10 найсмішніших міфів про фільми про виродків, які виявились істинними

Feb 19, 2025
Конфіденційність та безпека
НЕЗАГОТОВЛЕНИЙ ЗМІСТ

Голлівуд не розуміє технології та "хакерство". Так чи інакше ми думали. Але багато смішних речей, які ми бачили у фільмах, виявилися абсолютно правдивими.

Багато з цих міфів ми сміялися, коли бачили їх у фільмах. "Не вірте тому, що ви бачите по телевізору", - сказали ми людям. Хлопче, ми помилились.

АНБ шпигує за всіма

Однією з найдавніших тем є уряд, який знає всіх і бачить усіх. Якщо герою потрібна якась інформація, щоб зупинити змову, вони можуть скористатися, здавалося б, нескінченною кількістю інформації в режимі реального часу, щоб знайти лиходія, визначити, з ким вони спілкуються, а потім відстежити їх у реальному часі. По-іншому, всевидюча державна наглядова держава часто зображується як лиходій.

Ми всі знущалися з цього, але багато з того, здається, правда. АНБ (та спецслужби інших країн) контролює Інтернет-трафік та телефонні дзвінки, створюючи величезні бази даних, які вони можуть запитувати. Ця сцена, коли герой потрапляє у масивну базу даних, яка надає їм всю необхідну інформацію - ну, це правда, ніж ми могли собі уявити. Чорт, навіть Сімпсони згадували про це у фільмі про Сімпсони 2007 року!


Кредит зображення: Невідомо на imgur

Ваше місцезнаходження можна відстежувати

Стільникові телефони можна відслідковувати триангуляція їх відносної потужності сигналу між трьома сусідніми опорами , ми це знаємо. Але уряд США пішов ще більше. Вони розмістили підроблені стільникові вишки на невеликих літаках і літали над міськими районами, перехоплюючи зв'язок між мобільним телефоном підозрюваного та справжньою стільниковою вежею, щоб визначити точне місце розташування, навіть не вимагаючи допомоги стільникового оператора. ( Джерело )

Так, та сцена, коли герой сідає на літак і летить над міським районом, дивлячись на карту, коли вони якось відстежують точне місцезнаходження підозрюваного - це теж правда.

Викрадення веб-камери

Веб-камери можуть бути страшними. Вони пропонують спосіб невидимому зловмисникові побачити нас здалеку. Вони можуть бути використані викривленим розумом для експлуатації когось, вимагаючи, щоб хтось роздягнувся до веб-камери, або їх секрети або приватні фотографії будуть надіслані членам сім'ї або громадськості. Або веб-камера може просто функціонувати як зручний спосіб, щоб хтось підглянув іншу безпечну зону.

Викрадення веб-камери, безумовно, теж є реальним. Існує ціла спільнота викривлених думок, що використовують програмне забезпечення RAT (Remote Access Tool) для шпигунства за людьми, сподіваючись побачити, як вони роздягаються, і намагається маніпулювати ними, щоб зняти камеру. ( Джерело ) Британське розвідувальне агентство захопило мільйони Yahoo! зображення веб-камери, включаючи багато порнографічних. ( Джерело )

Злом світлофорів і камер

Перейти до драматичної сцени погоні. Наші герої переслідують кваліфікованого хакера. Або нашим героям потрібно використовувати свої навички злому, щоб наздогнати лиходія. У будь-якому випадку, хтось маніпулює камерами дорожнього руху, стаючи зеленим, коли їм потрібно проїхати, і червоним, коли їх переслідувачі повинні проїхати. Або наші герої потрапляють у сітку камер дорожнього руху, щоб підглядати чиїсь рухи по місту. Або, що ще гірше, місто захоплює супервілліан, який перетворює всі світлофори в зелений, щоб викликати хаос, маніакально клякаючи.

Це робить драматичну сцену, але це безглуздо - чи це так? Виявляється, злом світлофорів та їх камер часто буває дріб’язковим. Дослідники виявили, що багато світлофорів підключено до відкритих мереж Wi-Fi та використовують паролі за замовчуванням. ( Джерело )

«Італійська робота» 2003 року має персонажа, який «зломлює» світлофори, перемикаючи всі вогні на перехресті зеленим, створюючи затор.

Наркотичні кільця Darknet, торгівля зброєю та вбивці

ПОВ'ЯЗАНІ: Що таке біткойн і як він працює?

