,
#
#
#
#
# Скачать шпион в фейсбуке полная версия Скачиваний 181 / Средняя скорость 2132 Kb/s
# Скачать шпион в фейсбуке torrent Скачиваний 160 / Средняя скорость 2770 Kb/s

шпион в фейсбуке

Антивирус Avira "поймал себя за хвост"

Антивирусная программа Avira приняла за вирус один из своих собственных компонентов, сообщает The Register. Avira посчитала вредоносным файл библиотеки AESCRIPT.dll, который входит в состав программы. Avira присвоила ему код TR/Spy.463227 и обозначила как программу-шпион. Как выяснилось позже, AESCRIPT.dll классифицировался как вирус из-за ошибки в базе сигнатур. Первые сообщения о фактах ложного распознавания появились в среду, 26 октября, когда вышла новая версия базы. В тот же день компания Avira Operations, создатель антивируса, признала ошибку и выпустила обновление, которое ее устраняет. О выходе обновления было объявлено на форуме компании. Антивирус Avira разрабатывается немецкой компанией Avira Operations, основанной в 1986 году. В линейку продуктов Avira входят как платные, так и бесплатные антивирусы.
Наследие The Neverhood

Создатель Neverhood решил взяться за новый пластилиновый квест. Об этом Даг Теннейпл сообщил в официальном фейсбуке The Neverhood. Он рассказал, что будет работать над игрой вместе с аниматорами The Neverhood и «Червяка Джима» Майком Дицем и Эдом Скофилдом. В создании проекта также примет участие композитор Терри Тейлор, который писал музыку к приключениям Клэймена. Игра будет классическим квестом в жанре «наведи и кликни» (point and click) и выйдет на PC и Mac. Теннейпл не уточнил, каким образом он собирается профинансировать проект, однако СМИ предполагают, что создатель The Neverhood может начать кампанию на Kickstarter. Сроки релиза игры не называются. Теннейпл также сообщил, что его новая игра будет полностью оригинальной, и в ней не появятся ни герои The Neverhood, ни персонажи из «Червяка Джима». Он объяснил, что с радостью бы сделал прямое продолжение своего культового пластилинового квеста, однако ему не принадлежат права на вселенную. По словам Теннейпла, сейчас The Neverhood является собственностью издательства Electronic Arts и, хотя он неоднократно пытался заключить сделку с этой компанией, EA этой идеей так и не прониклась. «Если бы это зависело от меня, я бы сделал 800 сиквелов The Neverhood и столько же новых игр про Червяка Джима. Но решать это не мне. Поэтому будет намного легче (и, если честно, веселее) сделать что-нибудь новое!» — заключил разработчик. Квест The Neverhood про приключения Клэймена в пластилиновом мире вышел в 1996 году. Игра быстро заслужила статус культовой и пользовалась большой популярностью. Два года спустя ее создатели выпустили сиквел, Skullmonkeys. Однако он, в отличие от первой части, был не квестом, а платформером, и особого признания не нашел. До The Neverhood Теннейпл создал «Червяка Джима».
Keylogger Lite 4.10

Keylogger Lite - Программа Keylogger LITE V4 - клавиатурный шпион, следящий за всеми, на чей компьютер он установлен. Ведет журнал запусков всех приложений, запоминает все символы с клавиатуры, интернет-адреса и поисковые запросы, сделанные в поисковых системах, что будет также полезно при использовании Кейлоггера родителями на домашнем компьютере. Программа Keylogger LITE V4 работает с буфером обмена.

Основные характеристики Keylogger Lite:

Клавиатурный шпион
Регистрация посещений сайтов, страниц, соц.сетей
Мультиязычный интерфейс программы
Контроль буфера обмена
Удобный журнал просмотра данных, Календарь
Поиск по журналу данных Кейлоггера
Запуск и работа по расписанию
Keylogger работает в скрытом режиме
Кейлогер различает поисковые системы и запросы
Логирование в Skype, ICQ, AIM и др. чатах
Нагрузка на систему менее 0,002%
Различает программы по типам
Работает в системах Windows XP, NT, 2000, 2003, 2008, Vista, W7, W8, W8.1
Быстрый доступ через иконку в Tray-меню (если не скрыта)
Бесплатные обновления программы в течении года
Активация отправкой 1 sms
24 часа работает Бесплатно!

Видео-инструкция по установке программы Keylogger Lite находится на сайте Keylogger.ru Что нового в Keylogger Lite 4.10:
- Система Информационной Безопасности Keylogger Lite позволяет присматривать за коллегами, родственниками, знакомыми и незнакомыми
- Кейлоггер Лайт может работать и на неподключенном к Интернет компьютере, что исключает утечку любой информации
- модернизирован код программы
- изменена цветовая гамма интерфейса программы
- повышена стабильность работы Кейлоггера в системе
- изменен Код Регистрации
- программа полностью адаптирована под все современные системы Windows
- интернет-сайты, поисковые запросы, клавиатура, буфер обмена логируются по новой технологии
- отображается печатаемое пользователями в чат-клиентах: Skype, ICQ, ICQ lite, QIP, Miranda, Mail-agent, MSN Messenger, Yahoo Messenger, AIM, SIM и прочих программах персонального общения
- на Facebook, Odnoklassniki, Vkontakte
- модернизирован механизм работы с буфером обмена
- повышен уровень скрытности кейлоггера в системе
- Для получения логов на E-mail используйте версии: Keylogger NET, Keylogger NET Plus, Keylogger X, Keylogger XE, Keylogger NET4, Keylogger NET4XT
- Для получения аудио-логов используйте программы Sonar Lite и Sonar NET
Британский минибеспилотник шпион

