L’option de réduction du volume de Windows 10 n’est pas définie correctement. Comment réduire et comment créer un volume ou une partition sous Windows. Suppression des fichiers inutiles

De la bouche d'un bébé, dans ce cas - spectaculaire, en goût Donald Trump, une blonde de 46 ans au sang dano-italien, chef du Département américain de la sécurité intérieure (DHS), le même qui a accusé notre pays de tenter de « diviser les Américains à travers les réseaux sociaux », sonnait à peu près la vérité. .

« Les hackers russes ont déjà montré leur force et leurs capacités. Jusqu’à présent, je ne peux pas dire pourquoi ils ont été éliminés dans ce cas. Mais ils ne refuseront jamais d’influencer notre démocratie… » a déclaré Nielsen.

Où sont ces hackers, elle ne comprend pas. Et il lève les mains et s'étonne sincèrement. Pourtant, tout est clair : la Russie, déchirée par les sanctions, n’a tout simplement pas trouvé les ressources nécessaires pour s’immiscer dans les élections américaines du 6 novembre ! Eh bien, « je ne pouvais pas » ! C'est à l'époque où le pétrole ne coûte que 70 dollars le baril (il y a deux ans, pour un baril d'« or noir », on donnait jusqu'à 42 « dollars »)...

Depuis peu, les États-Unis, menaçant ceux qui désobéiraient des mêmes sanctions, ont introduit une interdiction mondiale sur l'achat de pétrole iranien, puis ont immédiatement autorisé huit pays à le faire, dont la Chine et l'Inde, qui, même sans autorisation, voulaient cracher sur Avec ce ban de l'Oncle Sam, on peut dire que Captain America se transforme sous nos yeux en Captain Obvious.

Et à cet égard, on rappelle involontairement la vieille chanson de Vladimir Vysotsky :

Il devenait de plus en plus ivre, je le suivais sur ses traces...
Seulement à la toute fin de la conversation
Je l'ai insulté. J'ai dit : "Capitaine,
Vous ne serez jamais majeur...

C'est donc ici. Dans ce cas, l’intervention des hackers russes était évidemment de nature à désorienter les électeurs américains naïfs, prêts à voter à l’unanimité contre les « agents du KGB » et les « marionnettes du Kremlin ». Et comme il n'y avait aucun signal de notre côté, c'est-à-dire du côté ennemi des États-Unis, à cet égard, cela a permis aux agents, ainsi qu'aux marionnettes, de se déguiser avec succès en « les leurs » et de se glisser à l'étranger. autorités. Dans les fauteuils des sénateurs, des membres du Congrès et même des gouverneurs.

Voyez-vous l'espion russe ?
- Non.
- Et je ne vois pas. Et il est là !

Ou bien, avec ces mots étranges, la secrétaire américaine à la Sécurité intérieure essayait simplement de dissimuler le talon d'Achille de son patron, qui en 2016, avec les mêmes hackers russes, avait insidieusement anéanti un agneau innocent sur le chemin de la Maison Blanche. et le Bureau Ovale Hillary Clinton?

Mais quoi qu’il en soit, c’est absolument évident : nous avons besoin de plus de sanctions, bonnes et différentes ! Pour que ces Russes comprennent enfin à qui ils ont affaire, qui est le patron du monde - et, finalement, commencent, selon les politologues britanniques TJ Coles Et Matthieu Alford, faites ce que l’Amérique et ses alliés leur disent !

Bien entendu, le moyen le plus simple d’atteindre cet objectif serait d’utiliser les mêmes arguments que ceux utilisés par « l’Occident collectif », par exemple à Raqqa, où, après avoir nettoyé seulement 2 % des ruines, plus de 8 000 cadavres de des personnes âgées, des femmes et des enfants ont été découverts. Mais c'est effrayant : après tout, tous ces foutus « Calibres » et « Poignards » avec « Iskanders » et « Voevodas » peuvent voler « en réponse ».

Par exemple, le conseiller présidentiel américain à la sécurité nationale a déclaré que, dans un avenir proche, les États-Unis n'envisageaient pas de déployer en Europe des missiles interdits par le traité terrestre sur les forces nucléaires à portée intermédiaire (INF). Ils affirment que des consultations étroites sont en cours avec les alliés européens sur cette question et que les parties sont déjà sur le point de parvenir à une position commune.

