All streams
Search
Write a publication
Pull to refresh
5
0

Архитектор и разработчик ПО

Send message
В статье ничего не написано ни про первое, ни про второе пришествие на ARM, да и про другие платформы тоже ничего не сказано, а там истории заслуживающие упоминания. Хотя бы почему так случилось и в чем отличие первого захода от второго.
Как это знакомо. Я как раз немного с этой темой пересекаюсь, и уж чего только не насмотрелся чисто статистически. И правда непонятно, что с этим делать в глобальном масштабе — надежность же падает, никакое ECC не спасет, потому что нет гарантий что эти данные не будут посчитаны правильно. Удваивание почти не спасает, утраивание — выправляет ситуацию сильнее, но понятное дело втрое дороже и не решает проблемы до конца. А ведь утраивать надо не только процессоры, память тоже отлично сбоит, значит и ее тоже, всякие флеши тоже сбоят — и их тоже и т.д., т.е. полноценное утроение получается. А еще есть проблема с тотальной невоспроизводимостью сбоев, т.е. анализировать их невозможно никак, поэтому подкладывать соломку приходится наощупь, «по приборам». В отдельных случаях радости добавляет и «легаси», ошибки в котором никто даже не пытается понять и исправить. Вот и получается, что полная errata на какой-нибудь современный x86/arm по объему сопоставима с прочей документацией! Т.е. в современном процессоре есть тысячи документированных (причем порой очень туманно) ошибок, которые хотя бы кто-то видел и пытался исследовать, а сколько еще неизвестных?

