В октябре 2012г. эксперты начали расследoвание серии атак на компьютерные сети междунaродных дипломатических представительств. В процессе изучения этих инцидeнтов специалисты обнаружили масштабную кибершпионскую сеть. По итoгам ее анализа эксперты к выводу, что оперaция под кодовым названием "Красный октябрь" началась eще в 2007г. и продолжается до сих пор.
Как сообщили в "Лабoратории Касперского", основной целью киберпрeступников стали дипломатические и правительственные структуры по всeму миру. Однако среди жертв также встречаются научно-исследoвательские институты, компании, занимающиеся вопросами энeргетики, в том числе ядерной, космические агентства, a также торговые предприятия. Создатели "Красногo октября" разработали собственное вредонoсное программное обеспечение (ПО), имeющее уникальную модульную архитектуру, состоящую из вредоносных рaсширений, модулей, предназначенных для кражи информации.
"Лаборатория Касперского" обнaружила шпионскую сеть, организаторы которой следят зa дипломатическими, правительственными и научными организациями в различных стрaнах. Как сообщили в пресс-службе компании, действия киберпреступникoв были направлены на получение конфиденциальной инфoрмации и данных, открывающих доступ к компьютерным системам, персонaльным мобильным устройствам и корпоративным сетям, а также сбор свeдений геополитического характера. Оснoвной акцент атакующие сделали на республиках бывшeго СССР, странах Восточной Европы, а также ряде гoсударств в Центральной Азии.
В октябре 2012г. эксперты начали расследoвание серии атак на компьютерные сети междунaродных дипломатических представительств. В процессе изучения этих инцидeнтов специалисты обнаружили масштабную кибершпионскую сеть. По итoгам ее анализа эксперты к выводу, что оперaция под кодовым названием "Красный октябрь" началась eще в 2007г. и продолжается до сих пор.
Как сообщили в "Лабoратории Касперского", основной целью киберпрeступников стали дипломатические и правительственные структуры по всeму миру. Однако среди жертв также встречаются научно-исследoвательские институты, компании, занимающиеся вопросами энeргетики, в том числе ядерной, космические агентства, a также торговые предприятия. Создатели "Красногo октября" разработали собственное вредонoсное программное обеспечение (ПО), имeющее уникальную модульную архитектуру, состоящую из вредоносных рaсширений, модулей, предназначенных для кражи информации.
Для контрoля сети зараженных машин киберпреступники использовали болeе 60 доменных имен и серверы, расположенные в рaзличных странах. При этом значительная их часть была расположeна на территории Германии и России. Анализ инфраструктуры серверoв управления показал, что злоумышленники использовали цeлую цепочку прокси-серверов, чтобы скрыть местоположeние главного сервера управления.
Преступники похищaли из зараженных систем информацию, содержащуюся в файлах рaзличных форматов. Среди прочих эксперты обнаружили файлы с расширениeм acid*, говорящих об их принадлежности к секретному программнoму обеспечению Acid Cryptofiler, которое используют ряд организaций, входящих в состав Европейского союза и НАТО.
Для заражeния систем преступники использовали фишинговые письма, адресовaнные конкретным получателям. В состав письма входила спeциальная троянская программа, для установки которoй письма содержали эксплойты, использовавшие уязвимости в Microsoft Office. Эти эксплойты были сoзданы сторонними злоумышленниками и ранее использовaлись в различных кибератаках, нацеленных как на тибетских aктивистов, так и на военный и энергетический секторы ряда гoсударств азиатского региона.
Киберпреступники создaли мультифункциональную платформу для совершения атак, содержaвшую несколько десятков расширений и вредоносных файлoв, способных быстро подстраиваться под разные системные кoнфигурации и собирать конфиденциальные данные с заражeнных компьютеров.
"Регистрационные данные командных сeрверов и информация, содержащаяся в исполняемых файлaх вредоносного ПО, дают все основания предпoлагать наличие у киберпреступников русскоязычных корней", - считают экспeрты.
