для его родителей такая необъяснимая одаренность сына навсегда осталась загадкой. Джилберт Ди-Чикко работал художником-иллюстратором в газете Chicago Tribune, его жена Вера тоже была художницей. А их единственный сын питал симпатию не к карандашам или краскам, а к таким игрушкам, в которых обязательно должны были быть движущиеся детали и механизмы. В 1977 году Джил Ди-Чикко получил работу в одной газете в Сан-Фернандо, и вся семья переехала в Лос-Анджелес. В первые же минуты своего пребывания в Лос-Анджелесе двенадцатилетний Ленни проявил потрясающую предприимчивость. Пока семейство, стоя в здании аэровокзала, поджидало брата Джилберта, который обещал приехать за ними на своей машине, Ленни изучил обстанов и выяснил, что за каждую взятую напрокат багажную тележку, когда ее возвращают в диспетчерскую, выплачивается двадцать пять центов. И в течение получаса он носился по всему аэровокзалу, собирал брошенные тележки, свозил их в диспетчерскую и получал за каждую по двадцать пять центов. Ошеломленный прытью сына, Джил Ди-Чикко только и мог подумать: да, впечатляющее предзнаменование для начала нового этапа жизни!.. Ленни стал учиться в школе Сепульведа в Мишн-Хилз, а компьютеры впервые начал осваивать в школе Монро под руководством преподавателя по имени Джон Крайст. Оказалось, что интуиция помогает Ленни неплохо ориентироваться в хитросплетениях интегральных схем, да еще у него проявилась склонность к программированию. Как раз тогда начинались эпоха персональных компьютеров, и увлеченность сложной техникой оказалась для Ленни как нельзя более кстати. Как и многих в этом возрасте, его не оставила равнодушным и современная техника дистанционной связи по телефонным линиям. Когда однажды Ленни сумел самостоятельно подключиться к главному компьютеру управления школами округа, Крайст только озадаченно хмыкнул. Двумя годами раньше еще один ученик Крайста продемонстрировал такое же мастерство: со школьного терминала подключился к компьютерной системе Digital Equipment в управлении школами округа. Звали этого одаренного юношу Кевин Митник. Правда, школу он так и не закончил. Вспомнив об этом, Крайст с улыбкой поглядел на Ленни: - Ох, только бы из тебя не получился еще один Кевин! Более лестной похвалы Ленни и представить себе не мог. О Кевине Митнике он, конечно, к этому времени уже слышал - среди старшеклассников, приобщавшихся к компьютерам, об этом Кевине ходили легенды. Еще учась в школе Монро, этот парень поглощал информацию так, как никто другой до него. О его проделках с телефонной компанией писала Los Angeles Times. Если верить газете, Митник и его дружки ухитрились открыть собственный счет в информационной службе ФБР и с его помощью получили незаконный доступ к компьютерам всей страны, считавшимся совершенно недоступными для всех граждан, кроме узкого круга избранных, которым были доверены секретные пароли. Да еще Митник будто бы признался сотрудникам ФБР, что выудил какую-то засекреченную информацию из &amp;quot;Ковчега&amp;quot; - компьютерной системы, которой пользовались специалисты-разработчики нового программного обеспечения фирмы Digital Equipment. В южной Калифорнии, где среди старшеклассников то и дело появлялись новые герои-кумиры, Кевин считался настоящим антигероем, искусно пользующимся своей технической одаренностью, чтобы противопоставлять себя властям и общественному порядку. И его мудреным штучкам, казалось, не было конца. Еще учась в школе Монро, Кевин ухитрился так изменить конфигурацию линии модемной связи, что смог прямо со школьного терминала подключаться к другим компьютерам. Это оказалось отличным прикрытием для его проделок. Любой, кто попытался бы проследить источник телефонных звонков, неизбежно попал бы в тупик - школьный компьютерный класс. Впервые Ленни увидел Митника в 1980 году. Их познакомил общий приятель, с которым Ленни отправился на конференцию, организованную для пользователей оборудования фирмы Digital Equipment (объединение пользователей этой аппаратуры называлось DECUS). Около дома, где жил Кевин, приятель остановился, чтобы позвать его с собой. Кевин отказался, но попросил посмотреть, не будет ли там каких-нибудь интересных печатных материалов. На конференции DECUS обычно стекалось много пользователей - не меньше двадцати тысяч человек по всей стране, и для старшеклассника принять в такой конференции участие значило показать, что он уже приобщился к серьезным вещам. Большой конференц-зал был разделен на множество секций, где стояли выставочные стенды, а там демонстрировались новейшие модели компьютеров Digital, программные изделия и литература о проекции фирмы. На другой день Кевин сам позвонил Ленни и спросил, нельзя ли ему снять копии с тех материалов, которые Ленни принес с конференции. Ленни обрадовался: наконец-то нашлась родственная душа - человек с необычным увлечением, которое находит отклик у него самого! Как и сам Ленни, Кевин мало считался со старшими и не преклонялся перед могуществом тех учреждений, которые они возглавляли. Кстати, кто-то однажды рассказал Ленни, что когда Кевин был еще подростком, его матери было так трудно заставить его подчиняться, что она отдала его в специальный лагерь для подростков с отклонениями в поведении. Когда распространились сведения о происшествии в COSMOS-центре, Кевин приобрел дурную славу взломщика компьютеров во всех студенческих кампусах вокруг Лос-Анджелеса. Так что Ленни уже знал, что имеет дело с многоопытным человеком. Хоть он и сам быстро осваивал нравы и премудрости компьютерного андеграунда, ему все же было пока еще далеко до настоящего мастерства. Надо отдать Митнику должное: его наставления были для Ленни гораздо интереснее, чем все то, чему он мог научиться в школе Монро. Ленни вообще относился к школьным занятиям как к нудной и бессмысленной трате времени. На уроках он и раньше появлялся нечасто, а с тех пор, как познакомился с Кевином, стал появляться еще реже. У Кевина была уйма свободного времени. Он работал рассыльным в большом гастрономе &amp;quot;Фромен&amp;quot; в самом центре Сан-Фернандо Гастрономом владел Арнольд Фромен, который жил с матерью Кевина в Панорама-сити. Приятелям нужен был компьютерный терминал, и в поисках они набрели на магазины радиотоваров &amp;quot;Радио Шек&amp;quot; В каждом таком магазине была демонстрационная модель персонального компьютера TRS-80. Поскольку ими пользовались еще и для того, чтобы отправлять в конце рабочего дня сведения о наличии товаров в главный офис фирмы &amp;quot;Радио Шек&amp;quot; в Форт-Уорте, каждый компьютер был оснащен еще и модемом. Приятелям оставалось только ввести специальную программу, обеспечивающую работу каналов связи, и компьютер превращался в полноценный терминал. Ну а потом, пользуясь крадеными кодами, они уже могли заказывать связь на дальние расстояния и подключаться к любому компьютеру, пароль к которому был известен, а если неизвестен - Кевин пускал в ход свое умение заговаривать зубы и выведывать нужную информацию. Демонстрационные сеансы работы с компьютером были рассчитаны на несколько минут, но Ленни с Кевином засиживались перед монитором часов по шесть. Кевин, казалось, испытывал судьбу, упрашивая менеджера разрешить им остаться после закрытия магазина. В каждом магазине им удавалось продержаться примерно по месяцу, после чего их переставали туда пускать. Когда у менеджера лопалось терпение и он выставлял их за дверь, они перебирались в другой магазин. Такую электронно-кочевую жизнь они вели до тех пор, пока не подвернулась другая возможность. Приятели переключили свое внимание на университет Южной Калифорнии. Пару лет назад в одном из кампусов Кевина уже ловили, когда он забавлялся с компьютерами, но, как нередко случалось с ним в кампусах, только выругали и отпустили. Когда он появился там вместе с Ленни в 1982 году, его никто не узнал. Кевину уже было известно, где находятся компьютерные классы. Они были открыты круглосуточно, и попасть туда мог любой, кому удавалось сойти за студента. И у Кевина, и у Ленни уже были изрядные познания в вычислительной технике и средствах связи, но они неустанно их пополняли. И по большей части они набирались знаний не в классах или компьютерных центрах, а перед тем компьютером, к которому им удавалось прорваться, где бы он ни находился. В большинстве случаев это оказывались компьютеры Digital Equipment, которыми широко пользовались в учебных заведениях. Поэтому неудивительно, что в этих компьютерах приятели разбирались лучше всего. В начале 80-х фирма Digital помимо компьютеров PDP стала выпускать новую серию VAX. Эти новые компьютеры были спроектированы так, что во всех моделях могли использоваться одни и те же стандартные программы, что значительно облегчало работу в вычислительных сетях. Благодаря новым компьютерам VAX фирма Digital укрепила свои позиции на рынке, где основными потребителями были коммерческие структуры, и начала просачиваться в те сегменты рынка - банки, страховые компании, финансовые