Инженеры британской компании BCB International совместно со специалистами из Мидлсекского университета разработали миниатюрный беспилотный летательный аппарат, предназначенный для разведки в городских условиях. Устройство весит всего 60 г и легко умещается на ладони. Два таких беспилотника помещаются в солдатский ранец. Для подготовки аппарата к работе требуется 25 секунд. Модель SQ-4 управляется дистанционно при помощи контроллера. Аппарата снабжен камерой, которая позволяет оператору обозревать окрестности из укрытия. Если человек теряет контроль над беспилотником, или у устройства заряд батарей составляет менее 30%, квадрокоптер автоматически возвращается к месту запуска.
Тетрис отмечает 30 лет

30 лет назад Тетрис был изобретен российским ученым Алексеем Пажитновым, первую версию игры можно было опробовать на устройстве Электроника 60. Игра была перенесена на IBM PC в 1985, в России она набрала немалую популярность, после чего Тетрис был запущен на персональных компьютерах в США и Европе. Игра рожденная, как простая аркада, в итоге дала жизнь современной индустрии казуальных игр. Первая коммерческая версия игры была запущена на PC и NES в 1998, тогда она стала хитом с количеством проданных копий в 2 миллиона. Коммерческую версию игры запустил Хенк Роджерс. Со времени запуска оригинальной игры прошло 30 лет и за это время она стала самой популярной игрой в мире. Тетрис портируют практически на любую платформу, в наше время она популярна на мобильных устройствах. Кроме как на компьютерах, игровых консолях, мобильниках и планшетах, в Тетрис можно поиграть и в онлайне в соцсетях. Геймеры загрузили Тетрис на свои мобильные устройства более чем 425 миллионов раз. На Фейсбуке в нее поиграли более 20 миллиардов раз до сего дня. Узнать детали и интересные факты о самой популярной игре в мире, вы можете посетив официальный сайт.
KGB Spy бесплатно

Интеллектуальный продукт KGB Spy характеризуется многофункциональностью, высокой степенью востребованности. Выступает своеобразным клавиатурным «шпионом», основной задачей которого становится сбор данных, полученных посредством определенного устройства ввода. Вы можете использовать представленный функционал для наблюдения за рабочим процессом сотрудников или подчиненных. В особенности актуально, когда важно сохранить тайну проводимой слежки. Помогает восстановить информацию, поскольку запоминает любой вводимый текст с учетом специальных символов. У нас можно клавиатурный шпион KGB Spy скачать бесплатно последнюю версию без регистрации и смс на русском языке. Вы можете также загрузить другие программы.
Графика Crysis 2

Глава компании Crytek Цеват Ерли (Cevat Yerli) утверждает, что геймеры получат более гладкое и четкое 3D-изображение в Crysis 2, а не в Killzone 3. Он подчеркнул, что улучшенный Cry Engine позволит сделать картинку не такой «резкой». Шутер Crysis 2 перенесет игрока в трущобы опустошенного Нью-Йорка. Благодаря фантастическому движку, геймер сможет сравнять с землей целые кварталы и оставить после себя разорванные куски зданий. Создатели дадут ему возможность самому выбирать путь к финалу, действуя как шпион или Джон Рембо. К услугам протагониста внушительный арсенал и масса полезных приспособлений. Релиз боевика Crysis 2 состоится осенью текущего года. Проект выйдет на PS3, ПК и Xbox 360.По материалам: 3D News
Ручка-шпион Thanko

Для любителей шпионских гаджетов в стиле мистера Бонда чего только не разрабатывали! Всяческие мини-диктофоны, камеры, встроенные в совершенно безобидные бытовые предметы, системы распознавания отпечатков пальцев – список можно продолжать очень долго. В этот раз Thanko решила порадовать «секретных агентов» всего мира, выпустив ручку со встроенной видеокамерой. Называется она, естественно, Spy Pen, и оснащается датчиком движения: фотографирование или видеосъемка происходит, когда датчик фиксирует движение в кадре. Spy Pen может записывать видео с разрешением 736x480 (30 кадров/с) и делать фотографии в разрешении 1280x960. Интересующиеся могут пройти на сайт geekstuff4u.com, где можно приобрести «шпионскую ручку». У нас только один вопрос к создателям: как можно одновременно снимать видео и писать этой ручкой? Ведь при письме ручка двигается, а это наверняка заставляет датчик постоянно включать видеозапись.
Snooper 1.44.7 - микрофонный шпион

Snooper 1.44.7 - по-тихому пишет все звуки улавливаемые микрофоном в помещении во время вашего отсутствия. Когда в помещение тишина или звуки не определяются как речевые, она тихо спит. Делает отметку на записанных MP3 -файлах о времени записи. Выполнив заданный Вами, объем записи программка также по-тихому скинет на указанное мыло все, что она услышала вокруг интересующего Вас компьютера. Основные возможности: • 4 режима записи; • Функция подавления шума; • Активация записи голосом; • Планировщик заданий и расписание; • Программа не отображается в трее и диспетчере задач; • Автоматическая отправка подслушанного по e-mail Новое в этой версии: • Sound/Voice activated recording • Recordings are activated by detecting the incoming sound level. • Auto file naming feature allows you to save files with fixed prefixes and date/time. • Sound activated recording mode where all recordings are collected is a single file. • Optional marker tone between recordings. Great for scanner and dictation recordings. • Record sounds before and after the trigger sound! • Powerful Recorder • Snooper records to disk using fast and compact MP3 technology. • 1 Hour of recording take up less than 4 MB. • Sound/Voice mail • Snooper can send the recording by e- mail automatically after a recording or be created manually. • Recording Schedule • Snooper can start and stop recording at any time you set. • User-friendly Interface • Most functions can be called up with a simple mouse click or through the tray icon menu. • Stealth • Snooper can hide itself from taskbar and tray meanwhile recording covertly. • Flexible Setting • Snooper has a lot of settings and adjustment to make the recording suite your needs. • Direct Recording Support • Snooper can record on the fly for as long as you like without interrupt. • Encryption • Snooper can record and encrypt the sound files for secure transfer over internet. Страница загрузки Snooper 1.44.7 » (EXE, 7.5 МB) Страница загрузки Snooper 1.44.7 » (ЕХЕ, 7.5 MB Зеркало) Сайт программы Snooper »
"Шпион" AR.Drone 2.0 управляется со смартфона

