0 added
0 removed
Original
2026-01-01
Modified
2026-02-21
1
<p><a>#Тесты</a></p>
1
<p><a>#Тесты</a></p>
2
<ul><li>22 июл 2022</li>
2
<ul><li>22 июл 2022</li>
3
<li>0</li>
3
<li>0</li>
4
</ul><h2>Тест: угадай, где реальная хакерская атака, а где - нет</h2>
4
</ul><h2>Тест: угадай, где реальная хакерская атака, а где - нет</h2>
5
<p>Хакеры: неуловимые взломщики ПО или обычные люди, которые могут ошибаться? Попробуйте угадать, какие истории в тесте реально случились.</p>
5
<p>Хакеры: неуловимые взломщики ПО или обычные люди, которые могут ошибаться? Попробуйте угадать, какие истории в тесте реально случились.</p>
6
<p>Кадр: фильм "Кто я" / Columbia Pictures Film Production</p>
6
<p>Кадр: фильм "Кто я" / Columbia Pictures Film Production</p>
7
<p>Автор. Пишет про социальные сети, маркетинг и код. Увлекается иллюстрацией, визуальным повествованием, видеоиграми и кино.</p>
7
<p>Автор. Пишет про социальные сети, маркетинг и код. Увлекается иллюстрацией, визуальным повествованием, видеоиграми и кино.</p>
8
<p>Вокруг хакеров и их способностей до сих пор остаётся много мифов. Если в 1970-х так называли людей, которые элегантно исправляли ошибки в ПО, то начиная с нулевых смысл слова сильно изменился. Теперь хакеры в глазах обывателя - это профессиональные мошенники, которые могут украсть миллионы долларов через ноутбук, укатить в закат на новом "бентли" и помахать рукой бессильной полиции. В этом тесте - десять фактов о хакерских атаках. Сможете отличить, какие из них - правда, а какие - вымысел?</p>
8
<p>Вокруг хакеров и их способностей до сих пор остаётся много мифов. Если в 1970-х так называли людей, которые элегантно исправляли ошибки в ПО, то начиная с нулевых смысл слова сильно изменился. Теперь хакеры в глазах обывателя - это профессиональные мошенники, которые могут украсть миллионы долларов через ноутбук, укатить в закат на новом "бентли" и помахать рукой бессильной полиции. В этом тесте - десять фактов о хакерских атаках. Сможете отличить, какие из них - правда, а какие - вымысел?</p>
9
<p>Посмотрите на этот Porsche 944. Чтобы его выиграть, нужно всего ничего: оказаться 102-м дозвонившимся в эфир радиостанции. Один хакер взломал телефонную линию, заблокировал всех конкурентов и таким нечестным путём выполнил условия конкурса.</p>
9
<p>Посмотрите на этот Porsche 944. Чтобы его выиграть, нужно всего ничего: оказаться 102-м дозвонившимся в эфир радиостанции. Один хакер взломал телефонную линию, заблокировал всех конкурентов и таким нечестным путём выполнил условия конкурса.</p>
10
<p>Вымысел: хакеры так нагло и открыто не работают.</p>
10
<p>Вымысел: хакеры так нагло и открыто не работают.</p>
11
<p>А вот и нет. Это сделал</p>
11
<p>А вот и нет. Это сделал</p>
12
<a>Кевин Поулсен</a><p>. В конце 1980-х он взломал телефонную линию радиостанции KIIS-FM, чтобы стать сто вторым дозвонившимся. Поулсен такие трюки проделывал и раньше, поэтому привлёк к себе внимание ФБР, был пойман и осуждён на несколько лет тюрьмы.</p>
12
<a>Кевин Поулсен</a><p>. В конце 1980-х он взломал телефонную линию радиостанции KIIS-FM, чтобы стать сто вторым дозвонившимся. Поулсен такие трюки проделывал и раньше, поэтому привлёк к себе внимание ФБР, был пойман и осуждён на несколько лет тюрьмы.</p>
13
<p>Правда: в конце 1980-х про хакеров знали не все и они этим пользовались.</p>
13
<p>Правда: в конце 1980-х про хакеров знали не все и они этим пользовались.</p>
14
<p>Верно! Это сделал</p>
14
<p>Верно! Это сделал</p>
15
<a>Кевин Поулсен</a><p>. В конце 1980-х он взломал телефонную линию радиостанции KIIS-FM, чтобы стать сто вторым дозвонившимся. Поулсен такие трюки проделывал и раньше, поэтому привлёк к себе внимание ФБР, был пойман и осуждён на несколько лет тюрьмы.</p>
15
