Викторина
Вслед за недавней Турбовикториной начинаем викторину от CWER.ws и ESET NOD32! В борьбу вступают знатоки информационной безопасности и антивирусной защиты
Подробные условия викторины:
Запрещается гадать, у каждого пользователя одна попытка. Текущие вопросы и все предыдущие будут публиковаться в комментариях и в самой новости. Первый правильный ответ будет отмечен мной в комментариях, а также в тексте этой новости вместе с логином победителя. Пожалуйста, внимательно читайте условия викторины и информацию на сайте в целом.
Как участвовать:
- Ловите момент, когда будут опубликованы вопросы…
- Отвечайте на оба вопроса правильно и быстрее всех…
- Приз - лицензионный ключ к продуктам ESET на 1 год - ваш!
- Трое самых активных участников получат уникальные подарки.
Подробные условия викторины:
- Викторина проходит по будням с 10 по 26 августа 2011 г.
- Ежедневно публикуется два вопроса - легкий и посложнее - на темы информационной безопасности и антивирусной защиты.
- Время публикации вопросов произвольное.
- Ответы принимаются в комментариях, комментарий должен содержать ОБА ответа сразу и быть оформлен в виде ОТВЕТА на мой комментарий с вопросами!
- Побеждает тот, кто даст правильные ответы на оба вопроса раньше других и оформит ответ как положено.
- На весь период викторины устанавливается ограничение - один приз в одни руки, но это не значит, что нужно регистрировать несколько аккаунтов и бомбить ответами; за такие действия аккаунты будут заблокированы.
- Пользователи, давшие наибольшее количество правильных ответов по итогам всего конкурса, получат эксклюзивные сувениры от ESET.
Запрещается гадать, у каждого пользователя одна попытка. Текущие вопросы и все предыдущие будут публиковаться в комментариях и в самой новости. Первый правильный ответ будет отмечен мной в комментариях, а также в тексте этой новости вместе с логином победителя. Пожалуйста, внимательно читайте условия викторины и информацию на сайте в целом.
- 10.08 - победитель cac22s
- Сколько десятков лет назад термин "вирус" был впервые употреблен по отношению к компьютеру? 4 десятка
- Удивительный подарок был сделан одному парню на его совершеннолетие. Этот "подарок" заблокировал несколько французких спутников и отменил рейсы международной авиакомпании. Назовите имена и фамилии именинника и дарителя. Свен Яшан, Свен Яшан
- 11.08 - победитель LINAHAMARI
- Закончите афоризм: «Главным переносчиком компьютерных вирусов являются... компьютерные мыши»
- Перед началом одного мирового чемпионата по футболу этот вирус предлагал купить бесплатные билеты на матчи. Назовите этот вирус и его версию. Sober.V
- 12.08 - победитель John_71
- Этот вирус может прямо сейчас "сидеть" у вас в компьютере и бездействовать. Лишь один-два раза в году он может нанести вред вашему компьютеру. Назовите это время. Пятница, 13 число
- Назовите имя и фамилию человека, изображенного на фотографии. Денис Матеев
- 15.08 - победитель AnZoSL
- Однажды сотрудники одной американской компании по информационной безопасности обнаружили у себя в рабочих компьютерах новый вирус. Как первооткрыватели, они решили дать ему имя. Им ничего другого не пришло в голову, как взять название из напитка, который они пили в это время. Какое название они дали этому вирусу? Code Red
- Назовите вирус, целью которого является то, что изображено на картинке. Stuxnet
- 16.08 - победитель Leadzone
- С помощью одного файлообменника в компьютеры проникал один из самых страшных вирусов за всю историю интернета. Назовите второе название этого вируса. Novarg
- Назовите вредоносную программу, "зашифрованную" на картинке. Troj/Bckdr-RFM
- 17.08 - победитель alexstr89
- Заполните недостающие слова, замененные многоточиями. В городах Братислава и Сан-Диего находятся штаб-квартиры компании ESET
- Назовите имя и фамилию автора "послания". Дмитрий Уваров
- 18.08 - победителя нет
- Этот любитель мобильных "роботов" недавно продал свой "талант" людям из южной восточной страны. Назовите имя и компанию. Стив Кондик, Samsung Mobile
- Назовите вирус, "зашифрованный" на картинке. Melissa
- 19.08 - победитель skitlzz
- Эти сдобные изделия следят за вами повсюду, даже если вы убрали за собой все крошки. В какой компании вам помогут все-таки от них скрыться? Назовите компанию и имя новых печенек. Adobe, ETag
- Этого начинающего американского хакера вынудили "приостановить" на срок до десяти лет его хакерскую карьеру любовь к гамбургерам и отсутствие наличных. Что он натворил? Джейсон Корниш, бывший сотрудник компании Shionogi, удалил 15 VMware-хостов, используемых для работы 88 серверов
- 22.08 - победителя нет
- Этот простой способ позволяет безвозмездно одолжить деньги с чужой кредитки через квадратный интерфейс. Опишите, как это происходит.Считыватель для электронных карт вставляется в аудиоразъёмы смартфонов с установленным ПО Square, номера карт передаются в виде звуковых файлов. Для кражи денег с её помощью достаточно знать только номер карты;
- Переводчик Promt так перевел следующее стихотворение. Такое приветствие было у одного из самых ранних вирусов. Назовите его автора. Ричард Скрента
- 23.08 - победитель LLap
- Эти воздушные ящички почему-то недавно назвали «райскими». Назовите их имя и причину такого определения. Dropbox назвали раем для информационных воров. Файлы, вверенные хранилищу Dropbox, были уязвимы к несанкционированному доступу посредством трех атак, разработанных исследователями в области безопасности
- Графический вопрос. Музей науки в Бостоне
- 24.08 - победитель Jei
- Несколько недель назад развлечения сделали из маленькой девочки звезду. Что именно принесло ей славу? Перестановка часов маленькими шажками или отсоединение устройства от сети для ускорения игр
- Бывший сотрудник этой организации, «прописанной» в Сколково, теперь скрывается от бывшего работодателя. Назовите компанию и причину преследования. Cisco, компьютерный взлом с помощью своего старого пароля
- 25.08 - победитель Nobilitet
- Эта серьезная организация выпустила специальное «детское» приложение для iOS. Назовите организацию и название приложения. ФБР, Child ID
- Хакеры, натворившее ЭТО, наверное, сидят на диете. Какое название недиетичного продукта, и что с ним сделали? Шоколад, поменяли рецепт на сайте Hershey
- 26.08 - победитель al_kov
- 51 16 19.99 С
30 16 27.01 В
Назовите вирус. CIH, или «Чернобыль» - В год, когда первый человек полетел в космос, один советский математик, фамилия которого произносится так же, как и фамилия другого советского выдающегося человека, лауреата государственной премии СССР, создал совместно со своими американскими коллегами компьютерную игру, которая стала одной из первых самовоспроизводящихся программ (аналог компьютерного вируса). Название игры носит фамилию всемирно известного натуралиста, чье открытие в области биологии до сих пор является спорным. Назовите одного из американских соавторов этой игры, сын которого через 27 лет создаст одного из самых знаменитых "беспозвоночных". Роберт Моррис
- 51 16 19.99 С
jurassic 26/08/11 Просмотров: 5076
0
как вы только всю эту инфу выискиваете...
Уважаемые дамы и господа! Наша викторина подошла к концу. От лица администрации CWER.ws и компании ESET хочу поблагодарить всех участников, а также лично Сергея aka cherny-yastreb и менеджера по социальным медиа компании ESET Марию Вылегжанину за организацию конкурса.
По итогам всей викторины мы выбрали трех самых активных участников, лучших знатоков-вирусологов, которые получат эксклюзивные сувениры от ESET NOD32. Ими стали господа skitlzz, AnZoSL и alexstr89.
Хочу еще раз выразить благодарность от себя лично cwer.ws в частности jurassic'у и компании ESET за проведенную викторину. Спасибо!!!
ВОПРОС 26.08:
30 16 27.01 В
Назовите вирус.
Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.
1.CIH, или «Чернобыль» (Virus.Win9x.CIH) — компьютерный вирус, написанный тайваньским студентом Чэнем Ин Хао в июне 1998 года. Представляет собой резидентный вирус, работающий только под операционной системой Windows 95/98.26 апреля 1999 года, в годовщину Чернобыльской аварии вирус активизировался и уничтожил данные на жёстких дисках инфицированных компьютеров. На некоторых компьютерах было испорчено содержимое микросхем BIOS
2.Роберт Моррис старший, так как сына создавего "червя Морриса" тоже звали Роберт.
«Дарвин» — компьютерная игра для программистов, разработанная в 1961 году сотрудниками Bell Labs В. А. Высотским (V. А. Vyssotsky), Х. Д. Макилроем (H. D. McIlroy) и Робертом Моррисом (ст.) (Robert Morris sr.), для компьютеров IBM 7090, в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера. Организмы, созданные одним игроком (т. е. принадлежащие к одному виду), должны были уничтожать представителей другого вида и захватывать жизненное пространство. Победителем считался тот игрок, чьи организмы захватывали всю память.
1. CIH, или «Чернобыль» (Virus.Win9x.CIH) — компьютерный вирус, написанный тайваньским студентом Чэнем Ин Хао в июне 1998 года.
2. Робертом Моррисом (ст.) (Robert Morris sr.)
