Category: техника

Category was added automatically. Read all entries about "техника".

ЕСЛИ ХОТИТЕ ПУТЕШЕСТВОВАТЬ НА ОБЛАКЕ... )))

Ситуация на ресурсе не просто печальная, а почти трагическая. Большинство друзей свои журналы забросили. Будущее ЖЖ выглядит всё более мрачно, а нынешняя местная аудитория откровенно настораживает. Стали иногда забредать персонажи, присутствие которых на этом ресурсе вызывает искреннее изумление. Площадка долго держала планку и собирала публику достойного интеллектуального уровня. Но вот, что-то сломалось...

Сразу трудно понять: отражает ли это реальную беду общества - катастрофическую деградацию сознания, или это, всё-таки, нынешняя специфика местного контента, насаждаемая через ТОП Рейтинга редакцией ЖЖ, притягивает массово недоумков?


ава_сокол

Долго не видела смысла в создании этого поста, но времена явно меняются.

Поэтому заранее хочется предупредить случайных гостей: здесь под запретом грубость, хамство, ненормативная лексика. За них - автоматически бан. От друзей, в чьих журналах не пресекается вся эта клиника, сразу отписываюсь.

Взаимофренд возможен только в том случае, если ваши материалы будут интересны мне, и ваш дневник регулярно обновляется. Уведомления о том, что меня зафрендили, приходят далеко не всегда, поэтому желательно отметиться под этим постом и объяснить, почему бы вы хотели задружиться.

ДИВНЫЙ НОВЫЙ МИР

Apple и Google в очередной раз уличили в сборе данных без согласия пользователей

Мобильные ОС, а также предустановленные приложения отправляют данные на серверы Apple и Google даже в том случае, если владелец устройства запретил это делать или никогда не пользовался приложением. Google собирает примерно в 20 раз больше данных с мобильных устройств, чем Apple.

Какие данные собирают Apple и Google

Профессор Дуглас Лейт (Douglas J. Leith) из Тринити-колледжа Дублинского университета, известный своими исследованиями в области безопасности в интернете, опубликовал отчет о конфиденциальности мобильных телефонов. Он выяснил, какие данные отправляют iOS и Android в Apple и Google.

[Читать полностью...]В ходе исследования Дуглас Лейт проанализировал трафик смартфонов в ходе первого запуска после сброса устройства до заводских настроек; при вставленной или вынутой SIM-карте; в режиме, когда смартфоном никто не пользуется; в режиме, когда пользователь занимается его настройкой; при включенном и выключенном GPS; при входе в магазин приложений.

Выяснилось, что данные с устройства собирает не только операционная система, но и входящие в ее состав сервисы, такие как поиск (Siri и OK Google), облачные хранилища (iCloud и Google Drive), карты (Apple Maps и Google Maps), фотосервисы (Apple Photo, Google Photos). При этом, по словам Дугласа Лейта, данные отправляются на серверы Apple и Google даже в том случае, если владелец устройства запретил это делать или если он никогда не пользовался этими приложениями.

Более того, некоторые предустановленные приложения, например, Siri, Safari и iCloud на iOS, Youtube, Chrome, Google Docs, Safetyhub, Google Messaging, Clock, Google Searchbar на Android, подключаются к серверам разработчиков даже до того, как пользователь их впервые запускает.

Google собирает почти 20 раз больше данных

Google собирает заметно больший объем данных с мобильных телефонов, чем Apple. «В течение первых 10 минут после запуска телефон Pixel отправляет в Google около 1 МБ данных, тогда как iPhone отправляет в Apple около 42 КБ данных, — говорится в исследовании. — Когда телефоны бездействуют, Pixel отправляет примерно 1 МБ данных в Google каждые 12 часов по сравнению с iPhone, отправляющим 52 КБ в Apple, то есть Google собирает примерно в 20 раз больше данных с мобильных устройств, чем Apple».

Только в США Apple собирает около 5,8 ГБ, а Google — около 1,3 ТБ данных с мобильных телефонов каждые 12 часов

В 2020 г. в США было 113 млн пользователей iPhone и 129 млн пользователей Android. Таким образом, только в США Apple собирает около 5,8 ГБ, а Google — около 1,3 ТБ данных с мобильных телефонов каждые 12 часов. Когда телефон не используется, среднее время между подключениями iOS к Apple составляет 264 сек, а Android подключается к Google в среднем каждые 255 сек. То есть обе операционные системы подключаются к своим внутренним серверам в среднем каждые 4,5 мин, даже если телефон не используется.

