Модератор форума: Sokol, Рашид56  
Немного об интернете
NestorДата: Суббота, 23 Января 2016, 04:45:03 | Сообщение # 71
28.09.1952 - 23 .05. 2024
Группа: Эксперт
Сообщений: 25596
Статус: Отсутствует
Цитата Papyshkin ()
Если бы законодатели предварительно проконсультировались с индустрией

Это еще вопрос, кто кого обманывает. Раз законодатели издают дурацкие законы, значит, они морочат граждан как те хитрые портняжки в сказке братьев Гримм. Получают громадные деньги за сочинение нелепых законов, приносящих обществу огромный вред и никакой пользы. Профнепригодных законодателей надо гнать в шею и отдавать под суд, чтоб прекратить разыгрывание плохой комедии. Тут я с Клименко согласен.
Рутрекером пользуется практически почти каждый мало-мальски продвинутый пользователь рунета. Блокирование его по иску сраного издательства, издающего низкопробную макулатуру и забугорных обладателей прав на коммерческие музыкальные треки - мощнейший удар по индустрии, вне сомнения. Вандалы разрушили Римскую империю, так и теперь они же добивают то, что еще остается от супердержавы СССР.


Будьте здоровы!

Сообщение отредактировал Nestor - Суббота, 23 Января 2016, 04:56:33
 
NestorДата: Пятница, 12 Февраля 2016, 03:05:12 | Сообщение # 72
28.09.1952 - 23 .05. 2024
Группа: Эксперт
Сообщений: 25596
Статус: Отсутствует
Опубликовано 12.02.2016

Правительство готово отрезать рунет от всемирной сети, а РФ от прогресса

Минкомсвязи разработало законопроект о государственном контроле над прохождением интернет-трафика на территории России. Это проект поправок в законы «О связи» и «Об информации, информационных технологиях и защите информации». По словам «Ведомостей», документ реализует поручения президента Владимира Путина по итогам заседания Совета безопасности, состоявшегося осенью 2014 г. Совет обсуждал итоги учений по устойчивости российского интернета и вопросы его автономной работы.

В частности, законопроект предлагает сделать зарубежные каналы связи и точки обмена трафиком более контролируемыми. Во-первых, организовывать международные каналы связи смогут только операторы, имеющие лицензию на трансграничную передачу данных. Во вторых, поскольку магистральные линии связи имеют международные переходы лишь в 64 местах на границе России, то контроль за ними передадут одному из операторв, скорее всего "Ростелекому".

Минкомсвязи намерено обязать операторов использовать только те точки обмена трафиком, которые внесены в специальный государственный реестр. Таким образом государство «посчитает» владельцев таких точек и предложит им за счет бюджета построить резервные каналы связи.

- Ну, мне кажется, что рунет, отрезанный от остального человечества, это не интернет, а нечто совсем другое, - полагает главный редактор ФОРУМа.мск Анатолий Баранов. - В свое время мне потребовалось несколько лет, чтобы до Зюганова дошло, что у КПРФ нет "своего интернета", "хорошего", в отличие от "плохого американского интернета ЦРУ". Похоже, что Путин ориентируется в вопросе ничуть не лучше Зюганова. А контролировать-то хочется, особенно - контролировать то, чего не понимаешь. Ну под это полуинстинктивное стремление к всеобщему контролю ушлые люди вокруг президента предлагают ему, по сути, уничтожить главное достоинство интернета - его "земшарность". А так у каждой страны будет свой "интернет", даже у Монако - очень маленький, но свой. Зачем? А хрен его знает, зато можно контролировать. Денег, конечно, на этом поднимут немеряно. А в результате получат такое высокотехнологичное разбитое корыто.

- Конечно, блокировка неугодных сайтов приобретет некоторый смысл, - продолжил Анатолий Баранов. - Сейчас вы это легко обходите именно через зарубежные анонимайзеры или иначе, опять же через зарубежный трафик. Достать до сервера, расположенного за пределами РФ, отсюда трудновато. Можно только прижать авторов, но люди просто перейдут на анонимность. А вот имея возможность блокировать неугодный трафик прямо на международном переходе вы, конечно, своего добьетесь. Останутся, разумеется, разные экзотические пути, например, спутниковые антенны - спутники пока не сбивают. Появится, наверно, какая-то "интернет-контрабанда". Но это будет уже не массовая информация, скажем, мобилизовать через соцсети десятки и сотни тысяч уже не получится. И компромат станет достоянием ограниченного числа интеллектуалов, которые тоже не слишком пугают власти - время от времени по старой традиции этот узкий круг можно прореживать... Правда, платой за это счастье станет выключение страны из прогресса. На путинский век, конечно, хватит, а вот дальше...

http://forum-msk.org/material/news/11440809.html


Будьте здоровы!

Сообщение отредактировал Nestor - Пятница, 12 Февраля 2016, 03:08:19
 
СаняДата: Суббота, 13 Февраля 2016, 10:43:43 | Сообщение # 73
Группа: Админ
Сообщений: 65535
Статус: Отсутствует
Роскомнадзор одобрил законопроект о штрафах за пропаганду обхода блокировок

Рабочая группа Роскомнадзора одобрила законопроект о введении административной ответственности за пропаганду инструментов обхода блокировки сайтов, говорится в сообщении

Ассоциации по защите авторских прав в интернете. В ближайшее время законопроект будет передан руководству ведомства для внесения на рассмотрение в Госдуму.

Согласно проекту, в Кодекс об административных правонарушениях (КоаПП) добавят статью о воспрепятствовании ограничению доступа к информации, распространение которой запрещено в России. Предлагается за рекламу, пропаганду или любой другой призыв к обходу блокировок взымать штрафы. Для физических лиц – от 10 до 50 тыс. руб., для должностных – от 50 до 100 тыс. руб., для юридических лиц – от 100 до 300 тыс. руб.

Кроме того, Ассоциация готовит к следующему заседанию Роскомнадзора (по предварительной информации, оно состоится 19 февраля) поправки, позволяющие «существенно сократить судебный процесс по искам о блокировке», а также дающие возможность блокировать «зеркала» пиратских сайтов, говорится в сообщении.

Ранее глава Роскомнадзора Александр Жаров сообщил о разработке законопроекта, определяющего понятие «зеркала» и условий для его блокировки. «Предложения должны быть подготовлены к середине марта и затем переданы в Минкомсвязь», — сказал Жаров.

https://rns.online/interne....?


Qui quaerit, reperit
 
NestorДата: Воскресенье, 14 Февраля 2016, 01:02:50 | Сообщение # 74
28.09.1952 - 23 .05. 2024
Группа: Эксперт
Сообщений: 25596
Статус: Отсутствует
Цитата Саня ()
Роскомнадзор одобрил законопроект о штрафах за пропаганду обхода блокировок

Теперь ожидаем законопроект о запрете бритья бород с публичным наказанием кнутом за нарушение оного.
Когда же наконец этих дорвавшихся до власти распоясавшихся мартышек обратно в их клетки водворят?

"Выдумают, надо же!.. Мир круглый! По мне хоть квадратный, а умов не
мути!..", "От грамоты, от грамоты все идет, братья! Не в деньгах, мол,
счастье мужик, мол, тоже человек, дальше - больше, оскорбительные стишки,
а там и бунт...", "Всех их на кол, братья!.. Я бы делал что? Я бы прямо
спрашивал: грамотный? На кол тебя! Стишки пишешь? На кол! Таблицы знаешь?
На кол, слишком много знаешь!"

Стругацкие "Трудно быть богом"


Будьте здоровы!

Сообщение отредактировал Nestor - Воскресенье, 14 Февраля 2016, 01:36:18
 
СаняДата: Среда, 17 Февраля 2016, 23:45:22 | Сообщение # 75
Группа: Админ
Сообщений: 65535
Статус: Отсутствует
Роскомнадзор объяснил доступность RuTracker для Медведева

Роскомнадзор на своей странице в Facebook объяснил, как премьер-министру Дмитрию Медведеву удалось зайти на торрент-трекер RuTracker.org, который был пожизненно заблокирован по решению Мосгорсуда. Дело в том, что оператор связи, к сетям которого подключился глава правительства, с начала 2016 года находится в стадии ликвидации, в связи с чем ведомство не смогло осуществить блокировку.
Как сообщили в Роскомнадзоре, во ВГИК (в здании которого находился Медведев) доступ в интернет обеспечивает компания ООО «Юмос Центр».
«По предварительной информации, фирмой подано заявление о прекращении действия лицензии, в связи с чем технический персонал компании ранее был уволен. До завершения ликвидационных процедур компания получает выгрузку из реестров Роскомнадзора. Тем не менее блокировка фактически не осуществлялась», — говорится в сообщении регулятора.
По сведениям Роскомнадзора, ООО «Юмос Центр» оказывает услуги примерно 20 корпоративным клиентам, при этом физическим лицам услуги не оказываются.
Также в ведомстве отметили, что 97 процентов операторов осуществляют блокировку в полном объеме.
В среду, 17 февраля «Ведомости» сообщили о том, что Медведев смог зайти на RuTracker.org с личного iPad во время заседания правительственного совета по кино. Перейдя на главную страницу, премьер-министр тут же нашел нелегальную копию недавно выпущенного в прокат фильма «Выживший» с Леонардо Ди Каприо.
Решение о вечной блокировке Rutracker вступило в силу 22 января. Причиной послужил иск издательства «Эксмо».

http://lenta.ru/news/2016/02/17/rknreaction/


Qui quaerit, reperit
 
СаняДата: Пятница, 19 Февраля 2016, 10:36:51 | Сообщение # 76
Группа: Админ
Сообщений: 65535
Статус: Отсутствует
СМИ: Минтруд рассмотрит предложение о запрете соцсетей на работе

Министр труда и социальной политики РФ Максим Топилин получил поручение от вице-премьера Ольги Голодец проработать предложение Общественной палаты (ОП) на запрет пользования социальными сетями во время работы, пишут "Известия" со ссылкой на документ.

Голодец также поручила проработать этот вопрос вместе с Федерацией независимых профсоюзов РФ, Российским союзом промышленников и предпринимателей (РСПП) и ОП.

В январе текущего года председатель комиссии по социальной политике, трудовым отношениям и качеству жизни граждан ОП Владимира Слепак обратился к вице-премьеру с предложением внести ряд изменений в трудовой кодекс России. Эти поправки должны предусматривать, в частности, запрет на ведение личных переписок и разговоров в рабочее время.

В пресс-службе ведомства Топилина подтвердили получение от Голодец, но уточнили, что предложения от граждан России в ведомство не поступает. Издание делает вывод, что в настоящее время сотрудники и их работодатели решают подобные вопросы самостоятельно в рамках действующего Трудового кодекса.

Советник президента страны по вопросам Интернета Герман Клименко сообщил изданию, что считает установление запрета на общение в соцсетях в рабочее время правом работодателя. "Мне кажется, режим труда всегда определялся предприятием. Где курить. Сколько и каких перерывов. Когда обед. Не очень понимаю, зачем вмешиваться государству в отношение коммерческих компаний и соцсетей, но, возможно, я не знаю всех нюансов законодательства", - рассказал он изданию.

Собеседник газеты в ОП в свою очередь заявил, что инициатива Слепака носит частный характер, а не является позицией всего ведомства.

http://1prime.ru/News/20160219/823733818.html


Qui quaerit, reperit
 
NestorДата: Пятница, 08 Июля 2016, 00:18:56 | Сообщение # 77
28.09.1952 - 23 .05. 2024
Группа: Эксперт
Сообщений: 25596
Статус: Отсутствует
СНОУДЕН НАЗВАЛ ПРИНЯТИЕ ЗАКОНА ЯРОВОЙ "ЧЁРНЫМ ДНЁМ ДЛЯ РОССИИ".

