Menu
vitalyatattoo.ru — Студия художественной татуировки и пирсинга ArtinMotion Разное Вор расшифровка: Что означает VOR? -определения VOR

Вор расшифровка: Что означает VOR? -определения VOR

Содержание

Что означает VOR? -определения VOR


Вы ищете значения VOR? На следующем изображении вы можете увидеть основные определения VOR. При желании вы также можете загрузить файл изображения для печати или поделиться им со своим другом через Facebook, Twitter, Pinterest, Google и т. Д. Чтобы увидеть все значения VOR, пожалуйста, прокрутите вниз. Полный список определений приведен в таблице ниже в алфавитном порядке.

Основные значения VOR

На следующем изображении представлены наиболее часто используемые значения VOR. Вы можете записать файл изображения в формате PNG для автономного использования или отправить его своим друзьям по электронной почте.Если вы являетесь веб-мастером некоммерческого веб-сайта, пожалуйста, не стесняйтесь публиковать изображение определений VOR на вашем веб-сайте.

Все определения VOR

Как упомянуто выше, вы увидите все значения VOR в следующей таблице. Пожалуйста, знайте, что все определения перечислены в алфавитном порядке.Вы можете щелкнуть ссылки справа, чтобы увидеть подробную информацию о каждом определении, включая определения на английском и вашем местном языке.

Что означает VOR в тексте

В общем, VOR является аббревиатурой или аббревиатурой, которая определяется простым языком. Эта страница иллюстрирует, как VOR используется в обмена сообщениями и чат-форумах, в дополнение к социальным сетям, таким как VK, Instagram, Whatsapp и Snapchat. Из приведенной выше таблицы, вы можете просмотреть все значения VOR: некоторые из них образовательные термины, другие медицинские термины, и даже компьютерные термины. Если вы знаете другое определение VOR, пожалуйста, свяжитесь с нами. Мы включим его во время следующего обновления нашей базы данных. Пожалуйста, имейте в информации, что некоторые из наших сокращений и их определения создаются нашими посетителями. Поэтому ваше предложение о новых аббревиатур приветствуется! В качестве возврата мы перевели аббревиатуру VOR на испанский, французский, китайский, португальский, русский и т.д. Далее можно прокрутить вниз и щелкнуть в меню языка, чтобы найти значения VOR на других 42 языках.

Словарь аббревиатур сметчика

БИМ Базисно-Индексный Метод

МДС-методические документы в строительстве

«процентовки»-акты выполненных по форме КС-2.
«субчики»-субподрядные организации.

И ещё — не знаю куда это отнести:
«крабы» — соединители профилей в одноуровневых потолках из ГКЛ.
«бабочки» — соединители профилей в 2-х уровневых потолках.
«семечки» — саморезы LN9

ВЗиС Временные здания и сооружения 

ВК Водоснобжение и канализация
ГИП Главный инженер проекта
ГОСТ Государственный стандарт
ГЭСН Государственные элементные сметные нормы
ЕНиР Единые нормы и расценки
ЕРЕР единые районные единичные расценки
ЗПМ Зарплата машинистов
ЗУ Зимнее удорожание

КЖ Конструкции железобетонные
КС-2 (ПН-2) Акт о приемке выполненных работ
КС-3 (ПН-3) Справка о стоимости выполненных работ и затрат
КС-6 Общий журнал работ
ЛС Локальная смета
М-29 Отчет о расходе основных материалов в строительстве
МТСН территориальная сметно-нормативная база для города Москвы
НДС Налог на добавленную стоимость
НИАЗ нормы затрат на оборудование и инвентарь общественных и административных зданий
НИПЗ нормы затрат на инструмент и инвентарь производственных зданий
НР Накладные расходы
ОВ Отопление и Вентиляция
ОЗП Основная заработная плата
ПВР показатель стоимости на виды работ
ПГС Промышленное и гражданское строительство
ПЗ Прямые затраты
ПИР Проектно-изыскательские работы
ПНР Пуско-наладочные работы
ПОС проект организации строительства
ППЕ прейскуранты на потребительскую единицу
РД Рабочая документация
СМР Строительно-монтажные работы
СНиП Строительные нормы и правила
СП Сметная прибыль
ССР сводный сметный расчет
СССЦ Сборник средних сметных цен
СтМ (СтМат) Стоимость материалов
ТЕР Территориальные единичные расценки
ТЗ Техническое задание
ТрМ Трудозатраты машинистов
ТрСтр Трудозатраты Строителей
ТСН Территориальные сметные нормативы
ТХС Тепло-холодоснабжение
ТЭО Технико экономическое обоснование
УПБС укрупненные показатели базисной стоимости строительства
УПБС ВР укрупненные показатели базисной стоимости по видам работ
УПР укрупненные показатели ресурсов
УПСС укрупненные показатели сметной стоимости
УРН укрупненные ресурсные нормативы
ФЕР федеральные единичные расценки
ФССЦ Федеральный сборник сметных цен
ЭММ Эксплуатация машин и механизмов

СДО. ПТО. ППО. ПрО. ТО

КАПИТАЛЬНОЕ СТРОИТЕЛЬСТВО  форма отчетности №2

КС Коммерческая стоимость.

Капитальное строительство

КС-2-3-6-6а

Электричка — инженер-электрик женского полу
 
ОППР — отдел подготовки и производства ремонтов
 
ТПиР — тех. перевооружение и реконструкция

УСНО (УСН) Упрощенная система налогообложения.
МДС Методические документы в строительстве.
ВОР Ведомость объёмов работ.
ОСН Общая система налогообложения.
УСП Укрупненные стоимостные показатели.
БИМ Базисно-индексный метод.
ТСНБ Территориально сметно-нормативная база.
СДО Сметно-договорной отдел.

ПТО Производственно-технологический отдел.
ППО Промышленно-производственный отдел.
ТО Техническое обслуживание,как вариант Технический отдел

УКС — управление капитальным строительством
ПСО — проектно-сметный отдел
МАТ — материалы
МРР — Московские региональные рекомендации
МГСН — Московские городские строительные нормы
ТЧ — тех часть
ОП — общие положения
ВСН -Ведомственные строительные нормы
ОСТ — Отраслевые строительные нормы
РД — Руководящий документ
ТО — Техническое обслуживание
ПУЭ — Правила устройства электроустановок
ВОК/ОК — Волоконно-оптический кабель/Оптический кабель

ВСН -Ведомственные строительные нормы

ВУЕР — ведомственные укрупненные единичные расценки
ОУ — общие указания

И название моего отдела: ОСР ТПиР КС и КП

отдел УСОС — Управление строительства объектов связи

ПЗ Пояснительная записка
РВ Ресурсная ведомость

ППР -проект производства работ
ППР -предпроектные расчеты
ВОР — ведомость объема работ 

ВК — это водопровод и канализация

ISO (ИЗО) Международная организация по стандартизации ( International Organization for Standardization)
ВН Ведомственные нормативы
ВНП Ведомственные нормы и правила
ВНТП Ведомственные нормы технологического проектирования
ГН Гигиенические нормы
ЕТКС Единый тарифно-квалификационный справочник работ и профессий
НПБ Нормы противопожарной безопасности
НПРМ Нормативны показатели расхода материалов
ОКП Общероссийский классификатор продукции
ОНТП Общероссийские нормы технологического проектирования

ОСТН Отраслевые строительно-технологические нормы
ПБ Правила безопасности
ПЗ Пояснительная записка (как вариант: Прямые затраты)
ПОТ Правила по охране труда
ППБ Правила пожарной безопасности
РВ Ресурсная ведомость
РДС Руководящие документы в строительстве
РНиП Реставрационные нормы и правила
РСН Республиканские строительные нормы
СанПиН Санитарные правила и нормы
СНиР Сметные нормы и расценки
СП Свод правил по строительству
СРО Саморегулируемые организации
ТБ Техника безопасности
ТОИ Типовые инструкции по охране труда
УКС Управление капитальным строительством

МТРиО — материально-технические ресурсы и оборудование, оно же МТО (часто применяется при обозначении поставки Подрядчика в рамках договора)

И, исходя из современной действительности —

ПВО — основной принцип работы в крупных организациях — «Подожди выполнять, отменят»

БТПиПП Безопасность технологических процессов и производственных производств..

ЗРА — запорно-регулирующая арматура
СДТ — соединительные детали трубопроводов
КС — компрессорная станция
ГПА — газоперекачивающий агрегат
ЭХЗ — электрохимзащита
КР — капитальный ремонт
ПСД — проектно-сметная документация
ТОиР — техобслуживание и ремонт
КРТТ — комплексный ремонт технологических трубопроводов
СПЦ — сборник предельных цен
ПОКР — проект организации капитального ремонта
ГРС — газораспределительные станции
ПНР — пусконаладочные работы
ДО — диагностическое обследование
СП- субподряд
ГП — генподряд
СПХГ — станция подземного хранения газа
Ду- диаметр

АКП — антикоррозийное покрытие
ЗИ — заводская изоляция
МТР — материально-технические ресурсы
РВР — ремонтно-восстановительные работы
ВИК визуально-измерительный контроль
КИП -контрольно-измерительный пункт
ЛЧ МГ — линейная часть магистрального газопровода
с/ф — счет-фактура

ОРР -организация ремонтных работ

ОПС и О — Отдел планирования строительства и отчетности
ОЭБ и РП — Отдел экологической безопасности и рационального природопользования

ПКО-Программа комплексного опробования.

ГВС — горячее водоснабжение
ОПС — охранно-пожарная сигнализация
ПГС — песчано-гравийная смесь
СКД — система контроля доступа
УУТЭ — узел учета тепловой энергии
ХВС — холодное водоснабжение

АТП — автоматизированный тепловой пункт

скуд -Система контроля и управления доступом
сапт Система автоматического пожаротушения
сагпт- Система автоматического газового пожаротушения
КПК — конструкция пропуска коммуникаций

ДВ-дефектная ведомость;
ЦУ-ценное указание;
ЗП-заработная плата;
«ВреЗ»-вредный заказчик 

Открытие документа после повреждения файла

Иногда файл поврежден так сильно, что приложение Word, Excel или PowerPoint не может открыть его. Но не все потеряно. Возможно, удастся восстановить файл с помощью команды Открыть и восстановить.

  1. Щелкните Файл > Открыть >Обзор и перейдите к папке, в которой хранится документ (Word ), книга (Excel ) или презентация (PowerPoint). Не пытайтесь открыть файл из раздела Последние, иначе не попадете в диалоговое окно «Открыть».

    Примечания: 

    • Если вы используете Office 2013, выберите расположение, например OneDrive или локальный компьютер, а затем выберите Обзор.

    • Если вы используете Office 2010, не нужно нажимать кнопку Обзор.

  2. Выберите нужный файл, щелкните стрелку рядом с кнопкой Открыть и выберите команду Открыть и восстановить.

Предотвращение повреждения файлов

Проблемы, связанные с повреждением файла, обычно происходят, если файл хранится на USB-устройстве, которое отключается, будучи открыто в Windows. Чтобы предотвратить повреждение файлов, на панели задач Windows можно использовать значок «Безопасное удаление оборудования». Если вы не видите значок, щелкните стрелку вверх в области уведомлений, чтобы отобразить скрытые значки.

В случае сбоя или потери питания можно восстановить предыдущую версию файла, если в Office включена функция автосохранения.

Если вы работаете, Microsoft 365 хранить файлы на OneDrive и использовать автоскрытие, чтобы защитить ваши изменения.

Инструкции по устранению неполадок для определенных приложений

Дополнительные сведения о восстановлении поврежденных файлов Office в Excel, Word или PowerPoint см. в указанных ниже статьях.

Расшифровка разделов проектной документации

• АВТ — Автоматизация
• АПВ — Автоматизация противопожарного водопровода
• АПТ — Автоматизация системы дымоудаления или автоматизация пожаротушения
• АР — Архитектурные решения
• АС — Архитектурно-строительные решения
• АСКУЭ — Автоматизированная система коммерческого учета электроэнергии
• АСТУЭ — Автоматизированная система технического учета электроэнергии
• АТП — Автоматизация теплового пункта, автоматизиция технологических процессов
• Благ — Благоустройство и озеленение
• ВК — Внутренние водопровод и канализация
• Водост — Водостоки
• ВПТ — Водопропускные трубы
• ВР — Ведомости работ
• ВТ — Вертикальный транспорт
• ГДЗ — Технический отчет по инженерно-геодезическим изысканиям
• ГЛД — Технический отчет по инженерно-геологическим изысканиям
• ГМИ — Технический отчет по инженерно-гидрометеорологическим испытаниям
• ГОЧС — Перечень мероприятий по гражданской обороне, мероприятий по предупреждению чрезвычайных ситуаций природного и техногенного характера
• ГП — Генеральный план
• ГСН — Газопроводные сети наружные
• До — Дорожная одежда
• Зп — Земляное полотно
• ИЗИ — Технический отчет по инженерно-экологическим испытаниям
• ИЛО — Здания, строения и сооружения, входящие в инфраструктуру линейного объекта
• ИО — Информационное обеспечение
• КЖ — Конструкции железобетонные
• КМ — Конструкции металлические
• КР — Конструктивные решения
• КТСО — Комплекс технических средств охраны
• МПБ — Проект организации работ по сносу (демонтажу) линейного объекта
• МО — Материалы обследования
• НВД — Наружные водостоки и дренажи
• НВК — Наружный водопровод и канализация
• НСС — Наружные сети связи
• ОВ — Отопление, вентиляция и кондиционирование воздуха
• Од — Обустройство дорог
• ОК — Основные конструкции
• ОМ — Обосновывающие материалы
• ООС — Охрана окружающей среды
• ОПЗ — Общая пояснительная записка
• ОР — Организация рельефа
• ОС — Охранно-пожарная сигнализация
• ПБ — Мероприятия по обеспечению пожарной безопасности
• ПЗ — Пояснительная записка
• ПОД — Проект организации работ по сносу (демонтажу) линейного объекта
• ПО — Программное обеспечение
• ПОС — Проект организации строительства
• ПНО — Проект наружного освещения
• ППО — Проект полосы отвода
• ПТА — Мероприятия по противодействию террористическим актам
• Р — Рекультивация земель
• РТ — Радиовещание и телевидение
• С — Сборник спецификаций оборудования, изделий и материалов
• СВ — Сводная ведомость чертежей
• СД — Сметная документация
• СДКУ — Система диспетчерского контроля и управления
• СКС — Структурированные кабельные сети, т.е. слаботочные сети связи и сигнализации
• СМ — Смета на строительство объектов капитального строительства
• СМИС — Структурированная система мониторинга и управления инженерными сетями
• СП — Состав проекта
• СС — Системы связи
• ССР — Сводный сметный расчет
• ТКР — Технологические и конструктивные решения линейного объекта
• ТС — Теплоснабжение
• ТХ — Технология производства
• ХС — Холодоснабжение
• ЭО — Электрооборудование
• ЭС — Электроснабжение

 

Black Ops Cold War – прохождение миссии с дискетой в Колд Вар

Пошаговый гайд.

