На главную страницу сайта Bourabai Research

Научный форум РЫЦАРИ ТЕОРИИ ЭФИРА

Профессиональный научный форум физиков посвященый проблемам физики эфира,
астрофизике, геофизике, климатологии, экологии, прогнозу землетрясений,
проблемам развития физической науки в современном обществе
на главную bourabai.kzbourabai.kz   на главную bourabai.rubourabai.ru   Поиск по сайтуПоиск по сайту   Гостевая KZГостевая KZ   Поиск по форумуПоиск по форуму   УчастникиУчастники   поиск Регистрация поиск Вход
Браун - эфирщик - экспериментатор Брюс деПальма - энтузиаст эфирной энергетики Ст. Маринов - первооткрыватель анизотропии света и скалярного магнитного поля проф. Тимирязев - создатель кинетической теории материи Сэр Уиттекер - автор книг по истории эфира Владимир Ленин - создатель СССР Филипп Ленард - исследователь эфира, нобелевский лауреат Т. Ландшайдт - выдающийся исследователь солнечной активности
Научный форум РЫЦАРИ ТЕОРИИ ЭФИРА » ВОЙНА, ПОЛИТИКА И НАУКА - War, Politics and Science » ЗА НАМИ БЛЮДЯТ
Автор 
Карим_Хайдаров
канд.техн.наук, администратор



 Профиль Карим_Хайдаров  Личное сообщение для Карим_Хайдаров
   Написано: 30.03.2017 в 16:58:03 | #41
ПОЛИЦИЯ И СПЕЦСЛУЖБЫ НА ЗАЩИТЕ КОРРУПЦИИ


В Москве и Казани сотрудники Центра "Э" разыскивают участников антикоррупционных митингов по записям видеокамер


Куда там Достоевскому
С "Записками" известными,-
Увидел бы, покойничек,
как бьют об двери лбы!
И рассказать бы Гоголю
Про нашу жизнь убогую,-
Ей-богу, этот Гоголь бы
нам не поверил бы.


время публикации: 29 марта 2017 г., 23:04
http://classic.newsru.com/russia/29mar2017/ecentre.html

В Москве сотрудники управления по противодействию экстремизму МВД России (Центра "Э") ищут записи с камер наружного наблюдения, сделанные в минувшее воскресенье, 26 марта, в центре российской столицы, для установления личностей нарушителей общественного п
В Москве сотрудники управления по противодействию экстремизму МВД России (Центра "Э") ищут записи с камер наружного наблюдения, сделанные в минувшее воскресенье, 26 марта, в центре российской столицы, для установления личностей нарушителей общественного порядка, которым удалось скрыться от полиции после антикоррупционного митинга.

По информации "ОВД-Инфо", в среду в один из бизнес-центров около станции метро "Белорусская" приходил участковый вместе с сотрудниками Центра "Э". Они спрашивали о записях с камер внешнего наблюдения от 26 марта с 13 часов дня и до ночи.

На вопрос: "А что было 26 марта?" - сотрудники Центра "Э" ответили, что в Москве произошли массовые нарушения порядка, а многочисленным нарушителям удалось скрыться. По информации журналистов, изъятием видеозаписей занимается не одна такая "команда". Находясь в бизнес-центре, сотрудники Центра "Э" переговаривались по телефону с коллегами о результатах проделанной работы, отмечает портал.

В Казани сотрудники Центра "Э" также занимаются поиском и просмотром видео с антикоррупционного митинга, прошедшего 26 марта. Как пояснил член партии "Яблоко" Владимир Соловцов, правоохранители после просмотра записей двумя группами по два человека отправляются по домашним адресам участников митинга.

По информации Соловцова, речь может идти примерно о 50 участниках митинга, на которых в ближайшее время могут быть составлены протоколы об административном правонарушении, сообщает портал "Idel.Реалии".

Ранее стало известно, что в Томске пятерых молодых людей, участвовавших в митинге против коррупции 26 марта, вызывают для дачи показаний в Центр по противодействию экстремизму.

По информации СМИ, речь может идти об уголовном деле по акту терроризма, возбужденном после того, как полиция 21 марта якобы получила анонимный звонок о минировании здания на улице Беленца, где проходила встреча оппозиционера Алексея Навального с томичами, и все участники встречи были принудительно эвакуированы.