Компания Parrot представила обновленное издание своего летающего дрона AR.Drone 2.0. Данный «квадрокоптер» управляется при помощи смартфона, на который установлено специальное приложение для ОС iOS или Android. Связь поддерживается по соединению Wi-Fi на расстоянии до 50 метров. Как заявляет производитель, данное устройство имеет прочную конструкцию, рассчитанную на долгий срок службы. Трубчатый каркас дрона состоит из углеволокна, а мелкие детали изготовлены из нейлона. Масса конструкции с кожухом для полётов на открытых пространствах составляет 380 г и 420 г — с кожухом для полётов в помещениях. Аппарат зависает в воздухе при помощи четырёх бесщёточных двигателей мощностью 14,5 Вт, которые достигают 28 500 об/мин. Производитель отмечает, что все детали устройства при необходимости можно отремонтировать, либо заказать через Интернет. AR.Drone 2.0 оснащён 32-битным процессором ARM Cortex A8, оперативной памятью объёмом 1 ГБ (200 МГц), модулем Wi-Fi, а также гироскопом, акселерометром, магнетометром, барометрическим альтиметром, ультразвуковым датчиком (для определения высоты) и вертикальной камерой QVGA для определения горизонтальной скорости. За обработку видеосигнала отвечает процессор TMS320DMC64x (800 МГц). Аппарат находится под управлением ОС Linux 2.6.32. Данный пилотируемый аппарат оснащён также камерой с широкоугольным объективом (92°) для передачи потокового видео разрешением 1280 x 720 пикселей (30 кадров/с) на экран смартфона. Присутствует возможность сохранять видео непосредственно во время пилотирования на мобильное устройство с помощью которого производиться управление, либо на флэш-накопитель. Обновленная версия AR.Drone 2.0 получит две аккумуляторные батареи ёмкостью 1500 мА·ч, что позволит продлить время полёта до 36 минут. Также в комплект войдут четыре вида пропеллеров: красные, синие, оранжевые и чёрные. Летательный аппарат AR.Drone 2.0 Power Edition можно приобрести по цене 370 долл. Напомним, первая версия дрона AR.Drone фигурировала на форуме для специалистов по практической информационной безопасности Positive Hack Days 2012 в отдельной дисциплине «Перехват дрона».
NeoSpy бесплатно

NeoSpy - программное средство, обеспечивающее организацию всесторонней слежки за пользовательскими манипуляциями в рамках персонального компьютера. Принцип работы приложения основывается на технологии кейлогинга, в результате которой можно получить доступ к информации о пользовательских вводах посредством клавиатуры. Таким образом, выявляется карта серфинга по сети, то, какие данные набирались, что помещалось в буфер обмена, какие файлы создавались. Является непревзойдённым средством для мониторинга переписок большинства известных онлайн-мессенджеров. При необходимости можно получить доступ к различным паролям. NeoSpy незаметен для текущего оператора ПК. Производит копирование информации, которая переносится на внешние накопители. Позволяет предотвратить утечку информации, сообщая о случаях несанкционированных вмешательств, конкретных внесенных изменениях. Представленный функционал отлично подойдет для контроля сотрудников, подчиненных, и даже детей, используя возможности родительского контроля. Интерфейс довольно прост, имеются расширенные настройки. Основные возможности программы для отслеживания за действиям на компьютереNeoSpy - утилита шпион, способная предоставить своему владельцу все сведения о пользовании ПК на протяжении любого отрезка времени. Благодаря своей незаметности выявляет даже те изменения, которые пытаются скрыть. Мониторинг в реальном времени пользовательской активности дает развернутые представления относительно того, что делалось за компьютером. NeoSpy производит контроль входящего соединения, ревизируя объем входящего, исходящего трафика. В основе работы софта лежит запоминание всех комбинаций клавиш, которые нажимались на клавиатуре. Благодаря этому вы можете получить доступ к наиболее конфиденциальным данным, включая пароли. При необходимости реализован механизм создания скриншотов текущего состояния экрана. Это позволяет ознакомиться с тем, что было открыто и какие данные обрабатывались в текущий момент. Специализированные настройки позволяют задать интервал между снимками для своего удобства. Преимущества Высокий уровень скрытности Многоплановость Простота освоения Недостатки Результатами работы может воспользоваться посторонний Не упустите возможность программу для отслеживания за действиям на компьютере NeoSpy скачать бесплатно последнюю версию без регистрации и смс на русском языке. Вы можете также загрузить другие программы.
Скачать популярный антивирус Eset NOD32.

