Среда, 28 Июня 2017 г.
Сообщество Интернет - двигатель прогресса

К списку сообществ | В начало сообщества | Добавить запись

Автор: Антон Липин

Будущее Интернета и персональная безопасность

09:33 21/06/2017




Поступивший недавно в Госдуму законопроект, запрещающий использование на территории России программ, позволяющих обходить блокировку сайтов и сохранять анонимность пользователя (анонимайзеры) имеет все шансы быть принятым. По мнению ряда специалистов, этот законопроект фактически будет означать введение в РФ аналога китайского файрвола (firewall), оградившего жителей КНР от тлетворного влияния мирового Интернета. Что может быть дальше, рассуждает специалист по IT-технологиям Иван Чертов.


— Что вы думаете по поводу законопроекта о запрете анонимайзеров в России? Это переход к китайскому или иранскому варианту Интернета?

— На мой взгляд, это еще один логичный шаг в предыдущей цепочке таких шагов. Еще лет десять назад я говорил своим знакомым, что в Интернете будет все заблокировано, что, скажем rutracker.org закроют. Они крутили пальцем у виска и говорили, что я псих и шизофреник. Теперь эти же люди приходят ко мне и просят установить какой-нибудь анонимайзер, например Tor, на их ноутбук. Я им говорю, что скоро Tor (в России) перестанет работать. Теперь, как видим, в Думу представлен этот законопроект о запрете анонимайзеров.

Если все будет развиваться том же направлении, то нам просто напишут список «белых» сайтов, типа «ВКонтакте», «Кремль.рф», «Путин.рф», которые мы имеем право посещать, а все остальное окажется под запретом. То есть, будет, как в Северной Корее, где, как это ни странно, тоже есть интернет. По слухам там интернетом, даже таким, пользуются вдвоем. То есть, один что-то делает, а другой следит, чтобы он не сделал чего-нибудь не то.

— А как будут работать поисковики?


— Поисковики будут искать только то, что можно.

— То есть, это китайский вариант интернета? Кстати, комментируя недавний запрет «ВКонтакте» на Украине, замминистра связи и массовых коммуникаций России Алексей Волин отметил, что единственной общественной реакцией на подобные запреты является быстрое освоение программ, позволяющих обойти блокировку.

— Надо сказать, что в Китае интернет блокируется условно для 99% населения, но те, кто может обойти эти блокировки, их обходят. Поэтому Великий китайский файрвол для большинства в Поднебесной — средство ограничения, а для 1% — что-то вроде тренировки по обходу блокировок в интернете. Там, например, есть несколько тысяч пользователей анонимной сети I2P.

— А что это такое?

— I2P — это что-то вроде Tor, но более современная система.

— Вы считаете, что в России на китайском варианте интернета не остановятся?


— Думаю, да. Вот смотрите, пример несколько из другой области, но все же. Раньше видеокамер на улицах не было. В какой-то момент они появились в метро. Потом в автобусах, потом — на автобусных остановках, сейчас уже в подъездах. Как вы думаете можно предсказать следующий шаг? Где будут видеокамеры в недалеком будущем?

— В квартирах?

— Да. Это простейшая задачка для детей в школе. Разумеется, это будет «для «вашей же безопасности». И, кстати, в cовременных телевизорах уже еcть видеокамера (для skype) и микрофон в пульте (для голоcового управления).

— Хорошо, у меня тогда простой вопрос: отчего мы пытаемся защититься? Работа в интернете — это понятно. А если, например, компьютер не подключен к сети, нашу работу на нем можно отслеживать?

— Нет, если он никуда не подключен, то можно делать на нем все, что угодно, никто об этом не узнает. Но для этого вам надо отнести компьютер далеко в лес, или в какое-то очень изолированное место, где нет никаких Wi-Fi, и ни с кем не общаться. Но в этом случае компьютер будет практически бесполезен. Ведь даже если вы напишите на нем какой-то текст или программу, рано или поздно вам понадобиться обмен с внешним миром. Либо принести что-то на флешке, либо унести. В этом отношении не очень принципиально, соединены ли вы с проводом с интернетом или будете передавать что-то на флешке. С помощью флешки или каких-то других материальных носителей, кстати, намного труднее сделать передачу информации незаметной.