Бывший сотрудник Агентства национальной безопасности (АНБ) Эдвард Сноуден раскритиковал подписание Владимиром Путиным «антитеррористического пакета», разработанного депутатом Ириной Яровой и сенатором Виктором Озеровым.

В своем Twitter получивший убежище в России Эдвард Сноуден написал, что «Путин подписал репрессивный закон, который не только нарушает права человека, но и противоречит здравому смыслу». Американец подчеркнул, что помимо политических и конституциональных последствий «закон Яровой» является еще и налогом на интернет стоимостью более $33 млрд.

«Меня спрашивают, не опасаюсь ли я расплаты за свою критику. Опасаюсь. Но это не мешало мне критиковать Белый дом, и я не прекращу свою критику и здесь», — написал Сноуден.

25 июня Сноуден призывал Путина не подписывать принятый Госдумой «антитеррористический пакет», назвав его «законом Большого брата» по аналогии с системой слежки, описанной в книге Джорджа Оруэлла «1984». Требование к операторам связи и интернет-компаниям хранить текстовые сообщения пользователей, их разговоры, а также «изображения, звуки, видео, иные сообщения» до шести месяцев Сноуден назвал «не просто опасным, но и непрактичным».

«Массовая слежка не работает. Законопроект отнимет деньги и свободу у каждого россиянина, при этом уровень безопасности не вырастет», — уверен Сноуден.

Накануне против принятия «антитеррористического пакета» Яровой выступили бизнес-омбудсмен Борис Титов, правозащитники и представители сотовых операторов, которые оценивали дополнительные расходы на выполнение новых требований в 2,2 трлн руб. и предупреждали о неизбежном росте тарифов на связь.

В четверг Путин подписал «антитеррористический пакет», одновременно поручив принять меры для минимизации финансовых рисков, связанных с реализацией законопроектов. В Кремле сообщили, что президент поручил правительству и ФСБ подготовить проекты документов и, в частности, «обратить особое внимание» на применение норм, которые требуют «существенных финансовых ресурсов и модернизации технических средств».

В соответствии с текстом поправок операторы связи и интернет-компании обязаны хранить текстовые сообщения, разговоры пользователей, а также «изображения, звуки, видео, иные сообщения» до полугода​. Правительство должно определить, в течение какого времени будет храниться информация. Информацию о фактах приема, передачи, доставки и обработки сообщений и звонков сотовые операторы должны будут хранить три года.

https://vk.com/away.ph....7_77722


Будьте здоровы!
 
СаняДата: Вторник, 26 Июля 2016, 20:09:08 | Сообщение # 78
Группа: Админ
Сообщений: 65535
Статус: Отсутствует
Первый звоночек «пакета Яровой»: из России уходят интернет-сервисы

Один из крупнейших мировых VPN-провайдеров сворачивает свою деятельность в России. В компании объяснили свое решение принятием антитеррористического пакета Ирины Яровой. Другие интернет-компании также стали выводить свои серверы за пределы нашей страны

Из России уходит один из крупнейших мировых VPN-провайдеров. Компания Private Internet Access, которая предоставляет клиентам защищенные каналы связи, прекращает свою деятельность на территории России из-за антитеррористического пакета Ирины Яровой. Как говорится в сообщении на сайте провайдера, из-за этого закона некоторые из российских серверов компании были захвачены властями без каких-либо предварительных оповещений. «Как только мы узнали о произошедшем, мы сразу закрыли наши российские шлюзы, и больше не будем вести дела в этом регионе», — заявляет руководство Private Internet Access.

Провайдер особо подчеркивает, что пользователи скомпрометированы не были, поскольку шифрованный трафик и крипто-ключи нигде не сохраняются. Это политика компании. Можно ли говорить, что услуги Private Internet Access теперь будут недоступны россиянам?

Никита Кислицын директор департамента сетевой безопасности Group-IB «Я думаю, они имеют в виду, что они просто здесь не будут держать серверы. Потому что вот этот бизнес — за 6 долларов продать-купить VPN, он не особо имеет какие-то границы географические, и в общем и целом уйти из России означает свои два сервера здесь не размещать, а размещать их, например, в Германии. Интернет — связанная штука, мы вот сидим, и ничего мне не мешает пользоваться VPN-сервисом, который находится за пределами страны. В общем и целом никакого технического способа принудить меня, например, не пользоваться этим VPN, его, в принципе, на данный момент нет. То есть, если обратиться к опыту Китая, у них сложные отношения с технологиями типа VPN, они там чуть ли не лицензируют право пользоваться VPN и создавать тоннели. Но на данный момент в России этого маразма нет пока, и, в принципе, ничего не помешает пользоваться аналогом, не используя российские сервера вообще. В этом как бы и смысл весь для большинства клиентов, потому что трафик шифруется и вылезает уже где-то в другой юрисдикции, уже расшифрованный там».

Ужесточение антитеррористического законодательства стало причиной того, что и другие интернет-компании стали выводить свои серверы за пределы России.

Антон Меркуров независимый эксперт «Физическое местонахождение серверов в России уже сегодня небезопасно, потому что в data-центре, в место, где сервера расположены, могут прийти силовые структуры и эти сервера изъять. И поэтому все бизнесы, которых интересует, в том числе и физическая сохранность данных, естественно, вывозят сервера из России. Видимо, под какую-то раздачу попал очередной популярный сервис, видимо, с чем-то было связано, были какие-то уголовные дела. Как я понимаю, сервера были изъяты, пользователи не были скомпрометированы, и в общем и целом на пользователях это не сильно отразится, потому что ну как-то изменят маршрутизацию, и по-другому будут предоставлять свои услуги. Но тенденция налицо, это, конечно же, уход всех тех, кто опасается давления силовых структур, в том числе и после принятия этих поправок, он очевиден».

Напомним, на минувшей неделе Владимир Путин подписал «антитеррористический пакет», разработанный депутатом Ириной Яровой и сенатором Виктором Озеровым. Он обязывает операторов связи и интернет-провайдеров хранить содержание переписки и звонков пользователей в течение шести месяцев. Кроме того, документ устанавливает норму, согласно которой операторы должны предоставлять по требованию ФСБ ключи для декодирования зашифрованных сообщений.

https://www.bfm.ru/news/328127


Qui quaerit, reperit
 
СаняДата: Воскресенье, 23 Октября 2016, 13:46:29 | Сообщение # 79
Группа: Админ
Сообщений: 65535
Статус: Отсутствует
Советский интер-НЕТ

Советские ученые на протяжении десятилетий пытались объединить свою страну в сеть. То, что мешало им тогда, раскалывает глобальный интернет сегодня.

Утром 1 октября 1970 года кибернетик Виктор Глушков вошел в Кремль, где ему предстояла встреча с членами Политбюро. Это был живой и наблюдательный человек с пронзительным взглядом из-под очков в черной роговой оправе. У него был такой склад ума, что при решении одной задачи он создавал методику для решения всех похожих задач. А в тот момент у Советского Союза была серьезная проблема. За год до этого Соединенные Штаты запустили первую компьютерную сеть с маршрутизацией пакетов данных ARPANET, которая через какое-то время заложила фундамент для интернета в известном нам виде. Эта распределенная сеть первоначально предназначалась для того, чтобы США могли обогнать Советы. Она должна была обеспечить связь между компьютерами ученых и руководителей государства даже в случае ядерного нападения. Это был пик гонки технологий, и Советы должны были как-то отреагировать.

Идея Глушкова заключалась в том, чтобы перейти к эпохе электронного социализма. Он назвал свой невероятно амбициозный проект Общегосударственной автоматизированной системой (ОГАС). Она предназначалась для оптимизации и технологической модернизации всей плановой экономики. Он считал, что такая система должна принимать экономические решения в соответствии с государственными планами, а не по рыночным ценам, однако полагал, что ее работа ускорится благодаря компьютерному моделированию, и она сможет прогнозировать равновесие платежного баланса еще до его достижения. Глушков хотел, чтобы решения принимались оперативнее и с умом, и даже задумывался об электронных деньгах. Ему был нужен лишь кошелек Политбюро.

Но когда в то утро Глушков зашел в просторную комнату, он заметил, что два кресла за длинным столом пустуют. На заседании отсутствовали два его главных союзника. Вместо них на него смотрели амбициозные министры со стальными взорами, которые сами хотели запустить руки в кошелек Политбюро и получить государственную поддержку.

В период с 1959 по 1989 год ведущие советские ученые и государственные деятели неоднократно пытались создать общенациональную компьютерную сеть, преследуя главным образом общественные цели и интересы. Глубокие раны от Второй мировой войны еще не затянулись (на этой войне погибли 80% российских мужчин 1923 года рождения), но Советский Союз продолжал осуществлять масштабные модернизационные проекты, которые за несколько десятилетий превратили отсталую царскую страну с неграмотными крестьянами в мировую ядерную державу.

Когда советский руководитель Никита Хрущев в 1956 году осудил культ личности Сталина, страну охватило ощущение огромных возможностей. На этой сцене появилось множество социалистических проектов, предусматривавших подключение национальной экономики к сетям. Среди прочего, там появилось первое в мире предложение создать общенациональную компьютерную сеть для населения. Эта идея принадлежала военному исследователю Анатолию Ивановичу Китову.

Китов в молодости был хрупкого телосложения и обладал выдающимися математическими способностями. Во время Второй мировой войны он воевал в рядах Красной Армии, где существенно продвинулся по службе. В 1952 году Китов в секретной военной библиотеке познакомился с капитальным трудом Норберта Винера (Norbert Wiener) «Кибернетика» (1948 год). Название книги было неологизмом, образованным из греческих слов. Оно означало послевоенную науку самоуправляемых информационных систем. При поддержке двух ведущих ученых Китов перевел эту книгу на хороший русский язык, чтобы разрабатывать самоуправляемые и коммуникационные системы с помощью компьютеров. Богатый системный вокабуляр «Кибернетики» должен был оснастить советское государство высокотехнологичным набором инструментов для разумного марксистского государственного управления, который мог стать антидотом против насилия и культа личности, характерных для сталинской диктатуры. На самом деле, кибернетика могла даже сделать так, чтобы в стране никогда не появился новый жестокий диктатор. По крайней мере, именно об этом мечтали технократы.

В 1959 году, будучи директором секретного вычислительного центра Министерства обороны, Китов начал заниматься другими вопросами, обратив внимание на «неограниченное количество надежной вычислительной мощности», которая должна была обеспечить оптимальное планирование в советской экономике. В то время проблема информационного взаимодействия и координации существенно осложняла советский социалистический проект. (Например, в 1962 году выяснилось, что из-за ошибки в подсчетах, которые производились вручную, прогнозы по численности населения в ходе переписи увеличили на четыре миллиона человек.) Китов написал письмо на имя Хрущева, в котором поделился своими мыслями на эту тему (они получили название проект «Красная книга»). Он предложил разрешить гражданским организациям использовать военные компьютерные «комплексы» для экономического планирования в ночное время, когда основная часть военных спала. Он думал, что экономические органы планирования сумеют освоить вычислительные мощности военных для решения проблем в режиме реального времени. Свою военно-гражданскую национальную компьютерную сеть Китов назвал «Единой автоматизированной системой управления народным хозяйством».

Так уж получилось, что военное начальство Китова перехватило его письмо, и к Хрущеву оно не попало. Отцов-командиров разозлило его предложение о совместном использовании ресурсов Красной Армии с гражданскими плановыми органами. Кроме того, Китов осмелился заявить, что эти ресурсы отстают от требований времени. Был созван секретный военный трибунал, который рассмотрел его прегрешения. Из-за них Китова незамедлительно на год исключили из коммунистической партии, а также уволили из вооруженных сил. Так было покончено с самым первым предложением о создании публичной общенациональной компьютерной сети.