Сейчас не трудно найти антивирус для защиты своего компьютера.  Несмотря что рынок антивирусов день с днем растет,  антивирус Eset NOD32 имеет свое место в этом мире среде таких гигантов как Kaspersky  и DrWeb. Он показал свою конкурентоспособность со своими отлично продвинутыми функциями как  эффективная защита от вирусов,  программ шпионов, а также  других вредоносных программ и угроз. Еще один плюс этого антивируса он не замедляет работу компьютера, потому что он не использует много системного ресурса.    Не многим нравится, если вдруг всплывает окно с разными вопросами, когда найден какой - то вирус или программа шпион, и отвлекает вас с работы. С «умной» системой защиты ESET NOD32 в можете не беспокоится об этом. Для предотвращения действие разных вредоносных программ, которые попытаются отключить защиту компьютера, существуют еще одна отличная функция «Самооборона». Интерфейс тоже очень удобный, все настройки можно найти без загромождения основного окна приложения. Можно просканировать всю систему или отдельно, какие - то области жесткого диска, флешек или сетевых дисков для этого имеется два вида  сканирования «Выборочное» и  «Быстрое». С технологиями ESET ThreatSense и ESET Live Grid  можно оценить безопасность программы и блокировать её , если она вредоносная, до её запуска или активации. Если в действиях вашего компьютера обнаруживается подозрительная активность, то антивирус ( точнее система «защиты от заражения», которая встроена в нем) уведомляет вас об этом. ESET NOD32  имеет проверку всех известных почтовых клиентов, как Outlook Express, Microsoft Outlook, и Mozilla Thunderbird. «Игровой режим» поможет любителям компьютерных игр, отключая все оповещения и обеспечивая  быстродействие компьютера. Этот режим также подходит для других ресурсоемких приложений. Так как процесс сканирования (всей системы или отдельных областей) проходит быстро, это не оказывает какую - то нагрузку на системные ресурсы.  Обычный пользователь может воспользоваться с настройками по умолчанию, но если есть необходимость, то можно использовать другие еще сложнее настройки, которые помогут улучшить безопасность компьютера. Но и настроек по умолчанию тоже вполне достаточно, чтобы обеспечит максимальную защиту вашего компьютера. А расширенные настройки помогут продвинутым пользователям изменить интерфейс, помимо этого они могут создать свою личную систему  защиты для своего компьютера. Для предотвращения деинсталляции со стороны других пользователей или изменение настроек антивируса  существует установка индивидуального пароля. На заключение можно сказать что NOD32 – это не только антивирус с  базовой защитой, а универсальный антивирус, который  предоставляет несколько  уникальных сервисов для обеспечения защиты вашего компьютера. При этом вы можете, совершенно не беспокоится о производительности своего компьютера. Если вы домашний пользователь это может быть идеальным решением для вас, с совершенной защитой онлайн и оффлайн. Скачать антивирус Eset NOD32 на компьютер
Самые нелепые технологии из фантастических фильмов

Мало кто будет сомневаться в том, что те технологии и гаджеты, которые мы можем видеть в фантастических фильмах, нередко обретают реальное и вполне себе функциональное воплощение в нашем реальном мире. Так, например, ученые придумали и создали лазер, роботов, экзоскелеты, искусственные имплантаты, технологию невидимости, смогли отправить космический аппарат за пределы Солнечной системы и много чего еще. Но сегодня речь пойдет не о тех вещах, которые пришли к нам в реальность из научной фантастики, а о самых невероятных технологиях и устройствах, которые скорее всего никогда не получат свое реальное воплощение. Поэтому предлагаем устроиться поудобнее и ознакомиться с восемью самими абсурдными устройствами из фантастических фильмов. Синкорд из киноленты «Шестой день» На вид это устройство выглядит как пара прикольных солнцезащитных очков. Однако его предназначение заключается в том, что оно каким-то образом сканирует ваши глаза и создает полную копию всех ваших воспоминаний. Раздобыв такой «синкорд» в фильме «Шестой день» (2000) можно было создать свой собственный клон с абсолютно идентичной личностью и воспоминаниями — неплохой способ обмануть смерть, не правда ли? Но суть в том, что это абсолютно бредовая технология. Потому что если даже и появится возможность скопировать все ваши воспоминания, этот процесс не сможет ограничиться лишь «фотографией» ваших глаз. Летающая доска из киноленты «Назад в будущее II» На культовой трилогии Роберта Земекиса выросло не одно поколение гиков. Поэтому трогать одну из ключевых ее составляющих — машины времени на базе спортивного купе DeLorian — мы не будем: рано или поздно машину времени несомненно создадут, а если и не создадут, то отберут ее у пилота, прилетевшего назад в прошлое (кстати, это одна из довольно серьезных гипотез на счет того, как человечество может получить машину времени, без шуток). Речь, конечно же, идет о «ховербордах» — летающих досках, скейтборде будущего, на одном из которых перемещался по дорогам