?

Log in

Палестинский хакер обнаружил уязвимость в Facebook

Палестинский хакер обнаружил уязвимость в Facebook

Коллеги-хакеры собрали более 10 тысяч долларов, чтобы наградить ими специалиста по инфобезопасности Халила Шритеха (Khalil Shreateh), который обнаружил уязвимость в Facebook и продемонстрировал ее взломом страницы главы соцсети Марка Цукерберга.

Digit.ru сообщает, что Шритех нашел уязвимость в  Facebook, которая позволяет публиковать записи на стене абсолютно любого пользователя, и продемонстрировал ошибку на примере страницы подруги Цукерберга по колледжу Сары Гудин. Администрация Facebook отклонила заявление хакера и тогда он повторно показал уязвимость, разместив сообщение в хронике самого Цукерберга.

Решение Facebook не выплачивать традиционный приз хакеру за выявленную уязвимость (как правило, не менее 500 долларов – и оно возрастает в зависимости от важности найденной ошибки) вызвало недовольство в интернет-сообществе.

Технический директор компании-разработчика решений в сфере инфобезопасности BeyondTrust Марк Майффрет запустил инициативу по сбору средств в пользу Шритеха на сайте GoFundMe с целью собрать 10 тысяч долларов вознаграждения палестинскому хакеру и сам внес первый вклад в размере 3 тысяч долларов. Еще столько же внес основатель дочерней компании eEye Digital Security Фираз Башнак, остальные 4 тысячи поступили от более чем сотни интернет-пользователей.

Источник

Палестинский хакер обнаружил уязвимость в Facebook

exler: Как отключить рекламу на Youtube

Как отключить рекламу на Youtube



Полезное - отсюда.

YouTube ради эксперимента предложил отключить всю рекламу на сайте.

Компания Google запустила неожиданный эксперимент на сайте YouTube: каждый пользователь может полностью отключить рекламу на сайте, в том числе показ рекламных роликов и текстовую рекламу внутри видео.

Судя по всему, эксперимент проводят в рамках стандартного A/B-тестирования, компания хочет изучить, как посетители работают с сайтом в отсутствии рекламы.

Чтобы выключить рекламу, нужно внести небольшие изменения в куки YouTube.

Для этого нужно зайти на сайт youtube.com, после чего в браузере запустить консоль:


  • Если у вас Chrome или Opera — Ctrl+Shift+J под Windows/Linux/ChromeOS или Command-Option-J под Mac;

  • Firefox — Ctrl+Shift+K под Windows/Linux или Command-Option-K под Mac;

  • Если у вас Internet Explorer — F12 и выбрать «Console».

В окне консоли вставляем следующую команду:

document.cookie="VISITOR_INFO1_LIVE=oKckVSqvaGw; path=/; domain=.youtube.com";window.location.reload();

и нажимаем Enter.

Теперь вы больше не увидите рекламы при посещении сайта YouTube.

Operation Black Mesa (Opposing Force: Source) - Half-Life Wiki

Operation Black Mesa is an upcoming modification for Half-Life 2and a complete Source conversion of Half-Life: Opposing Force. While it could be considered as a companion to the mod Black Mesa, the two developer teams are not associated.[2]

Contents

[show]

OverviewEdit

Valve Corporation originally had plans to port Half-life: Opposing force into the source engine (announced at E3 2004) much like they did Half Life: Source, but after seeing the results of Half life: Source the Operation Black Mesa devteam decided that it wouldn't be worth the wait, and thus took the task into our own hands. They Began in September 2007 one month before the Episode Two of Half-Life 2 release.[3]

In Mid-2008, the developers released an unofficial trailer of the gameplay they had which featured the player in action.[source? ]However, It was deleted by the developers due to it being outdated because the engine at the time was GoldSrc, Instead of Source.[source? ]

On December 4, 2008, the old forum website was shut down due to hackers. According to the project leader they weren't aware of the team member that had assisted in the hack.[4]

on November 2, 2009, the team released a huge media update to celebrate the 10th Anniversary of the release of the original . Also, the project leader announced the hired new members to help with the project.processing.[5]

In early 2012, the team has merged with the Guard Duty Team to form Tripmine Studios, to make the work much smoother. At the same time, they publicly released an update. team[6]

DetailsEdit

A list of features planned for the final release:


  • Complete re-creation of all twelve chapters from the original game.

  • Models that push the limits of the Source engine.

  • Multiplayer, including Deathmatch and Team Deathmatch with all the original levels fleshed out. A "capture the flag" mode may be included, but not in early releases.

  • New voices, sounds, and visuals.

  • Level design tweaks to utilize the advanced physics engine introduced in Half Life 2.

  • A remixed soundtrack including enhanced music from the original along with new tracks.

  • New scripted scenes.

В августе Panasonic начнёт поставки первого в мире устройства с памятью ReRAM

Японская компания Panasonic объявила о том, что в августе начнёт массовое производство первых в мире компьютерных устройств, оснащённых памятью ReRAM.

ReRAM — резистивная память с произвольным доступом. Изделия данного типа обеспечивают быстродействие, сопоставимое с DRAM, но при этом могут хранить информацию в отсутствии питания, то есть являются энергонезависимыми. Если сравнивать с флеш-памятью NAND, то чипы ReRAM оказываются существенно быстрее и расходуют меньше энергии в активном режиме.