<a>Кевин Поулсен</a><p>. В конце 1980-х он взломал телефонную линию радиостанции KIIS-FM, чтобы стать сто вторым дозвонившимся. Поулсен такие трюки проделывал и раньше, поэтому привлёк к себе внимание ФБР, был пойман и осуждён на несколько лет тюрьмы.</p>
16
<p>В конце 1990-х на МКС произошла нештатная ситуация: станция начала вращаться вокруг своей оси, и датчики на несколько секунд зафиксировали появление гравитации. Это привело к сбою в работе станции и нескольким травмам у космонавтов. Учёные связывали сбой с магнитными волнами на Земле, но вскоре расследование вышло на школьника из США: он на спор взломал МКС, чтобы доказать другу, что на станции вполне реально сделать гравитацию.</p>
16
<p>В конце 1990-х на МКС произошла нештатная ситуация: станция начала вращаться вокруг своей оси, и датчики на несколько секунд зафиксировали появление гравитации. Это привело к сбою в работе станции и нескольким травмам у космонавтов. Учёные связывали сбой с магнитными волнами на Земле, но вскоре расследование вышло на школьника из США: он на спор взломал МКС, чтобы доказать другу, что на станции вполне реально сделать гравитацию.</p>
17
<p>Вымысел: на МКС нельзя "сделать гравитацию".</p>
17
<p>Вымысел: на МКС нельзя "сделать гравитацию".</p>
18
<p>Да, такой истории не было, но вот взлом на МКС однажды действительно случился. В 1999 году 15‑летний</p>
18
<p>Да, такой истории не было, но вот взлом на МКС однажды действительно случился. В 1999 году 15‑летний</p>
19
<a>Джонатан Джеймс</a><p>взломал НАСА и выгрузил исходный код программного обеспечения МКС. В течение трёх недель сеть держали закрытой, чтобы найти взломщика.</p>
19
<a>Джонатан Джеймс</a><p>взломал НАСА и выгрузил исходный код программного обеспечения МКС. В течение трёх недель сеть держали закрытой, чтобы найти взломщика.</p>
20
<p>Правда: школьник раскрутил МКС и заставил людей ходить по станции.</p>
20
<p>Правда: школьник раскрутил МКС и заставил людей ходить по станции.</p>
21
<p>Никакой гравитации на МКС из-за взлома не было, а вот хакерская атака действительно произошла. В 1999 году 15-летний</p>
21
<p>Никакой гравитации на МКС из-за взлома не было, а вот хакерская атака действительно произошла. В 1999 году 15-летний</p>
22
<a>Джонатан Джеймс</a><p>взломал НАСА и выгрузил исходный код программного обеспечения МКС. В течение трёх недель сеть держали закрытой, чтобы найти взломщика.</p>
22
<a>Джонатан Джеймс</a><p>взломал НАСА и выгрузил исходный код программного обеспечения МКС. В течение трёх недель сеть держали закрытой, чтобы найти взломщика.</p>
23
<p>Теории заговора могут быть настолько привлекательными, что в поисках ответа хакеры будут готовы на всё. Однажды хакер-конспиролог взломал компьютеры НАСА и Вооружённых сил США, чтобы узнать об альтернативных источниках энергии и найти скрытые досье на пришельцев.</p>
23
<p>Теории заговора могут быть настолько привлекательными, что в поисках ответа хакеры будут готовы на всё. Однажды хакер-конспиролог взломал компьютеры НАСА и Вооружённых сил США, чтобы узнать об альтернативных источниках энергии и найти скрытые досье на пришельцев.</p>
24
<p>Вымысел. Взломать компьютеры военных, чтобы найти НЛО? Что за бред?</p>
24
<p>Вымысел. Взломать компьютеры военных, чтобы найти НЛО? Что за бред?</p>
25
<p>Действительно, похоже на бред или какой-нибудь сериал вроде X-Files, но это и впрямь произошло. Шотландец</p>
25
<p>Действительно, похоже на бред или какой-нибудь сериал вроде X-Files, но это и впрямь произошло. Шотландец</p>
26
<a>Гэри Маккиннон</a><p>единолично организовал один из крупнейших военных взломов - с февраля 2001-го по март 2002-го он получал данные от сотни компьютеров. Сам Гэри говорил, что искал информацию об НЛО, но в США его считают виновным в краже данных на 700 тысяч долларов. </p>
26