— А вот возможно сегодня такое, как в последнем фильме «Миссия не выполнима» с Томом Крузом, когда героиня кладет флешку с секретными данными на стол, а бывший агент британской разведки кладет на нее на минуту свою папку, после чего все данные этой флэшки оказываются скаченными? Или это пока фантастика?

— С точки зрения теоретической физики, возможно. С точки зрения практики — пока нет. На данный момент, скорее всего, таких технологий еще нет или это еще трудновыполнимая задача. Во всяком случае, на сегодня для такого нужен прибор размером не с папку, а допустим, с комнату.

— Известно, что за любым пользователем интернета, в том числе, и во время работы в офисе, сегодня можно наблюдать в режиме онлайн. А может, например, офисный работник скрыть свою работу, в том числе, и от системного администратора?


— Может. Администратор внутренней сети знает пароль суперпользователя, поэтому с содержимым всех компьютеров сети он, в принципе, может делать что угодно. Но в данный конкретный момент тот или иной пользователь, имея физический доступ к конкретному компьютеру, может больше, чем администратор.

— Что для этого надо делать?

— Вам надо скачать из интернета специальную независимую операционную систему, например, Tails или Qubes-os. Ее необходимо записать на флешку, с которой и работать в этой системе через Tor, изначально там установленный. После этого администратор ничего про вас не узнает. Как вариант, можно установить на отдельную флешку операционную систему Ubuntu, настроив ее, как вам надо, и просто с нее загружаться. Правда, в этом случае придется делать всю работу по настройке операционной системы, которую в Tails разработчики уже провели за вас.

— А насколько флешки надежны как носители информации? Периодически они у меня выходят из строя.

— Вообще все известные на данный момент электронные носители принципиально ненадежны. В той же флешке имеется ограниченное количество перезаписей. Каждый раз, когда вы перезаписываете данные, она деградирует, а через несколько тысяч перезаписей выходит из строя. Или же она деградирует просто со временем. Та же ситуация с компакт-дисками, которые со временем тоже деградируют. Жесткие диски изнашиваются механически. Поэтому пока нет такого электронного носителя, который бы хранил информацию, скажем, 100 лет. Раз в несколько лет стоит просто перезаписывать информацию на новые диски. Или хранить ее в «облачных» системах, например, в Google Диск (там они за вас делают эту процедуру — перезаписывают свои жесткие диски раз в несколько лет).

— Вернемся к ситуации, которая нам всем в ближайшее время грозит — возможное введение «китайского интернета» в России. В одной из своих лекций вы рекомендовали мессенджер Jabber. В чем его преимущества перед, допустим, всем знакомой «аськой»?

— Jabber — это децентрализованная система, там есть много разных серверов, на которых можно зарегистрироваться. Если вам не нравится ни один из существующих, — можете создать свой, который войдет в общую сеть. Технически это немного труднее и большинство пользователей Jabber обычно используют существующие серверы, но в принципе это возможно. Jabber намного лучше и безопасней, чем любые централизованные сервисы, потому что у него нет так называемой единой точки отказа — уcтройcтва, отказ которого приводит к неработоcпоcобноcти вcей cиcтемы. То есть, если какой-то из серверов Jabber вдруг перестает работать, то хотя у его пользователя возникнут сложности, для всей сети это особых проблем представлять не будет, ведь пользователь проблемного сервера может зарегистрироваться на другом. Централизованный сервис, такой, как, например, ICQ, может купить какая-нибудь компания и сказать: нам этот продукт не нравится, мы его закрываем. Может такое быть? Вполне! Это ведь коммерческая компания, ее могут купить, а потом собственник решит, что поддерживать ее экономически не выгодно. Или что-то еще. Так что в этом отношении Jabber — это хороший, хотя и не последний шаг. Заблокировать его намного сложнее — там сотни, если не тысячи серверов.

