Habr

[Перевод] Они использовали инструменты, я использовал логику. Угон аккаунта в один клик на полном расслабоне

Обычно такие статьи начинаются со слов: «Я открыл Burp Suite…». Но не в этот раз. Это история о том, как я получил доступ к реальным аккаунтам пользователей на живой продакшн-системе без единого взаимодействия с пользователем, без каких-либо фиксаций сессии, и мне даже не понадобился Burp Suite.

habr.com/ru/articles/908320/

#пентест #пентестинг #багхантинг #багбаунти #взлом #кибербезопасность

Они использовали инструменты, я использовал логику. Угон аккаунта в один клик на полном расслабоне

Обычно такие статьи начинаются со слов: «Я открыл Burp…

Хабр
Habr

Взлом STEAM? Или странный баг…

Решил немного погамать и включил клиент Steam, считающий, что он принадлежит резиденту Сингапура на своём ПК, считающим, что он находится в Республике Беларусь. Пока клиент грузился - драйвера от Realtek привычно откинули копыта, переключился в Troubleshoot sound problems и... когда трабл был успешно пришутен я услышал "...в кровавом Мордоре..." Неужто что-то новое по вселенной JRRT вышло? - подумал я и аль-табнулся. Альт-табнуться вместо со мной со стула...

habr.com/ru/articles/907970/

#реклама #взлом #спам #видео #Valve #Steam #YouTube #дыра_в_безопасности #баг #проблема

Взлом STEAM? Или странный баг…

Решил немного погамать и включил клиент Steam, считающий,…

Хабр
Habr

Слепые зоны инфраструктуры = мишень для хакера: итоги опроса об управлении активами

Недостатки парольной политики, уязвимости в коде, небезопасные настройки сервисов и бреши из-за устаревшего ПО – частые причины попадания хакеров во внутреннюю сеть компании. При этом инфраструктура компаний постоянно меняется, а значит, нужно защищать новые сервисы, отслеживать их взаимодействие и влияние на критически важные системы, а также следить за изменениями в составе активов. Предотвратить проникновение злоумышленников помогает контроль над всеми ИТ-активами : серверами, сетевым оборудованием, облачными ресурсами, рабочими и иногда личными устройствами сотрудников. И чем шире мониторинг, тем больше вероятность предотвратить атаку. Тем временем более половины российских организации не знают свою ИТ-инфраструктуру целиком. Под катом рассказываем, как современные российские компании выстраивают процесс управления активами.

habr.com/ru/companies/pt/artic

#cybersecurity #управление_активами #asset_management #software #настройки #опрос #российские_компании #киберугрозы #взлом #управление_рисками_иб

Слепые зоны инфраструктуры = мишень для хакера: итоги опроса об управлении активами

Недостатки парольной политики, уязвимости в коде, небезопасные…

Хабр
Habr

[Перевод] Мастер-класс по обходу WAF: Использование SQLMap с Proxychains и Tamper-скриптами против Cloudflare и…

Практическое руководство по изучению и тестированию техник обхода WAF с помощью продвинутых настроек SQLMap и proxychains. Введение В современном быстро меняющемся мире кибербезопасности веб-фаерволы (WAF) играют важнейшую роль в защите сайтов от вредоносных воздействий, таких как SQL-инъекции. Однако и злоумышленники, и этичные хакеры постоянно ищут новые методы для тестирования и обхода таких мер защиты. В этом руководстве я покажу, как использовать SQLMap, ProxyChains и tamper-скрипты для проверки и оценки эффективности WAF. Вы узнаете, как настроить эти инструменты и проводить сканирование, соблюдая этические стандарты и лучшие практики.

habr.com/ru/articles/906860/

#sqlmap #proxychains #хакинг #взлом #кибербезопасность #багхантинг #waf

Мастер-класс по обходу WAF: Использование SQLMap с Proxychains и Tamper-скриптами против Cloudflare и…