Одиночная кампания Call of Duty: Black Ops Cold War привносит несколько новых и довольно неожиданных механик, включая второстепенные миссии и головоломки. Самое сложное из необязательных заданий называется «Операция «Хаос» – в нем игроку предстоит найти и устранить критически важную цель. Загвоздка в том, что миссию нельзя пройти полностью без дополнительных данных, зашифрованных на дискете.

Угадать пароль практически невозможно, загуглить его тоже нельзя – в каждом прохождении генерируется собственный код. Придется найти несколько улик и решить загадку – в этом поможет наша инструкция.

Как найти улики «Операции «Хаос» в Call of Duty: Black Ops Cold War

Для расшифровки дискеты придется найти 3 улики, разбросанные по разным миссиям кампании. К счастью, в них можно вернуться с помощью доски улик в убежище вплоть до начала последней миссии – перед ее запуском игра предупредит о точке невозврата.

• Зашифрованное послание – его вы получите от Квазима в конце первой миссии «Некуда бежать», но только если не сбросите его с крыши. Вместо этого устройте допрос и вытяните информацию об Араше.

• Цифровая радиостанция – во время миссии «Кирпич в стене» вас попросят об одолжении: освободить или убить информатора, попавшего в плен. Идем на склад, где его держат, убиваем охранников и подбираем аудиозапись на столе.

• Первая полоса газеты «Наблюдатель» – во время миссии «Красный свет, зеленый свет» герои пройдут через фальшивый бар, расположенный посреди советского тренировочного полигона, стилизованного под американский город. На втором этаже здания лежит газета – это последняя необходимая улика.

Улики можно собирать в любом порядке, но для решения головоломки потребуются все 3.

Как расшифровать дискету

Теперь нужно использовать собранные подсказки, чтобы найти пароль – не ищите готовых решений в интернете, а просто следуйте инструкции ниже.

Как получить пароль и код:

• Пароль – откройте Зашифрованное послание и изучите, что в нем написано. Как вы видите, это последовательность красных и синих символов и букв, но одна из строк заполнена только цифрами и вопросительными знаками. Красные и синие числа написаны с некоторой закономерностью – у каждого она своя, так что вам придется решить математическую задачку как в начальной школе. Когда вы поймете, какие цифры пропущены, то сможете соотнести 4-значное число с одним из городов, указанных в радиовещании – это и есть пароль.

Одно из возможных решений на примере с картинки ниже. У красных чисел слева направо прибавляется по 6, а каждое синее число увеличивается на 1, 2, 3 и так далее. 

В данном случае красные числа получали + 6 каждый раз, меняя значение от 28 до 34, 40 и так далее. Синие числа увеличивались каждый раз на большее число, добавляя 1 к первому числу, 2 ко второму числу, 3 к третьему числу и так далее. Имейте в виду, что шаблоны и цифры в вашем прохождении будут немного отличаться. Значит, ответом будет «3478».

• Код – изучаем страницу газеты, смотрим на случайный набор символов, выделенных красным. Снова берем радиостанцию – одну из локаций можно собрать из тех самых красных символов. Соотносим с полученным городом, получаем код города – это и есть комбинация для расшифровки дискеты.

Теперь, после решения всех головоломок, выбираем в меню миссии пункт «Расшифровать дискету». Вводим в компьютер сперва 4-значный код, затем пароль и запускаем взлом. Теперь у вас есть необходимая информация для прохождения «Операции «Хаос».

почему ее знают все • Расшифровка эпизода • Arzamas

Как в ХХ веке песни преступного мира стали важным пластом русской культуры

Автор Михаил Лурье

Блатную песню, понимаемую как аутентичный песенный фольклор крими­нальной или околокриминальной среды, а не как вообще любую песню на тему тюрем и преступлений, как правило, связывают с 20-ми годами ХХ века. И в этом, надо сказать, есть определенный резон, хотя воровские песни, естественно, существовали и до этого. Дело в том, что 1920-е годы не только ознаменовались катастрофическим уровнем преступности — они ознамено­вались и колоссальным ростом, и, можно сказать, социальной экспансией криминальной среды. Одновременно с этим происходил небывалый расцвет культуры преступного сообщества — и институцио­нальный, и фольклорный. В переполненных тюрьмах создавались театры и выпускались газеты, беско­нечно писались стихи, статьи и сценки. Воровские песни возникали в огром­ном количестве, пополняя традицию, причем, конечно, лишь немногие реально удерживались в фольклорном бытовании. Слово «блат» и «блатной» появились в воровском жаргоне раньше, но именно тогда, в 1920-е годы, возникло словосочетание «блатная песня».

Возникло ли оно в самой блатной среде или вне ее — не знаю. Да и не важно. В то же время, когда мы говорим о той самой блатной песне, об исконных аутентичных, так сказать, истых образцах жанра, о тех самых 1920-х годах, мы, как правило, держим в голове несколько хрестоматийных песен: «Мурка», «Гоп со смыком», «С одесского кичмана». Можно припомнить еще несколько, но едва ли в общей сложности наберется более десятка. Эти, так сказать, классические блатные песни дошли до нас благодаря эстрадным исполнениям того или иного времени, в основном — значительно более позднего. Это ни в коем случае не снижает их прелести и ценности, но по нескольким образ­цам было бы неправильно судить о том, что представляла собой традиция блатных песен в те самые 1920-е годы.

Описать ее в нескольких словах и в нескольких примерах невозможно. В пре­ступном сообществе циркулировали десятки, а то и сотни песен. Некоторые из них были песнями-однодневками, другие держались дольше — обычная ситуация для живой фольклорной традиции.

В этом массиве разнообразных текстов, лишь частично дошедшем до нас в записях тех лет, немного таких ярких шедевров, как «Гоп со смыком». Зато в нем можно разглядеть, например, некоторые лидирующие, типичные, воспроизводящиеся жанровые формы. Например, это песня «Криминальная биография»:

Все родные меня любили,
Баловались надо мной.
Учиться в школу отдавали,
Чтоб вышел мальчик неплохой.

А как исполнилось двенадцать,
Я помню, помер мой отец,
Не стал я матери бояться,
И стал я уличный беглец.

Водку пить, воровать научился,
Стал по тюрьмам жить.
Первый срок сидел недолго —
Четыре месяца всего.

Когда я вышел на свободу,
То не боялся никого.
Имел ключи, имел отмычки,
Имел я длинное перо.

Не боялся ни с кем я стычки,
Убить, зарезать — хоть бы что.
А старший брат был легавый,
Хотел за мною подследить.

А ну узнал, с кем я знакомый, —
Боялся близко подходить.
А как сравнилось двадцать первый,
Меня в солдаты забрали.

Служба моя была тяжела —
Я выбрал дорожку и ушел.
Приезжаю я в Одессу,
Кружок товарищей своих,

Шинель казенную я продал,
Купил я рваный пинджачок.
Не стал зари я дожидаться
И в ширму сунул долото,

В чужую хазу я забрался,
Нешумно выставил окно.
А фраер спал — и вдруг проснулся
И мигом запер ворота.

Откуда взялись два мента?
Связали меня, молодца,
И за побег, за лом квартиры
Я на шесть лет в тюрьму попал.

Звонит звонок от мирового,
А мировой судить не стал.
И он узнал, что я военный, —
Отправил меня в трибунал.

А в трибунале суд нелегкий —
Отправляют в Сахалин.
Прощай, прощай, моя Одесса,
Я уезжаю в Сахалин.

Другой, не менее распространенный класс песен — это блатные романсы. Они бывают как мужские, так и женские, а иногда — смешанные, в форме диалога или путаницы двух голосов.

Луной озарились зеркальные воды,
Где детки сидели вдвоем.
Так тихо и нежно забилось сердечко,
Ушла, не сказав ни о чем.

Я вор-чародей из преступного мира,
Я вор, меня трудно любить.
Тюрьма нас разлучит — я буду в неволе
По тюрьмам скитаться и жить.

Но только не надо, зачем притворяться,
Не надо напрасно мне врать.
Тогда лучше, детка, с тобой нам проститься,
Чем вместе безумно страдать.

Я сяду — ты бросишь меня одиноко
И будешь другого любить,
А ласки, что будут далеки,
Я буду с тоской вспоминать.

Я срок отсижу, меня вышлют далеко —
Уеду, быть может, навсегда.
Ты будешь счастливой и, может, богатой
И скоро забудешь меня.

Я сразу поверил, но вдруг ошибился,
Что будет со мною тогда.
Как выйду на волю, вся жизнь моя разбита,
И, счастье, прощай навсегда.

Но здесь, за решеткой, любви не бывает
В тюрьме, где преступный сидит.
А бедное сердце по воле страдает,
Тоскует, безумно грустит.

Я пилку возьму и с товарищем верным
Решетку возьму пропилю.
Пусть светит луна своим светом неверным —
Она не мешает, уйду.

Лишь только конвойный меня здесь заметит —
Тогда я навеки пропал.
Тревога и выстрел — и вниз головою
С верха сорвался, упал.

И кровь побежит беспрерывной струею
Из ран, из груди, из спины.
Начальство опустит, склонив на колени.
О, как ненавижу я их.

У Гааза в больнице на койке тюремной
Я буду один умирать,
Но ты не придешь, моя милая детка,
Не будешь меня целовать.

Люби меня детка, пока я на воле,
Пока я на воле, я твой.
Тюрьма нас разлучит, я буду жить в неволе,
Тобой завладеет другой.

В другом варианте в этой драматической строчке поется «Тобой завладеет кореш мой».

Откуда появлялись блатные песни, к тому же в таком количестве? Так же, как жестокие романсы не восходили к старому крестьянскому фольклору, а происходили из других источников, блатные песни никоим образом не на­следовали старым разбойничьим песням. Среди них встречаются и оригиналь­ные по тексту и мелодии, но их немного.

Чаще всего блатные песни создавались как переработки уже существующих современных песен. Как и обычно при подобных переделках, из песни-источника использовалась мелодия, отдельные строки, иногда сюжетная канва или общая тематическая рамка. Чаще всего новым вином блатной поэзии наполнялись старые меха все тех же жестоких романсов. В ход шли и военные песни, и собственно романсы, эстрадные песни и, в общем, все, что попадалось под руку. Одна из хрестоматийных блатных песен «С одесского кичмана сбежа­ли два уркана», я уже ее упоминал, является не чем иным, как перера­боткой песни «Шли два героя с германского боя», варианты разного времени — с поль­ского, с турецкого, с финского. Эта песня появилась, судя по всему, в Первую мировую, а восходит она, в свою очередь, к стихотворению Генриха Гейне в переводе Михаила Михайлова «Два гренадера». Солдатская песня-источник начинается так (один из вариантов, конечно):

Вот шли три героя с германского боя,
С германского боя домой.
Только вступили на русскую землю –
Раздались три выстрела подряд.
Одна пролетела, втора засвистела,
И третья ранила меня.

Далее следует прощание умирающего с товарищем и горестные мысли об осиротевшей семье. 

Блатная песня о двух урканах, сбежавших из тюрьмы (кичмана), имела сча­стли­вую судьбу. В 1928–1929 годах ее исполнял Леонид Утесов в спектакле ленинградского Театра сатиры «Республика на колесах». Там он играл Андрея Дудку — главаря шайки железнодорожных воров. Была она и в репертуаре его «Теа-джаза». А позже, в 1932 году, певец записал исполнение этой песни на грампластинку, как и другой блатной песни — легендарного «Гоп со смы­ком». Правда, вскоре появилось выражение «утесовщина», которое не сулило ничего хорошего артисту, и он перестал записывать блатные песни.

«С одесского кичмана» в исполнении Леонида Утесова

Кстати, «Два уркана» — не единственная блатная песня, обязанная своим появ­лением стихам Гейне в переводе Михайлова. Есть и еще одна, восходящая к сти­хотворению Гейне «Женщина». Прочитаю начало оригинала:

Любовь их была глубока и сильна,
Мошенник был он, потаскушка — она.
Когда молодцу сплутовать удавалось,
Кидалась она на кровать и смеялась.

И шумно и буйно летели их дни,
По темным ночам целовались они.
В тюрьму угодил он — она не прощалась,
Глядела, как взяли дружка, и смеялась.

Далее по сюжету подруга, все так же смеясь, отказывается навестить героя в тюрьме, что, кстати, очень известный мотив в народных тюремных песнях, а потом, «вино попивая с другим», смеется в то время, как его вешают и выни­мают из петли. Неудивительно, что этот текст, по самому своему содержанию отсылающий к персонажам и реалиям воровской жизни, спро­воцировал созда­ние блатной версии, которая оказалась достаточно продук­тивной. Песня записана в нескольких вариантах в 1920–30-е годы. Приведу один из них:

Любовь ширмача, как огонь, горяча,
А проститутка, как лед, холодна.
Оба сошлися они на подбор —
Она проститутка, а он карманный вор.

Вот утро приходит — он о краже хлопочет.
Она на кровати лежит да хохочет.
И вот завалился — в легавую ведут.
Ее, проститутку, товарищи ждут.

Ведут его на кичу, а кича высока.
Стоит моя Моруха — и руки под бока.
В централ меня погонят дорожкой столбовой.
Имею я диканку, мальчишка молодой.

«Диканка» значит десять лет.

В записях фольклористов 1920-х — начала 30-х годов встречаются очень качественно сделанные блатные переработки общеизвестных песен. Например, переделка популярнейшей со времен Гражданской войны песни «Проводы» на стихи Демьяна Бедного. В оригинале мать уговаривает сына не уходить воевать за Красную армию:

Как родная меня мать
провожала,
Тут и вся моя родня
набежала:

Ах, куда ж ты, паренек,
ах куда ты,
Не ходил бы ты, Ванек,
во солдаты.

В переработке шпаны сцена проводов рисуется так:

В уголовку сына мать провожала,
Все девчонки и шпана провожала.
А когда брали меня из квартиры,
По бокам со мной шагали конвоиры.

Далее в уголовке братва расспрашивает героя:

Или взяли тебя так, без дела,
Или легавым твое рыло надоело,
Или взяли тебя так прямо с бану,
Или набил ты пьяный рыло милифрану?