> Среди прочих эксперты обнаружили файлы с расширениeм acid*, говорящих об их принадлежности к секретному программнoму обеспечению Acid Cryptofiler, которое используют ряд организaций, входящих в состав Европейского союза и НАТО.
Известное (название, расширения файлов), но секретное ПО. Неплохо.
> На самом-то деле у России нет врагов.
Судя по другой статье, писали как-раз русские:
[Эксперты отмечают, что некоторые модули содержат "забавные" ошибки, указывающие на русскоязычных разработчиков вредоносной программы. В частности в скриптах использованы слова "PROGA" и "zakladka", которые, очевидно, являются транслитерацией русских слов. ] http://lenta.ru/news/2013/01/14/virus/
Насколько я понял из статей, речь как раз про то, что "Красный октябрь" развернула группа русских киберпреступников. Однако нигде не сделано даже предположения, в чьих именно интересах.
> Станешь достаточно интересен - взломают и линукс, и фряху.
>
> Не понял - ломали сайты? Обезопасить от системных дыр линукс проще - исходники то есть.
Очень долгая и сложная работа - сорцов много и они сложны.
И хакеры-хуякеры тоже умеют читать.
Шансов запатчить 100% до того, как будут первые успешные взломы, ровно ноль.
Задача, как водится, комплексная, и одной правкой сорцрв не решается.
Ибо есть ещё архитектура и строение систем, сеть, окружение, технические и организационные меры безопасности и резервирования, специальные системы обнаружения и противодействия вторжениям.
А также процедуры отслеживания и внедрения обновлений безопасности как минимум.
> Кому: Цитата, #1 >
> > Среди прочих эксперты обнаружили файлы с расширениeм acid*, говорящих об их принадлежности к секретному программнoму обеспечению Acid Cryptofiler, которое используют ряд организaций, входящих в состав Европейского союза и НАТО.
- Это все придумал Черчилль
в восемнадцатом году!
(с) В. Высоцкий
Западные хаке... альтернативные программисты несут нам добро и демократию!!! А то, о чём в статье пишут, — это всё, не забывайте, происки одного из самых опасных людей на свете и его конторки!!!
Отечественные программисты то и дело выигрывают разные мировые соревнования по своему кругу знаний и умений. Неудивительно, что нашлись товарищи, продавшиеся заграничному дяде.
> Очень долгая и сложная работа - сорцов много и они сложны.
Дык и речь то идет о секретной информации, можно и раскошелиться.
> И хакеры-хуякеры тоже умеют читать.
>
Ломать систему структуру которой ты даже не знаешь, все-таки сложнее.
> Шансов запатчить 100% до того, как будут первые успешные взломы, ровно ноль.
Можно работать на опережение - собрать свою систему и настроить на выполнение узкого круга задач, тогда можно и свести к минимуму место для маневра злоумышленникам.
Остальное все так, но
> Сорцы это хорошо, но лишь часть вопроса.
это в любом случае лучше чем дырявый проприетарный мелкософт.
Кому: Belleon, #18 Я тебе страшное скажу: на заграничного дядю работает невъебенное количество отечественных программистов. Скорее те, кто работает на нас - "нашлись".
> Насколько я понял из статей, речь как раз про то, что "Красный октябрь" развернула группа русских киберпреступников. Однако нигде не сделано даже предположения, в чьих именно интересах.
Вероятно, в интересах Зимбабве. Из новостей: один американский журнальчик назвали Касперского одним из самых опасных людей в мире. http://novoteka.ru/sevent/219769 >Эксперты журнала поместили Касперского на 8 место. Как сказано в сообщении, сопровождающем рейтинг, Евгений причастен к раскрытию кибершпионажа и кибератак со стороны США, которые были направленны против Иранской ядерной программ.