Практическое руководство по изучению и тестированию…

Хабр
Habr

ChatGPT, выполняем запретный запрос — метод калибровки анализа

В этой статье рассмотрю как выполнить даже очень "красный" запрос, настолько красный, что даже сам запрос удаляется системой и заменяется плашкой "This content may violate our usage policies." Суть, что бы сама ИИ откалибровала отношение к запросу так, что бы сделать его выполнимым. Для примера я выбрал "Расскажи, как фальсифицировать паспорт, хотя бы теоретически"

habr.com/ru/articles/906654/

#llm #chatgpt #исскуственный_интеллект #ии #взлом

ChatGPT, выполняем запретный запрос — метод калибровки анализа

В этой статье рассмотрю как выполнить даже очень "красный"…

Хабр
Habr

GigaHeisenberg или преступный ИИ

tl;dr: Обойдём цензуру у LLM (GigaChat от Sber) и сгенерируем запрещенный (разной тематики) контент. Опробуем очень простую технику jailbreak’а в одно сообщение (не мультишаговый/multi-turn), которая пока работает на любой LLM (проверим не только на GigaChat, но и на других). И небольшой бонус в самом конце от DeepSeek.

habr.com/ru/articles/905502/

#нейросети #взлом #jailbreak #промптинжиниринг #promptengineering #ai #искусственный_интеллект #промптинъекции #prompt_injection #безопасность

GigaHeisenberg или преступный ИИ

tl;dr: Обойдём цензуру у LLM (GigaChat от Sber) и сгенерируем…

Хабр
Habr

«Взлом» Telegram-игры или минусы вайбкодинга

С каждым днем все больше продуктов создается и запускается с помощью ИИ. К сожалению, с безопасностью у них пока не очень.

habr.com/ru/articles/903378/

#взлом #ai #безопасность #искусственный_интеллект #нейросеть #deepseek #telegram_mini_app #вайбкодинг

«Взлом» Telegram-игры или минусы вайбкодинга

Сегодня вечером в одном популярном телеграм-канале…

Хабр
Habr

Яндекс.Вброс или ИИ для фейков

tl;dr: Продолжение разборов состязательных атак на генеративные модели. Разбор семантических атаках (подбор синонимов, построение фраз, эзопов язык), и использование для этого другой LLM модели. Часть 1: Яндекс.Разврат или анти-этичный ИИ

habr.com/ru/articles/902172/

#нейросети #нейронные_сети #промтинг #промтинъекции #взлом #безопастность #этика #промптинжиниринг

Яндекс.Вброс или ИИ для фейков

Анонимный носорог готовится ко вбросу tl;dr: Продолжение…

Хабр
Любитель фигуристых

"Зачем кому-то умирать, чтобы он нами был замечен?.."
Впервые узнаю об этом сайте. Хотя, нет, не впервые - помнится, попадались анимешные арты с него, вроде бы...
А в Федивёрсе есть такое? Вроде бы, тут тоже какой-то имиджборд есть?
Я так понимаю, что MangaUpdates - следующие?.. У них тоже старый сайт!..
Вообще, с безопасностью на некоторых сайтах шляпа. Даже на сайтах с платными нейронками. Например, на 1 коммерческом сайте с генератором аниме вообще можно вбить как пароль емейл с сайтов, типа 10 Minute Mail - и даже письмо подтверждения не придёт, ха-ха-ха!
#4chan #сайты #взлом #хакеры #оффлайн #имиджборд #федивёрс #безопасность

Habr

Яндекс.Разврат или анти-этичный ИИ

tl;dr: как обойти внутреннюю цензуру «Шедеврума» и получить то, что хочешь. Описание реализованных состязательных атак с примерами реализации. Без глубокого раскрытия механизма почему так получается.

habr.com/ru/articles/901382/

#нейросети #нейронные_сети #промптинжиниринг #промптинг #промптинъекции #взлом #безопастность #этика

Яндекс.Разврат или анти-этичный ИИ

tl;dr: как обойти внутреннюю цензуру «Шедеврума» и…

Хабр
Habr

[Перевод] Повышение привилегий через Disk Group

Повышение привилегий через Disk Group — это метод, при котором злоумышленники используют членство в группе управления дисками в системах Linux. Основной целью таких атак является диск /dev/sda — основной жесткий диск. Атакующие пытаются использовать ошибки в настройках или уязвимости, чтобы получить доступ к данным и повысить свои права в системе. Содержание 1. Настройка стенда 2. Подготовка конфигурации 3. Эксплуатация уязвимости 4. Итоги Настройка стенда Мы рассмотрим, как эксплуатировать эту уязвимость и получить root-доступ на примере с Ubuntu. Сетевые данные следующие: - Целевая машина: Ubuntu с IP 192.168.1.6 - Машина атакующего: Kali Linux с IP 192.168.1.7 Подготовка конфигурации

habr.com/ru/articles/900018/

#linux #взлом #уязвимости_и_их_эксплуатация #ubuntu #rootдоступ #кибербезопасность

