Навыки, которые нужны, чтобы стать хакером
Для начала отметим, что вопрос «Как стать хакером?», мы рассматриваем исключительно как теоретический вопрос, либо как желание стать «белой шляпой» (этичным хакером). Незаконная деятельность «черных шляп» (особенно из категории «плохих парней») автором всячески осуждается.
Сформулируем определение этичного хакера.
Этичный хакер — это специалист по защите информации высокого уровня, основным направлением деятельности которого является поиск уязвимостей в компьютерных системах.
И заострим внимание на следующих моментах:
- а) это специалист по защите информации (то есть нет принципиальных отличий с точки зрения образования между теми, кто создает защиты и теми, кто их взламывает, это две стороны одной медали),
- б) это специалист высокого уровня, так как защиты разрабатывают, мягко говоря, неглупые люди. Среди них, кстати, часто те же бывшие хакеры, что еще раз подтверждает предыдущий пункт.
Оставшаяся часть статьи базируется на приведенной трактовке.
Какие навыки обычно требуются профи кибербезопасности:
- Знание английского языка. Придется перемалывать тонны технической документации, просматривать форумы, проходить онлайн-курсы, просто общаться в чатах и т.д. И все это, в большинстве своем, на англоязычных сайтах. На русском языке можно найти к сожалению только небольшую часть информации, да и то часто в корявом переводе.
- Программирование. Хакеру необходимо обладать навыками программирования. Они требуются как для взлома защит программ, написания вирусов, так и для автоматизации поиска уязвимостей на серверах, реализации алгоритмов подбора пароля. Основные языки для хакера — это C, C++, C#, JS, PHP, Python, Java, Assembler.
- Принципы организации и функционирования компьютерных сетей (здесь можно выделить такие ключевые вопросы и понятия как — физическая организация сети, сетевое ПО, сетевые стандарты, стеки протоколов, модель ISO OSI, MAC-адреса, TCP/IP, Web, Internet, протоколы прикладного уровня HTTP и FTP, язык разметки HTML, язык XML, понятие безопасной связи, классификация сетевых атак, шифрование данных, HTTPS, SSL, электронная цифровая подпись (см. пункт криптография).
- Криптография. Криптографические алгоритмы лежат в основе любой защиты от просмотра/модификации данных; электронная подпись также базируется на криптографии. Следовательно знание криптографии, хотя бы на начальном уровне, необходимо. А это в свою очередь, может потребовать изучения некоторых разделов высшей математики.
- Знание архитектуры операционных систем (ОС) и навыки системного программирования под разные ОС. Если вы собираетесь специализироваться на взломе сетей начинайте изучение Unix, так как все с него начиналось и большая часть сетевого оборудования работает именно под ним. Изучение Windows — для тех, кто собирается специализироваться на взломе stand-alone-приложений, Android (ну и там же iOS) — мобильных.
Необходимо отметить, что это только базовые навыки, которые необходимы всем категориям хакеров, вне зависимости от специализации. Когда они будут более менее освоены, появится понимание того в каком направлении и как развиваться дальше, поскольку на этом этапе вы станете достаточно грамотным специалистом в области IT.
Связь между хакером и придурком
Вопреки расхожему мифу, вам не обязательно быть придурком, чтобы быть хакером. Это, однако, помогает, и многие хакеры действительно «придурки». Статус изгоя общества помогает вам оставаться сосредоточенными на действительно важных вещах, таких как размышления и хакерство.
Именно по этой причине многие хакеры носят ярлык «придурок» в качестве знака доблести — это их способ декларации своей независимости от общепринятых в обществе оценок.
Если вы способны в достаточной степени сосредоточиться на хакерстве, достигать здесь заметных результатов и при этом иметь личную жизнь — что ж, прекрасно. Сегодня это намного легче, чем в 1970-е, когда был новичком я. Культурный мейнстрим стал теперь намного дружелюбнее к техно-придуркам. Есть даже растущее количество людей, обнаруживающих, что хакеры зачастую могут быть вполне качественными любовниками и супругами.
Если же вас влечет к хакерству по той причине, что у вас нет личной жизни, что ж, и это неплохо. По крайней мере, у вас не будет проблем с концентрацией. А личная жизнь — как знать, может она придет позже.
Способы борьбы
О способах защиты от DDoS-атак написано немало. Однако киберзлоумышленники с каждым годом становятся все более изощренными в способах и методах «вредительства». Противостоять им сложно. Как видим от атак не застрахованы даже, казалось бы, наиболее защищенные инстанции.