По тем же принципам — децентрализации и множества серверов — построена и социальная сеть Diasporafoundation.org, на которую многие пользователи «ВКонтакте» или Facebook начинают сегодня переходить.

— А какие еще варианты?


— В последнее время распространяются распределенные системы, в которых серверов вообще нет. Технически они сложнее, пользоваться ими еще менее удобно, чем тем же Jabber, но зато в них вообще нет точек отказа. То есть, если в Jabber теоретически можно отключить несколько серверов, то в такой программе (она же сеть), как Tox, вообще нет серверов, там каждый пользователь — и клиент, и сам себе сервер одновременно. Потихоньку прогресс движется в эту сторону. Лет через пять-десять, такой подход вообще будет типичным, если к тому времени в стране будет Интернет.

— Хорошо, давайте предположим, что законопроект о запрете анонимайзеров, который мы с вами обсуждаем, принят, и мы перешли в «китайскую реальность». Что это будет означать на практике?


— Возможны разные варианты реализации этого закона на практике. Один из них может состоять в том, что пользователи смогут использовать тот же Tor, но через какое-то время к ним придут и посадят их в тюрьму. Несколько десятков человек посадят, а все остальные испугаются.

— Использование Tor можно отследить?

— Да, провайдер может отследить использование Tor тем или иным пользователем.

— А можно сделать так, чтобы провайдер не смог это сделать?

— Да. Для этого в системе Tor есть дополнительная программа, так называемые Подключаемые транспорты (Pluggable Transports), которая маскирует ваш трафик в сети Tor подо что-то другое. То есть, в тот момент, когда вы подключаетесь к Tor и работаете в нем, ваш провайдер видит, что вы, допустим, смотрите видео на YouTube. Эти транспорты не всегда хорошо работают и теоретически их тоже можно заблокировать, но это уже проблематичнее, поскольку некоторые из них неотличимы от просмотра вами видео на том же YouTube.

— А что представляет собой система I2P?


— Дело в том, что Tor — это уже такой «старичок», этой программе уже не один десяток лет. Собственно, этим она и хороша, потому что за эти годы ее тщательно отладили, вычистили ошибки. Но, к сожалению, когда Tor проектировали, многого не было. Например, не было torrent. Скачивать через Tor, скажем, torrent, не получится. Программа I2P — это попытка переписать Tor с точки зрения современных представлений о безопасности. Централизованные серверы оттуда, например, исключили, создав распределенную систему. Сделали скрытые сервисы и многое улучшили. По сути, I2P это следующий шаг по сравнению с Tor.

— Стоит ли использовать антивирусные программы?

— На самом деле абсолютно все антивирусы бесполезны. Единственно, что они делают, это защищают компьютер от глупости самого пользователя. То есть, если пользователь пытается сделать что-то, никуда не вписывающееся, антивирус его остановит. Во всех остальных случаях от реальных угроз антивирус не защищает. Потому что, первое, что делает автор нового вируса, — проверяет, находят ли его популярные антивирусные программы. Затем он исправляет в нем ошибки, после чего распространяет. Поэтому глупо рассчитывать, что антивирус может блокировать какие-то серьезные угрозы вашему компьютеру. К тому же уже много лет существуют полиморфные вирусы, которые в принципе невозможно обнаружить. Серьезные вирусы пишут специалисты.

— То есть, вы считаете, что антивирусом можно не пользоваться?

— Скажем так: вреда от него больше, потому что он замедляет работу компьютера тем, что проверяет все файлы, потребляет память, процессорное время, а пользы от него не очень много. Вместо антивируса намного правильнее просто грамотно настроить компьютер: не сидеть «под администратором», сделать отдельного дополнительного пользователя, ограничить права администратора. Если нужны права администратора, тогда — ввести пароль и его установить. Но в большинстве случаев права администратора на компьютере не нужны.