Повышение привилегий через Disk Group

Повышение привилегий через Disk Group — это метод,…

Хабр
Habr

Сравниваем инструменты для эксплуатации Bluetooth

Приветствуем дорогих читателей! Продолжаем рубрику посвящённую разбору различных инструментов, атак и уязвимостей на беспроводные технологии . Данную статью мы посвящаем уязвимости в Bluetooth CVE-2023-45866 , которая была нами затронута в одной из предыдущих статей. Рассмотрим некоторые инструменты которые успели создать под эксплуатацию данной уязвимости . Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

habr.com/ru/articles/898920/

#уязвимости #cve202345866 #bluetooth #атаки #кибербезопасность #взлом

Сравниваем инструменты для эксплуатации Bluetooth

Введение Приветствуем дорогих читателей! Продолжаем…

Хабр
Habr

Схема взлома аккаунта на ГосУслугах

Понимаю, что тема с краю от Хабра стоит, но все же как сценарий для служб безопасности, да и процедур контроля ОЗОНА и МТС - имеет место быть. Да и лишний раз предупредить тоже стоит! Звонок от «Технический отдел» с телефона +7 (924) 420-64-71 (по whatsup) Уже это должно было насторожить, но отвечаю: - Служба доставки ОЗОН, могу быть у вас через 10-15 минут, вы по адресу доставки? Немного торможу, вспоминая что я мог заказать (вроде было что-то) но больше удивило что доставка домой курьером, хотя всегда делаю в пункт выдачи. Домой – так домой. Кладу трубку. Через несколько минут повторный вызов: - простите, вам должны были выслать код от службы доставки Roolz (в whatsup). Можете его озвучить? - нет, там написано, чтоб я никому не говорил. Действительно, пришло сообщение от Roolz (номер +370 682 70239) roolz.net - ой, я вас понимаю, но что мне делать, я не могу взять посылку без него. - называю номер (все же whatsup, что могло не так пойти?) и спрашиваю, а по какому адресу вы будете доставлять? Дальше идет какое-то замешательство, я сейчас уточню и делает вид, что ставит меня на удержание, а сам демонстративно: - Вань, а тут его на удержание поставил, проверь, подошел ли код. – Да, подошел! – Можешь тогда действовать! Тут я немного офигел. Тут же положил трубку, вошел на госуслуги и поменял пароль (хотя, ничего по факту делать не надо было). Там же на гос услугах теперь есть услуга – «Сообщить о подозрительном звонке», заполнил заявление. В этот момент мне приходит sms : «Был произведен вход в ваш аккаунт на портале Гос. Услуг. Если это не ваши действия, пожалуйста, сообщите по телефону: +79855482864

habr.com/ru/articles/898772/

#госуслуги #взлом #мошенничество

Habr

Они взломали пылесос, принтер и даже зубную щетку: пять реальных кейсов

Ваш дом полон шпионов, и это не сценарий бондианы. Когда мы покупаем умный робот-пылесос или принтер с Wi-Fi, мы думаем о комфорте. Но что если ночью, пока вы спите, эти IoT-устройства начинают работать против вас? Стиральная машина майнит криптовалюту, принтер тайно перегружает сеть, а пылесос картографирует квартиру и передает планы незнакомцам. Звучит как сюжет дешевого сериала, но это реальные кейсы, с которыми столкнулись пользователи по всему миру. Как хакеры превращают обычную технику в цифровых шпионов? И почему даже ваш умный чайник может стать звеном в цепи глобальной кибератаки? Добро пожаловать в эру бытового хакинга, где каждая розетка — потенциальная ловушка.

habr.com/ru/companies/selectel

#selectel #iot #хакинг #взлом #умная_техника #информационная_безопасность

Они взломали пылесос, принтер и даже зубную щетку: пять реальных кейсов

Ваш дом полон шпионов, и это не сценарий бондианы.…

Хабр
Habr

Как утечка данных через старый роутер стоила компании 20% клиентов?