будущего не только наш любимый герой Марти МакФлай («Назад в будущее II» (1989)), но и не менее любимый Док Эммет Браун — по прериям прошлого («Назад в будущее: Часть III» (1990). Некоторые люди считают, что подобные технологии левитации уже довольно давно находятся в разработке в секретных лабораториях военных баз. Но мы на это не купимся. Хотя бы потому, что какими бы сейчас не были самые современные технологии, они не позволяют создать миниатюрный импульсный антигравитационный реактор такого размера. Люди до сих пор не пришли к решению того вопроса, который бы позволил установить на космических кораблях для дальних путешествий компактные ядерные реакторы даже размером 2 на 2 метра. А тут речь об обычном (хоть и из самого недалекого будущего) скейтборде. Телефон в качестве средства слежения в киноленте «Темный рыцарь» Каким-то непостижимым чудом каждый сотовый телефон в Готэм-сити превращается в портативный зонд-шпион Бэтмена. Таким образом Темный рыцарь принимает с мобильников сонарные сигналы и может следить за всем городом, выводя получаемую информацию на целую стену из мониторов. Ага, конечно. И каждые из этих чудо-телефонов, конечно же, могут передавать 3D-изображения, причем в реальном времени, а затем Бэтмен сразу видит, где нужна помощь и тут же бросается на крыльях ночи бороться с преступниками. Проверьте свой 3D-сонар в вашем телефоне, на месте ли? «Тыквобомба» из «Человека-паука» Берегитесь! Летит взрывающаяся тыква! Несмотря на то, что история «Человека-паука» (2002) начинается со страниц комиксов, «тыквобомбы», которыми налево и направо швыряется «Зеленый гоблин» — это даже за гранью абсурда. Градус глупости достиг своей критической точки в моменте, где «Зеленый гоблин» с помощью «тыквобомбы» сначала взрывает открытую мансарду со зрителями, а затем ею же (бомбой) расщепляет людей до состояния скелетов. Но если мы уже поверили в парня, способного из рук выстреливать вязкой, эластичной и сверхпрочной субстанцией, которая даже позволила бы в настоящем мире остановить поезд, то почему бы не дать шанс этим смешным и нелогичным со многих сторон бомбам? Потому что… потому что это глупо. «Ходун» из «Звездных войн. Эпизод VI: Империя наносит ответный удар» Нас хотели заставить поверить в то, что Империя, имея все те ресурсы, технологии и лучших инженеров и вооружение, смогла придумать только неуклюжие гигантские шагающие устройства, похожие на смесь из слона и жирафа (толстое туловище и тонкие ноги) и выглядящие так, как будто бы они являются очередным продуктом скорее не фантастической вселенной, а пришли к нам прямиком из века стимпанка? Кажется, что всего один небольшой удар в бок и эти колоссы сложат кверху свои лапки, как любой перегруженный джип, старающийся преодолеть очередной крутой подъем. Вне всяких сомнений Сила обошла этих имперских AT-AT Ходунов стороной… Проект ракеты «Генезис» из «Звездного пути II: Гнев Хана» Видите торпеду на рисунке выше? Она настолько крутая, что способна терраформировать целую планету всего за несколько секунд, а при «правильном применении» даже создавать звезды и целые Солнечные системы. Создание звезд из торпеды. Ага. Похоже создатели сюжета полнометражного фильма «Звездный путь II: Гнев Хана» (1982) несколько заигрались с фантазией, но тем не менее эта «божественная бомба» упоминается впоследствии в некоторых других фильмах и эпизодах сериала. Метеоритные пушки из кинолент «Последний звездный боец» и «Звездный десант» «Огонь из метеорной пушки!», — закричал один из злодеев фильма «Последний звездный боец» (1984), и огромный космический корабль выпустил несколько каменистых глыб в сторону планеты Райлос — места жительства хороших ребят. Загвоздка заключается в том, что в фильме не учли один момент: корабль находился за несколько звездных систем до цели и на достижение космических метеоров своей цели ушли бы сотни лет, а не всего несколько минут, как это было показано в киноленте. Тем же самым налетом абсурдности страдает сюжет первой части фильма «Звездный десант» (1997) с Каспером Ван Дином в главной роли, где инопланетные жуки каким-то образом атаковали Землю гигантским метеоритом, стершим с планеты Буэнос-Айрес (Аргентина). Все, конечно, получилось эпично и захватывающе, но, видимо, жуки отправили метеорит на Землю еще в эпоху Ренессанса, то есть за несколько сотен лет до событий самого фильма. Корпус «Вергилия» из анабтаниума в фильме «Земное ядро» Корабль «Вергилий», показанный в киноленте «Земное ядро» (2003), предназначен для путешествия в центр нашей планеты. Поэтому вне всяких сомнений его корпус должен был быть сделан из сверхпрочнейшего материала, который смог бы сопротивляться очень высоким температурам. Этот материал в фильме называют «анабтаниумом». По сути уже само название этого редкого материала является абсурдом, потому что этого материала в природе не существует. А его название является производным от английского «unobtainable», то есть «недостижимый», «недоступный». Так это материал еще каким-то образом позволяет конвертировать тепло планеты для питания корабля!
BadBIOS - правда или вымысел?