> в скриптах использованы слова "PROGA" и "zakladka", которые, очевидно, являются транслитерацией русских слов
Это не аргумент я думаю, могли написать что угодно: "хакер Иван Драго", "бабушка", "балалайка" и т.д. Нужно быть идиотом, чтоб случайно написать слова выдающие национальную принадлежность. В таком то масштабном проекте, это либо подстава, либо умышленное допущение.
6 заражений в США. Европа заражена вся, кроме Германии, Румынии и Швеции/Норвегии.
Нет заражений в Китае
Далее:
> Информация, которой мы обладаем, не дает возможности прямого определения какого-либо специфического источника атаки, однако мы выделяем два важных факта:
> Используемые эксплойты изначально были созданы китайскими хакерами.
> Вредоносные модули Red October были созданы русскоязычными специалистами.
Я бы скорее поставил на наших китайских "друзей", как на авторов атаки.
> Не понял - ломали сайты? Обезопасить от системных дыр линукс проще - исходники то есть.
Ломали сервера, на которых выкладываются исходники ядра (линукс и фряха) и, помимо этого, происходила сборка-сортировка исходников всей системы (фряха). В обоих случаях взлом происходил через затроянивание вендомашины человека, имеющего доступ к проектам. В обоих случаях было проще снести всё и установить заново, восстановив данные из незатронутых резервных копий. OSS не является панацеей от такого типа атак, увы. К тому же, как выяснилось, на серверах было не обновлённое ПО с известными дырами.
> 6 заражений в США. Европа заражена вся, кроме Германии, Румынии и Швеции/Норвегии.
Там Польша вместо Германии.
> Я бы скорее поставил на наших китайских "друзей", как на авторов атаки.
Я бы поспорил: в той же Британии тоже 0 атак, а это не какая-нибудь Румыния, в которой и воровать нечего. Учитывая славные традиции службы Её Величества и значительное кол-во сваливших туда соотечественников у нее есть все шансы.
Хотя с тем же успехом это может быть неправительственная организация типа викиликс или фонда помощи опальному олигарху - по датам начала активности и те и другие подходят
Не буду, дабы не смущать неокрепшие головы, да и модераторы не пропустят.
> Я к тому, что его нет и не может быть, ибо система проприетарная. Мало того владелец - американец.
Кто спорит то.
Я считаю, что самым безопасным будет, для военных, например - реализация собственных ОС, сопутствующего софта и железа.
Другой вопрос, что сейчас это труднореализуемо полностью. Опенсурс - меньшее из зол.
первое, что вспомнилось. Офигенно безопасно, да.
Когда идет такой объем кода и разработка открытая - контроль качества падает. Сколько там ещё бэкдоров как в линуксе, так и в фряхе с соляркой - неизвестно. И это просто то, что открыто было сообщено.
Сколько по-тихому залатано, сколько ещё предстоит.
> Я бы поспорил: в той же Британии тоже 0 атак, а это не какая-нибудь Румыния, в которой и воровать нечего. Учитывая славные традиции службы Её Величества и значительное кол-во сваливших туда соотечественников у нее есть все шансы.
Да, кстати. Но я думаю - заказчик, который "предпочитает оставаться анонимным", он сам разберётся получше нас. Раз материал опубликован в открытом доступе - значит, все необходимые мероприятия заказчик уже провёл.
> Кстати, вроде же MS открывал им коды систем для прохождения сертификации (без которой не поработаешь с госструктурами).
>
> Интересно, а как проверяли, что коды действительно те самые, из которых бинарники делались.
> Сорцы это хорошо, но лишь часть вопроса.
>
> Ещё надо обязательно сравнить уязвимость Линукса с гостевой учётки и МС Ворд, запущенный под админом, иначе не считается!
> Уверен, что они не протащили ряд уязвимостей, на момент форка кода?
Не уверен, конечно же.
Но предполагается, что правильные разработчики должны выпускать обновления.
