Size: a a a

Клуб-КОМ Чат

2019 November 06

ДМ

Долгушина Марина... in Клуб-КОМ Чат
Дмитрий
Да уж. 20:00, еду в переполненном электрическом поезде. Подскажешь, чем заняться? )))
Читать Ницше и Фрейда? Можно декламировать наизусть :)
источник

Д

Дмитрий in Клуб-КОМ Чат
Долгушина Марина
Читать Ницше и Фрейда? Можно декламировать наизусть :)
Душно в этом электрическом поезде ))) . Читать не охота ))).
А при декламировании наизусть пассажиры начинают разбегаться )))
источник

ДМ

Долгушина Марина... in Клуб-КОМ Чат
Дмитрий
Душно в этом электрическом поезде ))) . Читать не охота ))).
А при декламировании наизусть пассажиры начинают разбегаться )))
Вот и пространство появится и воздух... :)
источник

ДМ

Долгушина Марина... in Клуб-КОМ Чат
Я пробовала, реально помогает :) Жила в Пушкине, институт в Питере...
источник

Д

Дмитрий in Клуб-КОМ Чат
Ходит тут по электричкам одна особа. Твардовского декламирует. Василия Тёркина. Другие песни поют... . Я уж как-нибудь сюда попишу )))
источник

ND

Natalia Derkch in Клуб-КОМ Чат
Дмитрий
Ходит тут по электричкам одна особа. Твардовского декламирует. Василия Тёркина. Другие песни поют... . Я уж как-нибудь сюда попишу )))
Поезд в Петушки ?
источник

ДМ

Долгушина Марина... in Клуб-КОМ Чат
Natalia Derkch
Поезд в Петушки ?
Ой Наташа... 😂😘
источник

ND

Natalia Derkch in Клуб-КОМ Чат
источник

A

Alex in Клуб-КОМ Чат
пивко пить собираешься?)
источник

ND

Natalia Derkch in Клуб-КОМ Чат
Alex
пивко пить собираешься?)
Угу
источник

A

Alex in Клуб-КОМ Чат
отличный план!
источник

Д

Дмитрий in Клуб-КОМ Чат
Natalia Derkch
Поезд в Петушки ?
Не, в светлое будущее )))
источник

Д

Дмитрий in Клуб-КОМ Чат
Петушки - не моя ветка )))
источник
2019 November 07

A

Antony in Клуб-КОМ Чат
Российские инженеры доказали, что ARM-чипы можно использовать для подслушивания, съема данных с экрана и мониторинга во время спящего режима

Ядра процессоров ARM, которые есть абсолютно в любом телефоне, а также в планшетах, умных телевизорах, устройствах интернета вещей и бытовой технике, можно использовать для слежки — об этом "Известиям" рассказали специалисты по информационной безопасности. Они провели ряд экспериментов, которые предполагают загрузку в секретную зону процессора шпионского ПО и доказали, что таким образом можно получить доступ ко всем функциям используемого телефона. Это исследование позволяет сделать вывод о невозможности обеспечения информационной безопасности без налаживания отечественного производства подобных устройств.

Санкционированный доступ

Британская корпорация ARM (Advanced RISC Machines) сегодня является абсолютным лидером на рынке микропроцессорных ядер. По последней информации, в 2018 году она лицензировала 22 млрд процессорных ядер, то есть по три на каждого жителя Земли. Их покупают практически все производители телефонов, умной и бытовой техники, планшетов, телевизоров, фитнес-трекеров, умных часов и т.д.

К каждому такому ядру прилагается подробное описание на десятки тысяч страниц. В нём есть упоминание о секретной зоне, с существованием которой покупающий чип производитель электроники может согласиться или же предпочесть другую конфигурацию, но в этом случае ему не гарантируется безопасность. Стоит ли говорить, что все предпочитают более защищенный чип.

Российские специалисты компании "Аладдин Р.Д.", ведущего российского разработчика продуктов и решений для обеспечения информационной безопасности и защиты конфиденциальных данных, провели подробный анализ используемых ARM-процессоров в современных телефонах. Выяснилось, что секретная зона может использоваться для загрузки в нее шпионского ПО, которое работает с широким спектром задач.

— С моей точки зрения, это пример идеальной "мягкой силы", с помощью которой можно получить контроль над информацией, а значит, и рычаг влияния на весь мир, — считает руководитель отдела развития доверенной платформы "Аладдин Р.Д." Андрей Волков. — Представьте, что ваша компания просто сделала хорошие чипы с подробной документацией. Потом их купили все производители телефонов и других умных устройств. И теперь вы можете подключиться к любому такому устройству в мире с помощью изменения настроек в секретной зоне. Причем основная операционная система, которая расположена в видимой зоне, даже не подозревает о том, что такое подключение произошло.