В чем проблема

По словам Дугласа Лейта, сбор такого количества данных Apple и Google приводит как минимум к двум серьезным проблемам. Во-первых, их можно легко связать с личными данными пользователя (имя, адрес электронной почты, кредитная карта и т.д.) и, следовательно, с другими принадлежащими ему устройствами, покупками, историей просмотра веб-страниц и так далее. Эта проблема реальна, поскольку и Apple, и Google управляют платежными сервисами, поставляют популярные веб-браузеры и получают коммерческую выгоду от рекламы.

Во-вторых, каждый раз, когда телефон соединяется с внутренним сервером, он обязательно показывает IP-адрес телефона, по которому можно определить его местоположение. Таким образом, высокая частота сетевых подключений, устанавливаемых как iOS, так и Android (в среднем каждые 4,5 минуты), позволяет Apple и Google отслеживать местоположение устройства.

По словам Дугласа Лейта, он отправил результаты исследования в Apple и Google. Google прислала разъяснения и пообещала в ближайшее время опубликовать информацию о собираемых ею телеметрических данных. По словам представителя компании, все они помогают разработчикам поддерживать бесперебойную работу устройств. Аналогичное письмо было получено от Apple.

«Самое поразительное в этом исследовании то, насколько часто и как много информации отправляют смартфоны на внешние серверы. Причем даже до начала полноценного использования устройства и вообще до первого запуска приложений пользователем, – прокомментировал Михаил Писарев, коммерческий директор компании «Открытая мобильная платформа». – Сам факт постоянного сбора информации о действиях пользователя обычными мобильными платформами, к числу которых относятся и iOS, и Android, уже давно не новость. Новая же информация о реальных объемах собираемых данных дает дополнительные козыри производителям доверенных мобильных ОС, таких как наша ОС «Аврора», для работы с заказчиками из сегмента B2B/B2G, где защита данных от неразглашения критически важна».

Источник

А МОЖЕТ, ТАК И БЫЛО ЗАДУМАНО?

Все современные смартфоны можно с прослушивать через Bluetooth. Исправить это невозможно

В протоколе Bluetooth выявлена проблема, позволяющая перезаписывать или снижать устойчивость ключа спаривания, вследствие чего прослушивать чужие коммуникации. Это чревато различными проблемами для конечных пользователей.


Двойной режим, общая проблема

В протоколе беспроводных соединений Bluetooth версий 4.0 и 5.0 обнаружена критическая уязвимость, позволяющая частично перезаписывать или снижать устойчивость ключа спаривания. Баг получил название BLURtooth. Ему подвержены устройства с поддержкой двойного режима Bluetooth, то есть практически все современные смартфоны и иные устройства, оснащенные Bluetooth.

BLURtooth можно эксплуатировать для атак на устройства с поддержкой как режима Bluetooth Classic (более высокоскоростного соединения), так и Low Energy, при условии, что устройства используют метод соединения Cross-Transport Key Derivation (CTKD).

Как установили эксперты Координационного центра реагирования на угрозы при Университете Карнеги-Меллона, CTKD используется для спаривания устройств с поддержкой двухрежимного Bluetooth, процедура осуществляется однократно для обоих режимов. В процессе генерируются долговременный ключ (Long Term Keys) и связующие ключи (Link Keys). Когда передача данных требует более высокий уровень безопасности, эти ключи могут быть перезаписаны.

Это обстоятельство и открывает возможность для атаки BLUR, которая позволяет снизить устойчивость ключа или перезаписать авторизованный ключ неавторизованным, так что злоумышленник получает дополнительный доступ к другим приложениям и службам на целевом устройстве.

Речь также может идти об атаке «человек посередине», то есть, возможности вклиниваться и подслушивать чужие коммуникации.

Патчей нет

Поскольку найденная ошибка существует на уровне протокола, патча для нее не существует. Единственный способ противодействовать атакам - это контролировать среду, в которой происходит спаривание устройств.

«У соединений Bluetooth ограниченный диапазон действия, так что наиболее вероятный практический сценарий MITM-атаки - это общественные места: транспорт, фудкорты в торговых центрах или кинотеатры, - отмечает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. - Что касается исправлений, то они, скорее всего, выйдут в ближайшие месяцы в форме обновления прошивок. Не факт, что все уязвимые устройства получат обновления».

Эксперт отметил также, что устройства с поддержкой Bluetooth 5.1 снабжены функциями, позволяющими застраховаться от атак: конкретнее, стандарт BT 5.1 позволяет ограничить функции перезаписи ключей в CTKD, но их надо специально активировать.