А в финале вся камера принимает оптимистическую программу:

Посидим мы как-нибудь, не загнемся,
Скоро выйдет новый кодекс — мы сорвемся
И поставим свободу вновь на карту,
И пошли-ка, нам, Господь, побольше фарту.
В нашем деле лишь одна нужна сноровка —
Не поймает нас тогда уголовка.

Другой, еще более радикальный опыт блатной переработки общеизвестной песни того времени — это переделка «Марсельезы». Она так и называется — «Марсельеза шпаны».

Скоро выйдем, друзья, из острога,
Отряхнем его прах с наших ног.
Мы не верим ни в черта, ни в Бога,
Воровать мы по новой пойдем.

Трудно бросить нам наши привычки,
Не сумеем мы честно прожить.
Справим прочные фомки-отмычки,
Пусть от нас все на свете дрожит.

Надо сказать, что характерный прием в блатной песне и самодеятельной поэзии уголовников тех лет — сращение блатной поэтики насилия с револю­ционным пафосом социального переворота: «Кто был ничем, тот станет всем» — и с идеей перераспределения благ, экспроприации экспроприаторов. А клас­совая криминальная позиция — ненависть к буржуазии, то есть к нэпманам, — должна была как бы роднить преступный мир с советской властью еще больше. «Марсельеза шпаны» продолжается так:

Много крепких серег мы сломаем,
Себе денежных касс заберем.
Кассу саре чужой промотаем
И гамгыры казенной попьем.

Берегись, ненасытна утроба,
Мироеды, давай лихачей!
Мы повытащим мертвых из гроба
И заставим плясать нэпачей.

 

«Марсельеза»: история знаменитого марша

Ну и, конечно, среди литературных источников блатных песен не обошлось без Пушкина.

Гляжу, как безумный, на черную шаль,
И хладную душу терзает печаль.

Когда легковерен и молод я был,
Младую гречанку я страстно любил.

Прелестная дева ласкала меня,
Но скоро я дожил до черного дня.

Так начинается пушкинское стихотворение, очень быстро ставшее романсом и попавшее в лубочные издания для народа и в широкий песенный обиход. В блатной песне сохраняется лишь размер, несколько строк в начале и любов­ная тема. В остальном это типичная блатная песня в форме хроники одного преступления.

Смотрю сквозь решетку в туманную даль,
А хладную душу терзает печаль.

Однажды я дожил до черного дня —
Младую девчонку любил я тогда.

Я с ней распростился, уехал от ней
Пустые карманы набить пополней.

Приехал в Одессу, инструмент весь со мной,
Отмычка, гитара и шпалер  Шпалер — пистолет или револьвер. со мной.

Иду я раз под вечер, наметил себе скок.
Не выйдет ли по фарту, не будет ли толк?

Вхожу я в парадник — замочная щель.
Лишь одна минута — открытая дверь.

И все, что мне нужно, я мог там найти,
Но снизу звук раздался: как смел сюда войти?

Забилось во мне сердце, застыла во мне кровь –
Пропала свобода, пропала любовь.

Взглянул я в двери — мой вечный враг стоял.
Я выхватил шпалер и стал в него стрелять,
Но пули отсырели и стали изменять.

Постой же ты, голубчик, не удалось тебе.
За это преступленье ты будешь в тюрьме.

Ведут меня на кичу  Кича — тюрьма., а кича высока.
Взглянул я на свободу — свобода далека.

Лежу я на нарах, и вспомнилось мне,
Как мы с ней гуляли, с ней наедине.

Прощай, мой бедный мальчик, прощай, моя жена,
Быть может, не увижу тебя я никогда.

О блатной песне следует говорить не только как о фольклоре определенной социальной среды, но и как о явлении русской культуры ХХ века в целом. В том, что песенная традиция воровского сообщества выплеснулась далеко за его рамки и приобрела такое значение, общественный интерес к преступ­ному миру, его типажам и его философии, его культурным традициям сыграл едва ли не большую роль, чем сами блатные песни.

Мода на песни воров, жуликов и городских оборванцев появилась у российской публики еще до революции. Я оставлю сейчас в стороне тюремные песни и интерес к ним — это отдельная большая история. Эта мода поддерживалась в том числе и литературой, и театром, — в частности, немалую роль в этом сыграла пьеса Максима Горького «На дне», где перед занавесом звучит тюрем­ная песня «Солнце всходит и заходит». Удовлетворялся же этот запрос и одно­временно поддерживался публикациями текстов в песенниках, граммо­фон­ными пластинками и эстрадой, где актеры в живописных лохмотьях пели босяцкие куплеты и воровские песни. Поставлю запись одной из известных песен тех лет, скорее всего даже пришедшей на эстраду из фольклора, а не наоборот. Поет Ефим Гиляров, запись 1912 года:

Закован цепями, и в замке я сижу,
Напрасно, напрасно, на волю я гляжу.
Погиб я мальчишка,
Погиб навсегда,
А годы за годами
Проходят года.

Мать свою зарезал, отца погубил,
Младшую сестренку в море утопил.
Погиб я мальчишка,
Погиб я навсегда,
А годы за годами
Проходят года.

В 20-е годы и во времена Гражданской и позже, в эпоху нэпа, образы воров и беспризорников не сходят со сцены, воспроизводясь в эстрадных номерах, театральных постановках и фильмах. Формируется и пользуется большим спросом у публики образ свободолюбивого и бесшабашного вора, легко рискующего своей жизнью и еще меньше дорожащего чужими, умеющего красиво жить, сильно любить, превыше всего ставящего воровское братство. Образ, вполне соответствующий канону тогдашней блатной песни, примеры чему вы уже слышали. И вряд ли будет преувеличением сказать, что сам блатной фольклор формировался в том числе и под влиянием массовой культуры, усваивая ее стереотипы и заимствуя формы. Не только зрелищное искусство проявляло такое увлечение блатной темой, но и молодые писатели создают повести и рассказы о блатной жизни, а критики исправно ругают их за романтизацию блата, фольклористы и социологи собирают и публикуют блатные песни, пишут статьи и делают доклады об их происхождении, поэтике, социально-психологических основах.

Приведу один показательный случай. Актер и писатель Борис Глубоковский, проведший несколько лет в Соловецком лагере особого назначения, в качестве заключенного естественно, в 1926 году выпустил там брошюру «49: Материалы и впечатления». Число 49 в названии брошюры — это номер статьи тогдашнего уголовного кодекса о социально вредных элементах.

Автор всячески демонстрирует дистанцию по отношению к блатному миру, с которым он не по своей воле так плотно соприкасается, о чем, кстати, ни разу не упоминает. Это выражается даже в названии глав: «Их нравы», «Их песни», «Их тайны», «Их игры» и так далее. При всем том его брошюра представляет собой результат большой и увлеченной работы — это видно. Эта брошюра — подробный, насыщенный материалами и наблюдениями очерк фольклора и этнографии криминального сообщества в тюрьме, в том числе содержащий публикацию текстов песен. Вот так Глубоковский не любил воровской фольклор.

Блатной мир и песни как его полнейшее выражение уже к середине 1920-х годов сделались зоной особого общественного внимания и особой чувстви­тельности. Это, собственно, и следует считать истинным рождением феномена блатной песни. Но не только романтический образ лихого уркагана и полной риска и наслаждений воровской жизни составлял своеобразие и привлекатель­ность блатных песен, не только острая актуальность этого материала привле­кала исследователей и общественных деятелей. Не менее важной составляю­щей поэтического и социального обаяния блатных песен был их язык, а может быть, и более важной. В песнях криминальной среды, в одних больше, в других меньше, использован так называемый условный язык — воровской жаргон, именовавшийся на себе самом блатной музыкой. Так назывался и словарь, составленный в 1908 году российским авантюристом Василием Трахтенбергом по собственным материалам (он сидел в тюрьме за мошен­ничество). Словарь вышел под редакцией и с предисловием крупнейшего лингвиста того времени, лексикографа, профессора Бодуэна де Куртенэ, высоко оценившего и труд собирателя, и сам блатной жаргон. Одним словом, внимание и интерес к воровскому языку проявлялись и раньше эпохи расцвета блатной песни. Да и в самих песнях, как можно судить по единичным фиксациям, он использовался, естественно, и до 1920-х годов.

Однако именно в 1920-е годы произошел интересный эффект: блатная музыка стала восприниматься как особый поэтический язык. В 1922 году молодой поэт Илья Сельвинский пишет стихотворение «Вор», представляющее собой повествование героя о произошедшем с ним крайне волнительном эпизоде. Стихотворение, насколько это возможно, написано на блатном жаргоне — и, похоже, именно ради этого. Начинается оно так.

Вышел на арапа. Канает буржуй.
А по пузу — золотой бамбер.
«Мусью, скольки время?» — Легко подхожу…
Дзззызь промеж роги… — и амба.

Только хотел было снять часы —
Чья-то шмара шипит: «Шестая».
Я, понятно, хода. За тюк. За весы.
А мильтонов — чертова стая!

Упомянутый выше Глубоковский, последовательный в своем неприятии и обличении культуры уголовного мира, писал так:

«Язык их искусственен и полумертв. Не чувствуется биения пульса жизни за этими вычурными словами. Это не слово — это ярлык, и это не язык, живой и полноценный, а жаргон, условный говорок, лишенный внутреннего органического содержания и видоизменяющийся механически».

В том же 1926 году Николай Хондзинский в предисловии к своей обширной публикации «Блатная поэзия» в журнале «Сибирская живая старина» совсем с другими интонациями писал о воровском жаргоне и различиях в его функциях в обычной речи и в песенном тексте:

«Нельзя оспаривать того факта, что в творчестве жаргон вводится не только в целях конспирации, но и как прием необычных словесных оформлений. Что это так, доказывает факт воздействия блатного творчества на наше сознание. Не столько обостренность тематическая, сколько словарная производит на наше восприятие впечатление резких отклонений от обычного. Мы испытываем это как новизну в приемах оформления, как особое качество, а это — закон художественных построений».

Не менее восторженно и увле­ченно говорил о блатной музыке и о ее вырази­тельном потенциале Орест Цехновицер в предисловии к сборнику блатных песен, который он готовил к печати в начале 1930-х годов. Он писал:

«Благодаря деформации слов общего языка воровской арго и насы­щенная арготизмами поэзия приобрели исклю­чительную вырази­тельность и остроту. Ряд поэтов социального дна сами осознавали специфическую языковую особенность как систему их миропони­мания. Так, один из тюремных заключенных в своем поэтическом произведе­нии дал противопоставление представителей арготирующего мира — вольным: „Вы имеете вещи, мы — барахло, вам жены изменяют, у нас они ломают каблуки, вы волнуетесь — мы трехнаемся“ и так далее».

Воровской жаргон так или иначе встречается в текстах многих песен, но некоторые используют его в такой концентрации, что и целые фрагменты могут показаться непосвященному бессмысленным набором слов. Кажется, специфическую языковую особенность, о чем пишет Цехновицер, в той или иной мере осознавали не только тюремные поэты, но и безымянные авторы блатных песен, и осознавали не только как систему миропонимания, но и как беспроигрышный поэтический прием. Приведу одну из таких песен:

В трамвае ехали мы с бана,
А рядом с нами фраер сел.
Когда шмеля его купили,
То фраер трекнул и запел:

— Отдайте шмель, отдайте ксиву,
Сармак возьмите вы себе,
А то без ксив меня счурают,
И буду париться в киче.

Сармак делите меж собою,
Коль деньги блатом доставать.
А кореш ботает по фене:
Даешь с трамвая плетовать.

В общем, в контексте языка этой песни указание на то, что кореш ботает по фене, выглядит довольно забавным.

Разумеется, при всем интересе к блатной поэзии со стороны эстрады, литературы и науки пение блатных песен советскими людьми в 20-е годы, а тем более позже не поощрялось. Блатные песни стали одним из объектов развернутой на рубеже 1920–30-х годов кампании по борьбе за новую песню — как идеологически чуждый фольклор деклассированных элементов, особенно предосудительный в репертуаре рабочих и комсомольцев. Со временем становится невозможна и научная публикация этого материала, даже в сопровождении предисловий со всей правильной идеологической оценкой блатного творчества и со всеми призывами к беспощадной борьбе с ним и к созданию конкурентоспособной истинно пролетарской песни. Никто официально не запрещал такие работы — их просто перестали публиковать. Летом 1933 года московский фольклорист Юрий Соколов пытался устроить в издательство «Академия» уже упомянутый сборник блатных песен Цехновицера и сокрушенно предупреждал его в письме:

«Не скрою, что у меня есть опасения другого порядка. Работа над другой работой, но близкой по тематике к Вашей, книгой „Тюремная песня“, куда были включены и некоторые тексты из блатной поэзии, показала, что блатная песня с трудом проходит через Главлит».

Так или иначе, пережив взлет в эпоху нэпа, блатная поэзия стала сходить со сцены, в том числе и в прямом смысле — эпизоды с исполнением песен деклассированных слоев с середины 1930-х годов перестали включать в спектакли и фильмы.

В середине 30-х исследователь фиксировал снижение в репертуаре молодежи блатных песен:

«Если в записях 1930 года их можно насчитать десятки, то записи 1934 года дают всего две-три песни, из которых наибольшим распро­странением пользуется „Мурка“ с огромным количеством куплетов. Один из исполнителей уверял нас, что эта песня имеет их свыше двухсот».

Ну двухсот не двухсот — это, по-видимому, все-таки была гипербола, там на столько сюжета не хватит. Но дело не в количестве куплетов, а в том, что с окончанием своего золотого века воровские песни не исчезли, а стали менее видимы и менее влиятельны, ушли в подполье, так или иначе оставаясь при этом в фольклорном обиходе далеко не только воровской малины и тюремного барака. И поколение, сражавшееся на фронтах Великой Отечественной, двадцатилетние и сорокалетние советские воины, особенно горожане, несомненно, были носителями именно той музыкальной культуры, в которой блатная поэзия занимала свое почетное место. Очевидно, что плотная коммуникация в мужской среде в условиях фронтового быта вовсе не способствовала забвению этого слоя народно-песенного репертуара.

Более того, среди советских солдат и пленных блатные песни становились материалом для переработок на актуальные сюжеты и реалии. Например, песня девушек, которых угнали в Германию на работы, была переработана из колымской лагерной песни 1933–1934 годов о строительстве Магадана. В источнике первый куплет звучит так:

Я живу близ Охотского моря,
Где кончается Дальний Восток.
Я живу без тоски и без горя –
Строю новый стране городок.

А в песне остарбайтеров — так:

Я живу близ Балтийского моря,
Где проходит дорога на юг.
Я живу при нужде и при горе,
Строю новый для немцев уют.