<a>Гэри Маккиннон</a><p>единолично организовал один из крупнейших военных взломов - с февраля 2001-го по март 2002-го он получал данные от сотни компьютеров. Сам Гэри говорил, что искал информацию об НЛО, но в США его считают виновным в краже данных на 700 тысяч долларов. </p>
27
<p>Из-за того, что он находился в Шотландии, США так и не удалось устроить экстрадицию для вынесения судебного приговора.</p>
27
<p>Из-за того, что он находился в Шотландии, США так и не удалось устроить экстрадицию для вынесения судебного приговора.</p>
28
<p>Правда: иногда хакеры заходят слишком далеко.</p>
28
<p>Правда: иногда хакеры заходят слишком далеко.</p>
29
<p>Да, это реальная история. Шотландец</p>
29
<p>Да, это реальная история. Шотландец</p>
30
<a>Гэри Маккиннон</a><p>единолично организовал один из крупнейших военных взломов - с февраля 2001-го по март 2002-го он получал данные от сотни компьютеров. Сам Гэри говорил, что искал информацию об НЛО, но в США его считают виновным в краже данных на 700 тысяч долларов.</p>
30
<a>Гэри Маккиннон</a><p>единолично организовал один из крупнейших военных взломов - с февраля 2001-го по март 2002-го он получал данные от сотни компьютеров. Сам Гэри говорил, что искал информацию об НЛО, но в США его считают виновным в краже данных на 700 тысяч долларов.</p>
31
<p>Из-за того, что он находился в Шотландии, США так и не удалось устроить экстрадицию для вынесения судебного приговора.</p>
31
<p>Из-за того, что он находился в Шотландии, США так и не удалось устроить экстрадицию для вынесения судебного приговора.</p>
32
<p>Группа хакеров "Анонимус" создала Нулевой остров - место на карте, в которое автоматически подгружаются все файлы с нулевыми координатами. Цель - ввести в заблуждение полицию, которая ищет хакеров по геоданным. Вместо того чтобы обнаружить хакера, служители закона найдут только пустую точку в океане - ловить там будет некого.</p>
32
<p>Группа хакеров "Анонимус" создала Нулевой остров - место на карте, в которое автоматически подгружаются все файлы с нулевыми координатами. Цель - ввести в заблуждение полицию, которая ищет хакеров по геоданным. Вместо того чтобы обнаружить хакера, служители закона найдут только пустую точку в океане - ловить там будет некого.</p>
33
<p>Да, Нулевой остров действительно изобрели хакеры.</p>
33
<p>Да, Нулевой остров действительно изобрели хакеры.</p>
34
<p>Нет. Да и зачем? Эту геоточку используют, чтобы находить ошибки в картографических программах. Но иногда это нулевое значение ставят намеренно - по этой метке можно найти фотографии, твиты, рестораны и даже дома.</p>
34
<p>Нет. Да и зачем? Эту геоточку используют, чтобы находить ошибки в картографических программах. Но иногда это нулевое значение ставят намеренно - по этой метке можно найти фотографии, твиты, рестораны и даже дома.</p>
35
<p>Иногда это приводит к казусам - инфраструктура блокчейн-проекта Helium связана с Null Island. Пользователи на Reddit</p>
35
<p>Иногда это приводит к казусам - инфраструктура блокчейн-проекта Helium связана с Null Island. Пользователи на Reddit</p>
36
<a>обнаружили</a><p>там китайские роутеры и посчитали, что страна организует секретную базу.</p>
36
<a>обнаружили</a><p>там китайские роутеры и посчитали, что страна организует секретную базу.</p>
37
<p>Null Island расположен в 600 км от берега Западной Африки - это место, где пересекаются нулевой меридиан и экватор. Вопреки названию, там нет острова - только метеорологический буй Soul, получивший своё название в честь жанра музыки.</p>
37
<p>Null Island расположен в 600 км от берега Западной Африки - это место, где пересекаются нулевой меридиан и экватор. Вопреки названию, там нет острова - только метеорологический буй Soul, получивший своё название в честь жанра музыки.</p>
38
<p>Нет, Нулевой остров появился как геоточка для отслеживания ошибок в картографии.</p>
38