Но сама идея выжила. В начале 1960-х годов предложение Китова подхватил другой человек, с которым он впоследствии сблизился настолько, что спустя десятилетия поженились их дети. Звали его Виктор Михайлович Глушков.

Полное название плана Глушкова «Общегосударственная автоматизированная система сбора и обработки информации для учета, планирования и управления народным хозяйством в СССР». Оно говорит само за себя и свидетельствует о колоссальных устремлениях ее автора. Впервые он предложил эту систему (ОГАС) в 1962 году, намереваясь сделать из нее национальную компьютерную сеть в режиме реального времени с удаленным доступом на базе действующей и новой телефонной сети. В своей самой амбициозной версии данная сеть должна была охватить большую часть евразийского континента, став своеобразной нервной системой, проникающей на каждое предприятие плановой экономики. Модель у этой сети была иерархическая, соответствуя трехуровневой структуре государства и его экономики. Один головной компьютерный центр в Москве должен был подключиться к 200 компьютерным центрам среднего уровня в крупных городах, а те в свою очередь должны были подключиться к 20 тысячам компьютерных терминалов, распределенным по ключевым производствам народного хозяйства.



В соответствии с жизненными убеждениями Глушкова данная сеть должна была стать преднамеренно децентрализованной. То есть, Москва могла указывать, кто какие разрешения получает, а уполномоченный пользователь имел возможность связываться с любым другим пользователем по всей сети этой пирамиды. При этом ему не надо было получать разрешение от вышестоящего центра. Глушков хорошо понимал преимущества от внедрения местных знаний в конструкцию сети, поскольку большую часть жизни решал похожие математические задачи, мотаясь между Киевом и советской столицей (поезд Москва-Киев он в шутку прозвал своим вторым домом).

Многие государственные деятели и руководители плановых органов считали (особенно в конце 1960-х годов), что проект ОГАС — это лучшее решение старой головоломки: Советы соглашались с тем, что коммунизм это светлое будущее, но никто со времен Маркса и Энгельса не знал, как лучше всего попасть туда. По мнению Глушкова, компьютерная сеть с ее вычислительной базой могла приблизить страну к той эпохе, которую писатель Фрэнсис Спаффорд (Francis Spufford) позднее назовет «красным изобилием». Посредством этой сети ученый намеревался превратить неуклюжую командную экономику с ее квотами, планами и умопомрачительными каталогами промышленных стандартов в остро реагирующую нервную систему, работающую с потрясающей скоростью электричества. Этот проект ни много, ни мало должен был положить начало эпохе «электронного социализма».

Но для этого нужны были умные и целеустремленные люди, готовые отказаться от старого мышления. В 1960-х годах таких людей можно было найти в Киеве, в паре кварталов от того места, где братья Стругацкие по ночам писали свою научную фантастику, а днем работали физиками. Там, на окраине Киева, Глушков 20 лет руководил Институтом кибернетики, начиная с 1962 года. Свой институт он укомплектовал амбициозными молодыми учеными, средний возраст которых составлял 25 лет. Глушков вместе со своей молодежью взялся за разработку ОГАС и реализацию других кибернетических проектов, стремясь поставить их на службу советского государства. Среди них была система электронной бухгалтерии для виртуализации твердой валюты в онлайновом журнале учета. И это в начале 1960-х годов! Глушков, умевший заткнуть рты идеологам коммунистической партии цитатами из Маркса, которые он запоминал наизусть целыми абзацами, называл свои инновации точным исполнением марксистского пророчества о социалистическом будущем, в котором не будет денег. К несчастью для Глушкова, идея создания советской электронной валюты вызвала беспокойство, которое не помогало делу, и в 1962 году не была утверждена наверху. К счастью, его грандиозный проект экономической сети дожил до других, более благоприятных дней.

Эти советские кибернетики писали ироничные работы типа «О потребности оставаться невидимым — по крайней мере, для властей». Они представляли себе некую «умную» нейронную сеть, нервную систему советской экономики. Такая кибернетическая аналогия между компьютерной сетью и мозгом наложила свой отпечаток и на другие инновации в теории вычислений. Например, вместо так называемого бутылочного горлышка фон Неймана (которое ограничивает объем передаваемых данных на компьютере) команда Глушкова предложила поточную обработку данных по образу и подобию одновременного возбуждения многих синапсов в мозгу у человека. В дополнение к бесчисленным фундаментальным компьютерным проектам они разрабатывали и другие теоретические схемы, включая теорию автоматов, безбумажное делопроизводство и программирование естественного языка, позволяющего людям общаться с компьютером на семантическом, или смысловом уровне, а не на синтаксическом, как сегодня поступают программисты. Самой амбициозной идеей Глушкова и его учеников стала теория «информационного бессмертия». Сегодня мы бы назвали ее «загрузкой мозга», вспомнив Айзека Азимова или Артура Кларка. Спустя десятилетия, находясь на смертном одре, Глушков успокаивал опечаленную жену своими яркими идеями. «Не волнуйся, — говорил он. — Когда-нибудь свет с нашей Земли будет проходить мимо созвездий, и в каждом созвездии мы будем снова появляться молодыми. Таким образом, мы будем вместе на веки вечные!»

После рабочего дня кибернетики развлекались в комедийном клубе, полном легкомысленных фривольностей и веселого озорства, граничивших с откровенным вызовом. Из-за отсутствия других мест, где можно было бы выпустить пар, они превратили свой вечерний клуб в виртуальную страну, не подчиняющуюся власти Москвы. На новогоднем вечере в 1960 году они назвали свою группу «Кибертония», и регулярно организовывали различные мероприятия, такие как танцы по выходным, симпозиумы и конференции в Киеве и Львове. Они даже писали ироничные работы типа «О потребности оставаться невидимым — по крайней мере, для властей». Вместо приглашений молодые ученые раздавали поддельные паспорта, свидетельства о браке, бюллетени новостей, деньги на перфокартах и даже текст конституции Кибертонии. Кибертонией управлял совет роботов (это была пародия на советскую систему управления), а во главе этого совета восседал талисман этой страны и верховный лидер — играющий на саксофоне робот. То был кивок в сторону завезенного из Америки джаза.

Глушков тоже присоединился к общему веселью, назвав свои мемуары «Вопреки власти», хотя занимал официальную должность вице-президента Украинской академии наук. Контркультура, по определению Фреда Тернера (Fred Turner) являющаяся силой, с которой надо считаться и которая противостоит другим силам, давно уже стала родственницей киберкультуры.

Но для всего этого были нужны деньги, причем много денег. Особенно для проекта Глушкова ОГАС. Поэтому надо было убедить Политбюро выделить их. Так Глушков 1 октября 1970 года оказался в Кремле, надеясь продолжить работу Кибертонии и дать задрипанному советскому государству интернет.



Обучение на дисплеях

На пути у Глушкова стоял один человек: министр финансов Василий Гарбузов. Гарбузов не хотел, чтобы сверкающие, работающие в режиме реального времени компьютеры и компьютерные сети управляли государственной экономикой и давали ей информацию. Вместо этого он настаивал на том, чтобы простые компьютеры мигали светом и проигрывали музыку в курятниках, стимулируя производство яиц, что он увидел во время своей недавней поездки в Минск. Конечно, руководствовался министр прагматизмом и здравым смыслом. Он хотел, чтобы средства шли на его собственное министерство. На самом деле, ходили слухи о том, что до заседания 1 октября Гарбузов неофициально встретился с настроенным на реформы советским премьером Алексеем Косыгиным и пригрозил ему, что если конкурент его ведомства Центральное статистическое управление возьмет под свое крыло проект ОГАС, то он со своим Министерством финансов будет торпедировать любые усилия по осуществлению реформ, инициированных данной системой. Именно так он пятью годами ранее поступил с косыгинскими поэтапными реформами, направленными на либерализацию.

Глушкову были нужны союзники, чтобы осадить Гарбузова и дать жизнь советскому интернету. Но на том заседании союзников у него не оказалось. В тот день пустовали кресла премьер-министра и технократического генерального секретаря Леонида Брежнева. А это были самые влиятельные люди в советском государстве, которые могли поддержать ОГАС. Но очевидно они решили пропустить заседание, чтобы не подавлять мятеж Министерства финансов.

Гарбузов убедил Политбюро в том, что проект ОГАС с его амбициозным планом оптимального моделирования и управления информационными потоками в плановой экономике является поспешным и чрезмерным. Участники заседания, едва не пошедшие другим путем, почувствовали, что безопаснее поддержать Гарбузова — и совершенно секретный проект ОГАС оставили пылиться на полке еще на десятилетие.

Те силы, которые уничтожили ОГАС, очень похожи на другие силы — которые со временем развалили Советский Союз. Речь идет о неформальных манерах недостойного поведения министерств и ведомств. Занимавшиеся подрывной деятельностью министры, склонные к сохранению статус-кво чиновники, нервные руководители предприятий, запутавшиеся рабочие и даже экономисты-реформаторы выступили против проекта ОГАС, потому что это соответствовало их эгоистичным внутриведомственным интересам. Не получив государственного финансирования и руководства, национальный сетевой проект по созданию электронного социализма в 1970-е и 1980-е годы рассыпался, и на его месте появилась сборная солянка из десятков, а затем и сотен изолированных и функционально несовместимых локальных систем управления на заводах и фабриках. Советское государство не сумело объединить страну в сеть, но не потому что было слишком косным или централизованным по своей структуре, а потому что оказалось слишком капризным и зловредным на практике.

В этом есть своя ирония. Первые глобальные компьютерные сети зародились в США благодаря хорошо отрегулированному государственному финансированию и обстановке сотрудничества в научной среде, в то время как в Советском Союзе попытки создать современную (и весьма независимую) национальную сеть провалились из-за хаотичного соперничества и межведомственной грызни советских управленцев. Первая глобальная компьютерная сеть появилась благодаря капиталистам, которые вели себя как готовые к сотрудничеству социалисты, а не социалистам, которые вели себя подобно конкурирующим капиталистам.

В судьбе советского интернета мы можем увидеть четкое и актуальное предостережение о будущем всемирной паутины. Сегодня «интернет», определяемый как единая глобальная сеть сетей, предназначенная для продвижения свободы информации, демократии и коммерции, находится в серьезном упадке. Подумайте, насколько часто компании и государства пытаются накапливать опыт онлайна? Широко распространенные приложения типа Prince больше похожи на огороженный сад, обслуживающий гонцов за прибылью, а не на интерфейс общего пользования. Обращенные вовнутрь центры притяжения (такие как Facebook и китайский «Золотой щит») все чаще подминают под себя сайты, которые дают внешние ссылки (например, Aeon). То же самое делают главы Франции, Индии, России и прочих стран, стремящиеся к интернационализации Корпорации по управлению доменными именами и IP-адресами и к навязыванию местных правил своим гражданам. На самом деле, во многих корпорациях и странах уже много лет работают сотни сетей, не входящих в интернет. Нет сомнений, что будущее компьютерных сетей не в одном интернете, а во многих обособленных онлайновых экосистемах.

Иными словами, будущее очень сильно напоминает прошлое. В 20-м веке было немало национальных компьютерных сетей, претендовавших на международный статус. Драма холодной войны, и тот ее элемент, который мы можем с иронией назвать «советский интер-НЕТ», как это сделал историк Слава Герович (Slava Gerovitch) в названии своей прекрасной книги, помогает провести сопоставительное исследование компьютерных сетей, взяв в качестве основы Интернет 1.0. Если подбить баланс многочисленных сетей из прошлого и возможных сетей из будущего, представление о том, что существует только одна глобальная сеть сетей, станет исключением из правил. Лежащий в основе этой статьи парадокс холодной войны состоит в том, что готовые к сотрудничеству капиталисты перехитрили соперничавших между собой социалистов. Он не принес ничего хорошего Советам в былые времена, и вряд ли нам стоит уверенно говорить о том, что интернет завтрашнего дня ждет лучшая участь.