Примерно месяц на сайтах и форумах по компьютерной безопасности идет весьма эмоциональное обсуждение «новой» суперугрозы под названием badBIOS. Как это часто бывает, диапазон мнений и оценок тут довольно широк: от «параноидальная чушь» до «все это очень и очень серьезно» О том, почему данную компьютерную напасть следовало бы называть «новой» лишь в кавычках, будет рассказано чуть далее. Сначала же — для общего представления о масштабах проблемы — надо хотя бы в общих чертах обрисовать обстоятельства, при которых вредонос badBIOS был обнаружен. А заодно и познакомиться с человеком, который ЭТО обнаружил, не первый год с изумлением изучает — и вот теперь вынес свои наблюдения на широкое обсуждение коллег и публики. Невероятно, но факт Примерно года три назад, когда известный канадский консультант по инфозащите Драгош Руйу (Dragos Ruiu) занимался текущими делами в своей лаборатории, он вдруг заметил нечто в высшей степени необычное. Один из множества его компьютеров, на который он только что установил новый релиз операционной системы, вдруг сам по себе — без команды хозяина — обновил прошивку микрокода, обеспечивающего начальную загрузку системы. Что не менее странно, когда Руйу попытался загрузить эту машину не с внутреннего диска, а с внешнего привода CD-ROM, компьютер наотрез отказался это делать. Ну а затем чередой последовали и другие неприятные открытия, свидетельствующие, что его машина начала жить собственной жизнью. То есть она могла, к примеру, сама уничтожать файлы с данными. Или, скажем, возвращаться к таким установкам параметров в конфигурации системы, которые хозяин уже было пытался поменять. (Это не портрет Драгоша Руйу, это химера. Как и badBIOS... — прим. ред.) Короче говоря, Руйу обнаружил у себя не просто новый, невиданный прежде комплекс взаимосвязанных программ, но и кое-что похуже. Постепенно вредоносы этого семейства — получившего имя badBIOS — расползлись чуть ли не по всем машинам его лаборатории. Причем засели они в компьютерах настолько прочно, что вычистить эту заразу оказалось практически невозможно даже для специалиста. Три года безуспешной борьбы с инфекцией badBIOS привели Руйу к такому заключению, которое для многих выглядит совершенно неправдоподобным. Судя по всему, это вредоносное ПО является гибким и полиморфным до такой степени, что оно способно распространяться по компьютерам тотально, заражая на своем пути буквально все. Начиная с системы BIOS/UEFI и далее всюду, вне зависимости от сложности подсистем: сетевые, видео- и аудиокомпоненты, PCI-платы расширения, жесткие диск, DVD/CD-приводы и тому подобное. Исследования показали, что заражение машин инфекцией badBIOS происходит не только по сети, но и в тех случаях, когда компьютеры отгорожены от любых сетевых коммуникаций с помощью, как выражаются специалисты, airgap, или «воздушного зазора». То есть, попросту говоря, когда машина для связи с другими компьютерами не имеет других каналов, кроме внешних накопителей типа USB-флешки. При этом любые USB-модули памяти, вставленные в зараженную систему, не только оказываются инфицированными переносчиками badBIOS, но и не несут в своей памяти никаких файлов с признаками заражения. Иначе говоря, очень похоже на то, что заражение тут происходит непосредственно через USB-контроллер. Кроме того, для связи между airgap-разделенными, но находящимися по соседству зараженными машинами выявлен и еще один, довольно экзотический канал — типа акустического. И без того озадаченный своими открытиями Руйу однажды обнаружил, что обмен зашифрованными пакетами между двумя его машинами неслышно для человека происходит в ультразвуковом диапазоне — через динамики и микрофоны ноутбуков. Ну и что, наконец, можно назвать самой, пожалуй, необычной особенностью вредоноса BadBIOS — это его, как кто-то выразился, ОС-агностицизм. Говоря подоходчивее, для BadBIOS по большому счету несущественно, под управлением какой операционной системы работает заражаемый компьютер. Насколько это удалось установить Драгошу Руйу, данное вредоносное ПО чувствует себя как дома и в машинах под ОС Windows, и под xBSD, и в продукции Apple под OS X... При обсуждении всех этих открытий — для большинства звучащих фантастически невероятно — один из наиболее эмоциональных комментариев выглядел примерно так: Если все это не выдумки, а происходит реально, то почему же тогда в лаборатории у Руйу не толпятся ни эксперты по инфобезопасности, ни изготовители аппаратного обеспечения, ни тем более правительственные спецслужбы — чтобы заполучить у него образцы этого удивительного вредоноса для изучения? Вопрос, как говорится, очень интересный. Однако ответы на него, увы, хотя и известны, но выглядят куда менее интересно. Что касается безразличия со стороны «изготовителей аппаратного обеспечения», то здесь очень к месту, пожалуй, будет напомнить, откуда пошла известность хакера Драгоша Руйу в мировом сообществе инфобезопасности. Наиболее знаменитой, пожалуй, инициативой Руйу можно считать популярный ныне конкурс Pwn2Own («хакни, чтобы поиметь»), в рамках которого хакеры на время взламывают по сети защиту новых компьютеров с новым ПО — получая в награду и сам компьютер, и немалую денежную сумму от спонсоров. Так вот, затеян был этот конкурс в свое время как реакция хакера Руйу на то полнейшее безразличие, которое корпорация Apple упорно демонстрировала в ответ на его и коллег наглядные демонстрации совершенно никудышной защиты в «яблочных» компьютерах. В ту пору с подобного рода угрозами безопасности в Apple обходились исключительно как с проблемами пиара. Ныне, как принято считать, подходы практически всех корпораций к защите информации выглядят существенно иначе. Однако по собственной воле привлекать внимание к слабостям своих продуктов, ясное дело, никто не любит и сегодня. Что же касается остальных частей вопроса — о недостаточном интересе к BadBIOS со стороны спецслужб и коллег по цеху инфозащиты — то на этот счет имеется следующая история. Надо уметь ждать Лет эдак 14-15 тому назад, когда на страницах отечественной компьютерной прессы начал публиковаться новый автор под вызывающе нерусским псевдонимом kiwi byrd, попутно в одной из наших секретных спецслужб — что-то вроде российского варианта АНБ США — происходил тихий микроскандал. Некий далеко не рядовой сотрудник разведки (к 39 годам ставший полковником просто за работу — без всяких там карьерных гамбитов и влиятельных папиков со связями), категорически отказался — вопреки всем давно утвердившимся у чекистов правилам — выполнять довольно специфические руководящие указания от управления кадров. Аргументируя свой отказ тем, что это именно он занимается непосредственным делом разведки, а разные вспомогательные — кадровые, финансовые и тому подобные — подразделения существуют лишь для того, чтобы обеспечивать нормальную работу ведомства и его