Закономерно, что происходило и обратное. Например, из песни времен войны «Когда мы покидали свой родимый край…» возникла одна из самых известных лагерных лирических песен «На Колыме, где тундра и тайга кругом…».

Блатная песня благополучно дожила до периода оттепели. К этому времени к песням классического периода — 1920-х годов — добавился и более поздний слой лагерных песен, во многом отличных и больше связанных с традициями не воровской, а тюремной лирики, но кому, спрашивается, это было важно. Весь тюремно-криминальный фольклор воспринимался просто как часть актуального репертуара и фигурировал под общим лейблом блатной песни. В частности, такие песни всегда были в чести в компаниях городских подростков, причем владение ими повышало престиж члена группы. Писатель и филолог Леонид Бахнов, листая свой старый рукописный песенник, вспоминает позднее хрущевское время:

«Пропыленный коленкор 96 листов, цена 44 копейки. На странице, долженствовавшей изображать титульный лист, выведено: „Блатные песни“. „Таганка“, „Ты была с фиксою — тебя я с фиксой встретил…“ и прочие шедевры действительно блатной лирики перемежаются песнями Окуджавы, Визбора, Галича, а на последних страницах — Высоцкого. Что может быть прекраснее петь в компании „Когда с тобой мы встретились, черемуха цвела…“, „Я был душой дурного общества…“, „По тундре, по железной дороге…“ и еще много всякого разного, мешая бесшабашную удаль с тоской, душевный взрыд — с практическим расчетом, где надо — входя в образ, где надо — над ним же иронизируя. А потом, когда станут приставать: „Спиши слова!“, так это небреж­ненько и через плечо бросить: „Могу тетрадку дать — сам спишешь“».

Пели их и во взрослых компаниях, причем самых разных слоев общества — от близких к самой криминальной среде до интеллигенции. По мере того как подпольные фабрики звукозаписи налаживали производство грампластинок на рентгеновских снимках, так называемые пластинки на костях, а в личном пользовании советских граждан появлялись бобинные магнитофоны, блатные песни стали не только петь, но и с удовольствием слушать, давать слушать и давать переписывать наряду с песнями эмигрантской русской эстрады и набирающими популярность авторами-исполнителями. В эти же годы блатная песня была подхвачена подпольной эстрадой, что во многом опреде­лило ее дальнейшую судьбу. Блатные песни пел и Высоцкий, в том числе и совершенно аутентичные, известные по ранним фиксациям. Вот одна из них в более поздней записи, сделанной уже незадолго до смерти певца:

«Течет, течет реченька да по песочку…» в исполнении Владимира Высоцкого

В 1970-е годы репертуар короля подпольной эстрады Аркадия Северного, его исполнительское амплуа и его огромная популярность в значительной степени строились именно на блатном и тюремном фольклоре.

Более того, многие авторы-исполнители песен, весьма далекие от криминаль­ной и тюремной среды, в те годы не избежали соблазна поиграть с блатной тематикой и поэтикой в собственном творчестве. В том числе и те, кто позже будет зачислен в классики так называемой бардовской песни: и Окуджава (например, его песня «А мы швейцару: „Отворите двери, у нас компания веселая, большая“»), и Высоцкий («В тот вечер я не пил, не пел, я на нее вовсю глядел»), и Галич, и Визбор, и другие.

Несколько позже, но в ту же позднесоветскую эпоху поэтически отточенные блатные стилизации стали отправной точкой всенародной популярности творчества Александра Розенбаума — «Гоп-стоп», «Нинка как картинка с фраером гребет», «На одесском на майдане шум-переполох» и множество других. По-видимому, именно тогда, в 1960–70-е годы, блатные песни стали по-настоящему интерсоциальным явлением и наравне с анекдотами составили основу общенационального фольклорного фонда.

В 1920-х интеллигенция, интересуясь блатной поэзией, прочно связывала ее с воровской средой и если любовалась этими социально чуждыми песнями, то в основном воспринимала их как фольклор некоего экзотического племени, от которого сама, конечно, социально дистанцировалась, хотя и была обеспокоена влиятельностью блатной культуры в пролетарской среде.

Вспомним в очерке Бориса Глубоковского, делившего нары с уголовниками, нарочитую формулировку «их песни». В позднесоветское время это были уж не «их», а «наши» песни, усвоенные в дворовом детстве, на войне, в армии, в тюрьме или лагере из рукописных песенников или магнитофонных записей. Это не значит, что их любили и пели все. Хорошо известно, что некоторые люди не переносили их на дух, в том числе и по биографическим обстоятель­ствам — ведь в лагерном быту у многих политических отношения с уголовни­ками складывались отнюдь не товарищеские, и память об их песнях оказывалась достаточно травматической. Но, как говорится, на общую картину это не влияло.

Реагируя на это положение вещей, Евтушенко написал стихотворение «Интел­ли­генция поет блатные песни»:

Интеллигенция поет блатные песни.
Она поет не песни Красной Пресни,
Дает под водку и сухие вина
Про ту же Мурку и про Енту и раввина.
Поют под шашлыки и под сосиски,
Поют врачи, артисты и артистки,
Поют в Пахре писатели на даче,
Поют геологи и атомщики даже.
Поют, как будто общий уговор у них
Или как будто все из уголовников…
С тех пор, когда я был еще молоденький,
Я не любил всегда фольклор ворья,
И революционная мелодия —
Мелодия ведущая моя.

И я хочу без всякого расчета,
Чтобы всегда алело высоко
От революционной песни что-то
В стихе простом и крепком, как древко.

Замечу, что поэтический размер этого стихотворения не имеет ничего общего с революционными песнями, зато отчетливо отсылает к блатной метрике. Не знаю, как это вышло — по злой иронии евтушенковской музы или в соот­ветствии с тонким художественным замыслом, но стих идеально ложится, я бы даже сказал — просится на мелодию легендарной одесской песни «На Дериба­совской открылася пивная», что, конечно, делает возмущенно-брезгливый тон и очистительный пафос несколько комическим.

Не менее характерен, чем само стихотворение, был вскоре последовавший иронический отклик поэта Наума Коржавина — поэта, причастного к появле­нию некоторых текстов не блатной, но вполне подпольной поэзии, в частности быстро ставшей песней «Баллады об историческом недосыпе», в которой, в частности, есть памятный многим куплет:

Все обойтись могло с теченьем времени,
В порядок мог втянуться русский быт.
Какая сука разбудила Ленина?
Кому мешало, что ребенок спит?

Коржавинская реплика на памфлет Евтушенко была лаконичной:

Интеллигенция поет блатные песни —
Вот результаты песен Красной Пресни.

Здесь, на самом деле, та же самая мысль, что и в процитированном выше фрагменте о роковых последствиях революции. Дескать, сражались на револю­ционных баррикадах за идеалы равенства — в результате полстраны, в том числе и интеллигенции, перебывало в лагерях и обогатилось характерным репертуаром. За что боролись, на то и напоролись. Подразумевается, что всенародная популярность блатных, тюремных, лагерных песен связана с тем, что Россия — самая сидящая страна. Какова общая судьба, такова и общая культура, таковы и общие песни. Такая интерпретация, наверное, до сих пор наиболее распространенная.

Тогда же, в позднесоветские годы, появилась и другая концепция, ориенти­рованная не только на социальную историю России ХХ века, но и на внутрен­ние свойства самих блатных песен, их идеологию и поэтику. В 1979 году известный писатель, литературовед и диссидент Андрей Синявский опубли­ковал в парижском эмигрантском журнале «Синтаксис» эссе под названием «Отечество. Блатная песня». О том, что Синявский был неравнодушен к этому пласту национальной культуры, говорит и избранный им псевдоним — Абрам Терц, позаимствованный из блатной песенки про карманника Абрашку Терца.

Приведу несколько цитат из этой примечательной работы:

«Блатная песня. Национальная, на вздыбленной российской равнине ставшая блатной. То есть потерявшей, кажется, все координаты: чести, совести, семьи, религии… Но глубже других современных песен помнит она о себе, что она — русская. <…> Все утратив, порвав последние связи, она продолжает оставаться „своей“, „подлинной“, „народной“, „всеоб­щей“. <…> Посмотрите: тут всё есть. И наша исконная, волком воющая грусть-тоска — вперемешку с диким весельем, с традицион­ным же русским разгулом… И наш природный максимализм в запросах и попыт­ках достичь недостижимого. Бродяжничество. Страсть к переменам. Риск и жажда риска… Вечная судьба-доля, которую не объедешь. Жертва, искупление. <…> Блатная песня тем и замечатель­на, что содержит слепок души народа (а не только физиономии вора), и в этом качестве, во множестве образцов, может претендовать на звание национальной русской песни…» 

Итак, блатная песня, по Синявскому, это ни больше ни меньше новая русская народная песня, в результате всех социально-исторических перипетий сменившая в этом качестве крестьянскую фольклорную лирику. И народная она не только потому, что стала для советских граждан всеобщей и своей. Синявский, думаю, вполне сознательно использует риторику, применявшуюся к народным песням со времен романтической фольклористики. Блатная песня вмещает в себя весь букет противоречивых черт национального характера, а значит, выражает самую душу народа.

Нетрудно заметить, что волны интереса к блатной песне и волны ее особой востребованности и социального, хотя и неофициального, одобрения совпадали с периодами политической либерализации — 20-е, 60-е и 90-е годы. Последняя из этих волн ознаменовалась не только появлением огромного количества массовых книжных и аудиоизданий, — например, сборников текстов «Блатные застольные песни», «Как на Дерибасовской», «Постой, паровоз», «Споем, жиган» и многие другие, — и не только интересом ученых к работе с этим материалом, которая раньше была недоступна.

Помимо всего этого, мы стали свидетелями появления нового направления, нового бренда и новой творческой идентичности в сфере шоу-бизнеса. Я имею в виду русский шансон. Это явление, на мой взгляд, беспрецедентное по своему масштабу и влиятельности, и оно требует отдельного разговора. Да и сам русский шансон, что бы под ним ни понимать, постоянно меняется со време­нем. При этом многие мэтры и апологеты этого направления отрицают, что русский шансон сводится к перепеву тюремно-воровских мотивов и эксплуата­ции соответствующей стилистики и лексики, считают, что такое его восприя­тие — печальное наследие 1990-х, и бранят тех авторов, которые полагают, что следовать блатной теме и манере — главный путь к успеху.

Александр Розенбаум еще в конце 90-х годов высказывался таким образом:

«Все стали вдруг писать свой какой-то дешевый блатняк — ужасную попсу. Что это такое — блатняк? Там должны присутствовать какие-то обязательные вещи: мама, прокурор, воля, малина и так далее. Можно взять воровской словарь, зарифмовать — и получится, в общем, ничего».

Недовольство мастера вполне можно понять, но несомненно одно: ориентация на блатную песню в любом ее понимании и во всех исторических модифи­кациях является основной несущей конструкцией русского шансона — и в стилистическом, и в тематическом, и в символическом плане. А внутреннее недовольство и разногласия по этому поводу тем более симптоматичны. Они ведь, по сути, о том, как следует обращаться с общим достоянием, без которого невозможно обойтись, если ты претендуешь на цеховую идентичность рус­ского шансонье и связанные с ней ресурсы.

Что сейчас со старой блатной песней? Существует ли она за пределами научных трудов и русского шансона или полностью узурпирована последним на правах наследника? В обозримом прошлом имели место два показательных скандала, связанных с исполнением блатной классики — знаменитой «Мурки». В одном случае ее спел детский хор, в другом — православный священник. Обе истории имели широкий общественный резонанс, а виновники были наказаны. Эти случаи замечательно свидетельствуют, во-первых, о том, что исполнение блатной песни в несоответствующем контексте признается нарушающим моральные нормы, а значит, в общественном отношении к блатным песням сохраняется значительный элемент неравнодушия. А во-вторых — что не толь­­ко нарушители, но и их обличители и все граждане страны отлично знают, что такое песня «Мурка» и почему не всем и не везде уместно ее исполнять. Знают и, скорее всего, могут напеть куплет-другой.

другие материалы на эту тему

 

Всё о песне «Мурка»

Кто такая Мурка, как она стала цыганкой и Любкой и за что ее убили

 

Что мы знаем о песне «Владимирский централ»

О чем она, как прославила тюрьму, кто ее автор и почему это по-своему великая песня

 

Язык воров и язык цыган

Зачем создан миф о происхождении криминального жаргона из цыганского языка

 

На каком языке говорили преступники XVIII века

Что такое опальная рухлядь, утечка и шумство

оправдана ли борьба государства против криминального мира?

Верховный суд Дагестана рассматривает два уголовных дела о занятии высшей должности в преступной иерархии. Эта статья появилась в Уголовном кодексе в апреле 2019 года. Кавказ.Реалии поговорили с адвокатами из Махачкалы о целесообразности так называемой «воровской статьи» и усилении контроля за распространением идей криминального мира.

«Воры в законе» Зиявудин Абдулхаликов по прозвищу Зява Махачкалинский и Шамиль Магомедов, известный как Смолянский, были задержаны в сентябре 2019 года. Они обвиняются в том, что в августе 2019 года организовали в Дербентском районе сходку. На ней был назначен «смотрящий», который должен был контролировать соблюдение криминальных традиций.

Воровской статус Абдулхаликов, как выяснило следствие, получил в 1990 году в Москве при участии Аслана Усояна (криминальный авторитет Дед Хасан, убитый в 2013 году). Дела воров рассматриваются отдельно, оба вину не признают.

Во время судебного заседания адвокат Абдулхаликова Константин Мудунов задавался вопросом, как его подзащитный мог управлять криминальной средой 30 лет и не быть изобличенным правоохранительными органами. Он озвучил версию, согласно которой Абдулхаликов и Магомедов содействовали полиции внедрить своего «смотрящего» (для полиции) в группировку, занимающуюся распространением наркотиков. Они, по версии адвоката, информировали сотрудника отдела по борьбе с организованной преступностью уголовного розыска, с которым сотрудничали, что распространение наркотиков «крышуется» правоохранительными органами, которые будут мешать.

«По всей видимости разоблачение крышующих сотрудников кому-то не понравилось», — предположил Мудунов во время судебного заседания.

В разговоре с Кавказ.Реалиями Мудунов рассказал, что правоохранительные органы не захотели вести реальную борьбу с наркотиками, поэтому решили посадить тех, кто им согласился помочь: «А вы думаете почему с этим никто не может бороться? Это же все знают. Мелкую рыбку ловят, а самых главных они не трогают. Поэтому безрезультатно изображают борьбу с распространением наркотиков, а на самом деле, наоборот, прикрывают».