институты, - где до этого безраздельно господствовала продукция IBM. Но и со своими самыми первыми потребителями - научными организациями и учебными заведениями -Digital не теряла связи. А поскольку сотрудники и студенты в университетах, в том числе и в Южной Калифорнии, быстро перешли на компьютеры VAX, то и Кевин с Ленни сделали то же самое. Ленни никогда не увлекался фрикингом как таковым, ради самого этого занятия. Его увлечение телефонами не шло дальше частых и долгих разговоров с друзьями. Ему было трудно в телефонном разговоре выдавать себя за кого-то другого, чтобы выудить у собеседника нужную информацию. И использовать телефон как орудие мести Ленни, в отличие от Кевина, не умел и не хотел. А Кевин нисколько не стеснялся использовать компьютеры телефонной компании, когда хотел напакостить кому-нибудь. Однаяеды Ленни своими глазами видел, как он переключил счет на оплату телефонных разговоров местной больницы (на сумму 30 тысяч долларов) на номер домашнего телефона одного радиолюбителя, который ему чем-то насолил. И в то же вре-мя в Кевине было что-то притягательное. Ленни чувствовал какую-то симпатию к этому изобретательному парню, который неутомимо придумывал всевозможные поводы, чтобы проникнуть туда, куда посторонних не пускали, - например, в служебное помещение телефонной компании или отдел сбора информации в полицейском управлении. Кевин обладал непостижимым умением воздействовать на людей. Например, он мог позвонить на коммутатор телефонной компании и заставить кого-нибудь из служащих сесть в машину и проехать пятнадцать миль только для того, чтобы включить где-то компьютерный терминал, к которому ему, Кевину, во что бы то ни стало хотелось подключиться. Весь секрет заключался в том, что Кевин ловко выдавал себя за начальника того начальника, которому подчинялся тот служащий. А доверие к своим словам у этого служащего Кевин вызывал тем, что излагал свои мысли теми терминами, которые были приняты в той среде. И на практике зачастую оказывалось очень нетрудно ввести служащих телефонной компании в заблуяедение. Впрочем, кое-какие познания по части фрикинга, почерпнутые у Кевина, пришлись Ленни очень кстати. Например, в некоторых ситуациях оказывались неоценимыми замкнутые линии, которыми служащие, телефонной компании проверяли телефоны абонентов. Когда Кевин или Ленни приходили куда-нибудь устраиваться на работу, у них часто требовали рекомендации, не обязательно в письменном виде, годились и отзывы по телефону. Приятели оставляли работодателю какой-нибудь номер замкнутой линии, переключали его на свой домашний телефон и ждали, пока работодатель позвонит, а уж тогда рекомендовали себя наилучшим образом. Нередко онц. развлекались тем, что переводили какой-нибудь из контрольных номеров замкнутой линии в постоянный режим &amp;quot;занято&amp;quot; или делали так, что телефон непрестанно звонил. Они считали это всего лишь безобидным дурачеством, а никаким не мошенничеством. Коронным номером в репертуаре Кевина были, бесспорно, бесплатные звонки на дальние расстояния с помощью раздобытых правдами и неправдами номеров чужих кредитных карточек. Правда, когда Ленни попытался растолковать своему отцу, как бесплатно позвонить в другой город, отец сурово отчитал его. Самой прочной привязанностью Ленни были компьютеры. В пятнадцать лет он еще не мог получить водительские права, поэтому по выходным дням и во время каникул отец подвозил его на машине в Нортридж - один из кампусов Калифорнийского университета, и Ленни устремлялся в компьютерный класс, на бегу крикнув отцу, чтобы тот заехал за ним часов через шесть или семь. Отец ничего не понимал в компьютерах и не мог разделить увлечение сына. Пару раз Ленни пытался разъяснить отцу кое-какие вещи, но смысл его слов до отца просто не дошел. Юность Джила Ди-Чикко пришлась на 40-е и 50-е годы, а тогда его родственники, разговаривая по телефону, старались кричать погромче, чтобы их слышали на другом конце провода. На взгляд Джила Ди-Чикко, в этой пресловутой &amp;quot;компьютерной революции&amp;quot; 80-х годов не было ничего особо радостного. При каждом удобном случае он жаловался на распад человеческих связей, как он их понимал, - когда люди могли общаться лицом к лицу, а не посредством электронной аппаратуры, и когда подростки не сидели день и ночь, уткнувшись в экран компьютера. Ему было печально сознавать, что нынешней молодежи приятнее иметь дело с машинами, а не с живыми людьми. Себя самого он не без гордости относил к людям гуманитарной культуры, у которых с машинами не может быть ничего общего. С другой стороны, он понимал, что увлечение сына всей этой сложной техникой поможет ему в будущем получить прилично оплачиваемую работу, и потому нисколько не возражал против того, чтобы сын по полдня просиживал в компьютерных классах Нортриджа. К тому же Ленни говорил ему, что завел там себе много друзей, и хотя он и г.роводил время в основном за компьютерными играми, это все же было лучше, чем если бы он шатался по улицам. Тем больнее Джил Ди-Чикко воспринял неожиданную новость. Однажды воскресным днем ему позвонили сотрудники охраны кам-пуса и предложили приехать и забрать сына, которого только что поймали, когда он нелегально подключился с учебного терминала к административной компьютерной системе, куда доступ был строго ограничен и которая использовалась помимо всего прочего для регистрации оценок студентов. Дурные предчувствия охватили Джила Ди-Чикко: наверняка в этой истории не обошлось без Кевина Митника!.. Кевин Митник и вправду мерещился отцу Ленни в его самых мрачных раздумьях. Еще бы, Ленни никогда не проявлял интереса к школьным занятиям, но тем не менее у него всегда были неплохие отметки. И только когда он стал увиваться вокруг Кевина Митника, его отметки резко ухудшились. Джил видел Митника только один раз, и от этой встречи у него осталось ощущение какого-то беспокойсгва. Этот толстый неуклюжий парень постоянно что-то нашептывал Ленни, и это было не просто дурное влияние: он разрушал будущее Ленни, губил возможности построить свою жизнь так, как этого хотел отец Ленни. Первым делом Джил отругал Ленни, затем постарался втолковать, что он еще легко отделался, раз администрация Нортриджа не стала поднимать шум. Сказал, что больше не желает, чтобы Ленни продолжал общаться с Митником. После этого, желая ускорить конец этой дружбы, предпринял решительный, но необдуманный шаг: отправился в гастроном &#039;&amp;quot;Фромен&amp;quot;, отыскал Кевина и жестко поговорил с ним. - Смотри держись от Ленни подальше! Это не принесет ничего хорошего ни ему ни тебе. И потребовал, чтобы Кевин вообще не попадался ему на глаза поблизости от его дома. Лицо Кевина, пока он все это выслушивал, не выражало ничего. С таким же успехом Джил мог говорить, обращаясь к лотку с маринованными огурцами, стоявшему поблизости. Избегая смотреть Джилу в глаза, Кевин пожал плечами и улыбнулся: - Ну ладно, мне пора продолжать работу. - И пошел прочь. Джилу стало ясно, что его слова не произвели никакого впечатления. После того как в Нортридже все возможности оказались исчерпаны, Кевин и Ленни стали проводить время в учебных корпусах университета Южной Калифорнии, потихоньку накапливая абонентские счета. Мало-помалу они раздобыли номера счетов на все университетские компьютеры. Но однажды, придя в университет, как обычно, ближе к вечеру, они обнаружили, что из шести их счетов заблокированы все, кроме одного. Это означало, что кто-то из персонала засек их тайную деятельность. Ленни встревожился: похоже, против них затеваются козни! Он предложил убраться по-хорошему, но Кевин и ухом не повел. Он невозмутимо решил восстановить заблокированные счета, а потом еще и попользоваться университетской высокоскоростной линией связи. Ленни сдался. В конце концов, то, чем они занимались в такой обстановке, рискуя быть пойманными, напоминало шпионский боевик. Дерзко расхаживать по университету, невзирая на опасность, - это вполне в духе Роберта Редфорда, а точнее, его персонажа в фильме &#039;Три дня кондора&amp;quot;. Это был любимый фильм Кевина. В нем главным героем был выпускник одного университета, филолог, специализирующийся на английской литературе, которого ЦРУ наняло для того, чтобы извлекать сюжеты из романов, а потом он увяз в конспирации, навязанной секретной службой. В одном напряженном эпизоде герой Редфорда выдает себя за мастера по обслуживанию телефонных линий и перерезает какие-то провода, чтобы избавиться от хитроумного устройства для слежки, установленного агентами ЦРУ. А Ленни к тому же носил кодовое имя &amp;quot;Сокол&amp;quot; - как Кристофер Бойс, молодой сотрудник TRV и главный герой книги &amp;quot;Сокол и снежный человек&amp;quot;, который в середине 70-х годов снабжал советсю разведку секретной информацией, проходившей через систему спутниковой связи TRV. Насколько мог предположить Марк Браун, это мог быть кто-нибудь из преподавателей или сотрудников, возившихся с