«Дарвин» — компьютерная игра для программистов, разработанная в 1961 году сотрудниками Bell Labs В. А. Высотским (V. А. Vyssotsky), Х. Д. Макилроем (H. D. McIlroy) и Робертом Моррисом (ст.) (Robert Morris sr.), для компьютеров IBM 7090, в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера. Организмы, созданные одним игроком (т. е. принадлежащие к одному виду), должны были уничтожать представителей другого вида и захватывать жизненное пространство. Победителем считался тот игрок, чьи организмы захватывали всю память.
1.CIH, или «Чернобыль» (Win95/CIH по классификации ESET)
Компьютерный вирус, написанный тайваньским студентом Чэнем Ин Хао в июне 1998 года.
26 апреля 1999 года, в годовщину Чернобыльской аварии вирус активизировался и уничтожил данные на жёстких дисках инфицированных компьютеров. На некоторых компьютерах было испорчено содержимое микросхем BIOS. Именно совпадение даты активации вируса и даты аварии на ЧАЭС дали вирусу второе название — «Чернобыль», которое в народе даже более известно, чем «CIH».
В вопросе указаны географические координаты Чернобыля.
2.Роберт Моррис (старший)
Роберт Моррис (Robert Morris) из фирмы Bell Telephone Laboratories (США) в 1961 году вместе с В. А. Высотским, Х. Д. Макилроем (H. D. McIlroy) и изобрели необычную игру «Дарвин», в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера. Организмы, созданные одним игроком (то есть принадлежащие к одному виду), должны были уничтожать представителей другого вида и захватывать жизненное пространство. Победителем считался тот игрок, чьи организмы захватывали всю память или набирали наибольшее количество очков.
Его сын,Роберт Тэппэн Моррис — адъюнкт-профессор Массачусетского технологического института. Более известен как создатель первого сетевого червя, парализовавшего 2 ноября 1988 работу шести тысяч компьютеров в США. Червь Морриса читал /etc/passwd, пытаясь подобрать пароли к учётным записям. Для этого использовалось имя пользователя (и оно же с буквами в обратном порядке), а также список из 400 наиболее популярных слов. Эта атака привела к масштабному заражению всей сети ARPANET, и именно после этого разработчики придумали /etc/shadow, а также паузы после неправильного ввода пароля.
Так как господин Jei уже становился победителем 24.08, сегодня приз достается тебе. Жду почтовый ящик личным сообщением для его отправки.
исчерпывающий ответ;)
1. CIH или «Чернобыль» (Virus.Win9x.CIH)
2. Роберт Моррис (Robert Morris)
ВОПРОСЫ 25.08:
Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.
1. ФБР, приложениe для iOS Child ID.
Приложение создано для того, чтобы хранить в себе всю информацию o ребенке - фотографии, рост, вес, дата рождения, пол, этническая принадлежность, цвет волос и глаз, возможные особые приметы, такие как серьга в ухе или родимое пятно. Телефон c этим приложением может хранить сведения o нескольких детях.
В случае, если ребенок пропал или в других чрезвычайных ситуаций эту информацию можно в несколько кликов переслать в ФБР, что значительно ускорит начало расследования.
В Child ID также есть контакты всех необходимых в подобных ситуациях инстанций, таких как 911 или Национальный центр по делам пропавших, список советов по безопасности для родителей и опекунов и перечень шагов, которые следует предпринять, если возникнет чрезвычайная ситуация.
Передача внесенной информации в ФБР без ведома родителей невозможна, уверяют разработчики. Для того, чтобы войти в приложение, нужно ввести персональный код.
2. Шоколад. Хакеры поменяли рецепт шоколада на сайте Hershey.
Хакеры взломали сайт американского кондитерского гиганта Hershey Company и, возможно, завладели данными об именах, днях рождениях, местах проживания и электронных адресах покупателей, а также их паролях к сайту.
В электронном письме, отправленном покупателям на прошлой неделе, Hershey говорила о том, что неопознанный пользователь получил доступ к сайту и изменил кулинарный рецепт одного из продуктов. Компания заявила, что у них не было других доказательств того, что остальные рецепты также были нарушены, но в то же время Hershey не исключали возможность того, что хакеры все-таки украли личные данные клиентов, зарегистрированных на сайте.
"У нас нет никаких признаков того, что личные данные пользователей пострадали", - говорилось в письме Hershey. "Однако, учитывая характер инцидента, мы используем все меры безопасности и информируем вас о том, что данный сервер был взломан. Мы также разрабатываем ряд шагов, которые помогут вам убедиться в том, что ваши данные находятся в безопасности".
Сегодня викторина позновато началась,рабочий день уж кончился;) но поддерживаю эту версию
1. Организация ФБР, название приложения Child ID.
2. Хакерами был взломан сайт одного из крупнейших производителей шоколадных батончиков в Америке Hershey’s. Они подменили рецепт изготовления продукции. Киберпреступники изменили один из рецептов. Эти рецепты публикуются компанией для любителей их шоколадной продукции. Шоколадный батончик(шоколад), изменили рецепт.
P.S.Если не сложно удалите пост выше.
Поздравляю! Жду адрес почтового ящика в ЛС
Спасибо. Проверим насколько ESET хорош.
1Организация LetGive, приложение Snooze для iOS — будильник с функцией благотворительности.
Тем, кто не может с легкостью вставать по утрам и всячески игнорирует будильник, предложено новое решение проблемы утренней сонливости. Приложение Snooze для iOS, разработанное организацией LetGive, которая занимается благотворительностью, будет стимулировать «сон» «рублем»: каждый раз, когда пользователь «просит» будильник прозвонить еще раз чуть позже, на его счет может быть записано $0,25 (встроенный калькулятор высчитает, сколько раз пользователь отказывался просыпаться с первого раза, и посчитает, какую сумму он должен будет переправить нуждающимся в конце месяца). При этом Snooze позволит своему владельцу выбрать то, куда он хочет пожертвовать деньги (на данный момент поделиться можно только с зарубежными благотворительными фондами и организациями.
Не известно, насколько популярным будет такой способ благотворительности, однако есть основания полагать, что прижимистые люди вполне могли бы научиться просыпаться «по первому звонку» уже спустя месяц после использования программы.
2. Хакеры поменяли рецепт шоколада на сайте Hershey.
1. Компания: Dream Cortex Приложение: Baby Piano
2. Планшеты iPad. Эндрю Ауэрнхаймер и Дэниел Спитлер взломали базу iPad. Они обошли систему безопасности AT&T и незаконно завладели электронными адресами более 100 тысяч собственников планшетов Apple. Наиболее известными личностям из тех, к которым хакерам удалось получить адрес электронной почты, являются глава администрации резиденции (Белого дома) Президента США Р.Эмануель, генерального директора The New York Times Дж.Робинсон и градоначальника Нью-Йорка М.Блумберга.
ВОПРОСЫ 24.08:
Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.
1. Десятилетняя девочка продемонстрировала свои открытия в Лас-Вегасе на первой DefCon Kids – небольшой конференции, проводимой в рамках взрослого DefCon. Она обнаружила ранее неизвестную уязвимость в играх на устройствах с операционными системами iOS и Android.
Юная девочка, взявшая себе хакерское имя CyFi, обнаружила связанный со временем баг после того, как ей наскучил медленный прогресс в играх типа FarmVille. Например, при выращивании кукурузы урожаю для созревания требовалось 10 часов.
Но перестановка часов на телефоне или планшете одурачивает игру и заставляет урожай созревать мгновенно. Некоторые из игр пытаются противодействовать подобному жульничеству, но перестановка часов маленькими шажками или отсоединение устройства от Сети помогли CyFi обойти подобные контрмеры.
2. Компания - Cisco. Причина преследования - Cisco установила факт незаконного доступа к своим ИТ-системам со стороны экс-инженера, когда тот использовал для работы ранее выданный ему ключ-идентификатор сотрудника. Согласно обвинению компании, Питер Альфред-Адекай использовал служебные данные для входа в защищенные компьютерные системы. По данным мониторинга, он использовал сервисы Cisco как минимум 97 раз, уже после того, как уволился из компании.
Поздравляю! Жду адрес почтового ящика в ЛС
1. Десятилетняя девочка-хакер сумела взломать несколько популярных игр для платформ Google Android и Apple iOS через уязвимость в коде игр, о которой раньше не знали даже сами их создатели, сообщает телерадиокомпания Би-би-си.
Школьнице, известной под псевдонимом CyFi и не раскрывающей своего настоящего имени, надоело, что во многих популярных мобильных играх правила заставляют ждать продолжительное время до тех пор, пока вырастет новая порция, к примеру, виртуального урожая. И тогда юный хакер решила попробовать ускорить некоторые игровые процессы. В ходе своего "исследования" CyFi выяснила, что в ряде игр изменение показаний встроенных в операционную систему часов приводит к ускоренному "росту" виртуального урожая.
CyFi удалось взломать даже те игры, в которых разработчики запретили изменение показаний системных часов. Би-би-си сообщает, что способ работает как в Android-, так и в iOS-версиях программ. Названия подверженных уязвимости игр, а также технические подробности взлома не разглашаются. Однако независимые эксперты по информационной безопасности уже подтвердили работоспособность атаки.
2. Компания Cisco. Несанкционированный доступ к своей защищенной ИТ-инфраструктуре.