По его мнению, «воровскую статью» в УК внесли в чьих-то интересах, а правоохранительные органы «понятия не имеют что с этим делать».

В деле его подзащитного, как подчеркнул адвокат, нет точных формулировок. Например, не ясно, в чем именно заключалось преступное действие Абдулхаликова, что такое «преступная иерархия», из каких элементов она состоит, о каких «преступных традициях» идёт речь в уголовном деле, каковы «воровские традиции», на какой идеологии они основаны.

Мудунов полагает, что сейчас государство ведет борьбу с прошлым, которого уже нет, так как «воры в законе» уже не те, что были раньше: «Традиции воров в законе советского времени — это зеркальное отражение политики того времени. Сегодня другая страна, сегодня вообще нет идеологии никакой. Они начали борьбу с прошлым и этим прикрывают современные состояния. Вот в чем опасность. Если раньше традиции держались в определенных рамках, что позволяло правоохранительным органам вести свою работу успешно, то сегодня произошло смешение криминала с властью и правоохранительными органами. Это сам телевизор нам показывает. В таком случае как они вообще могут бороться с преступностью?».

Введение «воровской статьи», наряду с недавним признанием арестантского движения АУЕ экстремистской организацией, ложится в канву государственно политики по борьбе с преступностью, считает адвокат Сергей Квасов. Саму статью собеседник считает сырой и требующей доработок, но убежден, что она оправдана.

«Там речь идет об организованной преступности. Не о том, что Магомед у Ахмеда украл телефон. Там идет речь о структурных преступных подразделениях. Государство с ними борется и это было всегда просто сейчас это подается под другим соусом. Я думаю, что и дальше законодательство будет ужесточаться», — сказал адвокат.

  • Справка: Движение АУЕ было признано экстремистской организацией по решению Верховного суда России от 17 августа. Аббревиатура АУЕ — это девиз криминальной субкультуры, означающий в разных вариациях «арестантский уклад един», «арестантское уголовное единство». Иск на АУЕ подала Генрокуратура. Суд установил, что АУЕ является «хорошо структурированной и управляемой организацией — молодежным движением экстремистской направленности».

Квасов говорит, что поддерживает ужесточение законодательства и признание АУЕ экстремистской организацией. Хотя в Дагестане, по его словам, это не так актуально, как в центральной части России и за Уралом, где воспитательных колоний для несовершеннолетних намного больше.

«Дети вместо того, чтобы перевоспитываться, оказываются в таком преступном университете, где у них оставшиеся мозги выворачиваются наизнанку, поэтому с этим надо бороться. Эта субкультура возникла для того, чтобы воспитывать подрастающее преступное поколение. Никто из вменяемых людей не хочет, чтобы его ребёнок окунулся в эту субкультуру и занимался преступлениями. За такими движениями стоят кукловоды. Когда малолетки подняли бунт в колонии, покалечили друг друга, покалечили охрану, потом их покалечил спецназ. Вы хотите человека, который это организовал, увещевать и изюмом кормить? Это не дяде Васе залезли в огород и вишню обобрали и съели. Такую субкультуру надо искоренять, организаторов надо привлекать, а малолеток по возможности надо содержать отдельно в каких-то новых организациях, потому что воспитательные колонии, к сожалению, не оправдывают своего назначения», — пояснил свою позицию Квасов.

Адвокат Шамиль Магомедов считает признание АУЕ экстремистской организацией «бредом», так как это движение не является организацией или юридическим лицом, чтобы привлекать к ответственности её участников. Так же скептически он относится и к «воровской статье»: «Доказать сам факт занятия должности в иерархии в преступном мире практически нереально. Сейчас это происходит по делу Зявы. А запрет АУЕ — ещё похлеще, потому что можно будет привлекать абсолютно любого человека. Например, если человек напишет слово «‎АУЕ», где-то употребит это слово, его можно будет посадить, вменив ему, что он сторонник этого движения. Я думаю, правоохранительные органы будут этим злоупотреблять, как они обычно делают в подобных ситуациях».

Бесплатный дешифратор доступен для жертв программ-вымогателей ThiefQuest

Изображение: Динеш Девадосс

Фирма SentinelOne, занимающаяся кибербезопасностью, сегодня выпустила бесплатное приложение для расшифровки, которое может помочь жертвам программы-вымогателя ThiefQuest восстановить заблокированные файлы.

Программа-вымогатель ThiefQuest, изначально идентифицированная как EvilQuest, нацелена только на пользователей Mac.

Классификация ThiefQuest как штамма программ-вымогателей неубедительна. Зловред представляет собой шведский стол вредоносного кода, который включает в себя модули для регистрации нажатий клавиш, установки обратной оболочки для бэкдора для доступа к зараженным хостам, код для кражи данных, связанных с криптовалютой, и шифрование файлов (так называемая часть программы-вымогателя).

Исследователи безопасности наблюдали, как вредоносное ПО распространяется в дикой природе более месяца, обычно скрытое внутри пиратского программного обеспечения, распространяемого на торрент-порталах и онлайн-форумах.

ThiefQuest содержит неисправный компонент программы-вымогателя

На основании предыдущего анализа [1, 2, 3] считается, что вредоносная программа находится на ранней стадии разработки, в результате чего некоторые ее компоненты не функционировать правильно.

К сожалению для жертв, часть программы-вымогателя является одним из этих неисправных компонентов и, по-видимому, содержит много несовершенных функций.

Исследователи говорят, что, хотя ThiefQuest шифрует файлы, как только заражает систему macOS, вредоносное ПО не имеет механизма для отслеживания пользователей, которые заплатили выкуп, и не предоставляет способ связи, чтобы пользователи могли связаться с командой ThiefQuest с помощью подробности об их оплате и получить инструкции о том, как они могут разблокировать свои файлы — подробность, очевидная из примечания о выкупе ниже.

Изображение: Патрик Уордл

С начала июня файлы пользователей, зараженных ThiefQuest, были навсегда заблокированы без возможности их восстановления, даже если они заплатили выкуп.

SentinelOne выпускает бесплатный дешифратор

Тем не менее, исследователи безопасности из SentinelOne объявили, что после анализа исходного кода программы-вымогателя и различий между зашифрованными файлами и их исходными версиями им удалось реконструировать механизм шифрования ThiefQuest.

В техническом блоге, опубликованном ранее сегодня, исследователи сообщили, что ThiefQuest использует простую систему шифрования с симметричным ключом, основанную на алгоритме RC2, и что программа-вымогатель хранит ключ шифрования/дешифрования внутри каждого заблокированного файла.

Команды SentinelOne заявили, что им удалось создать приложение (известное как дешифратор), которое извлекает этот ключ и разблокирует файлы жертв.

Расшифровщик SentinelOne ThiefQuest пока предоставляется в бинарной форме, но компания заявила, что планирует открыть исходный код позже.

Расшифровщик можно загрузить непосредственно по этой ссылке или по ссылке для загрузки в нижней части технического отчета SentinelOne здесь. Демонстрационное видео о том, как использовать расшифровщик, доступно здесь.

Тем не менее, новый отчет от Malwarebytes, опубликованный сегодня, также предупреждает, что помимо шифрования файлов, ThiefQuest также заражает другие локальные файлы в поведении, подобном вирусу, поэтому может потребоваться дополнительная очистка для предотвращения будущих повторных заражений или заражения других Системы Mac.

Удаление и расшифровка программ-вымогателей ThiefQuest для Mac

Если программа-вымогатель ThiefQuest использует свою вооруженную криптографическую реализацию, чтобы загрязнить Mac, вот что нужно сделать, чтобы удалить ее и восстановить поврежденные файлы.

Взятие важных файлов в заложники — это давняя уловка, поддерживающая чрезвычайно мощную киберпреступную индустрию, но это все еще относительно экзотический вектор атаки для ландшафта macOS.Есть несколько причин, по которым программы-вымогатели для Mac отстают от своих аналогов, нацеленных на ПК и серверы Linux. Операционная система Apple сводит к минимуму вероятность проникновения вредоносного кода в компьютеры при минимальном взаимодействии с пользователем, гарантируя, что каждый экземпляр установки программного обеспечения основан на обоснованном решении, а не на схеме «нулевого щелчка» или подобной схеме. Кроме того, меньшая пользовательская база удерживает внимание злоумышленников от развертывания угроз шифрования файлов в массовом масштабе в этой среде.И тем не менее, ряд мерзавцев, таких как KeRanger и Patcher, уже проложили путь этому явлению в мир Mac. Последний из них под названием ThiefQuest , кажется, развивает эту тенденцию, но его неортодоксальная тактика размывает это впечатление.

Рассматриваемый троянец-вымогатель дебютировал как EvilQuest в июне 2020 года. Это название было придумано исследователями, а не элементом злонамеренного проявления преступника. Несколько недель спустя белые шляпы назвали его ThiefQuest, чтобы избежать ассоциации с одноименной популярной видеоигрой.Новое наименование также более точно отражает сущность вредителя – этот аспект будет объяснен ниже. В рамках своей стратегии вымогательства заражение сбрасывает спасательную записку с именем READ_ME_NOW.txt . Содержание этого документа позволяет жертве узнать, почему файлы больше не доступны, и предоставляет биткойн-адрес для отправки выкупа. Довольно странно то, что размер выкупа невелик по сравнению с размером, установленным основными паразитами, шифрующими данные. Он установлен на сумму 50 долларов США в BTC.

Специальное предложение
Программа-вымогатель ThiefQuest может повторно заразить ваш Mac несколько раз, если вы не удалите все его фрагменты, включая скрытые. Поэтому рекомендуется скачать Combo Cleaner и просканировать вашу систему на наличие этих упрямых файлов. Таким образом, вы можете сократить время очистки с часов до минут. Загрузить сейчас Узнайте, как работает ComboCleaner. Если утилита обнаружит вредоносный код, вам нужно будет купить лицензию, чтобы избавиться от него.

Эта необычно маленькая комиссия является одним из признаков того, что в деятельности ThiefQuest что-то не так. Еще одна странность заключается в том, что биткойн-адрес статичен, то есть он одинаков для каждого зараженного пользователя Mac. Это означает, что кто бы ни руководил этой кампанией, никак не может выяснить, кто заплатил выкуп, а кто нет. Это противоречит порочному принципу вымогательства программ-вымогателей и предполагает, что вредоносная программа могла быть создана для другой цели.Какова же тогда мотивация преступников? Это может быть попытка использовать инфекцию в качестве приманки, которая прикрывает еще одну нечестную игру. Эта теория приобретает дополнительный оттенок правдоподобия после анализа запутанных особенностей ThiefQuest.

Вредоносный код поставляется с бэкдор-модулем, который позволяет злоумышленникам поддерживать постоянный доступ к Mac, на котором он работает. Программа-вымогатель также использует компонент кейлоггера, который фиксирует все, что жертва вводит на своей машине. Эта информация включает в себя, среди прочего, пароли, учетные данные криптовалютного кошелька и номера кредитных карт.Как только приложение-нарушитель собирает эти данные, оно незаметно отправляет их на сервер Command & Control (C2). Тем временем личные файлы пользователя, зашифрованные с помощью 256-битного шифра Advanced Encryption Standard (AES), остаются заблокированными, и у мошенников нет шансов получить расшифровщик из-за описанной выше жестко закодированной причуды адреса BTC. В данных обстоятельствах 72-часовой крайний срок платежа, упомянутый в примечании о выкупе READ_ME_NOW.txt, не имеет никакого смысла и кажется, что все лает и не кусается.ThiefQuest оправдывает свое новое название, потому что в первую очередь стремится украсть файлы, а не заработать грязную прибыль своих операторов.

Этот вымогатель распространяется через троянизированные версии популярных приложений, доступных на торрент-ресурсах. В комплект поставки ThiefQuest входит несколько программ: утилита брандмауэра Little Snitch , инструмент для редактирования аудиоконтента Ableton и приложение для микширования Mixed In Key DJ. Интересно, что рабочий процесс заражения включает в себя серию диалогов подтверждения, на которые потенциальная жертва должна нажать.Другими словами, заразиться не так-то просто. Однако на самом деле это не предотвращает проникновение программ-вымогателей на многочисленные компьютеры Mac. Зараженные должны винить в этом свою невнимательность и безудержную тягу к халяве. В любом случае, если атака произошла и ThiefQuest зашифровал большую часть ценных данных на Mac, описанные ниже шаги должны помочь жертве. Имейте в виду, что удаление программ-вымогателей должно предшествовать попыткам восстановления данных; в противном случае повторное шифрование неизбежно.

Удаление программы-вымогателя ThiefQuest для Mac вручную

Приведенные ниже шаги помогут вам удалить это вредоносное приложение. Обязательно следуйте инструкциям в указанном порядке.

  1. Разверните меню Go на панели Finder вашего Mac и выберите Utilities , как показано ниже.

  2. Найдите значок Activity Monitor на экране «Утилиты» и дважды щелкните его.

  3. В приложении Activity Monitor найдите questd или другой подозрительный процесс.Чтобы сузить поиск, сосредоточьтесь на незнакомых ресурсоемких записях в списке. Имейте в виду, что его название не обязательно связано с тем, как проявляется угроза, поэтому вам нужно доверять своему собственному суждению. Если вы определили виновника, выберите его и щелкните значок Stop в верхнем левом углу экрана.

  4. Когда появится всплывающее диалоговое окно с вопросом, уверены ли вы, что хотите выйти из процесса создания проблем, выберите параметр Force Quit .

  5. Щелкните значок меню Перейти в Finder еще раз и выберите Перейти в папку . Вы также можете использовать сочетание клавиш Command-Shift-G .

  6. Введите /Library/LaunchAgents в диалоговом окне поиска папки и нажмите кнопку Go .

  7. Проверьте содержимое папки LaunchAgents на наличие подозрительных объектов. Имейте в виду, что имена файлов, созданных вредоносными программами, могут не давать четких указаний на то, что они являются вредоносными, поэтому вам следует искать недавно добавленные объекты, которые кажутся отклоняющимися от нормы.

    В качестве иллюстрации приведем несколько примеров LaunchAgent, связанных с распространенными инфекциями Mac: com.pcv.hlpramc.plist, com.updater.mcy.plist, com.avickUpd.plist, и com.msp.agent.plist. . Если вы заметили файлы, которых нет в списке, перетащите их в корзину.

  8. Снова используйте функцию поиска Перейти к папке , чтобы перейти к папке с именем ~/Library/Application Support (обратите внимание на символ тильды перед путем).