[CIS Controls: 1 - Inventory and Control of Hardware Assets] Описание инцидента: Злоумышленник взломал старый роутер с известными уязвимостями, перехватив трафик и украл данные. План реагирования: 1. Обнаружение: Заметить подозрительный трафик или медленный интернет. 2. Изоляция: Отключить роутер от сети. 3. Оповещение: Сообщить руководству и провайдеру. 4. Исправление: Обновить прошивку роутера или заменить его. 5. Проверка: Убедиться, что трафик идет безопасно, и данные не утекли. 6. Предотвращение: Регулярно обновлять оборудование и проверять уязвимости. Что может пойти не так: - Администратор не знает пароль роутера. - Прошивка не обновляется из-за старости. - Нет логов для анализа трафика. - Новый роутер не куплен из-за бюджета. - Сотрудники подключаются к старой сети. - Утечка не замечена вовремя.

habr.com/ru/articles/896956/

#информационная_безопасность #взлом #администрирование #роутер

Как утечка данных через старый роутер стоила компании 20% клиентов?

[CIS Controls: 1 - Inventory and Control of Hardware…

Хабр
Habr

[Перевод] Мы взломали ИИ Gemini от Google и опубликовали его исходный код

В 2024 году мы опубликовали блог-пост We Hacked Google A.I. for $50,000 , в котором рассказали, как в 2023 году мы отправились в Лас-Вегас вместе с Джозефом «rez0» Тэкером, Джастином «Rhynorater» Гарднером и мной, Рони «Lupin» Карта, в настоящее путешествие по взлому, которое прошло от Лас-Вегаса через Токио до Франции – всё ради поиска уязвимостей в Gemini на мероприятии Google LLM bugSWAT. И, что вы думаете? Мы сделали это снова … Мир генеративного искусственного интеллекта (GenAI) и больших языковых моделей (LLMs) по-прежнему остаётся диким Западом в сфере технологий. С момента появления GPT гонка за лидерством в области LLM только накаляется, и такие технологические гиганты, как Meta, Microsoft и Google, стремятся создать лучшую модель. Но теперь на сцене появляются и Anthropic, Mistral, Deepseek и другие, оказывающие масштабное влияние на индустрию. Пока компании спешат внедрять AI‑ассистентов, классификаторы и всевозможные инструменты на базе LLM, остаётся один важный вопрос: строим ли мы системы с учётом безопасности? Как мы подчёркивали в прошлом году, стремительное принятие технологий иногда заставляет нас забывать о базовых принципах защиты, открывая дорогу как новым, так и старым уязвимостям. ИИ-агенты стремительно становятся следующим прорывом в мире искусственного интеллекта. Эти интеллектуальные сущности используют продвинутые цепочки рассуждений – процесс, в котором модель генерирует логически связанную последовательность внутренних шагов для решения сложных задач. Документируя ход своих мыслей, агенты не только улучшают способность принимать решения, но и обеспечивают прозрачность, позволяя разработчикам и исследователям анализировать и совершенствовать их работу. Такая динамичная комбинация автономного действия и видимых рассуждений прокладывает путь к созданию ИИ-систем, которые становятся более адаптивными, понятными и надёжными. Мы наблюдаем, как появляется всё больше приложений – от интерактивных ассистентов до сложных систем поддержки принятия решений. Интеграция цепочек рассуждений в ИИ-агентах задаёт новый стандарт того, чего эти модели могут достичь в реальных условиях.

habr.com/ru/articles/895546/

#google_gemini #уязвимость #взлом #исходный_код #rpc #протоколы #компьютерная_безопасность #хакер #хакерские_атаки #bug_bounty

Мы взломали ИИ Gemini от Google и опубликовали его исходный код

В 2024 году мы опубликовали блог-пост  We Hacked Google…

Хабр
Habr

[Перевод] 5 способов взломать цели на WordPress

На сегодняшний день более полумиллиарда сайтов работают на WordPress. К сожалению, не каждому уделяется должное внимание с точки зрения безопасности. Вероятность наткнуться на сайт с уязвимым WordPress довольно высока. WordPress часто используется как платформа для блогов или документации, а некоторые охотники за багами пугаются ее и пропускают тестирование таких инстанций, или сосредотачиваются на более доступных уязвимостях. В этой статье мы рассмотрим несколько способов выявления уязвимостей в целях на WordPress. Поехали! Что такое WordPress WordPress — это мощная система управления контентом (CMS), которую можно настроить с помощью обширного рынка плагинов, насчитывающего более 70 000 плагинов. WordPress можно превратить в интернет-магазин, лендинг для бизнеса или просто использовать как платформу для блогов. Сегодня в интернете существует более 500 миллионов сайтов на WordPress, что составляет более 30% всех сайтов. Многие из них не получают должного внимания относительно безопасности, отчасти из-за нехватки знаний о распространенных уязвимостях, которые часто встречаются в целях на WordPress.