Источник

КИТАЙСКИЙ ЦИФРОВОЙ АД

китайские умные очки

Полиция Китая начала использовать солнцезащитные очки с функцией распознавания лиц

Устройства уже помогли арестовать семерых преступников и 26 владельцев поддельных документов.

Китайские полицейские начали использовать солнцезащитные очки с функцией распознавания лиц для поимки преступников. Об этом пишет The Wall Street Journal.

«Умные» очки получили полицейские города Чжэнчжоу провинции Хэнань. С их помощью сотрудникам железнодорожной полиции удалось арестовать семерых преступников, связанных с крупными уголовными делами, и 26 правонарушителей, которые путешествовали под чужими именами.

Представители правозащитной организации Amnesty International в Китае рассказали WSJ, что власти могут использовать технологии не только для поимки преступников, но и для слежки за всеми гражданами, включая этнические меньшинства и политических диссидентов.

Очки разработала технологическая компания LLVision. Устройства работают при помощи маленьких носимых видеокамер с функцией распознавания лиц, которые продаёт LLVision.
В отличие от других аналогичных устройств, «полицейские» очки подключаются не к облаку с базой данных лиц, а устройству, которое находится в руках у сотрудников.

По данным LLVision, в результате тестов устройству удавалось идентифицировать лицо человека при помощи базы данных из 10 тысяч лиц за 100 миллисекунд.
В компании уточнили, что проверяют покупателей своих устройств и не продают их обычным потребителям. Стоимость очков с видеокамерой составляет 3999 юаней (около $636).

Источник

РАСКРЫТО НАСТОЯЩЕЕ НАЗНАЧЕНИЕ ИГРЫ POKEMON GO



Предположим.

Я - злой и вредный, плохой человек, сижу в тёмном бункере и готовлю мировую бяку.Я распространил по всему миру игру, носителями, ФИЗИЧЕСКИМИ, которой, являются миллионы людей по всему шарику.

Раньше я просто следил за миром из их компов. Но мне надо на улицу, в душевую, в сауну. Туда, где раньше не стояли компы.

Мне надо знать обстановку в такой то точке по карте или в таком то регионе. Не просто со спутника или раз в год, а ежедневно, ежечасно.

[Читать полностью...]Я активирую своих покемонов и забрасываю задания в этом регионе. Тысячи людей выходят на улицы, ищут то, что я разбросал по карте.

Мониторят всё, что мне надо. И где мне надо.

Я собираю инфу о передвижении, визуальное, аудио, навигационное, временное. Кто где и когда, рядом с чем и как поймал того или иного покемона.

По сути я могу прошарить любой участок региона, и по реакции пользователей понять - где закрытая зона, плохой приём или ещё что.

Помимо того, я могу строить сетевые штуки обмена зашифрованной информацией, передавать кодовое и т.д..

По сути я управляю движениями людей, заставляя их перемещать их же смартфоны и процессорные мощности туда, КУДА МНЕ НУЖНО.

Я имею полную информацию о владельцах смартфонов и информацию о их перемещении.

Раньше я знал об их перемещении, но теперь я даже могу ими управлять.

Я владею базой данных офицеров, особо интересных мне людей, вип и т.д. - которых тоже способен отследить своей игрой.

Если офицер не так глуп, то он всё равно имеет или детей или жену-глупышку. Которая тоже ловит покемонов.

Задействуя внутренние возможности смартфонов, я способен рисовать карты в режиме реального времени. И сканировать пространство.

Мало того. Каждый ловец покемона - потенциальный наводчик оружия, в том числе и омп.Продолжаю разжёвывать....

Я кукловод в офисе одной Конторы.

Я распространил одну игру, у меня два игрока:Влад из КрасноярскаЗадница57 из Челябинска.

Они играют, регулярно, я наблюдаю на своём мониторе как они ловят покемонов в определённых местах. У меня карта, там отметки.

Я знаю маршрут их передвижений от дома до работы, до дачи, до всего и вся. Зная маршрут - я могу их отклонить или заставить ловить покемонов на любом отрезке маршрута, заставляя вертеть камерой в любом НУЖНОМ мне направлении, например скриня танковые заводы, ядерные склады или секретные объекты.

Пропуская по этому маршруту и этим точкам десятки ловцов - я имею регулярное, реальное отображение и информационный отпечаток интересующего меня объекта или субъекта.

Меднэ?

Секретная подводная лодка должна идти в секретный рейс, маршрут неизвестен. На борту один долболюб, который ловил покемонов на свой смартфон на своей же базе.