Первыми массовыми изделиями Panasonic с памятью ReRAM стали так называемые «микрокомпьютеры» серии MN101LR. Эти устройства рассчитаны на использование в медицинских мониторинговых приборах, датчиках состояния окружающей среды и системах пожарной сигнализации.

Впрочем, пока говорить о наступлении эры ReRAM рано. Дело в том, что в продуктах Panasonic MN101LR используется всего 64 кбайт памяти ROM и 4 кбайт памяти RAM. Понятно, что для решения повседневных компьютерных задач это ничтожно мало.

Новости hardware / 3DNews - Daily Digital Digest

Сим-сим открылся

По давно сложившейся традиции SIM-карту принято считать наиболее надежно защищенным элементом всей системы мобильной связи GSM. Ныне же выясняется нечто иное. В реальности защита эта не просто хуже, чем могла бы быть, но и ослаблена она, похоже, умышленно...
⇣ Содержание

Суть нынешних открытий вполне доходчиво передает такая цитата:

«Мы можем дистанционно (через SMS) установить программу на мобильный телефон жертвы, причем эта программа будет работать полностью независимо от телефона. Мы можем шпионить за вами. Можем добыть ваши криптоключи, используемые для шифрования телефонных звонков. Мы можем читать ваши SMS. Помимо же просто шпионажа, мы (так же через SMS) можем похищать из SIM-карты телефона критично важные данные о владельце — вашу мобильную личность — и снимать деньги с вашего счета».

Все эти малоприятные, чего уж там говорить, слова принадлежат человеку по имени Карстен Ноль (Karsten Nohl). А в профессиональных кругах компьютерной безопасности Карстен Ноль — личность весьма известная.

За последние 4–5 лет с этим именем были связаны несколько очень громких и скандальных исследований-разоблачений, демонстрирующих реальную (не)надежность защиты важных цифровых устройств, которые по умолчанию считаются достаточно безопасными. Среди наиболее известных историй такого рода можно назвать две.

В 2008 году Карстен Ноль прославился как один из ключевых участников большой и распределенной по нескольким странам исследовательской инициативы, в рамках которой была проведена обратная инженерная разработка RFID-чипов Mifare. Миллиарды таких чипов радиочастотной идентификации, можно напомнить, по всему миру являются основой проездных билетов на транспорте, цифровых кошельков, социальных карт, пропусков на предприятия и прочих подобных приложений.

Схема защиты информации в этих чипах всегда держалась в секрете, а изыскания Ноля и его коллег не только позволили восстановить криптоалгоритм, но и указать на множество слабостей системы, допускающих многочисленные злоупотребления (типа клонирования карт и хищения критично важных данных).

На следующий год, в 2009-м, Ноль и его коллеги по германскому хакерскому сообществу Chaos Computer Club создали и открыто опубликовали в интернете программный инструментарий, так называемую «радужную таблицу» (Rainbow Table) для вскрытия защиты GSM. Суть этой программы в том, что она позволяет очень быстро — примерно за минуту — отыскивать секретный ключ по умолчанию якобы сильного шифра A5/1, применяемого для засекречивания телефонных разговоров в сетях GSM.

При этом важно подчеркнуть, что речь идет не о подпольных работах какого-нибудь хакера-изгоя из компьютерного андеграунда, а об изысканиях вполне респектабельного и авторитетного исследователя. Созданная Нолем компания Security Research Labs, базирующаяся в Берлине, ныне консультирует германские и американские транснациональные корпорации по вопросам укрепления безопасности мобильной связи.

В рамках этих работ, в частности, с 2011 года фирма Security Research Labs всерьез занялась тестированием безопасности SIM-карт. То есть устройства, которое в системе GSM изначально принято считать наиболее защищенным элементом конструкции и вокруг которого выстраивается вся прочая архитектура безопасности.

Итогом этих двухлетних изысканий и стали, собственно, те неприятные открытия, о которых рассказывает ныне Ноль. Но чтобы лучше понять суть и важность исследования, для начала желательно иметь хотя бы общее представление о предмете изучения.

#Устройство SIM

Аббревиатура SIM расшифровывается как Subscriber Identification Module, то есть «модуль идентификации абонента». Люди, не имеющие обыкновения вникать в мудреные технические тонкости всякого прибора, попадающего им в руки, обычно считают, что SIM-карточка — это просто что-то типа особо защищенной микросхемы для хранения информации.

Иначе говоря, о SIM-карточках нередко говорят как о запаянных в пластик микрочипах памяти, хранящих все данные, необходимые телефону или прочим устройствам мобильной связи для подсоединения и работы в сотовой сети (вроде параметров ICCID, Ki и так далее). Ну и плюс некоторое хранилище, позволяющее держать здесь особо важные для владельца телефонные номера, которые хотелось бы переносить с одного телефона на другой вместе с SIM-картой. Но в действительности же, однако, SIM-карта всякого телефона — это сам по себе небольшой компьютер, имеющий в своем составе все для него полагающееся: и память, и процессор, и даже собственную операционную систему.

Как можно видеть на иллюстрации, под золотыми контактами находится чип микрокомпьютера, располагающего процессором, постоянной памятью ROM (где хранятся операционная система и программные приложения SIM), перезаписываемой памятью EEPROM (где хранится телефонная книга владельца, установки конфигурации, программные патчи), и оперативная память RAM (для поддержания работы ОС и приложений).

