Escape Plan 2: Hades 2018

Film akcji, który z całą pewnością mógłby robić za fantasy i sci-fi bo motywem przewodnim w nim jest satelitarna technologia przyszłości i ludzie chcący ją ukraść twórcy.

Ci ludzie mają prywatne więzienia, w których zamiast klawiszy są roboty, a więźniowie nawet niewinni są przetrzymywani w takim więzieniu, które otoczone jest przez nowoczesną technologie, a jego zarządcy organizują walki więźniów.
Penitencjariusze są z całego świata i są osobami ważnymi: politykami, szpiegami, hakerami, narkomanami itp.

I do takiego właśnie więzienia trafiają „specjaliści” Breslina (Sylvester Stalone) mają oni tam za zadanie przy pomocy ludzi z zewnątrz i wewnątrz (np. kucharz więzienny) wydostać na wolność się i twórce nowoczesnej technologii satelitarnej zanim zarządcy więzienia wymuszą na nim oddanie im na nią patentu.

es

Twórca patentu jest przyrodnim bratem jednego z więźniów, którzy jak mniemają nie trafili tam przypadkiem. – Większość ludzi Breslina w jednym więzieniu, a niebawem trafi do niego i sam Breslin.

Produkcja ma niskie oceny i faktycznie więcej w niej marnych efektów specjalnych niż czegoś wiarygodnego. Za to dla kontrastu do filmów opisywanych przeze mnie ostatnio zobaczymy dużo strzelanin, pościgów i mordobić zrealizowanych w stylu Matrixa.
Cała, krótka bo trwająca 1 godzinę i 34 minuty historia zaczyna się w Czeczenii gdzie ludzie Breslina są przetrzymywani przez terrorystów i przed kamerą mają zostać zamordowani przez jednego z nich jeśli zachód nie wypuści pewnego Czeczena z więzienia.

Niedoszły morderca ludzi Breslina to również człowiek zachodu, który przystał do terrorystów czeczeńskich, ale jednak jako agent Breslina i w decydującej chwili ratuje on tyłki swoich kolegów, a po ucieczce dochodzi do strzelaniny z terrorystami, w której ginie człowiek.

W ogóle cały film zaczyna się od strzelaniny, a nie nią kończy jak więcej filmów akcji, a potem widz ma wrażenie że ogląda jakiś „Star Trek” lub „Matrix i wszystko by było w porządku gdyby nie Sylvester Stalone, który nie pasuje do takiej kiczowatej roli Breslina – szefa jakiejś tajnej agencji ochroniarskiej zatrudniającej specjalistów….

W historii pojawia się wiele miejsc na świecie, w których toczy się akcja filmu min. Bangkok, Czeczenia i USA, ale mniemam że produkcja nie była realizowana w żadnym z nich tylko w jakimś studio filmowym na Florydzie bądź w Nowym Jorku.

Najwięcej czasu filmu zajmuje wykminienie jednemu z osadzonych planów jego budowy i jak z niego uciec. Przeplecione to jest walkami w tzw. zoo organizowanymi przez zarządcę więzienia, które ten osadzony jednak wygrywa bo zna sztuki walki. Po wygranej zasługuje na pobyt w tzw. sanktuarium – tam rysuje i ogląda krajobrazy 🙂 Aha i przygotowuje plan ewakuacji z więzienia siebie, twórcy technologii satelitarnej i właściciela patentu na nią w jednym oraz innych swoich kolegów.

es0

Ucieczka nie powiodła by się bez pomocy hakera z zewnątrz (człowieka Breslina), który obchodzi systemy zabezpieczające bramy i drzwi cyfrowej fortecy i wyłącza na kilkadziesiąt sekund kamery wewnątrz.

Fabuła jest również nieco głupkowata i ogólnie „Escape Plan 2: Hades” to jakieś niskobudżetowe dziadostwo i kicz.

W tytule filmu jest nawet nazwa więzienia, z którego uciekają jego główni bohaterowie…..

Jak wam się wydaje: Czy ludziom Breslina powiedzie się ucieczka z „Hadesu„? I czy brat jednego z nich przeżyje tortury min. rażenie prądem?

Dane techniczne
Reżyser: Steven C. Miller (brak słów Panie 😀 :P)
Kraj produkcji: USA i Chiny
Rok premiery: 2018
Gatunek: Akcja, Thriller ; fantasy, sci-fi? 😀
Główne role: Sylvester Stalone, Dave Bautista, Jaime King, Xiaoming Huang, Lydia Hull, 50 Cent (tak, to ten raper! :D)
Czas trwania: 1 godzina i 34 minuty

 

Uwaga na cryptojacking!