Кроме того, есть просто принцип компьютерной гигиены. Тут, как с личной гигиеной, — мойте руки перед едой. Не надо заходить на сомнительные сайты, которые, например, предлагают установить вам какой-нибудь новый видео-кодек для чего им нужны ваши права администратора. Если скачиваете какую-то программу, надо смотреть, кто ее автор, откуда она. То есть — не устанавливайте себе на компьютер всякую «непотребщину», тогда все будет хорошо.

— А если вирус вашим компьютером уже «подхвачен», тогда как?


— Тогда лучше начать все заново. Установить новую операционную систему и вернуть резервную копию ваших данных. Для этого купите себе внешний жесткий диск, и с периодичностью раз в неделю или чаще копируйте на него с компьютера все свои данные.


Комментировать | 0 комментариев
Автор: Ойка

Разработан дешифратор для вируса-вымогателя XData

18:18 01/06/2017



Производители антивирусного ПО ESET и Avast создали утилиту, способную разблокировать данные пользователей, пострадавших от вируса XData.


Создание «андитода» стало возможным благодаря неизвестному специалисту, который поделился мастер-ключом для дешифрации вируса-вымогателя XData на одном из зарубежных форумов.

Напомним, на прошлой неделе поступила информация о широком распространении вируса XData, который терроризирует украинских пользователей. Зловредная программа действовала теми же методами, что и более известный вирус-вымогатель WannaCry. Он блокировал доступ к файловой системе и шифровал данные, взамен требуя выкуп. Основным отличием XData от предшественника стало то, что большинство жертв вируса-вымогателя находились на территории Украины.

К счастью, пользователь форума BleepingComputer поделился с производителями антивирусного ПО «лекарством», которое устраняет последствия работы XData в системе и дешифрирует данные. Соответствующие утилиты уже выпустили компании ESET и Avast.

Стоит отметить, что от вируса WannaCry, который атаковал 200 тыс. компьютеров по всему миру, пострадало около 30 украинцев, в то время, как XData атаковал 135 систем.


Комментировать | 0 комментариев
Автор: Андрей Шипилов

В Словении появилось первое в мире цифровое надгробие

14:35 26/05/2017

 Надгробие разработала и изготовила местная фирма Bioenergija 

Так, надгробие установили на могиле человека по имени Янез Млакар. Он скончался в 2000 году. Внешне надгробие почти не отличается от обычного. Однако так происходит до тех пор, пока к могиле никто не подошел.
1
Специальный датчик реагирует на приближение, и после этого на мониторе диагональю 48 дюймов начинают появляться фотографии и видеокадры, на которых изображен покойный. Они сопровождаются текстом о его жизни.

Сообщается, что надгробие разработала и изготовила местная фирма Bioenergija. Здесь уверяют, что электроника, вмонтированная в могильную плиту, не боится влаги и пыли.

Стоимость цифрового надгробия составляет 3 тысячи евро.

В компании заявили, что получили уже несколько заказов на такие же памятники. В настоящее время специалисты Bioenergija работают над созданием мобильного приложения, которое позволит родственникам усопшего управлять информацией, появляющейся на мониторе надгробия, дополнять ее или менять.



Комментировать | 0 комментариев
Автор: Ойка

Шифровальщик WannaCry: как защититься

07:13 16/05/2017



12 мая началась эпидемия трояна-шифровальщика WannaCry, за один только день эксперты Kaspersky Lab насчитали более 45 000 тысяч случаев атаки.


О заражениях сообщили сразу несколько крупных организаций, в том числе несколько британских клиник, которым пришлось приостановить работу.

От WannaCry серьезно пострадали Украина, Россия, Индия, Тайвань, всего же WannaCry был обнаружен в 74 странах. И это за один только первый день атаки.

