Адвентус Видео - Христианский межконфессиональный форум  
Видео - Главная форума - Разделы форума

Сайт помощи больным детям

Вернуться   Адвентус Видео - Христианский межконфессиональный форум > Жизнь форума > Технические вопросы по форуму

Технические вопросы по форуму Трудности и проблемы с техническими функциями форума. Частые вопросы. Доработки и предложения по улучшению функциональности.

Ответ
Опции темы Поиск в этой теме Опции просмотра
Непрочитано 15.11.2013, 12:29   #281
STA
Местный
 
Аватар для STA
 
Регистрация: 19.05.2010
Адрес: Франкония
Сообщений: 7,724
STA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспорима
По умолчанию

Начало на предыдущей странице

Невидимые железные трояны

Группа исследователей из США, Германии, Швейцарии и Нидерландов разработала скрытный метод внедрения троянов в полупроводниковые микросхемы. Созданные по данной методике уязвимости нельзя выявить ни с помощью деструктивного тестирования, ни путем сравнения с эталонным чипом и других аналогичных методик. Для заражения не нужно встраивать в микросхему какие-либо дополнительные транзисторы или дорожки, поэтому сторонний наблюдатель не сможет отличить зараженный чип от здорового. Суть этого способа заключается в изменении полярности допанта (добавки, повышающей удельную электрическую проводимость материала) на определенных участках транзистора в ходе производства чипа.
В качестве примера практического применения своей системы исследователи называют возможность модификации блоков генерации псевдослучайных чисел (ГПСЧ) процессора Intel Ivy Bridge, чтобы существенно повысить вероятность угадывания сгенерированных им чисел и взлома шифра. Подобный блок в данном процессоре порождает 128-разрядные псевдослучайные числа на основе неизвестных злоумышленнику 128-разрядного числа и 128-разрядного ключа, используя алгоритм шифрования AES.


Зарубежные исследователи разработали скрытный аппаратный троян и на примере процессора Intel Core третьего поколения объяснили, как с его помощью модифицировать блок генерации псевдослучайных чисел для уменьшения криптостойкости


Если некоторое количество его регистров, в которых хранится 128-разрядное число, а также все регистры с ключом изменить таким образом, чтобы в них постоянно хранилась константа, то вероятность угадывания сгенерированного блоком ГПСЧ числа (а значит, и взлома шифра) возрастет с 1/2128 до 1/2m, где m — количество оставленных без изменения регистров с числом. Выявить сбой в работе блока ГПСЧ модифицированного процессора даже при m=32 будет практически невозможно, ведь он успешно пройдет все тесты.
Как вычислить железного трояна?

Способы обнаружения аппаратных троянов делятся на две группы: предпроизводственные и постпроизводственные. В первом случае задачей инженеров является нахождение подозрительных блоков в логической структуре чипа, которые могли появиться в нем по вине недобросовестных сотрудников или сторонних компаний, привлеченных к разработке микросхемы. Выявить внедренные на этапе производства трояны можно также методами второй группы.
Одним из постпроизводственных способов обнаружения АТ является метод деструктивного тестирования. Его суть заключается в последовательном удалении и фотографировании каждого из слоев чипа (в современных процессорах может быть более десяти слоев) и дальнейшем сравнении полученных фотографий с исходной маской процессора, по которой он изготавливался на фабрике. Хотя эта тактика с высокой степенью вероятности позволяет выявить лишние транзисторы и дорожки, она очень трудоемка. Кроме того, проверить всю партию микросхем деструктивным методом невозможно, поскольку в его процессе чип полностью разрушается. Альтернатива деструктивному тестированию — это метод сканирования микросхемы рентгеновскими лучами, который позволяет добиться аналогичного эффекта без разрушения кристалла. Также практикуется способ сравнения результатов работы испытуемой микросхемы с теми, что выдает так называемый «золотой» чип (идеальный образец), трояны в котором заведомо отсутствуют.
Существуют и менее затратные методики — например, фаззинг (fuzz testing). Ввиду того что современные микросхемы имеют очень сложную структуру, их разработчики зачастую пользуются стандартными блоками, среди которых — отладчик JTAG. Он необходим для того, чтобы считывать отладочную информацию с «ног» чипа, не вставляя его в разъем. Путем посылки нестандартных запросов можно вычислить некоторые созданные или измененные со злым умыслом блоки тестируемой микросхемы.
Подобная методика помогла Сергею Скоробогатову, сотруднику отдела безопасности в компьютерной лаборатории Кембриджского университета, вычислить бэкдор в китайском чипе PROAsic 3 компании Microsemi. После сканирования по методике, разработанной учеными университета совместно с Quo Vadis Labs, в микросхеме была выявлена опасная уязвимость, которая позволяла отключать криптографическую защиту, менять ключ шифрования AES, получать доступ к незашифрованному потоку данных или даже вовсе вывести чип из строя. Исследователям удалось извлечь секретный ключ, который активировал бэкдор.