Питер Альфред-Адекай (Peter Alfred-Adekeye), проработавший в компании Cisco на должности технического инженера, обвиняется во взломе компьютерных систем, в частности сети экс-работодателя.
Альфред-Адекай покинул Cisco в 2005 году, после чего образовал фирму Multiven, поставляющую услуги по поддержке оборудования Cisco. Некоторое время спустя Multiven подала иск в адрес Cisco с обвинением в нарушении антимонопольного законодательства. По словам обвинения, Cisco пыталась единолично оказывать услуги по поддержке своего оборудования и фактически заставляла своих клиентов покупать SMARTnet-сервисы для получения обновлений и исправлений.
Позднее Cisco выявила факт несанкционированного доступа к своей защищенной ИТ-инфраструктуре со стороны Альфреда-Адекая, который использовал личные служебные данные и сервисы Cisco порядка 97 раз.
1.Юная хакерша нашла изъян, который помогает обойти некоторые условия сценария игры
Девочка нашла изъян в играх на устройствах под управлением операционных систем iOS и Android. Она выяснила, что в игре FarmVille на результат можно влиять простой перестановкой часов.
Девочке наскучило долгое ожидание вызревания кукурузы, которое занимает до 10 часов реального времени. Она обнаружила, что простое переведение времени на планшете или телефоне способствует тому, что урожай созревает мгновенно.
Девочка – она обзавелась хакерским ником CyFi - проинформировала поставщиков данных игр о своем открытии, которое она показала на DefCon Kids - детском отделении ежегодной хакерской конференции DefCon, которая проходит в Лас-Вегасе.
2.Бывшему сотруднику Cisco грозит 500 лет тюремного заключения за компьютерные преступления
Судья верховного суда Канады запретил экстрадицию бывшего сотрудника компании Cisco в США. В Америке Питеру Адекею (Peter Adekeye) грозит лишение свободы сроком на 500 лет за совершение ряда хакерских атак.
Этому британскому подданному удалось избежать экстрадиции благодаря судье Рональду Маккиннону (Ronald McKinnon), который объявил о том, что власти США, а также компания Cisco, ввели судебную систему Канады в заблуждение.
Питер Адекей был арестован канадской конной полицией в мае 2010 года. Во время ареста Адекей судился с Cisco по поводу монополизации прав на оказание технической поддержки службы SMARTnet. Таким образом, компания Cisco пыталась избежать судебного разбирательства, заявил Маккиннон.
Правительство США выдвинуло против Адекея 97 ложных обвинений в компьютерных преступлениях и убедило власти Канады в том, что его необходимо арестовать
1.Недавно была проведена конференция DefCon посвященная компьютерной безопасности. На ней приняли участие подростки в возрасте от 10 до 16 лет. Они выходили с различными докладами и рассказывали очень интересные вещи. Но одной из самых запоминающих было то как десятилетняя девочка, которая подписывается под ником CyFi сообщила что ей удалось найти уязвимость в играх написанных под приложения iOS и Android.
2. Бывший сотрудник Нокиа предрек гибель компании
Бывший топ-менеджер Нокиа Томи Ахонен раскритиковал решения нового исполнительного директора компании Стивена Элопа.
Эксперт уверен, что Симбиан по-прежнему является конкурентоспособной платформой, которая после последнего крупного обновления, выпущенного в августе 2010 г., вновь способна обеспечивать высокие продажи. Аналитик считает, что потребители готовы использовать Симбиан просто потому, что она им нравится.
1.10-летняя девочка взломала популярную игру в Facebook
Юная хакерша нашла изъян, который помогает обойти некоторые условия сценария игры
Девочка нашла изъян в играх на устройствах под управлением операционных систем iOS и Android. Она выяснила, что в игре FarmVille на результат можно влиять простой перестановкой часов.
Как сообщает портал Xaker.Ru, девочке наскучило долгое ожидание вызревания кукурузы, которое занимает до 10 часов реального времени. Она обнаружила, что простое переведение времени на планшете или телефоне способствует тому, что урожай созревает мгновенно.
Девочка также выяснила, что нужно предпринять, если в игре заложено противодействие этому маленькому жульничеству. Для обхода защиты достаточно переводить часы пошагово, «подкручивая» их на небольшие промежутки времени, или просто отключить устройство от Интернета.
Девочка – она обзавелась хакерским ником CyFi - проинформировала поставщиков данных игр о своем открытии, которое она показала на DefCon Kids - детском отделении ежегодной хакерской конференции DefCon, которая проходит в Лас-Вегасе.
2.Бывший инженер Cisco обвиняется во взломе сети своего экс-работодателя
Питер Альфред-Адекай (Peter Alfred-Adekeye), проработавший в компании Cisco на должности технического инженера, обвиняется во взломе компьютерных систем, в частности сети экс-работодателя.
Альфред-Адекай покинул Cisco в 2005 году, после чего образовал фирму Multiven, поставляющую услуги по поддержке оборудования Cisco. Некоторое время спустя Multiven подала иск в адрес Cisco с обвинением в нарушении антимонопольного законодательства. По словам обвинения, Cisco пыталась единолично оказывать услуги по поддержке своего оборудования и фактически заставляла своих клиентов покупать SMARTnet-сервисы для получения обновлений и исправлений.
Позднее Cisco выявила факт несанкционированного доступа к своей защищенной ИТ-инфраструктуре со стороны Альфреда-Адекая, который использовал личные служебные данные и сервисы Cisco порядка 97 раз. Затем он уволился из компании по собственному желанию.
Устал искать нечто похожее на ответ, поэтому попробую эту версию
1.Не так давно была проведена конференция под названием DefCon посвященная компьютерной безопасности. Впервые на ней приняли участие подростки в возрасте от 10 до 16 лет. Они выходили с различными докладами и рассказывали очень интересные вещи. Но одной из самых запоминающих было то как десятилетняя девочка, которая подписывается под ником CyFi сообщила что ей удалось найти уязвимость в играх написанных под приложения iOS и Android.
2.Бывший сотрудник Нокиа предрек гибель компании
Бывший топ-менеджер Нокиа Томи Ахонен раскритиковал решения нового исполнительного директора компании Стивена Элопа.
Эксперт уверен, что Симбиан по-прежнему является конкурентоспособной платформой, которая после последнего крупного обновления, выпущенного в августе 2010 г., вновь способна обеспечивать высокие продажи. Аналитик считает, что потребители готовы использовать Симбиан просто потому, что она им нравится.
1)10-летняя девочка с псевдонимом CyFi выступила с докладом об уязвимостях «нулевого дня», найденных ей в операционных системах iOS и Android.
А обнаружила она их со скуки: ей надоело слишком медленное продвижение в играх, и для его ускорения юный хакер решил проводить манипуляции
с внутриигровым временем.
2)Бывший работник корпорации Intel Бишвамохан Пани обвиняется в краже торговых секретов компании и передаче из конкурирующей компании Advanced Micro Devices.
Intel оценила свой ущерб от промышленного шпионажа в 1 млрд долларов.
но он же не скрывается
1.Не так давно была проведена конференция под названием DefCon посвященная компьютерной безопасности. Впервые на ней приняли участие подростки в возрасте от 10 до 16 лет. Они выходили с различными докладами и рассказывали очень интересные вещи. Но одной из самых запоминающих было то как десятилетняя девочка, которая подписывается под ником CyFi сообщила что ей удалось найти уязвимость в играх написанных под приложения iOS и Android.
2.ну уж это к Вассерману
(прошу удалить комент сверху)
ВОПРОСЫ 23.08:
Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.
1. воздушные ящички - Dropbox. Почему воздушные? Служба разработана на основе «облачных» технологий и используется для хранения файлов на внешних ресурсах.
Почему райские? Потому что они представляют рай для информационных воров.
Файлы, вверенные облачному хранилищу Dropbox, были уязвимы к несанкционированному доступу посредством трех атак, разработанных исследователями в области безопасности, но провайдер уже устранил данные уязвимости. Dropbox мог также быть использован как место для секретного анонимного хранения документов, возможность извлечь которые была у любого Dropbox аккаунта, контролируемого злоумышленником.
Исследователи, представившие свою работу на симпозиуме по безопасности USENIX Security Symposium, говорят, что они разработали эксплойты в прошлом году, но дали Dropbox время для устранения проблем, прежде чем предать их огласке.
Атаки могли быть использованы и для сокрытия данных в облаке Dropbox, отмечают исследователи. Неограниченные порции данных можно было загрузить в облако без установления связи с аккаунтом злоумышленника при помощи модифицированного клиента Dropbox. Для извлечения данных можно было просто отправить их хеш Dropbox, как если бы злоумышленник действительно загрузил данные. Поскольку фрагмент данных с соответствующим хешем уже находился в облаке, Dropbox просто привязывал данный фрагмент к аккаунту, отправлявшему хеш. Любой аккаунт, контролируемый злоумышленником, мог получить доступ к данным.
В результате хакеры могли бы загружать файлы с компьютера, не имеющего жесткого диска, используя Linux live CD, и не оставлять никаких следов на компьютере для экспертов-криминалистов.
2. Музее Науки в г.Бостон, штат Массачусетс, США. (На дискете - исходный код червя Морриса)
1. Имя сервиса - Dropbox (облачное хранилище данных). "Райскими" для хакеров их назвали из-за обнаруженных трёх серъезных уязвимостей.