Dzisiejszy wpis adresuję głównie do posiadaczy portfeli BTC na blokchain, koparek kryptowalut internetowych i posiadaczy kryptowalut, czy obracających nimi.

Cryptojacking to włamanie się przez hakera na czyjś komputer bez wiedzy i zgody tego użytkownika w celu wydobycia przezeń kryptowalut. Głównie Moreno, gdyż jest łatwiej dostępna i mniej skomplikowana, ale tańsza (1 moreno 400 dolarów) od BitCoina. Użycie komputera użytkownika przez hakera najczęściej pozostaje niezauważone i trwa kilka sekund, ale przez ten czas obłowi się strona, na którą weszliśmy, która jest zarażona cryptojackingowym oprogramowaniem. Wydobywanie kryptowalut może objawić się spowolnieniem laptopa w czasie tego procesu, a szkodliwe oprogramowanie napisane jest po prostu w JavaScript i hakerzy mogą je umieszczać na blogach  i stronach internetowych sklepów lub urzędów w formie reklam. Kliknięcie w taką reklamę bądź wejście na takiego bloga powoduje nieświadome podłączenie swojego komputera do nielegalnej koparki BitCoinów. Takie cryptojackingowe oprogramowanie wykryto już na kilku stronach polskich urzędów gmin.

Sposób na zarobek?

Cryptojackingowy sposób na zarobek znalazły też sobie witryny i aplikacje, których usługi oficjalnie są darmowe. Tak, więc użytkownik płaci za korzystanie z bezpłatnej aplikacji, której twórcy i właściciele celowo zarazili ją cryptojackingowym oprogramowaniem! Korzystanie z nich nie jest więc darmowe/bezpłatne, a koszty są ukryte. Oprogramowanie strony bądź aplikacji,z  której użytkownik korzysta świadomie wykorzystuje tak jego komputer do kopania kryptowalut, czego jednak świadomy nie jest.

BTC był swojego czasu dużo warty, a teraz jest trochę mniej, więc skusił cyberprzestępców do napisania oprogramowania cryptojackingowego. Przestępcy na Moreno też się mogą obłowić bo gdy użytkownik zauważy że komputer mu zwalnia i sprawdzi na liście przeprowadzanych właśnie operacji że w toku jest jedna, której nie zlecił i nie autoryzował to będzie już za późno bo przestępca wykorzysta jego komputer do wykopania nawet 400 dolarów (1 Moreno), a szybkość działania peceta wróci do normy. W przypadku BTC każda transakcja pochłania zbyt dużo energii i mocy obliczeniowej, gdyż wymaga on specjalistycznego sprzętu w przeciwieństwie do moreno. Dla porównania: przez ubiegły rok 2017 cała sieć kryptowaluty BTC zużyła więcej prądu niż cała Irlandia w ciągu tego samego roku!

Istnieje też wiele konkurencyjnych kryptowalut nie wymagających specjalistycznego sprzętu i wielkiej mocy obliczeniowej tak jak moreno aby je wydobywać. One też są pożądaniem hakerów i właścicieli „bezpłatnych” witryn i aplikacji, za które w konsekwencji użytkownik też płaci, ale nieświadomie i najczęściej nigdy się o tym nie dowiaduje. Jeśli już się dowiaduje to przypadkiem.

Gdzie jest szkodliwe oprogramowanie?

Nie trzeba pobierać i instalować żądnych plików, sterowników ani aplikacji żeby podłączyć swojego peceta do cryptojackingowej sieci. Wystarczy wejść na bloga, witrynę, sklep bądź stronę urzędu, które są zarażone, a czasami kliknąć jeszcze w reklamę jak już wspomniałem. Wchodząc i nawet bez konieczności logowania się (bo tak można podpisać cyrograf :D) użytkownik nie wie i nie zauważy że właśnie jego komputer używany jest do kopania kryptowalut. Oprogramowanie napisane w JavaScript można bowiem osadzić bez problemu na każdej stronie. Cyberprzestępcy pozostają więc anonimowi, zarabiają dużo za nie szczególnie trudną i ciężką metodę zarażąnia witryn.