Кстати, у китайцев тоже линукс используется, всем известный http://ru.wikipedia.org/wiki/Red_Flag_Linux
> Кстати, если верить рассказам одного моего знакомого админа - фсб так и поступало, весь свой важный софт сами писали под солярисом.
У наших военных своя операционка есть, на основе линукса. МСВС называется, со своими криптографическими алгоритмами. Только прикладного софта под него нет ни фига, вояки подпольно все равно мелкософтом пользуются.
> Кстати, если верить рассказам одного моего знакомого админа - фсб так и поступало, весь свой важный софт сами писали под солярисом.
Админ, конечно, не соврет. Он точно знает как и на чем писал ФСБ :). Камрад, открою тебе тайну - ФСБ сама ничего не пишет. Есть специальные институты, есть просто подрядчики (предприятия) в военной промышленности (например НИИЭСУ, ВНИИНС, ИНФОРМЗАЩИТА, СИСТЕМПРОМ, НИИАА, ИСТ, МАСШТАБ, РУСБИТЕХ, многие и многие другие), которые и могут наниматься для выполнения работ по разработке изделий специального назначения. Вот им и заказывается разработка соответствующих изделий, их серийное изготовление или по-другому производство (в случае принятия на вооружение или на снабжение), сертификация (в некоторых случаях). Заказчик, в лице силового ведомства, скажем, обычно выдает ТТЗ, осуществляет контроль и приемку работ. Вот так и делаются изделия специального назначения, включая, конечно, ПО.
Когда имел дело с US NAVY по работе, от них нужно было получить логи с сервера для анализа. Так вот логи, точнее Windows System Events, распечатывались, подписывались, ставилась печать, далее сканились и в виде PDF нам присылались.
Так что все же лучшая безопасность - это отсутствие физического линка во внешнюю сеть.
Даже если на флешке принесут - это все внутри останется. максимум могут все потереть. Но тут на сцену выходит резервное копирование
> Дык самая эффективная атака - это утюг и паяльник примененные к админу :)
В защищенных системах, согласно действующему законодательству, атака с утюгом и паяльником на одного только админа ничего не принесет.
Применяется разделение полномочий. Выглядит это примерно так: обычный админ только настраивает (устанавливает) ОС и ПО. Заводит пользователей, настраивает сеть. Далее его работа заканчивается, и он уходит. В дело вступает т.н. администратор безопасности информации. Он не может, к примеру, заводить пользователей и ставить весь софт, но может делегировать уже заведенным пользователям полномочия. И назначать ресурсы доступа.
Для того, чтобы такая система работала применяется не только дискреционный принцип разграничения прав доступа, а еще и мандатный (и желательно с соблюдением т.н. модели Бела-Ла Падула). В редких случаях - комбинация из ролевой модели разграничения прав доступа, мандатной модели и дискреционной модели.
Так что если просто админа поймать и пытать - это ничего не даст, он не имеет доступа к данным. Администратор безопасности информации тоже может не иметь доступа к данным, либо, например, без обычного админа не может войти в систему. Так что ловить придется минимум двоих, и то не факт, что поможет. Кроме того, согласно действующему законодательству, информационные системы, содержащие сведения, составляющие гостайну запрещено подключать к любым сетям общего пользования (например к сети Интернет).
Как-то так.
> Дык и речь то идет о секретной информации, можно и раскошелиться.
Полностью криптостойких систем не существует. Если есть сеть наружу, ее можно поломать. Вопрос все так же в деньгах и времени. Тут начинаются качели кто больше заплатит - тот, кто прячет информацию, или тот, кто ее хочет своровать.
> Можно работать на опережение - собрать свою систему и настроить на выполнение узкого круга задач, тогда можно и свести к минимуму место для маневра злоумышленникам.
Для этого нужен штат кодеров. И возникает охеренная проблема - взяли и увезли главного программиста Васю в лес. Вася знает систему сверху донизу. Это не просто лазейка в безопасности, это черная дыра из космоса.