p.s. а добавьте сюда неизвестное число подобных же багов в любой ОС — смесь получается реально гремучая и непредсказуемая, про это можно статьи писать…
В статье как-то все однобоко описано, вот дескать есть список из десяти свойств мешающих анонимности, причем почему-то только в ИТ, как будто ИТ всё взаимодействие с миром и ограничивается. Ну да, всё описанное так, но для каждого пункта есть противодействие — это же бесконечная война. Анонимность, как и безопасность — это процесс, поэтому его надо поддерживать, а если где-то «спалились», значит растворять подлинные данные в фейковых. Например, если телефону уделить некоторое внимание, то часть пунктов можно будет обойти: 3, 4, 5, 7, 8, 11, 12 — добрая половина написанного.
Напомнило мне систему счисления с основанием -2. Она позволяет хранить знак прямо в числе, а правила работы остаются те же, и даже компьютеры могут с ней работать легко, ибо для записи нужны тоже только 0 и 1. Но вот на практике она не прижилась, увы…
Что-то в айти идет совсем не так, если откровенно можно поговорить только будучи нетрезвым…
Есть общее правило из которого пока не было исключений, если какие-то данные собираются, то:
1. стараются собирать как можно больше не важно зачем, потом пригодится, вдруг ИИ какой-нибудь поумнеет или еще что-нибудь, список собираемого только расширяется и никогда не наоборот
2. контролировать доступ к ним невозможно в принципе, да никто если честно и не пытается, только для вида
3. следствие второго — они рано или поздно утекут или станет возможным «пробив», но это запросто может быть и изначально задуманным бизнес-планом
4. никто никогда не несет ни ответственности, ни даже понимания зачем собирается так много данных, главное застолбить источник и с него кормиться, продавая или контролируя его
5. в глубине души многие опасаются этих данных, поэтому придумывают «исключения» для гос структур/служащих, но на больших данных это не работает
6. следствие пятого — параллельно принудительному сбору всегда идут законы о карах, о засекречивании части данных и о создании новых центров «распила» этих самых данных
7. с учетом того, что общее число данных растет, растет и число злоупотреблений ими, поэтому плодятся всякие сертификации (чтобы отличать оригинал от подделок), впрочем подделки тоже плодятся
8. стоимость хранения всегда только растет — это следствие всех пунктов, поэтому бюджетные траты тоже только растут, но это похоже никого не волнует
9. данные о людях — новая нефть
А теперь если хочется поменять консольный шрифт, можно прямо пропатчить его в каком-нибудь dosbox (можно конечно и пересобрать, но это дольше), ну или поменять прямо в файле биоса для qemu, например.
Интересно, вот у меня на гугле из данных только ник для аккаунта (ФИО ведь не обязательно вводить, телефон тоже не нужен) — это уже персональные данные или еще нет? А пароль к аккаунту — его тоже у нас надо хранить, или только логина достаточно?
Гуглу надоело, что их патчи не принимают в ветку линуха (у них и сейчас своя ветка, хотя многие патчи таки перелиты), вот они и замутили свое ядро с малиновыми штанамицветами и запретами. И цвета там теперь правильные все, и запреты свои, какие надо и кому надо. Правда, без совместимости с кучей уже написанного софта под андроид эта штука не взлетит на телефонах. Но для IoT может и прокатит, рынок там пока неокученный, так что надо столбить и навязывать свои стандарты.
Процедурная генерация рулит!
Правда иногда она может создавать «непроходимые» уровни. Конкретно в этой игре разнообразие невелико и можно убедиться, что все 255 значений проходимы. В более сложных случаях надо накладывать фильтры после генерации, чтобы обеспечить прохождение.
Когда-то давно сам проводил такой эксперимент, правда без карт. Клал 2 телефона рядом в машине (по пути) и смотрел, как они прыгают по вышкам. На обоих был один оператор и один и тот же тип подключения (3G+2G). Я наивно думал, что телефоны будут прыгать по очереди с одной и той же вышки на другую, но я был не прав — таких случаев почти не было вообще! Телефоны прыгали случайно, в т.ч. была куча случаев когда они были на разных вышках, хотя оба видели вышки друг друга (но тоже все всегда), т.к. массив RSSI я тоже собирал и анализировал. Оказалось, что принятие решения о «прыжке» может происходить в разные моменты с разной доступностью и загруженностью вышек, поэтому даже повторить прыжки двигаясь тем же маршрутом на том же телефоне — не получалось. Оказалось также, что на прохождение связи влияет всё, включая фазу луны, поэтому даже стоя на месте телефон иногда «прыгал», а уж в движении все было еще случайнее.
Какой из этого вывод? Наверное, триангулировать телефон в движении в реальности сильно сложнее, чем это якобы заявляют. Иногда в силу случая (или нагрузки) телефон подключается к более «далекой» вышке даже с худшим сигналом, и это осложняет его поиск.
p.s. выбор только 3g или только 2g ситуацию принципиально не меняли, эксперимент вел за городом, где плотность вышек не такая большая, скорость машины не превышала 90км/ч.
Согласен с вами, но боюсь что это новая фишка: гос-ву надо обязательно собрать как можно больше биометрии, так что банк здесь просто заодно действует. Единственный совет — меняйте банк на тот, где это пока не обязательно и не так навязчиво. Потому что вроде как по нынешним законам, если вы где-то оставите биометрию в ЕБС, ей все смогут воспользоваться, включая банк. Вон уже вход в госуслуги по сбер.ид вовсю тестируют.
Без модели угроз — это все слишком абстрактная информация. К тому же очень однобокая, освещающая только сетевую часть анонимности и цифровой гигиены вообще, а где же остальные аспекты? Ведь вся жизнь не ограничивается интернетом и смартфонами.
Так что самый первый вопрос на который надо отвечать: анонимность — чтобы что? Что будет если раскроют? И чем готов жертвовать человек ради этого (бесплатно ничего не будет)?
И да, абсолютная анонимность невозможна, также как и нельзя решить административную проблему только техническими способами. Можно только создать опасную для себя же иллюзию, но чтобы убеждаться каждый раз, что это не так — нужна условная «контрразведка», и покажите мне хоть одного параноика у которого есть своя контрразведка?..
Сам сервис банков не отстает в деградации от своих мобильных и веб-версий, пример со мной: банк задолбал рекламными звонками с «кредитами», просил по-хорошему, жаловался, все бестолку разумеется. Плюнул, занес номера в черный список. Ответная реакция не заставила себя ждать, теперь нельзя снять деньги в банкомате без подтверждения телефона. Каждый раз! Правда пока можно вводить старый же номер, но нужен сам телефон, без него снять деньги просто нельзя. Т.е. пользователь банка практически обязан выслушивать рекламу банка, иначе лишается удобства использования услугами.
Неудивительно, что софтина сильно кривая и дырявая — она же редкая, все заказчики берегут ее и сильно не нагружают. Правда смысла в найденном баге не много, ведь заранее неизвестно кто и как будет анализировать телефон.

