Вторник, 25 Апреля 2017 г.
Сообщество Интернет - двигатель прогресса

К списку сообществ | В начало сообщества | Добавить запись

Автор: Никнейм

Хакеры взломали Microsoft Windows и Apple MacOS

11:00 20/03/2017



 На ежегодном соревновании хакеров Pwn2Own 2017, который проходит в канадском Ванкувере, исследователи в области информбезопасности взломали операционные системы Microsoft Windows и Apple MacOS на глазах у сотен зрителей.

Сообщается, что в первый день команда Qihoo360 получила доступ к конфиденциальной информации MacOS, найдя брешь в ядре. За это специалисты получили $10 тысяч вознаграждения из общего призового фонда в $1 миллион.


Аналогичная сумма досталась команде Chaitin Security Research Lab, которая смогла взломать MacOS с помощью другой уязвимости.

Операционную систему Windows взломали специалисты из команд 360 Security и Team Sniper. Каждая из них заработала по $15 тысяч.

За вознаграждение в $55 тысяч исследователи из Team Sniper и Sword Team также взломали браузер Microsoft Edge, а команда Chaitin Security нашла уязвимость в Mozilla Firefox. 360 Security досталось $35 тысяч за взлом Safari.

Pwn2Own - ежегодный турнир для хакеров, с 2007 года проходящий в рамках конференции по информационной безопасности CanSecWest. Участники должны за ограниченное время взломать определенное устройство или программу, после чего в обмен на денежное вознаграждение предоставить информацию о "слабом месте" производителю.


Комментировать | 0 комментариев
Автор: Котейко

Разрушительные разоблачения WikiLeaks

08:28 17/03/2017



Разрушительные разоблачения WikiLeaks ставят под удар безопасность США. Что же делает Трамп?

Мы наблюдаем за тем, как выглядит последняя война США. Администрация Трампа тратит время, энергию и политический капитал на запрет въезда граждан шести мусульманских стран. При том, что ни один из представителей этих государств, по данным либертарианского Института Катона, за последние сорок лет не совершил ни одного теракта в США. Тем временем, в ответ на разрушительные разоблачения WikiLeaks, ставящие под удар безопасность США, Белый Дом пообещал преследовать разоблачителей.

Цель разоблачений WikiLeaks – навредить разведоперациям США любого рода против любого противника, в том числе России, Китая, Исламского государства или Аль-Каиды. WikiLeaks заявляет о своей преданности идее разоблачения и противодействия центральной власти. Но до сих пор они не опубликовали ничего, что касалось бы российской или китайской разведки. При том, что это – две сильные диктатуры с развитыми подразделениями киберразведки. Наоборот, WikiLeaks одержим Штатами, гораздо более демократичными в отношении разведслужб, чем любая другая крупная страна.

С того момента, как власти Северной Кореи в 2014 году выступили против Sony Pictures Entertainment, многие представители разведки, в том числе, адмирал Майкл Роджерс, предупреждали, что "мы на грани". Роджерс – глава Национального агентства безопасности и Кибернетического командования США. В 2015 году перед Конгрессом он заявил, что у страны нет защиты от кибератак. Но он и многие другие утверждали, что наступательного потенциала должно быть достаточно, чтобы предупредить угрозы.

Но цифровой мир сложен и его не так просто заставить играть по старым правилам. Часто его сравнивают с ядерным оружием. В самом начале Холодной войны из-за нового вида оружия была принята политика сдерживания, которая привела к переговорам о контроле над вооружением и разработке механизмов сохранения стабильных, предсказуемых отношений между ядерными державами.