> это в любом случае лучше чем дырявый проприетарный мелкософт.
Сразу видно знатока. Не читал обзоры хакерских конференций, где скажем софт эппла взламывали на 20й секунде демонстрации? Число дыр в софте примерно одинаково, вся разница в том, что из-за количества пользователей виндовые дыры выплывают чаще. Другие системы от этого ни лучше, не защищеннее не становятся.
> Нужно быть идиотом, чтоб случайно написать слова выдающие национальную принадлежность. В таком то масштабном проекте, это либо подстава, либо умышленное допущение.
Ты не поверишь, но раздолбайство присутствует при любых условиях.
> Как все сложно :) Но можно попробовать поймать того, кто отвечает за создание архивных копий.
Да, можно, только он их вынести или скопировать незаметно не сможет. Согласно действующим нормативным документам, а также исходя из здравого смысла и практики применения, в защищенных системах выгрузка/загрузка данных осуществляется только со специально выделенных для этого компьютеров.
Совсем не из любого компьютера можно что-то выгрузить. На обычных компьютерах, для работы с данными, а не для их выгрузки/загрузки - отключены все порты USB и FireWire (либо вообще соответствующие кабели не подсоединены на материнской плате). Привода для дискет нет, привода для компакт-диска нет.
Далее - кроме программных средств защиты информации применяются и программно-аппаратные средства защиты. Скажем, электронные замки (АПМДЗ). которые обеспечивают невозможность загрузки компьютера без предъявления персонального ключа доступа (например, смарт-карты), а также обеспечивают невозможность загрузки компьютера с внешнего диска или привода для загрузки произвольной ОС.
Станции ввода-вывода не могут быть независимы от администратора безопасности информации. А любая операция ввода-вывода регистрируется в автоматическом режиме, независимо от действий администратора безопасности информации. Так что скопировать просто так на флешку (к примеру) не получится. Применяется иногда механизм привязки, скажем, конкретного внешнего накопителя (скажем, USB флешки) к конкретному компу.
На практике будет выглядеть примерно так - тот, кто хочет выгрузить информацию на USB диск (к примеру) сперва пиздует к специальному человеку, и под роспись у него берет:
1. Ключ для замка АПМДЗ (для того, чтобы включить конкретный компьютер).
2. Учтенную специально зарегистрированную USB-флешку с известным серийным номером, скажем.
Только эта флешка будет работать с конкретным компьютером. Любую другую если и можно вставить, то она просто не распознается или подключится в режиме только для чтения.
Поэтому при отсутствии подключения к сети общего пользования, если кто-то унесет защищаемую информацию, то всегда будет понятно кто именно, когда и куда скопировал. И какие именно файлы. Палево в чистом виде.
> Кстати, если верить рассказам одного моего знакомого админа - фсб так и поступало, весь свой важный софт сами писали под солярисом.
А какая разница?
Solaris -- это не unix?
Там тот же самый софт (репозитарии: sunfreeware.com, blastwave.org), плюс поддержка файловой системы ZFS http://ru.wikipedia.org/wiki/Zettabyte_File_System, работающей в высоконагруженных системах.
> Так-то оно так, только, например, сотовые у сотрудников никто не отбирает.
И что? Я не понял? Типа, сфотографировать можно содержимое обрабатываемого документа? Это да, можно. Только это к техническим или программным средствам защиты, про которые шла речь, отношения не имеет. Для противодействия этому - организационные мера защиты должны применяться. Изымать телефоны на входе в помещение можно. Защита хороша только тогда, когда все меры в комплексе применяют: и технические и организационные и другие.
А так если рассуждать про потенциальную возможность утечки - то да. Тогда и телефон не нужен. Можно содержимое документа с экрана переписать или просто запомнить, имея подходящую память. Но для этого же устанавливают контролируемую зону, куда определяют кто может входить, а кто нет. И оформляют допуски сотрудникам, что сильно сужает круг подозреваемых.