<p>Нет, Нулевой остров появился как геоточка для отслеживания ошибок в картографии.</p>
39
<p>Null Island расположен в 600 км от берега Западной Африки - это место, где пересекаются нулевой меридиан и экватор. Вопреки названию, там нет острова - только метеорологический буй Soul, получивший своё название в честь жанра музыки.</p>
39
<p>Null Island расположен в 600 км от берега Западной Африки - это место, где пересекаются нулевой меридиан и экватор. Вопреки названию, там нет острова - только метеорологический буй Soul, получивший своё название в честь жанра музыки.</p>
40
<p>Эту геоточку используют, чтобы находить ошибки в картографических программах. Но иногда это нулевое значение ставят намеренно - по этой метке можно найти фотографии, твиты, рестораны и даже дома. </p>
40
<p>Эту геоточку используют, чтобы находить ошибки в картографических программах. Но иногда это нулевое значение ставят намеренно - по этой метке можно найти фотографии, твиты, рестораны и даже дома. </p>
41
<p>Иногда это приводит к казусам - инфраструктура блокчейн-проекта Helium связана с Null Island. Пользователи на Reddit</p>
41
<p>Иногда это приводит к казусам - инфраструктура блокчейн-проекта Helium связана с Null Island. Пользователи на Reddit</p>
42
<a>обнаружили</a><p>там китайские роутеры и посчитали, что страна организует секретную базу.</p>
42
<a>обнаружили</a><p>там китайские роутеры и посчитали, что страна организует секретную базу.</p>
43
<p>В Чикаго преступники угнали автомобиль Tesla, взломав центральный сервер и получив код доступа от электромобиля. Им удалось уйти от полицейской погони - хакеры прямо из машины управляли светофорами и меняли транспортный поток на улицах в свою пользу.</p>
43
<p>В Чикаго преступники угнали автомобиль Tesla, взломав центральный сервер и получив код доступа от электромобиля. Им удалось уйти от полицейской погони - хакеры прямо из машины управляли светофорами и меняли транспортный поток на улицах в свою пользу.</p>
44
<p>Это реальная история.</p>
44
<p>Это реальная история.</p>
45
<p>Не угадали :-) Сейчас такое возможно только в игре Watch Dogs, но взломы городских систем вполне реальны в будущем. </p>
45
<p>Не угадали :-) Сейчас такое возможно только в игре Watch Dogs, но взломы городских систем вполне реальны в будущем. </p>
46
<p>Например, год назад два мошенника в Китае</p>
46
<p>Например, год назад два мошенника в Китае</p>
47
<a>взломали</a><p>систему по распознаванию лиц. Они сделали дипфейки, зарегистрировали людей в налоговой системе и отправляли налоговые декларации государству. Вычеты клали себе в карман - за два года им удалось украсть 72,6 миллиона долларов.</p>
47
<a>взломали</a><p>систему по распознаванию лиц. Они сделали дипфейки, зарегистрировали людей в налоговой системе и отправляли налоговые декларации государству. Вычеты клали себе в карман - за два года им удалось украсть 72,6 миллиона долларов.</p>
48
<p>Нет, это выдумка.</p>
48
<p>Нет, это выдумка.</p>
49
<p>Верно! Такое возможно только в игре Watch Dogs, но взломы городских систем вполне реальны в будущем. </p>
49
<p>Верно! Такое возможно только в игре Watch Dogs, но взломы городских систем вполне реальны в будущем. </p>
50
<p>Например, год назад два мошенника в Китае</p>
50
<p>Например, год назад два мошенника в Китае</p>
51
<a>взломали</a><p>систему по распознаванию лиц. Они сделали дипфейки, зарегистрировали людей в налоговой системе и отправляли налоговые декларации государству. Вычеты клали себе в карман - за два года им удалось украсть 72,6 миллиона долларов.</p>
51
<a>взломали</a><p>систему по распознаванию лиц. Они сделали дипфейки, зарегистрировали людей в налоговой системе и отправляли налоговые декларации государству. Вычеты клали себе в карман - за два года им удалось украсть 72,6 миллиона долларов.</p>