В целом WannaCry — это эксплойт, с помощью которого происходит заражение и распространение, плюс шифровальщик, который скачивается на компьютер после того, как заражение произошло. В этом и состоит важное отличие WannaCry от большинства прочих шифровальщиков. Для того, чтобы заразить свой компьютер, обычным, скажем так, шифровальщиком, пользователь должен совершить некую ошибку — кликнуть на подозрительную ссылку, разрешить исполнять макрос в Word, скачать сомнительное вложение из письма. Заразиться WannaCry можно, вообще ничего не делая.

Создатели WannaCry использовали эксплойт для Windows, известный под названием EternalBlue. Он эксплуатирует уязвимость, которую Microsoft закрыла в обновлении безопасности MS17-010 от 14 марта этого года. С помощью этого эксплойта злоумышленники могли получать удаленный доступ к компьютеру и устанавливать на него собственно шифровальщик.

После успешного взлома компьютера WannaCry пытается распространяться по локальной сети на другие компьютеры, как червь. Он сканирует другие компьютеры на предмет наличия той самой уязвимости, которую можно эксплуатировать с помощью EternalBlue, и если находит, то атакует и шифрует и их тоже.

WannaCry шифрует файлы различных типов, среди которых, конечно же, есть офисные документы, фотографии, фильмы, архивы и другие форматы файлов, в которых может содержаться потенциально важная для пользователя информация. Зашифрованные файлы получают расширение .WCRY (отсюда и название шифровальщика) и становятся полностью нечитаемыми.

После этого он меняет обои рабочего стола, выводя туда уведомление о заражении и список действий, которые якобы надо произвести, чтобы вернуть файлы. Такие же уведомления в виде текстовых файлов WannaCry раскидывает по папкам на компьютере — чтобы пользователь точно не пропустил. Как всегда, все сводится к тому, что надо перевести некую сумму в биткоин-эквиваленте на кошелек злоумышленников — и тогда они якобы расшифруют файлы. Поначалу киберпреступники требовали $300, но потом решили поднять ставки — в последних версиях WannaCry фигурирует цифра в $600.

На данный момент способов расшифровать файлы, зашифрованные WannaCry, нет. То есть с заражением можно бороться единственным способом — не допускать его.

Вот несколько советов, как избежать заражения или хотя бы уменьшить нанесенный урон:

· Регулярно делайте резервные копии файлов и храните их на носителях, которые не постоянно подключены к компьютеру. Если есть свежая резервная копия, то заражение шифровальщиком — не трагедия, а всего лишь потеря нескольких часов на переустановку или чистку системы. Лень делать бэкапы самостоятельно — воспользуйтесь встроенным модулем в Kaspersky Total Security он умеет автоматизировать этот процесс.

· Устанавливайте обновления ПО. В данном случае всем пользователям Windows настоятельно рекомендуется установить системное обновление безопасности MS17-010, тем более что Microsoft выпустила его даже для официально более неподдерживаемых систем вроде Windows XP или Windows 2003.

· Используйте надежный антивирус. Kaspersky Internet Security умеет обнаруживать WannaCry как локально, так и при попытках распространения по сети. Более того, встроенный модуль «Мониторинг активности» (System Watcher) умеет откатывать нежелательные изменения, то есть не позволит зашифровать файлы даже тем версиям зловредов, которые еще не попали в антивирусные базы.

· Если у вас уже установлено наше защитное решение, рекомендуем сделать следующее: вручную запустить задачу сканирования критических областей и в случае обнаружения зловреда с вердиктом MEM:Trojan.Win64.EquationDrug.gen (так наши антивирусные решения определяют WannaCry) перезагрузить систему.


Комментировать | 0 комментариев
Автор: заноза

Как защитить глаза после длительной работы за компьютером

11:57 27/04/2017

Работа за монитором компьютера - часть жизни многих современных людей

1
На сегодняшний день действительно хорошее зрение — редкость. И неудивительно, ведь мы столько времени проводим перед экранами компьютеров, телевизоров и смартфонов.

Эксперты рассказали, что нужно делать, чтобы защитить глаза после продолжительного рабочего дня за компьютером.