Тем временем в судах по всей России продолжается рассмотрение дел активистов, задержанных во время антикоррупционных акций протеста. Так, в Сочи Центральный районный суд города признал виновным в совершении административного правонарушения гражданского активиста, участника антикоррупционного митинга Виталия Небиеридзе и назначил ему восемь суток ареста по ч. 2 ст. 20.2 КоАП ("Организация либо проведение публичного мероприятия без подачи в установленном порядке уведомления о проведении"). Об этом редакции NEWSru.com сообщил адвокат Михаил Беньяш, представляющий интересы Небиеридзе.

В Екатеринбурге Верх-Исетский районный суд в среду признал виновными в "нарушении установленного порядка проведения" акции протеста против коррупции (ч. 5 ст. 20.2 КоАП РФ) Максима Торохтия, Дмитрия Пороха и Илью Коробкова и назначил каждому из них штраф в размере 10 тысяч рублей.

"Еще сегодня был административный материал в отношении несовершеннолетней девушки, который непонятно зачем снова был передан в суд. Однако судья повторно разъяснила полицейским, что материал будет рассматриваться в комиссии по делам несовершеннолетних, и снова вернула его. Оштрафованные же на 10 тысяч рублей участники акции решили обжаловать это решение и готовы дойти до Европейского суда. Позиция ЕСПЧ по таким делам совсем другая", - пояснила адвокат Елена Макарова.

Ленинский районный суд Чебоксар признал участника местной акции протеста Юрия Сидорова виновным в "неповиновении законному распоряжению сотрудника полиции" (ст. 19.3 КоАП РФ) и назначил ему штраф в размере тысячи рублей.

26 марта во многих городах России прошли акции против коррупции "Он нам не Димон", при этом в Москве задержано больше всего протестующих - 1030 человек, включая одного из организаторов митинга Алексея Навального. Суд приговорил оппозиционера к штрафу в размере 20 тысяч рублей и 15 суткам ареста.
---------
Истинное знание есть знание причин - Френсис Бэкон
 
Карим_Хайдаров
канд.техн.наук, администратор



 Профиль Карим_Хайдаров  Личное сообщение для Карим_Хайдаров
   Написано: 06.05.2017 в 16:35:28 | #42
WikiLeaks опубликовал новую порцию документов ЦРУ по хакерскому инструментарию


Портал WikiLeaks опубликовал очередную часть конфиденциальных документов ЦРУ в рамках серии публикаций под общим названием Vault 7 https://wikileaks.org/vault7/
Новый пакет файлов описывает технологию ЦРУ под названием "Архимед" (Archimedes), которая позволяет совершать кибератаки в рамках локальных сетей, к которым обычно подключены пользователи в офисах.
Механизм позволяет спецслужбам получить контроль над одним из компьютеров и через него отслеживать траффик с другого, интересующего спецслужбы компьютера в рамках той же локальной сети, отмечается в публикации. При использовании браузера на компьютере, ставшего целью хакеров, траффик перенаправляется на специальный сервер ЦРУ, однако пользователю кажется, что браузер работает в обычном режиме, сообщают в WikiLeaks.
Предыдущая часть, обозначенная как "Писанина", была обнародована 28 апреля.
WikiLeaks опубликовал первую часть пакета документов ЦРУ 7 марта, сообщалось, что эта публикация станет крупнейшей утечкой конфиденциальных бумаг разведывательного ведомства. Она включает более 8,7 тысячи документов и файлов, хранившихся в изолированной внутренней сети Центра по киберразведке, базирующегося в штаб-квартире ЦРУ в Лэнгли.

Проект Archimedes
5 May, 2017
Today, May 5th 2017, WikiLeaks publishes "Archimedes", a tool used by the CIA to attack a computer inside a Local Area Network (LAN), usually used in offices. It allows the re-directing of traffic from the target computer inside the LAN through a computer infected with this malware and controlled by the CIA. This technique is used by the CIA to redirect the target's computers web browser to an exploitation server while appearing as a normal browsing session.
The document illustrates a type of attack within a "protected environment" as the the tool is deployed into an existing local network abusing existing machines to bring targeted computers under control and allowing further exploitation and abuse.