В ходе конференции USENIX Security эксперты по информационной безопасности описали три уязвимости, эксплуатируя которые потенциальный злоумышленник мог получить доступ к конфиденциальным данным в сервисе Dropbox. Служба разработана на основе «облачных» технологий и используется для хранения файлов на внешних ресурсах. Стоит отметить, что указанные уязвимости были обнаружены в результате исследования, проведенного в прошлом году, однако в целях безопасности, специалисты не придавали огласке результаты своей работы. В настоящий момент разработчики уже исправили все обнаруженные уязвимости.
Первый тип атаки, разработанный исследователями, основан на подмене хэш-пакетов, которые используются для идентификации элементов данных, хранящихся в облаке. Системы Dropbox генерируют эти значения, чтобы определить наличие того или иного файла в хранилище, тем самым предотвращая появление дубликатов. Успешная проверка наличия файла в сервисе, привязывала его к учетной записи, от которой шел запрос, тем самым обеспечивая полный доступ к документу. Таким образом, злоумышленник мог незаметно для владельца извлечь из облака любые его данные.
Вторая атака могла быть реализована при наличии так называемого идентификатора хоста. То есть предварительно необходимо было похитить 128 – битный ключ, который сервис генерирует для опознавания своих клиентов. Стоит отметить, что при генерации этого ключа используются имя пользователя, время и дата. В случае если хакеру удавалось узнать этот ключ, он мог подменить им свой идентификатор, и таким образом получить полный список принадлежащих жертве документов с правами на их скачивание.
Последний тип атаки, представленный исследователями, предполагал использование функции запроса данных. Для того чтобы похитить определенный объект, злоумышленнику нужно было знать хэш-значение фрагмента информации, а также любой существующий идентификатор хоста, причем не обязательно тот, который был ассоциирован с учетной записью владельца данных. Исследователи отмечают, что этот тип атаки сервис Dropbox все же мог частично блокировать, ввиду несоответствия файлов и учетных записей.
2. Бостон, Массачусетс, США - Музей науки (The Museum of Science, MoS, Boston).
1. Ящик называется "The Paradise Box". Дизайн был спроектирован с помощью программы VCarve Pro v6, а вырезан не вручную, а специальным оборудованием оснащенным декоративным чипом. Предназначена коробка для хранения драгоценностей или других вещей.
2. Дискета находится в Музей науки в Бостоне (The Museum of Science, Boston).
1. Dropbox – назвали раем для информационных воров. Файлы, вверенные облачному хранилищу Dropbox, были уязвимы к несанкционированному доступу посредством трех атак, разработанных исследователями в области безопасности, но провайдер уже устранил данные уязвимости. Dropbox мог также быть использован как место для секретного анонимного хранения документов, возможность извлечь которые была у любого Dropbox аккаунта, контролируемого злоумышленником.
Сперва им удалось подделать хеш-значения, которые предназначены для идентификации данных, хранимых в облаке Dropbox. Dropbox проверяет эти значения, чтобы установить хранятся ли уже эти данные в облаке, и если да, то просто привязывает их к аккаунту пользователя, который отправил хеш. Подделывая хеши они смогли получить от Dropbox разрешение на доступ к данным других пользователей, сообщили исследователи из SBA Research в Австрии. Поскольку несанкционированный доступ разрешался облаком, клиент, чьи файлы хранились на серверах, даже не знал о проникновении, заявили они.
Вторая атака требовала кражи Dropbox host ID жертвы, который представляет собой 128-битный ключ, генерируемый Dropbox при помощи клиентской информации, такой как имя пользователя, время и дата. Как только злоумышленник заполучал ID жертвы, он мог заменить им свой собственный. Когда он пересинхронизировал свой аккаунт, им могли быть загружены все файлы жертвы.
Третья атака использовала преимущество функции, которая позволяет клиентам Dropbox запрашивать фрагменты файлов через SSL по определенному URL. Все, что необходимо, это хеш-значение фрагмента и любой действующий ID – необязательно ID хоста, к которому привязан запрашиваемый фрагмент. Эта атака определялась Dropbox из-за несоответствия между запрашиваемым фрагментом и аккаунтом, его запрашивающим, сообщили исследователи.
Эти три атаки могли стать полезными инструментами для кражи данных из организаций, использующих Dropbox, заявили исследователи. Вместо того, чтобы воровать все файлы из корпоративных сетей, злоумышленникам нужно лишь украсть хеш необходимых им данных. Затем хеш мог быть передан Dropbox из любой точки мира для загрузки фактических данных.
Атаки могли быть использованы и для сокрытия данных в облаке Dropbox, отмечают исследователи. Неограниченные порции данных можно было загрузить в облако без установления связи с аккаунтом злоумышленника при помощи модифицированного клиента Dropbox. Для извлечения данных можно было просто отправить их хеш Dropbox, как если бы злоумышленник действительно загрузил данные. Поскольку фрагмент данных с соответствующим хешем уже находился в облаке, Dropbox просто привязывал данный фрагмент к аккаунту, отправлявшему хеш. Любой аккаунт, контролируемый злоумышленником, мог получить доступ к данным.
В результате хакеры могли бы загружать файлы с компьютера, не имеющего жесткого диска, используя Linux live CD, и не оставлять никаких следов на компьютере для экспертов-криминалистов.
2.Музей науки в Бостоне.
Поздравляю. Пришлите адрес почтового ящика личным сообщением для отправки приза.
Спасибо за приз!
1.Dropbox – рай для информационных воров
Файлы, вверенные облачному хранилищу Dropbox, были уязвимы к несанкционированному доступу посредством трех атак, разработанных исследователями в области безопасности, но провайдер уже устранил данные уязвимости. Dropbox мог также быть использован как место для секретного анонимного хранения документов, возможность извлечь которые была у любого Dropbox аккаунта, контролируемого злоумышленником.
Исследователи, представившие свою работу на симпозиуме по безопасности USENIX Security Symposium, говорят, что они разработали эксплойты в прошлом году, но дали Dropbox время для устранения проблем, прежде чем предать их огласке.
Сперва им удалось подделать хеш-значения, которые предназначены для идентификации данных, хранимых в облаке Dropbox. Dropbox проверяет эти значения, чтобы установить хранятся ли уже эти данные в облаке, и если да, то просто привязывает их к аккаунту пользователя, который отправил хеш. Подделывая хеши они смогли получить от Dropbox разрешение на доступ к данным других пользователей, сообщили исследователи из SBA Research в Австрии. Поскольку несанкционированный доступ разрешался облаком, клиент, чьи файлы хранились на серверах, даже не знал о проникновении, заявили они.
Вторая атака требовала кражи Dropbox host ID жертвы, который представляет собой 128-битный ключ, генерируемый Dropbox при помощи клиентской информации, такой как имя пользователя, время и дата. Как только злоумышленник заполучал ID жертвы, он мог заменить им свой собственный. Когда он пересинхронизировал свой аккаунт, им могли быть загружены все файлы жертвы.
Третья атака использовала преимущество функции, которая позволяет клиентам Dropbox запрашивать фрагменты файлов через SSL по определенному URL. Все, что необходимо, это хеш-значение фрагмента и любой действующий ID – необязательно ID хоста, к которому привязан запрашиваемый фрагмент. Эта атака определялась Dropbox из-за несоответствия между запрашиваемым фрагментом и аккаунтом, его запрашивающим, сообщили исследователи.
Эти три атаки могли стать полезными инструментами для кражи данных из организаций, использующих Dropbox, заявили исследователи. Вместо того, чтобы воровать все файлы из корпоративных сетей, злоумышленникам нужно лишь украсть хеш необходимых им данных. Затем хеш мог быть передан Dropbox из любой точки мира для загрузки фактических данных.
Атаки могли быть использованы и для сокрытия данных в облаке Dropbox, отмечают исследователи. Неограниченные порции данных можно было загрузить в облако без установления связи с аккаунтом злоумышленника при помощи модифицированного клиента Dropbox. Для извлечения данных можно было просто отправить их хеш Dropbox, как если бы злоумышленник действительно загрузил данные. Поскольку фрагмент данных с соответствующим хешем уже находился в облаке, Dropbox просто привязывал данный фрагмент к аккаунту, отправлявшему хеш. Любой аккаунт, контролируемый злоумышленником, мог получить доступ к данным.
2.Музей науки в Бостоне - дискета с исходным кодом вируса (червя Морриса)
Спасибо,jurassic ! Хоть что-нить узнаю, а то плохо быть бестолковым.Слава молодым и умным(а может и не только молодым).
ВОПРОСЫ 22.08:
ЭТО ВОЙДЕТ ВО ВСЕ ВАШИ ДИСКИ
ЭТО ПРОПИТАЕТ ВАШИ ЧИПСЫ
ДА, ЭТО - CLONER
ЭТО БУДЕТ ПРИДЕРЖИВАТЬСЯ ВАС КАК КЛЕЙ
ЭТО ИЗМЕНИТ RAM, ТАКЖЕ
ПОШЛИТЕ В CLONER!
Такое приветствие было у одного из самых ранних вирусов. Назовите его автора.
Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.
Вообще-то слова:"квадратный интерфейс" мне почему-то напоминают обыкновенный телевизор.Чтобы это значило, а?