Антрополог и философ Бруно Латур (Bruno Latour) как-то пошутил, что технологии это общество, ставшее жизнестойким. Он имел в виду, что социальные ценности внедряются в технологии. Например, алгоритм PageRank компании Google считается «демократическим», потому что среди многих других факторов он считает ссылки (и направляет на сайты, дающие ссылки) как голоса. Подобно политикам на выборах, страницы с наибольшим количеством ссылок занимают самое высокое место. Сегодня интернет похож на двигатель свободы, демократии и коммерции отчасти из-за того, что он укрепился в нашем сознании подобно тому, как западные ценности одержали победу после холодной войны. История советского интернета также разворачивает афоризм Латура в противоположную сторону: общество — это технологии, ставшие временными.

Иными словами, наши общественные ценности меняются, и одновременно меняются те черты интернета, которые казались очевидными. Советы один раз внедрили в сети ценности (кибернетический коллективизм, государственная иерархия, плановая экономика), которые нам казались чуждыми. Точно так же, те ценности, которые современный читатель приписывает интернету, будущим обозревателям покажутся странными. Сетевые технологии сохранятся и будут развиваться, хотя наши излишне оптимистичные представления о них уже попадут в мусорную корзину истории.

Случай с Глушковым также остро напоминает инвесторам и прочим проводникам технологических перемен, что изумительной гениальности, поразительного дара предвидения и политической прозорливости недостаточно для того, чтобы изменить мир. Иногда крайне важно оказывать поддержку институтам. Это наглядно демонстрирует советский опыт и та медийная среда, где постоянно ведутся поиски цифровых данных и новых форм эксплуатации конфиденциальности: те ведомственные сети, которые поддерживают развитие компьютерных сетей и их культуру, исключительно важны и далеко не единичны.

Сетевые компьютерные проекты и их учредители будут и впредь публично возвеличивать светлое сетевое будущее. А ведомственные силы, если их не сдержать, будут с выгодой для себя пользоваться системами слежки и контроля, стремясь проникнуть в самые интимные уголки нашей жизни. (Пожалуй, в этом и состоит индивидуальная сфера личности: жадно впитывающие информацию и властные силы пытаются подсмотреть нашу частную жизнь, а им противостоит право человека на защиту от такого проникновения). Советский пример напоминает нам, что программа внутреннего шпионажа Агентства национальной безопасности США и «облако» Microsoft берут свое начало в более старой традиции 20-го века, когда генеральные секретариаты старались приватизировать личную и публичную информацию на благо своих ведомств.

Иными словами, мы не должны успокаивать себя тем, что глобальный интернет появился благодаря капиталистам, которые вели себя как готовые к сотрудничеству социалисты, а не социалистам, которые вели себя подобно конкурирующим капиталистам. История советского интернета напоминает нам: у интернет-пользователя нет никакой гарантии, что возникающие в интернете частные предприниматели со своими личными интересами будут вести себя лучше тех мощных сил, чье нежелание сотрудничать покончило с советским электронным социализмом, и не положат конец текущей главе нашей сетевой эпохи.

http://inosmi.ru/science/20161023/238054065.html


Qui quaerit, reperit
 
NestorДата: Воскресенье, 23 Октября 2016, 15:20:24 | Сообщение # 80
28.09.1952 - 23 .05. 2024
Группа: Эксперт
Сообщений: 25596
Статус: Отсутствует
Цитата Саня ()
Первые глобальные компьютерные сети зародились в США благодаря хорошо отрегулированному государственному финансированию и обстановке сотрудничества в научной среде, в то время как в Советском Союзе попытки создать современную (и весьма независимую) национальную сеть провалились из-за хаотичного соперничества и межведомственной грызни советских управленцев.

Иносми оно и есть иносми. В действительности дело обстояло прямо наоборот. А выражение "независимая сеть" дурацкое. Сеть не может быть независимой по определению. Даже чисто технически нет ничего авторитарнее сети. Она целиком и полностью зависит от того или тех, кто ее держит в своих руках, в вакууме не летает.


Будьте здоровы!
 
NestorДата: Воскресенье, 23 Октября 2016, 15:28:26 | Сообщение # 81
28.09.1952 - 23 .05. 2024
Группа: Эксперт
Сообщений: 25596
Статус: Отсутствует
Цитата Саня ()
Гарбузов не хотел, чтобы сверкающие, работающие в режиме реального времени компьютеры и компьютерные сети управляли государственной экономикой и давали ей информацию.

Полнейший бред. Гарбузов ничего не мог хотеть и не хотеть. Он, как любой министр финансов любой страны мира - исполнитель. Ему вышестоящие органы дают указание выкроить средства на выполнение программ, остальное его ноу хау. Как он выполняет - его компетенция. Действительный затор был выше Гарбузова. Денег действительно не было на реализацию современной сети общего пользования, тогда такой проект был просто абсолютно не по карману (и дело было не только и не столько в нехватке финансов, решающую, прорывную роль играло тут развитие микроэлектронной промышленности, технологий, а это в самую первую очередь редкоземельные металлы, основные мировые залежи которых в ЮВА, где и поныне выпускается львиная доля всего мирового "железа"). А в военке он осуществлялся у нас значительно успешнее, чем в США. Но для реального соревнования с другими странами этого было абсолютно недостаточно.


Будьте здоровы!

Сообщение отредактировал Nestor - Воскресенье, 23 Октября 2016, 18:26:03
 
NestorДата: Воскресенье, 23 Октября 2016, 15:34:47 | Сообщение # 82
28.09.1952 - 23 .05. 2024
Группа: Эксперт
Сообщений: 25596
Статус: Отсутствует
Цитата Саня ()
Советы один раз внедрили в сети ценности (кибернетический коллективизм, государственная иерархия, плановая экономика), которые нам казались чуждыми.

Хорошо сказано. Сеть действительна чужда частным собственникам мародерам, позиция которых выражена в статье. Они выступают ее убийцами. Разорванная по частям сеть - уже не сеть, а полная ее противоположность. Как море, разлитое по наперсткам, уже совсем никакое не море.


Будьте здоровы!

Сообщение отредактировал Nestor - Воскресенье, 23 Октября 2016, 18:24:38
 
NestorДата: Воскресенье, 23 Октября 2016, 18:50:56 | Сообщение # 83
28.09.1952 - 23 .05. 2024
Группа: Эксперт
Сообщений: 25596
Статус: Отсутствует
В статье почти исключительно убогая антисоветская пропаганда на уровне малограмотных старушек, глубокомысленно судачащих на скамейках у подъездов о вещах, в которых они ровным счетом ни черта не смыслят. Автор, видно, даже понятия не имеет о самом главном отличии советского проекта глобальной сети от забугорного. В фундаменте советского проекта - гигантский суперкомпьютер колоссальной вычислительной мощности с набором всех мыслимых нужных потребителям программ. У пользователей локальные машины с аскетическим набором "железа", позволяющим в полной мере использовать ресурсы БЭСМ (Большой электронно-счетной машины). Отсюда расходы отдельных пользователей на софт и хард приближаются к нулю, усилия сосредоточиваются на развитии суперкомпьютера.
Концепция глобальной сети майкрософта полярно противоположная - в общей сложности расходы отдельных потребителей несопоставимо выше затрат на суперкомпьютеры. В итоге очевидный проигрыш для всех. Не осуществившийся советский проект, вне всякого сомнения, был много эффективней и рациональней.


Будьте здоровы!

Сообщение отредактировал Nestor - Воскресенье, 23 Октября 2016, 18:54:13
 
СаняДата: Воскресенье, 23 Октября 2016, 20:05:34 | Сообщение # 84
Группа: Админ
Сообщений: 65535
Статус: Отсутствует
США два часа без интернета. DoS-атака Кремля?

Научный обозреватель издания The Atlantic Робинзон Мейер рассказал о серьезном сбое интернета для многих пользователей в США. По его словам, «более двух часов утром в прошедшую пятницу (21 октября – авт.) значительная часть веб-ресурсов Соединенных Штатах либо остановилась или, по крайней мере, резко замедлила скорость обмена».
Как сообщил сайт по мониторингу доступности к ресурсам downdetector.com, технические проблемы и перебои в работе имели The New York Times, Twitter, Pinterest, Reddit, GitHub, Etsy, Tumblr, Spotify, PayPal, Verizon, Comcast, EA, the Playstation network и многие другие. Это более чем удивительно, потому что все перечисленные компании имеют высокотехнологическую техподдержку.
Специалисты констатировали мощную атаку на систему доменных имен DNS, работа которой критически важна для нормального функционирования интернета. В частности, Брайан Кребс, один из наиболее известных экспертов по безопасности «всемирной паутины», сообщил в своем блоге, что «кто-то напал на архитектуру, которая включает в себя DNS и техническую сеть, поддерживающую перенаправление на веб-серверы».
Штурм интернета на территории США принял форму классической DoS-атаки, в результате которой легитимные (правомерные) пользователи не смогли получить доступ к запрашиваемым ресурсам. Собственно, в этом нет ничего нового, однако впервые злоумышленник использовал гигантский объем «мусорного трафика», и, что особенно опасно, сделал это с гениальной простотой.
«Кто-то впрягает огромное количество связанных между собой цифровыми технологиями “интернет-вещей”, в основном, маршрутизаторов, IP-камер и цифровых видеорегистраторов, чтобы осуществить DoS атаку невиданных размеров. Многие из этих устройств имеют слабую безопасность, а некоторые даже - жестко заданные и неизменные пароли», - так Брайан Кребс описал действия тайного разрушителя «всемирной паутины».

Свободная пресса


Qui quaerit, reperit
 
NestorДата: Воскресенье, 23 Октября 2016, 20:15:26 | Сообщение # 85
28.09.1952 - 23 .05. 2024
Группа: Эксперт
Сообщений: 25596
Статус: Отсутствует
Тут к гадалке не ходи. Больше всего в мире высококвалифицированных программистов в Иране, Афганистане, Пакистане, Индии, эмиратах, а также в ряде других стран, где традиционно распространен ислам. Принцип простой. Там за работу программистов по меркам преуспевающих стран платят копейки, но по местным масштабам большие деньги. Обычно, например, один американский программист неофициально, по серому использует, по крайней мере, одного такого "негра", который делает за него работу, получая за нее на порядки меньше, чем платят в США.
Тут два секрета Полишинеля.
Первый: в названных странах сделали широко доступным программистское образование.
Второй: там в большом фаворе идеалы ИГИЛ.
Так что за что пиндосы боролись, на то и напоролись. Жадность фраеров сгубила.


Будьте здоровы!

Сообщение отредактировал Nestor - Воскресенье, 23 Октября 2016, 20:16:51
 
СаняДата: Воскресенье, 23 Октября 2016, 20:24:42 | Сообщение # 86
Группа: Админ
Сообщений: 65535
Статус: Отсутствует
Цитата Nestor ()
Второй: там в большом фаворе идеалы ИГИЛ.

Где, в Индии?