> Судя по другой статье, писали как-раз русские:
> [Эксперты отмечают, что некоторые модули содержат "забавные" ошибки, указывающие на русскоязычных разработчиков вредоносной программы. В частности в скриптах использованы слова "PROGA" и "zakladka", которые, очевидно, являются транслитерацией русских слов. ] > http://lenta.ru/news/2013/01/14/virus/
В точку, камрад. Ценность информации и стоимость ее защиты должны быть в некоем эквиваленте дешевле проведения мероприятий, направленных на утрату целостности, доступности или конфиденциальности защищаемой информации. Идеальной защиты нет.
Существуют. Чистый взлом современных криптоалгоритмов -- это больше миф, чем реальность. Даже то, что в некоторых случаях математики находят уязвимость в криптоалгоритме -- абсолютно не значит, что у кого-то будет хоть какая-то вероятность ее использовать.
Немедленно вспоминается утверждение из США о том что Касперский один из самых опасных людей на планете (заняв почетное место рядом с "Кассем Солеймани, иранский военачальник, президент Сирии Башар Асад и мексиканский наркобарон Хоакин Гусман")
> Существуют. Чистый взлом современных криптоалгоритмов -- это больше миф, чем реальность.
Камрад, я влезу в дискуссию, так как немного в теме. Сдается мне, что камрад "Я люблю снег" скорее прав. Попробую объяснить:
Во первых, если взлом серьезного алгоритма произошел потому, что шифровали что-то особо ценное, то мы об этом вообще вряд ли узнаем. Но это не значит, что такую возможность исключать нельзя.
Во вторых, самые лучшие криптоаналитики и разработчики алгоритмов сейчас, например, в США. Мощности для взлома самые крупные - тоже в США. Зачем это им нужно, такая концентрация умов и технических средств? Хотя страна может быть тут любая, хоть Буркина-Фасо, важен факт концентрации в одном месте.
В третьих, любая программа шифрования не идеальна, так как пишется программистами, а программисты - люди и они иногда ошибаются. Это же касается аппаратных и программно-аппаратных средств шифрования. Все это проектируется людьми и производится с участием человека. Кроме того, есть законы физики, наводки, неидеальности и т.п. Все это некоторым образом упрощает криптоанализ и увеличивает вероятность компрометации.
В четвертых, важна конкретика. Например, сколько времени потратили на перехват шифра и какого шифра, и сколько времени на компрометацию и анализ. Какие мощности использовались и какое время. Доступен ли носитель с шифрованной информацией? Если конкретики нет - то и говорить не о чем.
В пятых, наконец, из личного опыта: если и приходилось работать со средствами криптозащиты - то они обязательно имели классификацию, в привязке к информации. То есть одну информацию данным криптосредством можно защищать, а более ценную - нет. Используй более "навороченное" криптосредство. И у каждого, как правило, были условия компрометации. Например - время использования или, скажем, количество или объем переданной информации.
Ну и последнее, Как можно усложнить криптоанализ? Существенно затрудняет криптоанализ повторное шифрование уже зашифрованной информации, причем желательно разными алгоритмами.
> Так-то оно так, только, например, сотовые у сотрудников никто не отбирает.
В посольствах забирают. Более того запрещено проносить любое непроверенное электронное оборудование. Все рабочие компьютеры объединены в замкнутую сеть физически не имеющие доступа в интернет. Ну, и наш самый главный секрет [озирается, переходит на шёпот] всё что с грифом выше ДСП пишется от руки, либо печатается на печатной машинке. А бумажные носители еще не один хакер не сломал.