Если у вас есть бизнес, обратитесь за помощью в компанию, которая специализируется на обнаружении вредоносных программ, подозрительного обмена данных и атакующих действий.
В случае защиты персонального компьютера достаточно позаботиться об установке актуального антивируса.
Позаботьтесь о защите от вирусов на флеш-носителях, отключив их автоматический запуск в реестре Windows.
Защититься от скриптов во время вебсерфинга можно, пользуясь одним из наиболее защищенных браузеров, например, Chrome или Firefox. Для достижения наивысшего уровня защиты необходимо запретить браузеру выполнять скрипты и другие виды потенциально опасного программного обеспечения.
«Гуляя» по просторам интернета, не стоит кликать на сомнительную рекламу и привлекательные кнопки с заманчивыми предложениями. Не открывайте письма от посторонних людей, не отправляйте СМС и не звоните по сомнительным номерам телефонов, даже если в сопроводительной информации вам предлагают здесь и сейчас получить миллион долларов.
Не кликайте по ссылкам, которые вызывают подозрение. Если хотите перейти на сайт, введите его название вручную в отдельно открытом окне. Во всех популярных на сегодня браузерах по умолчанию предусмотрена защита от фишинга: если ресурс является таковым, система предупредит об этом.
И не забывайте регулярно обновлять ОС. Это позволит своевременно устранить уязвимости и защититься от разного рода кибер-вторжений.
Что делать, если кибератака состоялась
Есть действия, которые необходимо совершить вне зависимости от того, с каким конкретным видом атаки столкнулась ваша компания. Причем чем быстрее, тем лучше: рефлексию лучше оставить на потом. Скорость реакции важна, чтобы избежать заражения по цепочке внутри корпоративной сети, а также, чтобы действовать коллегиально: чаще всего нападения происходят сразу на несколько компаний.
Шаг 1
Выявите и изолируйте зараженные компьютеры от корпоративной сети. Для этого проверьте логи антивирусов (файл с записями о событиях в хронологическом порядке), после чего отключите зараженные машины от сети.
Также обратите внимание на расширения ваших персональных файлов: если они изменились или вместо них появилось множество других с неизвестными именами, то компьютер заражен. Шаг 2
Шаг 2
Постарайтесь определить первоисточник заражения и уязвимость, которую использовали злоумышленники. Чаще всего источником заражения становятся письма со спамом, зараженные съемные носители, установка вместе с другим программным обеспечением и взломанные или скомпрометированные веб-страницы.
Разобраться, что именно послужило отправной точкой, поможет аудит изменения зашифрованных файлов, чтобы понять, с какого компьютера они шифровались. Однако этот способ работает только при условии, что аудит был заблаговременно включен системным администратором.
Выявить причины помогут и специальные организации, которые проводят расследования подобных инцидентов, или — в минимальном объеме — специалисты технической поддержки антивируса, который использовался в компании.
Шаг 3
Обратитесь за помощью в организацию, специализирующуюся на информационной безопасности: компетенции IT-департамента может не хватить, а время будет упущено.
Шаг 4
Примите все возможные меры по устранению уязвимости и усилению защитных мер, проведите аудит безопасности и выявите другие возможные бреши в защите:
создайте резервную копию данных и регулярно ее обновляйте;
регулярно устанавливайте патчи и обновления вашего ПО;
уделяйте внимание повышению грамотности сотрудников в вопросах информационной безопасности;
настройте отображение расширений файлов;
настройте фильтр EXE-файлов в почте;
отключите возможность запуска файлов из папок AppData или LocalAppData;
отключите возможности удаленного управления рабочим столом (RDP) или ограничьте его использование;
используйте программы для защиты, которым можно доверять;
используйте восстановление системы, чтобы откатить систему до «чистого» состояния;
используйте стандартную учетную запись вместо учетной записи администратора.
Шаг 5
Обратитесь с заявлением в правоохранительные органы, а лучше сразу в подразделение «К» МВД России, борющееся с преступлениями в сфере информационных технологий. В заявлении нужно отметить, что против вас совершено противоправное действие, в котором могут присутствовать признаки преступлений, предусмотренных статьями 159.6, 163, 272, 273 УК РФ.
Будьте готовы к тому, что устройство могут изъять для экспертизы, чтобы обнаружить и зафиксировать следы вредоносной программы. При этом заранее подготовьте основную информацию о том, когда был обнаружен инцидент, кто имел доступ к компьютеру, а также о последнем установленном ПО и истории посещения сайтов. В случае хищения денежных средств подготовьте выписку из банка, детализацию расходов и др.
Кража файлов cookie
Кража файлов cookie — это тактика захвата, при которой злоумышленник получает доступ к пользовательской информации. Здесь третья сторона копирует небезопасные данные сеанса и использует их, чтобы выдать себя за пользователя. Обычно это происходит, когда пользователь посещает надежные сайты через общедоступный Wi-Fi или незащищенную сеть.
Как только это произойдет, злоумышленник может использовать информацию или учетную запись для публикации ложных сообщений, перевода денег или других злонамеренных действий.
Этого можно избежать, если пользователь использует SSL-соединения для входа в систему и избегает использования незащищенных сетей для доступа к сайтам.
Помогайте поддерживать работу инфраструктуры
Хакерская культура (и инженерная разработка Интернет, к слову сказать) основана на добровольцах. Имеется масса необходимой, но не особо эффектной работы, которую нужно делать, чтобы поддерживать процесс: администрирование рассылочных листов, модерирование новостных групп, управление большими архивами программного обеспечения, разработка RFC и других технических стандартов.
Люди, хорошо делающие такого рода вещи, глубоко уважаемы, поскольку каждый знает, что подобная работа требует кучу времени и не так забавна как игры с кодами. Эта работа свидетельствует о самоотверженности.
Как стать хакером
Полезно будет образование в сфере IT, но можно обучиться и полностью самостоятельно. В любом случае именно на хакеров в вузах не учат.
Потребует глубокий интерес к программированию. Чтобы стать профессионалом, необходимо изучить различные языки программирования, досконально разобраться в принципах работы компьютерных систем, придется их понимать на высшем уровне.
Важно уметь креативно и нестандартно мыслить, быстро реагировать на ситуацию и придумывать решения возникающих проблем
Таким образом, в современно мире хакер – в первую очередь взломщик.
Однако, помимо киберпреступников есть и специалисты, что используют свои неординарные знания для того, чтобы повысить информационную безопасность компаний, с которыми сотрудничают.
23
Рейтинг Кинопоиска: 7,1Рейтинг IMDb: 7,3Год: 1998Страна: ГерманияРежиссер: Ханс-Кристиан Шмид («Все, что останется», «Дальний свет»)Жанр: триллер, драма
Фильм снят по мотивам реальных событий и рассказывает о 19-летнем хакере Карле Кохе, который в 80-х сотрудничал с КГБ и основал отделение ССС (децентрализованное немецкое общество хакеров со свободным членством). В конце 80-х Карл особенно ничем не занимается: тратит наследство на оплату квартиры, осваивает домашний компьютер и перечитывает любимую трилогию Р.А. Уилсона «Иллюминатус!», рассказывающую о теориях заговора и загадке числа 23. Эти произведения, а особенно «Глаз в пирамиде», оказывают на главного героя сильное влияние, а наркотики доводят интерес до паранойи. Его стремления никто из родных не разделяет, поэтому он шерстит интернет в поисках единомышленников и, в конце концов, натыкается на чат, посвященный »всемирному тайному заговору». На встрече с хакерами он знакомится с Дэвидом, который угадывает в Карле гения и предлагает попробовать взломать глобальную сеть данных. Главный герой соглашается, обретая одновременно и друга, и единомышленников, и возможность восстановить социальную справедливость, а, в понимании Карла, это означает начать шпионить в пользу КГБ.
Почему стоит посмотреть?