p.s. про саму софтину уже писали, что в случае с выключенным и зашифрованным телефоном она бессильна (при правильных настройках разумеется).
Security through secrecy никогда не работало, но они хотят пройтись по этим граблям еще раз…
Про невозможность удалить — это конечно бред. А что делать с скомпрометированными ключами?

ПК стремительно приближаются к уровню кошмара, который уже давно опробован на смартфонах: загрузка и исполнение только подписанного кода (привет модемы для qualcomm) и невозможность ни на что повлиять в плане псевдо-безопасности: параметров и выбора никакого нет, все решил добрый дядя производитель за вас, извольте кушать что дают и пока дают.
Можете привести основания или какие-либо прецеденты?

Прямо со мной было на контроле в аэропорту — не пускали по паспорту из-за несоответствия внешности (усы, борода). Хорошо, с собой были права, пустили по ним. Требование по внешности прописано ЕМНИП прямо в правилах пользования паспортом.
1. Распознавание работает конечно вероятностно, но если у вас фото на паспорте не бьется с реальным внешним видом вас и так могут задержать, так что либо фото, либо внешний вид придется обновить. Задержание проводится при более чем 50% совпадении — проверил на себе, случайно похожий чел попал в ориентировку на поиск — меня замучили проверять каждый раз, я по метро не мог 100 метров пройти, останавливали постоянно все патрули.
2. а смысл? чтобы получить паспорт где-то далеко, надо родиться там или быть прописанным там, так что те же патрули в крупных городах будут еще чаще проверять.
3. Фото ваше набирается прямо с камер в любых местах, где вы подтверждаете личность (банки, салоны опсосов, поликлиники, больницы, мфц, да много где еще), так что ускользнуть это еще сильно постараться надо. А далее поиск по всем камерам — и куча ваших фоток дополнительных для анализа уже есть.

p.s. я думаю система может перейти на работу по «белому списку», т.е. всех нераспознанных камерами будут тормозить патрули и принудительно вносить в базы (если вдруг еще нет).
Ну т.е. просто писать весь траффик мало, надо еще и хранить его расшифрованным? ну или как минимум хранить расшифрованными метаданные? или все же оригиналы тоже надо хранить?

e2e-шифрование я так понимаю сразу под запрет попадает, т.к. предоставить даже метаданные там проблематично будет, или это абонентов тоже касается и я теперь не могу старые логи с телефона удалять, пока 3 года не пройдет? или это в следующей редакции закона будет и я вперед забежал?

я так понимаю, это доп. закон для блокировки всяких ватсапов и им подобных, ведь они не только базы не хранят где надо, но теперь и метаданными делиться не захотят.
Я бы пошел дальше — по телефону на каждый цифровой документ. Вот же хорошая экологичная замена бумажным получается… oh wait, #$%^…

Information

Rating
5,423-rd
Registered
Activity

Specialization

Software Architect, Low level system programming
Lead
From 5,000 $
Git
English
Research work
Software development
Programming microcontrollers
Assembler
C
C++
Specialists recruitment
Interview