Но в цифровом мире такой метод не работает. Об этом пишет политолог Джозеф Най в журнале International Security. Во-первых, целью ядерного сдерживания было "тотальное недопущение" – нужно было предотвратить даже единичное использование ядерного оружия. Кибератаки происходят постоянно и везде. Министерство обороны атакуют где-то 10 миллионов раз каждый день. Во-вторых, невозможно определить источник атаки. Най цитирует бывшего заместителя министра обороны США Уильяма Линна: "В отличие от компьютерного вируса у ракеты всегда есть обратный адрес". Поэтому Россия так легко может отрицать причастность к хакерским атакам Национального комитета Демократической партии. Сложно собрать железные доказательства об источнике любой кибератаки – поэтому этот способ так привлекает.

Най считает, что есть четыре способа борьбы с кибератаками: наказание, ловушка, защита и табу. Наказание предполагает возмездие, и, хотя обе стороны могут попытаться так поступить, последствия непредсказуемы.

Ловушка предполагает, что если какая-то страна захочет навредить США, то пострадает ее собственная экономика. Такой вариант ограничен, поскольку существуют способы атаковать Америку, не прострелив себе ногу (как недавно показала Россия, и как доказывает интеллектуальный кибертеррор Китая). И этот вариант не получится использовать против Исламского государства, Аль-Каиды, да и против WikiLeaks.

Стоит обратить внимание на два других. Най полагает, что США должны разработать комплексную защиту за пределами правительственных сетей. Регуляция и информирование побудят частный сектор выполнять простые правила "кибергигиены", которые помогут создать безопасную национальную сеть. И эта новая система защиты должна стать стандартом нового цифрового мира.

Четвертый вариант, который предлагает Най – разработать систему запретов на использование определенных методов кибервойны. Он отмечает, что запрет на использование химического оружия возник после Первой мировой войны, когда его задействовали. Этот закон стал частью международного права и действует уже сто лет. В 1950-х многие стратеги не видели разницы между обычным и "тактическим" оружием. Со временем государства начали избегать использования ядерного оружия, пришло понимание опасности, которое сохраняется десятки лет. Най признает, что никто не откажется от кибероружия, но надеется, что можно запретить использовать его против некоторых целей – например, на оборудовании гражданских лиц.

Конечно, чтобы установить подобные законы, нужны многосторонние переговоры, форумы, правила и институции – все, что администрация Трампа считает абсурдом. Зато эти ребята очень стараются не пустить в страну йеменских террористов.


Комментировать | 0 комментариев
Автор: ПалПалыч

Боты генерируют более половины всего интернет-трафика

10:06 08/02/2017



В интернете за 2016 год 52% трафика сгенерировали боты, а реальные пользователи только 48%.


При этом, по словам авторов доклада из Imperva Incapsula, состав ботов неоднороден и далеко не все они вредны.

Условно плохие боты рассылают спам и могут организовать DDos-атаки на сайты, а условно хорошие - анализируют сайты и собирают информацию. По словам авторов исследования, "хорошая новость состоит в том, что доля плохих ботов уменьшается". Тем не менее, потери от их деятельности все равно составляют около 7 миллиардов долларов в год.

Статистика показывает, что на долю хороших ботов приходится 23% всего мирового интернет-трафика, а на долю плохих - 29%. Интересно, что 4% мирового трафика, по расчетам Incapsula, генерирует поисковый робот Facebook.

Добавим, что в 2015 году человеческий трафик впервые за четыре года превысил уровень автоматизированного - 53% против 47%.


Комментировать | 0 комментариев
Автор: Айна

Технология «жидкостных линз» позволит создать универсальные очки

17:47 06/02/2017

Несмотря на прогресс в электронике и медицине, многие люди до сих пор вынуждены носить очки, и не просто носить, а обзаводиться целым комплектом очков с различными оптическими параметрами — для чтения, для выхода из дома и так далее. Не очень удобно, тем более, что очки так и норовят потеряться или быть забытыми при выходе из квартиры. Технология «электрожидкостных линз», разработанная в университете штата Юта, США, в теории позволит обойтись лишь одними очками, которые будут менять оптическую силу в зависимости от нужд пользователя.


Как и любое новое технологическое достижение, новинка проста лишь на первый взгляд.