Короче говоря, даже из этого краткого описания уже можно понять, что речь идет о достаточно сложном в своем устройстве компьютере на чипе. Ну а раз так, то SIM-карта, подобно всем прочим компьютерам, работающим под управлением операционной системы и приложений, может быть «хакнута» теми людьми, которые имеют профессиональный интерес к данному делу и к данному предмету.

Конкретно интересующий нас предмет — современная SIM-карта — работает под управлением довольно простой ОС, реализованной с помощью Java Card, то есть версии виртуальной машины Java для смарт-карт (ибо SIM-карта, ясное дело, является одной из специфических разновидностей этого широкого класса компьютерных устройств).

Java Card обеспечивает работу небольших Java-приложений, именуемых апплетами, а каждый такой апплет работает в отдельно выгороженном для него пространстве памяти («песочнице»), благодаря чему виртуальная машина Java VM предохраняет утечку чувствительных данных из одних приложений в другие. Так, по крайней мере, это выглядит в теории. На практике же, как обычно, все оказывается существенно иначе.

#Компрометация SIM-карт

По целому ряду объективных причин, SIM-карты стали фактически главным узлом и фактором доверия, на основе которого во всем мире выстроена система безопасности мобильных устройств связи. Именно эти карты защищают «мобильную личность» абонента, связывают коммуникационные устройства с их телефонными номерами, а в последние годы — еще и в нарастающих масштабах хранят платежные реквизиты владельца. Именно так, в частности, это реализовано в телефонах с мобильными цифровыми кошельками, оснащенных технологией беспроводной связи NFC.

Согласно статистике, на сегодняшний день в мире насчитывается уже свыше семи миллиардов SIM-карт, находящихся в активном использовании. Такие масштабы делают данные устройства наиболее широко распространенным на планете «жетоном безопасности».

Причем «жетон» этот является устройством чрезвычайно гибкой функциональности, коль скоро возможности SIM-карты можно разнообразно расширять с помощью специализированного программного обеспечения на базе языка Java. И что особенно важно, перепрограммирование SIM-карт происходит дистанционно, с помощью технологии радиодоступа под названием OTA, или over-the-air (то есть «через воздух», когда в устройство отправляются особые, бинарного вида SMS).

Вообще-то принято считать, что эта расширяемость функциональности SIM-карт в реальной жизни пока что используется довольно редко. Однако Карстен Ноль, предъявляя результаты проведенных исследований, абсолютно уверен, что сам факт существования таких возможностей уже представляет собой повышенный, критически серьезный риск с точки зрения вредоносного хакинга. В самом сжатом, но все еще доступном пониманию изложении, важнейшие уязвимости SIM-карт, выявленные Нолем и его командой, выглядят следующим образом.

Вскрытие ключей обновления SIM. Команды технологии OTA, такие как инструкции по обновлению программного обеспечения, представляют собой криптографически защищенные SMS-сообщения, которые доставляются непосредственно в SIM-карту. Хотя в этой технологии имеются опции сильной криптографии, позволяющие использовать для засекречивания связи наиболее современный криптоалгоритм AES или несколько устаревший, но по-прежнему крепкий алгоритм шифрования 3DES, на деле многие (если не большинство) из SIM-карт все еще продолжают опираться на шифр DES, разработанный в 70-е годы прошлого века.

Уже очень давно было продемонстрировано, что DES безнадежно устарел и слишком слаб — с помощью кластера чипов FPGA его можно вскрыть за несколько дней. Более того, за прошедшие с той поры годы компьютерная техника продвинулась далеко вперед, так что ныне ключ DES можно отыскивать буквально за минуты — с помощью уже упоминавшихся выше просмотровых таблиц, среди хакеров именуемых rainbow tables. В конкретных условиях SIM-карты опора криптографии на DES становится фатальной ошибкой. Чтобы добыть DES-ключ, защищающий коммуникации OTA, хакеры отправляют на номер устройства-цели свой собственный бинарный SMS.

Вид правильной подписи они, естественно, поначалу не знают. Если же команда OTA не подписана правильно (что происходит на данном этапе атаки), то SIM-карта эту команду не выполняет. Но очень важно, что во множестве отмеченных исследователями случаев SIM-карта не просто игнорирует ложную команду, но отвечает на атаку собственным сообщением с кодом ошибки, несущим криптографическую подпись. И этот ответ в виде двоичного SMS отсылается обратно атакующему.

Загоняя ответ в просмотровую «радужную таблицу», хакеры получают на выходе информацию о том, какой 56-битный DES-ключ соответствует полученной от устройства сигнатуре — примерно за 2 минуты работы стандартного компьютера...

Эксплуатация вредоносных программ внутри SIM-карты. Вскрытый подобным методом ключ DES позволяет атакующему отсылать теперь уже правильно подписанный бинарный SMS, который загружает Java-приложения непосредственно в SIM-карту. Такого рода апплетам, работающим внутри SIM, разрешается — среди множества прочих заранее определенных функций — самостоятельно отправлять SMS, изменять номера голосовой почты, запрашивать место расположения телефона. Очевидно, что все эти и многие прочие возможности предоставляют раздолье для потенциальных злоупотреблений.

В принципе, как уже говорилось, виртуальная машина Java должна гарантировать, чтобы каждый из апплетов-приложений имел доступ исключительно к заранее определенным интерфейсам и не мог получать доступа к файлам других приложений. Но на самом деле конкретная реализация идеи «песочниц» (Java sandbox), осуществленная главными поставщиками SIM-карт на мировом рынке, оказывается чрезвычайно небезопасной.