La question se pose : où, dans ce cas, les États-Unis ont-ils l’intention de placer ces « missiles de première frappe destructrice » contre la Russie, dont ils ont tant besoin aujourd’hui ? Sur votre propre territoire - contre Cuba ? Au Japon et en Corée du Sud – contre la Chine ? Et de manière générale, où est l'avis officiel de retrait du traité INF ?

Mais les Russes n’ont certainement pas de planche à billets pour émettre des dollars ! Par conséquent - des sanctions, des sanctions et encore des sanctions. Sous n’importe quel prétexte et même sans aucun prétexte ! Comme, il nous semble que vous êtes en hauteur, empoisonné Skripals, vous ne garantissez pas la mise en œuvre des lois américaines et de la « liste de souhaits » sur votre territoire ou dans les relations « naftogaz » avec la même Ukraine - s'il vous plaît, obtenez-la.

Peu importe votre nom de famille : Rybolovlev, Déripaska, Abramovitch ou Vekselberg. Ou même Souchko, Bassov Et Zaritski(Liste complète des personnes impliquées dans l'extension des sanctions du Trésor américain en date du 8 novembre 2018).

En général, à quoi ça sert tout ça ? Tout cela pour dire que l’Amérique semble avoir vécu une petite période de cache-cache. C’est à ce moment-là qu’ils tentent de déjouer non seulement tout le monde, mais aussi eux-mêmes. Quel est le résultat ? On dirait qu'ils préparent une chose, mais en conséquence, ils n'en obtiennent même pas une autre ou une troisième, mais bon sang, comme le pétrolier maltais Sola de la frégate Helge Ingstad de la marine norvégienne...

Ils veulent le meilleur, mais cela s'avère meilleur que jamais... En vérité, celui que Dieu veut punir, il le prive de sa raison.

13/08/2018, lun, 13h36, heure de Moscou , Texte : Valeria Shmyrova

Lors de la conférence DEFCON, un groupe d'enfants ayant des compétences en piratage informatique a participé à une expérience, à la suite de laquelle 30 écoliers ont pu pirater des répliques de plusieurs sites où sont publiés les résultats de l'élection présidentielle américaine en une demi-heure. Les responsables ont répondu en affirmant que les enfants ne seraient pas capables de s'adapter à des sites réels, mais les experts ne sont pas d'accord avec eux.

Expérience à DEFCON

Un hacker américain de onze ans a réussi à pirater le site Internet qui présentait les résultats de l'élection présidentielle dans l'État de Floride et à modifier les résultats en 10 minutes. L'étudiant n'a pas travaillé avec un vrai site Web, mais avec une copie exacte de celui-ci, créée pour la plus grande conférence de hackers au monde, DEFCON 26, qui s'est tenue récemment à Las Vegas.

Lors d'une expérience au DEFCON 26, plusieurs enfants ayant des compétences en piratage informatique ont tenté de pirater 13 copies de sites Web connectés aux systèmes d'information sur les élections présidentielles. Le groupe expérimental comprenait environ 50 enfants âgés de huit à 16 ans.

Garçon nommé Emmet Brewer(Emmett Brewer) a réussi à pirater une réplique du site Internet du secrétaire d'État américain, où sont publiés les résultats du décompte des voix. Le secrétaire d'État exerce des fonctions dans le système gouvernemental américain similaires à celles du ministre des Affaires étrangères dans d'autres pays.

Résultats généraux

Les enfants ont reçu pour instruction d'utiliser des injections SQL lors de l'attaque - la même tactique que les autorités américaines pensent que la Russie a utilisée lors de sa prétendue ingérence dans l'élection présidentielle américaine de l'été 2016. Emmett n'était pas le seul à faire face à cette tâche - un onze -fille d'un an nommée Audrey(Audrey) a réussi à pirater le même site en 15 minutes et à tripler le nombre de votes qui y étaient indiqués, faisant ainsi d'un autre candidat le vainqueur de la course présidentielle en Floride, écrit BuzzFeed News.