52
<p>В 1989 году компания Steve Jackson Games начинает разработку настольной ролевой игры GURPS Cyberpunk. Чтобы игра получилась трушной, к разработке привлекают известного хакера, но спустя некоторое время разведка США врывается к нему в дом и забирает GURPS Cyberpunk, посчитав её справочником по взлому реальных систем.</p>
52
<p>В 1989 году компания Steve Jackson Games начинает разработку настольной ролевой игры GURPS Cyberpunk. Чтобы игра получилась трушной, к разработке привлекают известного хакера, но спустя некоторое время разведка США врывается к нему в дом и забирает GURPS Cyberpunk, посчитав её справочником по взлому реальных систем.</p>
53
<p>Нет, никакой облавы не было.</p>
53
<p>Нет, никакой облавы не было.</p>
54
<p>Такое действительно случилось! Разведслужба</p>
54
<p>Такое действительно случилось! Разведслужба</p>
55
<a>посчитала</a><p>свод правил от настолки реальной инструкцией для хакеров. </p>
55
<a>посчитала</a><p>свод правил от настолки реальной инструкцией для хакеров. </p>
56
<p>В разработке игры участвовал Лойд Блэнкеншип - известный хакер 1970-х, который даже был арестован и успел выпустить эссе - "Манифест хакера".</p>
56
<p>В разработке игры участвовал Лойд Блэнкеншип - известный хакер 1970-х, который даже был арестован и успел выпустить эссе - "Манифест хакера".</p>
57
<p>Видимо, в ходе спецоперации разведслужба посчитала, что гики разрабатывают учебник, и устроила облаву на офис. Из-за этого GURPS Cyberpunk вышла значительно позже, зато получила уникальную надпись: "Книга, конфискованная Секретной службой США". </p>
57
<p>Видимо, в ходе спецоперации разведслужба посчитала, что гики разрабатывают учебник, и устроила облаву на офис. Из-за этого GURPS Cyberpunk вышла значительно позже, зато получила уникальную надпись: "Книга, конфискованная Секретной службой США". </p>
58
<p>Уверены, что это положительно сказалось на продажах настолки :-)</p>
58
<p>Уверены, что это положительно сказалось на продажах настолки :-)</p>
59
<p>Да, разведка действительно изъяла свод правил.</p>
59
<p>Да, разведка действительно изъяла свод правил.</p>
60
<p>Такое действительно случилось! Разведслужба</p>
60
<p>Такое действительно случилось! Разведслужба</p>
61
<a>посчитала</a><p>свод правил для настолки реальной инструкцией для хакеров. </p>
61
<a>посчитала</a><p>свод правил для настолки реальной инструкцией для хакеров. </p>
62
<p>В разработке игры участвовал Лойд Блэнкеншип - известный хакер 1970-х, который даже был арестован и успел выпустить эссе - "Манифест хакера".</p>
62
<p>В разработке игры участвовал Лойд Блэнкеншип - известный хакер 1970-х, который даже был арестован и успел выпустить эссе - "Манифест хакера".</p>
63
<p>Видимо, в ходе спецоперации разведслужба посчитала, что гики разрабатывают учебник, и устроила облаву на офис. Из-за этого GURPS Cyberpunk вышла значительно позже, зато получила уникальную надпись: "Книга, конфискованная Секретной службой США". </p>
63
<p>Видимо, в ходе спецоперации разведслужба посчитала, что гики разрабатывают учебник, и устроила облаву на офис. Из-за этого GURPS Cyberpunk вышла значительно позже, зато получила уникальную надпись: "Книга, конфискованная Секретной службой США". </p>
64
<p>Уверены, что это положительно сказалось на продажах настолки :-)</p>
64
<p>Уверены, что это положительно сказалось на продажах настолки :-)</p>
65
<p>В начале 2010-х был обнаружен сетевой червь, который не просто собирал данные или ломал программы - он прямо влиял на физические объекты, совершая диверсии на производствах.</p>
65
<p>В начале 2010-х был обнаружен сетевой червь, который не просто собирал данные или ломал программы - он прямо влиял на физические объекты, совершая диверсии на производствах.</p>
66
<p>Такого не бывает: вирусы не могут повлиять на работу предприятий и заводов.</p>
