Не укради у хакера...

Не укради у хакера...

...

В канун Рождества техноблог Gizmodo решил представить своим читателям  любопытный случай, о котором рассказывал на конференции Defcon 18 хакер "Zoz". В этой истории упомянутому специалисту фактически пришлось взламывать свой собственный компьютер.

Суть происшествия такова: неизвестный злоумышленник проник в дом хакера и ограбил его, унеся с собой вычислительную машину - основной рабочий инструмент пострадавшего. Обыкновенно в таких случаях не приходится рассчитывать на скорое возвращение похищенного имущества - если бы полиция не нашла вора, то компьютер мог быть, в сущности, утрачен навеки.

Однако хакеру повезло: преступник оказался не слишком умен. Доставив ПК к себе домой, похититель просто подключил его к сети и начал активно использовать. Мало того, что он не уничтожил данные на жестком диске; он даже не додумался внести изменения в какие-либо параметры конфигурации, видимо, удовлетворившись тем, что "все и так работает".

Компьютер специалиста был настроен на использование динамического DNS, обновляемого при помощи особого скрипта; соответствующие услуги ему предоставляла онлайн-служба DynDNS. Вскоре после кражи хакер неожиданно обнаружил в протоколах системы отслеживания этого сервиса признаки сетевой активности со стороны своей учетной записи; это говорило о том, что похищенный компьютер вышел в сеть и по-прежнему пользуется услугами DynDNS.

Исследователь извлек из журналов IP-адрес и попытался соединиться с ПК. Звучит не слишком правдоподобно, но ему это удалось: служба SSH продолжала работать, и пароль не был изменен. Получив корневой доступ к системе, хакер оказался "в своей стихии" и начал действовать.

Внедрив в ОС кейлоггер и задействовав инструмент удаленного управления VNC, "Zoz" приступил к наблюдению. Ждать пришлось недолго: довольно скоро вор "засветил" перед средствами мониторинга свои учетные данные для целого ряда онлайн-сервисов - Gmail, Facebook, PayPal и т.д. После обработки поступивших сведений на руках у хакера оказались имя и фамилия злоумышленника, дата рождения, целый набор его фотографий в разных ракурсах, а также полный физический почтовый адрес.

О дальнейшем течении событий догадаться несложно: специалист передал добытые им данные в полицию, после чего преступник был арестован, а хакер воссоединился со своим электронным другом.

Gizmodo решил представить своим читателям  любопытный случай, о котором рассказывал на конференции Defcon 18 хакер "Zoz". В этой истории упомянутому специалисту фактически пришлось взламывать свой собственный компьютер.

" />

На фоне увольнений в ИТ внезапно взлетел спрос на инженеров внедрения ИИ

Пока технологическая отрасль продолжает жить в режиме оптимизации штата, на рынке появилась профессия, которой, наоборот, резко стало больше. Речь об инженерах внедрения — forward-deployed engineers, или FDE.

По данным Business Insider, именно такие специалисты могут стать одними из самых востребованных в технологическом секторе.

Генеральный директор Box Аарон Леви считает, что FDE будут играть ключевую роль во внедрении искусственного интеллекта в бизнесе.

Цифры выглядят бодро: в апреле прошлого года на Indeed было 643 вакансии для инженеров внедрения, а за год их число выросло до более чем 5,3 тыс. Это примерно плюс 729%.

 

FDE нужны компаниям, чтобы не просто купить ИИ, а реально встроить его в рабочие процессы. Такой специалист приходит к клиенту, разбирается, где у него всё болит, и помогает настроить ИИ-инструменты так, чтобы они не просто красиво смотрелись в презентации, а действительно ускоряли работу.

Формат во многом популяризировала Palantir: её инженеры работали напрямую с клиентами и делали ПО под конкретные задачи. Теперь похожий подход становится особенно востребованным из-за корпоративного ИИ. Anthropic, OpenAI, Palantir, Stripe и Google Cloud уже нанимают таких специалистов или расширяют набор.

Деньги тоже неплохие: по данным Indeed, зарплаты FDE находятся в диапазоне от $170 (12 млн рублей) тыс. до $200 тыс. (14 млн рублей) в год.

RSS: Новости на портале Anti-Malware.ru