фильм замечательно передают ту атмосферу 80-х, когда только начали появляться первые компьютерные пираты
это кино не только рассказывает об опасности слишком сильно увлекаться теориями заговора, но еще и показывает, как горяча бывает молодость и как важно не перерубать отношения с родителями, потому что помириться с ними можно просто не успеть
Трейлер:
Хронометраж: 01:39
Сноуден
Рейтинг Кинопоиска: 6,9Рейтинг IMDb: 7,3Год: 2016Страна: Франция, Германия, США, ВеликобританияРежиссер: Оливер Стоун («Особо опасны», «Башни-близнецы», «Джо Ф. Кеннеди: Выстрелы в Далласе», «Никсон») Жанр: триллер, драма, биография
Фильм рассказывает об Эдварде Сноудене — бывшем сотруднике ЦРУ, который слил секретную информацию, доказывающую слежку за более, чем миллиардом человек. Он рассказал всему миру о программе PRISM, цель которой — массовое прослушивание телефонов, просмотра видео- и аудиосообщений, электронной почты и других средств коммуникации обычных граждан и политиков. К этому нарушению права на личную свободу оказались причастны Microsoft, Apple, Facebook, Skype, YouTube и Google. Сам Сноуден, впоследствии, был признан «предателем Родины», обвинен по нескольким пунктам американского законодательства и был вынужден скрыться в России. Но фильм не поддерживает точку зрения правительства США, вместо параноика он показывает хакера реалистом, вместо предателя — идеалистом и патриотом. Главный герой по началу и не думает о нарушении закона, он добросовестно служит в армии, идет в ЦРУ, чтобы защищать свою Родину (в том числе и от террористов) и поддерживает политику Обамы. Но волшебная страна, где сотрудники агентства должны оберегать своих граждан и уважать их право на личную жизнь, не оправдывает ожиданий главного героя: здесь не стесняются подсматривать за девушкой, снимающей хиджаб, и читать переписки любовников в фейсбуке. И когда, опустошенный лицемерием ЦРУ, во время секса с любимой девушкой Сноуден заклеивает камеру ноутбука, тогда он и понимает, что это маразм и так в демократическом современном мире быть не должно.
Почему стоит посмотреть?
- фильм будет интересен не только тем, кто хочет увидеть, как же Сноуден решился на этот рискованный шаг, но и тем, кто любит красивые мелодрамы и хочет узнать немного о его личной жизни
- фильм подойдет тем, кто любит кино на тему «маленький человек против большой системы» и кто верит в то, что букашка может сдвинуть камень
Трейлер:
Хронометраж: 02:14
Направьте свою текущую работу в нужное русло
Вы разработчик? Найдите баг в приложении, которое вы разрабатываете, покажите его начальнику и попросите провести более серьезное тестирование безопасности. Работаете сисадмином? Найдите уязвимость в вашей сети (вы наверняка знаете, где ее искать), сообщите начальству об опасности и попросите заняться дальнейшим тестированием. Кем бы вы ни работали, вы сможете заработать репутацию локального специалиста по безопасности.
Теперь в своем резюме или на собеседовании вы можете сказать, что были специалистом по безопасности, даже если ваша официальная должность была «разработчик». Также можно упомянуть в графе «обязанности» то, что вы выполняли некоторые задачи по обеспечению безопасности.
Материалы по теме:
Что такое взлом протокола
Речь идет об особом виде быстрых взломов, который загружает демонов в сеть. На первый взгляд может показаться, что это просто непонятный набор слов, но на деле все гораздо проще.
Когда вы получите Кибердеку (выдается по сюжету), вам удастся выполнять быстрые взломы – это варианты действий, которые появляются после сканирования человека, робота или устройства и напрямую влияют на них. К примеру, вы можете деактивировать или перезагрузить выбранные объекты, используя оперативную память (ОЗУ) для выполнения команды. По мере прохождения игры вы сможете купить или создать дополнительные скрипты быстрого взлома.
Тем не менее, взлом протокола, который имеется в каждой кибердеке по умолчанию, работает иначе, чем другие быстрые взломы. Он нарушает безопасность сети и загружает в нее так называемых демонов, являющихся программами, которые влияют на всю сеть в течение определенного периода времени. Тип загружаемых демонов зависит от того, какие последовательности вы успешно завершите (подробнее об этом ниже).
К примеру, вы можете увидеть в игре защитную систему сети, называемую коротко ЛЕД, которую можно разрушить с помощью демона «Ледокол».
Когда нужно применять взлом протокола
Вам предстоит использовать данную опцию в трех случаях:
- В виде быстрого взлома для нейтрализации вражеской сети (подробнее об этом ниже).
- Чтобы получить доступ (украсть деньги и компоненты) к точке входа (красные настенные устройства, похожие на домофон).
- Для декодирования зашифрованных чипов, таких как чип Militech, который вы найдете в начале игры.
Криптомайнер Lemon Duck
Да-да, майнеры все еще в тренде (что и понятно). Владельцы майнинговых ботнетов концентрируются в основном на слабозащищенных целях. Это могут быть как персональные компьютеры граждан, так и корпоративные, на которых не проводится регулярный патчинг.
Lemon Duck – это наиболее популярный модульный ботнет, с которым наши эксперты регулярно сталкивались c начала этого года. Основная его деятельность заключается в майнинге криптовалюты с помощью XMRig-майнеров как на процессорах, так и на графических картах.