  9. При открытии каталога поддержки приложений определите в нем недавно созданные подозрительные папки и отправьте их в корзину. Небольшой совет: ищите элементы, названия которых не имеют ничего общего с продуктами или приложениями Apple, которые вы сознательно установили. Несколько примеров известных вредоносных имен папок: AppQuest , LinkBranch , SystemSpecial и IdeaShared .

  10. Введите строку ~/Library/LaunchAgents (не забудьте включить символ тильды) в область поиска Перейти в папку .

  11. Система отобразит LaunchAgents, находящиеся в домашнем каталоге текущего пользователя. Найдите com.apple.questd.plist или другие подозрительные элементы, связанные с программой-вымогателем ThiefQuest (см. логику, выделенную в подразделах выше), и перетащите подозреваемых в корзину.

  12. Введите /Library/LaunchDaemons в поле поиска Перейти в папку .

  13. В пути LaunchDaemons попытайтесь определить файлы, которые вредоносное ПО использует для сохранения.Несколько примеров таких элементов, обрезанных заражением Mac: com.apple.questd.plist , com.startup.plist и com.ExpertModuleSearchDaemon.plist . Немедленно удалите отрывочные файлы.

  14. Щелкните значок меню Перейти в Finder вашего Mac и выберите Приложения в списке.

  15. Найдите запись для AppQuest или другого приложения, которое явно не принадлежит этому месту, и переместите его в корзину.Если для этого действия требуется пароль администратора для подтверждения, введите его.

  16. Разверните меню Apple и выберите Системные настройки .

  17. Перейдите к Пользователи и группы и щелкните вкладку Элементы входа .

    Система отобразит список элементов, запускаемых при включении компьютера. Найдите там AppQuest или другое потенциально нежелательное приложение и нажмите кнопку «-» (минус).

  18. Теперь выберите Профили в Системных настройках. Найдите вредоносный элемент на левой боковой панели. Несколько примеров профилей конфигурации, созданных рекламным ПО для Mac, включают TechSignalSearch , MainSearchPlatform , AdminPrefs и Chrome Settings . Выберите объект-нарушитель и нажмите на знак минус внизу, чтобы устранить его.

    Если ваш Mac был заражен рекламным ПО, инфекция, скорее всего, продолжит влиять на ваш веб-браузер по умолчанию даже после того, как вы удалите основное приложение вместе с его компонентами, разбросанными по всей системе.Воспользуйтесь приведенными ниже инструкциями по очистке браузера, чтобы устранить оставшиеся последствия этой атаки.

Восстановление файлов, зашифрованных программой-вымогателем ThiefQuest Mac

    Единственный способ вернуть данные — восстановить их из ранее созданной резервной копии. Поскольку ThiefQuest действует как вайпер, а не как классический троянец-вымогатель для Mac, оплата выкупа ни к чему не приведет с вашими усилиями по восстановлению. Поэтому, если вы были достаточно предусмотрительны для создания резервных копий важных файлов, следующие шаги помогут вам в этом отношении:
    1. Раскройте раскрывающееся меню Перейти в Finder и выберите Утилиты .
    2. Найдите Migration Assistant и дважды щелкните по нему.

    3. Щелкните Продолжить .

    4. На следующем экране будет задан вопрос о том, как вы хотите передать свою информацию. Выберите вариант с надписью «С Mac, резервной копии Time Machine или загрузочного диска» и нажмите Продолжить .

    5. Выберите соответствующую резервную копию Time Machine, которую вы ранее сделали, и нажмите Продолжить еще раз.

    6. Укажите, какую информацию вы хотите передать, и нажмите Продолжить , чтобы начать процесс. Имейте в виду, что это может занять несколько часов, в зависимости от объема восстанавливаемых данных. Так что наберитесь терпения и не торопитесь — результат того стоит. Вы восстановите доступ к своим ценным файлам.

    Важно помнить, что вы должны приступать к восстановлению файлов только после того, как программа-вымогатель ThiefQuest будет полностью удалена с вашего Mac. В противном случае вредоносное приложение повторно зашифрует ваши данные.Если описанные выше шаги по удалению вручную оказались недостаточно эффективными, перейдите к следующему разделу, чтобы навсегда избавиться от угрозы.

    Приложение для обслуживания и обеспечения безопасности Mac под названием Combo Cleaner — универсальный инструмент для обнаружения и удаления вируса ThiefQuest. Этот метод имеет существенные преимущества по сравнению с ручной очисткой, поскольку утилита получает ежечасные обновления описаний вирусов и может точно обнаруживать даже самые новые заражения Mac.

    Кроме того, автоматическое решение найдет основные файлы вредоносного ПО глубоко в структуре системы, найти которые в противном случае было бы проблематично.Вот пошаговое руководство по устранению проблемы с ThiefQuest с помощью Combo Cleaner:

    1. Загрузите программу установки Combo Cleaner . Когда закончите, дважды щелкните файл combocleaner.dmg и следуйте инструкциям, чтобы установить инструмент на свой Mac.

      Скачать Combo Cleaner

      Загружая любые приложения, рекомендованные на этом веб-сайте, вы соглашаетесь с нашими Условиями использования и Политикой конфиденциальности. Бесплатный сканер проверяет, заражен ли ваш Mac. Чтобы избавиться от вредоносных программ, вам необходимо приобрести Премиум-версию Combo Cleaner.

    2. Откройте приложение с панели запуска и дайте ему запустить обновление базы данных сигнатур вредоносных программ, чтобы убедиться, что оно может идентифицировать последние угрозы.
    3. Нажмите кнопку Начать комбинированное сканирование , чтобы проверить Mac на наличие вредоносных действий, а также проблем с производительностью.

    4. Изучите результаты сканирования. Если в отчете написано «Нет угроз», значит, вы на правильном пути с ручной очисткой и можете безопасно приступить к очистке веб-браузера, который может продолжать работать из-за последствий атаки вредоносного ПО (см. Инструкции выше). ).

    5. В случае, если Combo Cleaner обнаружил вредоносный код, нажмите кнопку Удалить выбранные элементы , и утилита удалит угрозу ThiefQuest вместе с любыми другими вирусами, ПНП (потенциально нежелательными программами) или ненужными файлами, которые не принадлежат ваш Мак.

    6. После того, как вы дважды убедились, что вредоносное приложение удалено, восстановление данных все еще находится в вашем списке дел. Обратитесь к предыдущему разделу этого руководства, чтобы вернуть свои файлы, если вы делали резервные копии с помощью Time Machine.

    Что такое криптография? | Kaspersky

    Криптография — это изучение методов защищенной связи, которые позволяют только отправителю и предполагаемому получателю сообщения просматривать его содержимое. Термин происходит от греческого слова kryptos, , что означает скрытый. Он тесно связан с шифрованием, то есть скремблированием обычного текста в то, что известно как зашифрованный текст, а затем обратно по прибытии. Кроме того, криптография также охватывает запутывание информации в изображениях с использованием таких методов, как микроточки или слияние.Известно, что древние египтяне использовали эти методы в сложных иероглифах, а римскому императору Юлию Цезарю приписывают использование одного из первых современных шифров.

    При передаче электронных данных криптография чаще всего используется для шифрования и расшифровки электронной почты и других текстовых сообщений. Самый простой метод использует симметричную систему или систему «секретного ключа». Здесь данные шифруются с помощью секретного ключа, а затем и закодированное сообщение, и секретный ключ отправляются получателю для расшифровки.Проблема? Если сообщение перехвачено, третья сторона имеет все необходимое для расшифровки и чтения сообщения. Чтобы решить эту проблему, криптологи разработали асимметричную систему или систему «открытого ключа». В этом случае у каждого пользователя есть два ключа: открытый и закрытый. Отправители запрашивают открытый ключ предполагаемого получателя, шифруют сообщение и отправляют его. Когда сообщение прибудет, его расшифрует только закрытый ключ получателя — это означает, что кража бесполезна без соответствующего закрытого ключа.

    Передовой опыт

    Пользователи всегда должны шифровать любые отправляемые ими сообщения, в идеале используя форму шифрования с открытым ключом. Также рекомендуется шифровать важные или конфиденциальные файлы — от наборов семейных фотографий до данных компании, таких как кадровые записи или история бухгалтерского учета. Ищите решение для обеспечения безопасности, которое включает в себя надежные алгоритмы шифрования и простой в использовании интерфейс. Это помогает обеспечить регулярное использование функций шифрования и предотвращает потерю данных, даже если мобильное устройство, жесткий диск или носитель информации попадут в чужие руки.

    Прочая полезная литература и ссылки, связанные с криптографией

    Определение криптографии

    Kaspersky

    Криптография — это изучение методов защищенной связи, которые позволяют только отправителю и предполагаемому получателю сообщения просматривать его содержимое. Термин происходит от греческого слова kryptos, , что означает скрытый.

    Вредоносное ПО Predator the Thief: анализ последних версий

    Отчет об анализе угроз FortiGuard Labs

    FortiGuard Labs отслеживает новую версию вредоносного ПО, известного как Predator the Thief , помеченного как версия 3.3.4. После нашей последней статьи о Predator the Thief мы продолжили мониторинг этого семейства вредоносных программ. Между каждой второстепенной версией были небольшие различия в разработке, из-за чего версия 3.3.4 сильно отличалась от версии 3.0.8.

    В начале декабря 2019 г. мы наблюдали новую кампанию Predator the Thief  вредоносного ПО с использованием версии 3.3.3. Мы проанализировали новую кампанию и обнаружили, что она более незаметна и сложнее, чем ее предшественники. Кроме того, он был снова обновлен до версии 3.3.4 в канун Рождества. В этом отчете мы проанализируем его последний набор возможностей.

    Анализ вредоносных программ Predator the Thief

    Во-первых, мы обнаружили, что кампания теперь использует несколько фишинговых документов, которые выглядят как счета-фактуры, и все они продвигают одну и ту же полезную нагрузку Predator the Thief . На рис. 1 показана цепочка заражения, а на рис. 2 — пример фишингового документа.

    Загрузка вредоносного ПО

    После открытия документа вредоносная программа выполняет следующие четыре операции:

    1.Макрос AutoOpen запускает вредоносный скрипт VBA.

    2. Он загружает три файла через PowerShell.

    • VjUea.dat: законный AutoIt3.exe
    • SevSS.dat: сценарий AutoIt в кодировке Base64 с заголовком сертификата.
    • apTz.dat: зашифровано RC4 Хищник-вор

    3. Затем он использует законный AutoIt3.exe для запуска декодированного сценария AutoIt. «SevSS.data» расшифровывается с помощью certutil.exe, законной программы командной строки, которая является частью службы сертификации в Windows.Затем запускается сценарий для расшифровки apTz.dat в полезную нагрузку Predator the Thief .

    4. Затем он загружает Predator the Thief в определенный пустой процесс (dllhost.exe в этом примере).

    Predator the Thief Хэш вредоносного ПО:

    7195659c846b13069d19341b6da99d925acc7db827dd84e7dbe00815511d30b1.

    После запуска вредоносной программы мы обнаружили, что она связана с C2-сервером corp2[.]site . В данных, отправленных на его C2-сервер, мы обнаружили информационный файл «information.txt» содержал его версию.

    Как это часто бывает, авторы используют Telegram для продвижения своего вредоносного бизнеса, обновляя панель и стилер почти каждый месяц. Мы проверили следующий канал, используемый для предоставления заметок об обновлениях для их клиентов:

    .

    hxxps://t[.]me/PredatorSoftwareChannel

    В начале декабря 2019 года вредоносное ПО было обновлено до версии 3.3.3, а вскоре в канун Рождества оно было снова обновлено до новой версии 3.3.4. Вот примечания для обеих версий:

    Сторона похитителя практически не изменилась ни в одной версии, выпущенной в декабре.Однако после предыдущей статьи были добавлены некоторые новые функции. В следующем разделе мы проанализируем функции версии 3.3.3, чтобы определить, какие изменения были внесены за этот период.

    Возможности версии 3.3.3

    Дополнительные приемы защиты от отладки

    В Predator the Thief было добавлено больше антиотладочных трюков с момента выпуска предыдущей версии вредоносного ПО. В том числе:

    1. Нтсетинформатионтред
    2. Нткуериинформатионпроцесс
    3. Флаг отладки
    4. CheckRemoteDebuggerPresent
    5. Обнаружение точки останова с помощью AddVectoredExceptionHandler
    6. Поток для постоянного мониторинга отладчика
    7. Проверка регистра таблицы дескрипторов
    8. Проверка GetTickCount

    Мы также обнаружили, что он копирует часть ntdll.dll в выделенную память. Затем он перехватывает скопированную часть с помощью простого шелл-кода для вызова функции NtQueryInformationProcess в целях защиты от отладки. Это также не позволяет аналитикам перехватывать NtQueryInformationProcess, чтобы избежать обнаружения. Кроме того, он проверяет контрольную сумму crc32 выделенной памяти, чтобы предотвратить любые изменения.

    Эта версия вредоносного ПО Predator the Thief также включает многоуровневые антиотладочные функции, в которых используется поток для обнаружения отладчиков каждые пять секунд.

    Более сложная сборка Код

    В отличие от предыдущей версии 3.0.8, большая часть ненужного кода в основной подпрограмме версии 3.3.3 была удалена. Мы также можем заметить, что ассемблерный код намного короче, но сложнее. Например, все строки декодируются во время выполнения с помощью XOR или SUB, и эти циклы декодирования строк усложняют поток.

    Отсутствие файлов

    Мы также обнаружили, что украденная информация отправляется в виде zip-файла.Однако эти файлы никогда не создаются в файловой системе. Вместо этого вредоносное ПО выделяет место в памяти для размещения всей структуры zip-файла, а затем добавляет zip-файл прямо из памяти к данным запроса.

    Анализ C2 – check.get

    Это API, используемый для получения конфигурации с сервера C2. Конфигурация более сложная и подробная, чем в предыдущих версиях, и шифруется во время соединения. В одном примере возвращены следующие данные в кодировке base64.

    На самом деле строка зашифрована с использованием базовых алгоритмов base64 и RC4. Алгоритм RC4 использует в качестве ключа доменное имя C2. После декодирования строки, показанной на предыдущем рисунке, мы обнаружили следующую строку конфигурации. Обратите внимание, что информация об IP маскируется.

    [0;1;0;0;0;1;1;0;1;;;1]#[]#[Город;Страна;Долгота;Широта;IP;Часовой пояс;Почтовый индекс]#[]#[ ]

    Строка может быть разделена на пять частей с помощью «#». «[]» Указывает на пустую конфигурацию.