сотрудников. Но никак не для того, чтобы давать руководителю линейного подразделения некие «распоряжения», которые тот якобы обязан беспрекословно исполнять... В чем там была причина конфликта, давно уже не суть важно. А важно лишь то, что в итоге спецслужба страны потеряла еще одного квалифицированного специалиста — с большим опытом работы в области OSINT, то есть разведки открытых источников информации. Ну а российская ИТ-пресса и Рунет, соответственно, обрели нового журналиста — с профессиональными познаниями в тайнах криптографии и с довольно странными взглядами как на мир, так и на все в нем происходящее. Осваивая непривычную для него поначалу журналистскую профессию, человек попытался было работать «как тут принято» — напрямую по email обращаясь за комментариями к тем людям и ведомствам, о которых готовились очередной репортаж или расследование. Однако вскоре это прошло, причем по довольно простой причине. Поскольку фирмы и персонажи для статей выбирались не совсем обычные (зачастую тесно соприкасающиеся с зарубежными спецслужбами), то и реакция на неудобные вопросы прессы не всегда оказывалась стандартной... Так что довольно скоро начинающий, но въедливый журналист обнаружил в своем компьютере отчетливые — для профессионального аналитика — признаки шпионской инфекции, которую не то что не лечил, но и вообще не выявлял ни один из известных на рынке антивирусов. Тут же сразу надо отметить, что автор никоим образом не может считаться специалистом в компьютерах, в сетевых технологиях и в их защите от вредоносных программ. Но с другой стороны, «шпион и журналист» в общей совокупности имеют дело с персональными компьютерами уже около 30 лет. То есть на уровне продвинутого пользователя «им» (или, иначе, мне) доводилось бесчисленное количество раз разбирать-собирать компьютеры для установки и замены всяких железок, не говоря уже об инсталляции и настройке ПО с последующими проверками работоспособности машины после апгрейда. Иными словами, автор очень давно и отчетливо представляет себе, как должен работать новый и/или полностью исправный компьютер. И как, соответственно, работает машина, в которой что-то идет не так. Так вот, с тех пор как в компьютерной технике журналиста завелся этот неискоренимый жилец-вредонос, ни одна из новоприобретенных с тех пор машин (общим числом около полудюжины как минимум) не работала «как положено» больше нескольких часов или дней. В зависимости от того, как скоро машина обменивалась данными с другими компьютерами в доме и/или подключалась к Интернету. В первые годы, естественно, ваш покорный слуга предпринимал многократные попытки вычистить заразу из машины — переформатированием дисков, перепрошивкой BIOS, полной заменой особо глючных железок (винчестеров, видеоплат, CD-приводов) и так далее (включая переходы с ОС Windows на Linux и даже на экзотическую BeOS). Абсолютно безрезультатно. В условиях любой новой конфигурации постепенно восстанавливались все характерные признаки «закладки». Разные этапы этих своих «исследований» автор данного материала неоднократно описывал в компьютерной прессе с 2001 по 2004 год — в надежде привлечь внимание к феномену со стороны профессиональных специалистов по защите компьютеров. В подавляющем большинстве случаев реакцией экспертов было либо откровенное недоверие (с выразительным покручиванием пальцем у виска), либо раздраженные сетования на некомпетентных журналистов, которые обычные и известные всем глюки компьютерной техники раздувают до «неуловимых программ-супершпионов». Было, правда, несколько писем от действительно понимающих предмет людей, внимательно прочитавших описания проблемы и признавших, что все это выглядит и правдоподобно, и достаточно серьезно. Но: «Тут своих-то дел по горло, не разгрести, а всерьез браться за изучение этой химеры — времени совершенно нет...» Короче говоря, давным-давно жесткие попытки избавиться от этой шпионской инфекции в компьютерах были прекращены как бесперспективные. (Если вредоноса не изнурять борьбой на уничтожение, он ведет себя довольно тихо и почти незаметно. Разве что добиться работы всякой новой железки обычно крайне непросто, если вообще удается. Плюс безобразно тормозит все, что связано с подключением к Интернету. Да еще нужные файлы с информацией порой пропадают. Ну так именно для того и придумано резервное копирование.) При этом, однако, регулярно отслеживая ситуацию в мире с развитием шпионских программ, автор этой статьи ничуть не сомневался, что рано или поздно кто-то из компетентных специалистов по инфозащите неизбежно и сам столкнется с этой шпионской ерундой — что называется, «испытает на собственной шкуре». Просто надо спокойно несколько лет подождать. Конечно же, то, что придется ждать еще с десяток лет — до конца 2013 года, предположить было вряд ли возможно. Но как бы там ни было, нужный момент сегодня таки настал. Симптомы в подробностях Для более ясного понимания относительно того, что представляет собой семейство вредоносов BadBIOS по наблюдениям Драгоша Руйу, вот как выглядит краткий перечень его особенностей. Данное вредоносное ПО заражает аппаратное обеспечение компьютеров на уровне флеш-прошивок. Вредонос умеет перепрошивать системный BIOS и очень гибко сопротивляется уничтожению, размещая свои фрагменты не только в микрокодах прошивок, но и в служебных разделах жесткого диска. Даже после заливания в память BIOS законной прошивки вместе с полной зачисткой диска BadBIOS все равно вновь обнаруживается в системе. Вредонос BadBIOS имеет свой собственный гипервизор, или «монитор виртуальных машин». То есть программу, которая позволяет запустить одновременно несколько операционных систем на одном и том же компьютере. Гипервизор обеспечивает изоляцию ОС друг от друга и разделение ресурсов машины между различными запущенными ОС. Фактически гипервизор сам по себе является минимальной операционной системой. Среди очень гибких коммуникационных возможностей BadBIOS выявлены способности коммуникаций через «что-то типа SDR» (программно задаваемое радио) — для организации моста связи через «воздушный зазор» (airgap). Как результат, BadBIOS способен дистанционно передавать/принимать информацию даже в тех ситуациях, когда от компьютера отсоединены кабели сети и питания, а карты беспроводной сетевой связи и Bluetooth физически удалены из системы. Тем исследователям, кто заметил проблемы с BIOS и хотел бы поискать признаки BadBIOS у себя, Руйу рекомендует в сетевых коммуникациях повнимательнее присмотреться к пакетам DHCP. По его наблюдениям, в поле HostOptions этих пакетов вредонос, похоже, передает зашифрованные команды TLS. Когда BIOS системы заражен, он в большинстве случаев не позволяет администратору машины загружаться с внешних устройств, вне зависимости от установок системы. Как правило, загрузка переводится на внутренний диск. BadBIOS обнаружен в компьютерах, работающих под всеми версиями ОС Windows вплоть до восьмой, но при этом вредонос явно продемонстрировал платформенную независимость, поскольку с тем же успехом способен заражать и системы под ОС BSD, и машины под разными версиями OS фирмы Apple. BadBIOS перепрошивает все USB-диски и флешки, вставленные в зараженную систему, включая внешние USB CD-приводы. Инфекция никак не затрагивает файлы на USB, а поражает напрямую прошивку. Просто вставить зараженную USB-флешку в чистую прежде машину — даже не монтируя накопитель в систему — уже достаточно, чтобы инфицировать очередной компьютер. Причем срабатывает инфекция и в тех случаях, когда, скажем, флешка от Windows-машины вставляется в прежде чистую систему под xBSD. USB-накопитель, который извлечен из зараженной системы небезопасным образом, ведет себя как «убитый», если попытаться вставить его в чистую машину. Однако мертвое устройство «оживает», если вставить его обратно в зараженный компьютер... И что, наконец, осталось для Драгоша Руйу совершенно неясным даже после трех лет исследований неискоренимой заразы — какова же, собственно, цель этого повсюду расползающегося в его лаборатории вредоноса? Что говорят специалисты Относительно последнего вопроса — о цели подсаживания невредящего вредоноса — наиболее содержательно могли бы, в принципе, рассказать нам компетентные люди из государственных разведслужб. Но они, как известно, никогда не дают комментариев по вопросам своей оперативной работы. Кое-что по существу, впрочем, можно найти в самых первых заявлениях широко известного ныне человека по имени Эдвард Сноуден. Который выразил свое категорическое несогласие с тем, что АНБ США и близкородственные разведки стран вроде Канады или Британии методами продвинутого хакинга массово берут под свой контроль фактически все мало-мальски интересные для них компьютерные системы — до которых только могут дотянуться. На всякий случай, дабы, если что, был бы уже готовый плацдарм на будущее. По убеждению Сноудена, эта глубоко укоренившаяся в национальных спецслужбах позиция — «сделать всех, потому что мы это можем» — является в корне ошибочной. А общество, уверен он, должно достоверно знать о подобного рода вещах, которые власти делают в тайне и якобы во имя общественных интересов. От этого пассажа знаменитого диссидента самое время перейти к реакции того самого общества, которому Драгош Руйу ныне в подробностях пытается рассказать, до какой степени беззащитными являются в действительности все наши компьютеры. Так вот, если почитать комментарии почти в любом онлайновом обсуждении новостей о BadBIOS, то в массе своей добрый народ либо называет известного компетентного исследователя просто идиотом, либо делает вывод, что у него паранойя от переутомления, либо, наконец, предполагается, что это он так неудачно шутит. Короче говоря, широкая публика совершенно не готова принять неприятную новость как эмпирически установленный факт. Самые же здравые комментарии на данный счет звучат, естественно, от людей действительно сведущих в проблемах компьютерной безопасности. Причем, как правило, чем больше компетентность говорящего, тем больше он склонен доверять информации от Руйу. Потому что действительно знающие специалисты сообщества инфобезопасности давно, в общем-то, в курсе, что каждая из выявленных в BadBIOS особенностей, если рассматривать ее отдельно от прочих, отнюдь не является невероятной. Более того, все это реально уже наблюдалось в природе — либо на хакерских конференциях, либо в гуляющих по Сети вредоносах, либо, наконец, в кибервоенном инструментарии спецслужб — типа небезызвестных программ Stuxnet, Duqu и Flame. Другое дело, что обнаружить теперь сразу все эти изощренные и крайне трудно искоренимые угрозы вот так — в одном флаконе — это и вправду шок, и воистину поразительно даже для людей искушенных. И если (как говорит один из таких комментаторов) всей этой истории уже три года, то даже подумать страшно, как может выглядеть сегодняшняя версия подобного монстра... У всех нас большие проблемы Еще летом 2001 года системный блок компьютера, что называется, выше крыши набитого всякой экзотической шпионской хренью, был поставлен для изучения на стол перед Евгением Касперским. Поставлен лично автором данного текста. В этом компьютере уже тогда наблюдались многие из ключевых признаков той разноликой инфекции, которая ныне совокупно именуется badBIOS: неискоренимо зараженная прошивка чипа BIOS; видоизмененная (относительно спецификаций изготовителя) геометрия жесткого диска; таблица размещения файлов (FAT) в скрытом разделе диска; признаки работы виртуальной машины, забирающей под себя ощутимую часть ресурсов системы. Ну и так далее по списку... Ведущий эксперт Kaspersky Lab (не лично Евгений, естественно) проверил машину комплексом стандартных антивирусных средств этой фирмы и не обнаружил в компьютере абсолютно ничего подозрительного. Было бы странно, конечно, если бы сразу что-то нашлось, коль скоро машина и притащена-то была в «Лабораторию» именно для того, чтобы разобраться с невидимой для антивирусов инфекцией. Но разбираться, однако, с этой занятной штукой в Kaspersky Lab никто не захотел. Вероятно, чего-то не хватило — то ли профессионализма, то ли интуиции, то ли элементарного человеческого любопытства. В общем, ничего не хватило. На этом «ничего», собственно, стороны и разошлись. Журналист — он же владелец машины — лично и наглядно убедился в полнейшей импотенции антивирусной индустрии во всем, что касается борьбы с действительно серьезными шпионскими программами. Ну а что там решили в Kaspersky Lab относительно странного журналиста и его еще более странных идей, то это, естественно, ведомо лишь самим борцам с компьютерными вредителями. Да и не помнит там уже никто, наверное, про тот давний визит. Столько лет прошло... Зато теперь появится большущий повод вспомнить. И специалистам Kaspersky Lab, и всем прочим антивирусным компаниям уже хочешь не хочешь, а придется, наконец, разбираться и с разработкой средств лечения от инфекций в firmware, то есть в кодах прошивки микросхем, и вообще со всеми прочими «фантастическими» особенностями BadBIOS. Ведь сколько бы ни подвергали ныне сомнению открытия Драгоша Руйу, исследователь абсолютно уверен, что вот уже три года он изучает чрезвычайно серьезную вещь: Я все еще занимаюсь анализом, но я уверен, что здесь у нас ВСЕХ большая проблема. У меня есть и другие данные, и еще информация, которой я могу поделиться с теми людьми, кто заинтересуется... У автора данного текста, естественно, тоже хватает пораженных очень похожей проблемой компьютеров, и он вполне готов что-то из них отдать для изучения — по эквивалентному обмену, ясное дело (все машины находятся в работе). Вот только прошлый опыт показывает, что у нашего народа как всегда «и своих дело по горло, невпроворот»...