В общих чертах она состоит из двух прозрачных мембран, соединённых с актуаторами (приводами), управляемыми напряжением. Если быть точнее, то двигаются не сами мембраны, а специальный прозрачный «поршень». Между мембранами содержится глицерин. Вся опытная конструкция пока имеет диаметр всего 32 мм, толщину 8,4 мм и максимальную оптическую силу 5,6 диоптрий. Напомним, 1 диоптрия эквивалентна оптической силе линзы с фокусным расстоянием 1 метр. Весит опытная «установка» 14,4 грамма — это немного, но до создания полноценных мультидиоптрийных очков пока далеко; впрочем, начало положено, и это главное. Тем более, неуклюжий с виду, но вполне рабочий прототип таких очков уже был продемонстрирован на CES 2017.



Прототип автофокусных очков выглядит неуклюже, но вспомните первые самолёты...

Проблем, как обычно, множество: необходимо увеличить диаметр «электрической линзы», повысить её надёжность, а главное, справиться с управлением приводами, которые на данном этапе хоть и требуют мизерного тока и способны работать на протяжении 6 часов от аккумулятора ёмкостью 110 миллиампер-часов, потребляя всего 10‒20 милливатт, но управляющее напряжение должно составлять порядка 300 вольт. Пока питание актуаторов обеспечивают схемы на современных N-МОП транзисторах, работающие в широтно-импульсном режиме, но всё же 300 вольт —  это явно не то, что вы бы хотели носить вплотную к лицу и глазам, пусть ток в данном случае и мизерный. Впрочем, у новых жидкостных электролинз может найтись целая масса других применений, не связанных с близким контактом с человеческой кожей.


Комментировать | 0 комментариев
Автор: Bear

Прокремлевских хакеров атаковали хакеры

17:58 27/12/2016




На сайт известной хакерской группы Fancy Bear напали злоумышленники.


При попытке зайти на ресурс прокремлевских хакеров, появляется уведомление об ошибке под номером 504.

Как сообщили эксперты, это также может означать DDOS-атаку на сайт. Ресурс хакеров перезагружен посетителями – поэтому не успевает обрабатывать пользовательские запросы, а также отказывает в доступе.

Группировка Fancy Bear стала известна во всем мире после взлома электронного адреса Демократической партии США накануне американских президентских выборов и обнародования документов Всемирного антидопингового агентства.

По информации американской газеты The Christian Science Monitor, американская компания CrowdStrike, которая занимается вопросами интернет-безопасности, отмечала, что Fancy Bears является подразделением ГРУ. The Christian Science Monitor сообщила, что Fancy Bears нацелена на стратегически важные организации. Было подтверждено, что программы этой группировки находятся на российских серверах. Кроме того, атака была осуществлена в период с восьми часов утра до восьми часов вечера по московскому времени.

Это говорит о том, что преступники действовали не с целью наживы. Скорее они являются правительственными сотрудниками.


Комментировать | 0 комментариев
Автор: Миссис Фолькс

Как защититься от хакеров

21:36 08/12/2016



6-7 декабря сайты министерства финансов, Госказначейства и Пенсионного фонда были поражены сверхмощной хакерской атакой.


В результате государство получило поврежденное оборудование, утраченные средства, парализованную работу структур, которые зависят от электронного документооборота и огромную дыру в безопасности, которая ударит по государственному бюджету еще не один раз.

Для того, чтобы "решить" вопрос, министр экономического развития и торговли Степан Кубив поручил выделить 80 млн гривень на закупку нового оборудования. Но можно ли решить проблему, выбрасывая десятки миллионов гривень на новую технику, по сути на свалку, поскольку новые серверы в конце концов снова успешно взломают, что уже мы видели не один десяток раз?

Что уж говорить о непрозрачности расходов на закупку оборудования для государственных структур, когда выделенные средства "сливаются" в неизвестном направлении, а правительственные сайты размещаются и дальше на стареньких серверах, не имеющих элементарной системы защиты.

