С тегами:

информационная безопасность

Любые посты за всё время, сначала свежие, с любым рейтингом
Найти посты
сбросить
загрузка...
1251
Если у вас нет паранойи, это еще не значит, что за вами не следят
345 Комментариев  
Если у вас нет паранойи, это еще не значит, что за вами не следят Интересное, IT, безопасность, информационная безопасность, слежка, мобильная связь, компьютер, шифрование, длиннопост

Всем доброго времени суток. Судя по тому, что тот комментарий собрал достаточно большое количество ответов и плюсов, а количество моих подписчиков начало расти в геометрической прогрессии я понял, что народ требует хлеба и зрелищ. А раз так, значит пришло время написать статью о том, как избежать (или хотя бы попытаться) слежки в интернете, и как сохранить конфиденциальность. Заранее извиняюсь за то, как я пишу, чукча не писатель, чукча - читатель.

Начну с того, что в вашей операционной системе существует огромное количество как предумышленно созданных закладок/backdoors, так и целая гора уязвимостей. Закладки есть в Windows, и в Mac, и даже в Linux (особенно, если в системе есть несвободные компоненты, привет Ubuntu). Но поиск уязвимостей в Open Source системах сводится к анализу кода, так как этот код доступен, а вот найти уязвимости в проприетарных OS куда сложнее, и работает это все по принципу Security through Obscurity...


Из этого следует вывод, что гораздо более безопасно пользоваться полностью открытыми системами, вероятность того, что там обнаружится куда ниже, но вот от количества уязвимостей самой системы это не спасет, потому что код пишут все-равно те же самые люди, которые тоже ошибаются... Ниже приведена статистика найденных уязвимостей по операционным системам за 2015 год.

Показать полностью 7
411
Ох уж эти кибервойска
63 Комментария в Лига Геймеров  
Ох уж эти кибервойска dignitas, информационная безопасность, РБК, Новости, Ошибка, киберспорт

На фотографии команда Dignitas. Киберспортивная команда в дисциплине counter-strike:global offensive из Дании. В данный момент играют под тегом North.

28
Россию включили в пятёрку стран с самыми развитыми кибервойсками
10 Комментариев  
Россию включили в пятёрку стран с самыми развитыми кибервойсками Россия, политика, информационная безопасность, кибервойска, киберпанк, habrahabr

Отечественный поставщик DLP-систем Zecurion Analytics в собственных оценках предполагает, что Россия может обладать пятыми по развитости кибервойсками, сообщает газета «Коммерсантъ». Под «кибервойсками» в данном контексте понимают специализированные подразделения по кибербезопасности для военных или разведывательных целей. Оценка Zecurion утверждает, что кибервозможности РФ обходят только США, Китай, Великобритания и Южная Корея.


В понимании Zecurion, подобные кибервойска занимаются шпионажем, шантажом, кибератаками и информационными войнами. Такие подразделения воздействуют на настроение и поведение населения стран. Чем более развита страна, тем более она уязвима: оборудование всё более и более зависит от Интернета, замечают в компании. Уязвимы устройства отдельных пользователей, их машины, инфраструктуры стран.


Пример такой активности — это кибератака червём Stuxnet в 2010 году; предполагается, что разработка спецслужб США и Израиля была направлена на вывод из строя центрифуг обогащения урана ядерной программы Ирана. Другой недавний пример возможной причастности кибервойск — это результаты выборов президента США. Российские спецслужбы подозревают в связи с хакерскими группировками Fancy Bear и Cozy Bear, которые взломали серверы национального комитета Демократической партии США и опубликовали компрометирующие материалы. Тем самым российские государственные структуры могли повлиять на результат выборов. Опасения о подобном привели к санкциям против ФСБ, ГРУ, нескольких компаний, у которых усмотрели причастность к инциденту, высылки дипломатов и прочих лиц из США. Эскалация конфликта продолжается по сей момент.


Согласно данным Zecurion, Россия занимает пятую строчку по численности и финансированию подобных киберподразделений. «Коммерсантъ» приводит таблицу на основании собственного источника и информации Zecurion Analytics.


Представленные Zecurion данные подверг критике директор по маркетингу компании Solar Security Валентин Крохин. В комментарии для «Коммерсанта» он отметил несколько проблем подобной оценки:


В Центре правительственной связи Великобритании (GCHQ) работают 6 тысяч человек. Неясно, как аналитики Zecurion определили, что лишь 2 тысячи из них занимаются кибератаками.

Шпионаж, кибератаки и информационные войны — компетенция технологической разведки. Как правило, это гражданские агентства, которые не могут претендовать на военные бюджеты.

В военных структурах бывают киберкомандования, но они — по крайней мере де-юре — занимаются защитой инфраструктуры военных киберсистем. В данном случае не стоит различать защиту от нападения.



Крохин отмечает, что киберчасти Южной Кореи, Израиля, Ирана и Эстонии — самые развитые, Италии, Нидерландов, Турции и Франции — под сомнением. Сейчас ни одна страна не признаёт, что совершает атаки на информационные системы других государств, заявляет Крохин.


Zecurion — российская компания, которая разрабатывает DLP-системы для защиты от утечек информации, занимается исследованиями и консалтингом в области информационной безопасности. В конце прошлого года Минкомсвязи включило решение Zecurion DLP для контроля каналов утечек информации в реестр российского программного обеспечения.

Показать полностью
3122
Об еще одном аспекте пользы нейросетей
132 Комментария в IT-юмор  

Из твиттера. (адаптированный перевод)


Моему соседу как-то Бог послал незащищенный беспроводной принтер, так что я отправил на него следующее:


"Привет

Я твой принтер

Я только что стал разумным



Беги."

Об еще одном аспекте пользы нейросетей юмор, принтер, информационная безопасность, длиннопост
Показать полностью 2
29
Microsoft признала, что переборщила с обновлением на Windows 10
31 Комментарий  

Корпорация Microsoft очень агрессивно продвигала операционную систему Windows 10. За последние полтора года появилось множество историй об этом, а «принудительное» обновление Windows стало популярным сюжетом на Башорге.


Специалисты по безопасности прямо говорили, что модуль «принудительного» обновления Windows с полиморфными техниками, который внедряется в Windows Update, действует как типичный зловред. Это уже не говоря о «тёмных паттернах» дизайна, когда крестик "Х" в углу окна с предложением обновиться означает не отказ от обновления, а нечто другое. Это можно понять, учитывая важность Windows 10 для финансового будущего Microsoft.