Отладчик JTAG (слева) поможет вычислить некоторые виды аппаратных троянов.
Чтобы полностью исключить возможность их присутствия, необходимо изучить все слои чипа под микроскопом

Шесть шагов к спасению

Для защиты от железных троянов, по мнению профессора Джона Вилласеньора, необходимо реализовать в чипе шесть функций:

1. КОНТРОЛЬ ПАМЯТИ Каждому блоку чипа назначается одна, строго определенная рабочая область памяти. Любая попытка обратиться к другой области отклоняется.
2.КОНТРОЛЬ ШИНЫ предотвращает блокировку шины микросхемы со стороны зараженного блока. Это позволит сохранить функциональные возможности всей системы в целом.
3. МОНИТОРИНГ ВВОДА/ВЫВОДА уберегает от кражи данных, задавая каждому блоку определенное поведение для операций ввода/вывода и не допуская никаких отклонений.
4. САМОТЕСТИРОВАНИЕ ФУНКЦИОНАЛЬНЫХ БЛОКОВ Чип самостоятельно проводит регулярную проверку отдельных блоков, из которых он состоит, на предмет правильности их поведения. При любых аномалиях блок запирается.
5. САМОПРОГРАММИРУЮЩАЯСЯ АППАРАТНАЯ ЛОГИКА обеспечивает замену функционального минимума зараженного и запертого блока, чтобы отключение инфицированных частей процессора не привело к отказу всей системы.
6. ПРЕДУПРЕЖДЕНИЕ В СЛУЧАЕ АТАКИ Блок, подвергшийся атаке, посылает предупреждения остальным блокам, а они реагируют строго определенным образом — отправляют поврежденный блок в карантин.
__________________
SPIRITUS ET AQUA ET SANGUIS ET TRES UNUM SUNT

Последний раз редактировалось STA; 15.11.2013 в 12:35.
STA вне форума   Ответить с цитированием
Непрочитано 15.11.2013, 14:13   #282
STA
Местный
 
Аватар для STA
 
Регистрация: 19.05.2010
Адрес: Франкония
Сообщений: 7,724
STA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспорима
По умолчанию

СМИ неправильно поняли Касперского

Евгений Касперский заявил, что СМИ неверно истолковали его слова о заражении ноутбуков на международной космической станции вирусом.




Касперский утверждает, что СМИ
неправильно поняли его слова о заражении
компьютеров МКС вирусами

Напомним, на днях многие издания сообщили, что, по словам основателя "Лаборатории Касперского" на компьютеры МКС и одной из российских атомных электростанций попал промышленный вирус Stuxnet. Как уточняет Касперский, он не имел в виду, что Stuxnet на МКС когда-либо побывал Stuxnet, а говорил о другом зловреде - Gammima.AG, заражение которым ПК на космической станции произошло в 2008 году.Напомним, NASA и Роскосмом, вскоре после появления в СМИ информации об инфицировании ноутбуков, выступили с опровержением.

Что касается заражения ПК на российской атомной электростанции, то в данном случае, судя по всему, речь действительно шла о Stuxnet. Оглашая эти сведения, Касперский ссылался на собственный источник. Отметим, что наличие Stuxnet на АЭС также отрицалось правительственными структурами.
__________________
SPIRITUS ET AQUA ET SANGUIS ET TRES UNUM SUNT
STA вне форума   Ответить с цитированием
Непрочитано 20.11.2013, 07:10   #283
STA
Местный
 
Аватар для STA
 
Регистрация: 19.05.2010
Адрес: Франкония
Сообщений: 7,724
STA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспорима
По умолчанию

Невидимый интернет

В Google и других поисковых системах можно найти только часть информации, содержащейся в Интернете. Данные, хранящиеся в так называемом «глубоком» и «темном вебе», для них закрыты. Эта огромная параллельная вселенная служит как законным, так и незаконным целям.




Симводы другого Интернета



Поисковые системы, такие как Google и «Яндекс», являются единственными воротами в онлайн для большинства пользователей Интернета: тот, кому требуется отыскать что-либо в мировой Глобальной сети, обычно вводит свой запрос в поисковую форму одного из этих сервисов и выбирает именно ту информацию, которая появляется в результатах поиска, — причем, как правило, только сайты, находящиеся на первых страницах поисковой выдачи. Но даже если бы у путешественника по просторам Всемирной паутины хватило терпения открыть все показанные ему тысячи ссылок, он увидел бы лишь часть того, что доступно в Интернете, потому что Google и другие поисковые машины вовсе не всеведущи. Если кому-то нужно скрыть что-нибудь в Сети от поисковиков, он может с легкостью сделать это.