Если серверы ломают, закупка новых не помогает, потому что их тоже успешно атакуют, то что же делать? Первое, это перестать делать голословные заявления о закупке нового оборудования, а разобраться в проблеме. Невозможно залатать дыру в безопасности железом нового поколения!

На сегодняшний день в мире существуют новейшие системы защиты как на физическом, так и на уровне ПО они нивелируют подобные хакерские атаки. Работает такая система следующим образом: сайт министерства, или любой другой организации защищается своеобразным экраном, ряд фильтров, подключенных к интернет-каналу и серверам-посредникам в лучших дата-центрах мира, которые берут на себя все нагрузки и является надежным щитом, поскольку посторонние лица не могут даже узнать, где находится страница.

Стоят они далеко не 80 млн гривен, а цена начинается от нескольких сотен долларов. Правительства многих стран, в частности, Латвии доверяют защиту своих данных международным ИТ-компаниям, лидерам мирового рынка. Сотрудничают с ними и коммерческие структуры, например, социальные сети и банки, где защита данных стоит на первом месте. Так почему же Украина не в состоянии разработать решение, которое бы раз и навсегда решило проблему?

Мы видим, что до сих пор в контексте создания системы электронного правительства не создано законодательной базы, которая бы позволила не закупать сверхдорогое оборудование, а брать в аренду только нужные ресурсы под конкретный проект, экономя на этом уйму денег.

Создается впечатление, что государство просто не заинтересована в обеспечении безопасности данных своих правительственных структур и, наконец, граждан. При таком безответственном отношении остается только гадать, сайт которого министерства положат следующим и сколько еще миллионов гривень на восстановление инфраструктуры будет потрачено.


Комментировать | 0 комментариев
Автор: читатель

В сети появился оригинальный сервис поиска книг

21:45 29/11/2016

Не судите по обложке.

1

Сервис позволяет выбрать книгу по содержанию

В интернете заработал самый беспристрастный сервис для выбора новой книги.

Как внешность человека не всегда соответствует его личностным качествам, так и обложка книги не всегда отражает ее внутреннее содержание. Создатели сервиса Recommend me a book загорелись идеей научить читателя оценивать литературные произведения без влияния репутации автора или графического оформления книги.

Гостю сайта предлагается прочесть отрывок из случайного произведения, название и автор которого скрыты. Если текст читателю понравился, он может нажать на соответствующую кнопку и узнать, что же это за книга.

Помимо выбора литературы, каждый желающий может добавить в каталог сайта и свою книгу. Стоимость такой услуги составит несколько долларов в месяц.


Комментировать | 0 комментариев
Автор: Тантра

Сколько платят программистам в Украине?

09:57 29/01/2016

Исследование по зарплатам разработчиков, составленное на основе анонимного опроса.

Оно проводилось с 21 декабря 2015 года до 21 января 2016 года, в нем поучаствовало более 7000 человек.

Все зарплаты — в долларах по курсу межбанка, после уплаты налогов.

Средние зарплаты в долларах по всем должностям по всей Украине выглядят таким образом:



Киев



Харьков



Львов





Комментировать | 0 комментариев
Автор: Альф-А

Власти хотят получить доступ к нашим данным

09:40 18/01/2016



В этот неожиданно спорный политический период, похоже, лидеры обеих партий сходятся только в одном: в необходимости помешать общаться террористам при помощи зашифрованных сообщений. Все, от президента Обамы и Хиллари Клинтон до Дональда Трампа и Джеба Буша, призывают частный бизнес создать лазейки для чиновников госбезопасности.

Компании заупрямились. В письме к Бараку Обаме, подписанном десятками крупнейших IT-компаний, а также организаций по защите прав человека и экспертов по безопасности, президента призвали «отвергать любое предложение, предусматривающее необходимость для американских компаний осознанно ослабить защиту своих продуктов», утверждая, что это «нанесет вред нашей экономической безопасности».