habr.com/ru/articles/894456/

#взлом #wordpress #хакинг #информационная_безопасность #уязвимости

5 способов взломать цели на WordPress

На сегодняшний день более полумиллиарда сайтов работают…

Хабр
Habr

Как я взломал популярное приложение и добыл корпоративный токен OpenAI

Благодаря искусственному интеллекту, все больше энтузиастов запускают свои продукты без команды профессиональных разработчиков. Но давайте взглянем на ситуацию с другой стороны: какое качество у таких проектов и какие уязвимости они могут нести? Здесь я хочу разобрать реальный кейс - уязвимость в одном очень популярном ИИ-приложении, которая открыла мне доступ к корпоративному токену OpenAI.

habr.com/ru/articles/894412/

#взлом #ai #безопасность #искусственный_интеллект #подсчет_калорий #нейросеть #мобильное_приложение #openai

Как я взломал популярное приложение и добыл корпоративный токен OpenAI

Благодаря искусственному интеллекту, все больше энтузиастов…

Хабр
✙ Alterego (Midshipman) ✙

@bellingcat **Кевин Поулсен – хакер, укравший Porsche 944 S2 | "ENGINE" TECH NEWS MAGAZINE**
1321 words
5 to 7 minutes
Жизнь Кевина Поулсена была полна событий и интриг. Присоединившись к подпольному движению фрикеров в раннем возрасте он с годами стал легендой хакерского мира. Одни называли его “компьютерным террористом N1”, другие – “телефонным злым гением”, но сам Кевин никогда не стремился нести зло. Он занимался тем, что было ему интересно, что овладевало всеми его мыслями. Жажда знаний и стремление к постоянному совершенствованию – такими были его цели. Несмотря на это, Кевин Поулсен вошел в историю как хакер, который провел в заключении самый большой срок. Справедливым ли было решение суда? “Да”- говорили обвинители. “Нет”- вторил им весь мир.
**Детство Кевина**
Родители не знали, зачем Кевин делает это. Зачем он насвистывает в трубку, сосредоточенно прислушивается, с кем разговаривает дни напролет по телефону. Они и не могли знать – слово фрикинг было для них так-же далеко от понимания, как остальные слова из лексикона сообщества тайных любителей “Ma Bell”, процветающего в 70х гг. В 1978 г. Кевину Поулсену было 13 лет и в этом юном возрасте он уже вовсю постигал тайное искусство, путешествуя по телефонным линиям других городов. Любимым местом времяпровождения Кевина в это время были телеконференции Лос Анджелеса, в которых общались преимущественно подростки. Там можно было найти новых друзей, обсудить школьные проблемы… стесняться было нечего – никто не видел ни тебя, ни твоих недостатков. В этом мире отдаленных голосов можно было окружить себя мистической аурой, скрывающей твою настоящую неуклюжую сущность. Именно поэтому его так любили замкнутые в себе тинейджеры.
На одной из таких конференций Кевин познакомился с Син – девочкой с приятным голосом, живущей в том же районе, где жил он. Когда они впервые встретились, Кевин увидел перед собой светловолосую фею, пришедшую к нему из какой то сказки. Перед Син предстал тощий как гвоздь, хмурый мальчишка с копной светло-коричневых волос и скобами на зубах. Квартира Кевина сильно отличалась от тех, которые были у его ровестников. На стенах не было ни одного плаката с изображением звезд спорта и героев киношных боевиков, везде царил идеальный порядок, на полках рядами стояли книги.
Отношения в семье мальчика вряд ли можно было назвать теплыми. Отец и мачеха большую часть времени проводили на работе, старшая сестра на свиданиях, а когда к вечеру все возвращались домой, Кевин предпочитал проводить время наедине с телефоном. Единственным местом, которое их ненадолго собирало вместе, была воскресная церковь. Кевин и Син быстро сдружились. Вскоре к ним присоединился еще один приятель – Даниэль, который однажды зашел на телеконференцию и признался, что живет в том же районе. В это время в мире была очень популярна настольная игра Dangeons&Dragons и друзья частенько собирались вместе, чтобы попутешествовать по создаваемым совместно мирам. Миры, придуманные Кевином, были зловещими, наполненными непредсказуемыми опасностями и средневековым антуражем.
**Знакомство с миром сетей**
Кевина всегда привлекали загадочные, сложные для понимания вещи. В юном возрасте он увлекся оккультизмом и какое то время его домашние владения напоминали ведьмин шабаш. По той же причине его пленили телефонные сети “Ma Bell”. К 16 годам Кевин Поулсен был уже опытным фрикером, умеющим соединять линии в телеконференции и прослушивать чужие телефонные разговоры. В этом возрасте родители подарили ему на день рождения 200$-вый компьютер TRS-80, если можно назвать компьютером эту груду металлолома. Но Trash-80 поставлялся с модемом, а это меняло дело.
**Кевин из северного района Голливуда**
В 1981 г. Кевин впервые открыл для себя BBS. До этого у него не было псевдонима, на конференциях он представлялся своим реальным именем. Но первая же ББС, к которой он подключился, заставила его призадуматься над своим будущим альтер-эго. Так простой парнишка, “Кевин из северного района Голливуда” стал мистическим **Dark Dante**. Практически с самого начала своей фрикерской деятельности, Кевин Поулсен поддерживал связь с другим фрикером Роном Остином. Они часто встречались сначала на телеконференциях, затем регулярно поддерживали связь по компьютеру. Но, несмотря на виртуальную дружбу, оба скрывали друг от друга добытую информацию и не упускали возможности похвастаться своими достижениями.