1. На картоприемник банкомата злоумышленники устанавливают скиммер — особую накладку, внутри которой находится устройство, считывающее информацию с магнитной полосы вашей карты.
2. Ричард Скрента.
1.Считывание информации производится при помощи специального кардридера-скиммера, который подключается к мобильному устройству. Этот скиммер преобразует данные магнитной полосы (номер карточки) в уникальный звуковой сигнал и посылает его на аудио-вход смартфона или планшета.
При этом никаких дополнительных данных, кроме номера карты не требуется. Все, что нужно злоумышленникам в такой ситуации, это заменить считывающее устройство ноутбуком со специальным приложением, которое преобразовывает похищенные номера карт в звуковой сигнал. После этого любой айфон превращается в машину по выуживанию денег с чужих карточных счетов, как если бы хакер снимал деньги на терминале, карта за картой.
Только задумайтесь: номер карты — это все, что нужно для того, чтобы украсть ваши деньги. Никаких тебе имени владельца, срока действия или кода безопасности. Это делает заявления большинства платежных систем и интернет-банков о раздельном хранении данных бессмысленными и нелепыми. Наличие самых передовых сертификатов безопасности превращается в пустой звук (извините за каламбур) с помощью обычного смартфона и специального ПО.
2.Ричард Скрент (Richard Skrent)
1. Cкримминг - незаконное получение средств c банковской кредитной карты. С помощью пластикового ключа Square можно легко превратить iPhone или iPad в инструмент для скимминга. Если ключ, считывающий информацию, вставляется в аудио-гнездо, логично, что номера передаются именно в виде аудиофайлов. Спомощью специальной программы используя считыватель Square и планшетник iPad, зная лишь номер кредитной карты, можно перевести на свой счет c нее все находящиеся там средства. Данные с кредитки вводятся в ноутбук с установленной на него соответствующей программой, которая трансформирует их в звук и отправляет его на считыватель, подключенный к iPad.
2. Ричард Скрент (Richard Skrent).
1. Способ происходит так: крадется кредитка, крадется пароль от нее, дальше подходим к квадратному банкомату. Вставляем карту, вводим пароль. Вуаля деньги наши.
2. Ричард Скрент
1 способ меня улыбнул ))
1. Сервис мобильных платежей Square - позволяет принимать оплату по кредитным картам с помощью iPhone или iPad. Для этого в разъем для наушников смартфона или планшетника вставляется специальный кард-ридер.
В частности, сами в прошлом хакеры Зак Фрекен и Адам Лори додумались, что если ключ, считывающий информацию, вставляется в аудио-гнездо, логично, что номера передаются именно в виде аудиофайлов. Была написана специальная программа. Используя ее, считыватель Square и планшетник iPad хакеры показали участникам конференции, как, зная лишь номер кредитной карты, перевести на свой счет c нее все находящиеся там средства.
2. Elk Cloner:
The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!
It will stick to you like glue
It will modify ram too
Send in the Cloner!
Автором является - Ричард «Рич» Скрента
Единственный правильный ответ. Поздравляю с подтверждением заслуженности приза. Сегодня победителя нет.
P.S. Меня просто поразила, простите, тупость большей части участников. Кто-то написал Рич Скрент, и остальные скопировали. Этого человека зовут Ричард Скрента.
Спасибо! Жаль второй ключ для моего ноутбука нельзя получить , или можно воспользоваться первым от стационарного пк?
1.Шимминг.Специалист Cisco рассказал о недавно появившейся разновидности скимминга - шимминге. По его словам, в шимминге вместо традиционных громоздких накладок на щель приемника пластиковых карт банкоматов (скиммеров) используется очень тонкая, гибкая плата, внедряющаяся через эту щель внутрь банкомата.
"Шим" подсаживается при помощи специальной карты-носителя: ее просовывают в щель банкомата, где тонкий "шим" подсоединяется к контактам, считывающим данные с карт, после чего карта-носитель удаляется. Дальше все работает, как и при традиционном скимминге — т.е. со вставляющихся в банкомат пластиковых карт считываются все важные данные, которые затем используются злоумышленниками для производства карт-дубликатов и снятия с их помощью денег. Единственное, но крайне важное отличие от скимминга состоит в отсутствии каких-либо внешних признаков того, что в банкомате сидит "жучок".
Исходя из спецификаций, регулирующих размеры щели кард-ридера, толщина "шима" не должна превышать 0,1 мм, иначе он будет мешать пластиковым картам. Это примерно вдвое тоньше человеческого волоса. Кроме того, "шим" должен обладать определённой гибкостью, чтобы его можно было внедрить в банкомат. Поэтому производство такой платы — задача нетривиальная.
Однако, по данным Cisco, у одной группировки кардеров уже имеются технические средства для массового производства "шимов". Такое производство уже налажено, и "шимы" широко используются "в определенных частях Европы".
2. Рич Скрент (Rich Skrent)
1) Фшинг — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков (Ситибанк, Альфа-банк), сервисов (Rambler, Mail.ru) или внутри социальных сетей (Facebook, Вконтакте, Одноклассники.ru). В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.
2) Рич Скрент (Rich Skrent)
1).
Кредитные карты используются почти 90% населения России. При этом многие знают о преимуществах использования карт, но практически не знакомы с преступлениями с кредитными картами. Но отсутствие информации не значит, что преступлении не существует. Одно из самых распространенных – это использование чужой кредитной карты. Многие поинтересуются, как такое возможно? Заемщики могут потерять кредитку или е могут украсть. В таких случаях третье лицо использует чужую кредитную карту. В этом случае заемщик должен оперативно связаться с банком и заблокировать карту. Но часто получается так, что успеть сделать это до траты средств невозможно.
Использование чужой кредитной карты обычно происходит по следующей схеме: мошенники с кредитными картами делают крупные покупки и оплачивают услуги в течение часа, после этого карта, как правило, оказывается заблокированной ее владельцем. Для покупок чаще всего используются интернет – магазины, поскольку здесь не нужно представлять свою подпись. Торговцы в этом случае требуют только сканированную копию кредитки. Следует отметить, что не требуется предъявлять свой паспорт, поэтому использование карты не затруднено. Для покупок в реальных магазинах мошенники нанимают кортеж, чтобы не вызвать подозрение персонала магазинов. При этом им приходится действовать быстро, пока карта не была заблокирована. Следует отметить, что для проверки работы кредитной карты обычно перечисляется какое-то количество средств в благотворительные организации. В этом случае обычно не возникает подозрений, что карта чужая.
Использование чужой кредитной карты также возможно при заказе покупок по телефону. В этом случае сообщаются только реквизиты карты без пин-кода и другой персонифицированной информации. Часто мошенники прибегают к копированию чужой карты при помощи скиммера. Тогда появляются фальшивые кредитные карты, которые очень сложно отличить даже профессионалу. Обычно их также используют при интернет покупках, отправляются в магазины только смелые мошенники. Для этого им приходится инсценировать цело представление, целью которого является показ своей состоятельности, чтобы отмести любые подозрения.
2).
В июле 2007 г. исполнилось 25 лет первому компьютерному вирусу, которому удалось распространиться за пределы компьютера своего создателя. В 1982 г. его написал 15-летний школьник Рич Скрента (Rich Skrenta) для платформы Apple II. Стоит отметить, что антивирусный рынок, созданный появлением вирусов, стал той областью, в которой российские компании чувствуют себя не менее уверенно, чем зарубежные.
Первый вирус, появившийся в июле 1982 года, был написан 15-летним школьником Ричем Скрента (Rich Skrenta) для платформы Apple II, и относился к категории загрузочных. Он распространялся, заражая код загрузочных секторов дискет для операционной системы Apple II. При загрузке компьютера вирус оставался в памяти и заражал все дискеты, которые вставлялись в дисковод.
У вируса не было вредоносных проявлений, однако он работал корректно только с дискетами для Apple DOS и мог испортить код загрузки на дискетах с другими системами. Жертвами вируса стали компьютеры друзей и знакомых автора, а также его учитель математики.
Как многие старые вирусы, Elk Cloner отличался визуальными проявлениями: при каждой 50-й загрузке он показывал короткое стихотворение под заголовком "Elk Cloner: The program with a personality": "It will get on all your disks. It will infiltrate your chips. Yes it"s Cloner! It will stick to you like glue. It will modify RAM too. Send in the Cloner!" (Elk Cloner - это уникальная программа. Она проникнет на все ваши диски, профильтрует ваши чипы. О да, это Cloner. Она приклеится к Вам как клей. Программа способна изменить и RAM. Пустите к себе Cloner).
1. Вредоносная программа Trojan.PWS.Ibank, перехватывает функции интернет-браузеров и банк-клиентов: когдапользователь вводит свои логин и пароль, используя зараженный компьютер,конфиденциальные данные отправляются не на сайт банка, а в руки кзлоумышленникам. Одновременно вредоносная программа блокирует доступ к сайтамантивирусных компаний и блокирует работу некоторых распространенныхантивирусных программ.
2. Ричард Скрент
ВОПРОСЫ 19.08:
Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.
1.Flash-cookie.Компания Adobe. сообщает о том, что ведет работу над программным кодом своей технологии Flash, чтобы дать пользователям возможность контролировать файлы cookie, которые оставляет Flash.