Audrey et Emmett, onze ans, ont réussi à pirater le site Internet du secrétaire d'État américain en 15 minutes.

Niko À vendre Nico Sell, fondateur de r00tz Asylum, une organisation à but non lucratif qui enseigne aux enfants des techniques de piratage informatique, a déclaré à PBS NewsHour qu'au total, plus de 30 enfants ont accompli la tâche de pirater diverses copies de sites Web gouvernementaux en une demi-heure.

« Ce sont des répliques très exactes de tous les sites. Cela ne devrait pas être facile pour un enfant de huit ans de les pirater en 30 minutes, c'est de la négligence de la part de notre société", a déclaré Sell. Selon lui, l'idée d'une expérience impliquant des enfants est née l'année dernière, lorsque des pirates informatiques adultes ont pu accéder à des systèmes électoraux similaires en moins de cinq minutes.

Réaction des autorités

Dans un commentaire officiel, l'Association nationale des secrétaires d'État (NASS) a déclaré qu'elle était prête à travailler avec les membres de la communauté DEFCON à l'esprit civique qui souhaitent se joindre à un programme proactif visant à améliorer la sécurité des élections. Cependant, l'organisation est sceptique quant à la capacité des jeunes pirates informatiques à pirater de véritables sites Web gouvernementaux, et non des copies.

NASS explique qu'il serait très difficile de reproduire avec précision ces sites, car de nombreux États utilisent des réseaux uniques et des bases de données personnalisées avec de nouveaux protocoles de sécurité actualisés. L'organisation ne nie pas que ces sites soient vulnérables aux pirates informatiques, mais note que lors des élections, ils ne publient que des résultats préliminaires et non officiels du décompte des voix, destinés au public et aux médias. Cependant, ces sites ne sont pas connectés aux équipements de décompte des voix et ne peuvent en aucun cas influencer les résultats réels des élections, rapporte le NASS.

En même temps Matt Blaze(Matt Blaze, professeur d'informatique et de sciences de l'information à l'Université de Pennsylvanie qui a aidé à organiser l'expérience, note que dans de nombreux cas, les répliques de sites créées pour DEFCON étaient encore plus sécurisées et difficiles d'accès que les véritables sites gouvernementaux sur Internet, qui ne sont pas du tout des doutes vulnérables. La seule chose qui a surpris Blaze était la rapidité avec laquelle les enfants ont pu accomplir la tâche.

L'une des principales nouvelles de la campagne électorale américaine est le piratage des serveurs du Comité national démocrate, imputé à des pirates informatiques associés aux autorités russes. Apparat explique ce qui s'est passé, qui est soupçonné de piratage informatique et ce que les ours russes ont à voir avec cela.

Ce qui s'est passé?

Des attaquants inconnus ont piraté le serveur de messagerie du Comité national démocrate américain (NDC) et en ont transféré en juin 2016 des données vers le site Internet de WikiLeaks. Les documents publiés montrent que lors des primaires, les démocrates ont fait tout leur possible pour que Hillary Clinton les remporte, et non Bernie Sanders, le sénateur du Vermont, qui a soudainement acquis une grande popularité.

Un hacker sous le surnom de Guccifer 2.0 a revendiqué la responsabilité de l'attaque. Il se présente comme un résident de Roumanie et nie tout lien avec les agences gouvernementales russes.

Comment les actions des pirates informatiques ont-elles affecté les élections américaines ?

La publication sur Wikileaks a fait scandale. La présidente du NDC, Debbie Wasserman Schultz, a démissionné. Le candidat républicain Donald Trump a utilisé les révélations des hackers dans ses déclarations. Lors d'une conférence de presse, il a déclaré : « Russie, si vous m'entendez maintenant, j'espère que vous pourrez retrouver 30 000 e-mails manquants » (les opposants de Clinton estiment que certaines des lettres de sa correspondance piratée ont été détruites).