Тайные общества в Интернете

Возможность прятать данные от поисковых систем используют как владельцы обычных сайтов, так и организаторы анонимных сетей, частично составляющих так называемый «темный веб» — сегменты мировой Глобальной сети, не связанные с Интернетом. Идея, которая лежит в основе анонимных пользовательских сетей, похожа на концепцию тайных обществ и масонских лож реального мира. Кстати, сама по себе она не имеет ничего общего с незаконной деятельностью. Принцип прост: тот, кто лично знаком хотя бы с одним членом ложи, может быть приглашен на общие встречи всех членов. Они проходят в общественно доступных местах, но только посвященные знают, что именно происходит, когда и где. В Интернете это выглядит так: анонимные сети используют те же технологии, что и другие онлайн-службы: веб-страницы, электронную почту, обмен файлами. В принципе, они могли бы быть доступны каждому — но лишь в том случае, если этот «каждый» использует определенное программное обеспечение и знает, что и кого ему нужно найти.
Анонимные сети зародились как ответ компьютерного сообщества на чрезмерное рвение правообладателей и властей по ограничению распространения цифрового контента и информации еще в конце 90-х годов прошлого века и с тех пор постоянно совершенствуются. После того как правоохранительные органы всего мира обратили свое внимание на файлообменные сервисы и начали преследовать их наиболее активных участников, владельцы таких ресурсов стали искать способы беспрепятственно продолжать свою деятельность и разработали скрытый аналог децентрализованных пиринговых сетей (Peer-to-Peer, P2P, «равный к равному»), таких как Napster, EDonkey или BitTorrent.

В файлообменных сетях P2P обычно существуют центральные серверы, называемые трекерами, которые позволяют всем пользователям находить друг друга и обмениваться файлами MP3, видео, программами, изображениями и любой другой информацией в цифровом виде, — естественно, не заботясь об авторских правах и других связанных с законностью деталях. В анонимных сетях таких серверов нет — вся информация хранится распределенно на компьютерах пользователей.

Анонимные сети и "темный веб"

К находящейся на просторах «темного веба» информации в большинстве случаев нельзя получить доступ через Интернет, поскольку такие сегменты глобальной Сети могут вовсе не иметь подключения к нему. Чтобы попасть в анонимные сети, потребуется установить специальное программное.

ANts P2P написана на языке программирования Java и позволяет всем желающим анонимно обмениваться файлами. Обмен трафиком осуществляется не напрямую, а через несколько узлов-посредников. Каждому участнику Ants P2P известен только адрес соседнего компьютера, поэтому узнать, кто и куда передает файл, нельзя. Передаваемые данные шифруются по алгоритму AES для большей безопасности.




Назначение: анонимный обмен файлами Сайт: antsp2p.sourceforge.net
Bitmessage предназначена для обмена надежно зашифрованными сообщениями и задумывалась как альтернатива электронной почте и другим мессенджерам, данные из которых в любой момент могут оказаться в руках у спецслужб. Архитектура Bitmessage сходна с архитектурой сети Bitcoin, предназначенной для обмена денежными средствами, но оптимизирована для передачи сообщений. Обмен возможен не только между отдельными пользователями, но и группами. После того как Эдвард Сноуден обнародовал информацию о массовой слежке за пользователями Интернета со стороны спецслужб, Bitmessage стала по-настоящему популярной.



Назначение: анонимный обмен сообщениями Сайт: www.bitmessage.org
Bitcoin предоставляет пользователям возможность анонимно обмениваться цифровыми денежными средствами — биткоинами. За них можно купить различные товары и услуги, начиная с чашки кофе и заканчивая нелегальными предметами на черных рынках, либо поменять на рубли, доллары или евро. Эмиссия биткоинов неподконтрольна правительствам.



