Wifi Password Hacking
Nie musisz być mózgiem, aby zawstydzić niektórych najpotężniejszych ludzi w Ameryce. Wszystko, czego potrzeba, to to, że masz dużo czasu na rękach i cierpliwość do badania nudnych szczegółów życia. Po prostu zapytaj Guccifera.
Rumuński haker (prawdziwe nazwisko: Marcel Lazar Lehel) został przedstawiony jako genialny przestępca, który włamał się na konta e-mailowe rodziny Busha, rozpowszechnił notatki Benghazi Hillary Clinton, infiltrował stronę Colina Powella i przeprowadził inne ataki. Ale nawet nie musisz być członkiem Anonymous, aby rozpoznać, że Guccifer ma więcej motywacji niż umiejętności.
Teraz 44-latek został poddany ekstradycji do Stanów Zjednoczonych po tym, jak został oskarżony w 2014 r. O oszustwa, nieautoryzowany dostęp do chronionego komputera, cyberstalking, utrudnianie wymiaru sprawiedliwości i pogarszanie kradzieży tożsamości. Lehel po raz pierwszy wystąpił w sądzie amerykańskim 1 kwietnia w Alexandrii w Wirginii, donosi Reuters. W sumie piętnastostronicowy akt oskarżenia federalnego oskarża go o dziewięć hakerów komputerowych.
Haker zdominował nagłówki gazet w 2013 roku po wyciekaniu obrazów obrazów George'a W. Busha, w tym jednego kawałka, który były prezydent namalował pod prysznicem. Podczas gdy rewelacje, że Bush był malarzem niewątpliwie uczynił go o wiele bardziej interesującym człowiekiem, niż moglibyśmy przypuszczać wcześniej, Guccifer nadal rzekomo złamał prawo, włamując się do konta e-mail Dorothy Bush Koch, siostry GW, gdzie znalazł zdjęcia.
„Erm, jaka” chwila dnia: George Bush maluje swoje obrazy nago w wannie i pod prysznicem. pic.twitter.com/4NpxFgjwoa
- SQ Magazine (@SQMagazine) 5 kwietnia 2014 r
Guccifer odkrył także zdjęcia hospitalizowanego George'a H.W. Bush i włamał się na konta innych członków rodziny Busha, a także długoletniego przyjaciela rodziny Busha i nadawcy CBS Sports, Jima Nantza.
Ale nic nie wskazuje na to, by Guccifer używał wyrafinowanych technik hakerskich, aby nakłonić jego cele do podania swoich danych uwierzytelniających lub innych poufnych informacji. Zamiast tego, zgodnie z wywiadem z The New York Times, Guccifer po prostu prześladował swoich poddanych online i wymyślił odpowiedzi na ich pytania dotyczące bezpieczeństwa, których używał do wprowadzania kont e-mail bez hasła. Wszystko to było częścią nie tak genialnego planu, który „opierał się głównie na wykształconym zgadywaniu” Czasy zauważył, dodając, że Guccifer nie miał żadnego specjalnego szkolenia komputerowego.
Kluczowym aspektem modus operandi Guccifera było dokładne przeanalizowanie strony Wikipedii każdego tematu i odniesienie się do list najpopularniejszych nazw zwierząt na świecie, których ludzie często używają, aby odpowiedzieć na ich pytania dotyczące bezpieczeństwa. Inne popularne pytania to nazwisko panieńskie matki, miasto urodzenia, ulubiony film, nazwa pierwszej szkoły i inne, które prawdopodobnie można znaleźć bez zbytniej ilości googli.
„Jest po prostu biednym rumuńskim facetem, który chciał być sławny” - powiedział Viorel Badea, rumuński prokurator, który umieścił Guccifera za kratkami Czasy. Zanim został Gucciferem, Lehel był tylko bezrobotnym taksówkarzem, który miał obsesję na punkcie Illuminati, powiedział Badea. „Popełnił wiele błędów”.
Inne ofiary to Sidney Blumenthal, jeden z najbliższych doradców Hillary Clinton w czasie, gdy pełniła funkcję Sekretarza Stanu, oraz Corina Cretu, rumuńska polityk, która wysyła zdjęcia siebie w bikini do innego byłego sekretarza stanu USA, Colina Powella. Wśród ofiar znaleźli się także Steve Martin, członkowie rodziny Rockefellerów oraz szereg brytyjskich polityków.
To, że tak wielu z bogatych i potężnych ludzi zostało złapanych w podstęp, ponownie podkreśla długoletnią skargę społeczności cyberbezpieczeństwa, że proces odzyskiwania pytań bezpieczeństwa stwarza ogromne zagrożenie bezpieczeństwa dla użytkowników próbujących chronić swoje konto.
Możliwe jest również, że Guccifer miał podstawowy poziom wiedzy o hakowaniu i był w stanie wykorzystać to na swoją korzyść. Różne targowiska na ciemnej sieci umożliwiają złym, zmotywowanym nowicjuszom kształcenie się lub zlecanie narzędzi hakerskich. Jedna strona o nazwie Hacker’s List była niesławną tablicą ogłoszeń, która miała łączyć techników z moralnością z osobami oferującymi kontrakty hakerskie. Inna witryna, mroczny koncentrator sieci o nazwie Rent-a-Hacker, obiecuje przeprowadzić „ataki typu phishing w celu uzyskania kont z wybranych celów”.
Tesla Model 3: Elon Musk użył „Monty Pythona”, aby dać swojemu samochodowi wyjątkowy dźwięk
Czy wolisz, aby Twój Tesla Model 3 brzmiał „woody” lub „tinny”? Dla Elona Muska konieczne było, aby inżynierowie osiągnęli ten pierwszy, a nie drugi. Dyrektor generalny potwierdził w czwartek na Twitterze, że zaprzestał spotkań, aby odtwarzać klipy z „Latającego cyrku Monty Pythona”, aby przekazać cel.
„Posłuchaj Wikipedii” zmienia edycję Wikipedii w muzykę nastrojową
Moim nowym ulubionym zespołem jest Wikipedia. Ciągle ewoluujący magazyn wiedzy o ludzkości został uznany za marzycielską muzykę ambientową w dość genialnym projekcie o nazwie Listen to Wikipedia. Serwer witryny uruchamia oprogramowanie, które monitoruje całą Wikipedię pod kątem zmian - dodatków, usunięć, a nawet nowych użytkowników - i używa ...
„Malarstwo ze zwierzęcym kolektywem to marka i zabawa na minutę
Łączenie nowych wydań muzycznych z interaktywnymi aplikacjami mobilnymi stało się w ostatnich latach coraz bardziej popularne. Na przykład w 2011 roku Björk wydała serię interaktywnych aplikacji na iPada, które kładły naukowy nacisk na jej album Biophilia. W 2013 roku Jay Z rozdał milion darmowych kopii Magna Carta… Ho…