системой. Впрочем, он не удивился бы, если бы это оказался какой-нибудь студент, задумавший какую-то проделку. Года четыре назад, в 1978 году, уже был такой случай. Два студента, недовольных своими отметками и соответственно стипендиями, попались на том, что старались влезть в университетский компьютер, чтобы &amp;quot;подправить&amp;quot; хранящиеся там данные о своей успеваемости. В тот раз диверсия не удалась, однако позднее, в 1985 году, в результате долгого и кропотливого расследования была обнаружена большая группа мошенников - человек тридцать студентов, действовавших в сговоре с одним сотрудником отдела регистрации данных. Они регулярно &amp;quot;подправляли&amp;quot; оценки всем желающим, получая за это деньги, и даже выдавали фальшивые дипломы. Например, за диплом доктора наук они брали с заказчика 25 тысяч долларов. Браун, молодой ассистент в университетской вычислительной лаборатории, еще ни разу не сталкивался с попытками взломать компьютер. К организации работы с вычислительной техникой в университете Южной Калифорнии относились в те времена так же, как и в большинстве американских университетов, - старались, чтобы компьютеры были открыты и доступны всем пользователям. В конце 70-х и начале 80-х проблемы обеспечения безопасности еще не воспринимались так остро, как сейчас. В университетах зачастую ограничивались лишь тем, что вводили более-менее надежные пароли, и не более того. А поскольку огромное количество пользователей компьютеров Digital было заинтересовано в характеристиках, определяющих удобство работы с компьютером, а не в защите своих данных, то фирма-изготовитель упрощала себе задачу и устанавливала на свои компьютеры такие операционные системы, в вторых многие встроенные функции обеспечения безопасности были заблокированы. Вообще-то пользователи, вооружившись справочными пособиями и инструкциями, могли самостоятельно их разблокировать и запустить в действие, однако многие предпочитали не утруждать себя этой работой, поскольку повышение безопасности означало уменьшение удобства. В 1982 году компьютеры и терминалы сетей связи распространялись по студенческим кампусам с такой скоростью, что было почти невозможно уследить за их безопасностью. Да к тому же администраторам тогда казалось, что ввести какие-то ограничения для пользователей - это будто бы то же самое, что разделить библиотеку на секции, куда допускать только определенные категории читателей. А ведь задача библиотекарей - не прятать книги от читателей и не воздвигать перед читателями искусственные препятствия, а наоборот, облегчать им поиск нужных книг. Эту аналогию они переносили и на компьютеры. Однако при всем этом какую-то иерархию доступа к университетским компьютерам все-таки было необходимо установить. Сотрудникам, отвечавшим за эти системы, нужно было иметь ключ доступа к каждому счету, хотя бы просто для того, чтобы отыскать какой-нибудь потерявшийся файл, если с этим не справится пользователь-студент. Как и в любом вычислительном центре, в университете Южной Калифорнии были свои системные администраторы, имевшие право доступа ко всем счетам, и одним из них был Марк Браун. В его обязанности входило регулярно контролировать функционирование системы и при необходимости оказывать помощь пользователям. И вот однажды он заметил, что в системе творятся какие-то непонятные вещи. Кто-то подключался к привилегированным счетам, которыми могли пользоваться только системные администраторы. И Марк, словно герой детективного романа, решил выследить нарушителя. Начал он с того, что расставил в операционной системе ловушки, чтобы автоматически обнаруживать непредусмотренные ситуации. Потом написал и ввел программу, отслеживающую обращения к тем счетам, которыми нарушитель пользовался чаще всего. И наконец, стал регистрировать все попытки незаконного доступа. Через несколько дней ему стало ясно, что неизвестный нарушитель умело и целенаправленно находит лазейки в операционной системе, чтобы подключаться к самым привилегированным счетам и затем создавать свои собственные имена счетов и пароли. А иногда он поступал по-другому: пользовался, как прикрытием, чьими-нибудь другими счетами, чтобы с них проникать в привилегированные счета. Регистрация попыток проникновения показала, что нарушитель входил в систему отда-то из-за пределов университетского кампуса, по внешним телефонным линиям. Первая мысль, которая пришла Марку в голову, - это позвонить в телефонную компанию и попросить проследить источник сигнала. Поразмыслив немного, он отказался от этой идеи. Ведь пришлось бы как-то объяснить свою просьбу, а то и сообщить в полицию, а у него еще не было полной уверенности, что в системе орудует настоящий злоумышленник. Поэтому он решил выследить нарушителя самостоятельно. Он ограничил ему возможности доступа и свел к минимуму тот ущерб, который тот мог нанести. Судя по уже зафиксированным действиям нарушителя, его намерения казались довольно безобидными, однако вскоре выяснилось, что это не так. В один прекрасный день регистрационные данные показали, что он скачивает из университетского компьютера учетные файлы. Так называются файлы, в которых хранятся сведения о вновь создаваемых и аннулируемых счетах, а также пароли, присваиваемые им. И как выяснилось, нарушитель не только завладел устными файлами, но еще и ухитрился с помощью привилегированного счета украсть персональные файлы сотрудников вычислительного центра, в которых хранилась их переписка. Это было уже чересчур. Порядочные люди не заглядывают в чужие письма! И Марк Браун стал принимать контрмеры. Сам Браун считал себя хакером в старом добром смысле этого слова. Хакерские приемы, как он полагал, помогали овладеть мастерством в программировании. При этом вовсе незачем было лезть в чужие компьютеры. Браун решил, что для того, чтобы изловить злоумышленников, нужно подключить к делу такого человека, который умеет мыслить, как компьютерный взломщик. И он обратился за помощью к своим приятелям-программистам, среди которых был Джон Соломон, сам бывший когда-то телефонным фриком. Миновала неделя напряженного наблюдения. Выяснилось, что в определенные дни непрошеный гость орудует на более высокой скорости, чем обычно. По всей видимости, в эти дни он входил в систему с какого-то терминала, где была предусмотрена только высокоскоростная связь. Марк Браун достаточно долго вращался среди компьютер-щинов и повидал немало дерзких нахалов, но такого еще не встречал. &amp;quot;Следопыты&amp;quot; вычислили, когда ждать следующего вторжения с высокоскоростного терминала. В это время с помощью некоторых маневров можно было постараться определить местонахождение нарушителя. Это было нелегко, но все-таки осуществимо. Чтобы облегчить себе задачу, они решили чуть-чуть, но так, чтобы это было заметно, подтолкнуть злоумышленника к более активным действиям: заблокировали ему доступ к одному из компьютеров. Однажды вечером, во время наблюдения, Марк отправился поужинать, оставив Соломона дежурить перед монитором. Едва лишь он удалился, как нарушитель подключился к системе - и подключился откуда-то изнутри кампуса! За несколько минут Соломон определил, где находится вызывающий терминал. Невероятно! Глаза у него полезли на лоб: сигнал вызова поступил из той самой вычислительной лаборатории, где он сам в это время находился! Соломон встал и обошел все столы с компьютерами. За одним из них сидел очень тучный парень, лицо которого показалось Соломону знакомым. Он сосредоточенно рылся в бумагах, громоздившихся перед ним, словно студент, штудирующий учебники. Ничего и никого вокруг себя этот парень не замечал. Соломон неслышно приблизился и заглянул ему через плечо. Бумаги оказались копиями украденных учетных файлов. Рядом с этим парнем сидел еще один, гораздо моложе, почти мальчишка. Судя по всему, они были вместе. Внезапно Соломон вспомнил, где он видел этого толстого хакера: на конференции DECUS! И этот толстяк тогда поразил его своей самоуверенностью, напыщенностью и видом знатока, повествующего о своих достижениях. Соломон припомнил, что зовут этого парня Мигник и что его однажды уже арестовывали за взлом чужих компьютеров. Ни Мигник, ни мальчишка, сидевший рядом с ним, никогда не числились среди студентов университета. Соломон поспешно вышел из лаборатории и вызвал охранников кампуса. Те несколько минут, которые ему пришлось ждать прибытия охранников, Соломон не спускал глаз с этой ловкой парочки. Взломщики неустанно подбирали один пароль за другим и старались войти в систему; они были так поглощены своим занятием, что не заметили бы никого, даже если бы кто-нибудь целый час простоял рядом с ними. Когда в дверях появились два охранника, Соломон указал им на толстого парня, и они подошли к его стулу с двух сторон. Когда тот взглянул на них снизу вверх, на его лице не отобразилось ни страха, ни замешательства, ни раскаяния - ничего, что Соломон ожидал увидеть. А ведь это был известный компьютерный взломщик, который не просто