2.Джейсон Корниш (Jason Cornish), 37-летний бывший сотрудник ИТ-подразделения, работавший в дочерней фирме (в США) японской фармацевтической компании Shionogi, был признан виновным в повреждении её компьютерных систем 3 февраля 2011. Он уничтожил 15 VMware-хостов, используемых для работы почты, обработки заказов, финансовых операций и других важных сервисов.
Министерство Юстиции США отметило в судебном деле, что «атака, случившаяся 3 февраля, приостановила все операции компании Shionogi на несколько дней. В связи с этим, работники компании не могли отправлять продукцию, выписывать чеки и даже вести электронную переписку». В итоге общий ущерб составил 800 000 долларов.
В итоге в феврале 2011 при помощи одного из аккаунтов Корниш смог войти в сеть Shionogi, используя общественную точку доступа в одном из ресторанов McDonald's. Затем он запустил vSphere (консоль для управления VMware), которая была тайно установлена несколькими неделями ранее, и удалил 88 серверов компании. Примечательно, что агенты ФБР вышли на ресторан путем анализа IP-адресов, использованных во время атаки.
Таким образом, Корнишу грозит до 10 лет тюремного заключения, а также штраф в размере 250 000 долларов
Ввиду отсутствия других претендентов победителем сегодня становишься ты. В первом вопросе спрашивалось про ETag. ETag действует как cookie. Пришли почтовый ящик личным сообщением для отправки приза.
Спасибо, приз получил
Придется дать еще одну подсказку. В первом вопросе компания - Adobe.
1) имя новых печенек: Google Analytics Cookies (Это основные пользовательские cookie, которые уникально идентифицируют посетителя сайта и содержат много полезной информации о нем.
Срок жизни у этих cookies два года (если пользователь их не почистит), то есть можно получать информацию за достаточно большой период времени.)
Как пишут в статье по адресу ... , избавиься от Google Analytics Cookies можно при помощи языка программирования Javascript. Языком JavaScript не владеет какая-либо компания или организация, что отличает его от ряда языков программирования, используемых в веб-разработке.
Однако, название «JavaScript» является зарегистрированным товарным знаком компании Oracle Corporation.
2) 37-летний бывший работник японской фармацевтической компании Джейсон Корниш уничтожил 15 почтовых хостов и хостов финансовых операций предприятия.
Корниш был ранее уволен из компании, но сохранил свой пароль и смог войти в сеть Shionogi, из одного из ресторанов McDonald's. Агенты ФБР обнаружили его с помощью анализа IP-адресов. Неудачливому хакеру грозит до 10 лет тюремного заключения, а также штраф в размере четверти миллиона долларов.
1.Google Inc. Google Analytics Cookies
2.Джейсон Корниш (Jason Cornish), 37-летний бывший сотрудник ИТ-подразделения, работавший в дочерней фирме (в США) японской фармацевтической компании Shionogi, был признан виновным в повреждении её компьютерных систем 3 февраля 2011. Он уничтожил 15 VMware-хостов, используемых для работы почты, обработки заказов, финансовых операций и других важных сервисов.
Министерство Юстиции США отметило в судебном деле, что «атака, случившаяся 3 февраля, приостановила все операции компании Shionogi на несколько дней. В связи с этим, работники компании не могли отправлять продукцию, выписывать чеки и даже вести электронную переписку». В итоге общий ущерб составил 800 000 долларов.
В итоге в феврале 2011 при помощи одного из аккаунтов Корниш смог войти в сеть Shionogi, используя общественную точку доступа в одном из ресторанов McDonald's. Затем он запустил vSphere (консоль для управления VMware), которая была тайно установлена несколькими неделями ранее, и удалил 88 серверов компании. Примечательно, что агенты ФБР вышли на ресторан путем анализа IP-адресов, использованных во время атаки.
Таким образом, Корнишу грозит до 10 лет тюремного заключения, а также штраф в размере 250 000 долларов.
1.Google Inc. Google Analytics Cookies
2.Рохелио Хакетт (Rogelio Hackett), 25-летний житель США был приговорен к 10 годам лишения свободы за хищение 675,000 номеров кредитных карт, а также за нанесение физическим и юридическим лицам убытков в размере $36 миллионов.
1. ESET - устройства на Android.
2. Роберт Литтл - обвиняется во взломе правительственных сайтов. 17-летний хакер понес ответственность за искажение вида около 200 веб-сайтов в 2000 году. Один из пары хакеров, отличившихся в 2002 году серией громких взломов, признал себя виновным по выдвинутым обвинениям. Среди наиболее примечательных его "достижений" - взлом базы данных военно-морских сил США.
Пожалуйста, не пишите ерунду. В cookies нет ничего нового. Адриан Ламо - не начинающий хакер и не осужден.
Сложные вопросы
Не стоит путать сложные с негуглимыми. Информация о новых печеньках появилась в сети 2 дня назад, поэтому нагуглить ее проблематично. Если уж и гуглить, то ограничиваться сайтами соответствующей тематики. А проблема в том, что мало кто читает вопрос. Например, как Рохелио может быть американским хакером и тем более любить гамбургеры? И какое отношение устройства на Android имеют к "печенькам"? И уж точно спрашивается не про печеньки с двухлетним сроком годности, а наоборот. Все это написано, но почему-то не прочитано =(
Да с гуглиением трудности в таких вопросах!
1)Компания: Netscape Communications; имя печенек:cookies
2)Адриан Ламо, безусловно, свёл с ума самое большое количество сетевых администраторов. От его деятельности пострадали такие крупные корпорации, как Microsoft, New York Times, AOL, Sun Microsystems, Yahoo!, MacDonald's и Cingular. Ему приписывают все виды атак и нарушений защиты корпоративных систем безопасности. Ламо обходил защитные системы с обескураживающей простотой. Так, во время эфира ночных новостей телекомпании NBC журналист предложил Адриану доказать свой талант прямо перед объективом камеры, и тогда хакер менее чем за пять минут проник во внутреннюю сеть самой телекомпании. В настоящее время Ламо является специалистом по безопасности и наслаждается полной свободой передвижения после того, как многие годы был под наблюдением властей США.
1)Компания : Piriform Ltd , имя печенек : cookies
2)взламывал аккаунты Facebook , для удаления удаления друзей через Приложение Whopper Sacrifice , чтобы получить купоны на бесплатный гамбургер "Уоппер" (нечто вроде макдональдсовского "Бигмака")
1).
Изделия - Ку́ки (слово не склоняется; от англ. cookie — печенье)
Разработчики Internet Explorer из компании Microsoft никак не нарадуются тому, что им удалось сделать удаление такой всеобщей проблемы как Adobe Flash Cookies проще. Их большой минус в том, что они не пытаются разобраться с не менее интересной проблемой в их собственном фреймворке Silverlight.
Во вторник руководитель проекта IE отметил в своём блоге, что на данный момент IE способен удалять так называемые Local Shared Objects. Эти LSO (Flash cookie), созданные приложениями Adobe Flash, уже давно используются для отслеживания поведения пользователя в сети. Объекты, напоминающие куки, не имеют "срока годности", они могут (на сегодняшний день) быть удалены только при открытии онлайновой панели настроек и могут использоваться для восстановления отслеживающих куки, удалённых до этого пользователем.
Подобно браузерам Chrome и Firefox, IE сможет стирать LSO используя стандарт, который Adobe добавил в Flash версия 10.3 и который пока работает в тестовом режиме. Так называемый механизм NPAPI ClearSiteData позволяет пользователю удалять флеш-куки так же, как и обычные куки HTTP – с помощью функции очистки журнала, встроенной в меню браузера.
"Это значит, что если ты удаляешь куки, очищая историю браузера, Flash Player удалит флеш-куки автоматически. Мы рады этим изменениям. Они решили давно наболевший вопрос по сохранению конфиденциальности информации", - написал руководитель проекта IE Энди Цайглер.
Но одна проблема сохранения конфиденциальности всё же остаётся нерешенной, и Microsoft не предприняла никаких существенных шагов в сторону её решения. Выяснилось, что Silverlight применяет механизм, известный как изолированное хранилище, который позволяет подобной Flash программе из Редмонда читать, записывать и удалять файлы внутри виртуальной файловой системы.
"Изолированное хранилище может быть использовано также как и куки, для поддержки состояния и простейших настроек приложения, но оно также может использоваться для хранения больших объемов информации у определённого клиента", - написал программный руководитель компании Microsoft Джастин Ван Паттен.
Это значит то, что Silverlight может хранить огромные объёмы информации у конечного пользователя и удаление этих куки приведёт к ошибке, также как и удаление Flash-куки. Как только приложение Microsoft помещает данные на хранение, их больше никак не удастся удалить без помощи того же самого приложения. Функции очистки истории браузера (любого) вообще не дадут никакого результата.
2).
Адриан Ламо (Adrian Lamo)
Адриан Ламо, безусловно, свёл с ума самое большое количество сетевых администраторов. От его деятельности пострадали такие крупные корпорации, как Microsoft, New York Times, AOL, Sun Microsystems, Yahoo!, MacDonald's и Cingular. Ему приписывают все виды атак и нарушений защиты корпоративных систем безопасности. Ламо обходил защитные системы с обескураживающей простотой. Так, во время эфира ночных новостей телекомпании NBC журналист предложил Адриану доказать свой талант прямо перед объективом камеры, и тогда хакер менее чем за пять минут проник во внутреннюю сеть самой телекомпании. В настоящее время Ламо является специалистом по безопасности и наслаждается полной свободой передвижения после того, как многие годы был под наблюдением властей США.