Leaked Documents
Archimedes 1.0 User Guide
https://wikileaks.org/vault7/document/Archimedes-1_0-User_Guide/Archimedes-1_0-User_Guide.pdf
Archimedes 1.3 Addendum
https://wikileaks.org/vault7/document/Archimedes-1_3-Addendum/Archimedes-1_3-Addendum.pdf
Archimedes 1.2 Addendum
https://wikileaks.org/vault7/document/Archimedes-1_2-Addendum/Archimedes-1_2-Addendum.pdf
Archimedes 1.1 Addendum
https://wikileaks.org/vault7/document/Archimedes-1_1-Addendum/Archimedes-1_1-Addendum.pdf
Fulcrum User Manual v0.62
https://wikileaks.org/vault7/document/Fulcrum-User_Manual-v0_62/Fulcrum-User_Manual-v0_62.pdf

Проект Scribbles
28 April, 2017
Today, April 28th 2017, WikiLeaks publishes the documentation and source code for CIA's "Scribbles" project, a document-watermarking preprocessing system to embed "Web beacon"-style tags into documents that are likely to be copied by Insiders, Whistleblowers, Journalists or others. The released version (v1.0 RC1) is dated March, 1st 2016 and classified SECRET//ORCON/NOFORN until 2066.
Scribbles is intended for off-line preprocessing of Microsoft Office documents. For reasons of operational security the user guide demands that "[t]he Scribbles executable, parameter files, receipts and log files should not be installed on a target machine, nor left in a location where it might be collected by an adversary."
According to the documentation, "the Scribbles document watermarking tool has been successfully tested on [...] Microsoft Office 2013 (on Windows 8.1 x64), documents from Office versions 97-2016 (Office 95 documents will not work!) [and d]ocuments that are not be locked forms, encrypted, or password-protected". But this limitation to Microsoft Office documents seems to create problems: "If the targeted end-user opens them up in a different application, such as OpenOffice or LibreOffice, the watermark images and URLs may be visible to the end-user. For this reason, always make sure that the host names and URL components are logically consistent with the original content. If you are concerned that the targeted end-user may open these documents in a non-Microsoft Office application, please take some test documents and evaluate them in the likely application before deploying them."
Security researches and forensic experts will find more detailed information on how watermarks are applied to documents in the source code, which is included in this publication as a zipped archive.

Leaked Documents
Scribbles v1.0 RC1 - User Guide
https://wikileaks.org/vault7/document/Scribbles_v1_0_RC1-User_Guide/Scribbles_v1_0_RC1-User_Guide.pdf
Scribbles (Source Code)
https://wikileaks.org/vault7/document/Scribbles/Scribbles.zip
Scribbles v1.0 RC1 - IVVRR Checklist
https://wikileaks.org/vault7/document/Scribbles_v1_0_RC1-IVVRR_Checklist/Scribbles_v1_0_RC1-IVVRR_Checklist.pdf
Scribbles v1.0 RC1 - Readiness Review Worksheet
https://wikileaks.org/vault7/document/Scribbles_v1_0_RC1-Readiness_Review_Worksheet/Scribbles_v1_0_RC1-Readiness_Review_Worksheet. pdf

Проект Weeping Angel
21 April, 2017
Today, April 21st 2017, WikiLeaks publishes the User Guide for CIA's "Weeping Angel" tool - an implant designed for Samsung F Series Smart Televisions. Based on the "Extending" tool from the MI5/BTSS, the implant is designed to record audio from the built-in microphone and egress or store the data.
The classification marks of the User Guide document hint that is was originally written by the british MI5/BTSS and later shared with the CIA. Both agencies collaborated on the further development of the malware and coordinated their work in Joint Development Workshops.

Leaked Documents
Extending - User Guide
https://wikileaks.org/vault7/document/EXTENDING_User_Guide/EXTENDING_User_Guide.pdf