Правда в том, что такая политика приведет к незначительному выигрышу, который обойдется огромной ценой. Она может ослабить конкурентоспособность американских товаров (возможно, навсегда), тогда как террористам будет достаточно перейти на протоколы шифровки, до которых американские власти не дотянутся. В то же время, общество окажется крайне уязвимым для хакеров, стремящихся заполучить наши данные.

Краткая история шифровок

Чтобы лучше понять природу дискуссии, давайте начнем с самого начала. Первая по-настоящему современная криптографическая программа была запущена в Блечтли-парк, где во время Второй мировой размещались британские хакеры. Их целью было разгадать код «Энигма», которым пользовался немецкий флот для координации атак с подлодок в Северной Атлантике.

Аппарат «Энигма» использовал серию роторов и осей, при помощи которых превращал сообщения в кажущуюся бессмыслицу. Код считался непреодолимым, пока Алан Тьюринг не изобрел машину достаточно мощную, чтобы разгадать код математически – это позволило совершить перелом в войне.

После войны Уинстон Черчилль приказал уничтожить эти машины, в том числе и первые в мире компьютеры. Но вместо того, чтобы усилить безопасность Великобритании, решение Черчилля нанесло вред британским технологиям. Через несколько лет Джон фон Нейман, пользуясь идеями Тьюринга, создал аналогичную машину и с благословения властей США сделал ее дизайн общедоступным – это помогло создать компьютерную индустрию, которая по-прежнему доминирует в мире.

Примерно в то же время Клод Шэннон, которого многие считают отцом математической криптографии, придумал действительно неразгадываемый код. Вместо роторов и осей, которые применялись Энигмой, он предложил сделать ключом длительные случайные последовательности чисел. Это была революционная идея, имевшая долгоиграющие последствия.

Коммерциализация секретности


Десятилетиями концепцией математической криптографии Шэннона интересовались в основном правительства и военные. Но с распространением электронных коммуникаций частные компании и отдельные лица стали все активнее нуждаться в способе обеспечения секретности своих переговоров.

Настало время Уитфрида Диффи и Мартина Хеллмана. В 1976 году они опубликовали работу, заложившую основные принципы концепции криптографии с открытым ключом, позволяющей любому зашифровать свои переговоры.

Вскоре Рон Ривест, Ади Шамир и Леонард Адлеман разработали рабочую версию, теперь известную по их инициалам, RSA.

Сегодня RSA и подобные ей системы используются практически во всех видах онлайн-деятельности: от цифровых подписей и безопасных платежей в e-commerce до сохранения в секрете корпоративных данных. Сложно было бы представить работу современной экономики без возможности создания безопасной среды.

Политики и спецслужбы считают, что можно убить сразу двух зайцев: иметь безопасную среду для частных транзакций и лазейки, при помощи которых правительство, по-видимому, при помощи судебного решения, сможет отлавливать террористов. Но эксперты предупреждают: эта идея не только наивна, а еще и опасна.

Непредвиденные последствия лазеек

История подобных споров началась еще в 1990-х, когда АНБ убеждала технологические компании помещать в их продукты ИС "Clipper" для шифрования электронных сообщений. Эти усилия не были успешными, но АНБ удалось договориться о «черном ходе» в алгоритмах RSA.

Требование властей, чтобы американские компании использовали только авторизованные способы шифровки, попросту привело к развитию шифрования с открытым исходным кодом уже вне досягаемости руководства США. Так что законопослушные компании пострадали, а преступники остались в безопасности.

Ослабление шифровки не гарантирует нам безопасности

И, наконец, непонятно, как ослабление безопасности путем создания лазеек защитит нас от террористов. У террористов есть множество способов обойти способности руководства США контролировать их данные, тогда как законопослушные граждане оказываются уязвимы.

Более того, непонятно, упростит ли это работу чиновников. Несмотря на некоторые заявления, нет доказательств, что нападавшие из Сан-Бернардино пользовались каким-либо методом шифрования переговоров. Проблема была в том, что они не сделали ничего достаточно заметного, чтобы вызвать подозрения.