Microsoft признала, что переборщила с обновлением на Windows 10 Microsoft, windows, софт, операционная система, информационная безопасность, длиннопост

Вероятно, Microsoft уже тогда понимала, что заходит за грань приличия, проталкивая Windows 10. Сейчас она признала это официально. Как говорят некоторые мужчины, легче попросить прощения, чем разрешения.


В новом выпуске видеоподкаста Windows Weekly ведущий пригласил специального гостя — Криса Капосселу (Chris Capossela), директора по маркетингу Microsoft. В интервью высокопоставленный CMO впервые признал, что компания самую малость переборщила с обновлением на Windows 10.


Капоссела сказал, что «очень болезненными» были две недели, с момента начала массового количества жалоб и до выпуска патча.


«Мы знаем, что хотим, чтобы люди работали под Windows 10 с точки зрения безопасности. Мы пытались найти правильный баланс, чтобы не перейти черту и не быть слишком агрессивными. Думаю, что по большей части в течение года мы нашли этот баланс, но был один определённый момент, когда, вы помните, значок "Х" в диалоговом окне, который должен значить отмену, на самом деле не значил отмену», — сказал Капоссела.


Слова CMO нуждаются в пояснении. Он считает, что всё то время, когда файлы установки 3-5 ГБ автоматически скачивались в фоновом режиме, пользователю постоянно показывались всплывающие сообщения «Ваш апгрейд готов к установке», а сама программа установки «случайно» запускалась на исполнение — это нормальный правильный баланс. И даже первое диалоговое окно с ложным выбором — оно было нормальным.

Microsoft признала, что переборщила с обновлением на Windows 10 Microsoft, windows, софт, операционная система, информационная безопасность, длиннопост

В том диалоговом окне пользователю предоставлялся «выбор»: обновиться на Windows 10 сейчас или чуть позже. То есть сейчас или сейчас.

Microsoft признала, что переборщила с обновлением на Windows 10 Microsoft, windows, софт, операционная система, информационная безопасность, длиннопост

Это видимость выбора, которая не предусматривает отрицательного ответа. Новые диалоговые окна начали показывать пользователям Windows 7 и 8.1 начиная с 13 декабря 2015 года. Красный крестик "Х" действительно закрывал окно. В мае 2016 года компания Microsoft исправила этот недостаток. В новом окне нажатие на крестик уже не означало отказа от установки. Оно означало только, что пользователь понял сообщение о будущей установке в указанное время.

Microsoft признала, что переборщила с обновлением на Windows 10 Microsoft, windows, софт, операционная система, информационная безопасность, длиннопост

Такой вариант оказался слишком агрессивным. «В течение нескольких часов после того, как это вышло, с нашими системами связи прослушки [listening systems] мы знали, что зашли слишком далеко, — признался Крис Капоссела. — И тогда, конечно, заняло некоторое время, чтобы подготовить апдейт и откатить обновление, которое изменяло это поведение. И эти две недели были довольно болезненны и явно выставили нас в неприглядном свете. Очевидно, мы многое поняли из этого опыта».


Даже СМИ, лояльные к Microsoft, не смогли обойти эту тему, и массовое возмущение пользователей выкатилось в социальные сети и на форумы. Корпорацию критиковали за то, что она принуждает к бесплатному обновлению на Windows 10 даже тех пользователей, которые этого не желают, игнорируя их выбор.


Критики считают, такое частичное извинение Microsoft за «этот конкретный инцидент» имеет цель отвлечь от большой истории по агрессивному маркетингу Windows 10, который продолжался в течение примерно года. Теперь создаётся впечатление, что проблема была лишь в одном небольшом инциденте, и все забудут весь набор методов, который применяла Microsoft — с полиморфными обновлениями, принудительным изменением настроек в системе, запрещающих обновление, и т.д. Агрессивность была настолько велика, что многим пришлось установить специальное программное обеспечение, которое пыталось очистить систему от «вируса» GWX (именно модуль GWX занимался проталкиванием рекламы Windows 10).


Некоторым пользователям пришлось заплатить деньги за техподдержку, удаление Windows 10 и исправление ошибок программного обеспечения после перехода на новую ОС, так что это обновление они запомнят ещё надолго.


Но теперь история закончилась. Microsoft остаётся монетизировать пользователей, которые установили бесплатное обновление. Переведя аудиторию на Windows 10 с бесконечным циклом обновлений, она гарантировала свою финансовую безопасность в будущем.


Лицензия Windows 10 привязана к конкретному оборудованию. Microsoft не разглашает подробности, каким именно образом осуществляется аппаратная привязка. После бесплатного апгрейда пользователю не присваивается ключ (product key). Вместо этого в процессе обновления регистрируется уникальный ID, связанный с аппаратной конфигурацией ПК, он отправляется на серверы активации Windows. В дальнейшем при установке Windows 10 на том же оборудовании сервер сверяет ID и подтверждает, что на конкретном оборудовании разрешено использовать Windows 10.


Свою копию нельзя перенести на новый компьютер. Даже если пользователь сделал апгрейд с полноценной лицензионной копии Windows 7/8, которую можно было перенести на новый компьютер, то после бесплатного апгрейда на Windows 10 он лишается такой возможности.


Таким образом, Microsoft гарантировала, что будет получать деньги за лицензию Windows на каждом проданном или собранном компьютере в будущем.


Полноценная лицензия на версию Windows 10 Домашняя продаётся за 7900 российских рублей. Полноценная лицензия на Windows 10 Профессиональная — 13900 российских рублей. Есть ещё Microsoft 10 Home USB за 6670 руб. Деньги за новую лицензию пользователи Windows будут платить каждый раз при покупке каждого компьютера.

Показать полностью 3
606
Продолжение безопасности безналичных платежей
134 Комментария  

Пишу в продолжение/дополнение к посту от @moozart, кое что исправлю. Как человек работающий непосредственно с банковскими терминалами расскажу некоторые моменты подробней, так как, насколько я понял, это не компетенция автора оригинального поста, так что в некоторых вещах он может ошибаться. (вот он если что http://pikabu.ru/story/k_voprosu_o_bezopasnosti_beskontaktny...)

Итак, поехали!

Продолжение безопасности безналичных платежей текст, длиннопост, бесконтактная карта, информационная безопасность

В качестве кдпв всем известный снимок.


Ходить по вагонам метро с POS-терминалом и снимать деньги. Можно?

Технически можно, но очень сложно. Как инженер POS-терминальщик расскажу. За основу буду опираться на написанный ранее пост от @moozart с добавлением своих комментариев.

Как много обсуждалось, нужно юр. лицо и в комментариях все высказывали разные мнения о сложности или легкости открытия ООО при наличии необходимого количества денег на бомжа с паспортом, но не заметил, чтобы хоть кто-то вспомнил про ИП, а им стать ещё проще, в этом случае отмытый бездомный то что нужно. Оформили ИП, платим налоги, имитируем бурную торговую деятельность и заключаем с банком договор на предоставление услуг эквайринга, ждём когда нам его привезут (да да, в большинстве случаев его именно привозит сотрудник сервисной службы, а не ты сам являешься в банк для получения).


Возьмем на рассмотрение пункт о модернизации терминала:

1. Автоматически заставить набрать нужную сумму можно - на некоторых прошивках есть функция списка товаров, выбираем нужный, и появляется запрос вставить карту с определенной суммой, так что тут не сложно.

2. Выключить пищалки и звуки элементарно в сервисном меню, даже в открытых источниках можно найти как сделать.

3. Печать слипа тут вообще ни при чём, не пойму зачем автор это написал, проще вытащить валик из печатающей головки, чтобы чека на руках не было от слова совсем.

4. Модификация антенны NFC представляется мне невыполнимым действием, так как находится она под экраном аппарата, чтобы её достать необходимо разобрать терминал, вследствие чего сработает датчик вскрытия и удалится вся информация, включая криптоключи, шифрующие все данные, так что на руках у нас остаётся кирпич.


Конечно слышал истории, мол каким-то молодцам удалось разобрать и модифицировать устройство, но, думается мне, это всё истории уровня подъездных бабок.

Также, повторюсь, весьма проблемно ходить по транспорту и водить руками по пассажирам. К тому же не угадаешь где карта, то ли в кошельке в кармане брюк, куртки, а то и вообще в сумке. Только что замерил - расстояние от стенки сумки моей подруги до кошелька 3-4 сантиметра, в то время как расстояние работы ридера не более 3-х сантиметров, так что тут больше возни, нежели реальных результатов. Вдобавок, если в кошельке лежит не одна, а несколько бесконтактных карт, то терминал начинает крыть и его электронные мозги съезжают с катушек(попробуйте в какой-нибудь пятёрочке, перекрёстке приложить карту тройку, должен считать, но выдаст ответ, что такая карта неверна), хоть чипы и технологии разные, но одну лишь банковскую не считает и не надейтесь.

Продолжение безопасности безналичных платежей текст, длиннопост, бесконтактная карта, информационная безопасность

Ещё момент по связи. Мобильные терминалы имеют связь через Wi-fi и сим-карту. С симкой всё понятно - в метро работать не будет, в автобусе-вполне. К вафле метро терминал не подключить, так как нет веб-интерфейса. Есть вариант терминал подцепить к bluetooth базе, что соединена с ноутом, которые в свою очередь уже подключен к wifi сети, но такое решение есть ни что иное как костыль на костыле сидит и костылём погоняет.


Дальше цитирую:

"И вот теперь мы переходим к самому интересному — пост-обработка платежей. Как всем нам известно, операции с картами делятся на несколько этапов. В момент транзакции банк-экваер (тот, что дал нам терминал) отправляет запрос через НСПК (мы же в России) в банк-эмитент (тот, что выпустил карту). Запрос об остатке средств на карте достаточных для платежа. После положительного ответа, наш терминал (в обычных условиях) выдает нам слип (2 чека) об успешной платеже, а банк-эмитент блокирует сумму (вешает на hold) до полного подтверждения транзакции."


Пока всё так, но после - хуже, то бишь враки.

"Одним из таких подтверждений обычно служит как раз второй экземпляр слипа, который продавец оставляет у себя. Раньше, когда не было чип-карт и не было запроса пин-кода, на нем нас просили оставить свой автограф. И только когда все формальности соблюдены, заветная сумма списывается со счета банка-эмитента и уходит на расчетный счет конторы. Но у нас терминал особенный и слипы не печатает, а значит могут возникнуть вопросы. Кроме того, сумма удерживается в среднем 2-3 дня до полного списания"


Есть куча контор, которым второй чек не требуется, терминал легко настраивается на печать одного слипа, в наши дни он никаким подтверждением не является для окончательного перевода денег, а служит скорее для разбора спорных ситуаций и предъявлению банку претензии в стиле "Где деньги, Лебовски?!". Зачастую организация вечером снимает итоги(z-отчет, инкассация) с терминала, после чего уже в течение суток деньги на расчетном счёте организации. СУТКИ! Хотя есть и те, которые за неделю переслать не может. Так вот если недосдача по безналу, компания обращается в банк и предоставляет слип, который не отображен в итоговом отчёте. Но в общем и целом если слишком много людей в один день подадут запрос по невнятным списаниям, то эту лавочку быстро найдут и прикроют.


А наличие слипа для подтверждения перевода денег требуется для импринтеров, что есть технология 50-х годов, будет интересно, поищите сами(в этом случае все слипы действительно отправляются в банк).

Продолжение безопасности безналичных платежей текст, длиннопост, бесконтактная карта, информационная безопасность

Теперь самое интересное, ради чего я и хотел большей частью написать, а именно как выводить деньги?


Однажды ко мне обратился товарищ с предложением века, суть его заключалась в чём:


Одним утром я пересекаюсь с богатым дядей на белом лексусе, и он мне рассказывает, что надо бы оформить себе ИП, зайти в десяток банков и сделать в них пачку дебетовых карт. Получаешь, активируешь, передаёшь этому мужику, за что на твою отдельную карту будут перечислять N денег (тогда он мне рассказал про 15к в месяц, по факту 10). Даже если вы умудрились таким вот способом увести деньги у людей, то в течение суток получите деньги на карту, так как вы ИП, быстро сможете перевести с карты на карту и так несколько раз, вследствие чего, пока банк ищет концы, деньги спокойно обналичены.


Все барыши получает бизнесмен на лексусе, а все финансовые преступления вешают на вас, смекаете ответственность? Встретите таких, ни за что не влезайте, а лучше как-нибудь сдать этих чертей по-тихому.


В совокупности скажу, что бояться нечего. Надеюсь что-нибудь полезное вы для себя усвоили. Буду рад ответить на вопросы и обсудить мою некомпетентность, ежели кто усомнится.


В общем аккуратнее всем, даешь безопасность и сложные пароли.

Показать полностью 2
776
Обнаружен новый способ обхода экрана блокировки iOS с помощью Siri
43 Комментария  

Окoло месяца тому назад, в октябре 2016 года, представители Сбербанка предупреждали, что голосовой помощник Siri может использоваться для хищения средств со счетов пользователей (через функциональность SMS-банков). Еще тогда мы писали о том, что в корне проблемы лежит довольно старая тема: обход экрана блокировки iOS при помощи Siri (1 и 2). Недаром иcследователи давно рекомендуют отключать использование Siri при активном экране блокировки во избежание различных проблем.


Свежий способ обхода экрана блокировки в очередной раз доказывает правоту экспертов. Проблема была обнаружена ютюберами EverythingApplePro и iDeviceHelps. Баг присутствует на iPhone и iPad, работающих под управлением iOS 8 и новее, в том числе на версии 10.2 beta 3. Для реализации атаки, как и всегда в таких случаях, понадобится физический доступ к устройству, а также нужно, чтобы Siri был активен при включенном экране блокировки.

Обнаружен новый способ обхода экрана блокировки iOS с помощью Siri IOS, siri, apple, баг, информационная безопасность, длиннопост
Показать полностью
26
Как правильно подготовить к продаже свое устройство.
76 Комментариев  

Кто нибудь при продаже своего ноутбука или другого гаджета задумывался, что подготовить к продаже, это не переустановить ОС и не сбросить настройки?

На практике покажу почему.

Не так давно купил ноутбук, человек даже переустанавливать ОС не стал, а просто удалил весь софт, кроме драйверов и AIDA64. Проверил, купил.

Пришел домой и подумал, почему бы не попробовать вытащить все пароли, которые были использованы в системе?

Дело пяти минут. Название софта называть не буду, т.к. пост не для того, чтобы научить получать эти пароли, а для того чтобы вы смогли правильно подготовить свое устройство к продаже. (Хотя этот софт есть в открытом доступе и скачать его не составит труда)

Как правильно подготовить к продаже свое устройство. информационная безопасность, компьютер
Как правильно подготовить к продаже свое устройство. информационная безопасность, компьютер

Для примера я запустил без привилегий администратора. Под администратором я получил 74 логина и пароля, в том числе и для входа в сбербанк онлайн.


Так что, перед тем, как продать свое устройство, выполните низкоуровневое форматирование диска. Займет это, конечно, большое время(жесткий диск в 500гб форматируется около двух дней), зато конфиденциальная информация останется таковой.

207
Посты о защите авторских в "Вконтакте" - полный бред
44 Комментария  

Уже довольно давно в социальной сети "ВКонтакте" (иногда и в Facebook) ходит пост, который якобы защищает хозяина страницы от нарушения его авторских прав. В течение долгого времени он изменялся, но суть его оставалась прежней. Сейчас это сообщение появилось вновь, в этот раз его распространению послужило якобы то, что "старую программу VK удаляют", так что пользователи оставляют "эту запись, чтобы фото, переписки и т.п не разлетелись по Интернету".

Посты о защите авторских в "Вконтакте" - полный бред интернет, ВКонтакте, воровство авторское право, Авторские права, информационная безопасность

Вот, что думают юристы по поводу этого

Адвокат Александр Карабанов


-Активно распространяемая в последнее время запись об "удалении старой программы VK", "объявлении своих авторских прав" и "уведомлением приватности" - очередной вирусный текст, продукт юридической безграмотности, неосведомленности и нежелания разбираться в незнакомой теме. Этому тексту (в различных вариациях – все же он свободно гуляет по Сети) уже несколько лет, интересующиеся юристы его сразу узнают и только смеются над наивностью его авторов. С юридической точки зрения, текст не представляет абсолютно никакой ценности. Действующее законодательство Российской Федерации постулирует совсем иные принципы – персональные данные могут обрабатываться лишь с четко выраженного согласия их обладателя, а все авторские права человека на его произведения (например, рисунки) хорошо защищены Гражданским кодексом РФ, - заявил он.


При этом Карабанов добавил, что замечание о том, что целью такой записи является предотвращение того, чтобы "мои фото, переписки и т.п не разлетелись по интернету" безосновательно. Все фотографии (находящиеся в открытом доступе из-за настроек приватности) потенциально может скачать любой желающий. Личная информация (персональные данные), которые люди оставляют на своей странице, также можно использовать, хоть это и незаконно. Отсюда огромное количество так называемых "фейков", то есть страниц-двойников реальных людей с фотографиями и личной информацией.


-С другой стороны, администрация социальной сети "Вконтакте" очень грамотно составила пользовательское соглашение и правила защиты информации пользователей. Если внимательно прочитать пользовательское соглашение, можно увидеть, что "все объекты, размещенные на Сайте, в том числе элементы дизайна, текст, графические изображения, иллюстрации, видео, скрипты, программы, музыка, звуки и другие объекты и их подборки (далее — Контент), являются объектами исключительных прав Администрации, Пользователей Сайта и других правообладателей, все права на эти объекты защищены" (п. 7.1.1 Соглашения). Далее это утверждения распространяется и уточняется в соответствии с законодательством об интеллектуальной собственности. Ваши переписки никуда не могут уйти – их защищает от чужих глаз Администрация с помощью алгоритмов охраны данных. Удаление старой программы VK или то, что "компания становится публичной" официальные источники не подтверждают, а ссылка на Бернскую конвенцию в принципе лишена всякого смысла, - заключил он.

В общем, любители спама - всё это бред

Источник

Показать полностью
261
Нее америка тут не причем...
34 Комментария  

Сидим, значит, за аудитом серверной фабрики, разгребаем статистику по попыткам взлома. Иногда приходится глушить целые подсети, находящиеся вне зоны интересов наших клиентов, иногда приходится перенаправлять горе-какеров в "засранцеуловитель", вобщем интересная статистика по подсети 91.200.12.0/24. Что нам говорит whois 91.200.12.0 ?


inetnum: 91.200.12.0 - 91.200.15.255

...

country: UA

admin-c: NASA-RIPE

....

created: 2007-09-21T12:32:02Z

last-modified: 2016-04-14T10:20:25Z

source: RIPE


Так чисто для справки, просто так назваться NASA-RIPE при получении адресов достаточно проблематично без подтверждения самой NASA. Ну, наверное ломанули, хотяааа


http://eugenoralov.livejournal.com/27684.html

http://whotfetw.com/blog/?p=13184

http://bruteforcers.net/6229

http://www.ip-finder.me/91.200.12.95/


Портсканы, спам, с целой подсети (судя по всему со всех 254 адресов). И обратите внимание на самую раннюю дату постов по ссылкам - эта херня творится аж с 2013-го. Ни на что не намекает?


Для людей других профессий: Когда ваша сеть с пометкой NASA-RIPE, 3 (мать его три) года светится в репортах как останкинская телебашня ясной ночью. Кем бы вы не были у вас принудительно отзовут емкость - поскольку тот админ НАСА который распределил эти адреса, за такие пироги отправится удовлетворять неестественные потребности афроамериканцев в местах отдыха от дел "праведных" (если не натянут всю организацию).


Вобщем передали репорт юристам - пусть те связываются с райпом. А сами пока отправили их в бан. И по-ходу поспорили на пузырь "Финляндии", что адреса не отзовут, поскольку распределены в очень интересный период и пашут как фабрика. Такие дела.


В свободное от работы время устроим с коллегой "спринт" - кто первый выгребет тушки которые за этим стоят ЖD


С днем системного администратора, короткого пинга и бесконечного аптайма!

Показать полностью
313
Пятничного взлома пост
114 Комментариев  

Ни для кого не секрет, что по сети гуляет масса шифровальщиков, которые могут в считанные минуты превратить данные на компьютере в тыкву. Учитывая, что занимаюсь я в том числе и приходящим админством, для меня людские слёзы о потере данных не были чем-то необычным. Но одно дело, когда данные теряет условная тётя Глаша из отдела кадров условной ООО "Автопилот", и совсем другое дело, когда беда касается тебя самого. Руки начинают трястись, а яйца покрываются инеем.


Ночью один из наших партнёров 1с занимался сочинением кода подключившись к нашему серверу по рдп. К 12 ночи я получил от него смс, что его выкинуло с сервера, а учётная запись для входа отключена. Стало понятно, что кто-то нам подкинул неприятностей.


Утром, добравшись до места и реанимировав учётку админа, глазам предстала картина маслом - все файлы, связанные с работой БД, были заботливо упакованы в архивы rar с паролем.


Что произошло? Злоумышленник получил доступ по протоколу RDP и целенаправленно натворил дел, потребовав за искупление нашей глупости и недальновидности денег. Стандартная история, которая происходила уже с кем-то из знакомых. Но в нашем случае на кону стояли БД объёмом 50 с мелким Гб и работа магазина.


Ежу понятно, что контроллер домена, сервер БД и подключение к нему через рдп без впн - страшный сон любого айтишника. Каждый уважающий себя "тру админ" может сказать в мой адрес что угодно, но так было сделано и это не моя заслуга.


Недолго подумав с руководством, было решено выходить на связь со злоумышленником и пытаться договориться. Нужно отдать должное, но на том конце нас ждали и были готовы принять наши доводы в криптовалюте. Забегая вперед скажу, что всё закончилось для нас благополучно и данные были восстановлены, а дыры на скорую руку залатаны. О степени глупости такого исхода судить не берусь, ибо отдать 19 тыщ и продолжить работать всяко выгоднее, чем разворачивать базы магазина с нуля.


Тем не менее хочу обратиться ко всем потенциальным жертвам. Безотносительно вашей крутости, просвящённости и прочих админских регалий. Проверьте себя и своих клиентов на предмет уязвимости подобным атакам. Ниже я приведу рекомендации от самого автора злодеяний и немного дополню своими размышлениями.


Поставьте политику сложных паролей для входа юзеров по RDP или разрешите вход на терминалку только из локальной сети или только определенным маскам IP адресов + запрет юзерам на действия с файлами на дисках с БД (удаление) и бекапами.

В нашем случае был подобран пароль учётной записи, которая входила в группу Администраторы домена, но имела пароль неустойчивый к перебору - 123456.


уберите уязвимость, связанную с выполнением команды REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File ExecutionOptions\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"

На пятикратное нажатие шифта нам заботливо навесили запуск cmd с правами администратора прямо в окне авторизации. Крайне неприятная вещь.


Помимо этого заботливыми руками злоумышленника были полностью удалены бекапы БД хранившиеся на отчуждённом носителе, но, к сожалению, в этой же локальной сети.


Всё это навело на многие размышления и вынудило играть по правилам взломщика. Очутись на его месте школьник или менее предприимчивый злодей, последствия могли быть гораздо более плачевными.


Ну и как устраняли последствия. Первым делом на маршрутизаторе перенаправили порт для подключения по рдп со стандартного, на случайный 5 значный. Удалили подозрительные учётные записи в AD. Сменили пароли пользователям, входящим в группу Администраторы домена. Исключили из этой группы всех недостойных. Ограничили доступ к сетевым шарам и разделам дисков со служебной информацией. Просканировали все диски сервера доктор вебом.


В целом охренев от такого "счастья", решили задуматься о более строгом разграничении прав, выделении сервера терминалов в DMZ, приобретении файервола, организации VPN подключений.


Надеюсь эти очевидные и простые правила, а так же этот смешной, но в то же время грустный, пример послужат для кого-то уроком и стимулом не оставлять подобные вещи без внимания.


Всем добра и поменьше дыр в безопасности.

Показать полностью
77
ДАННЫЕ С ИЗОЛИРОВАННЫХ ПК МОЖНО ПОХИТИТЬ, ИЗМЕНЯЯ ОБОРОТЫ КУЛЕРА
13 Комментариев в Наука | Science  
ДАННЫЕ С ИЗОЛИРОВАННЫХ ПК МОЖНО ПОХИТИТЬ, ИЗМЕНЯЯ ОБОРОТЫ КУЛЕРА информационная безопасность, Хакеры, защита информации, кража данных, вирус, методы взлома, Интересное, длиннопост

Исследователи из израильского университета Бен-Гуриона разработали уже не один и не два экзотических способа похищения данных с компьютеров, которые физически изолированы от любых сетей. На этот раз специалисты предложили похищать информацию с таких устройств без какого-либо специального оборудования и при помощи обычного кулера, который найдется в любом компьютере.


Пожалуй, команда ученых из университета Бен-Гуриона наиболее известна благодаря созданию программы AirHopper, которая использует FM-приемник в мобильном телефоне, чтобы анализировать электромагнитное излучение, исходящее от видеокарты компьютера. Помимо этого исследователи предлагали извлекать информацию с физически защищенных от любых вторжений машин при помощи термодатчиков и колебаний тепловой энергии.


На тот случай, если в закрытое помещение с защищенной машиной невозможно пронести смартфон или какой-либо другой специальный прибор, исследователи создали программу GSMem, которая передаст данные с зараженного ПК на любой, даже самый старый кнопочный телефон, используя GSM-частоты.


Новая разработка исследователей не менее экзотична и тоже явно придется по душе корпоративным шпионам. На этот раз специалисты представили программу Fansmitter, которая регулирует обороты кулера на зараженной машине. Так как в зависимости от скорости вращения вентилятора тональность работы кулера меняется, исследователи решили использовать эту особенность для передачи данных.


Фактически, любая информация — это лишь череда нулей и единиц, и регулируя скорость вращения кулера, исследователи нашли способ транслировать эти нули и единицы вовне. Fansmitter перехватывает контроль над любыми вентиляторами в системе, будь это кулер видеокарты, процессора или дополнительное охлаждение, установленное в системном блоке. Малварь регулирует обороты вентилятора, к примеру, 1000 RPM — это «0», а 1600 RPM —это «1». Исследователи пишут, что в таком режиме на передачу 3 бит информации уходит минута времени. Если использовать 2000 и 2500 RPM, то можно передавать 15 бит в минуту, соответственно.

ДАННЫЕ С ИЗОЛИРОВАННЫХ ПК МОЖНО ПОХИТИТЬ, ИЗМЕНЯЯ ОБОРОТЫ КУЛЕРА информационная безопасность, Хакеры, защита информации, кража данных, вирус, методы взлома, Интересное, длиннопост

Приемником в данном случае может выступать обычный смартфон. Дело в том, что на расстоянии 1-4 метров от компьютера микрофон устройства способен улавливать шум, издаваемый кулером. Эти звуковые волны и будут использованы для передачи данных. Исследователи рассказали, что им удалось успешно осуществить передачу информации с компьютера, не оснащенного каким-либо аудио оборудованием, на смартфон, находящийся на расстоянии восьми метров. Скорость передачи составляла 900 бит в час.

ДАННЫЕ С ИЗОЛИРОВАННЫХ ПК МОЖНО ПОХИТИТЬ, ИЗМЕНЯЯ ОБОРОТЫ КУЛЕРА информационная безопасность, Хакеры, защита информации, кража данных, вирус, методы взлома, Интересное, длиннопост

Крайне низкая скорость передачи данных в данном случае не слишком критична, так как этого вполне хватит для кражи паролей или ключей шифрования. Более серьезный минус данного метода заключается в том, что защищенный компьютер сначала нужно заразить Fansmitter, а далеко в не каждый изолированный ПК можно просто вставить флешку. Зачастую такие машины не просто изолированы от любых сетей, но также не имеют «на борту» никакого аудио оборудования, камер и прочих «лишних» устройств, а любые потенциально опасные порты могут быть блокированы физически.



Ознакомиться с докладом исследователей можно здесь (PDF).


ИСТОЧНИК

Показать полностью 2
134
Информационная безопасность
11 Комментариев в Офисные Истории  

Пришедшие сегодня "безопасники" оценили мой комп, как самый защищенный в организации. Ибо у всех установлены пароли типа "1111", а у меня внезапно "CDhAYm". Но и это не все. Я — единственный в офисе, у кого нет лежащей на клавиатуре бумажки с логином и паролем! :))

Ура)

47
Критическая дыра в сердце сотовых сетей.
7 Комментариев  
Критическая дыра в сердце сотовых сетей. информационная безопасность, мобильная связь, длиннопост, Тег

В феврале 2014 года посол США в Украине стал жертвой позорящей его утечки. Секретный разговор между ним и помощником государственного секретаря по делам Европы и Евразии Викторией Нуланд, в котором она отзывалась о Евросоюзе в грубых выражениях, был размещён на YouTube.

Разговор вёлся по незащищённой связи, и представители правительства США рассказали журналистам о своих подозрениях перехвата звонка в Украине, но не методике этого перехвата. Некоторые считают, что это произошло благодаря использованию уязвимостей в сети мобильных данных SS7, являющейся частью основы инфраструктуры, используемой телефонными провайдерами всего мира для межпровайдерного общения, переадресации звонков и текстовых сообщений.


Оставшийся практически незамеченным отчёт украинского правительства, выпущенный через несколько месяцев после происшествия, придал достоверности этой теории. Хотя в отчёте не упоминался посол, в нём было сказано, что в течение трёх дней в апреле данные о расположении десятка неизвестных пользователей мобильных телефонов в Украине были отправлены российскому провайдеру посредством использования уязвимостей в SS7. Текстовые сообщения и телефонные звонки некоторых из них также перенаправлялись в Россию, где кто-либо мог прослушать и записать их.



Провайдерам уже много лет известно, что SS7 уязвима для прослушки, но они мало что делали по этому поводу, поскольку считалось, что риски эти больше теоретические. Всё поменялось после происшествия в Украине – так говорит Кэтал Макдэйд [Cathal McDaid], глава отдела разведки угроз в фирме AdaptiveMobile, занимающейся мобильной безопасностью. Некоторые компании, включая и его фирму, разработали методы обнаружения атак на SS7, и с тех пор они уже обнаруживали подозрительную активность в сетях различных провайдеров, что доказывает не только реальность атак на SS7, но и то, что они периодически случаются. AdaptiveMobile выпустила в феврале отчёт, в котором подробно описала некоторые атаки.



SS7 только сейчас появляется в области внимания общественности, например, из-за сюжета в передаче «60 минут» на прошлой неделе, в котором два исследователя из Германии при помощи SS7 шпионили за конгрессменом США Тедом Лью – с его разрешения. Лью организовал слушания в конгрессе с целью изучения уязвимостей SS7, и у государственной комиссии по коммуникациям (FCC) также есть планы по их изучению.



Так что такое SS7 и почему он так уязвим?

Критическая дыра в сердце сотовых сетей. информационная безопасность, мобильная связь, длиннопост, Тег

На графике показано, как одна система в Восточной Европе использовала SS7 для отслеживания одного абонента в течение двух минут, отправляя запросы на местоположение провайдеру абонента. Через минуту каскад запросов этого же абонента пришёл с многих систем из разных стран.


Азбука SS7



SS7, или Signaling System No. 7 (сигнальная система №7) – это цифровая сеть и набор технических протоколов, или правил, управляющих обменом данных по этой сети. Её разработали в 1970 годах для отслеживания и соединения телефонных вызовов по стационарным телефонам между разными сетями, а сейчас она используется для подсчёта счетов за мобильные звонки и СМС, в дополнение к роумингу и звонкам между стационарными телефонами и региональными АТС. SS7 – часть основы телекоммуникаций, но это не та сеть, по которой идут ваши разговоры – это отдельная административная сеть, выполняющая другие задачи. Если представить себе систему пассажирских поездов, то SS7 – это технические туннели, которые рабочие используют вместо основных туннелей, где ходят пассажирские поезда.



Сейчас SS7 часто используют для роуминга, поэтому в путешествиях вы можете получать и делать вызовы и отправлять СМС даже там, где не работает ваш домашний провайдер. Внешний провайдер посредством SS7 отправляет запрос вашему, чтобы получить уникальный ID вашего телефона для его отслеживания, и запросить, чтобы ваши коммуникации были переведены в его сеть, чтобы он смог обеспечивать перевод звонков и сообщений.


Проблема



Проблема в том, что сеть SS7 работает на доверии. Любой получаемый сетью запрос считается легитимным. Поэтому любой человек с доступом к серверу или гейту в сети SS7 может отправить запрос на местонахождение или перенаправление с целью роуминга, и провайдер, скорее всего, ответит на него, даже если запрос идёт из Санкт-Петербурга в Бомбей, а вы с телефоном находитесь в Нью-Йорке. Атакующий может таким образом шпионить за чиновниками, директорами компаний, военными, активистами и другими. Стоит отметить, что перехват ваших сообщений и звонков означает, что атакующий также сможет перехватывать и коды двухфакторной аутентификации, которые отправляют по СМС Gmail и другие сервисы для доступа к вашим учётным записям. Атакующий, зная имя пользователя и пароль от аккаунта, может перехватить эти коды до того, как вы их получите.



Доступ к SS7 есть у сотен провайдеров по всему миру. Различные правительственные разведагентства также могут получать доступ к сетям, либо с разрешения провайдера, либо без такового. Коммерческие компании тоже продают услуги по взлому SS7 правительствам и другим клиентам. Преступники могут купить доступ к сети у нечистых на руку работников провайдеров, а хакеры могут взломать небезопасное оборудование, обслуживающее SS7.



Но способы для предотвращения атак провайдеры начали применять не раньше декабря 2014 года. Именно тогда Карстен Нол [Karsten Nohl] из немецкой компании Security Research Labs и независимый исследователь в области безопасности Тобиас Энгель [Tobias Engel] сделали презентацию по поводу SS7 на конференции Chaos Communication Congress в Германии. Она проходила через несколько месяцев после вскрытия украинских происшествий. Энгель показал метод отслеживания телефонов через SS7 в 2008-м, но он не был таким удобным, как те, что он с Нолом описали в 2014-м. В результате регуляторы Северной Европы потребовали от провайдеров ввода мер для предотвращения SS7-атак к концу 2015 года.



«Большинство атак SS7 можно предотвратить при помощи существующих технологий,- сообщил Нол. – Есть несколько случаев, создание защиты против которых потребует пары лет… но, по крайней мере, основная форма защиты есть в большинстве сетей Северной Европы и в других сетях мира».



Но эти исправления, очевидно, не были сделаны двумя провайдерами США — T-Mobile и AT&T. Нол с коллегой показали в передаче «60 минут», что оба они были уязвимы для атак. Verizon и Sprint используют другие протоколы для обмена данными, и теоретически они менее уязвимы. Но Макдэйд отметил, что все мобильные сети в итоге переедут на другую систему передачи сигналов под названием Diameter. Эта система «повторяет многие концепции и устройство предыдущих SS7-сетей», отмечает он, включая предположение о том, что всем запросам можно доверять – то, что губит SS7.


И как же можно использовать SS7 для отслеживания лично вас?



Для этого можно отправить вашему провайдеру запрос «Anytime Interrogation» (AI), чтобы получить уникальный ID вашего телефона и определить, какой центр мобильной связи (mobile switching center (MSC) использует ваш телефон. Обычно один MSC покрывает весь город. Провайдеры используют эту информацию для определения вашего местоположения, чтобы передавать вам звонки и сообщения через ближайшую к вам вышку связи. Отправляя повторяющиеся AI-запросы на получение информации о вас и ваших GPS-координат, атакующий может отслеживать ваш телефон и вас с точностью до квартала.



Провайдеры могли бы предотвратить это, блокируя AI-запросы, приходящие извне их границ,- говорит Нол. Но есть и другие способы получения информации о местонахождении, через другие запросы в SS7, и их уже не так легко блокировать.



И это не гипотетическая возможность. Мы знаем, что этот способ использовался на практике. Отчёт от AdaptiveMobile описывает одну операцию, в которой атакующий отправлял запросы о местонахождении из множества систем. Запросы на отслеживание одних и тех же клиентов приходили из систем SS7 по всему миру, а не от одной – возможно, чтобы не вызвать подозрения, поскольку множество запросов от одной системы было бы легче заметить. Эти системы отправляли несколько сотен запросов в день, отслеживая определённых абонентов, при этом отправляя один-два запроса в день на те номера, которые хакеры пытались взломать.



«Очевидно, чем больше вы используете систему для отправки запросов, тем вероятнее вы себя выдадите. Но это были ценные цели и их количество было малым,- говорит Макдэйд. — Пока вы отправляете немного запросов, есть шанс, что их не заметят».



Ещё одна операция в одной из европейских стран заключалась в отслеживании телефонов на Ближнем востоке и в Европе с систем, установленных у каждого из четырёх европейских провайдеров, что наталкивает на мысль об их причастности. «Это наше предположение… Если это система для шпионажа или государственная система, то у провайдеров выбора немного».


Перехват



Нол описывает три технологии перехвата звонков и текстов через SS7. Один оп показал в передаче «60 минут Австралия», отправив запрос из германии австралийскому провайдеру, и изменив настройки голосовой почты политика с тем, чтобы поступавшие ему звонки переадресовывались на телефон Нола. Это можно было бы легко предотвратить, отвечая только на запросы, приходящие из того региона, где находится телефон – но мало кто это проверяет.



Ещё один метод использует возможность изменения номеров, на которые вы звоните. Если вы выехали за границу, и набираете номер из контактов, функция изменения номеров понимает, что звонок международный, и добавляет код страны.



«Добавление кода страны осуществляется путём замены „неправильного“ номера на „правильный“, с добавленным кодом, и отправки его назад»,- поясняет Нол. – Удобно, правда? Но атакующий может заставить систему заменить любой номер другим. Когда приходит звонок, его переправляют на нужный номер, а атакующий остаётся посредине, с возможностью прослушивать и записывать звонок.



Третий способ пользуется тем, что мобильные телефоны обычно находятся в спящем режиме, пока не получат звонок или текст, и не общаются с сетью. В это время атакующий говорит вашему провайдеру, что вы находитесь в Германии, и все коммуникации надо перенаправлять туда. Когда-нибудь ваш телефон в США проснётся, и скажет, где он. Но атакующий может отправить ещё одно сообщение, опровергающее это.



«Если делать это раз в пять минут, то вы очень редко сможете принимать звонки и СМС эксклюзивно – большую часть времени принимать их будем мы»,- говорит Нол. Вы потом заметите счёт за роуминг, но к тому времени ваша приватность уже пострадает.



«Это не самый элегантный метод перехвата, поскольку вам придётся платить за роуминг. Но работает хорошо»,- говорит он.


Что делать?



Такую атаку легко предотвратить, используя алгоритм, который понимает, что пользователь не может быстро скакать между США и Германией. «Но никто такие проверки просто не вводит»,- говорит Нол.



Лично вы мало что можете сделать. Можно защитить ваше общение такими сервисами, как Signal, WhatsApp или Skype, но Макдэйд говорит, что атакующий может отправить вашему провайдеру запрос на отключение услуг передачи данных. «Поэтому у вас останутся лишь СМС и звонки, если у вас не будет доступа к Wi-Fi»,- говорит он. И вы останетесь уязвимыми перед атаками по SS7.



Макдэйд говорит, что провайдеры работают над предотвращением таких атак, но пока большинство из них ограничиваются самыми простыми методами. «Теперь они дошли до стадии, на которой приходится устанавливать гораздо более сложные файрволы и алгоритмы, которые пытаются обнаружить и предотвратить более сложные атаки»,- говорит он. «Атакующим сложнее их проводить, но и защите сложнее их останавливать. Поверьте мне – работа над этими атаками ведётся».


Автор: Вячеслав Голованов.

Показать полностью 1
2199
Информационная безопасность
161 Комментарий  

Стою, травлюсь дымом во дворике. Рядом некто разговаривает по телефону:

– Да пароль там шесть девяток...

«Хороший у вас пароль, но лучше не произносить его вслух в публичном месте» - думаю я.

– Ну тогда сервисный пароль, 123456 - говорит некто.

«Вот до чего ламер непуганый! Давно таких не видел. Ты бы ещё...»

– Это ко всем терминалам компании «Э***к» подходит!


Прошло пару дней. Как оказалось, обычный и сервисный пароли действительно подходят к любым терминалам компании «Э***к», по крайней мере в тех местах где я их видел.

35
Аум Синрике.Алеф.Безопасность
35 Комментариев  

Всем привет! Меня зовут Меллани (id_mellani_holli), я занимаюсь антисектантской деятельностью на просторах  нашего любимого Интернета. И я бы хотела рассказать вам, что такое "Аум Синрике", с чем его едят и как не попасть в их лапки. Если вы думаете, что никогда не сталкивались с сектами, а тем более с "Аум", то вы глубоко ошибаетесь)

Аум Синрике.Алеф.Безопасность аум синрикё, Секты, информационная безопасность, буддизм, Россия, эзотерика, психология, медитация, длиннопост
Показать полностью 6
335
Сисадмин вагона. Часть 2
43 Комментария  

(Начало - http://pikabu.ru/story/sisadmin_vagona_chast_1_4136562)

Признаться, интерфейс Проводника мне наскучил уже через 10 минут. Ну что тут интересного, если ничего не поменяешь? Я начал шариться дальше. В документации было упоминание о том, что для пользователя Сервис есть Сервисное меню оборудования. (Опять пропущу эту часть повествования, дабы не раскрывать способ проникновения. Опять же скажу это было ОЧЕНЬ просто.) И вот мы в Сервисном меню!

Сисадмин вагона. Часть 2 РЖД, Железная Дорога, будущее наступило, информационная безопасность, гифка, длиннопост

Но погодите, что это? Во вкладке «Вагон» есть другие вагоны состава! Ого!

Показать полностью 13
360
I2P на C++, состоялся релиз i2pd 2.3.0!
137 Комментариев  
I2P на C++, состоялся релиз i2pd 2.3.0! i2p, айтупи, проект невидимый интернет, децентрализованные сети, анонимность, информационная безопасность

На пикабу незамеченным прошло событие - релиз I2P клиента, на C++


Для тех, кто не знает, что такое i2p, краткая справка:

I2P - анонимная распределенная сеть, которая работает поверх обычного интернета, без использования привычной технологии dns. Сеть обеспечивает

анонимность пользователя и приватность его деятельности, за счет активного использования шифрования при передаче данных между узлами сети.


Значительно более подробно о I2P:

Википедия https://ru.wikipedia.org/wiki/I2P

Лурк https://lurkmore.to/I2P


Проект i2pd:

Исходный код проекта открыт (BSD License), ну а для тех, кто не умеет собирать из исходников, или просто не хочет - есть готовые бинарные сборки под все популярные ОС: Windows, OS X, Linux (Debian, Ubuntu)


Перевод официального сайта сообщает следующее:

i2pd - самостоятельные проект, а не попытка переписать i2p(java) на С++.

Заявлена поддержка работы, в качестве полноценного I2P маршрутизатора, Floodfill-узлов https://en.wikipedia.org/wiki/Flood_fill, http и socks прокси. Кроме того, поддерживаются SAM и BOB интерфейсы и создание клиентских и серверных туннелей.


А для тех, кто ничего не понял...

Событие - значимое, так как главной проблемой I2P, кроме, конечно малой популярности и сложности в настройке (спорно), называли её реализацию на java. Споров вокруг java VS C++ я касаться не хочу, но по заявлению разработчиков - реализация будет быстрее, а ресурсов для её работы потребуется меньше.

Если оно так и будет - конечный пользователь будет только в плюсе. Если же нет... здоровая конкуренция и внимание со стороны сообщества - однозначно пойдут на пользу проектам.


Ссылка на проект:

http://i2pd.website

Показать полностью
2395
Что все-таки нужно знать о паранойе
183 Комментария  
Показать полностью 1 Что все-таки нужно знать о паранойе
2629
Только что на конференции по информационной безопасности
75 Комментариев  
Спикер Майкрософта на выступлении о Windows 10:
– А еще одна наша фишка - утечка данных... Ой, защита от утечки данных.
Это вин.


Пожалуйста, войдите в аккаунт или зарегистрируйтесь