Проект Hive
14 April, 2017
Today, April 14th 2017, WikiLeaks publishes six documents from the CIA's HIVE project created by its "Embedded Development Branch" (EDB). HIVE is a back-end infrastructure malware with a public-facing HTTPS interface which is used by CIA implants to transfer exfiltrated information from target machines to the CIA and to receive commands from its operators to execute specific tasks on the targets. HIVE is used across multiple malware implants and CIA operations. The public HTTPS interface utilizes unsuspicious-looking cover domains to hide its presence.
Anti-Virus companies and forensic experts have noticed that some possible state-actor malware used such kind of back-end infrastructure by analyzing the communication behaviour of these specific implants, but were unable to attribute the back-end (and therefore the implant itself) to operations run by the CIA. In a recent blog post by Symantec, that was able to attribute the "Longhorn" activities to the CIA based on the Vault 7, such back-end infrastructure is described:
For C&C servers, Longhorn typically configures a specific domain and IP address combination per target. The domains appear to be registered by the attackers; however they use privacy services to hide their real identity. The IP addresses are typically owned by legitimate companies offering virtual private server (VPS) or webhosting services. The malware communicates with C&C servers over HTTPS using a custom underlying cryptographic protocol to protect communications from identification.
The documents from this publication might further enable anti-malware researchers and forensic experts to analyse this kind of communication between malware implants and back-end servers used in previous illegal activities.

Leaked Documents
Users Guide
https://wikileaks.org/vault7/document/hive-UsersGuide/hive-UsersGuide.pdf
Developers Guide
https://wikileaks.org/vault7/document/hive-DevelopersGuide/hive-DevelopersGuide.pdf
Developers Guide (Figures)
https://wikileaks.org/vault7/document/hive-DevelopersGuide-figures/hive-DevelopersGuide-figures.pdf
Hive Beacon Infrastructure
https://wikileaks.org/vault7/document/hive-Operating_Environment/hive-Operating_Environment.pdf
Hive Infrastructure Installation and Configuration Guide
https://wikileaks.org/vault7/document/hive-Infrastructure-Configuration_Guide/hive-Infrastructure-Configuration_Guide.pdf

Проект Grasshopper
7 April, 2017
Today, April 7th 2017, WikiLeaks releases Vault 7 "Grasshopper" -- 27 documents from the CIA's Grasshopper framework, a platform used to build customized malware payloads for Microsoft Windows operating systems.
Grasshopper is provided with a variety of modules that can be used by a CIA operator as blocks to construct a customized implant that will behave differently, for example maintaining persistence on the computer differently, depending on what particular features or capabilities are selected in the process of building the bundle. Additionally, Grasshopper provides a very flexible language to define rules that are used to "perform a pre-installation survey of the target device, assuring that the payload will only [be] installed if the target has the right configuration". Through this grammar CIA operators are able to build from very simple to very complex logic used to determine, for example, if the target device is running a specific version of Microsoft Windows, or if a particular Antivirus product is running or not.
Grasshopper allows tools to be installed using a variety of persistence mechanisms and modified using a variety of extensions (like encryption). The requirement list of the Automated Implant Branch (AIB) for Grasshopper puts special attention on PSP avoidance, so that any Personal Security Products like 'MS Security Essentials', 'Rising', 'Symantec Endpoint' or 'Kaspersky IS' on target machines do not detect Grasshopper elements.
One of the persistence mechanisms used by the CIA here is 'Stolen Goods' - whose "components were taken from malware known as Carberp, a suspected Russian organized crime rootkit." confirming the recycling of malware found on the Internet by the CIA. "The source of Carberp was published online, and has allowed AED/RDB to easily steal components as needed from the malware.". While the CIA claims that "[most] of Carberp was not used in Stolen Goods" they do acknowledge that "[the] persistence method, and parts of the installer, were taken and modified to fit our needs", providing a further example of reuse of portions of publicly available malware by the CIA, as observed in their analysis of leaked material from the italian company "HackingTeam".
The documents WikiLeaks publishes today provide an insights into the process of building modern espionage tools and insights into how the CIA maintains persistence over infected Microsoft Windows computers, providing directions for those seeking to defend their systems to identify any existing compromise

Leaked Documents
Grasshopper-v2_0_2-UserGuide
https://wikileaks.org/vault7/document/Grasshopper-v2_0_2-UserGuide/Grasshopper-v2_0_2-UserGuide.pdf
Grasshopper-v1_1-AdminGuide
https://wikileaks.org/vault7/document/Grasshopper-v1_1-AdminGuide/Grasshopper-v1_1-AdminGuide.pdf
StolenGoods-2_1-UserGuide
https://wikileaks.org/vault7/document/StolenGoods-2_1-UserGuide/StolenGoods-2_1-UserGuide.pdf
GH-Run-v1_1-UserGuide
https://wikileaks.org/vault7/document/GH-Run-v1_1-UserGuide/GH-Run-v1_1-UserGuide.pdf
GH-ServiceProxy-v1_1-UserGuide
https://wikileaks.org/vault7/document/GH-ServiceProxy-v1_1-UserGuide/GH-ServiceProxy-v1_1-UserGuide.pdf