Існує таємна частина Інтернету, де злочинці ховаються, під блискучим зовнішнім виглядом, над яким ми, повні громадяни, ходимо щодня. Ви можете отримати що завгодно тут, за ціну. Будь-який тип незаконного наркотику, який ви хочете, викрадені номери кредитних карток, підроблені документи, що посвідчують особу, незаконну зброю та найманих професійних нападників.

Багато в чому це правда завдяки "темному мережі" - ворота наприклад, приховані послуги. Це стало загальнодоступним завдяки поразці Шовкового шляху, але з’явилися й інші сайти. Звичайно, немає гарантії, що всі ці речі насправді є законними. Коли "Страшний піратський Робертс" Шовкового шляху спробував найняти нападників і платити їм BitCoin , Він, здається, найняв і того, хто взяв гроші та зник, а також міліцію, яка використовувала їх для побудови справи проти нього. Немає жодних доказів того, що витрачені ним сотні тисяч доларів у Біткойні насправді призвели до вбивства, тож, можливо, цей злочинний натхненник не такий розумний, як він думав. ( Джерело )

Злом камер безпеки та систем безпеки

Нашим героям - або лиходіям - потрібно проникнути в безпечне місце. Щоб розширити це, вони зламують камери безпеки та вивчають охорону місця, відзначаючи кількість охоронців, їх патрулі та інші засоби безпеки, які їм потрібно буде обійти.

Це зручно, але і не надто складно. Багато IP-камер безпеки мають горизонтально слабку безпеку, тому їх можна тривожно зламати. Ви навіть можете знайти веб-сайти, які містять список відкритих камер безпеки, які ви підглядаєте за собою. ( Джерело )

Як і багато інших продуктів, самі системи безпеки часто мають жахливо слабку безпеку, тому їх можна вимкнути або забити, якщо хтось докладе зусиль.

Злом банкоматів для готівки

ПОВ'ЯЗАНІ: Як працюють скиммери кредитних карток та як їх виявити

Банкомати - чудова мета злому. Якщо комусь потрібна готівка, він може просто зламати банкомат, щоб отримати її. Хоча банкомат може не почати знімати рахунки по всій вулиці, як це може статися у фільмах, ми також бачили, як виникають різні хакі банкоматів. Найбільш пішохідні з них передбачають прикріплення зчитувача магнітної стрічки та камери до самої машини "Обробляти" дані облікових записів банкоматів людей , але є атаки, які працюють безпосередньо шляхом злому програмного забезпечення банкомата. ( Джерело )

Цей з’являється ще в Термінаторі 2 1991 року, де Джон Коннор підключає пристрій до банкомату і отримує його, щоб видати трохи вільних грошей.

Бекдори безпеки в протоколах шифрування

ПОВ'ЯЗАНІ: Ось чому шифрування Windows 8.1, здається, не лякає ФБР

"Це нічого доброго, сер - він не говорить. Ми ніколи не порушимо шифрування на його жорсткому диску ". Це рядок, про який можна говорити до того, як розумний урядовий хакер висловиться і каже, що це не проблема. Зрештою, уряд має задні двері для шифрування і може зламати його. Це просто драматична версія можливої ​​сцени - насправді це зазвичай проявляється як уряд, здатний зламати будь-яке шифрування, яке хоче, просто тому.

Зараз ми бачили, як у реальному світі бекдори вставляються в системи шифрування. АНБ маніпулював NIST, щоб вставити бекдор у стандарт шифрування Dual_EC_DRBG, який рекомендував уряд США. ( Джерело ) АНБ потім заплатила секретній угоді 10 мільйонів доларів RSA Security, і цей компрометований стандарт шифрування був використаний за замовчуванням у їхній бібліотеці BSAFE. ( Джерело ) І це лише задній простір, про який ми знаємо.

За замовчуванням "шифрування пристрою" у Windows 8.1 не вдається передати ключ відновлення Microsoft , щоб уряд міг отримати це від них. Бекдор також може виглядати як цей у Windows, який пропонує деякі зручні функції для користувачів Windows, доступ для уряду США та правдоподібну відмову для Microsoft.

Ключові картки готелю можна легко зламати

Хтось хоче потрапити в готельний номер? Без проблем! Замки в готельному номері легко викрасти завдяки пристроям для зчитування карток. Просто відкрийте замок, зробіть щось із дротами, і ви готові.