Ноль и его коллеги обнаружили очень серьезный баг в реализации Java Card — по сути дела, ошибку выхода за границы массива или out-of-bounds error. Из-за этого бага, когда происходит запрос 11-го, скажем, элемента в списке, по определению содержащем лишь 10 элементов, в ответ на такой запрос система дает приложению (вирусу) корневой доступ ко всем файлам SIM-карты. То есть фактически тут же разваливается вся эта видимость песочниц, обеспечивающих безопасную работу виртуальной машины Java Card VM.

Иначе говоря, вредоносное Java-приложение, работающее в SIM-карте, может вырываться из своего огороженного мирка-песочницы и получать доступ к прочим, буквально любым файлам карты. Непосредственным следствием этого дефекта являются возможности дистанционного клонирования миллионов SIM-карт вместе со всеми важнейшими реквизитами мобильной личности (значения IMSI, Ki), а также платежными реквизитами владельцев, хранимыми в памяти карты.

#Промежуточные итоги

Обобщая итоги их исследования, которое охватило примерно 1000 SIM-карт, работавших в разных странах и в сетях разных операторов, Ноль дает примерно такие оценки вскрывшихся рисков и угроз. Хакер-злоумышленник, решивший использовать данный метод, может начать со списка, скажем, из 100 телефонных номеров. Затравочное бинарное SMS можно легко разослать сразу всем телефонам из списка, используя программируемый сотовый телефон, подсоединенный к компьютеру.

В ответ на такой запрос, по оценкам исследователей, будет получено примерно 25 ответных SMS с криптографическими сигнатурами, однако половину из них придется проигнорировать из-за более сильного стандарта безопасности, реализованного в SIM-карте.

Но вот для остальных телефонов — в количестве 12–13 штук — Ноль и его команда могут быстро, фактически в автоматическом режиме вскрыть криптографический ключ SIM-карты. А далее — разослать по этим номерам вирус, который проламывает барьеры песочниц в ОС Java Card, после чего делает с SIM-картой по сути что угодно — от шпионажа до похищения всех криптоключей телефона и платежных реквизитов владельца...

Ну а далее, естественно, пора задавать главные вопросы, типа «Кто виноват?» и «Что делать?»

#Кто виноват?

Карстен Ноль считает, что дефективная реализация Java-песочниц — это явный недосмотр и ляп ведущих в мире поставщиков SIM-карт (в тройке главных фирм этого ряда принято называть Gemalto, Oberthur и Giesecke-Devrier). Каким именно термином называть то, что делают данные компании — «недосмотр», «некомпетентность» или, скажем, «умышленное ослабление защиты» — это вопрос весьма непростой. Потому что документально найти и предъявить главный источник проблемы вряд ли кому-нибудь удастся (если только опять не найдется еще один борец за правду, вроде Сноудена или Мэннинга, и не сольет соответствующие документы в Интернет).

Но как бы там ни было, выявленные ныне слабости в защите SIM-карт более разумным представляется все же рассматривать отнюдь не как случайность. Ибо куда более вероятно, что это не столько досадная оплошность, сколько результат вполне целенаправленной работы весьма влиятельных в индустрии сил. Для подтверждения же данной точки зрения достаточно привести всего три примера.


  1. Из истории DES. Хотя про криптоалгоритм DES ныне знают или хотя бы наслышаны все, кто мало-мальски интересуется вопросами защиты информации, один весьма существенный нюанс этой темы обычно имеет обыкновение ускользать. Важнейшая особенность шифра DES заключается в том, что с точки зрения криптографической стойкости он представляет собой чрезвычайно удачную и сильную конструкцию. То есть за многие десятилетия анализа этой схемы, для эффективного вскрытия DES фактически так и не удалось найти способа лучше, чем лобовой перебор всех возможных вариантов ключа.

    Иными словами, единственной слабостью DES была и остается его короткая длина ключа — всего 56 бит (для которых при появлении шифра в 1970-е годы прямой перебор вариантов считался невыполнимым, однако постепенно, с течением времени и ростом мощи процессоров, стал вполне решаемой задачей). Но важные факты истории таковы, что в основу конструкции DES был положен шифр Lucifer, изначально имевший длину ключа 128 бит (а это даже по нынешним меркам вполне надежный уровень защиты). Ныне давно уже не секрет, что длину ключа — то есть стойкость замечательного шифра — столь существенно уменьшили по настоянию Агентства национальной безопасности США.

    Более того, известны неофициальные свидетельства и о том, что конкретная длина 56 бит была выбрана по той причине, что вычислительные возможности АНБ в 1970-е годы уже позволяли создавать под этот размер просмотровые таблицы (на магнитных лентах), обеспечивавшие отыскание ключа DES практически сразу — вызовом нужной ленты из архива. Нынешние хакеры делают фактически то же самое с помощью своих Rainbow Tables, но только гораздо быстрее — из-за терабайтных объемов памяти у нынешних накопителей...


  1. Из истории криптографии в GSM. Изначально державшиеся в секрете криптосхемы GSM были восстановлены независимыми исследователями к 1999 году. Анализ этих схем академическими математиками-криптографами показал очень примечательные вещи. Изначально качественные, что называется военного уровня криптоалгоритмы при конкретной реализации в чипах оказались явно и совершенно умышленно ослаблены — «кем-то» по сию пору как бы неизвестным, но очень хорошо знающим свое дело. Комментируя сделанные открытия, один из руководителей того вскрытия Марк Брисено, более известный в Сети как Lucky Green, сказал об этом так:

    «Мой опыт работы с GSM показывает, что разведывательные службы, стоящие, как известно, за всеми криптоалгоритмами GSM, используют в своей работе весьма специфический подход. Они компрометируют любой и каждый компонент криптосистемы, какой только можно скомпрометировать. Имея такую возможность, разведслужбы ослабляют компонент просто потому, что могут это сделать, а не потому, что им это нужно. Это как бы извращенное воплощение в целом правильного принципа многократной избыточности».