проникал в чужие компьютеры, принадлежащие университету, с которым не имел никакой формальной связи, но еще и пришел в кампус специально для этого! Соломон рассчитывал увидеть на лице хоть какие-то признаки растерянности или хотя бы удивления - ведь его застигли с поличным! Ничего подобного. Напротив, когда охранники спросили, чем он занимается, Митник сразу принял обиженный вид: - Я ничего плохого не делаю! А бумаги, лежавшие вокруг него, - это, по его словам, его собственность. Его напарник выглядел гораздо более встревоженным. Когда охранники предложили Митнику выйти, он неторопливо собрал все свои листки, сгреб их под мыпп и покинул лабораторию. Охранники повели обоих парней на полицейский пост, расположенный на территории кампуса. Там полицейские записали их имена: Кевин Дэвид Митник и Леонард Митчелл Ди-ЧиккоСода Соломон и подоспевший Марк Браун стали задавать Митнику вопросы, тот отвечал так заносчиво и высокомерно, словно делал им одолжение, а в других обстоятельствах вообще не снизошел бы до ответа. Брауну он заявил, что его метод - просто примитивная слежка, и что они нипочем бы его не выследили, если бы он сам не подставился, придя в кампус. Между тем полицейские по своей связи направили запрос, и из картотеки полицейского управления пришел ответ, что Митник проходит испытательный срок, который получил вместо тюремного заключения за взлом компьютеров, а Ди-Чикко был пойман полгода назад за таким же занятием в кампусе Нортридж. Тогда полицейские пристегнули их обоих наручниками к скамье и вызвали машину из полицейского управления Лос-Анджелеса. Потянулись тягостные минуты ожидания. Кевин, хоть и держался в разговоре с Брауном вызывающе заносчиво, был на самом деле напуган так, что у него колотилось сердце и впору было вызывать врача и просить лекарства, в которых обычно нуждаются люди втрое старше Кевина. Тем не менее неизбежность этого ареста была для него очевидна. Незадолго до этого он говорил Ленни, что предчувствует, что его снова арестуют. А ведь после происшествия в COSMOS-центре ему, можно сказать, крупно повезло: он получил испытательный срок, а не загремел в тюрьму! И все равно после этого не остановился, а продолжал искушать судьбу. Вот теперь и наступил закономерный финал: он сидит здесь, прикованный к скамейке, и ждет, когда за ним приедет полиция. И рано или поздно такая развязка наступила бы, ведь страсть Кевина все усиливалась и усиливалась. Не потому, что он хотел приблизить такую развязку, а потому, что не мДг ее избежать. Скамейка, на которой они садели, находилась в узком коридорчике недалеко от двери, шагах в десяти от дежурного полицейского, который работал за столом. Ленни тоже был охвачен страхом, но все-таки сознавал, что он несовершеннолетний и потому его участь не так страшна, как у Кевина. Когда его застигли в Нортридже, то продержали там несколько часов и выпустили, а дома родители даже не наказали его. А Кевину было уже девятнадцать лет, и сейчас он вполне мог схлопотать &amp;quot;взрослую&amp;quot; статью. Ленни решил чуть-чуть подтолкнуть его к активным действиям. - Эй, Кев, глянь-ка сюда, - шепнул он и полез в задний карман, вытянул оттуда бумажник, а из него - ключ от наручников. Затем расстегнул свои наручники, потом Кевина. Секунду-другуго оба сидели молча. Потом Ленни сказал шепотом: - Иди первым. Ты больше теряешь, чем я, потому тебе и рисковать. Ну давай! Оба взглянули на полицейского. Он был занят своими делами и не обращал внимания на своих подопечных. Наружная дверь была не заперта. Машина Кевина стояла в нескольких метрах отсюда. Скорее всего, сознание Ленни был? переполнено сюжетами из комиксов и шпионских книжек, и они брали верх в его поведении всякий раз, когда ситуация выходила из-под&#039;контроля. Вот и этот замысел пришел ему в голову прямиком из книжек. Если бы он тогда осуществился, Кевин оказался бы в положении настоящего преступника. И он отверг предложение Ленни - не из-за каких-то соображений, а просто потому, что струсил. Он был уже напуган до такой степени, что не смог бы совершить побег самостоятельно. Ленни зевнул, пожал плечами и снова пристегнул свои наручники к скамейке. Стараясь не шуметь, он уронил ключ на пол и ногой задвинул его подальше под скамей. Кевин тоже попытался застегнуть свои наручники, но у него не получилось. Сопя и кряхтя, он лязгал ими до тех пор, пока звяканье железа на услышал полицейский. Он встал и подошел к двум приятелям. Они замерли. Полицейский проверил сначала наручники Ленни, потом повернулся к Кевину, потянул его руку - она оказалась свободной. - Вот как, у нас тут завелся Гудини, - заметил полицейский. Он обыскал обоих и снова пристегнул Кевина к скамье. - Если сделаешь это еще раз, я приклепаю тебя к унитазу в сортире! Соломон и Марк Браун вернулись в лабораторию и проверили терминалы, за которыми сидели Митник и Ди-Чикко. Они обнаружили, что компьютер Мятника только что завершил сеанс связи с компьютером Elex-Wash. Соломон определил, что этот компьютер принадлежит министерству обороны, но так и не сумел понять, что же Митник делал со счетом. Браун просмотрел распечатки, которые они отобрали у Митника, и нашел там список паролей всех местных счетов, созданных за последние два месяца. Там же были перечислены идентификаторы счетов и пароли абонентов-фирм, работающих на министерство обороны; одна из этих организаций - Intelligenetics - вела засекреченные исследования в области генетики. Все компьютеры этих фирм были подключены к сети Arpanet - вычислительной сети, созданной для обмена сообщениями между исследовательскими центрами всего мира, университетами, государственными организациями и частными фмами, выполняющими заказы министерства обороны. Поначалу Ленни казалось, что он выбрался из этой истории без всяких неприятностей. По каким-то причинам университетская администрация не стала подавать в суд, а родители в качестве наюзания неделю продержали его дома. Казалось, гроза миновала. Но через полгода университет почему-то подал иск в суд, и Ленни получил повестку. В суде ему пришлось признать себя виновным, и лишь юный возраст спас его от тюрьмы: он получил один год испытательного срока. С Кевином получилось сложнее. Доминик Домино из лос-анджелесского полицейского управления, служивший в секторе компьютерных правонарушений, хотел найти для Митника хоть какие-нибудь оправдания. В своем отчете он изложил суть происшедшего и добавил: &amp;quot;Обвиняемый обладает глубокими познаниями в вычислительной технике, и ему доставляет удовольствие справляться с такими трудными задачами, как преодоление систем защиты данных. Не вызывает сомнении, что его деятельность будет и в дальнейшем создавать проблемы для правоохранительных органов, пока он не повзрослеет и не направит свою энергию в другое русло&amp;quot;. И Кевина отправили в тюрьму. Это была специальная тюрьма для трудных подростков и молодежи в Сгоктоне, штат Калифорния. Она называлась &amp;quot;Исправительное убеждение Карла Холтона&amp;quot; (в просторечии &amp;quot;Холтон&amp;quot;), и было в ней примерно 450 заключенных. Это была одна из самых тщательно охраняемых тюрем в штате; туда отправляли молодых людей, проявивших склонность к насилию и не поддающихся другим мерам воздействия. Сидели там за различные преступления - от вооруженного грабежа до убийства. Кевии был единственным, кто попал туда за взлом компьютеров. Условия содержания в &amp;quot;Холтоне&amp;quot; были жесткими, тюрьма была переполнена, никто в ней не мог быть предоставлен самому себе, было много насилия. Однако Кевин и там старался проводить время по возможности с пользой. Он стал чем-то вроде местного адвоката, потому что разработал специальную компьютерную программу, позволявшую регистрировать и находить данные, касавшиеся уголовных дел своих собратьев, когда шел пересмотр дела в суде. Кроме того, он помог лос-анджелесской полиции составить учебную видеозапись в помощь специалистам, занимавшимся обеспечением безопасности компьютерных систем. В юнце 1983 года его досрочно выпустили на свободу. Ричарду Куперу хотелось знать, зачем Кевину Митнику нужно та; часто и так интенсивно пользоваться компьютером. Зачем он то и дело подключается к его, Купера, телефонной линии? И каким образом ему удается соединять заново те линии, которые уже были разъединены? Появившись в управлении районного прокурора в октябре 1984 года, чтобы поговорить со следователем Бобом Юэном, Купер отрекомендовался как консультант по вопросам сбыта в фирме с любопытным названием &amp;quot;Ввдеотерапия&amp;quot; на бульваре Вентура в Шерман-Оукс. Купер заявил, что он партнер Дональда Уилсона, владельца торговой фирмы National GSC, в ассортименте товаров которой были сладости ддя гурманов и малопонятное изделие под названием &amp;quot;солнечный шашлык&amp;quot;. Этот Уилсон дружил с семьей Митников и потому согласился взять Кевина к себе на работу, когда его выпустили из тюрьмы. Кевина приняли в Great American Merchandising - одну из дочерних фирм National GSC. Такие фирмочки с пышными названиями Уилсон создавал непрерывно, и многие из них быстро разорялись и лопались, но его это не волновало. Купер возглавлял одну из них, под названием &amp;quot;Видеотерапия&amp;quot;. Ему уже изрядно надоели причудливые затеи Уилсо-на, и раздражало присутствие нового парня, которого Уилсон нанял ддя выполнения конторской работы и работы на компьютере. До появления Митника единственным сотрудником, кто прикасался к служебному компьютеру, была секретарша, которая печатала на нем письма по три-четыре часа в день. А Митник стал работать на компьютере с утра до вечера. Когда Купер появлялся в 9 утра, он обычно уже видел на стоянке черный &amp;quot;Ниссан&amp;quot; Митника с бросавшимся в глаза номерным знаком с надписью &amp;quot;X HACKER&amp;quot; и антенной радиотелефона, а когда уходил домой в 6 вечера, Митник обычно еще оставался в офисе. Когда Купер поинтересовался у своего партнера, чего это ради Митник все время сидит перед компьютером как приклеенный, Уилсон ответил, что он выполняет ряд специальных заданий. Такой ответ не удовлетворил Купера. Всякий раз, когда он проходил мимо Митника и бросал взгляд на экран, он замечал, что тот вводит какие-то вставки в программу, использующуюся для связи с компьютером отдела кредитной информации TRW, - чтобы получить находящиеся там данные о кредитоспособности. Между тем Купер знал, что ни фирма Great American Merchandising, в которой числился Кевин, ни National GSC таких запросов не подавали. Да и вообще не было смысла обращаться с такими запросами к TRW, потому что для своих торговых операций Уилсон почти никогда не брал кредиты.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (DRAGO)</author>
			<pubDate>Sun, 28 Mar 2010 23:54:10 +0400</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=10#p10</guid>
		</item>
		<item>
			<title>Повесть о настоящем хакере</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=9#p9</link>
			<description>&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;span style=&quot;font-size: 14px&quot;&gt; Повесть о настоящем хакере&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Эта статья была составлена из многочисленных малых газетных и интернетных публикаций. 20 января 2003 года Кевин Митник наконец то смог сесть за компьютер и выйти в Интернет. То, что для большинства из нас обычная вещь, для известнейшего хакера современности - самая настоящая экзотика. Ещё осенью 1994 года Митник и понятия не имел, что такое WWW, а в феврале 1995 года его уже посадили. Сам того не желая, Митник стал иконой для обеих противоборствующих сторон. Компьютерному андерграунду нужен был герой, желательно гонимый, но не сломленный. Правительству нужна была страшилка, которая показала бы налогоплательщикам всю опасность компьютерных преступлений. Постановка, чей сценарий устраивал всех, кроме, пожалуй, Митника, оказалась разыграна на удивление слаженно. Митника мало того что посадили, так ешё в течении трёх лет после освобождения запретили полноценную работу за компьютером. Пару лет он вообще не мог ползоваться компьютерами, а последний год просидел за машиной, которую нельзя было подключить к каой либо сети. Былая квалификация потеряна если не навсегда, то надолго. О сегоднешнем компьютерном мире Кевин знает пока немного. Он полностью обезврежен. Итак, к концу 1994 года Митник уже более двух лет находился в бегах. После смерти брата он нарушил условия досрочного освобождения, взломав сразу несколько крупных сетей, но так и не дождался нового приговора. Вполне возможно, что Кевин и по сей день находился бы на нелегальном положении, если б непопался в ловушку, устроенную специалистом по компьютерной безопасности Цутоми Симомурой. Тот, уезжая на рождественские каникулы, оставил в сети свой лэптоп, фиксирую при этом все изменения в системных файлах на удалённом компьютере. Симомура вовсе не охотился за Митником, ему просто было интереснопроверить прорехи собственных систем на практике. Симомура взбешён, а Митник не только взломал его компьютер, но ещё и оставил несколько оскорбительных голосовых сообщений. Симомура решает найти наглеца. Особого труда это не составило, благо Митник наследил не только у Симомуры, и лишь тупость прочих его жертв (включая копов) помогала избежать Кевину наказания. Через два месяца всё было кончено. Сперва удалось локализовать место нахождения Митника с точностью до нескольких кварталов. Дальше Симомура уже не мог справиться в одиночку. В течение нескольких дней спецслужбы, Симомура и журналист Джон Марков курсировали по району, пытаясь запеленговать сигнал мобильного телефона, с которого Митник выходил в Сеть. В половине второго ночи 15 февраля Митника арестовали. Первыми словами, которые он сказал Симомуре, были:&amp;quot;Я уважаю твоё умение, мастер&amp;quot;. История поимки Митника легла в основу книги Takedown: The Pursuit and Capture of America&#039;s Most Wsnted Computer Outlaw - By The Man Who Didn&#039;t, которая вышла в 1996 году. Помогал её писать Симомуре, упомянутый выше Джон Марков. Собственно, Марков является не столько соавтором, сколько автором книги - Симомура, не обладавший литературным талантом, просто рассказал Маркову свою часть истории. Марков не стал заострять внимание в книге на себе. К моменту выхода книги из печати отношения общественности к роли Маркова в этом деле было весьма неоднозначным - по негласным правилам репортёр должен максимально отстраниться от от событий и не быть их частью. Между тем Марков вовсе не выглядел беспристрастным. Ему , оказывается, было на что обижаться - среди прочих шалочтей Митника был и взлом почтового аккуанта Маркова. И в вину журналисту ставится не то, что он стал писать о Митнике, будучи частью истории. Это ещё полбеды. Виноват Марков был в том, что написав несколько статей о Митнике, ниразу не упомянул о факте взлома собственного аккуанта. Сам Джон обьясняет эту оплошность тем, что Митник взломал столько аккуантов, что Джон не предал особого значения такой мелочи, как взлом собственной почты. Марков раскрасил всю эту историю, как противостояние двух великих умов - один на стороне зла, другой добра. Кто на чьей стороне догадаться не сложно. Мне кажется, что Митник не понимал, что с ним произошло. Вероятнее всего, ему казалось, что он просто проиграл очередной раунд и дай бог отыграется в следующем. Отыграться не получилось. Как уже говорилось, Митник оказался знаковой фигурой, из которой можно было сделать самую настоящую страшилку для всех, кто хочет попробовать себя на поприще хакинга, и власти не замедлили этим воспользоваться. Их жёсткость по отношению к Митнику поразила даже Симомуру, который к жертве судебного произвола особой жалости не испытывал. Через несколько лет после того, как Митника арестовали и всё ещё держали в тюрьме, Симомура заявил, что ожидал от правительства более мягкого решения. Решение же состояло в том, чтобы любыми способами не подпускать Митника к компьютерам пока обвинение не будет готово. Единственный спосб, который это гарантировал, - содержание Митника под стражей. Почти всё это время Кевин находился в лос-анджелеской тюрьме, большинство заключённых которой обыкновенные уголовники. Впрочем были там и хакеры, главным образом связанные с криминальными структурами. В течение четырёх лет Митник ждал, когда в его деле поставят точку, находясь в этом не самом приятном окружении. И только в 1999 году мучения Митника закончились, и его участь была определена. 9 августа 1999 года Кевин достиг соглашения с властями, признал часть обвинений и был приговорён к 46 месяцам тюрьмы. Эти приговор не ограничелся. В течение трёх лет после освобождения Митник должен был находиться под надзором полиции и не имел права прикасаться к компьютерам. В определённом смысле Кевину повезло - на него не стали вешать миллионный ущерб, котрый он приченил корпорациям своими невинными шалостями. Да и приченил ли? Вопрос о приченённом ущербе перекликается с вопросом об ответственности Митника за свои поступки. Любопытная деталь: противники и защитники хакера в общем-то согласны со всеми известными фактами (практически со всеми), однако рисуют их поразному. Совешенно точно известно, что Митник будучи на нелегальном положении развлекался, взламывая корпоративные сети и утягивая из них програмные продукты в исходных кодах. После чего он выкладывал их в сеть, откуда их теоритически мог взять любой человек. Защитники Митника настаивают на том, что его действия никакого вреда корпорациям не несли, поскольку Митник не пытался продать исходный код конкурентам, а лишь выкладывал его для &amp;quot;всеобщего&amp;quot; ознакомления. Понятно, что местонахождение этих &amp;quot;свалок&amp;quot; было известно узкому кругу людей. И реальный ущерб в десятки раз меньше представляемого. С другой стороны очивидно, что бескорыстность Митника не может служить оправданием. Судом было решено, что все деньги добытые Митником пойдут его жертвам. Именно Симомура и Марков создали миф о Митнике, и именно этих ублюдков надо было мотать по судам. Также вышла в сеть книга Джона Литманна, в которой Митник рассматривается не как икона, а как человека.Сейчас Митник занимается социальной инженерией. Часто его видно на свадебных тусовках хакеров, он выступает там в роли свадебного генерала. Митник написал книгу The Art of Deception: Controlling the Human Element of Scurity. Митник повлиял на современную компьютерную индустрию сильнее, чем можно было ожидать. Кевин один из тех, кто разбудил романтический интерес к хакерам, благодаря ему слово хакер можно произносить с гордостью. А власти лишь благодаря этому слову выбивают лишнее из бюджета. Я не хочу навязывать кому либо свою точку зрения, но вывод напрашивается сам: не буржуи наши враги, наши враги те дядьки с галстуками, в удобных креслах, и белых домах. В завершении статьи хотелось привести слова самого Кевина: &amp;quot;Меня не выпускали под залог в течение четырёх с половиной лет, восемь месяцев из которых я провёл в одиночке, потому что власти верили в то, что я могу спровоцировать Третью мировую с ближайшего телефона-автомата.&amp;quot;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (DRAGO)</author>
			<pubDate>Sun, 28 Mar 2010 23:50:00 +0400</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=9#p9</guid>
		</item>
		<item>
			<title>Худшие компьютерные баги в истроии</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=8#p8</link>
			<description>&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;Худшие компьютерные баги в истроии&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;В прошлом месяце Тойота объявила об отзыве 160.000 гибридных автомобилей Prius из-за необъяснимого включения света и остановки бензиновых двигателей. Но в отличии от множества отзывов последних лет проблема Prius-а заключалась вовсе не в железе - это была программная ошибка в программном обеспечении автомобиля. Prius имел программный баг...&lt;/p&gt;
						&lt;p&gt;С этим отзывом Prius вошел в элитный клуб бажных компьютеров - в клуб, который открыл свои двери шестьдесят лет назад, в 1945 году, когда инженеры нашли моль, перемкнувшую реле в компьютере Harvard Mark II. Моль была выловлена, а системный журнал получил новую запись: &amp;quot;первый реальный случай обнаружения бага&amp;quot;.&lt;/p&gt;
						&lt;p&gt;Несмотря на прошедшие шестьдесят лет компьютерные баги по прежнем с нами и, собственно, совсем не торопятся вымирать. Более того, ошибки в программном обеспечении все больше влияют и на наши реальные жизни. Сейчас уже они населяют не только наши операционные системы и программы - сегодня они в наших сотовых телефонах и микроволнововках, в наших атомных станциях и медицинском оборудовании. Ну и автомобилях конечно...&lt;/p&gt;
						&lt;p&gt;Но какие самые страшные?&lt;/p&gt;
						&lt;p&gt;Легко перечислить баги, принесшие хаос в нашу жизнь. Труднее определить их важность. Что важнее - уязвимость, используя которую черви могут убить интернет за пару дней или забытый символ в телефонной программе который может привести к многодневному простою национальной телефонной сети? Ответ зависит прежде всего от вас, от того что надо было сделать - отправить почту или позвонить бабушке.&lt;/p&gt;
						&lt;p&gt;Многие думают что самые трагичные ошибки те, которые стоили жизни людям. Безусловно таких не много, но те, что существуют, лишь в очередной раз предупреждают нас о недопустимости бездумного развертывания программного обеспечения в критических приложениях. Эксперты, изучающие такие системы, тем не менее говорят - да, баги могут убивать людей, но видеть только это опасно, не внедрение программ в областях, где они критически необходимы, может убить гораздо больше людей.&lt;/p&gt;
						&lt;p&gt;Так что так или иначе, но баги наши останутся при нас. Мы приводим, в хронологическом порядке, список 10 худших программных ошибок в истории человечества.&lt;/p&gt;
						&lt;p&gt;28 Июля 1962 года&lt;/p&gt;
						&lt;p&gt;Ошибка в программном обеспечении ракеты Mariner 1 привела к отклонению от курса и дистанционному подрыву всей системы над Атлантическим океаном. Расследование показало, что формула, записанная на бумаге, была неправильно переведена в машинные коды, что привело к неправильному вычислению компьютером траектории ракеты.&lt;/p&gt;
						&lt;p&gt;1982&lt;/p&gt;
						&lt;p&gt;Подрыв советского трубопровода. Скорее всего оперативники ЦРУ намеренно разместили баг в канадской компьютерной системе, украденной СССР для контроля работы транссибирского газопровода. Эта программа была лишь частью кампании Союза по покупке или краже важнейших технологий США. Управление узнало об этой программе и решила нанести ответный удар - оборудование благополучно прошло советские тесты и затем, уже в процессе работы, разрушилось, нанеся огромный урон. Результат - самый крупный в истории человечества неядерный взрыв.&lt;/p&gt;
						&lt;p&gt;1985-1987&lt;/p&gt;
						&lt;p&gt;Медицинская система облучения Therac-25. Из-за летальных доз радиации погибло несколько человек. Therac-25 стала усовершенствованной системой, способной работать сразу с двумя видами облучения - маломощным электронным излучением (бета частицы) и рентгеновскими лучами. Вторым улучшением, по сравнению с Therac-20, стала программная защита, вместо старой, электромеханической. Тогда казалось, что программа более надежна... Однако операционная система аппарата оказалась написана неквалифицированным программистом, что могло привести к облучению пациентов мощными бета-лучами без размещения защиты над ним. Как минимум 5 пациентов умерли, многие были серьезно ранены.&lt;/p&gt;
						&lt;p&gt;1988&lt;/p&gt;
						&lt;p&gt;Переполнение буфера в операционной системе Unix. Первый интернет червь (Morris Worm) заразил от 2 до 6 тысяч компьютеров менее чем за день. Функция gets() не проверяла размерность передаваемой строки и слишком длинный ввод позволял вызвать переполнение буфера со всей последующей радостью... Программисты ограничили функцию ввода строки, но отказались убирать ее из стандартной библиотеки ввода/вывода языка С, где она и существует по нынешний день.&lt;/p&gt;
						&lt;p&gt;1988-1996&lt;/p&gt;
						&lt;p&gt;Генератор случайных чисел в Kerberos. Неправильная реализация генератора привела к тому, что в течении 8 лет системы с аутентификацией Kerberos были практически беззащитны. Был ли баг использован для реальных взломов до сих пор неизвестно.&lt;/p&gt;
						&lt;p&gt;15 Января 1990 года&lt;/p&gt;
						&lt;p&gt;Глобальный сбой в сети AT&amp;amp;T. Баг в новом программном обеспечении телефонных свичей, работающих на междугородней связи, заключался в том, что они просто падали при получении определенного сигнала от одной из ближайших машин. И все бы ничего, но сигнал этот свич высылал тогда, когда поднимался от предыдущего падения... В один из дней Нью-Йоркский свич завис, перегрузился и разослал всем этот самый сигнал. Дальше последовала цепная реакция, в ходе которой 114 телефонных свичей перегружались каждые 6 секунд, оставив 60 тысяч человек без дальней связи на протяжении 9 часов. Инженеры загрузили предыдущую версию программного обеспечения и только тогда работа восстановилась.&lt;/p&gt;
						&lt;p&gt;1993&lt;/p&gt;
						&lt;p&gt;Ошибка в Pentium. Известный баг, когда процессоры Intel неправильно выполняли деление числе с плавающей точкой. Например, деление 4195835.0 на 3145727.0 давало 1.33374, вместо 1.33382, ошибку в 0.006 процента. После возникшего общественного возмущения Intel была вынуждена заменить процессоры всем желающим. Ошибка стоила компании около 475 миллионов долларов.&lt;/p&gt;
						&lt;p&gt;1995-1996&lt;/p&gt;
						&lt;p&gt;Знаменитый Ping of Death. Как ни странно, когда-то злобные хакеры валили хосты именно с помощью пинга. Дело в том, что некоторые операционки были уязвимы для атак типа Ping of death. Их смысл прост: машинке с дырявой операционкой посылался пинг длиной больше стандартных 65535 байтов. Системы, вроде Solaris 2.4, Minix, MacOS 7, Windows 3.11 и 95, от этого пучило, они падали, перезагружались и висли. В 1996 году POD помог славно повеселиться многим товарищам.&lt;/p&gt;
						&lt;p&gt;4 Июня 1996.&lt;/p&gt;
						&lt;p&gt;Падение Ariane 5. Программный код Ariane 5 был перенесен с Ariane 4, однако новые двигатели ракеты вызвали ошибку в арифметической операции полетного компьютера - когда 64-битное число с плавающей точкой конвертировалось в 16-битное целое. Более мощные двигатели вызвали переполнение - оба компьютера зависли и ракета самоуничтожилась после 40 секунд полета.&lt;/p&gt;
						&lt;p&gt;Ноябрь 2000&lt;/p&gt;