ВОПРОСЫ 18.08:
Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.
1.Стив Кондик, Samsung Mobile
2.I Love You
1.Стив Кондик , и его компания: Samsung Mobile
2.Мелисса Кстати, женское имя вирус получил от своего создателя - Мелиссой звали стриптизершу, с которой Дэвид Смит встретился во Флориде.
Единственный правильный ответ, к сожалению. Остается лишь поздравить с подтверждением "заслуженности" приза и с большим шагом к получению сувенира от ESET.
18 августа победителя нет.
1.Стив Кондик , и его компания: Samsung Mobile
2.lissa strip
1. Стив Кондик (Steve Kondik) и Samsung Mobile. Создатель и разработчик CyanogenMod (популярная альтернативная сборка платформы Android) сообщил на персональной странице в Facebook, что его новым местом работы стала Samsung Mobile, где Стив будет трудиться в качестве программиста.
2. "I love you"
Небольшая подсказка ко второму вопросу. Название вирусу дал сам автор.
1. Стив Кондик Samsung
2. Trojan.Captchar.A
1. Генеральный директор Motorola Mobility Санджай Джа.
2. PSHDPlayer
1. Стив Кондик (Steve Kondik) - компания Samsung
2. Win32/Captchar.A (вирус-троян Captchar.A, предлагающий пользователям стриптиз в обмен на расшифровку изображений CAPTCHA)
1. Ларри Пейдж, Google Inc
2. PSHDPlayer
1.Думаю речь идет о недавней сделке Motorolla и Google. Любителя зовут Motorolla, компанию купившей любителя - Google Inc.Google Inc., создатель платформы Android для мобильных телефонов, намерен приобрести Motorola Mobility Holdings Inc. за $12,5 млрд,
2.PSHDPlayer - стриптиз на раб. столе
Не знал, что Motorolla - это имя. Буду знать
PCHDplayer - во-первых, пишется не так, а во-вторых, это не вирус а нежелательное ПО. В вопросе написано "вирус", не троян, а именно вирус.
Первый ответ улыбнул
ВОПРОСЫ 17.08:
Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.
1.В городах Братислава(Словакия) и Сан-Диего(США) находятся штаб-квартиры компании ESET.
2.Дмитрий Уваров.Вирус Penetrator
1. В городах Братислава, Словакия и Сан-Диего, США находятся штаб-квартиры компании ESET
2. Дмитрий Уваров (вирус Penitrator)
1. В городах Братислава, Словакия и Сан-Диего, США находятся штаб-квартиры компании ESET
2. Дмитрий Уваров
молодец!
1. Штаб-квартиры ESET находятся в г. Братислава, Словакия и в г. Сан-Диего, США
2. Дмитрий Уваров
Поздравляю!
Жду адрес почтового ящика для отправки приза.
Что то не совсем соответствует ответ вопросу..
Вопрос: "Заполните недостающие слова, замененные многоточиями. В городах ... находятся ... компании ..."
Ответ: Штаб-квартиры ESET находятся в г. Братислава, Словакия и в г. Сан-Диего, США
Ура победа!!! Спасибо за приз!
эксклюзивные сувениры от ESET.
Как проявлять активность отвечая на другие вопросы и фиксируется ли она?
Всё фиксируется, не переживай
1. В городах Братислава и Сан-Диего находятся офисы компании ESET
2. Дмитрий Уваров
К сожалению, не могу засчитать ваши ответы, так как офисы компании ESET есть в 180 странах мира, а штаб-квартиры только в Братиславе и Сан-Диего.
ВОПРОСЫ 16.08:
Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.
1. Вирус MyDoom. второе название Novarg
Первое его появление па интернет-сцене состоялось в 2004, г., а результатом продолжительных "оваций" инфицированных компьютеров стало 10%-ное замедление скорости передачи данных. Доступ к некоторым веб-сайтам был ограничен на 50%. После заражения почтовый червь Просматривал все адресные книги и списки контактов на компьютере жертвы и рассылал себя по найденным адресам. Было отмечено, что в течение первых дней каждое десятое электронное письмо содержало в себе MyDoom. Соответственно, основным способом его распространения стала, как и следовало ожидать, электронная почта. MyDoom также успешно расходился но сети Интернет через инфицированное программное обеспечение файлообменника КаZаА.
2. Троян Troj/Bckdr-RFM, файл Real kamasutra.pps.exe
Чтобы привлечь внимание легковерных пользователей, вирус распространяется в виде файла под названием «Real kamasutra.pps.exe». Видя расширение PPS, пользователи считают, что это презентация PowerPoint с демонстрацией сексуальных поз и открывают файл, после чего вирус проникает в систему.
Простая и одновременно эффективная структура вируса позволяет, с одной стороны, не обмануть ожидания пользователя – презентация действительно отображается на компьютере. С другой стороны, пикантная презентация заражает систему самым настоящим троянцем под названием «Troj/Bckdr-RFM». Этот троянец обеспечивает злоумышленникам удаленный доступ к компьютеру легковерного пользователя, причем этот доступ, как правило, используется для разного рода мошеннических действий, включая рассылку спама, кражу личной информации, показ платной рекламы и участие в массовых атаках на отказ в обслуживании.
Поздравляю. Полный и правильный ответ.
Жду адрес почтового ящика для отправки приза.
Удивительно! Даже не верится. Спасибо!
I-Worm.Novarg
Real Kamasutra
1 Mydoom (модификация Mydoom`a NetSky) - вредоносная программа
2 KaZaA - файлообменик
1. Tool.SMSSend.2
2. Kamasutra
1.MYDOOM
2.Kamasutra("Кама-сутра")
1.CIH
2.Real kamasutra
1. Mydoom.B
2. Real kamasutra.pps.exe
1. "Чернобыль"
2. Real kamasutra
1. Kido
2. Troj/Bckdr-RFM
1. файлообменник Kazaa вирус MyDoom(он же Novarg)
2. Real kamasutra
1. W32/Downadup.B
2. Real kamasutra
1. W32.Oron
2. Real kamasutra.pps.exe
1. W32/Downadup.B
2. Real kamasutra
1.Nimda
2.Trojan
1. Conficker он же Kido
2.Real kamasutra
1).
ILOVEYOU («Письмо счастья»)
Создан в 2000 году и примечателен тем, что придуман он довольно хитро. Пользователю на почту приходило сообщение «I LOVE YOU» с вложенным файлом. Доверившись столь милой оболочке, пользователь скачивал его и получал скрипт, который отсылал письма в невероятных количествах, а также удалял важные файлы на ПК. Результаты шокируют до сих пор: 10% всех существовавших на тот момент компьютеров были инфицированы, что нанесло ущерб в размере ,5 миллиардов.
2).
Буквально на днях на сайте Naked Security было опубликовано сообщение о появлении в Интернете трояна, маскирующегося под пособие о сексе, под названием "Настоящая Камасутра" (Real kamasutra). Программа распространяется как презентация Microsoft PowerPoint и показывает пользователю слайд-шоу, состоящее из нескольких слайдов, в которых популярно рассказывается о сексуальных позициях. После запуска файла Real kamasutra.pps.exe счастливый обладатель сего продукта может поздравить себя с дополнительным бесплатным подарком в виде установленного на его компьютер трояна (прописывается в компьютере как AdobeUpdater.exe), который по классификации антивирусной компании Sophos, носит название Troj/Bckdr-RFM. Для каких целей предназначен этот подарок догадаться не трудно, но он явно не внесет новизны, в процесс освоения премудростей камасутры.
ВОПРОСЫ 15.08:
Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.
1. Red Bull
2. win32/Stuxnet
1. Code Red
2. Stuxnet
1. Code Red
2. win32/Stuxnet
1--Code Red
2--win32/Stuxnet — компьютерный червь
1. Червь Code Red — компьютерный вирус, сетевой червь, выпущенный в сеть 13 июля 2001 года. Он атаковал компьютеры с работающим веб-сервером Microsoft IIS.
Самое подробное и оперативное описание и анализ червя были сделаны программистами группы eEye Digital Security. Они также дали вирусу название — намёк на вид напитка Mountain Dew и фразу-предупреждение в вирусе «Hacked By Chinese!» («Взломано китайцами!») — намёк на коммунистический Китай, хотя в действительности вирус скорее всего был написан этническими китайцами на Филиппинах. Этой фразой червь заменял содержимое веб-сайтов на заражённом сервере.
2. win32/Stuxnet — компьютерный червь, поражающий компьютеры под управлением операционной системы Microsoft Windows. В июне 2010 года он был обнаружен не только на компьютерах рядовых пользователей, но и в промышленных системах, управляющих автоматизированными производственными процессами.
1. Code Red
2. win32/Stuxnet — компьютерный червь
1. Вирус называется "Code Red"
2. Simatic WinCC и PSC7 является целью червя Stuxnet
1. Название было взято из напитка, который они пили, когда проводили анализ вредителя. Это было «Пепси» Mountain Dew CodeRed. В процессе заражения очередного сайта, вирус заменял его главную страницу пустым листом, на котором было написано «Hacked By Chinese!». За шесть дней вирусу удалось заразить 359 тыс. компьютеров.