Применительно к криптоалгоритмам GSM практическая реализация этого принципа избыточности выглядела так:


  • Скомпрометирована система аутентификации и алгоритм генерации секретного ключа.

  • Скомпрометирована эффективная длина сеансового ключа. В 64-битном ключе последние 10 бит принудительно обнулены. Это совершенно умышленное ослабление системы примерно в 1000 раз.

  • Скомпрометирован сильный алгоритм шифрования A5/1. В этом шифре с 64-битным ключом обнаружены многочисленные конструктивные дефекты, приводящие к стойкости, не превышающей стойкость шифра с 40-битным ключом (другими словами, стойкость понижена на 6 порядков или в миллион раз).

Подводя итог этим открытиям, Лаки Грин отмечал, что для обеспечения перехвата и дешифрования GSM-трафика было бы достаточно скомпрометировать эффективную длину ключа. Было бы достаточно скомпрометировать алгоритм генерации ключа. Было бы достаточно скомпрометировать алгоритм шифрования. Однако спецслужбы сделали все три вещи одновременно.

Такие действия и не назовешь иначе, как «хорошо продуманная, гарантированно избыточная компрометация системы».


  1. Из истории A5/3 или KASUMI. Как известно, после открытой публикации всех обнаруженных фактов о слабостях криптографии в GSM в компетентных структурах было принято решение о модернизации и усилении защиты. В частности, на смену полностью скомпрометированному алгоритму шифрования A5/1 к 2002 году появился другой, имеющий абсолютно иную конструкцию криптоалгоритм A5/3 или KASUMI.

    Внедрение нового шифра в сетях 3G, правда, происходило крайне медленно, что было принято объяснять известной инертностью операторов связи. Реальное ускорение процесса обозначилось лишь в 2009 году, когда Карстен Ноль и его коллеги по Chaos Computer Club опубликовали в интернете заранее вычисленную просмотровую таблицу огромного, объемом 2 терабайта, размера для фактически моментального взлома ключей A5/1.

    В ответ на кардинально возросшую угрозу подобных атак, Ассоциация GSM объявила, что, начиная с 2010 года, намерена ускорить всеобщий переход на новый криптоалгоритм защиты A5/3. Это объявление, естественно, привлекло к шифру повышенное внимание независимых криптоаналитков, в результате чего вскоре было сделано еще одно неприятное открытие.

    Группа известных израильских криптографов (Orr Dunkelman, Nathan Keller, Adi Shamir) не просто взломала A5/3, также известный как KASUMI, но и показала, что этот шифр является куда более слабой модификацией своего изначального прообраза, криптоалгоритма MISTY. Иными словами, практически один в один повторилась давняя история с алгоритмами DES и Lucifer. Здесь тоже некие умельцы в качестве основы взяли качественный и всесторонне исследованный на стойкость японский шифр MISTY, а затем подвергли его целому ряду «улучшений» и оптимизаций для условий работы в сетях GSM. В результате же всех этих усовершенствований получился новый шифр Kasumi, ключи к которому, как показали израильские исследователи, при грамотном подходе можно вскрывать за несколько минут...

#Что делать?

Карстен Ноль и его коллеги, естественно, не могут обеспечить всестороннюю защиту коммуникаций в сетях GSM. Но если говорить конкретно об их исследованиях SIM-карт, то здесь эти специалисты предлагают вполне реальные и конкретные меры по усилению безопасности системы. В частности, для конструктивного вмешательства компетентных структур ими рассмотрены и предложены три конкретных комплекса мероприятий, существенно понижающих риски от дистанционных вредоносных манипуляций с SIM-картами.


  1. Лучше реализовать имеющиеся возможности SIM-карт. Понятно, что в картах нужно использовать наиболее современную криптографию с достаточно длинными ключами. Причем в работе своей карты не должны предоставлять атакующим криптографически подписанный текст, содержание которого злоумышленнику известно. И конечно же, в картах должны быть реализованы безопасные виртуальные машины Java. И хотя некоторые карты на рынке уже близки к этой цели, отмечают исследователи, потребуются годы, чтобы заменить карты с дефективным наследством и гарантировать им дополнительную защиту.

  2. Нужен фаервол от вредоносных SMS. Дополнительный уровень защиты можно было бы реализовать не только в SIM, но и собственно в телефонных аппаратах. Каждый пользователь должен получить возможность самостоятельно решать, каким из источников бинарных SMS следует доверять, а какие следует отвергать. Такого рода защитный SMS-экран в телефоне мог бы противостоять и другими сценариям злоупотреблений, включая «беззвучные SMS» (silent SMS).

  3. Внутрисетевая фильтрация SMS. Дистанционно действующие злоумышленники опираются в своей активности на сети мобильной связи — как для доставки бинарных SMS в аппараты своих жертв, так и для получения от них ответов. Подобного рода служебные SMS должны быть дозволены только для ограниченного числа хорошо известных источников, однако в реальности большинство сетей не практикуют подобного рода фильтрацию.