Проект Marble Framework
31 March, 2017
Today, March 31st 2017, WikiLeaks releases Vault 7 "Marble" -- 676 source code files for the CIA's secret anti-forensic Marble Framework. Marble is used to hamper forensic investigators and anti-virus companies from attributing viruses, trojans and hacking attacks to the CIA.
Marble does this by hiding ("obfuscating") text fragments used in CIA malware from visual inspection. This is the digital equivallent of a specalized CIA tool to place covers over the english language text on U.S. produced weapons systems before giving them to insurgents secretly backed by the CIA.
Marble forms part of the CIA's anti-forensics approach and the CIA's Core Library of malware code. It is "[D]esigned to allow for flexible and easy-to-use obfuscation" as "string obfuscation algorithms (especially those that are unique) are often used to link malware to a specific developer or development shop."
The Marble source code also includes a deobfuscator to reverse CIA text obfuscation. Combined with the revealed obfuscation techniques, a pattern or signature emerges which can assist forensic investigators attribute previous hacking attacks and viruses to the CIA. Marble was in use at the CIA during 2016. It reached 1.0 in 2015.
The source code shows that Marble has test examples not just in English but also in Chinese, Russian, Korean, Arabic and Farsi. This would permit a forensic attribution double game, for example by pretending that the spoken language of the malware creator was not American English, but Chinese, but then showing attempts to conceal the use of Chinese, drawing forensic investigators even more strongly to the wrong conclusion, --- but there are other possibilities, such as hiding fake error messages.
The Marble Framework is used for obfuscation only and does not contain any vulnerabilties or exploits by itself.

Leaked Documents
Marble Framework (Source Code)
https://wikileaks.org/vault7/document/Marble/Marble.zip

Проект Dark Matter
23 March, 2017
Today, March 23rd 2017, WikiLeaks releases Vault 7 "Dark Matter", which contains documentation for several CIA projects that infect Apple Mac firmware (meaning the infection persists even if the operating system is re-installed) developed by the CIA's Embedded Development Branch (EDB). These documents explain the techniques used by CIA to gain 'persistence' on Apple Mac devices, including Macs and iPhones and demonstrate their use of EFI/UEFI and firmware malware.
Among others, these documents reveal the "Sonic Screwdriver" project which, as explained by the CIA, is a "mechanism for executing code on peripheral devices while a Mac laptop or desktop is booting" allowing an attacker to boot its attack software for example from a USB stick "even when a firmware password is enabled". The CIA's "Sonic Screwdriver" infector is stored on the modified firmware of an Apple Thunderbolt-to-Ethernet adapter.
"DarkSeaSkies" is "an implant that persists in the EFI firmware of an Apple MacBook Air computer" and consists of "DarkMatter", "SeaPea" and "NightSkies", respectively EFI, kernel-space and user-space implants.
Documents on the "Triton" MacOSX malware, its infector "Dark Mallet" and its EFI-persistent version "DerStarke" are also included in this release. While the DerStarke1.4 manual released today dates to 2013, other Vault 7 documents show that as of 2016 the CIA continues to rely on and update these systems and is working on the production of DerStarke2.0.
Also included in this release is the manual for the CIA's "NightSkies 1.2" a "beacon/loader/implant tool" for the Apple iPhone. Noteworthy is that NightSkies had reached 1.2 by 2008, and is expressly designed to be physically installed onto factory fresh iPhones. i.e the CIA has been infecting the iPhone supply chain of its targets since at least 2008.
While CIA assets are sometimes used to physically infect systems in the custody of a target it is likely that many CIA physical access attacks have infected the targeted organization's supply chain including by interdicting mail orders and other shipments (opening, infecting, and resending) leaving the United States or otherwise.