Назначение: анонимный обмен денежными средствами Сайт: Bitcoin - Open source P2P money
__________________
SPIRITUS ET AQUA ET SANGUIS ET TRES UNUM SUNT
STA вне форума   Ответить с цитированием
Непрочитано 20.11.2013, 07:15   #284
STA
Местный
 
Аватар для STA
 
Регистрация: 19.05.2010
Адрес: Франкония
Сообщений: 7,724
STA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспорима
По умолчанию

Дружеский обмен

В отличие от Интернета, некоторые анонимные сети доступны далеко не для всех. Их создатели ставили одну цель: избежать надзора со стороны властей, которые сами зачастую нарушают закон, следя за своими гражданами. Разработанная для этого система анонимности привлекла не только борцов за свободу информации и обмена мнениями, но и любителей различного нелегального контента и пиратских копий.
Созданные внутри Интернета скрытые сети по аналогии с P2P стали сокращенно называть F2F (Friend-to-Friend, «друг к другу»). Впервые этот термин был введен в обиход в 2000 году программистом Даниэлем Бриклином, который прославился как разработчик первойэлектронной таблицы для ПК. В отличие от некоторых сетей P2P, они не имеют центральных серверов, а пользователи не могут обмениваться файлами с кем угодно.

Чтобы входить в контакт со своими друзьями, каждый участник сети должен знать их адреса и иметь их цифровые визитные карточки (сертификаты). У непосвященных нет возможности отслеживать обмен файлами. Если у друзей отсутствует интересующая вас информация, то на помощь придет анонимный режим функционирования, который поддерживается большинством существующих F2F-сетей. В данном случае допускается установление соединения между незнакомыми пользователями. Адреса компьютеров и все личные данные их владельцев при этом остаются тайной.
Freenet как спасение от цензуры

Одной из наиболее популярных сетей типа F2F является Freenet (не путать с названием некоторых интернет-провайдеров). Благодаря специальному программному обеспечению она использует уже существующую инфраструктуру Всемирной паутины и обычных сетевых операторов с их доступом к Интернету — но в то же время всеми силами отгораживается от традиционной Сети.




Freenet предназначена не только для обмена информацией между отдельными людьми. Внутри этой анонимной сети существуют и классические веб-сайты, однако URL-адреса в привычном для пользователей Интернета понимании отсутствуют. Кроме того, здесь есть изолированная от Паутины система электронной почты, дискуссионные форумы (FMS и Frost) и аналог социальной сети (Sone). Вся информация, доступная во Freenet, хранится распределенно на жестких дисках компьютеров пользователей в зашифрованном виде, для доступа к ней используется сложная система маршрутизации. Все это гарантирует практически полную анонимность, но накладывает ряд ограничений. По сравнению с Интернетом сеть Freenet работает значительно медленнее. В ней пока недоступны некоторые современные технологии — например, динамическая генерация контента с использованием баз данных и скриптов, широко применяемая в Интернете.
Целью основателей проекта Freenet было создание такой глобальной сети, где все пользователи смогли бы сохранять анонимность и никому не было бы позволено решать, что приемлемо, а что нет. В этой сети поддерживается дух свободного обмена информацией и свободы слова; даже у создателей Freenet нет полного контроля над системой. В таких странах, как, например, Китай, людям особенно нужен свободный обмен информацией без страха перед репрессиями со стороны государства. Полная анонимность во Freenet и подобных ей сетях достигается только тогда, когда пользователи вступают в контакт друг с другом абсолютно целенаправленно. Но даже в том случае, если разрешить установку соединения с незнакомыми людьми, вычислить компьютеры, обменивающиеся информацией, будет невероятно трудно. Коммуникация между двумя партнерами зашифрована и идет не напрямую. Потоки данных передаются через компьютеры других пользователей. Постороннему человеку чрезвычайно сложно проследить связи между отдельными участниками.
Сайты внутри Freenet остаются невидимыми для традиционных поисковых систем и никакой прямой связи с Глобальной сетью не имеют. Попасть на них можно только в том случае, если вы установите на свой компьютер бесплатное программное обеспечение Freenet и подключитесь к сети. Также полностью анонимными остаются личные данные их создателей и адреса компьютеров, на которых они размещаются.
С течением времени сеть Freenet развивалась и быстро росла. В настоящее время существует каталог сайтов со свободным доступом, который называется Linkageddon. В нем нет функции поиска, и пользователям Freenet приходится просматривать нерассортированный массив с помощью прокрутки, встречая при этом самые неожиданные вещи. В списке, кроме запрещенного контента, попадаются страницы, которые предлагают пиратские копии. Здесь же, рядом с ресурсами, публикующими достоверную информацию, можно обнаружить страницу какого-нибудь сумасброда, который с псевдонаучной тщательностью повторяет всевозможные ложные измышления. Не исключено, что отсутствие цензуры широко используется кем-то для расследования незаконной деятельности.