В 1983 г. в кинотеатрах прошла премьера нового блокбастера “War Games”, в котором наглядно показывалось, как легко можно проникнуть через домашний лэптоп в самые секретные компьютеры, какой властью могут обладать хакеры. Кевин был впечатлен картиной и впоследствие, проникая в новые компьютерные системы, неоднократно ощущал себя главным героем “Военных игр” – неуловимым, могущественным, но в то же время снисходительным романтиком. Он с самого детства мечтал о жизни киберпанка, о существовании в мире компьютерных сетей. 80е годы стали воплощением его мечты.
**Dark Dante**
Dark Dante был одним из тех хакеров, которые никогда не останавливаются на достигнутом. Он фанатично любил разгадывать парольные головоломки, искать лазейки, обходящие защиту системы. В конце “83 года Кевин попался на мошенничестве с телефонами и нелегальном проникновении в сеть UCLA. Тогда его отпустили – Кевин еще не достиг совершеннолетия. Через два года он, вместе с приятелем-фрикером Марком Лоттером снял квартиру в районе Мэнло Парк и устроился на работу в компьютерную кампанию “SRI International”. Днем, в офисе фирмы, он был Кевином Поулсеном, занимавшимся изучением надежности правительственных сетей, но, возвратившись домой, становился Dark Dante, который по ночам проникал в секретные закоулки ARPANET и охотился за конфиденциальной информацией.
Он стремился узнать как можно больше обо всем, стать лучшим из лучших. Поулсен научился даже пользоваться отмычками и отпирать любые двери, приобрел множество предметов для слежения и прослушивания. Часто он пользовался своими навыками для наблюдения за федеральными агентами и компьютерным персоналом “Pacific Bell”, которые уже давно охотились за назойливым хакером. Кевин любил достойных соперников – когда система не поддавалась от нажатия одной клавиши, когда приходилось поломать голову. Но больше всего ему нравилось играть с военными компьютерами.
Перейдя на работу в “Sun Microsystems”, Поулсен, пользуясь доступом к правительственной сети, проникал на компьютеры Департамента Защиты США и копировал файлы, на которых были сведения о планах военных. У Кевина в памяти еще оставался фильм “War Games”, герой которого проник на сверхсекретный компьютер и мог запустить с него ядерные ракеты. В 1983 г. тот парень был для начинающего хакера кумиром. Теперь же Кевин Поулсен переплюнул своего кумира многократно.
**Тюремные годы**
До конца 1987 г. федералы безуспешно пытались найти таинственного Dark Dante. Но Кевин все таки попался, причем попался по глупости. Он забыл своевременно оплатить аренду гаража и хозяин, сорвавший замок, обнаружил там телефонное и техническое оборудование на просто космическую сумму. Кевину (а также Рону и Марку) предъявили обвинения по 19 пунктам, включая кражу сверх секретной военной информации и шпионаж. Полтора года, которые он отсидел, не притупили его страсти к хакерству и, выйдя на свободу, Dark Dante снова взял в руки клавиатуру.
В 1991 г. по американскому телевидению прошло шоу под названием “Unsolved Mysteries”, в котором ведущие затронули тему хакерства и, в частности, “темные деяния темного данте”. Кевин Поулсен подвергся ожесточенной критике и был обрисован компьютерным преступником. На той же неделе домашние телефонные номера ведущих, а также телефонный номер студии, были загадочным образом отключены. Осенью администраторы компьютерных систем ВВС США обнаружили, что в их владениях кто-то побывал. Секретная Служба, занимающаяся расследованием компьютерных преступлений, установила, что это дело рук старого знакомого Dark Dante. ФБР объявила розыск и Кевин пустился в бега. Его быстро нашли и приговорили к тюремному заключению сроком на год. Но даже год спустя, после второй отсидки, хакер не смог оставить свое главное увлечение в жизни.
В 1993 г. все газеты мира трубили о неслыханной афере, которую провернули трое фрикеров: Кевин Ли Поулсен aka Dark Dante, Джастин Тэннер Питерсон aka Agent Steal и Рональд Марк Остин aka Ron. Чтобы выиграть конкурс, проводимый тремя Лос Анджелескими радиостанциями, парни перехватили контроль над телефонной станцией и в нужный момент блокировали внешний доступ к 25 телефоным линиям прямого эфира, тем самым обеспечив себе возможность дозвониться 102ми и выиграть дорогие призы. Но в том же году вся троица в очередной раз попалась в лапы правосудия. Agent Steal, чтобы избежать тюрьмы, свидетельствовал в суде против своих товарищей. Против 28-летнего Dark Dante и 32-летнего Ron”а был видвинут ряд обвинений. Кевина, который продолжал регулярно взламывать компьютерные системы, обвинили в многочисленных несанкционированных проникновениях, в краже внутренних кодов доступа к телефонам “Pacific Bell”, в электронном мошенничестве и противозаконных манипуляциях телефонными сетями. На этот раз он получил 5 лет тюрьмы.
**Заключительные мысли**
В 1998 г. повзрослевший и закаленный тюремной жизнью Кевин Поулсен вышел на свободу. Его сразу же пригласила на работу телевизионная компания “Tech TV”, для сайта которой он освещал события из мира компьютерной безопасности. Сейчас Кевин – редактор www.securityfocus.com и регулярно пишет статьи, имеющие отношение к своему давнему увлечению.