* * *

Все свои открытия и предложения Ноль и его команда, естественно, уже весьма давно передали для изучения в Ассоциацию GSM и надлежащего реагирования со стороны производителей SIM-карт, операторов сотовой связи и прочих заинтересованных в безопасности структур.

Какие мероприятия последуют в ответ, станет ясно, понятное дело, несколько позже. Пока же первый публичный доклад об итогах проделанной работы Карстен Ноль делает 31 июля, то есть в день выхода этой статьи, на хакерской конференции BlackHat в Лас-Вегасе. Более серьезный доклад с конкретными указаниями на изготовителей скомпрометированных SIM-карт и применяющих их операторов связи планируется сделать в декабре, на конференции Chaos Computer Club.

* * *

Сим-сим открылся / Offсянка / 3DNews - Daily Digital Digest
Мне не очень хочется рассказывать про скандально известную игру Company of Heroes 2 от компании Relic Entertainment. Ее лживый антисоветский сюжет явно написан под заказ новой общественной идеологии, активно насаждаемой в Европе и США. Желающие могут ознакомиться с сутью вопроса, посмотрев видео-обзор игры от Плохого Комедианта.
В настоящий момент проходит сбор подписей за запрет продажи игры Company of Heroes 2 в России в связи с искажением исторических фактов, пропагандой русофобии и реабилитации преступлений европейских фашистов в период Великой Отечественной Войны.
Вот здесь находится обращение  к руководству 1C-Cофтклаб с требованием прекратить продажу Company of Heroes 2 на территории СНГ.
А тут петиция к Valve с требованием заблокировать продажу игры в странах СНГ.

Вообще подобные истории происходили и раньше как в мире видеоигр, так и за его пределами. В условиях развивающего мирового кризиса западные элиты очень настойчиво пытаются переписать историю двадцатого века. Но с какой целью? Этому вопросу будет посвящена статья-размышление "Видеоигры как инструмент информационной войны", которая скоро появится на страницах "Практического геймдизайна".

Мы победили!

PS
На приложенном плакате ненавязчиво разоблачаются сразу два мифа про Великую Отечественную Войну, встречающихся среди самых юных пользователей интернета.



Кольцо с чипом для хранения информации

Вам когда-нибудь хотелось открывать дверь простым взмахом руки, или пересылать контактные данные просто прикоснувшись к телефону? А что вы думаете о том, чтобы хранить свои самые секретные пароли буквально на расстоянии вытянутой руки? С новым коммуникационным кольцом, которое получило финансирование на Kickstarter, всё это стало реальностью.

Технология, стоящая за этим кольцом ближней коммуникации (NFC), поразительно проста. Это всего лишь полоска титана с двумя вставками электронных чипов. Более крупный находится наверху и предназначен для публичной информации, а более миниатюрный находится внутри и содержит приватные данные. Такой дизайн предназначен для того, чтобы пользователь мог использовать разные типы жестов для обмена разными типами информации.

Какая же это будет информация – зависит целиком от носителя кольца. Как уже говорилось выше, сигнал ближней коммуникации способен выполнять простые задачи вроде открывания замков или, например, манипуляций со смартфонами. Вы можете сохранить в кольце любые личные данные, включая URL, которыми вы хотели бы поделиться с друзьями, или даже код для своих Bitcoin. Кольцо может быть запрограммировано работать как ваш брелок для ключей и даже служить заменой ключа зажигания вашего автомобиля.

Сейчас кольца продаются по 38 долларов за штуку, но их разработчик, Джон МакЛиар, выложил CAD-документацию на своё изобретение в сеть, чтобы любой желающий мог изменить его дизайн по своему вкусу и напечатать собственное кольцо на 3D принтере.

На текущий момент кольцо работает с приложением на Android, но может быть перекодировано для работы с Windows и BlackBerry устройствами. Пока нет никакой информации о совместимости с iOS, но поскольку продукты Apple не имеют возможностей ближней коммуникации, по-видимому, не стоит ожидать и NFC-колец для них. В ближайших планах автора проекта – создать стальную версию кольца и разработать приложение для Windows. В долгосрочной перспективе МакЛиар планирует предлагать пользователям кольца со вставками различных цветов (включая дерево), а также разработать полностью чёрное кольцо типа «стелс-бомбардировщик».


Источник
Лидер радикалов требует сажать всех педофобов и инцестофобов в ЕС.

Радикалы Италии также поставили вопрос о НОВЫХ правах педочеловека и настаивают на референдуме по этому пункту в Италии.



Источник

Подробности хроникально:
18 июня 2013 г. Италия.
Парламент Италии начал рассмотрение законопроекта о гомосексуальных браках и о наказании за гомофобию. Закон предусматривает до 6-ти лет тюрьмы за пропаганду традиционной семьи. Следующие в повестке дня - легализация инцеста и педофилии как нормальной сексориентации в Италии и в ЕС и уголовное преследование всех педофобов, инцестофобов и инфантофобов (выступающих против интима с новоржденными).
http://www.losai.eu/manif-pour-tous-italia/
http://www.rinascita.eu/index.php?action=news&id=22169

25 июля 2013 г. Италия
ГЕЙДИКТАТУРА? СВЯЩЕННИК РАЗДАЕТ ЛИСТОВКИ О НАКАЗАНИИ ДЛЯ ГОМОФОБОВ

25 июля 2013 г. Италия
ГЕЙДИКТАТУРА В ИТАЛИИ ПОБЕДИЛА?
В Италии предусмотрено 6 лет тюрьмы гомофобу - тому, кто идет, например, на митинг за ТРАДИЦИОННУЮ семью.

