“Mamá, soy hacker”: así aparecen los luchadores del frente invisible del siglo XXI

29
“Mamá, soy hacker”: así aparecen los luchadores del frente invisible del siglo XXI

En 2013, el mundo se enteró del fugitivo Edward Snowden, quien reveló el hecho de una vigilancia integral, lo que provocó una fuerte reacción en todo el mundo. Las autoridades de muchos países expresaron su intención de "hacer algo", pero este "algo" resultó no ser en absoluto un juicio, represión y castigo en la ejecución del TEDH o el tribunal de La Haya. De hecho, la exposición de Edward condujo a la automatización total en todas las principales agencias de inteligencia del mundo, así como a la legalización de la recopilación de información sobre las personas.

Hoy vivimos en un mundo que no ha cambiado de la forma en que Edward lo imaginó, y la publicidad dirigida, la protección de la "información personal" y las filtraciones de bases de datos ya no sorprenden a nadie.



competencia de hackers


En 1993, nació la primera gran conferencia de hackers, ubicada en Las Vegas, Nevada. El nombre fue elegido simbólicamente: DEF CON, que literalmente se refiere al nombre de la escala de preparación de las fuerzas armadas de los Estados Unidos de América. La mayoría de los oyentes y participantes de la conferencia son especialistas en seguridad de la información, periodistas, abogados, funcionarios públicos, así como piratas informáticos de diversas especialidades.

Con el tiempo, la conferencia ha pasado de ser un lugar para el intercambio de experiencias y empleo a uno de los lugares más prestigiosos para las competiciones. Disciplinas hay muchas, aunque todo empezó con un banal "capturar la bandera" (CTF). Seguramente, una multitud de escolares en una clase de computación jugando un juego aparece inmediatamente en mi cabeza, pero esto es un poco diferente.


Inicialmente, los equipos simplemente competían en piratear el objetivo (computadora portátil, servidor, acceso) por velocidad, sin olvidar atacar al enemigo en paralelo. Posteriormente, todo el proceso se cubrió de disciplinas adicionales, para cuya implementación los participantes reciben puntos:

1. Marcha atrás - analizar un código binario que consta de unos y ceros y buscar vulnerabilidades.

2. Explotar - Encontrar y explotar vulnerabilidades.

3. Webtracking - Tareas de seguridad web.

4. Crypto – estudio y búsqueda de debilidades de algoritmos criptográficos. En términos simples, descifrar un cifrado es similar a descifrar un Enigma.

5. estegano - extracción de información oculta, a menudo encriptada, del archivo fuente.

6. Entrevistas – simulación de investigación y análisis de expedientes. Estas son tareas relacionadas con la recuperación de archivos borrados y particiones ocultas. A menudo se analizan virus o bases de datos.

7. PPC (Programación y Codificación Profesional) - programación aplicada.

8. Miscelánea - tareas "no estándar" como inteligencia competitiva o entretenimiento.

Las competiciones se han vuelto internacionales desde hace mucho tiempo, y las variaciones más pequeñas se llevan a cabo regularmente aquí en Rusia. Algunos de ellos se convierten en un pase a Las Vegas. Al momento de escribir este artículo, los equipos bajo nuestra bandera ocupan los lugares 3, 8, 23 y 40 en el ámbito internacional de los 50 mejores que he visto. Desafortunadamente, no se cubren prácticamente ni los éxitos en esta dirección, ni las actividades en curso a nivel nacional.

Por cierto, en 2018, China prohibió a sus expertos en seguridad de la información participar en competencias internacionales. Esto a pesar de que los equipos de China estaban entre los más fuertes.


A la caza de un hacker


Por primera vez en la URSS, Avtovaz fue objeto de un ataque documentado de piratas informáticos con la captura del culpable en 1983. Por supuesto, según los estándares actuales, es más probable que este incidente sea un sabotaje, pero un programador de mantenimiento de computadoras interrumpió la tubería durante 3 días.

Durante la investigación, resultó que esto estaba lejos del primer caso, pero otros programadores que deliberadamente interrumpieron el trabajo eliminaron el problema y recibieron bonificaciones, premios y asignaciones por esto. Sin embargo, incluso durante 3 días de inactividad, se causaron daños en millones de rublos, y en 1983 fue un valor de dinero completamente diferente.

Uno de los primeros piratas informáticos condenados en los Estados Unidos fue Kevin Mitnick, que aprovechó las vulnerabilidades de la red telefónica a la edad de 12 años. Posteriormente, recibió varios términos más, incluso por piratear la red del Pentágono.