Leaked Documents
Sonic Screwdriver
https://wikileaks.org/vault7/document/SonicScrewdriver_1p0/SonicScrewdriver_1p0.pdf
DerStarke v1.4
https://wikileaks.org/vault7/document/DerStarke_v1_4_DOC/DerStarke_v1_4_DOC.pdf
DerStarke v1.4 RC1 - IVVRR Checklist
https://wikileaks.org/vault7/document/DerStarke_v1_4_RC1_IVVRR_Checklist/DerStarke_v1_4_RC1_IVVRR_Checklist.pdf
Triton v1.3
https://wikileaks.org/vault7/document/Triton_v1_3_DOC/Triton_v1_3_DOC.pdf
FDOS_1_0_FINAL_freedos_setup_odin_fips
https://wikileaks.org/vault7/document/FDOS_1_0_FINAL_freedos_setup_odin_fips/FDOS_1_0_FINAL_freedos_setup_odin_fips.pdf
---------
Истинное знание есть знание причин - Френсис Бэкон
 
Карим_Хайдаров
канд.техн.наук, администратор



 Профиль Карим_Хайдаров  Личное сообщение для Карим_Хайдаров
   Написано: 07.05.2017 в 18:17:39 | #43
СЕКРЕТЫ БЫЛИ ВАШИ - СТАЛИ НАШИ
КОМПРОМЕТИРОВАННОСТЬ СУБД ORACLE
ИЛИ ПОЧЕМУ АFАШКИ (big brothers) ИЗ АНБ/ЦРУ ВСЁ О ВАС ЗНАЮТ


Многие серьезные корпорации, в том числе государственные и банковские структуры используют американскую СУБД (систему управления базами данных) Oracle одноименной корпорации, являющуюся лидером на рынке СУБД: http://bourabai.kz/dbt/servers/Oracle.htm
Выяснилось, что АНБ (Агентство национальной безопасности США) понаделало в этом программном обеспечении (понятно, что с участием разработчиков Oracle) множество бэкдоров, то есть "черных входов", через которые американские спецслужбы воруют данные и устраивают диверсии во вражеских или просто конкурирующих с пиндосами корпорациях и госструктурах других стран.
Естественно, что цру-анб-шные программеры иногда делятся со своими друзьями - хакерами этими секретными инструментами взлома баз данных, кроме того многие, уходя со службы оставляют инструментарий для себя.
В результате все пользователи СУБД Oracle подвергаются опасности потерять всё.
Недавно группа хакеров опубликовала информацию о части этих "черных входов" (backdoors) в СУБД, и спецам компании Oracle пришлось срочно ставить заплаты на эти дыры.

Как можно увидеть на графике ниже, количество патчей, которые выпускает компания Oracle, неуклонно растет, и в последние годы разработчики компании регулярно исправляют более 200 уязвимостей за раз. Однако с выходом апрельского Critical Patch Update (CPU) компания вновь превзошла себя, устранив сразу 299 уязвимостей, что является новым рекордом.



Согласно официальному сообщению компании, более 100 из 299 уязвимостей можно было эксплуатировать удаленно, без аутентификации. Фактически это означает, что проблемы можно было эксплуатировать через вредоносный сайт или другую удаленную атаку, все зависит от конкретного продукта и бага.

Больше всего патчей на этот раз получили Oracle Financial Services Applications (47 исправлений), Oracle Retail Applications и Oracle MySQL (по 39 исправлений у каждого решения). Как можно заметить, в тройку «лидеров» не вошла Java, которая, к примеру, зачастую используется злоумышленниками для установки малвари. На этот раз Java получила лишь 8 патчей, впрочем, 7 из них закрывают RCE-уязвимости.

Также в состав апрельского CPU вошли обновления, закрывающие «дыры», которыми пользовались хакеры АНБ. Напомню, что 8 апреля 2017 года хакерская группа The Shadow Brokers вернулась из небытия, опубликовав новую порцию хакерских инструментов из арсенала спецслужб. Новый дамп содержал эксплоит для 0-day уязвимость в ОС Solaris и другие инструменты для взлома *NIX систем; фреймворк TOAST, который спецслужбы используют для очистки логов и заметания следов; инструмент ELECTRICSLIDE, позволяющий замаскироваться под китайский браузер с фальшивым Accept-Language, а также многое другое.

Среди 299 исправлений Oralce можно найти патч для уязвимости CVE-2017-3622, который закрывает баг, допускающий локальное повышение привилегий в Common Desktop Environment в Solaris 10. Данную проблему эксплуатировал инструмент EXTREMEPARR. Также специалисты Oracle сообщают, что уязвимость неопасна для Solaris 11.

