All streams
Search
Write a publication
Pull to refresh
15
0
Imenem @Imenem

User

Send message
А есть ли графическое отображение трассы от юзера до заявленного ресурса? Смотрел вкладку WIP-Map, но там вроде не то. Просто было-бы интересно посмотреть на трассу пакетов в виде линий между городами на карте.
Тогда ей место в Юморе или Я безумный, но не в тематическом же блоге :)
Эмм… А где собственно статья?
Платить то есть.
Угу, друг уже пятый раз заправляет картридж на МФУ от HP шприцем через просверленную дырку и потом заклеивает ее скотчем. Единственные бока- с показанием уровня чернил. Кстати, лицензионный картридж стоит у нас 149 гр (~18, 5 USD), а рядом такой-же (только без фирменной голограммы)- 9 грн (~1,1 USD). Действительно, если нет разницы- зачем просить больше?
Еще немного порылся в сети, нашел следующую статью, вот выдержки:

… работа исследователей Университета Иллинойса в Урбане-Шампэйн под названием «Разработка и применение вредоносного аппаратного обеспечения».

Авторы [...] отмечают, что в настоящее время невыгодно заниматься производством интегральных схем без привлечения поставщиков из числа коммерческих предприятий. Эти поставщики, в свою очередь, размещают подразделения разработчиков, заводы, тестовые лаборатории в самых разных странах мира. Это негативно сказывается на безопасности всей производственной цепочки, открывая перед злоумышленником широкие возможности для атаки.

Процессоры можно легко менять под нужды злоумышленника, а обнаружить вредоносные чипы сложнее, чем кажется на первый взгляд.

Исследователи попытались творчески изменить схему процессора Leon3, основанного на архитектуре SPARC компании Sun. Чтобы добавить в него сразу три уязвимости, позволяющие злоумышленнику подключиться к системе, потребовалось добавить всего 1341 логический переключатель. Таких переключателей в современных процессорах многие миллионы.

Для доказательства своих тезисов авторы исследования обратились также к истории. Например, в 2006 году Apple отгрузила плееры iPod, зараженные вирусом RavMonE. Не так давно внешние жесткие диски Seagate вышли на Тайване с трояном, передающим персональные данные злоумышленнику.

А во времена холодной войны ЦРУ позволила советским разведчикам в рамках операции по саботажу украсть «доработанную» систему управления нефтепроводами. В работе указывается нефтепровод, но речь идет, скорее всего, про газопровод Уренгой-Сургут-Челябинск и взрыв 1982 года, который до сих пор некоторые считают розыгрышем.

В свою очередь, советская разведка доработала печатные машинки, используемые в посольстве США, чтобы получать копии всех набираемых документов.

Ни один из этих случаев не использовал вредоносные интегральные схемы, однако они показывают уязвимость цепочки поставок. Кроме того, IBM недавно разработала «троянскую схему», которая предназначена для кражи ключей шифрования. При этом работает схема непосредственно на уровне оборудования. Именно таких схем, только разработанных злоумышленниками, опасаются IT-специалисты.
Краткие цитаты из сообщения об обнаружении багов в процессорах Интел Крисом Касперски:

Крис Касперски сообщил, что нашел определенные уязвимости в процессорах производства Intel

Хакер решил не копать глубоко и взял ошибки из того списка, который предоставляет сама компания в спецификациях к конкретной модели. В процессоре Intel Core 2 насчитывается 128 таких неполадок, а в Intel Atom на ядре Silverthorne — 35.

Крису известно о нескольких направленных атаках, в которых упор делался именно на недочеты центрального процессора.

он планировал написать тестовый код и показать, как простой фрагмент на Javascript или специально сформированный пакет TCP/IP наносит вред компьютеру


Информация лежит в пределах первой страницы Гугла уязвимости в процессорах intel.