    1. Первая часть строки, впервые проанализированной в версии 3.3.3, содержит 12 аргументов, разделенных точкой с запятой. В версии 3.3.4 удалена конфигурация, связанная с проверкой региона СНГ:

    • Захват bmp с веб-камеры
    • Включить проверку против виртуальной машины:
          SIDT, SGDT, STR, CPUID
    • Сбор информации Skype
    • Собрать информацию Steam
    • Снимок экрана
    • Включить проверку региона СНГ с языком по умолчанию:
      • Мы обнаружили, что следующие языки проверяются в версии 3.3.3: русский, армянский, азербайджанский, белорусский, грузинский, казахский, таджикский, туркменский, узбекский и украинский. Однако в версии 3.3.4 код, связанный с проверкой языка по умолчанию, был удален. Согласно информации, найденной в примечаниях автора на рисунке 8, это может означать, что проверка региона CIS теперь выполняется на стороне сервера.
    • Удалить себя после запуска
    • Собрать информацию Telegram
    • Собирать InetCookies
    • Ограничения поиска файлов
    • Команда PowerShell в кодировке Base64 (добавлена ​​в версии 3.3.2)
    • История браузера (добавлено в версии 3.3.3)

    2. Вторая часть содержит конфигурацию файлграббера. Ниже приведен пример его структуры конфигурации:

    [%userprofile%\Desktop|%userprofile%\Downloads;*.txt,*doc;2048;test.txt;0]:[другая конфигурация граббера]

    Может содержать несколько конфигураций граббера. В каждой конфигурации граббера пять деталей:

    • Начальные папки для граббера
    • Целевые типы файлов
    • Максимальный размер файла
    • Список исключений имен файлов
    • Опция для поддержки структуры каталогов

    3.Третья часть — это информация об IP-адресе жертвы, которая проверяется и возвращается C2-сервером.

    • Город
    • Страна
    • Долгота
    • Широта
    • ИП
    • Часовой пояс
    • Почтовый индекс

    4. Четвертая часть — это подконфигурация для запуска модуля загрузки или другого вредоносного ПО. Интересно, что Predator the Thief стал возможным загрузчиком других вредоносных программ благодаря своей способности загружать другие вредоносные программы.

    Существует несколько способов запуска файлов, включая внедрение полых процессов, внедрение отражающих DLL и общее использование API, например CreateProcessA и ShellExecuteA.

    Поскольку этот раздел имеет сложную структуру конфигурации, мы упростили его до следующих пунктов:

    • URL-адрес для загрузки
    • Параметр метода выполнения файла
    • Строка командной строки для полого процесса
    • Скачать имя файла
    • Реестр для сохраняемости
    • Тип загружаемого файла (.dll или .exe)

    5. Пятая и последняя часть — еще одна конфигурация для загрузки и выполнения модулей. В отличие от четвертой части конфигурации, он определяет список API.Каждый API загружает файлы из [APIName].get и [APIName].post.

    URL-адрес имеет следующий формат:

    http[s]://[PredatorC2]/api/[APIName].[get|post]

    «.get» — это раздел PE-файла с именем «.rdata».

    «.post» — основная часть PE-файла.

    В конце концов, он создает исполняемый файл «Werfault.exe» в папке «%ProgramData%\[имя из 5 случайных строчных букв]», а затем немедленно запускает его с помощью ShellExecuteA. Интересно, что это не только название API.Он также реализован в виде списка API, поэтому несколько файлов можно загрузить из разных API и сразу же выполнить.

    Анализ С2 — gate.get

    Используется для отправки собранной информации на сервер C2. Формат следующий:

    gate.get?p1=0&p2=315&p3=0&p4=0&p5=0&p6=0&p7=0&p8=0&p9=0&p10=fZWvcQzEdNJmebrpmhICjrWiShZP9vAWnA==

    Значение каждого аргумента показано ниже:

    • p1: Количество паролей
    • p2: количество файлов cookie
    • p3: Количество карт
    • стр.4: Количество форм
    • p5: Количество учетных записей Steam
    • p6: Количество кошельков
    • p7: Количество аккаунтов Telegram
    • p8: результат антиотладки контрольной суммы Crc32
    • p9: Конфигурация метода выполнения модуля

    Этот пункт относится к конфигурации четвертой части.Если четвертая часть включена, этот аргумент будет равен 1.

    • p10: Зашифрованная строка имени ключа реестра и версии ОС
      • Этот элемент зашифрован с помощью RC4 и base64. Он также использует доменное имя в качестве ключа RC4. Например, у нас есть следующая зашифрованная строка в начале этого раздела.

    fZWvcQzEdNJmebrpmhICjrWiShZP9vAWnA==

    Его можно расшифровать в следующую строку.

    | Windows 7 Корпоративная x64

    Формат: «Имя ключа реестра|Версия ОС».Имя раздела реестра взято из четвертой части конфигурации. Если конфигурация не задана, она будет пустой. Установив эту конфигурацию, он создаст раздел реестра в HKCU\Software\AdviceService Ltd.\[Name].

    Мониторинг вредоносного ПО Predator the Thief

    В этой недавней кампании по распространению вредоносного ПО был добавлен простой, но сложный способ злоупотребления законным программным обеспечением AutoIt для выполнения полезной нагрузки Predator the Thief . Кроме того, весь ход программы был изменен.Используется больше функций антианализа, а конфигурации более подробные и сложные. Он также может собирать информацию без файлов и удалять себя сразу же после отправки информации на C2. Это затрудняет для аналитиков анализ его ущерба для системы-жертвы. Он также добавил новые функции для выполнения своих дополнительных модулей и вредоносных программ второго уровня различными способами.

    Мы продолжим отслеживать это семейство вредоносных программ и связанные с ним действия и сообщать о новых важных изменениях.

    В рамках нашего членства в Альянсе киберугроз сведения об этой угрозе были переданы в режиме реального времени другим членам Альянса, чтобы помочь улучшить защиту клиентов.

    Решение

    Клиенты Fortinet защищены от вредоносных угроз, упомянутых в этом анализе, с помощью следующих решений:

    МОК

    Вредоносный документ: обнаружен как VBA/Agent.5C0F!tr

    670c3bb2d41335cee28f4fe90cf9a76a9b68a965e241df648a0198e0be6a9df1
    46710b47763f27a6ffb3

    82fa22e3e5a2bd9ae602ea651aefe01079e0c8d
    bcf6f482a8a7e81d3e96c54840d2d341d12923a3277688eddd2534d614dab70b
    67093ad07a8342c42b01dd1645dbd18ea82cc13081b5ba84fa87617675cc7054
    76a4e5baa3650dff80df493fa4aaf04d37bb5d20d7a569ec3bc550bdfb3c1991
    50f7c8b3c825930b242dceef47bec9e7039bff40362f960c84cd9ff9edafc94b
    759dc4b2ab45e6faf7a9f1325f75956c1954f3695400e66670f6950c06db44c2
    4792c8a417b7accd3092788504332881154785a9ee2db2e93e63306813497c7c
    35820393614d39e600b4afc3332de4547f25f4b5d076b43ea1af98020ec5a8f0
    91722acec748c76de9d98e1797186a03dc9ab2efbd065a0f04e7c04654644dba
    14b25649cf6f10670fc8e1afb923895ae0300a8feb78e5033488879d5206267b
    b53dd972d466e2d2ded3ce8cc7af28eda77f2939de0d9c1fbd3663fd057ea87d
    cb76b3ee29944a7d8b839025c1e9eae32b188443a7bf5cbfbf7eabe682424d92
    68875254237c6f887d0f9771b8f356381f8a0384841ae422ef2d49faf30932e9
    248ad207c6891d84765ea81d0aa3ca04bee69e0467dff8d693fa4eb76a491c16
    4cac9af0198fe82f5ae87ac19e964471f6e87461743a21054c2f063be9c2c514
    3118a980caf696fc5c84cb9ee88015f3a0cf205f021270b1f4f313bbae6b6464
    caeb9b2518d47f3df6f2ec515ce314dca6993370b9e124479bff9579a90
    e5420cf530192596f2c388eeecfd8d6754af06939461629c94d509b991b967f4
    c392229b34617ee5bc9e48bacde3fc8e9046eea51e6101624d312719e970dc00
    6215d8637357be64510af9daf778ce12bf8401cdd16216a24da257d42217c65b
    c97d6c8075bd9c55fbdcadda6c69c21432d59e872acdc860228b2709edbb6e6c

    Закодированный скрипт AutoIt:

    36fe75ca8ca8bcef475737dae530e50eb262484ba0cd4dac0081d8508412d0ad — Autoit/Инжектор.ЕСА!тр

    RC4 Зашифрованный Хищник Вор 3.3.3:

    dce3bb2609c710339569404f8dce4e0786521bb0de46ad9358fc27d5b687f043 — W32/Agent.PTM!tr

    Хищник-вор, версия 3.3.3:

    7195659c846b13069d19341b6da99d925acc7db827dd84e7dbe00815511d30b1 — W32/Agent.PTM!tr

    Хищник-вор, версия 3.3.4:

    b7e0218883dfb06a4bf5bab7bf5ad4038258dd0e925d4fdd772def810ee2c92d — W32/Agent.PTM!tr

    C2: Обнаружено как вредоносное ПО:

    hxxp://stranskl[.]site/
    hxxp://stranskl[.]site/apTz.dat
    hxxp://stranskl[.]site/VjUea.dat
    hxxp://stranskl[.]site/SevSS.dat
    hxxp:// stranskl[.]site/api/check.get
    hxxp://stranskl[.]site/api/gate.get
    hxxp://corp2[.]site/
    hxxp://corp2[.]site/api /check.get
    hxxp://corp2[.]site/api/gate.get
    hxxp://tretthing[.]site/
    hxxp://tretthing[.]site/api/check.get
    hxxp: //треттинг[.]сайт/api/gate.get

    Узнайте больше об исследованиях угроз FortiGuard Labs и портфеле подписок и услуг FortiGuard Security.Подпишитесь на еженедельную сводку об угрозах от FortiGuard Labs.

    Узнайте больше об инициативе Fortinet по бесплатному обучению кибербезопасности или о программе Fortinet Network Security Expert, программе Network Security Academy и программе FortiVet.

    Человек, который потерял 800 тысяч долларов в биткойнах, подает в суд на родителей предполагаемых подростков-воров

  1. Он отследил его до Ю.К. и утверждает, что двое детей украли его с помощью вредоносного ПО.
  2. Вежливо попросив его обратно и не получив ответа, он теперь хочет подать в суд на родителей подростков.
  3. Мужчина подает в суд на родителей двух подростков, которые якобы украли его биткойн-состояние в размере 800 000 долларов.

    Тайник жителя Колорадо Эндрю Шобера с 16 биткойнами был украден у него в результате атаки вредоносного ПО в 2018 году, как утверждают судебные документы. В то время это стоило около 220 000 долларов и составляло 95% его чистого состояния.

    Криптовалюта исчезла после того, как Шобер загрузил хитроумное приложение для криптовалютного кошелька с Reddit, которое якобы было создано двумя несовершеннолетними, Бенедиктом Томпсоном и Оливером Ридом, говорится в судебных документах. Затем кошелек перенаправил средства Шобера на другой биткойн-адрес, согласно заявлению.

    Шобер потратил 10 000 долларов на расследование и отследил биткойн до двух подростков в Великобритании, говорится в документах. И Томпсон, и Рид изучали информатику, в том числе в одной из лучших университетских школ.К. университет, в картотеке примечания.

    «Развертывание вредоносного ПО на компьютере г-на Шобера и последующая кража криптовалюты г-на Шобера были разрушительными для г-на Шобера», — говорится в судебном документе.

    «После этого он не ел и не спал в течение нескольких дней и последние три года находился в тяжелом состоянии». Он добавляет: «г. Шобер планировал использовать выручку от возможной продажи криптовалюты, чтобы помочь финансировать дом и поддержать свою семью».

    Затем Шобер написал письмо родителям Рида, в котором просил вернуть деньги.«Ваш сын, очевидно, очень умный молодой человек, — писал он в 2018 году. — Я не хочу, чтобы у него лишили будущего».

    Но письмо встретили молчанием — и теперь Шобер судится с родителями обоих подростков. «Отказавшись отвечать на требование г-на Шобера о возврате его криптовалюты, ответчики отказались вернуть криптовалюту г-на Шобера», — добавляется в документе.

    С тех пор ответили родители подростков. В заявлении, поданном в этом месяце, они утверждают, что «применяется трехлетний срок исковой давности», а это означает, что у Шобера сейчас нет времени для подачи иска.

    Но родители не отрицают, что их сыновья украли биткойн, который с тех пор вырос в цене на 600%.

    https://decrypt.co/79618/man-who-lost-800k-bitcoin-sue-teenagers-parents

    Подпишитесь на новости расшифровки!

    Получайте ежедневные главные новости, еженедельные обзоры и подробные обзоры прямо на свой почтовый ящик.

    Шифрование Что нужно знать

     

    Все мы пользуемся шифрованием, часто даже не осознавая этого.На самом деле, это неотъемлемая часть нашей цифровой жизни.

    Подумайте о его роли: шифрование помогает обеспечить безопасность при работе в Интернете, совершении покупок в Интернете и чтении электронной почты на компьютере или мобильном устройстве. Это критически важно для компьютерной безопасности, помогает защитить данные и системы, а также помогает защитить вас от кражи личных данных.

    Понимание шифрования может помочь вам лучше защитить вашу информацию, но мало кто знает, как оно работает на самом деле.

    Это не твоя вина. Большинство описаний шифрования, кажется, написано для математиков и специалистов по безопасности, и они, вероятно, уже все о нем знают.

    Было бы неплохо прочитать что-нибудь о шифровании, не требующее семестра математики в местном колледже? Что ж, давайте попробуем.

    Сначала мы немного узнаем о шифровании, а затем посмотрим, как ваш собственный выбор может существенно повлиять на безопасность ваших данных.

    Как работает шифрование (познакомьтесь с Бобом и Алисой)

    Шифрование — это способ предотвратить чтение людьми информации, которую вы хотите сохранить в тайне. Он делает это, используя математику и процедуры, чтобы превратить ваши данные в беспорядок, который не имеет никакого смысла.

    Если кто-то попытается прочитать ваши зашифрованные данные, ему не очень повезет.Только люди, которые знают секрет — «ключ» или пароль — могут разблокировать и прочитать данные внутри. Разблокировка шифрования называется «расшифровкой». Он отменяет шифрование зашифрованных данных и восстанавливает их в исходной форме. Поскольку только вы и ваш друг знаете пароль, который может это сделать, ваше зашифрованное сообщение будет в безопасности, даже если кто-то украдет его по пути.

    Довольно полезно, правда?