Программа Frost, работающая внутри сети Freenet, предназначена для анонимного обмена мнениями, структурированными на манер форумов, и файлами. Графическая оболочка приложения напоминает обложку почтового клиента, а интерфейс переведен на несколько языков, в том числе русский. Для Frost характерны те же особенности, что и для сети Freenet. Сайт: www.freenetproject.org/frost.html
__________________
SPIRITUS ET AQUA ET SANGUIS ET TRES UNUM SUNT
STA вне форума   Ответить с цитированием
Непрочитано 20.11.2013, 07:18   #285
STA
Местный
 
Аватар для STA
 
Регистрация: 19.05.2010
Адрес: Франкония
Сообщений: 7,724
STA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспорима
По умолчанию

Альтернативы Freenet

Invisible Internet Project (сокращенно I2P, проект «невидимый Интернет») представляет собой клон Freenet.
Данная сеть создана с целью обеспечения анонимного доступа к различным услугам, среди которых блоги, обмен мгновенными сообщениями, электронная почта, сайты, сервисы передачи файлов и т. д. Как уверяют ее авторы, конечной задачей проекта I2P является способность функционировать в жестких условиях, даже под давлением организаций, обладающих значительными финансовыми или политическими ресурсами. Передаваемые по сети данные шифруются, а сама сеть является децентрализованной. К I2P-сетям можно подключиться не только с компьютера, но и со смартфонов или планшетов под управлением системы Android.

Назначение: многофункциональная анонимная сеть Сайт: www.i2p2.de



Hyperboria представляет собой экспериментальную децентрализованную сеть, основанную на сетевом протоколе cjdns. Передача данных на физическом уровне может осуществляться как с использованием инфраструктуры Интернета, так и напрямую между маршрутизаторами, что позволяет создать полностью независимую от Интернета глобальную сеть с ячеистой топологией. Передаваемый по Hyperbolia трафик шифруется, однако сеть не является анонимной — существует возможность установить как адрес отправителя, так и получателя данных.



Назначение: многофункциональная автономная сеть Сайт: Hyperboria
RetroShare позволяет пользователям обмениваться файлами, сообщениями и электронными письмами абсолютно анонимно и не нуждается в серверах. Клиентское ПО может функционировать в двух режимах — P2P и F2F. В последнем случае обмен файлами происходит только между доверенными пирами. В будущем возможно добавление функциональности голосовой почты и видеозвонков.



Назначение: анонимный обмен файлами и сообщениями Сайт: retroshare.sourceforge.net
«Темный веб» без темных махинаций

Анонимные сети не обязательно должны быть площадкой для незаконной деятельности, считают Билли Хоффман и Мэтт Вуд. Оба работают в научно-исследовательском отделе ИТ-гиганта Hewlett-Packard. В 2009 году они впервые представили Veiled (англ. «скрытый») — новое программное обеспечение для организации пользовательских анонимных сетей.
«Мы убеждены, что анонимные сети могли бы распространиться гораздо более широко, если бы для пользователей не существовало барьеров в виде загрузки, установки и настройки программного обеспечения», — говорит Билли Хоффман. А если бы анонимные сети стали доступны для более широкой аудитории, сразу нашлось бы много возможностей их применения в законных целях, полагают специалисты.
Создавая Veiled, исследователи думали о том, как обезопасить от давления властей сайты, подобные WikiLeaks, публикующие конфиденциальные документы правительств. До сих пор владельцы проекта WikiLeaks используют обычные веб-серверы, которые из-за юридического или политического давления могут в один прекрасный день исчезнуть из Сети. Если бы все их материалы распространялись децентрализовано через анонимную сеть, противники WikiLeaks превратились бы в борцов с ветряными мельницами, поскольку документы, которые обращаются в анонимных сетях, хранятся не на серверах, а распределены небольшими частями среди разных пользователей. По такому принципу работает, например, упомянутая выше сеть Freenet.
Исследователи из HP хотят упростить анонимные сети и для этого используют в своей программе технологию обычного браузера. Veiled работает без загрузки и установки на таких устройствах, как iPhone, а также на компьютерах под управлением операционных систем Windows, Mac и Linux. На первый взгляд Veiled кажется не таким мощным, как зрелое и специализированное программное обеспечение для анонимных сетей, однако имеет все важнейшие функции, необходимые для анонимной сети, среди которых — шифрование всех данных, передаваемых участниками, и возможность общаться в чате. Хоффман и Вуд подготовили подробную документацию по Veiled, чтобы другие программисты могли воссоздать их замысел. Veiled хорош, но двое исследователей из HP никогда не станут публиковать эту программу. Причина — возможный правовой конфликт с компанией, в которой они работают. Тем не менее авторы выставили в Сети настолько подробную презентацию, что, по мнению Хоффмана, другие программисты смогут без труда разработать аналог Veiled.
__________________
SPIRITUS ET AQUA ET SANGUIS ET TRES UNUM SUNT
STA вне форума   Ответить с цитированием
Непрочитано 20.11.2013, 07:19   #286
STA
Местный
 