Думаю, что ключевое слово в этих сообщениях о уязвимостях «специально сформированный пакет TCP/IP»- коммуникация отдельных машин может происходит с помощью этих протоколов, соответственно они подвержены атакам.
А вы учитываете время, необходимое на разработку алгоритма, отладку, решение проблем с существующим софтом, возможные ошибки из-за различий hardware рабочих станций? Неужели и в этом случае проще написать, чем прочитать?
Во-первых код на отсутствие закладок уже проверен сообществом дистрибутива, на котором основана МСВС, дополнительно он может быть проверен отечественными специалистами по безопасности.
Во-вторых своя система требует больше времени на написание (миллион строк проще прочитать, чем написать).
Как вам сказать, мой друг учится на пром. электронике. Так вот, на практике они делают печатные платы, которые потом отправляются в Китай и там уже на них напаивают элементы, после чего возвращают к нам, как готовые блоки для построения ЭВМ. Так что не пропадем, Китай из этой цепочки вполне можно исключить.
ИМХО никто в здравом уме не будет использовать проприетарный софт (читай софт, который невозможно проверить на закладки/бэкдоры) в вооруженных силах. Именно поэтому в РФ, к примеру, используют МСВС (на основе RHEL). Пруфлинк- МСВС на Википедии
Может быть и другой вариант. На сколько я знаю, есть информация о уязвимостях тех же Core 2 Duo (архитектурных и микрокода процессора). В случае войны эти уязвимости могут быть использованы противником. Поэтому и требуются компоненты отечественного производства, гарантированно защищенные от таких ошибок или даже специальных закладок (спецслужбами противника к примеру).
Можно организовать это на уровне песочницы для каждого юзера. Под виндой- к примеру DefenseWall Personal Firewall из недавнего топика. Под nix'ами еще проще- стандартная политика юзеров.
Ну можно будет установить дозволенный диапазон IP для mstcs и для пакетов на 443 порт, ограничившись внутренней сетью. Тогда и анонимайзеры не помогут, только регулярное спонсирование админа пивом :)
Блок по IP обходится через передачу данных через анонимные прокси, где-то на хабре видел пример программы для их автоматической проверки и выбора. Минус способа- должен существовать адрес или диапазон адресов, откуда клиент будет брать адреса прокси. В принципе можно кидать на мыло.

Видел в сети топик, посвященный блокировке VoIP, конкретно скайпа. Способ перехвата основан на передающейся в заголовках пакетов информации. Не думаю, что среднестатистический админ будет этим заниматься, да и нагрузка на процессор корпоративного сервера возрастет, но способ возможен.

1. По умолчанию в винде уже есть mstsc — клиент RDP.

Блокировать его и установку новых приложений на каждом компе + заблокировать USB (на предмет использования portable-софта). Хотя проще всего, конечно, блокировка по IP. Можно отключить службу поддержки протокола, по которому будет работать сервис. Причем чем экзотичнее он будт, тем проще. HTTP на 80 вряд-ли кто запретит конечно, можно на счет тунеллирования подумать.
При условии наличия нормального админа- order deny на диапазон IP такого сервиса, и работать он уже не будет.
Я думаю, что аудит кода- это преррогатива мейнтейнеров дистрибутива, равно как и допиливание софта, который в него входит. Автору то зачем его проводить? Он его сто раз видел, пока писал и отлаживал :) Хотя было бы очень круто, если бы существовало сообщество, занимающееся исключительно проверкой кода на отсутствие закладок, уязвимостей и т.д. и т.п. Только вот вряд-ли оно будет- работа нудная и кропотливая, а необходимые специалисты слишком высокооплачиваемы.
А какая связь между тем, что на данный момент банкоматы общаются с сервером с помощью GSM-модуля по GPRS и тем, что на каждый банкомат будет поставлен хот-спот Wi-Fi? Почему бы не поставить уже 3G-модем, ведь Приват активно сотрудничает с PeopleNet, который выдает до 3 Мбит/сек?
А вы не думали про написание своих виджетов на рабочий стол/в браузер/мобильное устройство? Если уж пропагандировать отказ от офф-лайн плееров, то стоит подумать над тем, чтобы воспользоваться сервисом можно было в любых условиях (при наличии скоростного интернета, благо wi-fi в крупных городах уже не проблема).
Немного не соглашусь с вами, потому что знаю нескольких людей и из того и из того движения. Да, есть случаи когда заранее на сходках обговаривается, что может использоваться, а есть- когда тащат все, что угодно. Знаю одного человека, который занимался нелегальными боями в моем родном городе, там и травмы и кровь и неплохие по размерам ставки. Людям нравится- бои есть. Не знаю, что должно произойти с обществом, чтобы они стали легальными вплоть до трансляций по ТВ в прайм-тайм, но такой вариант не исключаю.

Information

Rating
Does not participate
Location
Украина
Date of birth
Registered
Activity