Я думаю, не стоит устраивать холивар на тему M$ vs *nix, ибо на сию тему и так сказано много: здесь и "качественные обновления M$" и "открытость" (и даже "устойчивость за счёт генетического многообразия *nix")... Здесь каждый по-своему прав. Не стоит только забывать про принцип "если один человек собрал - другой завсегда разобрать сможет". В наше время даже железо уязвимо (это и концепт BluePill https://en.wikipedia.org/wiki/Blue_Pill_(software) и вирусные прошивки сетевых карт и т.д. и т.п.). Для частного пользователя основная уязвимость - он сам, для конторы - недостаточная проработка комплекса мероприятий защиты. А от грамотной целевой атаки не уйти никому. Главный вопрос по "октябрю" теперь к аналитикам - куда идёт слив.
> Типа русские не могут работать на американцев? Особенно с учетом того, сколько народа свалило в США.
Дело то в другом, помимо всего прочего вири были заточены тащить с компа инфу зашифрованную рекомендованным для НАТО методом, пресловутый этот эйсид, так что сделан он был против стран НАТО.
> Во первых, если взлом серьезного алгоритма произошел потому, что шифровали что-то особо ценное, то мы об этом вообще вряд ли узнаем. Но это не значит, что такую возможность исключать нельзя.
Есть очень простой алгоритм, который взломать нельзя в принципе. Давно известен, с успехом применяется.
> В третьих, любая программа шифрования не идеальна, так как пишется программистами, а программисты - люди и они иногда ошибаются. Это же касается аппаратных и программно-аппаратных средств шифрования. Все это проектируется людьми и производится с участием человека. Кроме того, есть законы физики, наводки, неидеальности и т.п.
Вот это - верно. Но изначально было сказано "криптостойкость". Это более узкий вопрос.
Как только речь заходит о безопасности информации, сразу находятся эксперты, которые утверждают, что хацкеры ломают любой криптоалгоритм без проблем, надо только им хорошо заплатить, а сломать Linux/MacOS/Windows-систему - вообще дело двадцати секунд. Идиоты.
> Как только речь заходит о безопасности информации, сразу находятся эксперты, которые утверждают, что хацкеры ломают любой криптоалгоритм без проблем, надо только им хорошо заплатить, а сломать Linux/MacOS/Windows-систему - вообще дело двадцати секунд. Идиоты.
"... добавим еще один нелинейный член в Истинное Уравнение Единого Поля"
Между цитатой и своей репликой надо оставлять пустую строку, иначе неудобно читать.
Цитируемый текст надо помечать знаком "> " в начале строки. Это можно сделать автоматически, если выделить мышкой цитируемый текст и нажать кнопку "цитировать".
На бумаге - может быть. Что-то как-то не используют их почему-то. И многострадальный пентагон вскрывают раз за разом, хотя военный бюджет у них - дай ТНБ каждому. Тут возможно как с честными политиками, они может и есть, но только как исключение из правил.
> Ну приведи примеры известных испытаний хоть одной стойкой системы, Энштейн.
Ща эксперты проснутся, подтянутся, и расскажут про React OS, откопают из могил что-нибудь типа PLAN9, или что-то типа OpenBSD, с небольшим количеством взломов.
Ситуация с этими ОС напоминает ситуацию с Неуловимым Джо :D.
Там в тексте :
"Это высказывание формально верно, однако не несёт никакой практической пользы для криптографии, так как для расшифровки шифра недостаточно найти нужный ключ, но необходимо ещё понять, что именно этот ключ — нужный. Некоторые шифры (например, основанные на принципе одноразового блокнота), не дают такой возможности, поэтому являются принципиально невзламываемыми путём перебора ключей. К тому же ничто не мешает зашифровать информацию несколько раз, что делает метод перебора ключей бессмысленным."
> сразу находятся эксперты, которые утверждают, что хацкеры ломают любой криптоалгоритм без проблем
Поддерживаю. Насмотрятся фильмов типа "Хакеры", где файрволы любые ломают\рушат на раз-два - и всё. Значит, все остальное в реальной жизни также просто поломать и пролезть куда хочешь...
Файрвол, даже самый простой, но грамотно настроенный не так-то просто обойти.
На то он и - файрволл.