Аватар для STA
 
Регистрация: 19.05.2010
Адрес: Франкония
Сообщений: 7,724
STA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспорима
По умолчанию

«Глубокий веб»: больше, чем WWW

«Темный Интернет» также невидим для поисковых систем и их пользователей, но организован совершенно иначе, чем анонимные сети. Его формируют огромные базы данных с различной информацией и страницы обычного Интернета, в силу ряда причин недоступные для популярных поисковых систем. Пользователи могут получить доступ к ним лишь в том случае, если отправят к базе данных специальный запрос или зайдут на страницы, адреса которых им заранее известны.
Сейчас владелец каждого веб-сайта может сам определить, какая часть его контента должна попасть в индекс Google и других поисковых систем, и должна ли попасть туда вообще. Если владелец закроет доступ на свой ресурс для поисковых роботов, запретит незарегистрированным пользователям просматривать страницы или же не удосужится должным образом оптимизировать свой сервис, то его информация не появится в списках результатов поиска даже в том случае, когда на нее есть ссылки с десятков тысяч сайтов, проиндексированных поисковыми системами. При обычных обстоятельствах это гарантировало бы самое высокое место в результатах выдачи. Поисковые машины как бы слепы на один глаз — и показывают своим пользователям только часть того, что есть на просторах Интернета.

Хорошим примером «глубокого веба» являются каталоги библиотек. Хотя эти списки книг и журналов хранятся в основном на традиционных веб-серверах, доступ к ним разрешается только после регистрации, выполнить которую поисковые системы не в состоянии. Им остается лишь в некотором роде «посмотреть снаружи на запертую дверь» и идти дальше. То же самое относится к базам данных с информацией об авиарейсах, специальных медицинских материалах, различной производственной документацией, социальным сетям и т. д. Правда, Google, купив ITA Software (подразделение, разрабатывающее ПО для транспортной индустрии, ранее — независимая компания), решила хотя бы проблему с авиаперелетами: американские пользователи Google уже могут вводить поисковые запросы типа «самый дешевый рейс из Нью-Йорка в Лас-Вегас» и получать результат.
Иногда владельцы ресурсов, информация которых не должна попадать в Сеть, допускают технические ошибки, вследствие которых конфиденциальные сведения оказываются в результатах поиска (все эти данные также относятся к «глубокому вебу»). Подобный случай произошел 18 июля 2011 года, когда «Яндекс» проиндексировал часть SMS-сообщений, отправленных с сайта фирмы «Мегафон» абонентам сотового оператора. Как впоследствии пояснили специалисты «Яндекса», в разделе отправки SMS на странице «Мегафона» в момент индексации поисковой системой отсутствовал файл robots.txt, в котором содержатся команды поисковому роботу. В нем, в частности, должен быть обозначен запрет на индексацию конфиденциальных разделов сайта. Сейчас эта информация уже удалена из результатов поиска, но внимательные пользователи успели ее сохранить и выложить в файлообменные сети, где она доступна и по сей день. Однако это еще не полное погружение в «глубокий веб».
Сталкеры «глубокого веба»

Открыть доступ к недрам Интернета обещают такие поисковые системы, как CompletePlanet и Scirus. Они устроены иначе, чем Google и «Яндекс», и позволяют находить информацию в таких базах данных, перед которыми традиционные поисковые системы пасуют. Например, CompletePlanet, как утверждают ее создатели, предоставляет доступ примерно к 70 000 сложноиндексируемых баз, а Scirus поможет отыскать информацию в различных научных архивах с данными.
Их работа стала возможной благодаря передовым поисковым роботам (часть поисковой системы, ответственная за сбор информации на сайтах). Они, в частности, способны генерировать вполне осмысленные запросы к базам данных и заполнять за пользователя формы благодаря поддержке специфичных языков.
Традиционные поисковые системы тоже стремятся добраться до информации, которая находится в глубоком Интернете, что неудивительно — по оценкам экспертов, там ее содержится в тысячу раз больше, чем в поверхностном. Компания Google, например, разработала особый формат для карт сайтов, благодаря чему ее поисковые роботы посещают даже те страницы, ссылки на которые с других ресурсов отсутствуют. Разумеется, сперва такую карту должен создать владелец сайта. Постепенно поисковики будут индексировать все больше информации, находящейся в глубоком Интернете, и граница между «поверхностным» и «глубоким вебом» размоется. Но некоторая ее часть все равно останется недоступной для поиска — например, предоставляемый только по подписке платный контент.
Первый шаг в "глубокий веб"

Вы можете окунуться в «глубокий веб» даже без установки специального программного обеспечения — с помощью специальных порталов и поисковых систем.
Проект OAIster (oaister.worldcat.org), инициированный Мичиганским университетом, ищет документы в метаданных серверов более 400 учреждений по всему миру. Это библиотеки, научные организации, редакции журналов и т.д. OAIster интересен прежде всего ученым, ведь он обеспечивает доступ примерно к 18 млн групп данных.