Той, хто винайшов цей міф, мабуть, не витрачав багато часу на це, але це можливо. Маючи трохи дешевого обладнання та кілька секунд, зловмисник може відкрити збірку на зовнішній стороні замку, підключити апаратне забезпечення до відкритого порту, прочитати ключ розшифровки з пам'яті та відкрити замок. Мільйони шлюзових номерів у всьому світі вразливі до цього. ( Джерело )

Компанія Onity, яка виробляла замки, надасть готелям ковпачок, який слід надіти над портом, і гвинти, які ускладнюють викручування збірки. Але готелі не хочуть це виправляти, а Onity не хоче видавати замінні замки безкоштовно, тому багато замків ніколи не будуть виправлені. ( Джерело )

Паролі можна легко зламати

ПОВ'ЯЗАНІ: Як насправді зловмисники "зламують акаунти" в Інтернеті та як захистити себе

Паролі ніколи не є занадто великою перешкодою у фільмах. Або розумна людина сідає і намагається вгадати чийсь пароль, або вона щось підключає і швидко зламає свій пароль.

Багато паролів жахливі, тому випробування таких комбінацій, як "пароль", "letmein", ім'я дитини, ім'я домашнього улюбленця, день народження подружжя та інші очевидні фрагменти даних, часто дозволяють вам вдало ввести чийсь пароль. І якщо ви повторно використовуєте один і той же пароль у кількох місцях, Зловмисники, напевно, вже мають дані для входу у ваші облікові записи .

Якщо ви отримаєте доступ до бази даних паролів, щоб мати змогу виконати файл атака грубої сили проти цього часто вдається вгадати пароль завдяки спискам, що містять очевидні загальні паролі. Таблиці Rainbow також пришвидшують це, пропонуючи попередньо обчислені хеші, які дозволяють швидко ідентифікувати загальні паролі, не витрачаючи багато обчислювальної потужності. ( Джерело )


Це далеко не єдині міфи, які виявились істинними. Якщо тут є одна спільна нитка, це те, що безпека (і конфіденційність) часто є задумом у реальному світі, і використовувана нами технологія ніколи не така безпечна, як хотілося б. Оскільки ми заряджаємось на дедалі більше підключених пристроях завдяки Інтернет речей ", Нам потрібно буде серйозніше поставитись до безпеки.

Кредит зображення: Кеннет Лу на Flickr , Олександр Маркін на Flickr , Шон Макграт на Flickr , Податкові кредити на Flickr , АНБ

10 Urban Legends That Turned Out To Be True

Myths About Redheads You Always Thought Were True

Top 10 Ridiculous Alex Jones Moments


Конфіденційність та безпека - Найпопулярніші статті

Як працюють нові функції безпеки macOS Catalina

Конфіденційність та безпека Oct 21, 2025

Іссарават татуювання / Shutterstock.com macOS Catalina представляє нові засоби контролю безп�..


Як транслювати UFC 239 Джон Джонс проти Сантоса в Інтернеті

Конфіденційність та безпека Oct 11, 2025

ESPN + UFC повертається до Лас-Вегасу сьогодні ввечері, 6 липня, коли Джон Джонс, чемпіон у н..


Як вийти з Gmail

Конфіденційність та безпека Jun 5, 2025

У вашому обліковому записі Gmail є не лише електронні листи. Коли ви входите в Google, ви відкриваєте дос�..


Як вимкнути всю вбудовану рекламу Windows 10

Конфіденційність та безпека Aug 28, 2025

У Windows 10 багато вбудованої реклами. Це стосується не лише пропозиція безкоштовного оновлення ..


Як вимкнути рядок повідомлень із попередженнями про безпеку в програмах Microsoft Office

Конфіденційність та безпека Apr 18, 2025

НЕЗАГОТОВЛЕНИЙ ЗМІСТ Макроси в програмах Microsoft Office дозволяють автоматизувати повторювані завдан..


Як створити таємно замасковану папку без додаткового програмного забезпечення

Конфіденційність та безпека Jul 26, 2025

НЕЗАГОТОВЛЕНИЙ ЗМІСТ Майже кожен знає, як зробити “приховану” папку в Windows, більшість людей тако�..


Змініть тривалість часу, коли користувачам потрібно змінити свій пароль для входу

Конфіденційність та безпека Jul 8, 2025

Якщо ви адміністратор спільного комп’ютера або кількох офісів, ви, мабуть, хочете, щоб користувачі пері�..


Зіставити мережевий диск з XP на Windows 7

Конфіденційність та безпека Jul 23, 2025

Ми отримали багато запитань щодо зіставлення диска з XP на Windows 7 для легкого доступу до даних. Сьогодні ми..


Категорії