Установить его легко. Прошерстил сеть и нашёл вояку, который хвастается службой на очень секретном корабле и ловит покемонов.

Лодка уходит, долболюб выключен из эфира.

Спустя две недели, долболюб начинает ловить покемона в 3000 км, в портовом городке, в котором спутник не зафиксировал ничего особенного. А разведка туда проникнуть не может или не успела. Но я уже знаю - лодка тут.

Я знаю базу и знаю конечный маршрут. Через некоторое время сигнал пропадает. Значит лодка идёт назад на базу. Но я уже знаю маршрут где её ждать. Если надо - активирую сигнал. Я навожу торпеду на нужный мне сигнал. Бум!...

Ситуация два. Я разослал дистанционно управляемые снаряды, запаянные в такое, что невозможно просканировать на таможне. Или доставленные вне её.

Скажем храню снаряд в контейнере с телевизорами, которые идут грузом из Азии в Лондон. В порту, достаточно направить ловца покемонов в район порта и активировать телефонный звонок с его смартфона на дистанционное устройство подрыва. Бум!

Сутуация три. Мне надо отследить важную персону. Раньше посылали наружку. Сейчас достаточно иметь в охране ВИП всего одного долбоёба, ловящего покемонов.

Ситуация четыре. Надо установить наружное наблюдение за группой людей, скажем вип, военных или бизнес.

Я активирую ловцов покемонов в непосредственной близости от нужных мне персон или локаций и веду их "глазами" и "ушами" ловцов покемонов. Я запросто могу узнать - стоит ли на нужном месте машина, или входил ли в нужную дверь нужный человек.Ситуация пять. Зная определённый ключ и шифр, самим перемещением ловцов и их мишеней-покемонов, я могу передавать любую нужную мне информацию.

Таких ситуаций - куча. Теперь главное.

В самой технологии дополненной реальности нет ничего плохого.Это клёвое развитие, если бы не одно но. Любая клёвая технология - всегда будет использована не только по прямому назначению. Заметить это трудно, разве что только по настойчивой рекламе или агрессивному продвижению продукта, который бы в естественных условиях не стал бы таким популярным.

Ни одна коммерческая фирма, ни один разработчик, за исключением пары крупнейших гигантов или спецслужб, не способен был осилить такой агрессивный маркетинг по ВСЕМУ шарику.

Тем более такая фирма как Покемон или партнёр - Нинтендо.

Но он - на лицо.

И за продвижением, как и тогда, за фейсбуком и его небывалым успехом при почти банкротстве компании - стоит некая СИЛА.

Мало того. Заявляю.

Имея возможность наблюдения за планетой как со спутников, так и со стационарных компов, мобильных девайсов, а сейчас и умея направлять их в нужные локации и места - я по сути контролирую мир.

Тот кто имеет доступ к базе гугля, к базе Покемона, к базе фейсбука, к базе вотсапа и базе инстаграмма - по сути видит и слышит ВЕСЬ МИР.

Простому обывателю на это наплевать и это его не беспокоит, наоборот - доставляет кайф и т.д.Но определённым странам и службам я рекомендую задуматься.

В нужный момент, игрушки перестанут ими быть и станут системами наведения, активаторами подрывов, декодерами и кодерами сигналов и проводниками операций.

И теперь главное.

Основные функции такой двойной системы ещё не активированы. И если упустить время - система будет дополняться модулями, включая активные, вплоть до ИИ или систем наведения точечных ударов, взлома компьютерных систем и т.д..Ловите покемона в серверной? Или в офисе крупной конторы? Поздравляю!

Для вашей системы это теперь хуже, чем для вас - сифилис.

И знаете почему?

Потому, что я, злой и злобный тёмный Властелин, знаю наверняка, что ловец покемона торчит например в офисе "Газпрома". И в нужный момент, я просто активирую камеру смартфона, её микрофон и считаю любую информацию.

А если её нет - Я ЗАСТАВЛЮ ВАС ПОДНЯТЬ ЗАД, пройти несколько метров до нужной двери и поймать покемона.И еще. Отличная биография у чувака.Это - официальный шеф проекта. Формальный. Но даже в формальностях - блеск разведки. А в ней как говорится - бывших не бывает.


А тут - сама контора-прикрытие.

Жаль конечно, что они использовали Покемонов, которые совсем тут не при чем.

Но наверно другие Ниндзя-черепашки, КэндиКрэш или Энгрибёрдс не совсем шли на контакт...

Артем Драгунов

http://www.politonline.ru/comments/22886943.html