У ботнета множество техник распространения:
-
Почтовые рассылки. Попадая на хост с клиентом Outlook, рассылает письма с заранее определенными темой, текстом и вредоносным вложением с расширениями .js, .zip или .rtf (в недавних атаках вложение называлось readme);
-
Брутфорс. Перебираются пароли SMB-хранилищ, баз данных MS SQL, RDP (через freerdp), SSH (через plink.exe);
-
Эксплуатация уязвимостей:
— RDP BlueKeep (CVE-2019-0708);
— SMBGhost (CVE-2020-0796);
— LNK exploit (CVE-2017-8464);
-EternalBlue (CVE-2017-0144);
-Apache Hadoop YARN (без номера, 8088/tcp);
-Web Logic (CVE-2020-14882, порт 7001/tcp);
— ElasticSearch 1.4.0/1.4.2 RCE (CVE-2015-1427, порт 9200/tcp);
— Apache Solr (CVE-2019-0193, порт 8983/tcp);
-NoSQL базы данных Redis (порты 6379/tcp и 16379/tcp);
-эксплойт для Apache Hadoop YARN (порт 8088/tcp YARN ResourceManager WebUI);
-брутфорс SSH;
— ElasticSearch 1.4.0/1.4.2 RCE (CVE-2015-1427, порт 9200/tcp);
-Apache Solr (CVE-2019-0193, порт 8983/tcp);
Причем в последних версиях криптомайнер стал опаснее, так как у него появился функционал для удаленного управления системой. Это приводит к установке бэкдора (RAT), краже данных, а также загрузке ВПО Ramnit.
Индикаторы активности Lemon Duck
Из-за постоянной эволюции ВПО часть из представленных индикаторов может стать неактуальной, но мы постарались выбрать те, что встречаются чаще всего:
1. Форматы имен:
-
M6.bin
-
M6.bin.ori
-
M6G.bin
-
M6.bin.exe
-
M.bin
-
mimi.dat (mimikatz)
2. Порт-индикатор заражения: 65529/tcp
Сетевой модуль Lemon Duck перед заражением очередного хоста проверяет, прослушивается ли данный порт. Если прослушивается, то хост считается зараженным и пропускается.
3. Характерные имена задач планировщика заданий Windows:
Имя задачи |
Время использования |
Ddrivers |
Декабрь 2018 |
MicrosoftwindowsBluetooths |
Декабрь 2018 |
Rtsa |
Сентябрь 2019, но также используется при эксплуатации EternalBlue и в 2021 |
bluetool |
Ноябрь 2019 |
Rtsa1 |
Февраль 2020 |
Rtsa2 |
|
bluetea |
Апрель 2020 |
blackball |
2021 Одновременно имя задачи и фильтра WMI |
blackbell |
|
{6,11} |
2021 |
{6,11}\{6,11} |
|
MicroSoft\Windows\{6,11}\{6,11} |
ВПО Formbook Stealer
Последнее время мы стали замечать в инфраструктуре заказчиков заражение стилером Formbook. Кстати, его разработчики отошли от идеи продажи готового ВПО. Между злоумышленниками данный вредонос распространяется по модели Software-as-a-Service с 2016 года. В итоге им не нужно адаптировать программу под конкретную жертву, так как всю техническую часть берет на себя команда разработчиков. Благодаря этому Formbook могут легко использовать даже хакеры с низкой квалификацией.
Он способен на:
-
сбор паролей браузеров, хранилища Windows, Outlook;
-
инжектирование в браузеры для сбора чувствительной информации;
-
сбор нажатий клавиш и данных из буфера обмена;
-
удаленное управление системой;
-
загрузку файлов.
Чаще всего Formbook попадает на систему жертвы через фишинг в виде запакованного в архив исполняемого файла. В последнее время ВПО рассылается в очередной .net оболочке. Код оболочки обфусцирован, основная сборка называется ErrorMessa. Первым делом происходит расшифрование и запуск еще одной .net сборки ConfigNodeType. Зашифрованная сборка ConfigNodeType выглядит так:
Точка входа ConfigNodeType выглядит так:
ConfigNodeType находит среди ресурсов ErrorMessa пиксельное изображение RuntimeWrappedExcepti, извлекает и расшифровывает еще одну сборку SinkProvider:
SinkProvider расшифровывает очередную промежуточную сборку, которая содержит ресурс htCFq (зашифрованный Formbook), после чего расшифровывает конечную полезную нагрузку. После этого Formbook запускается с помощью process hollowing в легитимный процесс RegSvcs.exe. Точка входа Formbook:
Кто такие белые хакеры
Помимо преступников, существует профессия белого хакера. Это специалисты по компьютерной безопасности, которые занимаются поиском уязвимостей в публичных системах для устранения бэкдоров и других проблем, чтобы исключить сложности.