Qui quaerit, reperit
 
СаняДата: Воскресенье, 23 Октября 2016, 20:27:20 | Сообщение # 87
Группа: Админ
Сообщений: 65535
Статус: Отсутствует
Захарова рассказала о взломе сайта МИД

Американские хакеры взломали недействующий сайт российского МИД. Об этом сообщила представитель российского внешнеполитического ведомства Мария Захарова. Она подтвердила информацию о взломе сайта МИД РФ, но пояснила, что речь идет о старом сайте министерства.
«Речь идёт о старом сайте, который уже давно не эксплуатируется. Специалисты разбираются, что это было» - написала Захарова в своем Fаcebook.
По ее словам, действующий сайт МИД России работал и работает в штатном режиме, «хотя и подвергается регулярно атакам, которые в разы увеличились после 2013 года».
Захарова также обратила внимание, что западные СМИ, сообщившие о взломе, не обращались в МИД РФ за подтверждением информации
«Видимо, у них есть какие-то неопровержимые доказательства того, что этот взлом и совершил его американский хакер. Ну не может же CNN публиковать непроверенную информацию», - заявила представитель МИД.
Ранее телеканал CNN сообщил, что американский хакер, называющий себя The Jester (Шут), взломал сайт МИД РФ и оставил предупреждение, что будет мстить за взлом американских интернет-объектов.


Qui quaerit, reperit
 
NestorДата: Воскресенье, 23 Октября 2016, 20:39:23 | Сообщение # 88
28.09.1952 - 23 .05. 2024
Группа: Эксперт
Сообщений: 25596
Статус: Отсутствует
Цитата Саня ()
Где, в Индии?

Индия просто находится в ряду стран, где больше всего в мире высококвалифицированных программистов. Позиция в списке. А в граничащем с ней Пакистане с этим дело не хуже. Хватает высококвалифицированных программистов также в Индонезии и др. не упомянутых мной мусульманских странах.


Будьте здоровы!

Сообщение отредактировал Nestor - Воскресенье, 23 Октября 2016, 20:45:46
 
СаняДата: Воскресенье, 23 Октября 2016, 20:45:08 | Сообщение # 89
Группа: Админ
Сообщений: 65535
Статус: Отсутствует
Цитата Nestor ()
Индия просто находится в ряду стран, где больше всего в мире высококвалифицированных программистов. Позиция в списке. А в Пакистане с этим дело не хуже.

Все тобой названные страны ведут борьбу с ИГИЛ. А уж про идеалы ИГИЛ ты вообще переборщил.


Qui quaerit, reperit
 
NestorДата: Воскресенье, 23 Октября 2016, 20:49:48 | Сообщение # 90
28.09.1952 - 23 .05. 2024
Группа: Эксперт
Сообщений: 25596
Статус: Отсутствует
Мухи одно, котлеты другое. Программисты это не страны. Да, собственно, для осуществления ддос-атак много программистов совсем не нужно. Достаточно иметь в стране много компьютеров и смартфонов, уязвимых для вирусных заражений.

Будьте здоровы!
 
СаняДата: Воскресенье, 23 Октября 2016, 20:52:28 | Сообщение # 91
Группа: Админ
Сообщений: 65535
Статус: Отсутствует
Цитата Nestor ()
Достаточно иметь в стране много компьютеров и смартфонов

Американцы не про них вели разговор, а про видеорегистраторы.
С помощью их осуществлялась атака.

в основном, маршрутизаторов, IP-камер и цифровых видеорегистраторов

Это те вещи, где на пароли никто внимания не обращает.


Qui quaerit, reperit
 
NestorДата: Воскресенье, 23 Октября 2016, 20:57:21 | Сообщение # 92
28.09.1952 - 23 .05. 2024
Группа: Эксперт
Сообщений: 25596
Статус: Отсутствует
Кстати, тут та же причина - жадность фраеров. У нас цены на антивирусы, по-моему, доступные, постольку редко у кого они так или иначе не установлены. А в странах третьего мира цены настолько высоки, что имеются у совсем немногих. Поэтому заразить компы множества пользователей толковым людям для осуществления ддос-атак там легче простого.

Будьте здоровы!
 
NestorДата: Воскресенье, 23 Октября 2016, 21:12:15 | Сообщение # 93
28.09.1952 - 23 .05. 2024
Группа: Эксперт
Сообщений: 25596
Статус: Отсутствует
Цитата Саня ()
Это те вещи, где на пароли никто внимания не обращает.

Совсем не так. У нас у каждого уважающего самого себя провайдера на серверах стоит антивирусная защита. Исключений практически нет. Кроме того, антивирусы у отдельных пользователей и т. д. и т. д. и т. д. Вирусная активность блокируется чуть ли не с самых низов. А странам третьего мира такие роскошества не по карману. Неважно, с какого конкретно зараженного конечного устройства идет мусорный поток. Важно, что он блокируется на перекладных станциях. А в Пакистане это просто никому на фиг не нужно, не интересно, им барабан, особенно если этот поток уходит вовне, в стране не остается.


Будьте здоровы!

Сообщение отредактировал Nestor - Воскресенье, 23 Октября 2016, 21:12:39
 
СаняДата: Воскресенье, 23 Октября 2016, 21:19:07 | Сообщение # 94
Группа: Админ
Сообщений: 65535
Статус: Отсутствует
Цитата Nestor ()
Важно, что он блокируется на перекладных станциях.

как можно блокировать запросы с официальных устройств? Какой смысл , когда на то устройства и созданы, чтобы с них запросы отправлялись?
Нестор, походу Вы плохо поняли суть.
Дело в том, что хакер используя заводские пароли смог зайти на миллион видеорегистраторов и одновременно с этого миллиона устройств отправил одинаковый запрос в нужный момент. В этом и смысл атак. Миллион одномоменнтных официальных запросов обрушает любой сервер.


Qui quaerit, reperit
 
NestorДата: Воскресенье, 23 Октября 2016, 21:31:47 | Сообщение # 95
28.09.1952 - 23 .05. 2024
Группа: Эксперт
Сообщений: 25596
Статус: Отсутствует
Цитата Саня ()
Вы плохо поняли суть.

Наоборот. Любой видеорегистратор работает через какой-то конкретный комп или смартфон. Без него это практически бесполезная неработающая штука. Заразить видеорегистратор невозможно, как, например, обычный чайник. Чтоб получить в нем кипяток, нужна плита, так здесь компьютер. Нагрев плиты можно увеличить, в чайнике из-за этого может образоваться течь, из-а которой, в свою очередь, может перегореть электроспираль плиты. Какой режим нагрева плиты установишь, то и получишь. А чайник сам по себе без плиты, если он используется корректно, прохудиться и привести в итоге к короткому замыканию, отключению электричества в жилом блоке не может.


Будьте здоровы!

Сообщение отредактировал Nestor - Воскресенье, 23 Октября 2016, 21:46:08
 
СаняДата: Воскресенье, 23 Октября 2016, 21:44:11 | Сообщение # 96
Группа: Админ
Сообщений: 65535
Статус: Отсутствует
Цитата Nestor ()
Наоборот. Любой видеорегистратор работает через какой-то конкретный комп или смартфон

Американцы говорят только про видеорегистраторы и маршрутизаторы, как самые незащищенные устройства.
Причем отмечают простоту и гениальность хакеров использующих этот простой и доступный метод.


Qui quaerit, reperit
 
СаняДата: Воскресенье, 23 Октября 2016, 21:49:45 | Сообщение # 97
Группа: Админ
Сообщений: 65535
Статус: Отсутствует
Атаки на сеть стандарта Wi-Fi, Часть-1

Популярность беспроводных технологий и расширение мобильного рабочего пространства способствуют становлению нового типа уровня доступа. “Корпорация, которая везде со мной”. – все чаще так называют архитектуру, которая безопасно и надежно предоставляет пользователю корпоративную инфраструктуру везде–в офисе компании, на удаленных сайтах, дома, в любом месте, где есть доступ к интернету. Однако мобильность, включая беспроводные технологии стандарта WiFi, имеет потенциал создавать условия, при которых возможен несанкционированный доступ в сеть передачи данных, возможны потери закрытой информации, а также возможны условия для проникновения в сеть вирусов и червей. Качественное и полноценное планирование позволяет избегать эти проблемы без чрезмерных капитальных и операционных затрат.

Если беспроводная сеть доступа WiFi 802.11 развернута, она должна мониториться и защищаться против хакерских атак. Диапазон их варьируется от генерации простого широкополосного шума с помощью радиоджаммеров до изощренных атак типа «человек в промежутке» (man in the middle/MITM), где атакующий создает ситуацию, входя в коммуникационный путь и получая возможность добавлять, удалять или модифицировать данные.

Использование шифрования трафика и аутентификации устраняет многие проблемы, но важно не забывать о более продвинутых технологиях нашего времени. Это, например, системы предотвращения вторжений в сети доступа WiFi (IPS/Intrusion Prevention System), необходимые для выявления и предотвращения атак. Системы IPS давно существуют и прекрасно себя показали не только в проводном, но и в беспроводном мире. IPS позволяет не тратить значимое время на попытки решения проблем с соединением или с производительностью в сети стандарта WiFi, в то время как фактическая проблема, например, в уже начавшейся атаке на сеть WiFi.

Построение эффективной системы безопасности сети доступа стандарта WiFi- это не просто покупка какой-то программы для защиты, например, IPS. Это комплексный проект, включающий в себя решение большого количества задач - от вдумчивого проектирования прав доступа и списков доступных ресурсов для каждого пользователя беспроводной сети WiFi до введения практики постоянного отслеживания уровня безопасности собственной WiFi-инфраструктуры для выявления слабых мест и разработки плана реакции на атаки и нарушения безопасности. Это крайне полезная практика для создания BYOD-решений.

Некоторые общие наблюдения:
1. Принимая во внимание общие сетевые уровни проводной и беспроводной сети WiFi, большинство атак, применяемых в проводной сети, будут работать и против беспроводных клиентов WiFi.
2. Из-за физической природы Радио обнаружение злоумышленника, вражеской точки доступа WiFi или инфицированного компьютера и предотвращение попыток доступа или атак может быть сложным.
3. Управляемые Точки Доступа WiFi и централизованная архитектура сети доступа WiFi-стандарта являются критическими факторами обеспечения безопасности.

Как уже было замечено ранее, большинство известных атак применимы как в проводной, так и в беспроводной сети, поэтому проведем комплексный анализ аспектов сетевой Безопасности с учетом особенностей беспроводной сети Wi-Fi.

Рассмотрим подробнее основные аспекты Сетевых Атак
Общая классификация сетевых атак

Одно из определений сетевой атаки – сетевая атака может быть определена как любой метод, процесс или средство, используемое для выполнения злонамеренной попытки нарушения сетевой безопасности.
Существует много причин, по которым люди хотят атаковать корпоративные сети. Людей, которые проводят сетевые атаки часто называют хакерами или кракерами.

Список типов злонамеренных действий, которые выполняет атакующий:
(понимание этого позволит ввести соответствующие дополнения в проект построения эффективной системы безопасности сети)

Нелегальное использование пользовательских аккаунтов и привилегий,
Физическая кража «железа»,
Кража программного обеспечения,
Запуск исполняемого кода для повреждения систем,
Запуск исполняемого кода для уничтожения или повреждения данных,
Модификация сохраненных данных,
Кража данных,
Использование информации для получения финансовой выгоды или для промышленного шпионажа,
Выполнение действий, которые не дают возможности легитимным пользователям получать доступ к сетевым сервисам и ресурсам,
Выполнение действий, которые поглощают сетевые ресурсы и полосу пропускания.

Причины атак на корпоративные сети:

Попытка получить славу, признание. Молодежь пытается взломать веб-сайты и другие публичные ресурсы в Интернете, пытаются получить признание в хакерском сообществе.
Корыстные личные и идеологические мотивы:
- Желание наживы.
- Промышленный шпионаж.
- Политика.
- Терроризм.
- Расизм.
- «Разборки».
Недовольство бывших или существующих сотрудников, сведение счетов с компанией. Могут стремиться повлиять на информационную надежность или финансовую стабильность компании.
Удовольствие от решения сложных задач. Этот мотив характерен для отдельной категории атакующих, которым нравится сам процесс проникновения в сверхзащищенные сетевые системы и хранилища. Они обычно просто развлекаются и/или пытаются привлечь внимание к имеющимся сетевым уязвимостям.