66
<p>Такого не бывает: вирусы не могут повлиять на работу предприятий и заводов.</p>
67
<p>Бывает. Речь идёт о</p>
67
<p>Бывает. Речь идёт о</p>
68
<a>Stuxnet</a><p>- загадочном черве, о происхождении которого толком ничего не известно. Зато понятен механизм его действия - вирус перехватывает информацию между рабочими станциями Siemens, что приводит к сбоям в их работе. </p>
68
<a>Stuxnet</a><p>- загадочном черве, о происхождении которого толком ничего не известно. Зато понятен механизм его действия - вирус перехватывает информацию между рабочими станциями Siemens, что приводит к сбоям в их работе. </p>
69
<p>По словам экс-аналитика ЦРУ Мэтью Берроуза, приведённым в книге "Будущее рассекречено", в 2009 году этот вирус сломал иранские центрифуги по обогащению урана и замедлил разработку ядерного оружия.</p>
69
<p>По словам экс-аналитика ЦРУ Мэтью Берроуза, приведённым в книге "Будущее рассекречено", в 2009 году этот вирус сломал иранские центрифуги по обогащению урана и замедлил разработку ядерного оружия.</p>
70
<p>Такое действительно было: этот вирус стал первым известным "кибероружием".</p>
70
<p>Такое действительно было: этот вирус стал первым известным "кибероружием".</p>
71
<p>Верно! Речь идёт о</p>
71
<p>Верно! Речь идёт о</p>
72
<a>Stuxnet</a><p>- загадочном черве, о происхождении которого толком ничего не известно. Зато понятен механизм его действия - вирус перехватывает информацию между рабочими станциями Siemens, что приводит к сбоям в их работе. </p>
72
<a>Stuxnet</a><p>- загадочном черве, о происхождении которого толком ничего не известно. Зато понятен механизм его действия - вирус перехватывает информацию между рабочими станциями Siemens, что приводит к сбоям в их работе. </p>
73
<p>По словам экс-аналитика ЦРУ Мэтью Берроуза, приведённым в книге "Будущее рассекречено", в 2009 году этот вирус сломал иранские центрифуги по обогащению урана и замедлил разработку ядерного оружия.</p>
73
<p>По словам экс-аналитика ЦРУ Мэтью Берроуза, приведённым в книге "Будущее рассекречено", в 2009 году этот вирус сломал иранские центрифуги по обогащению урана и замедлил разработку ядерного оружия.</p>
74
<p>Автор первого сетевого червя, который в 1986 году парализовал работу более чем шести тысяч компьютеров, сейчас является профессором Массачусетского технологического института.</p>
74
<p>Автор первого сетевого червя, который в 1986 году парализовал работу более чем шести тысяч компьютеров, сейчас является профессором Массачусетского технологического института.</p>
75
<p>Такого не было: автор первого червя неизвестен.</p>
75
<p>Такого не было: автор первого червя неизвестен.</p>
76
<p>А вот и нет. Знакомьтесь: Роберт Тэппэн Моррис. Сейчас он преподаёт в Массачусетском технологическом институте, является соавтором одного из диалектов языка Lisp, а в конце девяностых успешно продал свой стартап корпорации.</p>
76
<p>А вот и нет. Знакомьтесь: Роберт Тэппэн Моррис. Сейчас он преподаёт в Массачусетском технологическом институте, является соавтором одного из диалектов языка Lisp, а в конце девяностых успешно продал свой стартап корпорации.</p>
77
<p>Но больше всего Моррис прославился как автор первого сетевого червя, который даже назвали в его честь - Morris Worm. Эта вредоносная программа подбирала пароли к учётным записям в сети ARPANET и приводила к отказу компьютеров. По</p>
77
<p>Но больше всего Моррис прославился как автор первого сетевого червя, который даже назвали в его честь - Morris Worm. Эта вредоносная программа подбирала пароли к учётным записям в сети ARPANET и приводила к отказу компьютеров. По</p>
78
<a>некоторым данным</a><p>, ему удалось заразить 10% всех узлов в интернете.</p>
78
<a>некоторым данным</a><p>, ему удалось заразить 10% всех узлов в интернете.</p>
79
