Коммуникации

Шпионский бэкдор от АНБ найден и в Skype

На слайдах Сноудена по программе PRISM указано, что компания Skype предоставила Агентству национальной безопасности доступ к своей инфраструктуре с 6 февраля 2011 года.

Как стать шифропанком

Не только авторитарные режимы и деспотии желают контролировать жизнь подданных: демократические государства тоже любят своих граждан настолько сильно, что желают знать о них все (конечно же, для поддержания всеобщего спокойствия).

Google — это филиал Госдепа США

Основатель проекта Wikileaks Джулиан Ассанж утверждает, что Google имеет закрытые договоренности с властями США, которые простираются до самого высокого уровня в американском правительстве.

Mozilla запустила кампанию против слежки в интернете

С прошлой недели западное онлайн-сообщество взбудоражено признанием Агентства национальной безопасности США о существовании национальной программы PRISM, в рамках которой крупнейшие интернет-компании предоставляют американским спецслужбам прямой доступ к своим серверам. Среди участников программы - такие известные имена как Microsoft, Apple, Google и Facebook.

Подтвержден факт слежки за всеми американцами

Много лет Фонд электронных рубежей (EFF) и другие правозащитные организации утверждали, что американские спецслужбы отслеживают все телефонные разговоры граждан США, а оборудование АНБ установлено на центральных коммутаторах операторов сотовой связи. Назывались даже конкретные адреса зданий, где находятся коммутаторы и аппаратура АНБ.

Через дыры в Microsoft Office китайцы воровали военные секреты России

Специалисты «Лаборатории Касперского» выявили очередную кибершпионскую сеть, занимавшуюся государственным и промышленным шпионажем. Сеть, получившая название NetTraveler, за почти десять лет работы успела атаковать более 350 компьютерных систем в 40 странах мира. Наиболее пострадали от действий преступников Монголия, Индия, Казахстан, Киргизия, Китай, Таджикистан, Южная Корея, Испания, Германия, а также Россия.

Top 10 теорий заговора в высоких технологиях

Познакомимся с несколькими популярными конспирологическими теориями, имеющими непосредственное отношение к высоким технологиям.

Какие скрипты вставляет провайдер в ваш трафик?

На Github опубликован позорный скрипт, который американский интернет-провайдер Comcast автоматически вставляет в веб-трафик своих пользователей. Этот скрипт должен при определённых условиях выводить информационное сообщение для пользователя. Например, если пользователь превысил 90% своего месячного лимита на трафик.

В интернете и СМИ началась травля Apple

В Китае начались публичные нападки на компанию Apple, которые, как полагают американские обозреватели, координируются из одного центра, связанного с властями страны, сообщает Business Insider.

Хакеров решено отстреливать

Головной центр НАТО по коллективной киберобороне представил первое формализованное описание правил кибервойны. Самым примечательным в документе является указание на возможность физического уничтожения гражданских лиц, если доказано их участие во враждебных действия против пострадавшей стороны.

Билайн и Мегафон заподозрили в сговоре с мошенниками

Правоохранительные органы экспериментальным путем установили, что в телевизионных викторинах, основанных на звонках зрителей с мобильных телефонов, выиграть невозможно. Теперь полиция проверяет связь организаторов викторин с Билайном, МТС и Мегафоном.

Microsoft: российские спецслужбы не могут прослушивать Skype

Российские представители корпорации Microsoft, с 2011 года владеющей сервисом интернет-телефонии и видеоконференций Skype, официально опровергли сообщения о том, что российские спецслужбы могут раскрыть переписку пользователей.

Депутат испугался Gmail

Федеральная антимонопольная служба РФ (ФАС) решила проверить крупнейший в мире сервис электронной почты Gmail, принадлежащий Google. Поводом стали обращения пользователей, возмутившихся системой, которая анализирует содержание электронных писем. Эта система позволяет выдавать рекламу в соответствии с интересами пользователей.

Электронно-цифровая подпись — как это должно быть

Описать схему получения ЭЦП в России сейчас не просто, но в общих чертах это выглядит так:

Юридическое или физическое лицо, изъявившее желание (или принуждённое законами) производить электронный документооборот с государственными организациями, обращается к любому из аккредитованных удостоверяющих центров (частные фирмы), предоставляет центру информацию о себе и в обмен на деньги получает персональный закрытый ключ, который будет котироваться только там, где этот центр разместит открытую копию ключа. Здесь центр может делать (и делает) дополнительную градацию тарифных планов. И если обозначенному лицу понадобится вдруг воспользоваться своей ЭЦП там, где удостоверяющий центр не предоставляет своих услуг, то придётся обращаться к другому центру, генерировать вторую ЭЦП (третью и т.д.). Кстати, ключи для ЭЦП, выданные такими центрами работают только на том программном обеспечении, которое этот центр использует (отнюдь не свободное ПО!), так что к суммам расходов на ЭЦП следует прибавить стоимость коммерческого софта, начиная от операционной системы и заканчивая прикладными решениями.

Но так ли это должно быть и не видится ли здесь привычно-российская коррупционно-лоббистская составляющая?

Как Ростелеком разводит пенсионеров

Россиянка в течение трех лет добивалась снятия с нее долга за междугородные звонки, которые на самом деле она не совершала. В результате суд встал на сторону пожилой женщины, а также потребовал от «Ростелекома» возместить все ее издержки и вновь подключить ее телефон.

Представлен профессиональный планшет с для взлома сетей с Ubuntu 12.04

Компания Pwnie Express выпустила специализированный сенсорный планшет, который может служить полноценным инструментом для тестирования корпоративных сетей на устойчивость к взлому.

Microsoft создает систему глобального слежения за горожанами

Представьте себе следующую ситуацию. В полицию поступает сообщение о бомбе, заложенной в одном из зданий в самом центре города. Обычно расследование подобных звонков начинается с выезда на место происшествия. Однако современные стражи порядка могут начать сбор необходимой информации, не покидая своего офиса.

Что такое пиратский сундук Piratebox на Linux

Доцент школы искусств нью-йоркского университета Дэвид Дартс в январе этого года придумал удивительную штуку под названием PirateBox, сообщает Либератум. Этот современный сундук пирата представляет собой черный портфель, на котором изображен белый череп со скрещенными костями.

Хакеры готовятся взломать все базы данных с помощью квантового компьютера

Президент Российского квантового центра — о том, как хакеры смогут взломать все зашифрованные сообщения и базы данных с помощью квантового компьютера и почему надо поторопиться с изобретением противоядия

Война против универсальных компьютеров

Универсальные компьютеры поражают воображение. Они настолько удивительны, что наше общество до сих пор пытается разобраться, для чего они нужны, как ужиться с ними и как справиться с их нашествием. Всё это возвращает нас к теме, от которой вас, возможно, уже тошнит: к копирайту.

RSS-материал
Linux I класса
Linux II класса
Linux III класса
Счетчики
  • Самый популярный сайт о Linux и Windows 10
О Либератуме

Liberatum — это новости мира дистрибутивов Linux, обзоры, сборки, блоги, а также лучший сайт об Ubuntu*.