Сегодня модно носить очки от солнца различных неординарных цветов: зеленые, красные, оранжевые, розовые и синие. Это модно, стильно, оригинально, однако для зрения модная фишка не так уже безобидна. Если надевать цветные очки несколько раз в месяц, о серьезных последствиях можно не беспокоиться. Но носить их изо дня в день не стоит.

Цветные линзы повышают внутриглазное давление, вдобавок еще и возбуждают нервную систему, сообщают офтальмологи. Осторожнее стоит быть и с синими и голубыми очками – когда на улице очень яркое солнце, они не справляются со своей защитной функцией на 100%. Зеленые линзы являются менее опасными, они сохраняют естественные цвета окружающей среды, благодаря чему не устают ни глаза, ни нервы.

Зеленые очки расслабляют, к тому же они способствуют снижению внутриглазного давления, а значит, показаны для людей с глаукомой и пожилых. Самые безопасные цветные солнцезащитные очки – коричневые. Стекла этого цвета увеличивают контрастность, уменьшают блики, помогают ясно видеть окружающее при очень ярком свете.


Комментировать | 0 комментариев
Автор: Никнейм

Хакеры взломали Microsoft Windows и Apple MacOS

11:00 20/03/2017



 На ежегодном соревновании хакеров Pwn2Own 2017, который проходит в канадском Ванкувере, исследователи в области информбезопасности взломали операционные системы Microsoft Windows и Apple MacOS на глазах у сотен зрителей.

Сообщается, что в первый день команда Qihoo360 получила доступ к конфиденциальной информации MacOS, найдя брешь в ядре. За это специалисты получили $10 тысяч вознаграждения из общего призового фонда в $1 миллион.


Аналогичная сумма досталась команде Chaitin Security Research Lab, которая смогла взломать MacOS с помощью другой уязвимости.

Операционную систему Windows взломали специалисты из команд 360 Security и Team Sniper. Каждая из них заработала по $15 тысяч.

За вознаграждение в $55 тысяч исследователи из Team Sniper и Sword Team также взломали браузер Microsoft Edge, а команда Chaitin Security нашла уязвимость в Mozilla Firefox. 360 Security досталось $35 тысяч за взлом Safari.

Pwn2Own - ежегодный турнир для хакеров, с 2007 года проходящий в рамках конференции по информационной безопасности CanSecWest. Участники должны за ограниченное время взломать определенное устройство или программу, после чего в обмен на денежное вознаграждение предоставить информацию о "слабом месте" производителю.


Комментировать | 0 комментариев
Автор: Котейко

Разрушительные разоблачения WikiLeaks

08:28 17/03/2017



Разрушительные разоблачения WikiLeaks ставят под удар безопасность США. Что же делает Трамп?

Мы наблюдаем за тем, как выглядит последняя война США. Администрация Трампа тратит время, энергию и политический капитал на запрет въезда граждан шести мусульманских стран. При том, что ни один из представителей этих государств, по данным либертарианского Института Катона, за последние сорок лет не совершил ни одного теракта в США. Тем временем, в ответ на разрушительные разоблачения WikiLeaks, ставящие под удар безопасность США, Белый Дом пообещал преследовать разоблачителей.

Цель разоблачений WikiLeaks – навредить разведоперациям США любого рода против любого противника, в том числе России, Китая, Исламского государства или Аль-Каиды. WikiLeaks заявляет о своей преданности идее разоблачения и противодействия центральной власти. Но до сих пор они не опубликовали ничего, что касалось бы российской или китайской разведки. При том, что это – две сильные диктатуры с развитыми подразделениями киберразведки. Наоборот, WikiLeaks одержим Штатами, гораздо более демократичными в отношении разведслужб, чем любая другая крупная страна.

С того момента, как власти Северной Кореи в 2014 году выступили против Sony Pictures Entertainment, многие представители разведки, в том числе, адмирал Майкл Роджерс, предупреждали, что "мы на грани". Роджерс – глава Национального агентства безопасности и Кибернетического командования США. В 2015 году перед Конгрессом он заявил, что у страны нет защиты от кибератак. Но он и многие другие утверждали, что наступательного потенциала должно быть достаточно, чтобы предупредить угрозы.