    Базовый процесс шифрования выглядит примерно так: Боб хочет послать сообщение Алисе, и он хочет, чтобы Алиса могла его прочитать.Шифрование в помощь! Во-первых, Бобу нужно зашифровать сообщение, используя пароль, который знают только он и Алиса. Он передает сообщение и пароль в программу шифрования. Затем эта программа выполняет множество математических операций, чтобы превратить сообщение в нечто совершенно неузнаваемое.

    Затем Боб отправляет зашифрованное сообщение Алисе, зная, что если кому-то по пути удастся украсть копию, все, что у него будет, — это набор нераспознаваемых данных.Когда Алиса получает зашифрованное сообщение, она передает зашифрованное сообщение и пароль в ту же программу, которую использовал Боб. Если пароль совпадает с тем, который Боб использовал для шифрования сообщения, исходное сообщение будет прочитано Алисой. Таким же образом ваш веб-браузер взаимодействует с защищенными веб-сайтами.

    Все это звучит великолепно, и, конечно же, все это делается автоматически, когда вы выполняете свои онлайн-задачи, такие как покупки и банковские операции.Единственная разница в том, что как пользователь вы играете роль Боба, а сайт, на который вы входите, — это Алиса.

    Достаточно хорошо. Но некоторые вещи могут пойти не так. Знание о них поможет вам обезопасить себя. Вот четыре темы, которые стоит изучить.

    1. Остерегайтесь слабых паролей

    Взлом паролей — распространенный способ злоумышленников получить доступ к вашим учетным записям.Если Боб выбирает пароль, который легко угадать, то любой, кто украдет копию зашифрованного сообщения, может просто попытаться угадать пароль и расшифровать сообщение.

    В случае утечки данных иногда украденные данные включают в себя сам пароль, который зашифрован (математически «хешируется», если использовать термины ботаников). Вот почему, когда компании подвергаются взлому компьютеров, они должны сообщать вам, были ли ваши пароли также украдены, и были ли пароли зашифрованы.

    Пора попробовать себя в роли нападающего. Если бы у вас был украденный защищенный пароль, с чего бы вы начали его угадывать? Вот некоторые из возможных вариантов: «пароль», «пароль123» или «пароль123!».

    Что ж, если эти пароли не кажутся первоклассной защитой, дело обстоит еще хуже. Настоящие злоумышленники собираются использовать компьютеры, чтобы делать все предположения, и это позволяет им делать множество предположений.Как много?

    Ну, подумайте вот о чем: я работаю специалистом по безопасности, и в своей собственной лаборатории я построил систему, которая может делать более 4 миллиардов догадок каждую секунду. Это 240 миллиардов догадок каждую минуту. Это много предположений.

    Большинство людей создают свои пароли, выбирая слово и добавляя число и специальный символ, заканчивая чем-то вроде «Пляжи2017!». Мой компьютер, угадывающий пароль, делает свои догадки таким же образом.И помните, он делает 240 миллиардов догадок каждую минуту, используя каждое слово из словаря. Я также добавляю тексты песен, названия фильмов, названия групп, каждого покемона, каждого трансформера. Все остальное сделает компьютер.

    2. Узнайте, как создавать надежные пароли

    Так как же сделать надежный пароль?

    Длинные случайные пароли, в которых используются прописные и строчные буквы, цифры и специальные символы, являются самыми надежными.Но если вы не робот, вы не сможете держать их в голове.

    Программы, называемые менеджерами паролей, помогут позаботиться об этом за вас. Менеджер паролей создает длинные случайные пароли для каждой из ваших учетных записей, и многие из них будут автоматически вводить их на ваши страницы входа, когда они вам понадобятся. Но для настройки менеджеров паролей требуется время, и, к сожалению, большинство людей не будут ими пользоваться.

    Так что же делать, если «Чизбургер1985$» — лучшее, что ты обычно придумываешь? Хорошие новости.Вот простой прием, который поможет вам обезопасить себя: составьте свой пароль из пяти или более случайных, не связанных между собой слов. Звучит просто, и это так. Математически гораздо сложнее атаковать, чем изменить одно слово. Но, вероятно, вам все еще достаточно легко держать это в голове.

    Помните, чтобы это работало, слова, которые вы выбираете, должны быть случайными, не связанными словами. «Iloveyoutoo» и «returnofthejedi» не считаются. Компьютеры для взлома паролей используют общие высказывания, названия фильмов, названия групп, тексты песен и многое другое, когда они атакуют ваш пароль.

    Вместо этого примеры, к которым нужно стремиться, будут выглядеть как «бритьеBlarneykneeSkybbq» или «OatBendgroutSqueezedLynx». И, конечно же, не используйте ни один из этих примеров, потому что теперь они доступны для всеобщего обозрения в Интернете.

    Но неплохо было бы поискать надежное приложение для управления паролями и использовать его вместо этого, чтобы сохранить свой пароль, ну, управляемый .

    3.Снижение риска кражи паролей

    Даже самый безопасный пароль перестанет быть безопасным, если кто-то украдет его у вас. Вредоносные ссылки в фишинговых электронных письмах и текстовых сообщениях могут заманить вас на поддельные страницы входа, где преступники могут получить ваше имя пользователя и пароль.

    Но написать пароль на стикере и повесить его на экран компьютера (или под клавиатуру) тоже серьезная проблема.Во многих преступлениях участвует кто-то, кого жертва знает. А в случае с офисами иногда достаточно просто посмотреть в окно, чтобы увидеть написанный где-то пароль.

    Так что держите свои пароли при себе. Никогда не сообщайте пароль своей учетной записи другим людям. Если вы это сделаете, вам придется смириться с тем, что они могут злоупотреблять вашей учетной записью или не смогут защитить пароль и позволить другим получить его в свои руки.

    Большая проблема с тем, что кто-то крадет ваш пароль, заключается в том, что вы, вероятно, повторно используете этот пароль повсюду.Опять же, вы не компьютер. Нереально ожидать, что вы запомните 80 разных паролей для 80 учетных записей и устройств. (Помните те приложения для управления паролями, о которых мы говорили?)

    Если кто-то украдет пароль для вашего онлайн-видеосервиса, будет ли это тот же пароль, который вы используете для своего банка? Ваш пенсионный счет? Ваши личные фотографии в Интернете? Если у вас нет уникальных паролей для всех ваших учетных записей, по крайней мере, убедитесь, что у ваших важных учетных записей есть собственные пароли, включая вашу учетную запись электронной почты.

    4. Знайте опасности слабого шифрования

    Это не то, что вы обычно можете контролировать. Вместо этого обычно проблема связана с компанией, которая хранит ваши данные. Помните все процедуры и математику, о которых мы говорили ранее? Как и в случае с математикой в ​​школе, некоторые задачи очень простые, а некоторые очень, очень сложные.

    Чтобы шифрование было безопасным, оно должно использовать математику, которую очень, очень сложно решить.Помните мой компьютер для взлома паролей? Он может сделать 240 миллиардов догадок в минуту только тогда, когда данные зашифрованы с помощью простой математики.

    К сожалению, некоторые компании, которые хранят пароли и другие данные, используют эту простую математику для защиты. Если эти данные будут украдены при взломе компьютера, злоумышленникам будет намного легче. Однако, когда данные защищены с помощью очень, очень сложной математики, мой компьютер, угадывающий пароль, может сделать только около 50 000 попыток в минуту, потому что компьютеру требуется (относительно) много времени, чтобы вычислить математику для каждого предположения.

    Конечно, 50 000 догадок — это все еще много догадок, но если вы создали надежный пароль, используя приведенные выше советы, моему компьютеру может потребоваться более 100 лет, чтобы подобрать ваш пароль, а не несколько часов.

    Хорошие парни, плохие парни, шифрование и вы

    Шифрование — это всего лишь инструмент, и, как дороги и телефоны, им могут пользоваться все.Сюда входят и плохие парни, и онлайн-преступники нашли способы сделать именно это.

    Привет, программа-вымогатель.

    Программа-вымогатель

    использует шифрование для шифрования всех ваших данных с использованием собственного секретного ключа преступников. Затем злоумышленники требуют выкуп за секретный ключ, который разблокирует ваши зашифрованные данные.

    Некоторые преступники забирают ваши деньги и убегают, не отправив вам ключ; другие делают ошибки в шифровании и не могут восстановить ваши данные, даже если бы захотели.А иногда исследователи безопасности могут атаковать пароли некоторых кампаний вымогателей и публиковать их для бесплатного использования жертвами.

    Это приятный поворот: программа-вымогатель переворачивает нашу дискуссию о «защитнике/атакующем» с ног на голову, так как теперь хорошие парни атакуют шифрование.

    Так это шифрование. Это намного больше, чем это, но, надеюсь, это дало вам общую картину вместе с некоторыми полезными советами, которые помогут вам обезопасить себя.

    Что такое шифрование данных? Определение, лучшие практики и многое другое

    Шифрование данных определено в Data Protection 101, нашей серии статей об основах безопасности данных.

    A Определение шифрования данных

    Шифрование данных преобразует данные в другую форму или код, чтобы их могли прочитать только люди, имеющие доступ к секретному ключу (формально называемому ключом дешифрования) или паролю. Зашифрованные данные обычно называют зашифрованным текстом, а незашифрованные данные — открытым текстом.В настоящее время шифрование является одним из самых популярных и эффективных методов защиты данных, используемых организациями. Существует два основных типа шифрования данных — асимметричное шифрование, также известное как шифрование с открытым ключом, и симметричное шифрование.

    Основная функция шифрования данных

    Целью шифрования данных является защита конфиденциальности цифровых данных, поскольку они хранятся в компьютерных системах и передаются через Интернет или другие компьютерные сети. На смену устаревшему стандарту шифрования данных (DES) пришли современные алгоритмы шифрования, которые играют решающую роль в обеспечении безопасности ИТ-систем и коммуникаций.

    Эти алгоритмы обеспечивают конфиденциальность и реализуют ключевые меры безопасности, включая аутентификацию, целостность и неотказуемость. Аутентификация позволяет проверить происхождение сообщения, а целостность обеспечивает доказательство того, что содержимое сообщения не изменилось с момента его отправки. Кроме того, неотказуемость гарантирует, что отправитель сообщения не сможет отклонить отправку сообщения.

    Процесс шифрования данных

    Данные или открытый текст шифруются с помощью алгоритма шифрования и ключа шифрования.Результатом процесса является зашифрованный текст, который можно просмотреть в исходной форме только в том случае, если он расшифрован с помощью правильного ключа.

    Шифры с симметричным ключом используют один и тот же секретный ключ для шифрования и дешифрования сообщения или файла. Хотя шифрование с симметричным ключом намного быстрее, чем асимметричное шифрование, отправитель должен обменяться ключом шифрования с получателем, прежде чем он сможет его расшифровать. Поскольку компаниям необходимо безопасно распределять огромное количество ключей и управлять ими, большинство служб шифрования данных адаптировали и используют асимметричный алгоритм для обмена секретным ключом после использования симметричного алгоритма для шифрования данных.

    С другой стороны, асимметричная криптография, иногда называемая криптографией с открытым ключом, использует два разных ключа: открытый и закрытый. Открытый ключ, как он называется, может быть доступен всем, но закрытый ключ должен быть защищен. Алгоритм Rivest-Sharmir-Adleman (RSA) — это криптосистема для шифрования с открытым ключом, которая широко используется для защиты конфиденциальных данных, особенно когда они отправляются по небезопасной сети, такой как Интернет. Популярность алгоритма RSA связана с тем, что как открытый, так и закрытый ключи могут шифровать сообщение, чтобы гарантировать конфиденциальность, целостность, подлинность и неотказуемость электронных сообщений и данных за счет использования цифровых подписей.

    Вызовы современному шифрованию

    Самый простой метод атаки на шифрование сегодня — это грубая сила или перебор случайных ключей до тех пор, пока не будет найден правильный. Конечно, длина ключа определяет возможное количество ключей и влияет на правдоподобие этого типа атаки. Важно помнить, что надежность шифрования прямо пропорциональна размеру ключа, но по мере увеличения размера ключа увеличивается и количество ресурсов, необходимых для выполнения вычислений.

    Альтернативные методы взлома шифра включают атаки по сторонним каналам и криптоанализ. Атаки по побочным каналам идут после реализации шифра, а не самого шифра. Эти атаки имеют тенденцию к успеху, если в конструкции или выполнении системы есть ошибка. Точно так же криптоанализ означает обнаружение слабости в шифре и его использование. Криптоанализ, скорее всего, произойдет, когда в самом шифре есть изъян.

    Решения для шифрования данных

    Решения для защиты данных для шифрования данных могут обеспечить шифрование устройств, электронной почты и самих данных.Во многих случаях эти функции шифрования также сочетаются с возможностями управления устройствами, электронной почтой и данными. Компании и организации сталкиваются с проблемой защиты данных и предотвращения потери данных, поскольку сотрудники все чаще используют внешние устройства, съемные носители и веб-приложения в рамках своих повседневных бизнес-процессов. Конфиденциальные данные могут больше не находиться под контролем и защитой компании, поскольку сотрудники копируют данные на съемные устройства или загружают их в облако. В результате лучшие решения по предотвращению потери данных предотвращают кражу данных и внедрение вредоносных программ со съемных и внешних устройств, а также веб-приложений и облачных приложений.Для этого они также должны обеспечить правильное использование устройств и приложений и защиту данных с помощью автоматического шифрования даже после того, как они покинут организацию.

    Как мы уже упоминали, контроль и шифрование электронной почты являются еще одним важным компонентом решения по предотвращению потери данных. Безопасная, зашифрованная электронная почта — единственный ответ на вопрос о соблюдении нормативных требований, удаленной рабочей силе, BYOD и аутсорсинге проектов. Первоклассные решения по предотвращению потери данных позволяют вашим сотрудникам продолжать работу и совместную работу по электронной почте, в то время как программное обеспечение и инструменты активно помечают, классифицируют и шифруют конфиденциальные данные в электронных письмах и вложениях.Лучшие решения по предотвращению потери данных автоматически предупреждают, блокируют и шифруют конфиденциальную информацию на основе содержимого и контекста сообщения, например, пользователя, класса данных и получателя.

    Хотя шифрование данных может показаться пугающим и сложным процессом, программное обеспечение для предотвращения потери данных надежно справляется с ним каждый день. Шифрование данных не обязательно должно быть чем-то, что ваша организация пытается решить самостоятельно. Выберите лучшее программное обеспечение для предотвращения потери данных, которое предлагает шифрование данных с контролем устройств, электронной почты и приложений, и будьте уверены, что ваши данные в безопасности.

    Добавить комментарий

    Ваш адрес email не будет опубликован.