Bien qu’il n’existe aucune preuve à 100 % que les services de renseignement russes aient mené la cyberattaque, la plupart des responsables et des experts n’ont pas remis en question cette théorie ces derniers mois. C'est en grande partie grâce à cela que, pour la première fois depuis l'effondrement de l'URSS, le sujet russe est devenu l'un des principaux thèmes des débats présidentiels. Lors de la dernière, le 19 octobre, Hillary Clinton a déclaré que le Kremlin tentait d'influencer les résultats des élections américaines. Selon elle, jamais auparavant dans l’histoire des forces extérieures n’avaient pris de telles mesures. « Ils font cela [pirater les institutions américaines] pour aider Donald Trump. »

Le candidat républicain a à plusieurs reprises parlé favorablement de Vladimir Poutine et a promis de nouer des relations plus étroites entre Washington et Moscou. Suite au piratage du DNC et aux premiers soupçons de pirates informatiques russes, un certain nombre de membres de l’establishment démocrate ont déclaré que les attaques avaient été menées pour discréditer Clinton et les démocrates et aider Trump à gagner. Certaines publications sympathisantes de Clinton ont directement qualifié le milliardaire d’agent du Kremlin. Dans le même temps, ils se sont souvenus que le conseiller de Trump, Paul Manafort, avait déjà aidé l'ancien président ukrainien Viktor Ianoukovitch, et qu'un autre conseiller, Michael Flynn, était présent au 10e anniversaire de la chaîne de propagande russe RT, était assis à côté de Vladimir Poutine et était également payé pour un discours.

D'où vient la version selon laquelle les « hackers russes » seraient à l'origine du piratage ?

Telles sont les conclusions de CrowdStrike, à qui les démocrates ont demandé d'enquêter sur les circonstances du piratage. Les spécialistes de l'entreprise ont découvert que les serveurs NDC avaient été piratés par deux groupes de pirates informatiques à la fois. Selon CrowdStrike, les deux groupes sont associés aux agences de renseignement russes, dont la Direction principale du renseignement (GRU). Le premier groupe s'appelle Fancy Bear, le second est Cozy Bear. Comme l'a expliqué le directeur de CrowdStrike dans une interview avec Esquire, ces noms reflètent le système de classification des groupes de hackers : « L'ours est la Russie, le panda est la Chine, le tigre est l'Inde et le chaton est l'Iran. Les définitions de cosy et de fantaisie reflètent les techniques utilisées par les pirates informatiques. Par exemple, fantaisie fait référence à la méthode Sofacy, un virus qui, une fois téléchargé, est capable de prendre le contrôle de l’ordinateur de la victime.

Les conclusions de CrowdStrike sont confirmées par la société slovaque ESET. Selon les spécialistes de l’entreprise, les connexions avec la Russie sont indiquées par le calendrier d’activité des pirates informatiques, qui coïncide avec un jour ouvrable, heure de Moscou.

ESET a surveillé les activités de Fancy Bear pendant deux ans. Les spécialistes de l'entreprise ont identifié l'écriture des pirates. Ils tentent d’abord d’obtenir les données de messagerie des employés de l’institution attaquée par phishing. Entre mars et septembre 2015, les pirates ont envoyé près de 1 900 messages de phishing. Pour les liens, les pirates ont utilisé le service de raccourcissement de liens Bitly. Certes, les attaquants ont accidentellement rendu publics les résultats de leur travail.

La version d'une trace russe est également soutenue par un expert dans le domaine des services spéciaux. Selon lui, le principal problème est la recherche de « l'attribution », l'identification des initiateurs des actions de hackers. Contrairement à la Chine, les cyberattaques dans l’intérêt du Kremlin sont souvent menées par des groupes qui n’ont aucun lien formel avec l’État.

Les États-Unis sont-ils sûrs que le NDC a été piraté par les Russes ?

Inconnu. La conseillère à la sécurité de Barack Obama, Lisa Monaco, a annoncé une possible réponse aux "cyberattaques russes", et le chef de la National Security Agency (NSA) américaine, Mike Rogers, a fait état de "soupçons" concernant les services de renseignement russes.

Qui sont Fancy Bear et Cozy Bear ?