Еще два инструмента АНБ, EBBISLAND и EBBSHAVE, использовали RPC-уязвимость в ядре, получившую идентификатор CVE-2017-3623. Баг представлял угрозу для Solaris начиная с шестой версии и заканчивая десятой (на x86 и Sparc). Версии Solaris 11 и Solaris 10 как-бы были вне зоны риска, (последняя только с установленным исправлением от января 2012 года).

Замечу, что для российских и казахстанских ведомств и корпораций есть прекрасная отечественная СУБД, удовлетворяющая самым высоким требованиям по защищенности от вторжения - это СУБД ЛИНТЕР: http://bourabai.kz/dbt/servers/linter.htm

Использованный источник: https://xakep.ru/2017/04/19/oracle-april-cpu/
---------
Истинное знание есть знание причин - Френсис Бэкон
 
Карим_Хайдаров
канд.техн.наук, администратор



 Профиль Карим_Хайдаров  Личное сообщение для Карим_Хайдаров
   Написано: 15.06.2017 в 03:21:08 | #44
СТРЫЙ* БУДЕТ ЗНАТЬ КАЖДЫЙ ТВОЙ ШАГ, КАЖДУЮ ТВОЮ МЫСЛЬ


Ашманов: Новые правила сделают использование мессенджеров более контролируемым


Следует уравнять в правах мобильных операторов, которые идентифицируют пользователей, и мессенджеры, которые ничего подобного не делают, - сказал газете ВЗГЛЯД IT-предприниматель Игорь Ашманов. В среду Госдума рассматривает в первом чтении законопроекты, регулирующие деятельность мессенджеров и продажу сим-карт.

Госдума рассмотрит в первом чтении поправки в действующие законы «О связи» (касающиеся продажи сим-карт) и «О информации, информационных технологиях и защите информации» (поправки о сервисах обмена электронными сообщениями – мессенджерах).
«Такая тенденция нормальна. В очень многих странах нельзя просто так, без идентификации, купить сим-карту»
Законопроект о продаже сим-карт направлен на исключение возможности их анонимных покупок.
Регулирование мессенджеров предполагает «идентификацию пользователей с использованием абонентского номера». На мессенджеры законопроектом возлагается обязанность обеспечивать передачу электронных сообщений только идентифицированных пользователей сети.
«Хочется сделать ситуацию с использованием мессенджеров контролируемой, - поясняет разработчик систем анализа социальных сетей, директор компании «Ашманов и партнеры» Игорь Ашманов. Причем, добавляет он, речь не идет о шифровке или дешифровке сообщений, а о том, чтобы идентифицировать пользователя».
Кроме того, подчеркивает собеседник, следует «уравнять в правах мобильных операторов (которые идентифицируют пользователей, платят налоги, отвечают за то, кого они подписывают на свои услуги) – и мессенджеры, которые ничего подобного не делают». В принципе, мессенджеры могут зарабатывать на тех же услугах расширенных смс-сообщений, но при этом они не платят налоги и они не подотчетны, - указал Ашманов.
«Проблемы могут быть с техническим исполнением новых правил, с разного рода подзаконными актами, - предполагает Ашманов. – Технология новая, законы отстают от технических возможностей, так что законодательство приходится «рихтовать».
С сим-картами ситуация также очевидна, подчеркивает собеседник. «Левые» сим-карты используются во всяких нехороших делах – и в мошеннических схемах, и при подготовке терактов. В бомбе, в которой заложен механизм с использованием телефонной трубки, находится «симка», купленная не по паспорту», - заметил Ашманов.
Теперь ситуацию с сим-картами «собираются привести в надлежащий вид, чтобы хоть как-то можно было идентифицировать пользователя», констатирует собеседник. «В принципе, на мой взгляд, такая тенденция нормальна. В очень многих странах нельзя просто так, без идентификации, купить сим-карту», - добавляет он.
«Сама по себе идентификация пользователей через год-два будет производиться просто по голосу и другим «большим данным» пользователя, - полагает Ашманов. - Можно купить «левую» сим-карту, «левый» телефон, но, если выйти в сеть поговорить, то, скажем, уже через 30 секунд система вас распознает». Такого рода системы распознавания разрабатываются и сейчас - в частности, по словам Ашманова, правоохранители использовали эту технологию при расследовании похищения сына его супруги Натальи Касперской, Ивана Касперского.