Опасности для сети могут исходить из различных источников, отсюда и атаки делятся прежде всего на два больших раздела - внешние и внутренние.

В целом Сетевые атаки можно классифицировать четырьмя типами:
1. Внутренние опасности.
2. Внешние опасности.
3. Структурированные опасности.
4. Неструктурированные опасности.

>Внешние опасности (и внешние атаки):
когда внешние атаки выполняются без участия внутренних сотрудников. Такие атаки организуются и выполняются опытными индивидуалами или их группами, организациями хакеров, а иногда и не опытными «новичками». Атакующие обычно имеют план и соответствующий инструментарий, владеют соответствующими техниками для выполнения атаки. К основным характеристикам внешних атак можно отнести использование сканирования системы и сбор информации. Таким образом можно определять внешние атаки на корп сети путем тщательного анализа логов межсетевых экранов. Для быстрой и удобной идентификации внешних атак хороший подход состоит в развертывании системы предотвращения вторжений IPS, которые бывают и для проводной сети LAN и для беспроводной сети WiFi.

Для сетей Wi-Fi производители решений корпоративного класса предложат качественные и продвинутые системы IPS, способные не только пассивно мониторить инфраструктуру и эфир и выявлять атаки по шаблонам, но и активно противодействовать им (примеры: трассирование портов на коммутаторах, к которым присоединены чужие устройства, и блокировка данных портов; посылка фреймов деаутентификации от имени вражеского устройства, которое выполняет атаку типа MITM и к которому присоединились легитимные клиенты нашей сети и т.п.).

Внешние атаки можно разделить на структурированные атаки и неструктурированные атаки:

>>Внешние структурированные атаки:
Этот тип атак инициируется злонамеренными индивидуалами или организациями. Структурированные атаки обычно инициируются из некой сети и имеют продуманные заранее цели, на которые планируется оказывать влияние для разрушения, повреждения и т.п. Возможные мотивы:
- желание наживы;
- политические мотивы;
- идеологические мотивы (терроризм, расизм);
- мотивы мести («разборки»).
Атакующие в данном случае обычно имеют обширные знания в дизайне сетей, обходе систем безопасности, включая обход IDS (Intrusion Detection Systems), и имеют продвинутый инструментарий для взлома. В их арсенале необходимые знания для разработки новых техник сетевых атак и возможность модификации существующего хакерского инструментария под свои задачи. В некоторых случаях внутренний персонал компании с правами доступа может помогать атакующим.

>>Внешние неструктурированные атаки:
Такие атаки инициируются обычно неопытными хакерами, любителями. При таком подходе атакующий использует простой инструментарий хакерского взлома или скрипты, доступные в Интернете, для выполнения сетевой атаки. Уровень знаний атакующего обычно низок для создания серьезной опасности. Нередко это просто скучающие молодые люди, ищущие славы путем взлома корпоративного веб-сайта или другой известной цели в Интернете.

Внешние атаки могут осуществляться удаленно или локально (часто изнутри сети):

>>Внешние удаленные атаки:
Такие атаки обычно нацелены на услуги, которые организация предлагает открыто и публично. Существуют различные формы таких атак:
- Удаленные атаки, нацеленные на сервисы, доступные для внутренних пользователей. Такие атаки обычно случаются, когда отсутствуют межсетевые экраны для защиты таких внутренних сервисов.
- Удаленные атаки нацеленные на расположение точек входа в корпоративную сеть (беспроводные сети доступа, порты, модемные пулы).
- Атаки типа Отказ в Обслуживании (DoS) для создания перегрузки процессоров на серверах и т.п. с целью формирования ситуации, когда авторизованные пользователи не могут пользоваться услугами.
- Дозвон на корпоративную телефонную станцию, (PBX).
- Попытки взлома паролей систем аутентификации.

>>Внешние локальные атаки (атаки изнутри):
такие атаки обычно начинаются, когда открыт доступ в компьютерные помещения, и можно получить доступ к какой-либо системе.

>Внутренние атаки:
часто инициируются недовольными или обиженными на компанию бывшими или действующими сотрудниками или внештатным персоналом. Внутренние атакующие имеют ту или иную форму доступа к системе и обычно пытаются скрыть атаку и выдать ее за обычный рабочий процесс. Например, нелояльный сотрудник имеет доступ к каким-либо ресурсам внутренней сети. Он может иметь даже некоторые административные права в сети. Здесь один из лучших подходов состоит в развертывании системы обнаружения вторжений IDS (или IPS) и конфигурировании ее для сканирования системы на предмет как внешних, так и внутренних атак. Все формы атак должны быть занесены в журнал, и эти логи необходимо проверять, разбираться и принимать меры по защите от подобного в дальнейшем.
Важно четко понимать, что сетевые атаки - это серьезная опасность. Следующие основные компоненты должны быть включены в дизайн сети для построения системы сетевой Безопасности:

Предотвращение сетевых атак,
Определение сетевых атак,
Изоляция сетевых атак,
Восстановление от последствий сетевых атак.


Что такое Хакинг

Термин хакинг изначально применяли для обозначения процесса поиска решений для преодоления технических проблем. В наши дни хакингом чаще всего называют процесс, посредством которого злонамеренные взломщики пытаются нарушить безопасность корпоративных сетей передачи данных (LAN или WiFi) с целью уничтожения, изменения или кражи конфиденциальных данных или нарушения операционной деятельности организации.

Существуют термины, которые описывают преступный хакинг:

Кракинг,
Киберпреступление,
Компьютерный шпионаж (или Кибершпионаж),
Фрикинг.

Для получения доступа в какую-либо систему взломщик (хакер) выполняет определенные действия:

Предварительный сбор информации, футпринтинг (Footprinting): это начальный шаг в хакинге корпоративной сети. Взломщик пытается собрать как можно больше информации о целевой сети, используя источники, к которым есть открытый доступ. Цель состоит в создании карты сети для определения используемых типов устройств, операционных систем, приложений, планов IP-адресации, а также идентификации любых открытых портов.

Методы, используемые для футпринтинга:
- Анализ информации из публично доступных источников на корпоративном веб-сайте и т.п. - для получения любых полезных данных.
- Поиск любого анонимного FTP-сайта и внутренних незащищенных корпоративных сайтов.
- Сбор информации о компании по доменному имени компании и используемому блоку IP-адресов.
- Тестирование хостов в используемом блоке IP-адресов. Обычно используются инструменты Ping или Flping.
- Использованием таких инструментов как Nslookup взломщик пытается выполнить трансфер зоны DNS (это один из механизмов администратора, который позволяет скопировать информацию из баз данных DNS с группы DNS-серверов).
- Такой инструмент как Nmap используется для сбора информации о том, какие операционные системы используются.
- Tracert применяется для поиска маршрутизаторов и сбора данных о подсетях.

Сканирование портов: это процесс сбора данных о сетевых сервисах целевой сети. Взломщик пытается найти открытые порты. Он может использовать различные методы сканирования, например:
- Скан SYNC (Vanilla scan/SYNC scan): Пакеты TCP SYN направляются на каждый порт IP-адреса, пытаясь присоединиться к каждому порту. Используются номера портов 0-65535.
- Стробирование (Strobe): атакующий пытается присоединиться к специфическому диапазону портов, которые обычно открыты на хостах с операционными системами Windows или UNIX/Linux.
- Развертка (Sweep scan): большой набор IP-адресов сканируется в попытке определить систему, которая имеет хотя бы один открытый порт.
- Пассивное сканирование (Passive scan): копируется весь сетевой трафик входящий в сеть или покидающий ее. Затем трафик анализируется для поиска открытых портов на хостах внутри сети.
- Сканирование UDP (User Datagram Protocol scan): пустые пакеты UDP отправляются на различные порты - группы адресов для определения какие операционные системы будут отвечать. Некоторые порты могут отвечать сообщением Port Unreachable, когда получают пустой пакет UDP. Другие операционные системы отвечают пакетом ICMP error.
- FTP отскок: для того, чтобы скрыть положение атакующего, сканирование часто инициируется из промежуточного FTP-сервера.
- FIN сканирование: пакеты TCP FIN, которые определяют, что тот, кто их отправил, хочет закрыть TCP сессию, отправляются на каждый порт из диапазона IP-адресов.
- Перечисление/перебор (Enumeration): взломщик использует набор методов для сбора информации по приложениям и хостам на сети и пользовательским аккаунтам, используемым на сети. Перебор бывает особенно успешен на сетях, которые содержат незащищенные сетевые ресурсы и сервисы, например:
/ сетевые сервисы, которые работают, но не используются;
/ пользовательские аккаунты «по умолчанию» (default), которые не имеют паролей;
/ активные гостевые аккаунты;
/ сетевые устройства со слабой защитой, например, сетевые принтеры, где часто используется операционная система на основе Linux и которая очень часто может быть легко взломана и использована как плацдарм для будущей атаки. Это же касается и сетевых принтеров с Wi-Fi интерфейсом, работающим как клиент сети WiFi.

Получение доступа (Acquiring access): атаки на получение доступа выполняются, когда атакующий исследует слабости системы безопасности с целью получить доступ к системе или сети. Для получения доступа к системе чаще всего используются программы типа Троян (троянская лошадь) или специальные программы для хакинга паролей. После получения доступа взломщик может модифицировать, удалять данные и модифицировать или удалять сетевые ресурсы.

Распространенные типы атак на доступ:
- Неавторизованный доступ к системе (Unauthorized system access) часто используется для задействования слабостей текущей операционной системы или запуска специальных скриптов или программ для хакинга с целью получения доступа к системе.
- Неавторизованное получение привилегированных прав (Unauthorized privilege escalation) является распространенным типом атак. Ситуация эскалации привилегий возникает, когда атакующий пытается получить самый высокий уровень доступа, как, например, привилегии администратора, для получения контроля над системой.
- Неавторизованная манипуляция данными (Unauthorized data manipulation): использует интерпретацию, изменение и удаление конфиденциальной информации.

Эскалация привилегий (Privilege escalation): когда атакующий пытается получить начальный доступ к системе, обычно используются аккаунты с минимальными правами. Случай эскалации привилегий возникает, когда взломщик пытается поднять свои права для получения более высокого уровня доступа, привилегий уровня администратора, для получения контроля над системой.

Методы, используемые для эскалации привилегий:
- Атакующий разыскивает пароли и ключи регистрации для паролей.
- Атакующий может искать документы с информацией об административных правах.
- Атакующий может использовать программу для взлома паролей на целевых пользовательских аккаунтах.
- Атакующий может использовать программу Троян, пытаясь получить информацию о доступе к аккаунтам с административными привилегиями.

Установка «черного хода» (Backdoors): хакер может установить скрытый механизм доступа в систему, который используется на более поздних стадиях взлома системы и после проведения дополнительной подготовки. Если возникло понимание, что система была взломана, и нет полной уверенности, что было выполнено, то наилучший вариант в удалении любых программ «черных ходов» состоит в переустановке системы с безопасной резервной копии. Отсюда следует, что важно защищать не только пользовательские системы, но и хранилища с резервными копиями пользовательских систем.

Удаление доказательств атаки: атакующий обычно удаляет все доказательства своих действий. Поэтому важно иметь систему определения вторжений для сбора данных и возможности провести насколько возможно подробное собственное расследование того, что происходило в сети при нарушении безопасности, даже если на первый взгляд ничто не пострадало.

Кто проводит атаки на сети?