13 июля 2013 г. Италия
ГЕЙДИКТАТУРА АТАКУЕТ ПЕДОФОБОВ И ИНЦЕСТОФОБОВ
Видео
Партия радикалов (международная) требует ввести уголовное наказание за инцестофобию и педофобию. (Перевод этого ВИДЕО - Ларисы Сазанович в конце страницы).

ПЕДОРАДИКАЛЫ ШАГАЮТ ПО ЕвроСодому
2010 год. Италия. Партия радикалов требует упразднить уголовное преследование за инцест и педофилию,
признать инцест и педофилию - сексуальной ориентацией, и преследовать инцестофобов и педофобов со всей строгостью уголовного закона.


ЕС - ЕвроСодом?
Официальный сайт: Транснациональная партия радикалов СЕГОДНЯ требует легализовать инцест и педофилию, а также ввести уголовное преследование педофобов в ЕС.
Педорадикалы исходят из того, что с рождения любой ребенок имеет право на интимную жизнь со взрослыми.

ИНЦЕСТ - ЭТО "НОРВЕЖСКИЙ СЕКС"?
19 июля 2013 г. Норвегия. Газета "Афтенпостен"
Суд в Йовике: отец-инцестофил насиловал собственных малолетних дочь и сына. До этого суда этот инцестофил был не раз судим за педофилию. За инцест суд Норвегии выплатил детям компенсацию в 300 тысяч крон. В сегодняшней Норвегии за инцест и педофилию - суд решает лишь вопрос о размере денежной компенсации детям (кое-кто даже считает, что от этого дети богатеют). Местные законы предусматривают смехотворные наказания взрослым за инцест и педофилию. В стране ежегодно проходит марш изнасилованных в детстве норвежцев с требованием увеличить наказание за эти виды преступлений. Параллельно норвжеское педолобби продвигает инцест и педофилию как нормальную сексуальную ориентацию.

ПЕДОФОБИЯ - ПОД ПРИЦЕЛОМ ЕС
В Европе с гомофобией справились, теперь начинается новая эра борьбы с "педофобией", то есть с теми, кто не уважает Права Педофилов.
Новость: Европе с гомофобией справились, теперь начинается новая эра борьбы с "педофобией", то есть с теми, кто не уважает Права Педофилов.

Видео-интервью с лидером Партии Итальянских Радикалов Marco Pannella:
“Педофилия: интервью с Паннелла и его ярость»
(перевод Ларисы Сазанович - международного судебно-медицинского эксперта в области педофилии, инцеста и инфантофилии):

«Наверное не все знают, что Паннелла и Партия Радикалов поддерживаются "оригинальных" взглядов по вопросам педофилии и инцеста. Пользуясь случаем, что скоро будет проводиться «референдум радикалов» за «новые права человека», мы взяли интервью у Паннелла.

Это вырезка самых главных заявлений Паннелла. Интегральное интервью (17 мин.) прилагается. Не изменяя сущности тезисов, я вырезал лишь бессмысленные фразы из интервью, которые симпатичный Паннелла вставлял, в попытках сменить тему.

Журналист: Добрый день Почтеннейший Паннелла. Можем ли мы у вас кое-что спросить? Мы тут увидели, что не был раскрыт вопрос по правам педофилов.

Паннелла: Права педофилов.

Ж: Что нибудь о правах педофилов.

П: Проблема заключается не в правах педофилов. Существуют ещё и педофобы. Проблема в Италии, если будем так продолжать с гомофобией и тд. Нет! Главная проблема — это сексофобия! Центральная проблема — сексофобия. И потом, самое главное во всем этом, и все с этим согласны, даже мы: продолжать считать несовершеннолетнего ограниченным. Продолжать считать мальчика или девочку 1 как ещё несформировавшиеся личности. Между тем знаем, что даже новорожденные, уже в утробе имеют инкстинты сексуального характера. [Ребята] 16 лет, 17 лет, занимаются онанизмом с пяти лет и многое другое. Но! мы продолжаем считать, что они обязательно поддаются давлению.

Ж: Поддаются давлению со стороны кого?

П: Педофила! То есть он [несовершеннолетний] считается не субъектом, а объектом для закона, для культуры. Нет никакого уважения.

Ж: До тех пор пока будет считаться по закону, что 18 лет..

П: Именно! Ведь именно мы смогли отменить уголовную ответственность «за оказывание давления» [понуждение/оказывание психологического влияния на жертву преступления]. Вообще смешно. Ведь все мы знаем, что уже в греческой цивилизации педагог жил с2 … педагог должен был жить жизнью и обучать жить с ответственностью Учителя

Ж: То есть, к примеру, 12-летний не может поддаваться давлению со стороны взрослого, который знает, например, намного больше..

П: Может быть, в том смысле, что, например, 30-летний тоже может поддаваться давлению со стороны кого-либо.

Ж: Вы говорите, значит, что 12-летний..

П: Нет! Нет! Вопрос не в возрасте! Вопрос в вещах больших или поменьше.

Ж: И все-таки, педофилия, это вопрос сексуальной ориентации как гомосексуализм или гетеросексуализм или это что-то неправильное.

П: Я тебе уже ответил, что существуют нормы

Ж: И все-таки, мнение радикалов?

П: Радикалы думают каждый за себя.