Источник: https://vz.ru/news/2017/6/14/874475.html

* - для иванов-не-помняших-родства "расшифрую" забытое русское слово "стрый" - старший брат, которое 99,99% современников не знают, а потому, история рабства повторитя вновь.
Кстати, даже перевод с английского "big brother" - тоже не верен. Это не "большой брат", а старший, имеюший на тебя право первой ночи.

Почти полвека тому назад, когда мне было всего 17, мой покойный друг сказал о демократии:
"Что такое демократия? - Это когда у всех женщин кроме моей мини-юбки, а у моей - макси."
- Тогда я ничего не понял из этой великолепной фразы кроме ее кажущейся пошлости.
Спустя полвека я понимаю, что когда миром правит криминал, для прочности его власти надо устроить глобальный паноптикум, - наблюдение за всей массой овце-людей, чтобы никто из них не представлял угрозу и помеху людоедскому беспределу, творимому властями.
А само понятие демократии - "вся власть принадлежит овцам, а пастырь - бешбармачник-мясоед - лишь слуга народа, готовый положить душу свою за него" - выдумано мерзавцами, захватившими власть и морочащими головы людям...



Для не ведающей истории молодежи: Паноптикум - ("наблюдение за всеми"), идея тотальной технической слежки хищной власти за всеми быдло-особями рода Homo ("попсой") разработана еще в XIX веке. Тогда только не было компьютерной техники, чтобы "довести всё до ума".
---------
Истинное знание есть знание причин - Френсис Бэкон
 
Карим_Хайдаров
канд.техн.наук, администратор



 Профиль Карим_Хайдаров  Личное сообщение для Карим_Хайдаров
   Написано: 18.06.2017 в 13:34:45 | #45
Google!!!! ТОТАЛЬНЫЙ КОНТРОЛЬ 19:28



---------
Истинное знание есть знание причин - Френсис Бэкон
 
Карим_Хайдаров
канд.техн.наук, администратор



 Профиль Карим_Хайдаров  Личное сообщение для Карим_Хайдаров
   Написано: 18.06.2017 в 13:36:25 | #46
Новый мировой порядок - тотальный контроль над населением



37:04



Отредактировано: 04.09.2019 в 08:38:23
---------
Истинное знание есть знание причин - Френсис Бэкон
 
Карим_Хайдаров
канд.техн.наук, администратор



 Профиль Карим_Хайдаров  Личное сообщение для Карим_Хайдаров
   Написано: 18.06.2017 в 13:37:42 | #47
Тотальный контроль 1 - 2 часть (Образ зверя)



---------
Истинное знание есть знание причин - Френсис Бэкон
 
Карим_Хайдаров
канд.техн.наук, администратор



 Профиль Карим_Хайдаров  Личное сообщение для Карим_Хайдаров
   Написано: 18.06.2017 в 13:39:01 | #48
Дух Времени Часть 3. Заговор сильных мира и тотальный контроль




2:41:37


Отредактировано: 03.09.2019 в 03:13:13
---------
Истинное знание есть знание причин - Френсис Бэкон
 
Карим_Хайдаров
канд.техн.наук, администратор



 Профиль Карим_Хайдаров  Личное сообщение для Карим_Хайдаров
   Написано: 18.06.2017 в 13:40:45 | #49
ЗА ЧЕЛОВЕКОМ УСТАНОВЛЕН ТОТАЛЬНЫЙ КОНТРОЛЬ!




7:40

---------
Истинное знание есть знание причин - Френсис Бэкон
 
Карим_Хайдаров
канд.техн.наук, администратор



 Профиль Карим_Хайдаров  Личное сообщение для Карим_Хайдаров
   Написано: 18.06.2017 в 13:42:47 | #50
Эра технотронной диктатуры. Тотальный контроль. Электронный концлагерь-1




1:40:12


Эра технотронной диктатуры. Тотальный контроль. Электронный концлагерь - 2




37:05
---------
Истинное знание есть знание причин - Френсис Бэкон
 
Научный форум РЫЦАРИ ТЕОРИИ ЭФИРА » ВОЙНА, ПОЛИТИКА И НАУКА - War, Politics and Science » ЗА НАМИ БЛЮДЯТ


Администратор запретил гостям оставлять сообщения!
Зарегистрироваться


Bourabai Research - Технологии XXI века Bourabai Research Institution