Хакер - это кто-либо, кто злонамеренно атакует сети, системы, компьютеры, приложения с целью копирования, повреждения, модификации, кражи или удаления конфиденциальной корпоративной информации.
Хакер может задействовать команду различных людей, которые выполняют различные действия с целью взлома систем и сетей и часто не имеют отношения к криминалу, например:

Программисты, которые решают сложные технические проблемы.
Молодежь и подростки, которые используют скрипты и программы, доступные в Интернете для взлома систем.
Активисты, которые стремятся запретить доступ к какому-либо веб-сайту в знак протеста.

Хакеры наших дней классифицируются в соответствии со шляпами (кепками, шапками и т.п.), которые они носят. Эта концепция выглядит следующим образом:

Черная шляпа (Black hat hackers) - это злонемеренные или криминальные хакеры, которые взламывают сети, системы и компьютеры для повреждения данных или попытки создания условий сложности или невозможности использования сетевых сервисов. Некоторые черные хакеры взламывают защищенные системы просто для поднятия собственного престижа в хакерском сообществе.
Белая шляпа (White hat hackers) - это легитимные эксперты в сетевой безопасности, которые разыскивают уязвимости в различных системах. Их мотив - улучшение безопасности. Эти эксперты обычно имеют довольно обширные знания о том, какие методы используют Черные шляпы.
Серая шляпа (Grey hat hacker) - индивидуалы, их мотивы неопределенны, лежат в сфере между черными и белыми.


Основные типы Сетевых Атак

Существует много различных типов сетевых атак, классифицировать их непросто, так как лишь немногие являются достаточно общими и чаще всего используемыми. Рассмотрим их:

Модификация данных или манипуляция данными относится к сетевым атакам, которые изменяют или удаляют корпоративные данные. Модификация данных успешна, когда данные изменяются, и отправитель не в курсе того, что его информация была подделана.

Следующие методы могут помочь в защите целостности данных (integrity):
- Использование цифровых подписей для того, чтобы гарантировать, что данные не были модифицированы во время передачи по сети или даже при сохранении куда-либо.
- Использование листов контроля доступа (access control lists/ACL) для реализации раздельных прав доступа к данным (например, ограничение того какие пользователи могут получать доступ к Вашим данным).
- Регулярное резервное копирование важной информации.
- Включение специального кода в приложения, который может проверять вводимые данные.

Прослушивание (Eavesdropping): этот тип атаки возникает, когда взломщик мониторит или прослушивает трафик сети при передаче и затем может выявить все незащищенные данные. Важно понимать, что если для прослушивания обычных телефонных переговоров (телефонные системы с коммутацией каналов) необходимо иметь специальное оборудование и доступ в здание телефонной компании, то все, что необходимо для прослушивания в IP-сети - это сниффер для сбора данных, которые передаются. В основном это происходит в следствии того, что TCP/IP (Transmission Control Protocol/Internet Protocol) разрабатывался как открытая архитектура для передачи нешифрованного трафика по сетям.

Следующие методы могут помочь в защите от прослушивания:
- Использование IPSec (Internet Protocol Security) для шифрования данных до их отправки в сеть.
- Использование политик и процедур безопасности, которые не дадут возможности атакующему установить программу-сниффер в сети.
- Установка антивирусного ПО (и специализированного ПО для поиска шпионского ПО) для защиты корпоративной сети от Троянов. Трояны часто используются для поиска и сбора такой информации, как пользовательские логины и пароли.

Подмена IP-адресов и идентификаторов, спуфинг (IP spoofing/identity spoofing): подмена IP адреса возникает, когда атакующий изменяет IP-адрес источника в своем пакете, чтобы имитировать отправку с разрешенного адреса внутренней сети компании (к тому же надо обеспечить маршрутизацию этого пакета внутри корпоративной сети). Цель - идентифицировать «компьютер» хакера в сети. Большинство IP-сетей используют IP-адреса для проверки идентификации источника (например на ACL межсетевых экранов или маршрутизаторов доступа). Маршрутизаторы чаще всего просто игнорируют адрес источника при выполнении процесса маршрутизации и используют только адрес/сеть назначения. Эти факторы дают возможность атакующему обойти маршрутизатор и получить возможность запуска последовательности атак, например:
- Инициация атаки Отказ в Обслуживании (DoS).
- Инициация атаки «человек в промежутке» (MITM/man in the middle) для перехвата сессий
- Редирект трафика.

Используются несколько методов предотвращения спуфинга IP-адресов:
- Шифрование трафика между маршрутизаторами и внешними хостами,
- Сконфигурировать входные фильтры на внешних маршрутизаторах и межсетевых экранах для остановки входящего трафика, когда IP-адрес источника в пакете принадлежит доверенному хосту из внутренней сети.

Атаки с использованием снифферов (Sniffer attacks): атаки сниффинга - это процесс, когда атакующий использует специальные программы для перехвата и анализа сетевого трафика. Анализируется содержание сетевого пакета. Инструменты, которые используются для сниффинга обычно называют снифферами, хотя более правильно называть – анализаторы протоколов. Учитывая, что анализаторы протоколов широко используются для поиска неисправностей в сети, хакеры также используют их и для злонамеренных целей. Снифферы перехватывают, копируют и т.п. сетевую информацию, как, например, пароли и открытые пользовательские данные. В случае, когда кто-либо имеет физический доступ к сети, он может легко установить анализатор протоколов в сеть и копировать трафик. Удаленный сниффинг также может выполняться, и взломщики часто им пользуются.

Можно выделить следующие снифферы, которые часто используются администраторами безопасности и злонамеренными хакерами:
- Dsniff
- Ethereal
- Etherpeek
- Network Associates’s Sniffer
- Ngrep
- Sniffit
- Snort
- Tcpdump
- Windump

Для защиты от снифферов используйте шифрование трафика, например, с помощью IPSec (Internet Protocol Security). В данном случае никакой перехваченный пакет не может быть интерпретирован в доступную форму.

Атаки на пароли (Password attacks): чаще всего основаны на подборе паролей для системы пока не будет определен верный. Одно из основных слабых мест в Безопасности, связанных с контролем доступа по паролям, - то, что подход основан на корпоративном идентификаторе пользователя (user ID) и каком-либо пароле. Но как используется информация для доступа в каждом конкретном случае? Некоторые старые приложения не защищают передаваемые пароли. В таком случае пароли просто отправляются как обычный текст (не используется никакая форма шифрования). Помните, что хакер может узнать User ID и перехватить пароль. После этого он уже будет выглядеть как авторизованный пользователь и может начать атаку. Важно понимать, что ваша сеть уязвима настолько, насколько слабо ее самое слабое звено! Никто обычно не ломает инфраструктуру в лоб, чаще всего терпеливо ищется именно слабейшее звено в защите. Атакующий может использовать атаку по словарю и т.п., чтобы получить доступ к ресурсам с теми же правами, как и авторизованный пользователь. Если же этот пользователь имеет уровень доступа эквивалентный или близкий администратору, то возникает большая опасность. И еще большая опасность, когда этот пользователь использует одни и те же логи и пароль ко всем системам. Тогда атакующий сразу получает доступ к целому ряду систем.

Атаки на пароли выполняются двумя основными способами:
- Взлом в он-лайне (Online cracking): атакующий перехватывает сетевой трафик, чтобы воспользоваться информацией из аутентификационной сессии для перехвата пароля. Существуют программы, которые нацелены именно на выявление паролей из общего трафика.
- Взлом в офф-лайне (Offline cracking): атакующий пытается получить доступ к системе (часто с минимальными правами доступа) с целью каким-либо образом обнаружить пароли. Затем хакер использует технологии взлома паролей для расшифровки информации доступа пользовательского аккаунта.

Атака по словарю возникает и имеет смысл к применению когда слова, обычно используемые в паролях, дают возможность выявить соответствие обычным словам (т.е. когда используется не бессвязный набор различных символов, а осмысленные слова). Существуют некоторые технологии, которые могут генерировать набор сложных комбинаций слов и их вариаций. Современные операционные системы хранят пользовательские пароли только в зашифрованном виде. Для получения паролей пользователи должны иметь административные права доступа к системе. Современные операционные системы также поддерживают политики для паролей. Например, могут быть определены политики того, как управлять паролями (частота смены пароля и т.п.) и характеристики паролей, которые приемлемы в системе (длина пароля, минимальное сочетание используемых символов и т.п.).

Настройки Политик для паролей могут быть использованы для задания и применения правил для паролей, например:
- Определение простой пароль или сложный.
- Определение поддерживаемой истории паролей (какие пароли уже использовались пользователем).
- Определение минимальной длины пароля.
- Определение минимального возраста пароля.
- Определение максимального возраста пароля.
- Определение того, как сохраняются пароли – с реверсивным (reversible) шифрованием или нереверсивным (irreversible) шифрованием.

Политики Захвата и Блокировки аккаунта (Account lockout) должны быть введены, если окружение является уязвимым для опасностей в случае возможности успешного угадывания паролей. Запуск политики Захвата аккаунта гарантирует, что пользовательский аккаунт блокируется после того, как кто-либо безуспешно пытался несколько раз ввести пароль доступа. Важно помнить, что при определении политики блокировки аккаунтов необходимо разрешить некоторое количество возможных ошибок со стороны пользователя (часто делают до 3-5), но также должен быть введен и верхний предел, который не позволит хакеру использовать пользовательский аккаунт для подбора паролей. Следующие настройки для паролей и политики блокировки аккаунтов встречаются на практике:
- Верхняя граница для блокировки аккаунта: эта настройки контролирует, сколько раз неверный пароль может быть введен, после чего аккаунт блокируется в системе,
- Время блокировки аккаунта: эта настройка позволяет установить время, в течение которого аккаунт остается недоступным после блокировки. Настройка «0» означает, что администратор должен вручную разблокировать аккаунт.
- Восстановление счетчика Блокировки аккаунта: эта настройка определяет время, которое должно пройти после последовательности неверных попыток входа до момента восстановления счетчика.

Лобовая атака (Brute force attack): лобовая атака выполняется путем декодирования шифра, пробуя каждый возможный ключ для поиска верного. Этот тип сетевой атаки систематически пробует все возможные комбинации букв, цифр, символов для поиска пароля, который подходит для пользовательского аккаунта. Лобовые атаки нередко используются для взлома сетей, использующих протокол SNMP (Simple Network Management Protocol). Здесь атакующий инициирует Лобовую атаку для поиска групповых имен SNMP, что позволяет выявить круг устройств и сервисов работающих на сети.

Следующие методы могут быть использованы для предотвращения лобовых атак:
- Принять политику использования длинных имен паролей.
- Для SNMP необходимо использовать длинные и сложные названия групп (community).
- Развернуть систему обнаружения вторжений – IDS (intrusion detection system). Проверяя профили трафика IDS, может определить, что происходит лобовая атака.

Атака типа Отказ в Обслуживании (Denial of Service/DoS): Атака типа DoS имеет целью противодействия в доступе к сетевым сервисам авторизованным пользователям. DoS-атака не фокусируется на поиске и сборе данных. Здесь задача - не дать пользователям нормально пользоваться ресурсом или сетью. Первой формой DoS-атаки был SYN flood (1996 год), который использовал уязвимость протокола TCP. DoS-атака может быть начата путем посылки некорректных данных к приложениям или сетевым сервисам до того момента, пока сервер не зависнет или не «упадет». Наиболее общая форма DoS-атак - это атаки на TCP.