2. win32/Stuxnet — компьютерный червь, поражающий компьютеры под управлением операционной системы Microsoft Windows. В июне 2010 года он был обнаружен не только на компьютерах рядовых пользователей, но и в промышленных системах, управляющих автоматизированными производственными процессами.
1. code red
2. win32.stuxnet
1. Code Red
2. Stuxnet
Поздравляю. Наконец-то у тебя получилось!
Жду адрес почтового ящика в ЛС для отправки приза.
Ура!!! Спасибо ключ получил!
Завтра ждать вопросов? :)
Нет, в понедельник
Благодарю!!! Ключ получил! Желаю и остальным удачи!
ВОПРОСЫ 12.08:
Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.
1. 00:00 в ночь с четверга 12 на пятницу 13.
2. Денис Матеев
1. 1 января. Вирус Penetrator
2. Денис Матеев
1.26 апреля
2.Денис Матеев
1. 26 апреля
2. Денис Матеев
1. Вирус срабатывает в пятницу, 13. Но в году может быть от 1 до 3х пятниц, 13.
2. Денис Матвеев. Новый Глава российского представительства ESET
1. Пятница 13-е
2. Денис Матеев
1. Вирус называется «Чёрная пятница». Этот зловредный вирус пробирается в компьютер, но срабатывает не сразу. А в тот день, когда пятница выпадает на 13 число.
2. Денис Матеев Глава российского представительства ESET.
Поздравляю! Пришлите мне свой почтовый ящик для отправки приза.
Придется еще усложнить вопросы и перейти на так называемые "грибы"
В вопросе было указано, что вирус срабатывает 1-2 раза в году. В 2009 году было три пятницы 13, следовательно он сработал 3 раза. Это и сбило с толку. Искал другой вирус...
Извините, не учел
Впереди еще 10 раундов. Участвуйте, и награда найдет героя
Молодец. Думаю ответы правильные, хотя для меня сегодняшние вопросы сложноваты.
Спасибо за поддержку)
Ключ получила .Огромное спасибо .Очень кстати .
ВОПРОСЫ 11.08:
Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.
1) Главным переносчиком компьютерных вирусов являются... Флэшки
2) Sober W
1) Компьютерные мыши.
2) червь Sober версия V.
1. ... компьютерные мыши
2. Sober версии V
1. Закончите афоризм: «Главным переносчиком компьютерных вирусов являются...»компьютерные мыши
2. Перед началом одного мирового чемпионата по футболу этот вирус предлагал купить бесплатные билеты на матчи. Назовите этот вирус и его версию.Sober версия V.
1) Компьютерные мыши
2) Sober-P
1. компьютерные мыши
2. вирус Zasran версии A
1. Компьютерные мыши.
2. вирус Sober версии V.
1. Компьютерные мыши
2. Email-Worm.Win32.Sober. версия V
1. ...компьютерные мыши
2. Sober-N
1. ...компьютерные мыши.
2. Sober. Версия P
1. компьютерные мыши
2. Вирус - Sober, версия - V
1. Главным переносчиком компьютерных вирусов являются компьютерные мыши.
2. Вирус Worm/Banwarum.E. Версия VDF 6.34.01.149
1. компьютерные мыши
2. Sober.V
1. компьютерные мыши.
2. интернет-червя Sober - Sober.Р
1. компьютерные мыши
2. Вирус Sober версия V
1.«Главным переносчиком компьютерных вирусов являются компьютерные мыши...»
2.Вирус Sober.V заражал почтовые ящики. Sober.V представляет собой самораспаковывающийся архив размером около 53 КБ, вложенный в письмо с произвольно выбранными заголовком и текстом в оснвном на немецком языке, например, которые якобы извещают получателя о том, что он выиграл билеты на Чемпионат мира по футболу 2006 года в Германии.
Поздравляю, лицензия на продукты ESET ваша! Пришлите мне почтовый ящик для отправки приза.
Придумаем вопросы посложнее, а то так неинтересно =)
ВОПРОСЫ 10.08:
Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.
1. Грегори Бенфорд впервые употребил слово вирус по отношению к программе в своём рассказе «Человек в шрамах». Публикация состоялась в 1970 году, следовательно это было 4,15 десятков лет назад. 4 десятка лет назад.
2. 2004 год, 30 апреля Вирус Saccer, создал сам на свой же день рождения. Свен Яшан сделал мощный вирус будучи ещё 17-ти летним школьником.
1. 3 десятка лет
2. Свен Яшан (Sven Jaschan) - именинник и даритель.
Вопрос: Сколько десятков лет назад термин "вирус" был впервые употреблен по отношению к компьютеру?
Ответ: 5 десятков.
Вопрос: Удивительный подарок был сделан одному парню на его совершеннолетие. Этот "подарок" заблокировал несколько французких спутников и отменил рейсы международной авиакомпании. Назовите имена и фамилии именинника и дарителя.
Ответ: Свен Яшан (Sven Jaschan) - именинник и даритель.
1.30 лет тому назад (автор Ф.Коэн)
2."Червь Морриса(автор Р.Моррис)
1. 4 десятка лет назад в 1961 году появились первые программы вирусы.
2 Свен Яшан - именниник и даритель подарка:вируса Sasser. в День своего совершеннолетия он приподнес себе такой подарок
1. около 4 десятков лет (в начале семидесятых)
2. Свен Яшан (Sven Jaschan)
1. 1980 год
2. Sven Jaschan - Свен Яшан
- 2 десятка лет назад (целых), или 2,8 десятков лет
- Свен Яшан
1) три десятка лет
2) Именникник и даритель- Свен Яшан
1. Впервые термин «компьютерный вирус» был использован в фантастическом фильме Westworld для обозначения программы, которая внедрилась в компьютерную систему. Это было в 1973 году. Впервые термин «компьютерный вирус» в реальной жизни, а не в фантастическом фильме был употреблен Лено Эйделманом в 1983 году.
2. В 2004 году школьник из Германии написал и запустил вирус Sasser. Он заблокировал спутниковую связь французских новостных агентств и отменил несколько рейсов компании Delta. Этот роскошный подарок Свен Яшан преподнес себе на 18-летие.
1. 4 десятка лет назад
2. Свен Яшан - подарок сделал сам себе на 18-летие.
Победителя выбирает представить компании ESET, и им становишься ты. Поздравляю! Для получения подарка пришли мне адрес своего почтового ящика личным сообщением.
Если бы победителя определял я, им бы не стал никто из ответивших на данный момент. В первом вопросе спрашивалось, "сколько десятков лет ...", значит нужно было писать ответ "4 десятка". Если бы господин AnZoSL так написал, победителем был бы он. Во втором вопросе спрашивалось "имена и фамилии ...", значит в ответе должны быть имена и фамилии двух человек. Суть викторины не только в том, чтобы нагуглить и скопипастить, а также и в том, чтобы чуточку подумать. Однако, представители ESET посчитали, что ответ господина cac22s приносит ему лицензию на ESET NOD32 и Smart Security. Еще раз поздравляю победителя.
P.S. Я очень убедительно прошу всех участников очень внимательно читать условия викторины и сами вопросы.
Ключик получил.
Огромное спасибо!
мда... не викторина, а маразм. сорок не сорок, десятки не десятки... две фамилии одна... и это называется – надо подумать... ужас просто
Всегда найдется тот, кому накануне не дали, и кто с горя нагадит в комментариях. Хочется головоломок - милости прошу в Encounter, поиграем. А викторина - это просто забава, развлечение. Я нигде не спрашивал твое личное мнение по какому-либо поводу. Более того, обсуждение действий администрации сайта является нарушением Правил этого сайта, которые ты принял при регистрации. Портал, прежде всего, объединяет единомышленников. Если у тебя иные взгляды - есть кнопка "Выйти".
да ты психолог нехилый, раскусил меня на раз-два. непонятно, что ты потерял на этом сайте, тебе в самую пору практиковать. кучу бабла срубишь.
не, мне хочется других вещей, но врядли тебе это интересно.
нет ничего забавного, развлекательного и интересно в занудстве, типа виляний "надо писать четыре десятка, а не 40", или "надо писать две фамилии вместо одной", даже если этот один и тот же человек.
ну а я, в свою очередь, нигде не говорил, что нуждаюсь в разрешений в свободном высказываний своего мнения и мыслей.
я не обсуждал твоих действий. если ты не согласен, то будь добр, конкретизируй в правилах что есть действие администрации, и что есть обсуждение. а то получится, что твои вопросы – это действия, а все кто отвечают на них, их обсуждают. тоже нарушители?
да и этим единомышленникам есть имя – любители халявы. я себя отношу к данной группе, а посему на кнопку "Выйти" нажимать не хочу.
интересный коммент!
Обидно. Но не чего, буду ждать следующих вопросов!
А на второй вопрос считаю что ответ не правельный.
Ответ должен быть таким: "Имя и фамилия именинника" и "Имя и фамилия дарителя"!
(В моем ответе было указано четко )
1. в мае 1970 года
2. Свен Яшан - подарок сделал сам себе на 18-летие.
1.1973г первое упоминание про вирус в кино, а в реальной жизни в 1983г
2. Написал вирус Sven Jaschan
1. Первое упоминание 50 - 40 лет назад. (1960-1970 годах)
2. Свен Яшан (именинник)- Свен Яшан (даритель). Подарил сам себе.