__________________
SPIRITUS ET AQUA ET SANGUIS ET TRES UNUM SUNT
STA вне форума   Ответить с цитированием
Непрочитано 20.11.2013, 07:21   #287
STA
Местный
 
Аватар для STA
 
Регистрация: 19.05.2010
Адрес: Франкония
Сообщений: 7,724
STA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспорима
По умолчанию

Scirus (scirus.com) — очень мощный поисковый инструмент. В индексе этой научной системы содержится около 440 млн записей — от изображений до журнальных статей.




deepwebresearch.info Автор этого сайта, Маркус П. Зиллман, собрал коллекцию ссылок на статьи, официальные документы, форумы и видео «глубокого веба». Каталог позволяет легко найти нужную тему, но немного запутан.




Поисковая система Pipl (www.pipl.com) находит данные о людях в различных открытых сервисах, таких как социальные сети, блоги и т. д. Поиск может осуществляться как по имени и фамилии, так и никнейму, номеру телефона, адресу электронной почты и ключевым словам.



CompletePlanet (www.completeplanet.com) ищет информацию там, где Google и «Яндекс» не в состоянии ее отыскать. Посетители сайта этого поискового движка получают доступ более чем к 70 000 баз данных «глубокого веба» и каталогу ресурсов.



Дооснащаем браузер

Чтобы попасть в некоторые закоулки «глубокого веба», необходимо дооснастить браузер. Для этого требуется установить дополнение — службу анонимизации Tor (www.torproject.org), которая позволяет пользователям оставаться незамеченными в Сети благодаря технологии Onion Routing («луковая маршрутизация»). Данные передаются в Интернет через целый ряд постоянно меняющихся прокси-серверов и шифруются. Tor можно использовать для анонимного выхода в Интернет и работы как с приложениями, использующими протокол TCP, так и с внутренними скрытыми сервисами, образующими «темный веб». Доступ к ним возможен только из сети Tor. Принцип на первый взгляд нехитрый, однако на самом деле все гораздо сложнее. В «темном вебе» нет URL-адресов в привычном для нас смысле. Например, адреса скрытых страниц в сети Tor представляют собой криптографические комбинации букв и чисел с доменным именем «.onion». Они часто меняются, так что их приходится каждый раз искать заново.

__________________
SPIRITUS ET AQUA ET SANGUIS ET TRES UNUM SUNT
STA вне форума   Ответить с цитированием
Непрочитано 21.11.2013, 10:26   #288
STA
Местный
 
Аватар для STA
 
Регистрация: 19.05.2010
Адрес: Франкония
Сообщений: 7,724
STA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспорима
По умолчанию


winamp.com
11:14 / 21.11.2013


Плеер Winamp прекратит свое существование




Выпущенная в среду версия популярного медиаплеера Winamp станет последней. Владелец программы компания AOL решила закрыть проект, который в конце девяностых и начале двухтысячных стал одним из главных символов mp3-революции.
"Сайт Winamp.com и связанные с ним веб-сервисы не будут доступны после 20 декабря 2013 года", - говорится в сообщении, размещенном на официальном сайте Winamp. После этого медиаплеер нельзя будет скачать из Сети или получить каким-то другим образом, по крайней мере, официально.
Первая версия Winamp для Windows была создана и выложена в Сеть Джастином Фрэнкелем и Дмитрием Болдыревым, выпускниками Университета Юты, в апреле 1997 года. Приложение было бесплатным и позволяло воспроизводить mp3-файлы - сжатые для более удобной передачи через Сеть музыкальные записи.
В 1998-1999 году Winamp благодаря быстроте запуска, а также удобному и красивому интерфейсу стал одним из самых популярных аудиоплееров для Windows. В июне 1999 года компанию создателей Winamp, Nullsoft, приобрел за 80 миллионов долларов интернет-гигант AOL. В конце девяностых и начале двухтысячных Winamp был установлен практически на каждом Windows-компьютере - по крайней мере, у тех пользователей, которые не чурались скачивать (как правило, нелегально) или иным образом доставать музыку в формате mp3.
Во второй половине двухтысячных программа начала постепенно терять популярность из-за конкуренции со стороны других плееров и музыкальных онлайн-сервисов. Тем не менее, разработчики продолжали обновлять Winamp и выпускать версии для новых платформ, включая Android, OS X и Windows 8. Причину закрытия проекта в Nullsoft и AOL назвать отказываются.
__________________
SPIRITUS ET AQUA ET SANGUIS ET TRES UNUM SUNT
STA вне форума   Ответить с цитированием
Непрочитано 26.11.2013, 07:04   #289
STA
Местный
 
Аватар для STA
 
Регистрация: 19.05.2010
Адрес: Франкония
Сообщений: 7,724
STA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспорима
По умолчанию

Е-ридер PocketBook Color Lux. Цветные электронные чернила






PocketBook Color Lux – уникальный (пока) ридер на основе технологии E-Ink Triton. Это электронные чернила, но не привычные монохромные, а цветные – 8-дюймовый экран ридера поддерживает 4096 цветов. И совсем скоро он появится в продаже.
Экран новинки матовый и не бликует на солнце. Кроме того, он оснащен подсветкой, что актуально для любителей почитать в темноте. Устройство оснащено 4 Гб встроенной памяти и слотом для карт microSD. Помимо чтения книг в более чем 15 форматах, с его помощью можно смотреть фотографии (напомним – цветные!) и слушать музыку.

Из специальных возможностей можно отметить предустановленные словари ABBYY Lingvo, функцию преобразования текста в речь Text-to-Speech и создание рукописных заметок. Для доступа в Интернет имеется Wi-Fi-модуль. Дополнительно реализован сервис ReadRate для общения в социальных сетях и сервисы PocketNews и BookStore для быстрого поиска и загрузки контента.

Ридер имеет тонкий корпус с покрытием soft-touch и весит всего 300 г.
PocketBook Color Lux доступен для предзаказа по цене 9990 руб.
__________________
SPIRITUS ET AQUA ET SANGUIS ET TRES UNUM SUNT
STA вне форума   Ответить с цитированием
Непрочитано 27.11.2013, 11:53   #290
STA
Местный
 
Аватар для STA
 
Регистрация: 19.05.2010
Адрес: Франкония
Сообщений: 7,724
STA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспоримаSTA репутация неоспорима
По умолчанию

Под видом программы для взлома «ВКонтакте» распространяется зловред

Эксперты "Лаборатории Касперского" обнаружили образец вредоносного ПО, написанный с использованием кроссплатформенной среды для запуска приложений Adobe AIR. В одном из выявленных случаев этот зловред, обладающий функционалом бэкдора и содержащий компоненты для проведения DDoS-атак, был выложен на файлообменном ресурсе под видом программы для взлома популярной социальной сети "ВКонтакте". Одной из целей разработчиков этого ПО было создание ботнета, а использование технологий Adobe AIR делает его угрозой для всех популярных платформ.




Дистрибутив вредоносной программы скачивался жертвами с файлообменного ресурса

Специалисты "Лаборатории Касперского" предполагают, что у авторов вредоносной программы не возникло проблем с ее распространением: возможно, ссылка на выложенный файл с дистрибутивом передавалась по каналам внутри самой социальной сети "ВКонтакте" и предназначалась незащищенным пользователям, интересующимся чужой личной перепиской.

Для усыпления бдительности пользователя установщик создавал папки, содержащие файлы, которые не несли никакой полезной нагрузки. В то же время в системной директории Windows появлялся рабочий каталог вредоноса с необходимыми для функционирования файлами. После этого запускался скрытый процесс, скачивающий с командного сервера набор дополнительных компонентов, предназначенных для проведения DDoS-атак и увеличения количества просмотров видео на хостинге YouTube, – таким образом зараженный компьютер присоединялся к ботнету злоумышленников.
Особая опасность подобных вредоносных программ, написанных с использованием AIR, заключается в том, что они могут быть запущены на нескольких платформах, для которых компания Adobe и ее партнеры реализуют среду выполнения – Microsoft Windows, Mac OS X, Linux и Android. Несмотря на то что пока специалистам "Лаборатории Касперского" удалось зарегистрировать только реализацию под Windows, не исключена вероятность появления идентичных по функционалу версий, предназначенных для других платформ, что приведет к созданию кросс-платформенного ботнета.
"Чтобы уберечь свой компьютер от этой и других угроз, мы настоятельно рекомендуем помимо использования защитного решения с актуальными антивирусными базами игнорировать ссылки, полученные от неизвестных пользователей, и, по возможности, скачивать файлы только с доверенных ресурсов", – заключил Святослав Торопчанин, антивирусный эксперт "Лаборатории Касперского".
__________________
SPIRITUS ET AQUA ET SANGUIS ET TRES UNUM SUNT
STA вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +3, время: 05:51.


Powered by vBulletin® Version 3.8.3
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd. Перевод: zCarot