<p>В 1989 году Моррис стал первым человеком в США, обвинённым в киберпреступлении, но, так как преступление он совершил впервые, получил лишь 400 часов общественных работ и денежный штраф. </p>
79
<p>В 1989 году Моррис стал первым человеком в США, обвинённым в киберпреступлении, но, так как преступление он совершил впервые, получил лишь 400 часов общественных работ и денежный штраф. </p>
80
<p>Это правда: автор сетевого червя даже был отправлен на исправительные работы, но это не помешало ему продолжить научную деятельность.</p>
80
<p>Это правда: автор сетевого червя даже был отправлен на исправительные работы, но это не помешало ему продолжить научную деятельность.</p>
81
<p>Верно! Знакомьтесь: Роберт Тэппэн Моррис. Сейчас он преподаёт в Массачусетском технологическом институте, является соавтором одного из диалектов языка Lisp, а в конце девяностых успешно продал свой стартап корпорации.</p>
81
<p>Верно! Знакомьтесь: Роберт Тэппэн Моррис. Сейчас он преподаёт в Массачусетском технологическом институте, является соавтором одного из диалектов языка Lisp, а в конце девяностых успешно продал свой стартап корпорации.</p>
82
<p>Но больше всего Моррис прославился как автор первого сетевого червя, который даже назвали в его честь - Morris Worm. Эта вредоносная программа подбирала пароли к учётным записям в сети ARPANET и приводила к отказу компьютера. По</p>
82
<p>Но больше всего Моррис прославился как автор первого сетевого червя, который даже назвали в его честь - Morris Worm. Эта вредоносная программа подбирала пароли к учётным записям в сети ARPANET и приводила к отказу компьютера. По</p>
83
<a>некоторым данным</a><p>, ему удалось заразить 10% всех узлов в интернете.</p>
83
<a>некоторым данным</a><p>, ему удалось заразить 10% всех узлов в интернете.</p>
84
<p>В 1989 году Моррис стал первым человеком в США, обвинённым в киберпреступлении, но, так как преступление он совершил впервые, получил лишь 400 часов общественных работ и денежный штраф.</p>
84
<p>В 1989 году Моррис стал первым человеком в США, обвинённым в киберпреступлении, но, так как преступление он совершил впервые, получил лишь 400 часов общественных работ и денежный штраф.</p>
85
<p>В 2015 году хакеры-энтузиасты взломали автомобиль Jeep журналиста Wired и смогли не только управлять магнитолой и дворникам, но и перехватить руль - им даже удалось отправить машину в кювет.</p>
85
<p>В 2015 году хакеры-энтузиасты взломали автомобиль Jeep журналиста Wired и смогли не только управлять магнитолой и дворникам, но и перехватить руль - им даже удалось отправить машину в кювет.</p>
86
<p>Такого не было - Jeep не настолько компьютеризирован, чтобы можно было управлять всем автомобилем.</p>
86
<p>Такого не было - Jeep не настолько компьютеризирован, чтобы можно было управлять всем автомобилем.</p>
87
<p>Не-а. Исследователи Чарли Миллер и Крис Валашек</p>
87
<p>Не-а. Исследователи Чарли Миллер и Крис Валашек</p>
88
<a>договорились</a><p>с журналистом Wired Энди Гринбергом, что смогут наглядно продемонстрировать слабую устойчивость электроники автомобилей ко взломам. </p>
88
<a>договорились</a><p>с журналистом Wired Энди Гринбергом, что смогут наглядно продемонстрировать слабую устойчивость электроники автомобилей ко взломам. </p>
89
<p>"Хакерам" удалось не только перехватить управление кондиционером и бортовыми системами, но и подчинить себе руль, а также другие важные узлы - замедлив автомобиль, они отправили его в кювет. </p>
89
<p>"Хакерам" удалось не только перехватить управление кондиционером и бортовыми системами, но и подчинить себе руль, а также другие важные узлы - замедлив автомобиль, они отправили его в кювет. </p>
90
<p>Журналист не пострадал, но эксперимент получился впечатляющим - автоконцерн даже</p>
90
<p>Журналист не пострадал, но эксперимент получился впечатляющим - автоконцерн даже</p>