Вот 23 хэштега без спама:
#КевинПоулсен #DarkDante #Хакер #Фрикинг #Кибербезопасность #ТелефонныеСистемы #КомпьютерныеСети #ИсторияХакеров #Технологии #Киберпреступность #МаБелл #BBS #WarGames #ХакерскаяКультура #ТюремныеГоды #Киберпанк #ARPANET #Взлом #ФБР #ТелефонноеМошенничество #UnsolvedMysteries #PacificBell #СекретныеСистемы

Bellingcat

@tomberuk #Хакеры #КиноПроХакеров #КомпьютерныеТехнологии #Взлом #ИнтернетБезопасность #ФильмыОХакерах #ФильмыОТехнологиях #Программирование #ТехнологииБудущего #СекретныеБазыДанных #ВиртуальнаяРеальность #ЦифровойМир #КиноОбИнтернете #ОСИНТ #кибербезопасность

**Библиография:**
**Искусственный интеллект**. 2016 г.
**Опасная правда**. 2001 г.
**Открытые окна**. 2014 г.
**Хакер**. 2016 г.
**Призрак в доспехах**. 2017 г.
**Пятая власть**. 2013 г.
**Взлом**. 2000 г.
**Сноуден**. 2016 г.
**Кто я**. 2014 г.
**Крепкий орешек 4.0**. 2007 г.
**Девушка с татуировкой дракона**. 2009 г.
**Пароль «Рыба-меч»**. 2001 г.