На темной стороне

Чтобы проверить возможности секретной зоны, специалисты компании "Аладдин Р.Д." загрузили туда софт с разными возможностями несанкционированной кражи данных.

Стоит понимать, что секретная зона (или так называемая TrustZone) — это не какая-то физическая область, а режим работы процессора. Код, исполняемый в таком режиме, имеет неограниченный доступ ко всем интерфейсами процессора, а значит, к любым функциям устройства.

В первом эксперименте планировалось доказать, что программа, действующая в секретной зоне, сможет фиксировать и передавать по назначенному адресу все нажатия на экранной клавиатуре. В результате исследователи получили успешно переданные: пароль, номера и сообщения, а также введенные номера кредитных карт и пароли для доступа в личные платежные кабинеты.

Во втором эксперименте ставилась цель записать и передать аудиофайлы, используя только работу ПО из секретной зоны. Как выяснилось, с этой задачей также можно легко справиться.

В третьем эксперименте исследовались возможности эксплуатации секретной зоны, когда телефон находится в спящем режиме. Как оказалось, этот алгоритм действий является особенно эффективным. Ведь когда телефон засыпает, система управления питанием выключает ядра процессора, при этом передавая управление секретной зоне, оставляя ровно столько энергии, сколько ей нужно для работы. А дальше по тому же маршруту, паразитируя на соединениях главной ОС, то есть не вызывая никакого подозрения, запрашиваемые сведения отсылаются по нужному адресу.
источник

A

Antony in Клуб-КОМ Чат
— Если эта технология так классно работает, то может быть именно так ею и пользуются создатели ARM-чипа, — предположил Андрей Волков. — Хотя утверждать мы этого не можем. И всё же ясно: для того чтобы обеспечить госбезопасность, такие чипы использовать нельзя. То есть, получается, что вторая — секретная — операционная система, которая обитает в темной зоне, крутится на тех же самых ядрах, что и главная, но при этом совершенно недоступна для понимания.

Раскопки & закладки

Чтобы подробно проанализировать возможности одного ядра, которое является высокотехнологическим устройством, нужны усилия целого научного института, отметили специалисты компании. Это работа уровня "белых хакеров", которые ищут уязвимости нулевого дня. И главное, речь в данном случае идет о самом изученном устройстве — ARM-чипе, который тестируется и применяется по всему миру. Тем не менее его сложность такова, что до сих пор разобраться в нем на 100% не получается. Всегда остается вероятность не обнаруженных возможностей — преднамеренных закладок.

Ведущий эксперт компании "Инфовотч" Андрей Юршев рассказал "Известиям" о том, что центральные процессоры (ЦП) давно перестали быть набором аппаратных элементов.

— Теперь они включают в свой состав микропрограммы, обеспечивающие выполнение "сложных" команд. Соответственно, для хранения таких микропрограмм в ЦП выделяются отдельные области энергонезависимой памяти. Наличие такой памяти в ЦП, особенно с ростом их сложности и производительности, создает вероятность включения в состав ЦП подобных недекларированных возможностей. Так что технически это вполне реально. Возможно, этим воспользовались и другие производители чипов, — отметил эксперт.

По мнению директора департамента информационных технологий ФГБУ "НИЦ "Институт имени Н.Е.Жуковского" Георгия Петросюка, желание разработчиков ARM-процессоров или стоящих за ними спецслужб тайно контролировать или даже влиять на критические и стратегические сферы деятельности и пользователей "умных" устройств похоже на проведение активных разведывательных мероприятий.

— Разработчики ARM-процессоров имеют доступ к любой нужной им информации, они могут также с их помощью проводить какие-либо деструктивные действия. В этой связи видится крайне необходимым проведение на постоянной основе анализа всей используемой в нашей стране вычислительной техники иностранного производства на наличие подобных аппаратных и программных "закладок" и осуществление перехода на использование отечественных разработок как минимум в стратегических областях и в критической информационной инфраструктуре РФ, — подчеркнул Георгий Петросюк.
источник

MN

Maksim Nagaytsev in Клуб-КОМ Чат
источник

MN

Maksim Nagaytsev in Клуб-КОМ Чат
источник

A

Alexander in Клуб-КОМ Чат
:)))))
источник

VK

Vladimir Kapustin in Клуб-КОМ Чат
Облачные менты изъяли облачный сервер
источник

Д

Дмитрий in Клуб-КОМ Чат
https://www.securitylab.ru/news/502371.php
По итогам заседания, состоявшегося 1 ноября нынешнего года, Коллегия МВД РФ поручила профильным ведомствам разработать правовой механизм ареста виртуальных активов, в частности криптовалют, для их конфискации. До 31 декабря 2021 года свои предложения должны представить МВД, Росфинмониторинг, Генпрокуратура, Следственный комитет, Минюст, ФСБ, ФТС и ФССП при участии Верховного суда, пишет «РБК».
источник