91
<a>отозвал</a><p>все модели на доработку.</p>
91
<a>отозвал</a><p>все модели на доработку.</p>
92
<p>Да, такое действительно случилось.</p>
92
<p>Да, такое действительно случилось.</p>
93
<p>Верно! Чарли Миллер и Крис Валашек</p>
93
<p>Верно! Чарли Миллер и Крис Валашек</p>
94
<a>договорились</a><p>с журналистом Wired Энди Гринбергом, что смогут наглядно продемонстрировать слабую устойчивость электроники автомобилей ко взломам. </p>
94
<a>договорились</a><p>с журналистом Wired Энди Гринбергом, что смогут наглядно продемонстрировать слабую устойчивость электроники автомобилей ко взломам. </p>
95
<p>"Хакерам" удалось не только перехватить управление кондиционером и бортовыми системами, но и подчинить себе руль, а также другие важные узлы - замедлив автомобиль, они отправили его в кювет. </p>
95
<p>"Хакерам" удалось не только перехватить управление кондиционером и бортовыми системами, но и подчинить себе руль, а также другие важные узлы - замедлив автомобиль, они отправили его в кювет. </p>
96
<p>Журналист не пострадал, но эксперимент получился впечатляющим - автоконцерн даже</p>
96
<p>Журналист не пострадал, но эксперимент получился впечатляющим - автоконцерн даже</p>
97
<a>отозвал</a><p>все модели на доработку.</p>
97
<a>отозвал</a><p>все модели на доработку.</p>
98
<p>В 1996 году ракета Ariane 5 отклонилась от прямой траектории и самоуничтожилась. Расследование показало вот что: в управляющую программу ракеты проник вирус, который вызвал сбой в системе. Уничтожение ракеты стало одним из крупнейших ущербов от вируса - она стоила семь миллиардов долларов.</p>
98
<p>В 1996 году ракета Ariane 5 отклонилась от прямой траектории и самоуничтожилась. Расследование показало вот что: в управляющую программу ракеты проник вирус, который вызвал сбой в системе. Уничтожение ракеты стало одним из крупнейших ущербов от вируса - она стоила семь миллиардов долларов.</p>
99
<p>Да, причиной падения стал вирус.</p>
99
<p>Да, причиной падения стал вирус.</p>
100
<p>Не угадали. При проектировании управляющей программы Ariane 5 использовали маршрут прошлой ракеты - Ariane 4. Программа неверно восприняла новую информацию и посчитала, что ракета "летит неправильно", - это привело к срабатыванию модуля самоуничтожения. </p>
100
<p>Не угадали. При проектировании управляющей программы Ariane 5 использовали маршрут прошлой ракеты - Ariane 4. Программа неверно восприняла новую информацию и посчитала, что ракета "летит неправильно", - это привело к срабатыванию модуля самоуничтожения. </p>
101
<p>Подробнее про этот случай и другие фатальные баги мы рассказывали в статье "</p>
101
<p>Подробнее про этот случай и другие фатальные баги мы рассказывали в статье "</p>
102
<a>Fatality: 5 самых дорогих багов в истории</a><p>".</p>
102
<a>Fatality: 5 самых дорогих багов в истории</a><p>".</p>
103
<p>Нет, причиной падения стал обычный баг.</p>
103
<p>Нет, причиной падения стал обычный баг.</p>
104
<p>Верно! При проектировании управляющей программы Ariane 5 использовали маршрут прошлой ракеты - Ariane 4. Программа неверно восприняла новую информацию и посчитала, что ракета "летит неправильно", - это привело к срабатыванию модуля самоуничтожения. </p>
104
<p>Верно! При проектировании управляющей программы Ariane 5 использовали маршрут прошлой ракеты - Ariane 4. Программа неверно восприняла новую информацию и посчитала, что ракета "летит неправильно", - это привело к срабатыванию модуля самоуничтожения. </p>
105
<p>Подробнее про этот случай и другие фатальные баги мы рассказывали в статье "</p>
105
<p>Подробнее про этот случай и другие фатальные баги мы рассказывали в статье "</p>
106
<a>Fatality: 5 самых дорогих багов в истории</a><p>".</p>
106
<a>Fatality: 5 самых дорогих багов в истории</a><p>".</p>
107
107