Но цифровой мир сложен и его не так просто заставить играть по старым правилам. Часто его сравнивают с ядерным оружием. В самом начале Холодной войны из-за нового вида оружия была принята политика сдерживания, которая привела к переговорам о контроле над вооружением и разработке механизмов сохранения стабильных, предсказуемых отношений между ядерными державами.

Но в цифровом мире такой метод не работает. Об этом пишет политолог Джозеф Най в журнале International Security. Во-первых, целью ядерного сдерживания было "тотальное недопущение" – нужно было предотвратить даже единичное использование ядерного оружия. Кибератаки происходят постоянно и везде. Министерство обороны атакуют где-то 10 миллионов раз каждый день. Во-вторых, невозможно определить источник атаки. Най цитирует бывшего заместителя министра обороны США Уильяма Линна: "В отличие от компьютерного вируса у ракеты всегда есть обратный адрес". Поэтому Россия так легко может отрицать причастность к хакерским атакам Национального комитета Демократической партии. Сложно собрать железные доказательства об источнике любой кибератаки – поэтому этот способ так привлекает.

Най считает, что есть четыре способа борьбы с кибератаками: наказание, ловушка, защита и табу. Наказание предполагает возмездие, и, хотя обе стороны могут попытаться так поступить, последствия непредсказуемы.

Ловушка предполагает, что если какая-то страна захочет навредить США, то пострадает ее собственная экономика. Такой вариант ограничен, поскольку существуют способы атаковать Америку, не прострелив себе ногу (как недавно показала Россия, и как доказывает интеллектуальный кибертеррор Китая). И этот вариант не получится использовать против Исламского государства, Аль-Каиды, да и против WikiLeaks.

Стоит обратить внимание на два других. Най полагает, что США должны разработать комплексную защиту за пределами правительственных сетей. Регуляция и информирование побудят частный сектор выполнять простые правила "кибергигиены", которые помогут создать безопасную национальную сеть. И эта новая система защиты должна стать стандартом нового цифрового мира.

Четвертый вариант, который предлагает Най – разработать систему запретов на использование определенных методов кибервойны. Он отмечает, что запрет на использование химического оружия возник после Первой мировой войны, когда его задействовали. Этот закон стал частью международного права и действует уже сто лет. В 1950-х многие стратеги не видели разницы между обычным и "тактическим" оружием. Со временем государства начали избегать использования ядерного оружия, пришло понимание опасности, которое сохраняется десятки лет. Най признает, что никто не откажется от кибероружия, но надеется, что можно запретить использовать его против некоторых целей – например, на оборудовании гражданских лиц.

Конечно, чтобы установить подобные законы, нужны многосторонние переговоры, форумы, правила и институции – все, что администрация Трампа считает абсурдом. Зато эти ребята очень стараются не пустить в страну йеменских террористов.


Комментировать | 0 комментариев
Автор: ПалПалыч

Боты генерируют более половины всего интернет-трафика

10:06 08/02/2017



В интернете за 2016 год 52% трафика сгенерировали боты, а реальные пользователи только 48%.


При этом, по словам авторов доклада из Imperva Incapsula, состав ботов неоднороден и далеко не все они вредны.

Условно плохие боты рассылают спам и могут организовать DDos-атаки на сайты, а условно хорошие - анализируют сайты и собирают информацию. По словам авторов исследования, "хорошая новость состоит в том, что доля плохих ботов уменьшается". Тем не менее, потери от их деятельности все равно составляют около 7 миллиардов долларов в год.

Статистика показывает, что на долю хороших ботов приходится 23% всего мирового интернет-трафика, а на долю плохих - 29%. Интересно, что 4% мирового трафика, по расчетам Incapsula, генерирует поисковый робот Facebook.

Добавим, что в 2015 году человеческий трафик впервые за четыре года превысил уровень автоматизированного - 53% против 47%.


Комментировать | 0 комментариев
Автор: Айна

Технология «жидкостных линз» позволит создать универсальные очки

17:47 06/02/2017

Несмотря на прогресс в электронике и медицине, многие люди до сих пор вынуждены носить очки, и не просто носить, а обзаводиться целым комплектом очков с различными оптическими параметрами — для чтения, для выхода из дома и так далее. Не очень удобно, тем более, что очки так и норовят потеряться или быть забытыми при выходе из квартиры. Технология «электрожидкостных линз», разработанная в университете штата Юта, США, в теории позволит обойтись лишь одними очками, которые будут менять оптическую силу в зависимости от нужд пользователя.


Как и любое новое технологическое достижение, новинка проста лишь на первый взгляд.

В общих чертах она состоит из двух прозрачных мембран, соединённых с актуаторами (приводами), управляемыми напряжением. Если быть точнее, то двигаются не сами мембраны, а специальный прозрачный «поршень». Между мембранами содержится глицерин. Вся опытная конструкция пока имеет диаметр всего 32 мм, толщину 8,4 мм и максимальную оптическую силу 5,6 диоптрий. Напомним, 1 диоптрия эквивалентна оптической силе линзы с фокусным расстоянием 1 метр. Весит опытная «установка» 14,4 грамма — это немного, но до создания полноценных мультидиоптрийных очков пока далеко; впрочем, начало положено, и это главное. Тем более, неуклюжий с виду, но вполне рабочий прототип таких очков уже был продемонстрирован на CES 2017.



Прототип автофокусных очков выглядит неуклюже, но вспомните первые самолёты...

Проблем, как обычно, множество: необходимо увеличить диаметр «электрической линзы», повысить её надёжность, а главное, справиться с управлением приводами, которые на данном этапе хоть и требуют мизерного тока и способны работать на протяжении 6 часов от аккумулятора ёмкостью 110 миллиампер-часов, потребляя всего 10‒20 милливатт, но управляющее напряжение должно составлять порядка 300 вольт. Пока питание актуаторов обеспечивают схемы на современных N-МОП транзисторах, работающие в широтно-импульсном режиме, но всё же 300 вольт —  это явно не то, что вы бы хотели носить вплотную к лицу и глазам, пусть ток в данном случае и мизерный. Впрочем, у новых жидкостных электролинз может найтись целая масса других применений, не связанных с близким контактом с человеческой кожей.


Комментировать | 0 комментариев
Автор: Bear

Прокремлевских хакеров атаковали хакеры

17:58 27/12/2016




На сайт известной хакерской группы Fancy Bear напали злоумышленники.


При попытке зайти на ресурс прокремлевских хакеров, появляется уведомление об ошибке под номером 504.

Как сообщили эксперты, это также может означать DDOS-атаку на сайт. Ресурс хакеров перезагружен посетителями – поэтому не успевает обрабатывать пользовательские запросы, а также отказывает в доступе.

Группировка Fancy Bear стала известна во всем мире после взлома электронного адреса Демократической партии США накануне американских президентских выборов и обнародования документов Всемирного антидопингового агентства.

По информации американской газеты The Christian Science Monitor, американская компания CrowdStrike, которая занимается вопросами интернет-безопасности, отмечала, что Fancy Bears является подразделением ГРУ. The Christian Science Monitor сообщила, что Fancy Bears нацелена на стратегически важные организации. Было подтверждено, что программы этой группировки находятся на российских серверах. Кроме того, атака была осуществлена в период с восьми часов утра до восьми часов вечера по московскому времени.

Это говорит о том, что преступники действовали не с целью наживы. Скорее они являются правительственными сотрудниками.


Комментировать | 0 комментариев
Предыдущие 10 записей

 

Профиль сообщества

Интернет - двигатель прогресса

Новые узоры всемирной паутины

Смотреть полный профиль сообщества

Добавить запись в сообщество
 

Новое в сообществах