Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
В декабре 2017 года на официальном сайте Министерства юстиции США была опубликована целая подборка судебных документов, согласно которым, создателями оригинальной версии вредоноса Mirai являлись три друга: 21-летний Парас Джа (Paras Jha) из Нью-Джерси, 20-летний Джозайя Уайт (Josiah White) из Пенсильвании и 21-летний Далтон Норман (Dalton Norman) из Луизианы.
Из документов стало понятно, что создавая Mirai, эта троица вовсе не стремилась разработать мощнейшее кибероружие, которое вызвало вполне обоснованную тревогу у властей по всему миру. Изначально Mirai и ботнет, построенный на базе данной малвари, предназначались для обычных DDoS-атак на найму, к тому же друзья интересовались бизнесом, связанным с популярной компьютерной игрой Minecraft и хотели «прижать конкурентов».
В команде Джа отвечал за инфраструктуру и удаленный контроль малвари, Уайт разработал Telnet-сканер, вошедший в состав вредоноса, а Норман создавал новые эксплоиты. Хотя в официальном заявлении американских властей речь шла лишь о 100 000 скомпрометированных устройствах на территории США, на деле пострадавших IoT-устройств, конечно, было гораздо больше.
Так, согласно данным ИБ-исследователей, только за первые 20 часов работы Mirai заразил более 65 000 девайсов, а в итоге стабильное количество ботов варьировалось между 200 000 и 300 000. Напомню, что самыми громкими инцидентами, связанными с Mirai, стали атака на европейского провайдера OVH (мощность атаки составила 1 Тб/сек), а также атака на DNS-провайдера Dyn, из-за которой во многих странах мира с перебоями работали социальные сети, новостные сайты, популярные стриминговые сервисы и так далее.
В конце 2017 года стало известно, что разработчики нашумевшего IoT вредоноса полностью признали свою вину (оказалось, что оригинальный Mirai-ботнет использовали не только для DDoS-атак, но и для массового кликфрода), а также сознались в том, что в 2016 году запаниковали и обнародовали в открытом доступе исходные коды Mirai, пытаясь сбить с толку правоохранителей. «Плоды» этого поступка весь мир пожинает до сих пор, так как львиная доля IoT-малвари базируется на этих исходных кодах и эксплуатирует идеи Mirai.
Хотя всем троим авторам Mirai грозили серьезные тюремные сроки, на этой неделе Министерство юстиции США обнародовало новый пресс-релиз, согласно которому Джа, Уайт и Норман с декабря прошлого года активно сотрудничают с правоохранительными органами, помогая ФБР в вопросах кибербезопасности. В официальном заявлении не сказано, когда именно и с какими случаями хакеры помогли разобраться спецслужбам, но довольно легко понять, что, в числе прочего, речь идет о DDoS-атаках Memcached, ликвидации ботнета Kelihos и ботнете VPNFilter.
Благодаря столь активному сотрудничеству с правоохранительными органами разработчиков Mirai решили «наградить»: никто из создателей IoT-малвари не сядет в тюрьму. Вместо этого Джа, Уайт и Норман получили по пять лет испытательного срока, были приговорены к 2500 часам исправительных работ, а также обязуются возместить причиненные убытки в размере 127 000 долларов США и добровольно отдать «значительное количество» криптовалют, найденных у них в ходе расследования. Кроме того, все трое и далее продолжат сотрудничать с ФБР и консультировать правоохранительные органы в вопросах кибербезопасности.
|
|