Sieć pecetów

Do komputera cyberprzestępcy ssącego kryptowalutę z peceta zaatakowanego użytkownika może podłączyć się kolejny komputer, a do niego jeszcze kolejne….Wtedy będzie on musiał podzielić się ukradzionym jednym moreno (400 dolarów) z tymi jednostkami (pecetami). Najwięcej jednak dostanie się komputerowi, który podłączył się do takiej sieci jako pierwszy, czyli – cyberprzestępcy, bo on zaczął kopać, a potem – komputerowi, który jako pierwszy podłączył się do peceta cyberprzestępcy….Użytkownicy innych komputerów z takiej sieci najczęściej nie wiedzą że kryptowaluta, którą wykopują z innego peceta pochodzi z cyberprzestępstwa bądź szkodliwego oprogramowania ze strony urzędu, sklepu lub bloga. Wykopują po prostu to co udostępnia inny pecet, a im jest ich więcej tym mniej mogą wykopać i tym więcej mocy obliczeniowej oraz prądu potrzebują. Użytkownicy z takiej sieci mogą jednak też być cyberprzestępcami i okradać napisanym w JavaScript szkodliwym oprogramowaniem cryptojackingowym anonimowego kolegę po fachu (cyberprzestępcę) z innej części świata lub swojego kraju :). Jeśli przestępca jest dobrym hakerem to ma szansę się zorientować że pada właśnie ofiarą cryptojackingu. Np. po tym że mu zwalnia procesor i komputer. Większość użytkowników nie obwinia za ten incydent cryptojackingu bo jest on jeszcze za mało znanym im zjawiskiem i mała liczba użytkowników wie jak go wykrywać. A to że cryptojacking jest mało znany wśród użytkowników nie znaczy że nie jest już rozpowszechniony nawet w Poslce.

Co z tym zrobić?

MikkeHarry ostrzegł już przed cryptojackingiem, a teraz spróbuje wam doradzić co można zrobić aby się przed nim bronić. Bo jeśli już zorientujemy się że komputer działa wolniej podczas jednej operacji niż podczas 10-ciu innych,a procesor zużywa 70 procent mocy zamiast tylko 15 procent jak zwykle (tak drodzy użytkownicy The Pirat Bay, w torrentach są cryptojackingowe oprogramowania umieszczone tam przez hakerów udostępniających filmy i muzykę przez swoje pecety, więc komp z procesorem zwalniają podczas ściągania przez torrenty nawet jak wyłączymy wszystkie inne operacje i przeglądarki 🙂 ) to znaczy że najprawdopodobniej nasz komp jest zaatakowany :P….

Należy zatem najpierw sprawdzić listę uruchomionych procesów i jeśli nie ma na niej czegoś co mogło by aż tak zwolnić peceta i zużywać aż tyle mocy należy wyłączyć jedną witrynę, a potem kolejną i kolejną (jeśli mamy ich otwartych kilka w przeglądarce). Jeśli z każdą wyłączaną stroną zjawisko nie minie to trzeba wyłączyć przeglądarkę, którą przecież można uruchomić jeszcze raz :). Strony, na której komp nam zwalniał najbardziej (patrz. lista uruchomionych procesów) należy więc unikać. Z czasem będzie to coraz trudniejsze bo już ponad 200 stron na 1000 jest zarażonych cryptojackingowym oprogramowaniem lub prowadzi działalność cyberprzestępczą polegającą na wykopywaniu kryptowalut przez niczego nieświadomych użytkowników w celu sfinansowania swojego funkcjonowania i zwykłego obłowienia się administratorów i właścicieli twierdzących przy tym głośno i oficjalnie że korzystanie z tych stron i apliakcji jest bezpłatne i darmowe i chełpiąc się reklamowo tym że aby z nich korzystać nie trzeba ściągać żadnych folderów z pierdołami ani instalować sterowników.

Radzę też używać antywirusa (jednego bo dwa zwalczają się nawzajem i w konsekwencji wraz komputer jest atakowany przez wirusy i hakerów) i czegoś takiego co blokuje reklamy na stronach i blogach, które odwiedzamy. Niektóre przeglądarki będą niedługo wyposażone w specjalne dodatki wykrywające i blokujące szkodliwe oprogramowanie w JavaScript.

Podobne wpisy

https://mikkeharry.wordpress.com/2015/12/01/faucety-i-refflinki/

https://mikkeharry.wordpress.com/2015/11/30/skad-sie-biora-bitcoiny/

https://mikkeharry.wordpress.com/2015/03/09/mikkeharry-o-bitcoinie/

https://mikkeharry.wordpress.com/about/wesprzyj-autora-bitcoin/

MIKKEHARRY zawsze z wami, zawsze przy was,

tak jak napalm albo rzep.

AVE!