Uno de los piratas informáticos más escurridizos que se ha identificado es el ruso Evgeny Bogachev. Un programador talentoso, empresario y líder, Evgeny primero creó el virus Zeus y luego comenzó a venderlo a otros piratas informáticos, brindándoles soporte técnico e informativo.

El resultado final es un producto real de alta gama, y ​​hay una recompensa de $3 millones por información sobre el paradero de Yevgeny.


En la mayoría de los casos, los hackers y sus grupos persiguen objetivos de enriquecimiento banal, pero también los hay que interfieren tanto en la política interior como exterior de los países. Estados Unidos todavía acusa a Rusia de interferir en las elecciones de 2016, cuando los servidores del Partido Demócrata de EE. UU. y el Comité del Congreso del Partido Demócrata fueron atacados. Durante el ataque, surgió información adicional sobre los ataques terroristas contra el consulado de EE. UU. en Bengasi en 2012.

En 2020, los piratas informáticos del grupo Anonymous atacaron las redes de inteligencia y las fuerzas del orden de EE. UU. El resultado fueron 269 gigabytes de datos clasificados, así como documentos de planificación e inteligencia de los últimos diez años. Incluidas las que confirmaron la existencia de vigilancia a activistas de Black Lives Matter.

En general, tales ataques, incluso contra estructuras estatales, se limitaron a obtener información clasificada. Sin embargo, 2022 ha demostrado que las oportunidades aquí son mucho más amplias.

¿Cómo devolvieron los piratas el tránsito a la región de Kaliningrado?


Desde el comienzo de la operación militar especial, los ataques cibernéticos se han utilizado no solo para robar datos, por ejemplo, el drenaje de primavera de la base de clientes de Yandex.Food, sino también para interrumpir deliberadamente el desempeño de los servicios gubernamentales.


Por ejemplo, debido a problemas con el tránsito a la región de Kaliningrado, el grupo Killnet interrumpió el funcionamiento del análogo lituano de Gosuslug durante dos días, el aeropuerto de la capital y dos ciudades, el Archivo Estatal Central, el Tribunal Administrativo Supremo, el Estado Inspección de Hacienda, el Seimas y el gobierno del país, el sistema de declaración electrónica, una gran red de gasolineras, la empresa de telecomunicaciones Telia Lietuva y una serie de empresas más pequeñas.

El tránsito, como sabemos, finalmente fue devuelto. Por supuesto, este no es el único mérito de los piratas informáticos, pero ¿cuál es el alcance? Realizar un atentado de esta magnitud contra uno de los países miembros de la UE. ¿Contra quién después de tal sanción a introducir?

Además de Lituania, Polonia también lo consiguió. Casi todos los sitios web de aplicación de la ley, el portal del servicio de impuestos se desactivaron y se paralizó el trabajo de ocho aeropuertos polacos.

Hallazgos


Nueve años han pasado desde el momento en que todos se enteraron de la vigilancia en Internet hasta los ataques de hackers a las estructuras sociales de los países que participan en conflictos armados. Teniendo en cuenta que Internet apareció hace solo 50 años, los eventos se están desarrollando rápidamente.

Constelaciones de satélites como Starlink, programas de seguimiento como DELTA, Drones de diversa complejidad, plantas de energía nuclear que deben transmitir datos al OIEA, aeropuertos con sistemas de reserva y logística, hospitales con archivadores digitalizados, escuelas, redes troncales de comunicación y proveedores locales de Internet, operadores móviles: todo esto está conectado a un solo red, que ya no es posible aislar. Basta con piratear el teléfono inteligente de un militar de rango bastante alto para tener una gran oportunidad de aprender algo extremadamente importante.

¿No cree seriamente que el camarada general entiende todas estas complejidades como virus, vulnerabilidades, encriptaciones y quiere usar un "ladrillo" seguro e inconveniente en lugar de un dispositivo familiar?


Qué difícil es tal tarea para un especialista experimentado, dado que muchos de nuestros compatriotas se convierten en víctimas de estafadores que ni siquiera necesitan piratear nada. Lengua colgante, ingenio, habilidades de ingeniería social, ¡y listo! El “especialista bancario” ya está contando la ganancia.

Además, esta es una amenaza de tal nivel que el estado representado por el Ministerio de Telecomunicaciones y Comunicaciones Masivas, el FSB, Roskomnadzor, el Banco Central, así como los operadores de telecomunicaciones y los bancos tienen que combatirla. noticias sobre un grupo interdepartamental similar apareció en septiembre de 2020.