И у спецслужб по-прежнему остается возможность следить за передвижением, записывать комбинации клавиш и прослушивать разговоры множеством разнообразных способов. Вспомните: в случае Усамы бин Ладена мы смогли выследить его, хотя он не использовал вообще никаких средств электронных коммуникаций. Даже в условиях безопасного рынка с мощной шифровкой мы не будем бессильны.

Так что сегодня мы сталкиваемся почти с такой же дилеммой, как и Уинстон Черчилль после Второй мировой. Он решил уничтожить национальные технологии, и британская промышленность дорого за это заплатила. Нам нужно подойти к этому вопросу более ответственно.

Грег Сателл, корреспондент Forbes, экс-содиректор издательского холдинга KP Media



Комментировать | 1 комментариев
Автор: Перчик

Дочь псевдо-министра ЛНР учится в украинском Кировограде и гордится мамочкой

13:06 12/01/2015

Дочка "міністра" "ЛНР" навчається в українському Кіровограді та пишається батьками

Дочка самопроголошеного міністра охорони здоров'я так званої "ЛНР" Лариси Айрапетян Оля Черенкова дуже пишається діяльністю своїх батьків та допомагає їм в усьому. Але навчається дівчина у контрольованому Україною Кіровограді.
2
Ще до початку революції та війни на Сході Оля відпочивала у Домінікані та подорожували Європою, а світлинами хизувалася на сторінці у ВКонтакте.
Оля Черенкова (праворуч) з мамою-"міністром" (по центру)

У травні 2013-го тоді ще проста дівчина Оля відпочивала в екзотичних країнах
2
Ще до революції батьки дівчини явно не були проти Європи та інших країн і чомусь не відправляли її на відпочинок до Росії

Однак з виникненням "ЛНР" характер фото Черенкової змінився. Дівчина почала виставляти себе на тлі барикад, з російськими прапорами та терористичними гаслами.
2
Ще нещодавно вона їздила відпочитвати закордон, і ось вже із задоволенням підтримує антиєвропейські гасла

Свої поїздки до Луганська Черенкова підписує як "Мої сепаратистські ночі" та "сепаратистські будні".
2
Ось такі фото "прикрашають" сторінку Черенкової

Оля навчається в Кіровоградській Національній льотній Академії на факультеті обслуговування повітряного руху, іноді їздить у Київ, але продовжує бути вірною ідеям терористів.
2
Черенкова з батьками

"Луганськ, тримайся !!! Донбас ніхто не ставив на коліна і нікому поставити не дано!!!" - типовий статус Олі ВКонтакте.

Мама Черенкової, Лариса Айрапетян, балотувалася на виборах терористів Луганська в керівники самопроголошеної республіки, але програла іншому ватажкові Ігорю Плотницькому.
2

Сама Оля активно допомагала мамі і терористам в захопленні адміністративних будівель в Луганську, з цього періоду у неї теж збереглися фото.

Мати Черенковї пройшла тернистий шлях від лікаря батальйону терористів "Зоря" до самого міністра псевдореспублікі.
2
Оля вдає із себе модель?

"Дякуємо за допомогу в медикаментах, але їх все одно не вистачає", - скаржиться весь час Айрапетян.
2
При цьому її неодноразово звинувачували в контрабанді ліків і спробі збути лікувальні препарати на території України. Утім, Ольга пишається матір’ю та батьком, про що постійно заявляє на сторінці у соцмережі.

Оля пишається своєю мамою-сепаратисткою

Дівчина не позбавлена відчуття "прекрасного"... Фото у леопарді на дивані - класика жанру


Комментировать | 3 комментариев
Предыдущие 10 записей

 

Профиль сообщества

Интернет - двигатель прогресса

Новые узоры всемирной паутины

Смотреть полный профиль сообщества

Добавить запись в сообщество
 

Новое в сообществах