Работают белые хакеры официально или полуофициально, на биржу фриланса выкладывают данные о системе, а затем каждый желающий пытается взломать систему любыми способами. Если удается, передает логи и информацию о способе сотрудникам компании для того, чтобы исправить ошибки в системе обеспечения безопасности.
Эмблема белых хакеров
Правильным названием этой профессии будет «Этичный хакер» или на сленге белая шляпа. Профессия в первую очередь связана с тестированием систем безопасности. Главной целью работы является устранение брешей в защите систем. Для привлечения специалистов по безопасности публикуют заказы на сайтах HackerOne или Bugrrowd. Компании, которые публикуют заказы о тестировании систем безопасности освобождают от ответственности людей, которые пытаются взломать систему с целью проверки безопасности.
Среди отличий подобного хакера от других видов выделяют то, что они не ставят целью допустить перебои в работе компании или похитить данные, либо воспользоваться недостатком системы безопасности в целях наживы.
Принципом работы считается симбиоз между белыми шляпами и нанимателями, когда удается минимизировать вероятность взлома злоумышленниками. Мотивацией работы этичных программистов является усовершенствование собственных навыков, а также работа по улучшению безопасности в сети. Также, профессия белой шляпы оплачивается сравнимо с работой IT-специалистов высочайшего уровня. Так в 2019 году около 10 программистов заработали более 1 миллиона евро.
Научитесь использовать World Wide Web и писать на HTML
Большинство из тех вещей, что созданы хакерской культурой, делают свое дело невидимо, помогая работать фабрикам, учреждениям и университетам без сколь-нибудь заметного влияния на жизнь не-хакеров. WWW — это одно большое исключение, гигантская блестящая хакерская игрушка, которая даже по признанию политиков изменяет мир. Лишь по одной этой причине (а также и множеству других приятных причин) вам следует научиться работать с Web.
Это не означает, что нужно просто научиться управляться с браузером (это любой умеет), но научиться писать на HTML, языке разметки документов Web. Если вы еще не умеете программировать, то писание на HTML обучит ваше мышление некоторым полезным привычкам, которые пригодятся при освоении языков программирования. Так что делайте домашнюю страничку.
Но простое обладание домашней страничкой даже и близко не подведет вас к тому, чтобы стать хакером. В Web полным-полно домашних страничек. Большинство из них — это бессмысленный, бесполезный хлам. Крайне броско и привлекательно оформленный хлам, не спорю, но все равно хлам (подробнее об этом см. страничку «Ад HTML» -The HTML Hell Page).
Чтобы быть стоящей, ваша страничка должна иметь «контент» — содержание. Она должна быть интересной и / или полезной для других хакеров. А это подводит нас к следующему разделу…
Крепкий орешек 4.0
Рейтинг Кинопоиска: 7,4Рейтинг IMDb: 7,1Год: 2007Страна: США, ВеликобританияРежиссер: Лен Уайзман («Люцифер», «Вспомнить все», «Другой мир»)Жанр: боевик, триллер
Действие фильма происходит через 12 лет после событий третьей части. Группа кибертеррористов заказывает хакерам создание эффективной программы по взламыванию защищенной информации в сети. Как только компьютерные гении успешно выполняют задание и отдают его заказчикам, то их начинают убивать одного за другим. Параллельно с этим, злодеи захватывают контроль над сетью ФБР, получив доступ к системе управления дорожным движением, энергоснабжению и хранилищу АНБ (подразделение Министерства обороны США). Ни правительство, ни спецслужбы ничего не могут с этим сделать сделать и поэтому обращаются за помощью к профессиональному «спасителю мира» — Джону МакКлейну, далекого от современных технологий, но зато везучего и умеющего хорошо махать кулаками.
Почему стоит посмотреть?
- ради непробиваемого и бессмертного Брюса Уиллиса, который может машиной сбить вертолет, вытереть пот со лба и пойти дальше (и да, фантастического и масштабного экшена здесь много, хотя фильм и не про супергероев)
- это драйвовое кино с изобретательными находками оператора, высококлассными спецэффектами, погонями и перестрелками
- потому что идея противостояния ультрасовременных хакеров и полицейского старой закалки, который вместо того, чтобы воевать, сидя за компьютером, использует проверенный мордобой, как минимум нова
Трейлер:
Хронометраж: 02:08