Ж: Я почему спрашиваю, потому что вот здесь у меня есть некоторые заявления радикалов, которые говорят, например, Марко Каппато защищает партию педофилов в Голландии.

П: Есть такое право.

Ж: Партию педофилов! Даниэле Капеццонэ, когда ещё был в радикалах3 , потом Маурицио Турко, которого вы, подозреваю, знаете, говорят, что педофилия — это такая же сексуальная ориентация, как и все остальные. Ассоциация «Римские Семьи» обратилась в ООН с заявлением, в котором говорится , что партия радикалов Италии пропагандирует педофилию. Вы знаете об этом документе?

П: Нет, но...этого дерьма.

Ж: ходит много.

П: Да постоянно.

Ж: Но нет ли здесь доли правды?

П: Это физиологическое (дерьмо) даже не патологическое.

Ж: Конференция в 1998: «Педофилия и Интернет — устаревшая одержимость и новая критика», вы помните?

П: Нет, знаешь сколько я их организовывал.

Ж: На радио радикалов однажды вышла в эфир передача: «Папа, можно потрогать твой член?»

П: Замечательно! В том смысле, что это обязательно произошло у 40% детей и их родителей.

Ж: Кстати, насчет инцеста. Донателла Поретти, член сената от партии радикалов, насчет отмены статьи 564/565 уголовного кодекса предусматривающую ответственность за инцест, вы хотите эту статью отменить, потому что инцест — это табу, как и педофилия?

Паннелла удаляется. Журналист пытается спросить ещё о детях Палестины. Но Паннелла ему отвечает:
«Иди в задницу! Наглый!»

Источник

1 в Италии «рагаццо, рагацца» называют ребят как в пубертатный, так и в препубертатный период

2 Здесь Паннелла останавливается, смотрит на телекамеру и понимает, что этот аргумент не совсем безопасен и всегда используется именно педофилами, как оправдание преступлений над детьми. Далее он продолжает что-то совсем бессвязное о жизни педагогов.

3 сейчас он возглавляет пресс-службу Берлускони

Десятка необычных компьютерных мышей
Несмотря на массовое распространение планшетных компьютеров и сенсорных мониторов, компьютерная мышь по прежнему актуальным и востребованным гаджетом. В этом, почти ретроспективном, обзоре - десятка необычных, удивительных и просто забавных компьютерных мышей.


1.

Компьютерная мышь Gold Brain Компьютерная мышь Gold Brain Компьютерная мышь Gold Brain Эта мышь, рельеф которой напоминает поверхность человеческого мозга, подойдет эксцентричным людям, которые любят эпатировать публику яркими и необычными аксессуарами. Кто знает, может с помощью мышки Gold Brain у ее владельцев будут появляться новые идеи.

2.

Беспроводная мышь Camaro Black Компьютерная мышь Camaro Black Компьютерная мышь Camaro Black Компьютерная мышь компании Road не оставит равнодушными автолюбителей. Она представляет собой уменьшенную модель автомобиля Chevrolet Camaro, наделенную при этом основными функциями обычной компьютерной мыши.

3.

Мышь для геймеров Cyborg R.A.T. Компьютерная мышь Cyborg R.A.T. Компьютерная мышь Cyborg R.A.T. Хотя компьютерная мышь Cyborg R.A.T. на первый взгляд не очень удобна из-за своих футуристических форм, она будет отлично смотреться на компьютерном столе любого геймера.

4.

Компьютерная мышь Orbita Компьютерная мышь Orbita Компьютерная мышь Orbita Эргономичная беспроводная мышь Orbita всегда готова облегчить работу с любыми компьютерными программами и приложениями.

5.

Компьютерная мышь Zero Компьютерная мышь Zero Компьютерная мышь Zero Легкая, изящная компьютерная мышь Zero - это современные материалы, заключенные в ультрамодный эргономичный дизайн.

6.

Сенсорная мышь Eclipse Компьютерная мышь Eclipse Компьютерная мышь Eclipse Эффектное утонченное покрытие из алюминия подчеркивает идеальные формы этой компьютерной мыши. Пригодная для использования дома, в офисе и в дороге сенсорная мышь Eclipse объединяет в себе элегантный стиль и высокое качество.

7.

Веселая компьютерная мышь Body Mouse Веселая компьютерная мышь Body Mouse Веселая компьютерная мышь Body Mouse Эта мышь была создана известным дизайнером Крисом Ломаком. Конечно, она не выглядит как профессиональное устройство, зато может послужить забавным подарком.

8.

Концепт мыши eVouse Концепт мыши eVouse Концепт мыши eVouse Начинка мыши eVouse заключена в футуричтичный металлический корпус с зеленым светодиодом. Как и обычная мышь, eVouse оборудована двумя клавишами и роликом для прокрутки.

9.

Компьютерная мышь в форме мужского тела Компьютерная мышь в форме мужского тела Компьютерная мышь в форме мужского тела Внимание дизайнеров не обошло и девушек. Мышь, которая выглядит как самое настоящее мужское тело, наверняка не оставит равнодушными представительниц слабой половины человечества.

10.

Компьютерная мышь для макияжа Компьютерная мышь для макияжа Компьютерная мышь для макияжа И, конечно же, мышь, которая гарантировано пригодится на рабочем месте каждой модницы. В корпусе устройства хитрым образом спрятаны зеркальце и щеточка для макияжа. Также существуют модели, в которых можно хранить духи Chanel No.5 и губную помаду.