Evalúe el éxito de la empresa usted mismo.
29 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +2
    28 noviembre 2022 05: 58
    Mamá quiero un hacker
    hacker cava profundo
    Hace mucho dinero...
    Mamá, quiero un hacker.
    sonreír
    Pero en serio, un hacker es más una vocación... para crear y piratear un mundo virtual y encontrar tesoros de información valiosa en él... uno solo puede envidiar a estos tipos.
    Traté de profundizar en esta área, mi cerebro hervía... bueno, al diablo con ellos... cada uno con lo suyo.
    1. +1
      28 noviembre 2022 07: 11
      Traté de cavar en esta área, los sesos hervían...

      Bueno, en la URSS esta palabra apareció en el año 90, justo antes del colapso. Junto con "Leningradka" (una especie de copia de la PC doméstica Spectrum 1982 de Sir Sinclair)
      Se publicó un pequeño folleto "Guía del hacker", una descripción completamente competente de la arquitectura de la máquina y las subrutinas de un "SO" primitivo.Y antes de eso, se las arreglaron con la palabra habitual "programador". Incluso Jordain no tiene esta palabra en la edición rusa (en IBM-PC, XT y AT) del año 89.
    2. +3
      28 noviembre 2022 08: 40
      Cita: Lech de Android.
      Pero en serio, ser hacker es más una vocación...

      La piratería es una mentalidad determinada. La capacidad de ver un problema desde un ángulo no estándar y encontrar una solución que no se describe en ninguno de los libros de texto. En este sentido, en cuanto a mentalidad, no se diferencia, por ejemplo, de físicos brillantes del nivel de Newton, Kurchatov, Oppenheimer... o químicos... o matemáticos..., en general, creadores que pueden dejar una marca en la historia.
      1. +1
        28 noviembre 2022 10: 43
        Bueno, dirás ahora, no hay nada especial en “hackear” que sería un obstáculo para un programador más o menos bueno, la única cuestión son las normas éticas y el interés. Sobre todo si se tiene en cuenta que la mayoría de los ataques están asociados a la incompetencia de los usuarios y administradores "perezosos" o igualmente incompetentes.
        1. 0
          28 noviembre 2022 11: 53
          Cita de: filibustero
          no hay nada especial en "hackear"

          Depende de lo que entiendas por "hacker". Lo que describí hace referencia a la palabra “hacker”, y lo que la mayoría de la gente entiende por este término es llamado “cracker” (cracker).

          Aquí hay un ejemplo de un HACKER también riendo riendo riendo

          1. 0
            28 noviembre 2022 22: 22
            Cita: Cube123
            Aquí hay un ejemplo de un HACKER también
            Mejor dicho: "Packer/Unpacker" (en vivo). Lo desempaqué yo mismo, lo empaqué yo mismo. En general, las especializaciones están un poco relacionadas, la misma criptografía, por ejemplo, es la misma para todos, solo que la herramienta suele llamarse de manera diferente. Por ejemplo: cryptors / decryptors, pero la esencia es aproximadamente la misma: abrió, hizo su trabajo y lo cerró para que los programadores no metieran la nariz allí.
        2. +1
          28 noviembre 2022 22: 05
          Cita de: filibustero
          no hay nada especial en “hackear” que sería un obstáculo para un programador más o menos bueno
          Todo es exactamente lo contrario, tienen un lema:
          "Todo hacker es un programador, pero no todo programador es un hacker". Por supuesto, no se trata del lema, y ​​menos aún de las "normas éticas". Kubik123 escribió absolutamente correctamente: "La piratería es una mentalidad determinada". Así es, hay muchas opciones para resolver cualquier problema, y ​​una persona "entrenada" se dará de cabeza contra la pared: ataques de fuerza bruta (brute force), selección de diccionario, etc. en resumen, "lo que enseñaron", y el hacker simplemente aplicará "ingeniería social" (la misma mentalidad).
          Z. Y. y aquí hay otro lema-dicho muy popular tanto en anchitata como en el club de crack: "a un tonto se le puede enseñar a hacer cualquier cosa, pero no se le puede enseñar a ser inteligente". Es por eso que los piratas informáticos no lo hacen. lol
          1. 0
            29 noviembre 2022 12: 40
            y el hacker simplemente aplicará "ingeniería social" (la misma mentalidad).


            Todo es así, solo que este es un tipo de actividad completamente diferente, aquí no se necesita un conocimiento profundo de, por ejemplo, protocolos de red, arquitectura del sistema operativo, hardware. Los piratas informáticos más "profesionales" están en las cárceles y, al parecer, todavía en Ucrania, y se presentan como el servicio de seguridad del banco o como agentes de policía y "hackean" los sistemas.
            1. 0
              29 noviembre 2022 15: 47
              Cita de: filibustero
              solo que este es un tipo de actividad completamente diferente, aquí no se necesita un conocimiento profundo de, por ejemplo, protocolos de red, arquitectura del sistema operativo, hardware.
              Esta es una vista típica del problema desde el punto de vista de un programador, que a veces necesita de 5 a 10 programas en los que se sienta toda su vida y mira todo a su alrededor a través del prisma de "visual studio".
              Y ahora una mirada desde mi campanario (localización del programa). La tetera Vasya decidió hacer la "rusificación": abrió el archivo .ini en el bloc de notas y ¡guau!, luego nos pusimos en marcha: editores de recursos: restaurateur, reshaker, pe-explorer, luego passolo templates y multilizer. Luego fue necesario entrar en el código fuente y ya se usaron editores hexadecimales hexadecimales, no todas las líneas subieron, entonces el desensamblador ida pro va más allá, hay problemas con crc-integrity y ya se usó el depurador Olga. Por supuesto, desempaquetadores, empacadores, parcheadores, instaladores, etc. etc. El resultado es que conoce varios cientos de herramientas por dentro y por fuera y las utiliza perfectamente. Y luego, ensamblador y camino directo a WASM. Y nota: todo esto sin la ayuda de crackers del crack-lab. Por supuesto, ya poseen una gran cantidad de herramientas para trabajar con software. Los llamábamos "compañeros mayores" o "pedir ayuda al club" (en situaciones especialmente difíciles).
              A su vez, para ellos, los "compañeros mayores" son solo hackers (que no deben confundirse con coolhackers). Estos ya dominan miles de herramientas y diferentes lenguajes de programación. Aquí se ve tal "pirámide" desde mi campanario.
              Y sí, la misma "ingeniería social" es solo 1 herramienta entre muchas miles de otras, que no van por separado. Un ejemplo típico de mi práctica: el autor del programa pide protegerlo al máximo. La solución más sencilla es colgarle un protector nuevo por unos miles de dólares, pero... esto no lo salvará por mucho tiempo. Por supuesto, lo cuelgo, pero al mismo tiempo estoy realizando una "presentación de relaciones públicas" publicitaria de su creación ... vertiéndola en todos los warezniks. Bueno, supuestamente roto. De hecho, eliminé estúpidamente la pantalla molesta de que es una prueba y se bloquea en una semana. Al mismo tiempo cambiamos la versión de v6.047 a v7.321. ¿Para qué? De acuerdo con las reglas de todos los productos, no se pueden cargar versiones antiguas. Entonces defendieron el programa por el método de la ingeniería social y al mismo tiempo mandaron a todos al off-site a comprar, y tú: “otro tipo de actividad”. Todo está bien cuando es un paquete completo, y todo individualmente, sobre nada.
              1. 0
                29 noviembre 2022 17: 17
                Estos ya dominan miles de herramientas y diferentes lenguajes de programación.


                En una conocida empresa de antivirus, todos los que no pueden escribir código de alta calidad en producción o los estudiantes son llevados a través de analistas de virus, por lo que se sientan y juegan con editores hexadecimales, desensambladores, protectores de estudio, crackers, virus, porque repito para un buen programador de sistemas calificado no tiene problemas para escribir un ransomware, un virus, un programa que explota una vulnerabilidad en un sistema, protocolo, etc. Pero escribir un producto que funcionará para millones de usuarios con diferentes configuraciones, entornos, etc. y traer dinero a la empresa es un nivel de habilidad completamente diferente.
                Un tipo separado de "hackers" son especialistas en criptografía, pero esto está más cerca de las matemáticas, teníamos una persona que no sabía programar en absoluto, con la excepción de scripts simples en python y Fortran, pero al mismo tiempo uno de los matemáticos más fuertes de Rusia en el campo de la teoría de números, matemáticas discretas, combinatoria y se dedicó al análisis/desarrollo de criptoalgoritmos y criptoprotocolos.

                Por supuesto, lo cuelgo, pero al mismo tiempo estoy realizando una "presentación de relaciones públicas" publicitaria de su creación ... vertiéndola en todos los varezniks. Bueno, supuestamente roto


                Esta técnica tiene cien años por la tarde y los editores de juegos comenzaron a usarla en los lejanos años 90, obstruyendo indexadores de búsqueda, foros, etc. con juegos supuestamente "crackeados".
                1. 0
                  29 noviembre 2022 18: 32
                  Cita de: filibustero
                  Y escriba un producto que funcione para millones de usuarios con diferentes configuraciones, entornos, etc.
                  En nuestra zona, los que pintan en "Microsoft Visual Studio" se llamaban "artistaapodos" (de la palabra mal) lol
                  Todas estas configuraciones, actualizaciones de hardware, protocolos, etc. van allí automáticamente, y los resultados del trabajo en varias imágenes casi han llegado a un callejón sin salida lógico:
                  https://habr.com/ru/post/423889/
                  cuando solía martillar el html más simple con una tetera, soñaba con Adobe Dreamweaver, y cuando lo obtuve, miré lo que estaba haciendo dentro y ¡oh, horror! Todavía trabajo solo en editores de texto. Y qué hacen varios conversores de documentos, por ejemplo, que a partir de 10kb son capaces de crear 10mb de tonterías, que parece que se muestran en pantalla, pero... no lo necesito para nada.
  2. -4
    28 noviembre 2022 06: 05
    Debe haber un solo castigo para estos hermanos: la separación de la cabeza del cuerpo. De lo contrario, los aviones comenzarán a caer, los trenes se golpearán en la frente, etc. Y algún día uno lanzará misiles de combate, decidiendo que no necesita un mundo así.
    1. +2
      28 noviembre 2022 06: 38
      Cita: tablero de fibra
      Debe haber un solo castigo para estos hermanos: la separación de la cabeza del cuerpo.

      Mata a la gallina de los huevos de oro
      ... amarrar de ninguna manera... esto es un derroche de talento.
      Por el contrario, estas cabezas deben ser atraídas de varias maneras en beneficio del estado.
      Tómelos a todos en un lápiz ... cree equipos y asigne tareas ambiciosas responsables y bien pagadas para piratear los servidores de países hostiles, el Pentágono, Israel, Bruselas, etc., etc.
      1. +3
        28 noviembre 2022 07: 36
        Lápiz a todos... crear equipos

        Ha habido más cuentos de hadas y mitos inflados por la prensa últimamente. De hecho, el nivel de tales especialistas no es en absoluto "escuela" y ni siquiera "instituto". Esta es una gran experiencia, por la cual una persona paga con años de trabajo frenético día y noche. Y por los costos laborales en los que se encuentran las empresas serias, incluso mil de esos especialistas no harán nada. Es que "desde adentro" se arrastra, y no tiene conocimientos de programación.
        1. 0
          28 noviembre 2022 10: 47
          De hecho, el nivel de tales especialistas no es en absoluto "escuela" y ni siquiera "instituto".


          Seguís esparciendo mitos, de hecho, el nivel medio de los hackers desde el punto de vista técnico no es el más alto, el problema es que el nivel técnico de los usuarios y administradores es bajo, aquí tienes un ejemplo típico de “hackear” Sapsan
          https://habr.com/ru/post/476034/
          Esto es lo que explotan los hackers.
          1. +2
            28 noviembre 2022 11: 35
            el problema es que el nivel técnico de usuarios y administradores es bajo,

            Bueno, entonces realmente necesitas una definición precisa de quién se entiende por "hacker". Un delincuente que atrajo los datos de la tarjeta de una anciana por teléfono. O estafadores con un sitio clonado. O simplemente un hombre a sus espaldas, mirando el código PIN ... guiño Bueno, o un nivel "superior", utilizando herramientas y programas listos para usar. Son estafadores, no hackers. Pero el pequeño que puede escribir una "trampa" en el mismo vector de interrupción del disco y, a través de él, las "claves" y tomar el control del programa de trabajo, es otra cosa.
            1. 0
              28 noviembre 2022 12: 09
              aquí está el pequeño que puede escribir una "trampa" en el mismo vector de interrupción del disco, y a través de él las "claves" y tomar el control del programa de trabajo, eso es otra cosa.


              ¿Qué tiene de especial? La tarea no es ni siquiera para el nivel medio de un programador de sistemas, sino para un proyecto de estudiante. Incluso en Rusia, hay miles de programadores (al menos hasta el 24 de febrero) que escriben varios controladores para Linux/Windows/Solaris/QNX CO, hay equipos que desarrollan sistemas operativos e hipervisores (Kaspersky, Yandex, Fastwel, etc.).
      2. 0
        28 noviembre 2022 10: 56
        Tómelos a todos en un lápiz ... cree equipos y asigne tareas ambiciosas responsables y bien pagadas para piratear los servidores de países hostiles, el Pentágono, Israel, Bruselas, etc., etc.


        Y es mejor proporcionar condiciones para el desarrollo de la industria de TI, para que surjan nuevas empresas, empresas que crearían productos que serían utilizados en sus servidores por el Pentágono, Israel, etc. Mire de quién son los productos: bases de datos, sistemas operativos, servidores de correo, sistemas de respaldo y replicación, virtualización, etc. se utilizan en nuestra industria, el sector bancario, el complejo militar-industrial, entonces quedará claro de inmediato dónde está poniendo los huevos de oro esta gallina de los huevos de oro.
  3. +2
    28 noviembre 2022 06: 08
    Es mejor ser hacker en Rusia que LGBT en Europa. riendo
  4. 0
    28 noviembre 2022 06: 40
    Y William Gibson advirtió hace 40 años...
    1. -1
      28 noviembre 2022 06: 58
      Así lo advirtió el inolvidable Nostradamus hace cientos de años... despertad... recobrad el sentido, malditos... seréis castigados en el pecado y la blasfemia. sonreír
      1. +4
        28 noviembre 2022 07: 19
        ¿Sabes por qué Nostradamus no es muy popular en Rusia? Porque "wang" es mucho más fácil que "nostradamus". Porque, como dijo el héroe nacional ruso: "Las palabras largas me molestan".
  5. +4
    28 noviembre 2022 07: 13
    En una palabra, un hacker puede considerarse una especie de "herramienta" intelectual. Y en qué manos caerá este "instrumento" y qué tareas realizará dependerán de su futuro destino, ya sea en una litera por un período indefinido o trabajando en beneficio de la Patria.
  6. -1
    28 noviembre 2022 07: 17
    Cita: rotmistr60
    Y en qué manos caerá esta "herramienta" y qué tareas realizará dependerán de su futuro destino:

    Exactamente y así. candidato
  7. +1
    28 noviembre 2022 08: 21
    Si no puedes manejar una amenaza, dirígela.
  8. 0
    28 noviembre 2022 10: 59
    Se puede ordenar al Sr. General, y llevará a KAMAZ detrás de él para comunicarse, no irá a ningún lado. aquí está otro. Necesita saber a quién y qué ordenar para que la seguridad informática se vuelva real. Para hacer esto, debe comprender al mismo tiempo los giros astutos de la mente de los políticos y otros grandes jefes y, por otro lado, debe comprender qué pedir a los habitantes del procesador.
    Y luego traducir a jefes e informáticos. Y procura que ni uno ni otro se dejen llevar, apoyándose en el conocimiento tanto de una parte de las interacciones como de la otra. Sí, y cómo hacer arreglos para que esta persona sea escuchada. Personalmente, no puedo imaginar quién podría llevar a cabo tal comunicación en las alturas de nuestro poder único) El Sr. Volodin definitivamente no es bueno)
  9. -1
    28 noviembre 2022 11: 58
    Cita: dauria
    aquí está el pequeño que puede escribir una "trampa" en el mismo vector de interrupción del disco, y a través de él las "claves" y tomar el control del programa de trabajo, eso es otra cosa.

    qué Sin embargo ...
  10. 0
    29 noviembre 2022 11: 20
    - "Y la bestia que era, y la que no es, es la octava.." Parece un sistema numérico, indicando la base. ¿Y si Internet + hardware es la bestia? Entonces debe haber una forma más eficiente y correcta de transmitir la información y el profeta es falso, porque sabe de eso, pero ¿hackers?
  11. 0
    29 noviembre 2022 11: 59
    cuantos de nuestros compatriotas son victimas de estafadores

    Los estafadores telefónicos "trabajan" de forma industrial, cientos y cientos de centros de llamadas de Ucrania, llaman a la población de la Federación Rusa, les quitan apartamentos, ahorros, los obligan a tomar préstamos. Se ha convertido en un gran negocio.
    Yo personalmente ya he llamado 3 veces, pero los reconocí.
    Quien aún no haya sido llamado, le aconsejo que escriba la solicitud "estafadores telefónicos" en YouTube y escuche los videos para que no lo tomen por sorpresa y tenga una idea sobre los estafadores, ya que tienen los mismos "guiones".