						&lt;p&gt;Национальный институт рака в Панаме. Программа по расчету доз облучения, созданная в США, неправильно рассчитала дозы радиации для пациентов. Софт позволял рассчитывать дозы с учетом четырех металлических щитов, защищающих здоровую ткань, однако доктора хотели использовать пять. Техники обнаружили, что они могут обмануть программу заменив все щиты одним, с отверстием посередине. Что они не учли, так это то, что программа учитывает как нарисована дырка: в одном направлении - и ответ будет правильным, в другом - и доза будет удвоена. Восемь пациентов умерли, 20 получили передозировку с последующими огромными проблемами со здоровьем. Врачи, которые вручную должны были перепроверять результаты расчетов обвинены в убийстве...&lt;/p&gt;</description>
			<author>mybb@mybb.ru (DRAGO)</author>
			<pubDate>Sun, 28 Mar 2010 23:22:20 +0400</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=8#p8</guid>
		</item>
		<item>
			<title>Герои компьютерных сетей</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=7#p7</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;Герои компьютерных сетей&lt;/span&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;/span&gt;&lt;br /&gt;В этой статье я бы хотел рассказать о десятке лучших хакеров мира, именно тех, кто отличился среди других. Но только про тех, кто был арестован правохранительными органами. Начнем с последнего места &lt;/p&gt;
						&lt;p&gt;10.Фрэнк Дерден The Leftist&lt;br /&gt;4 января 1991 года Фрэнку Дердену было предъявлено ряд обвинений,в том числе за незаконные проникновение в систему BellSouth Corporation.Его сдала телефонная компания которая оценила убытки в 700 тыс.$.&lt;/p&gt;
						&lt;p&gt;9.Джастин Питерсен Agent Steal&lt;br /&gt;В 1993 году вместе со своими приятелями Питерсен провернул аферу на радиостанции где разыгрывались ценные призы. Захватив управление телефонами, они дозвонились на станцию в нужный момент и выиграли Porshe стоимостью в 150 тыс.$. Обман быстро раскрылся. ФБР арестовало всю троицу.&lt;/p&gt;
						&lt;p&gt;8.Билл Лендрет The Cracker&lt;br /&gt;В 1983 The Cracker взломал сервер GTE Telemail Computer Network. Однако админы GTE быстро отреагировали и сообщили ФБР. Билл очутился за решеткой. После отсидки он решил завязать с хакерством и написал автобиографическую книгу про себя и свой клуб.&lt;/p&gt;
						&lt;p&gt;7.Девид Смит&lt;br /&gt;26 марта 1999 года 100 тысяч компьютеров по всему миру были инфицированы новым почтовым вирусом. Была остановлена работа серверов многих компаний по всему миру. ФБР только через полгода смогло поймать автора. И то лишь благодаря его собственной невнимательности. Автором оказался 30-летний программист Дэвид Смит. Приговор: 20 месяцев с правом на досрочное освобождение.&lt;/p&gt;
						&lt;p&gt;6.Хулио Ардита El Griton&lt;br /&gt;В августе 1995 года военная сеть США была атакована неизвестным хакером. Были похищены важные материалы, поэтому не удивительно, что власть подняла на ноги все силы. Хакера поймали за несколько дней, им оказался 21-летний бразилец Хулио Ардита.&lt;/p&gt;
						&lt;p&gt;5.Kyrie&lt;br /&gt;Kyrie своими руками редко взламывала системы. Всю энергию она сосредоточила на координацию группы из 50-ти хакеров. Это объединение на протяжении нескольких лет подымало шум в компьютерных сетях по всему миру. Сдал хакершу её же товарищ, а группа распалась, пока Кайри сидела в тюрьме.&lt;/p&gt;
						&lt;p&gt;4.Владимир Левин&lt;br /&gt;Знаменитый российский хакер, который в 1994 году сумел взломать сеть Citybank и украсть около 10 миллионов $. Хакеру грозило 60 лет тюрьмы – ФБР не жалело сил, чтобы выставить его в самом неприглядном свете. Однако в 1998 году, после долгого судового процесса, Левина осудили на 3 года созерцания «неба в клетку».&lt;/p&gt;
						&lt;p&gt;3.Линн Хтунг Fluffy Bunny&lt;br /&gt;После «черного сентября» и бомбардировок США в Интернете были атакованы тысячи сайтов. На их страницах появилось изображения милого розового плюшевого кролика и надпись «Fluffy Bunny Goes Jihad». ФБР задействовало все силы для поиска авторов этого послания. И наконец 29 апреля 2003 года Скотланд Ярд заявил про арест 24-летнего Линн Хтунга – лидера группы хакеров, известной как Fluffy Bunny. Все это время Линн работал техником в английском филиале корпорации Siemens.&lt;/p&gt;
						&lt;p&gt;2.Кори Линдслей Mark Tabas&lt;br /&gt;Mark Tabas был одним из членов легендарной Legion of Doom. В 1989 году, когда ему было 22 года., его арестовали за проникновение в одну из американских корпоративных систем. Тогда он получил 5 лет условно. Но уже через год организовал команду из 11 фрикеров, которую назвал Phone Masters. Их целю был контроль над коммуникациями США. Члены группы проникали в компьютеры AT&amp;amp;T, British Telecom, GTE, MCI WorldCom, Sprint, Southwestern Bell, Nexis, Dun &amp;amp; Bradstreet большинства правительственных учреждений. Группа действовала очень профессионально и не оставляла следов. Но через 4 года ФБР удалось задержать Кори и его друзей.&lt;/p&gt;
						&lt;p&gt;1.Кевин Митник Condor&lt;br /&gt;Не один из хакеров не принес федералам столько забот и головной боли, как Кевин Митник. Начал свою карьеру он еще в 17 лет, а в середине 80-х пачками ломал компьютеры компаний Sun Micrisystems, Novell, Motorola, DEC, NASA, The Well, Netcom, CSCNS. Кевин стал легендой. Газеты приписывали ему такие действия, которых он даже не делал. Его боялись все и не знали, чего еще от него можно ожидать. Его арестовывали трижды, однако всегда ему удавалось отделаться легкими наказаниями. Но в 1994 году он снова попался федералам, и в этот раз загремел за решетку на долгие 4 года.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (DRAGO)</author>
			<pubDate>Sun, 28 Mar 2010 23:18:14 +0400</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=7#p7</guid>
		</item>
		<item>
			<title>Гэри Маккинон (Gary McKinnon)</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=6#p6</link>
			<description>&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://www.independent.co.uk/multimedia/archive/00118/HACKERPA_118168s.jpg&quot; alt=&quot;http://www.independent.co.uk/multimedia/archive/00118/HACKERPA_118168s.jpg&quot; /&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;Британского хакера передадут властям США&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Британский хакер Гэри Маккинон (Gary McKinnon), взломавший компьютерные сети Пентагона, согласно решению суда должен быть передан американским властям, сообщает BBC. Окончательное решение об экстрадиции примет министр внутренних дел Великобритании.&lt;/p&gt;
						&lt;p&gt;Гэри Маккинон был арестован в 2002 году британским национальным подразделением по борьбе с преступностью в области высоких технологий за взлом компьютерных сетей, использующихся американскими сухопутными войсками, авиацией, флотом и Пентагоном. В США Маккинона называют &amp;quot;самым опасным военным хакером всех времен&amp;quot;.&lt;/p&gt;
						&lt;p&gt;Американские военные ведомства заявляют, что Маккинон провел одни из самых серьезных атак на военные компьютерные сети США. Общая сумма причиненного ущерба составила более 700 тысяч долларов. Одна из атак была направлена на станцию военно-морского вооружения Эрл вскоре после 11 сентября 2001 года и сделала невозможным ее дальнейшую эксплуатацию. На устранение неисправностей потребовался месяц.&lt;/p&gt;
						&lt;p&gt;Сам Маккинон заявил, что его намерением являлось не угрожать безопасности США, а донести до общественности информацию о &amp;quot;скрываемых технологиях&amp;quot;. Британский хакер также добавил, что тот факт, что для входа в систему ему не понадобилось вводить никакого пароля, показывает, что никакой безопасности просто не было.&lt;/p&gt;
						&lt;p&gt;В случае экстрадиции британцу грозит приговор в несколько десятков лет тюремного заключения и штраф размером в несколько миллионов долларов.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (DRAGO)</author>
			<pubDate>Sun, 28 Mar 2010 23:13:14 +0400</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=6#p6</guid>
		</item>
		<item>
			<title>Ричард Столмэн (Richard Stallman)</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=5#p5</link>
			<description>&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://blogs.nyu.edu/blogs/gc69/stdin/richard_stallman_grande.jpg&quot; alt=&quot;http://blogs.nyu.edu/blogs/gc69/stdin/richard_stallman_grande.jpg&quot; /&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;span style=&quot;font-size: 14px&quot;&gt; Ричард Столмэн (Richard Stallman)&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;Ричард Столмэн (Richard Stallman) известен как отец бесплатного программного обеспечения. Когда Ричард работал в лаборатории исследования искусственного интеллекта в MIT в 1971 году, он, при попытке исправить работу не самой важной программы, столкнулся со множеством «соглашений о неразглашении» и проблемой закрытых исходных программных кодов. После поучительной «битвы» за право обладания исходниками неправильно работающей принтерной утилиты - а это была именно она, — Столмэн сдался и стал одним из основных сторонников бесплатного программного обеспечения, создав в процессе своей дальнейшей деятельности GNU и Free Software Foundation.&lt;/p&gt;