Les deux groupes de hackers sont connus depuis longtemps. Depuis environ 10 ans, ils attaquent les serveurs d'institutions gouvernementales et commerciales dans différents pays du monde. Fancy Bear comme Sednit, Sofacy et APT 28. Parmi les dernières victimes de Fancy Bear figurent le site Internet de la chaîne de télévision française TV5, le Bundestag allemand, Anonymous International et l'Agence internationale antidopage (AMA). À ces derniers, des pirates ont volé des informations sur les tests des athlètes, ce qui, à leur avis, indique le parti pris de l'AMA, qui a éliminé une partie de l'équipe olympique russe avant les jeux de Rio. Le choix de la cible de l'attaque a permis aux experts d'affirmer que Fancy Bear est lié à la Russie. Cozy Bear est également appelé APT29.

Les « hackers russes » étaient-ils auparavant soupçonnés d’attaques contre les institutions américaines ?

Oui, et. À l’automne 2014, des experts de la société FireEye annonçaient retrouver depuis plusieurs années des traces de hackers russes dans les ordinateurs de l’armée américaine. Également des « hackers russes » qui ont piraté les serveurs du Département d'État américain et de la Maison Blanche. FireEye considère l’utilisation du cyrillique dans le code et l’heure à laquelle les attaquants étaient actifs, coïncidant avec un jour ouvrable à Moscou, pour prouver le lien des pirates avec la Russie.

Comment les autorités russes réagissent-elles aux déclarations des États-Unis ?

Après l'annonce du piratage de la Maison Blanche, l'attaché de presse du président russe, Dmitri Peskov, a déclaré que rejeter la responsabilité de tout sur Moscou « était déjà devenu un sport ». Après le piratage du NDC, Vladimir Poutine a déclaré que les liens des pirates avec les autorités de qui que ce soit étaient « une chose absolument difficile à vérifier, si tant est qu'il soit possible de le vérifier » et qu'« au niveau de l'État, nous ne sommes absolument pas impliqués dans cela. piratage]."

Que peuvent faire les autorités américaines si l’implication de la Russie dans les cyberattaques est prouvée ?

En avril 2015, Barack Obama a publié un décret autorisant l'introduction de sanctions financières contre les personnes et les entreprises impliquées dans des cyberattaques contre les agences gouvernementales américaines, les secteurs bancaire et énergétique. Jusqu’à présent, il n’a jamais exercé ce droit, bien qu’il ait été appelé à le faire au Congrès après le piratage du NDC.

Qui est Guccifer 2.0 ?

Inconnu. Il prétend vivre en Europe de l'Est. Peut-être qu'il vient de Roumanie. Il affirme n’avoir aucun lien avec les autorités russes. Il a également déclaré qu'il ne serait pas facile à attraper, qu'il avait pris toutes les précautions et qu'il n'avait pas peur de se faire prendre. Selon CrowdStrike, lors de sa correspondance avec le journaliste Kevin Collier, il a utilisé un VPN pour déguiser son adresse IP en française. Le fournisseur VPN était une société russe. Selon NBC, Guccifer 2.0 a travaillé avec Cozy Bear.

Qu’est-ce qui s’oppose à l’implication de Moscou dans l’attaque ?

Premièrement, la « trace russe » est trop évidente. On ne sait pas pourquoi les pirates informatiques se sont organisés de cette manière, en envoyant des données dans des documents en mots et en codes russes en russe, et l'un d'eux portait le surnom de « Félix Edmundovitch » (le nom du chef de la Tchéka, Dzerjinski). Selon Ilya Sachkov du Groupe IB, les cybercriminels insèrent souvent délibérément du texte dans une langue étrangère dans le code afin que les soupçons se portent sur quelqu'un d'autre. Il dit que la langue russe est souvent utilisée par les Chinois et que les Russes, au contraire, utilisent la version mandarin du chinois.

Deuxièmement, l'absence de traces évidentes. Andrey Soldatov écrit : « Ni la paternité des virus ni la localisation des serveurs ne signifient rien : les services de renseignement syriens utilisent depuis plusieurs années un virus écrit par un hacker français pour pirater les comptes Skype d'activistes locaux. Et les serveurs peuvent être loués de manière anonyme dans de nombreux pays. Malgré cela, Soldatov est confiant dans l’implication des Russes dans l’attaque des serveurs NDC.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :