Category: компьютеры

Category was added automatically. Read all entries about "компьютеры".

Ющук Евгений Леонидович

Основоположника компьютерной науки изобразят на 50-фунтовой банкноте

Лицо британского математика, пионера кибернетики и искусственного интеллекта Алана Тьюринга украсит новую купюру номиналом 50 фунтов. Как ожидается, банкнота с портретом выдающегося английского ученого будет введена в обращение к концу 2021 года, заявил глава Банка Англии Марк Карни.




"Алан Тьюринг был выдающимся математиком, чьи труды оказали огромное влияние на то, как мы живем сегодня. Работы Алана Тьюринга, отца кибернетики, криптоанализа и искусственного интеллекта, а также героя Второй мировой войны, были новаторскими и рассчитанными на долгую перспективу, — сказал Карни. — Тьюринг — гигант, на плечах которого стоят сейчас многие"

Сбор предложений о том, чье лицо должно быть помещено на банкноту достоинством £50, Банк Англии принимал до конца 2018 года. Кандидатуру Тьюринга выбрали из почти тысячи имен, включая физика Стивенга Хокинга, химика Дороти Ходжкин и математика Ады Лавлейс, которая считается автором первой в истории компьютерной программы.

https://hitech.vesti.ru/article/1219079/
Ющук Евгений Леонидович

Почему в Германии и США не требует "ключей" от Телеграм? Я думаю, по этой причине:

2008-07-08 Бавария стала первым регионом Германии, где полиции разрешили устанавливать шпионские программные модули на компьютеры лиц, подозреваемых в терроризме.

Принятый закон вступает в силу с августа, по нему трояны станут новым, отныне официальным средством слежения за подозреваемыми. Кроме установки троянов, в особых случаях разрешено удаление или изменение хранимых на винчестере данных.

http://www.pc.uz/publish/doc/text16926_bavariya_prodo..

****************

Верховный суд США разрешил обыск компьютеров в любой юрисдикции

Без лишней огласки Верховный суд США утвердил поправки к Правилу 41 в Federal Rules of Criminal Procedure (pdf), которые разрешают судам низшей инстанции выдавать ордеры на обыск (взлом) компьютеров в любой юрисдикции, то есть в любой стране мира. Решение принято несмотря на сильную оппозицию со стороны технологических компаний и правозащитных организаций. Они считают, что это чрезмерно расширяет полномочия ФБР, а также открывает возможность для необоснованных обысков.

По нынешнему правилу 41 мировые судьи обычно ограничены в выдаче ордеров на обыск собственной юрисдикцией. Однако в некоторых расследованиях компьютерных преступлений неизвестно, в какой именно юрисдикции находится подозреваемый. Преступники всё чаще скрывают своё местонахождение, используя анонимайзеры и сеть Tor, так что проникновение в компьютер подозреваемого — единственный способ установить его личность и собрать улики.

Министерство юстиции США добивалось изменения правил с 2013 года. Представители министерства аргументировали свою позицию тем, что расширение юрисдикции обычных судей при взломе компьютеров — это естественная адаптация правил к новым технологическим условиям в цифровую эпоху, ведь обыски в другой юрисдикции не противоречат последним законам, просто такие полномочия нужно дать судьям общей юрисдикции и утвердить в Federal Rules of Criminal Procedure. Верховный судья Джон Робертс согласился с таким мнением.

В соответствии с новыми поправками, теперь по одному ордеру ФБР получает право проводить обыски на тысячах или миллионов компьютеров.

Поправки в Federal Rules of Criminal Procedure отправлены в Конгресс, который должен рассмотреть их до 1 декабря 2016 года: утвердить, отвергнуть или внести изменения.

Сенатор от демократической партии Рон Виден обратился к коллегам с призывом проголосовать против утверждения новых правил: «Эти поправки серьёзно повлияют на конфиденциальность личной жизни американцев и объём полномочий правительства на дистанционное наблюдение и обыски электронных устройств. Я планирую в скором времени представить законопроект, который отменит эти изменения, а также потребует предоставить подробную информацию о непрозрачном процессе использования правительством хакерских техник», — заявил он.

https://geektimes.ru/post/275138/

****************


http://www.dw.com/en/german-federal-police-use-trojan-virus-to-evade-phone-encryption/a-42328466




http://p.dw.com/p/1I06H
Ющук Евгений Леонидович

Вершки и корешки, или пару слов о получении данных

Каким бы ни было шифрование, к пользователю данные попадают расшифрованными. Иначе он их не прочитает.

Расшифровывает их и показывает пользователю операционная система (ОС).

ОС не так много: несколько для компьютеров и несколько для мобильных устройств. А если говорить о производителях этих операционных систем - то и того меньше.

Поэтому, насколько я понимаю, намного более важным является дополнение перечня оперативно-розыскных мероприятий (ОРМ) таким ОРМ как "Получение компьютерной информации" (его добавление прошло практически незамеченным обывателями).
Это ОРМ позволяет, в том числе, и удаленное обследование устройства, что намного полезнее, нежели шумная беготня за каждым мессенджером в отдельности.

В Германии, кстати, уже много лет "дистанционный обыск компьютера" правоохранителями практикуется. Возможно, как раз по этой причине с Дурова там и не требуют никаких ключей.

По мере того, как будет упрощаться создание мессенджеров, скорость появления новых будет расти, а потом, возможно каждый сам себе сможет мессенджер собрать. И что - за каждым будет бегать государство? Да ладно...
Ющук Евгений Леонидович

Французские власти конфисковали несколько компьютеров — крупных Tor-узлов

Отключённые узлы были не просто реле, а так называемыми «Guard nodes», которые имеют особенно высокую пропускную способность и хорошую репутацию

В прошлые выходные несколько французских реле сети Tor исчезли с радаров. Как сообщается, они были конфискованы полицией в рамках расследования по делу вымогателей, запустивших вирус WannaCrypt (WCry, WannaCry и т.п.), который использует Tor для связи с сервером управления. По меньшей мере три узла Tor, которые были не просто обычные реле, а «Guard nodes», имеющими особенно высокую пропускную соборность и хорошую репутацию, прервали свою работу из-за действий полиции.

Руководил операцией «Центральный Офис по Борьбе с Преступной Деятельностью осуществляемой с помощью Информационных Технологий» (OCLCTIC). Этот офис обладает широкими полномочиями в связи с «чрезвычайным положением», действующим ещё с 2015 года. Представители власти ворвались к администраторам узлов и изъяли всю технику для экспертизы. Полиция официально заявила, что операция является одной из мер по борьбе с вирусом WannaCrypt. Отключению подверглись и другие рилэи, точное их количество пока неизвестно.

Les cyber policiers des quatre coins du monde ne chôment pas après #WCryptor. Des nœuds TOR saisis. https://t.co/11UTYEOJEP pic.twitter.com/Dw7jBSoAlz

— ZATAZ (@zataz) May 18, 2017

Активисты Тор, обеспокоенные состоянием сети, сами провели расследование и обнаружили, что за последние дни из сети исчезли десятки крупных узлов — при этом многие из них были отключены усилиями самих администраторов, без принуждения полиции, видимо, в надежде приостановить распространение вируса WannaCrypt.

На официальном блоге и в твиттер-аккаунтах Torproject и Torservers на сегодняшний день нет никаких заявлений по этим событиям. Пока что коммьюнити не выразило свою позицию ни по поводу действий французской полиции, ни по поводу истории с WannaCrypt.

По сведениям активистов, несколько хозяев изъятых компьютеров обратились в прокуратуру Парижа. Дело в том, что изъятие ещё не означает, что люди, раздающие выходные йоды Tor, несут ответственность за нападение WCry. Власти усиленно пытаются отследить источник нападения, но пока безуспешно — никаких следов обнаружить не получается.

Очень жаль, что в деле Дмитрия Богатова российские власти, по примеру своих французских коллег, не могут пойти по пути здравого смысла и освободить его из-под стражи.

В середине мая более 70 стран, включая Россию, США, Великобританию, Китай, Италию, подверглись масштабной хакерской атаке. Вирус, попадая на компьютер, зашифровывал все файлы на нем и требовал выкуп. В России от действий киберпреступников пострадали компания «МегаФон» и компьютерные системы Министерства внутренних дел. По данным СМИ, организовавшие атаки хакеры использовали программное обеспечение, которое применяло Агентство национальной безопасности США. Позже распространение вируса приостановили регистрацией доменного имени.

https://rublacklist.net/28711/


Collapse )
Ющук Евгений Леонидович

Импортозамещение в области высоких технологий: Astra Linux на Армии 2016.

Оригинал взят у cogniter в Astra Linux на Армии 2016.
По итогам посещения международно-технического форума Армия 2016 можно сказать, что реальное импортозамещение в сфере информационных технологий не остановилось, а наоборот, идет полным ходом.
Чего только стоили представленые моноблоки на процессоре Байкал Т1 и российская видеокарта!
Из увиденного можно отметить, что примерно 65% вычислительных устройств, представленных на выставке и поставляющихся в силовые структуры, были на операционной системе Astra Linux, примерно по 5% - операционные системы QNX (в т.ч. Нейтрино), МСВС, остальное Windows и совсем специфичная экзотика.
Далее, под катом, описание и много фото.
Collapse )
Ющук Евгений Леонидович

Компьютерная безопасность от Цукерберга: основатель Facebook заклеил веб-камеру своего ноутбука

Хакеры не смогут теперь следить за ним

Подписчики основателя Facebook Марка Цукерберга разглядели на фото, что он заклеил скотчем веб-камеру и микрофон на своем ноутбуке. Фотография рабочего места появилась на странице миллиардера во вторник, 21 июня. Пользователи интернета предположили, что по всей видимости, таким образом Цукерберг решил обезопасить себя от утечки персональных данных. Даже если хакерам удастся взломать компьютер основателя Facebook, они не смогут ни услышать, ни увидеть его.


Под снимком миллиардер разместил следующую подпись: «Более 500 миллионов человек используют Instagram ежемесячно, а около 300 миллионов человек — каждый день. За последние два года количество пользователей Instagram выросло более чем в два раза. Я хочу отдать должное Кевину Систрому и Майку Кригеру, а также всем людям, которые открыли окно в свой мир и показали как важные события, так и повседневные зарисовки. Спасибо, что делаете Instagram таким замечательным местом».

https://www.bfm.ru/news/326264


Ющук Евгений Леонидович

Как Windows 10 собирает данные о пользователях

Информация о том, что Windows 10 собирает данные о пользователях, не нова. Еще в 2014 году компания Microsoft опубликовала заявление о конфиденциальности, из которого следует, что на ее серверы может передаваться информация об использованных программах, устройстве и сетях, в которых они работают. Эти данные могут объединяться с идентификатором пользователя (учетная запись Microsoft), также собирается информация об адресе электронной почты, предпочтениях, интересах местоположении, и многом другом.

  Чешское издание Aeronet.cz опубликовало расследование неназванного ИТ-специалиста, который решил отследить активность Windows 10 по сбору данных. В ходе исследования использовались следующие инструменты: программа Destroy Windows 10 Spying, блокирующая передачу данных на серверы Microsoft, PRTG Network Monitor, Windows Resource Monitor и Wireshark. По мнению исследователя, Windows 10 — больше похожа на терминал по сбору данных, чем на операционную систему.
                   Cortana хочет знать о пользователе все


   Наиболее активным «сборщиком» данных в новой ОС является голосовой помощник Cortana. Эксперимент чешского исследователя показал, что все голосовые запросы, переданные в динамик устройства, Windows 10 отправляет на следующие серверы:

vortex.data.microsoft.com vortex-win.data.microsoft.com telecommand.telemetry.microsoft.com telecommand.telemetry.microsoft.com.nsatc.net oca.telemetry.microsoft.com oca.telemetry.microsoft.com.nsatc.net sqm.telemetry.microsoft.com sqm.telemetry.microsoft.com.nsatc.net watson.telemetry.microsoft.com watson.telemetry.microsoft.com.nsatc.net redir.metaservices.microsoft.com choice.microsoft.com choice.microsoft.com.nsatc.net df.telemetry.microsoft.com reports.wes.df.telemetry.microsoft.com wes.df.telemetry.microsoft.com services.wes.df.telemetry.microsoft.com sqm.df.telemetry.microsoft.com telemetry.microsoft.com watson.ppe.telemetry.microsoft.com telemetry.appex.bing.net telemetry.urs.microsoft.com telemetry.appex.bing.net:443 settings-sandbox.data.microsoft.com vortex-sandbox.data.microsoft.com survey.watson.microsoft.com watson.live.com watson.microsoft.com statsfe2.ws.microsoft.com corpext.msitadfs.glbdns2.microsoft.com compatexchange.cloudapp.net cs1.wpc.v0cdn.net a-0001.a-msedge.net statsfe2.update.microsoft.com.akadns.net sls.update.microsoft.com.akadns.net fe2.update.microsoft.com.akadns.net diagnostics.support.microsoft.com corp.sts.microsoft.com statsfe1.ws.microsoft.com pre.footprintpredict.com i1.services.social.microsoft.com i1.services.social.microsoft.com.nsatc.net feedback.windows.com feedback.microsoft-hohm.com feedback.search.microsoft.com rad.msn.com preview.msn.com ad.doubleclick.net ads.msn.com ads1.msads.net ads1.msn.com a.ads1.msn.com a.ads2.msn.com adnexus.net adnxs.com az361816.vo.msecnd.net az512334.vo.msecnd.net


   При этом, исследователь заметил, что информация отправляется на серверы один раз в 15 минут (примерно по 80 мегабайт). Это слишком много для метаданных, поэтому он предположил, что сначала Cortana преобразовывает голосовые записи в текст, а затем отправляет на серверы Microsoft еще и wav-файлы с голосом (включая записи разговоров через SIP). Собранная текстовая информация хранится внутри встроенного в Cortana блокнота.



Collapse )

Ющук Евгений Леонидович

Восемь надёжных способов навсегда удалить файлы с ПК, из мобильных устройств и из «облака»

Источник: Автор: Олег Нечай 18 июля 2013

Всем, кто хотя бы немного знаком с компьютерными технологиями, прекрасно известно, что удаление файла вовсе не означает, что он действительно удалён и его невозможно восстановить. И если в таких файлах содержится личная информация и они попадут в руки злоумышленников, это означает прямую угрозу вашей безопасности. Познакомимся с несколькими способами реального удаления файлов навсегда — с компьютера, с мобильных устройств и из «облачных» хранилищ.

Collapse )

Ющук Евгений Леонидович

Пути обхода блокировок в Интернете. Для специалистов Конкурентной разведки.

Блокирование сайтов Роскомнадзором породило публикации о том, как вообще можно обходить блокирование в Интернете. И не суть важно - пытается ли сисадсин на работе не дать выходить на нужные ресурсы, или это делает кто-то еще: принципы там всегда одни и те же.
ЖЖ-юзер ntv  написал достаточно интересную методичку о том, как работает Интернет, в плане доступа к различным ресурсам, и какие у пользователя есть возможности "окольных троп". Для специалиста Конкурентной разведки это полезная информация.

Поскольку изложенное в материале - давно уже секрет Полишинеля, Роскомнадзор в этом материале лишь пример, от которого отталкивался пользователь, а автор провозглашает исключительно благие цели, прямо говоря: "Напомню, что вся информация в этом посте предназначена для администраторов, желающих подключиться к своим сайтам, чтобы УДАЛИТЬ (конечно же) противоправный контент", - публикую материал у себя.

Спасибо участнику Форума Сообщества Практиков Конкурентной разведки (СПКР) Vinni за предоставленную ссылку.
ВНИМАНИЕ! В тексте много нецензурной лексики, а некоторый контент может шокировать читателя.
Далее - цитата.

Collapse )