						&lt;p&gt;Деннис Ритчи (Dennis Ritchie) и Кен Томпсон (Ken Thompson) известны благодаря двум важнейшим программным разработкам XX века: операционной системе UNIX и языку программирования C. Оба начали свои карьеры в Bell Labs в 1960-х, навсегда изменив компьютерный мир своими идеями. Кен Томпсон больше не в компьютерной индустрии, но Деннис Ритчи по-прежнему является сотрудником Lucent Technology и работает над новой, основанной на UNIX операционной системой под названием Plan9.&lt;/p&gt;
						&lt;p&gt;Джон Дрейпер (John Draper) - известный как Cap&#039;n Crunch, знаменит своими взломами телефонных сетей при помощи свистка из коробки кукурузных хлопьев Cap&#039;n Crunch (откуда и получил свое прозвище). Помимо заложения основ в деле телефонных фрикеров, Джон известен авторством программы, которая была, пожалуй, первым в мире текстовым редактором для IBM PC. В настоящее время он возглавляет собственную компанию, специализирующуюся на разработке систем защиты от спама, отражения хакерских атак и обеспечения безопасности персональных компьютеров.&lt;/p&gt;
						&lt;p&gt;Роберт Моррис (Robert Morris) - знаменит созданием первого в истории интернет-червя в 1988 году. Червь заразил тысячи компьютеров и практически остановил работу интернета на целый день. Помимо прочего, червь Morris был, наверное, первой автоматической хакерской утилитой, использовавшей несколько неисправленных уязвимостей в компьютерах Vax и Sun.&lt;/p&gt;
						&lt;p&gt;Кэвин Митник (Kevin Mitnick) - самый знаменитый «черный» хакер, был пойман компьютерным экспертом Цутому Симамура (Tsutomu Shimomura).&lt;/p&gt;
						&lt;p&gt;Кэвин Поулсен (Kevin Poulsen) - все еще известен благодаря осуществленному им в 1990 году взлому телефонной сети Лос Анджелеса, после которого он стал 102-м позвонившим на радио и выиграл Porsche 944. Правда, потом Кэвина поймали и посадили в тюрьму на три года. Сейчас он работает колумнистом на сайте SecurityFocus.&lt;/p&gt;
						&lt;p&gt;Владимир Левин - русский компьютерный эксперт, взломавший сеть Citibank и укравший 10 млн USD. Его арестовал Интерпол в Великобритании в 1995 году. Суд приговорил Владимира к 3 годам лишения свободы и штрафу в 240015 USD.&lt;br /&gt;(самое интересное то, что в наше время в любом книжном магазине вполне реально найти его компьютерные инциклопедии, наводит на мысли не правда ли? прим. unnamed)&lt;/p&gt;
						&lt;p&gt;Цутому Симамура (Tsutomu Shimomura) — пример «белого» хакера. Он работал в суперкомпьютерном центре в Сан-Диего, когда Кэвин Митник взломал сеть центра и украл информацию о технологиях сотовой связи и другие секретные данные. Цутому начал охоту на Митника, приведшую в итоге к аресту последнего.&lt;/p&gt;
						&lt;p&gt;Линус Торвальдс (Linus Torvalds) известен как создатель Linux, наиболее популярной и широко используемой в наши дни UNIX-подобной операционной системы. Линус начал разработку новой ОС в 1991 году, основав ее на ряде неоднозначных в те времена технологий вроде концепции бесплатного программного обеспечения и публичной лицензии GPL. Он также известен своими спорами с Эндрю Танненбаумом (Andrew Tannenbaum), автором ОС Minix, ставшей источником вдохновения на старте проекта Linux.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (DRAGO)</author>
			<pubDate>Sun, 28 Mar 2010 23:05:12 +0400</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=5#p5</guid>
		</item>
		<item>
			<title>Кевин Митник (Kevin Mitnik)</title>
			<link>https://kazhackers.forumkz.ru/viewtopic.php?pid=4#p4</link>
			<description>&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt; &lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://computerstory.ru/wp-content/uploads/2009/01/kevin_mitnik_1.jpg&quot; alt=&quot;http://computerstory.ru/wp-content/uploads/2009/01/kevin_mitnik_1.jpg&quot; /&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;Кевин Митник (Kevin Mitnik)&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;Имя Кевина Митника, пожалуй, можно назвать синонимом слова «хакер». В Министерстве юстиции США его до сих пор считают самым опасным киберпреступником всех времен. Его злодеяния даже были увековечены в фильме «Взлом».&lt;/p&gt;
						&lt;p&gt;Начал Митник с того, что взломал лос-анджелесскую систему транспортных карт, чтобы бесплатно кататься на автобусах. А затем, как и Стив Возняк (Steve Wozniak) из Apple, Митник попробовал себя на ниве телефонного фрикинга (делал бесплатные звонки за счет того, что знал устройство телефонной системы). Впервые Митник был осужден за взлом сети корпорации Digital Equipment Corporation (DEC) и кражу ПО.&lt;/p&gt;
						&lt;p&gt;Вслед за этим Митник занялся взломами по всем Соединенным Штатам. По его собственным словам, он влезал в телефонные сети, похищал корпоративные тайны и проникал в систему обороны страны. Конец его хакерской карьеры настал, когда он взломал домашнюю «машину» компьютерного эксперта и по совместительству хакера Цутому Шимомуры (Tsutomu Shimomura).&lt;/p&gt;
						&lt;p&gt;Сейчас Митник – полезный член общества. После пяти лет и восьми месяцев, проведенных в камере одиночного заключения, он стал консультантом по компьютерной безопасности.&lt;/p&gt;
						&lt;p&gt;Адриан Ламо (Adrian Lamo)&lt;/p&gt;
						&lt;p&gt;Ламо нанес серьезный ущерб компаниям Microsoft и The New York Times. Он подключался к интернету из кафе, точек печати фотографий Kinko и даже библиотек, и в конце концов его окрестили «Бездомным хакером». Ламо часто находил ошибки в системах безопасности и взламывал их. Но вместе с тем он и информировал компании об этих ошибках.&lt;/p&gt;
						&lt;p&gt;Список взломов Ламо включает такие компании, как Yahoo!, Citigroup, Bank of America и Cingular. Конечно, «хорошие хакеры» занимались тем же самым, только они это делали легально, так как компании сами нанимали их для нахождения дыр в защите, а Ламо между тем нарушал законы.&lt;/p&gt;
						&lt;p&gt;Взлом сети The New York Times привлек к нему внимание. За это суд назначил ему штраф в размере 65 000 долларов в качестве компенсации. А кроме того, он был приговорен к шести месяцам домашнего ареста и двум годам испытательного срока. Испытательный срок истек в январе 2007 года, и теперь Ламо известен как лектор и журналист.&lt;/p&gt;
						&lt;p&gt;Джонатан Джеймс (Jonathan James)&lt;/p&gt;
						&lt;p&gt;Когда Джонатану было 16 лет, его имя стало широко известно благодаря тому, что он стал первым несовершеннолетним, отправленным в тюрьму за «хакерство». Позже он сказал, что просто дурачился, и ему нравились сложные задачи.&lt;/p&gt;
						&lt;p&gt;Джеймс взламывал серьезные организации, включая Defense Threat Reduction Agency, которая является частью Министерства Обороны США. После этого он получил доступ к именам пользователей и паролям, а также возможность просматривать конфиденциальную информацию.&lt;/p&gt;
						&lt;p&gt;Самым большим «успехом» Джеймса стал взлом сети NASA и кража ПО на сумму более $1,5 млн. По данным Министерства юстиции США «программное обеспечение, украденное Джеймсом, управляет системой жизнеобеспечения МКС, включая систему контроля температуры и влажности в жилых отсеках». После обнаружения взлома NASA было вынуждено отключить систему для проверки и приведения в рабочее состояние, что обошлось налогоплательщикам в 41 000 долларов. Сегодня Джеймс собирается открыть компанию по обеспечению компьютерной безопасности.&lt;/p&gt;
						&lt;p&gt;Роберт Таппан Моррис (Robert Tappan Morris)&lt;/p&gt;
						&lt;p&gt;Отец Роберта Морриса, которого также зовут Роберт Моррис, некогда работал в Агентстве национальной безопасности США. Роберт Моррис-младший является создателем «червя Морриса». Этот вирус стал первым компьютерным червем, который распространялся через интернет. А Моррис стал первым человеком, которого обвинили в компьютерном мошенничестве и нарушении прав в 1986 году.&lt;/p&gt;
						&lt;p&gt;Моррис создал своего «червя» , когда учился в Корнелльском Университете. По его утверждению, он это сделал исключительно ради того, чтобы узнать, насколько на тот момент разросся интернет. А червь между тем начал бесконтрольно размножаться и распространяться по сети с огромной скоростью, отключая многие компьютеры и даж&lt;/p&gt;
						&lt;p&gt;Эксперты утверждают, что более 6 000 компьютеров было уничтожено. Морриса приговорили к 3 годам испытательного срока, 400 часам общественных работ, а также обязали выплатить штраф 10 500 долларов.&lt;/p&gt;
						&lt;p&gt;Сейчас Моррис является штатным профессором в Массачусетском Технологическом Институте в лаборатории «Компьютерных наук и искусственного интеллекта». Его конек – архитектура компьютерных сетей.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (DRAGO)</author>
			<pubDate>Sun, 28 Mar 2010 22:52:27 +0400</pubDate>
			<guid>https://kazhackers.forumkz.ru/viewtopic.php?pid=4#p4</guid>
		</item>
	</channel>
</rss>