DoS-атаки могут использовать любой из следующих методов:
- Отправка в сеть большого количества некорректных данных, пока трафик авторизованных пользователей не перестанет обрабатываться.
- Отправка в сеть большого количества некорректных запросов на предоставление услуги пока хост, предоставляющий этот сервис, не перестанет обрабатывать запросы авторизованных пользователей. Со временем сеть становится перегруженной.
- Прерывание коммуникаций между хостами и клиентами, используя любой из следующих методов:
/ Модификация системных конфигураций.
/ Физическое повреждение сети. Падение маршрутизатора, например, приведет к невозможности получить доступ к системе.

В случае сети стандарта WiFi, помимо описанных выше опасностей, большое распространение имеет создание широкополосных помех с помощью радио-джаммеров. Это эквивалент DoS-атаки, но только на физическом уровне радиосреды. Противостоять подобного рода атаке средствами инфраструктуры Wi-Fi практически невозможно, если мощность излучения высока, но можно использовать специальные технологии для идентификации типа устройства, создающего помехи и определения его физического местоположения в зоне покрытия. Например, это может быть выполнено с большой эффективностью в случае, если сеть построена на оборудовании Cisco Systems и Точки Доступа WiFi поддерживают технологию CleanAir (модельные ряды Cisco 3700, 3600, 2700, 1550 и тд). После обнаружения местоположения излучателя, в данную точку могут быть направлены сотрудники службы безопасности для физического устранения проблемы. Естественно, подобные действия должны быть спланированы и согласованы заранее. (Разработка плана таких мероприятий - в конце данной статьи).

Существуют программные продукты, доступные в Интернете, которые могут инициировать DoS-атаки:
- Bonk
- LAND
- Smurf
- Teardrop
- WinNuke

Атакующий может усилить мощность атаки DoS, используя множество компьютеров против одной сети. Этот тип атаки известен как Распределенный Отказ в Обслуживании (distributed denial of service/DDoS). Сетевые администраторы могут столкнуться с большими сложностями при отражении DDoS-атаки, так как ответное воздействие на все атакующие компьютеры может вести и к блокированию нормальных авторизованных пользователей (чаще всего в DDoS-атаке участвуют компьютеры, на которые хакер заранее нелегально установил соответствующее программное обеспечение для выполнения DoS-атаки под единым удаленным управлением).

Для защиты против DoS-атак могут быть использованы следующие меры:
(это скорее пассивные меры общей защиты)
- Принятие и использование политик надежных паролей.
- Регулярное выполнение резервного копирования системы.
- Выключение или удаление всех сетевых сервисов, в которых нет необходимости.
- Ввести дисковые квоты для пользователей и сервисных аккаунтов.
- Конфигурирование фильтров на маршрутизаторах.
- Использование последних обновлений и патчей для операционных систем.

Следующие меры защиты могут быть использованы для защиты сети от распределенных DDoS-атак (эти меры работают в случае DoS-атаки и в целом их полезно применять для построения комплексной системы безопасности):
- Введение ограничений на количество пропускаемых пакетов ICMP и SYN на интерфейсах маршрутизаторов.
- Фильтрация частных IP-адресов, используя листы контроля доступа (ACL) на маршрутизаторах.
- Применение входящей и исходящей фильтрации на всех граничных маршрутизаторах.

Wi-Life.Team

http://wi-life.ru/treningi/wi-fi-3/praktikum/ataki-na-set-wi-fi


Qui quaerit, reperit
 
СаняДата: Воскресенье, 23 Октября 2016, 21:55:33 | Сообщение # 98
Группа: Админ
Сообщений: 65535
Статус: Отсутствует
Ваша домашняя сеть уязвима для хакерских атак
Уязвимости роутера и слабые пароли позволяют киберпреступникам с легкостью получить доступ к вашей домашней сети


Эта маленькая коробочка, которую вам предоставил ваш интернет провайдер, или вы приобрели сами в одной из сетей магазинов бытовой техники и электроники, является слабым звеном в вашем домашнем интернет соединении.


https://blog.avast.com/ru....0%D1%81


Qui quaerit, reperit
 
NestorДата: Воскресенье, 23 Октября 2016, 21:55:51 | Сообщение # 99
28.09.1952 - 23 .05. 2024
Группа: Эксперт
Сообщений: 25596
Статус: Отсутствует
Еще раз. Любой маршрутизатор и видеорегистратор управляется компом, софтом, никак иначе. Альтернативно нужные команды можно вставить периферийному устройству при сборке в постоянную память на производстве. А это сделать несопоставимо сложней, чем заразить вирусом связанные с периферийными устройствами компьютеры. Да едва ли вообще практически возможно.
Потому что модификаций этих устройств миллион, они делаются на массе предприятий в разных странах мира. Для какой-то партии какого-то конкретного устройства на одном конкретном предприятии можно прошить соответствующим образом биос. Предположим даже, таких устройств будет выпущено миллион. Но срабатывать они будут в четко запрограммированное время, когда включены и работают. Предположим, один раз в год в пятницу 13 января в 00 часов. К тому моменту все эти устройства должны быть распроданы и установлены, находиться в работе, а до того должен пройти достаточно долгий срок. А для заражения вирусом с целью осуществления ддос-атаки сотен тысяч компов, работающих с видеорегистраторами / маршрутизаторами более чем достаточно всего пары суток.


Будьте здоровы!

Сообщение отредактировал Nestor - Воскресенье, 23 Октября 2016, 21:57:59
 
NestorДата: Воскресенье, 23 Октября 2016, 22:01:27 | Сообщение # 100
28.09.1952 - 23 .05. 2024
Группа: Эксперт
Сообщений: 25596
Статус: Отсутствует
Цитата Саня ()
является слабым звеном в вашем домашнем интернет соединении.

На самом деле наоборот. С помощью этой коробочки можно устроить бесплатный интернет, технически принципиально недостижимый ни для каких следящих органов.


Будьте здоровы!
 
СаняДата: Воскресенье, 23 Октября 2016, 22:05:30 | Сообщение # 101
Группа: Админ
Сообщений: 65535
Статус: Отсутствует
DDoS-атаки домашних роутеров через DNS

В Сети всё чаще появляются новости о хакерских DDoS-атаках домашних роутеров через DNS. Коснулась ли эта проблема Россию? Какие мотивы преследуют злоумышленники при осуществлении таких атак? Как простой пользователь может защитить себя?

Суть атаки проста — злоумышленник отправляет на уязвимый домашний роутер маленький DNS-запрос (несколько байт), на который роутер отдает большой ответ (около килобайта). Если подделать IP-адрес запроса на IP-адрес жертвы, то роутер отправит свой ответ не атакующему, а компьютеру-жертве. Таким образом, имея небольшой ботнет и список IP-адресов уязвимых роутеров, можно значительно усилить мощность DDOS-атаки. Атаки такого типа получили название DNS Amplification. Также, имеют место атаки SNMP Amplification и NTP Amplification, которые работают по аналогичному принципу.

Для успешной реализации данной атаки, необходимо, чтобы домашний роутер отвечал на запросы из внешней сети и обладал реальным IP-адресом в сети Интернет. Для России этот тип атак не очень актуален, так как многие пользователи не имеют реального IP-адреса (находятся за NAT провайдера), следовательно, злоумышленник просто не имеет возможности напрямую обратиться к домашнему роутеру пользователя.

Большинство современных домашних роутеров по умолчанию настроены таким образом, чтобы не отвечать на запросы извне. Таким образом, чтобы обезопасить себя, обычному пользователю достаточно иметь актуальную версию прошивки и не переключать настройки маршрутизатора, суть которых пользователю не ясна.

http://www.group-ib.ru/index.p....id=1559


Qui quaerit, reperit
 
СаняДата: Воскресенье, 23 Октября 2016, 22:10:29 | Сообщение # 102
Группа: Админ
Сообщений: 65535
Статус: Отсутствует
Ддос атаки с помощью домашних роутеров

Специалисты из компании Imperva констатируют: очень большое количество домашних маршрутизаторов находятся под контролем посторонних лиц. Причина тому — игнорирование базовых правил безопасности, в частности, использование паролей по умолчанию.

Всем известно о множестве уязвимостей в домашних маршрутизаторах. О новых сообщают практически каждую неделю. Патчи выходят с опозданием, а обновлением прошивки маршрутизатора занимается крайне малый процент пользователей. Можно подумать, что взломы таких гаджетов — единичные случаи.

Сейчас появились новые факты: десятки клиентов Imperva сообщают, что наблюдали скоординированные DDoS-атаки с участием десятков тысяч уязвимых маршрутизаторов. Получается, что эти устройства контролируются одним лицом или группой лиц. Фактически, маршрутизаторы формируют своеобразный ботнет.

По оценке Imperva, количество ботов-маршрутизаторов исчисляется сотнями тысяч, а более вероятно, что миллионами.
Imperva приводит пример такой типичной атаки. Атака типа HTTP-флуда на прикладном уровне идёт против 60 доменов, у которых нет ничего общего. Она началась 30 декабря 2014 года, а в последнее время заметно усилилась.



Специалисты проанализировали пакеты и определили, что большинство запросов исходит от домашних маршрутизаторов производства Ubiquiti.

Вот как выглядит входящий DDoS-трафик.



Сначала было предположение, что это какой-то глюк в прошивке, но дальнейшая проверка выявила доступность этих устройств по HTTP и SSH на портах по умолчанию. При этом все они использовали дефолтные пароли, установленные производителем. К такому маршрутизатору каждый может получить доступ.



Как известно, хакнув чужой маршрутизатор, открываются возможности по перехвату всех коммуникаций, MiTM-атакам (например, через отравление DNS-кэша), контролю над всеми локальными сетевыми ресурсами.

Imperva проверила уязвимые маршрутизаторы и нашла на них сразу несколько разных зловредов для DDoS. Те не боролись друг с другом, а мирно сосуществовали вместе. Самый популярный среди них — MrBlack, также встречаются Dofloo, Mayday, BillGates и Skynet.

За 111 дней исследования зафиксировано 40 269 IP-адресов, с которых идут атаки. Зарегистрировано 60 IP-адресов командных серверов.



Что характерно, заражённые маршрутизаторы конфигурируются на сканирование доступной сети для поиска других уязвимых устройств и для дальнейшего распространения вредоносной программы. Таким образом, ботнет является устойчивой и самоподдерживающейся структурой.

https://antiddos.biz/novosti/ddos-ataki-s-pomoschyu-domashnih-routerov


Qui quaerit, reperit
 
СаняДата: Воскресенье, 23 Октября 2016, 22:11:49 | Сообщение # 103
Группа: Админ
Сообщений: 65535
Статус: Отсутствует
Цитата Саня ()
Специалисты из компании Imperva констатируют: очень большое количество домашних маршрутизаторов находятся под контролем посторонних лиц. Причина тому — игнорирование базовых правил безопасности, в частности, использование паролей по умолчанию.

Что и требовалось доказать. Использование заводских паролей,это и есть дырки для хакеров в маршрутизаторах.


Qui quaerit, reperit
 
NestorДата: Воскресенье, 23 Октября 2016, 22:41:17 | Сообщение # 104
28.09.1952 - 23 .05. 2024
Группа: Эксперт
Сообщений: 25596
Статус: Отсутствует
Цитата Саня ()
Что и требовалось доказать.

Суть здесь в другом. Обратиться с командой к маршрутизатору можно лишь через ПО связанного с ним компа. Заражаем ПО, остальное элементарно.


Будьте здоровы!
 
СаняДата: Воскресенье, 23 Октября 2016, 22:46:02 | Сообщение # 105
Группа: Админ
Сообщений: 65535
Статус: Отсутствует
Цитата Nestor ()
Обратиться с командой к маршрутизатору можно лишь через ПО связанного с ним компа.

В этом и есть заблуждение.
Видимо у Вас нет дома цифрового модема и wifi роутера , и не используете оптиковолоконные линии связи, а сидите с аналоговым модемом.


Qui quaerit, reperit
 
Поиск: