Перейти к содержимому


Самый нравящийся контент


#101895 Вот Тебе И Сведения Из Первых Источников

Отправлено Митрофанов Александр на 05 Март 2013 - 08:18

Просмотр сообщенияnoy1 (05 Март 2013 - 07:01) писал:

Вот, вот и судебным приставм ты уже и не по зубам...)))
А теперь представим, наминуточку, что все данные на всех граждан собрались в "единую государственно-федеральную супер-пупер информационную базу всего" и вдруг в результате "технического" сбоя пропадает или меняется твой системный идентификатор (даже не информация), а системный номер, по которому идет стыковка данных. И все, человека не было и нет.  И главное, ничего не докажешь, поскольку в этом случае не сработает ни идентификация, ни приложения, НИЧЕГО. Никуда не достучишься, ведь тебя нет. Такой небольшой апокалипсис локальный: "без числа не покупать, ни продавать" , ничего не можешь. Ну, нету тебя. Все, привет, отъездился.  Приведенный выше пример показывает, что идея, которою продвигают некоторые - создать "базу всего", весьма опасна и сильно затрагивает свободу личности, а не просто какие-то персональные данные.


#101390 Как Найти Засланца?

Отправлено Богдан на 30 Декабрь 2012 - 13:47

Вспомнил один пример. Министерство финансов США возбудило дело против пары компаний, которые используя инсайдерскую информацию, опустили компанию - конкурента на пару десятков миллиардов. У нас пока такого нет, но мы быстро учимся ))) Но я о другом.
Согласимся, что сточки зрения конкур. разведки, это удачна операция. С точки зрения конкур. контрразведки, т.е. СБ компании - полный провал. Конечно можно найти оправдание, что нашли, выявили, наказали. Но, настроение, как в том анекдоте, уже не то.
Давайте проследим логическую цепочку. Нашли инсайдера, хорошо. Кто способен быть инсайдером?  Я беру в чёрно-белом изображении, без цветных приложений. Личность не порядочная, а следовательно, не благонадёжная и, соответственно, не лояльная к компании. А теперь проецируем эту картину на должность, которую эта личность занимает и у СБ медленно опускается челюсть.  Все мы знаем, что вербовочное предложение делается тому, кто готов его принять. Указанная личность инсайдера и была таковой.
Вывод, конечно выстроить систему фиксирования "красных флажков" нужно. Но почему не попробовать выстроить систему выявления потенциальных нарушителей? Ведь это сделать можно и это эффективно работает. Т.е., не ожидая фактов, которые уже свершились и совершаются, что следует рассматривать, как "поражение" системы безопасности, мы можем выявлять тех, кто по своим моральным и нравственным принципам может быть именно тем "знаменосцем красных флажков". А вот сколько "флажков" он придумает, это зависит от его должностных возможностей, его профессиональных знаний и его нравственной алчности.

Полагаю, всем знаком вопрос: Почему по ожиданиям перспективные сотрудники вдруг стают на путь деструктивного поведения и даже злоупотреблений?

Я готов предложить аргументированный ответ, занимаюсь этим ))
Но лучше давайте подискутируем, какие есть мнения?


#101269 Псевдоблаготворительные Группы/форумы

Отправлено Inga Brel на 27 Декабрь 2012 - 11:18

Главное то, насколько легко люди ведутся на подобную информацию. Буквально недавно по сети ходил пост про бедную глухую/слепую/немую (нужное подчеркнуть) бабушку, которая, якобы, пострадала во время войны, а теперь, вот, сидит возле одной из центральных станций метро, вяжет носки и продает свои творения за копейки. И под фоткой старушки - призыв, мол, помогите бедной бабуле. Народ валом повалил покупать носки и просто помогать несчастному человеку. Через какое-то время на одном из московских каналов появляется репортаж о том, что бабушка-то ни разу не увечная и гораздо моложе указанного возраста. Просто две хитрые тётки скооперировались, одна производила товар, а другая грамотно промотировала. Все бы ничего, но подобные истории и последующие их разоблачения сильно отвращают от желания помогать вообще кому бы то ни было, в том числе и реально нуждающимся людям.


#101151 Стоит Ли Выбирать Бизнес-Разведку Как Профессию?

Отправлено Жерон на 25 Декабрь 2012 - 14:27

Следовало бы уточнить, как давно появилась в ВУЗе эта специальность. Не плохо бы узнать, были ли выпуски, поискать выпускников, попереписываться.
Обратите внимание, что это только бакалавриат. Т.е. полноценного высшего образования не будет. Надо будет доучиваться.
Красивое название специальности может быть только замануха для студентов. Кстати, специальность звучит немного иначе, чем Вы написали, обратите внимание, слова "разведки" там нет.
На мой взгляд, лучше получить классическое экономическое образование по известной специальности, по откатанным программам, где есть магистратура.


#101131 Регламент Действий В Случае Утечки Информации

Отправлено Игорь Нежданов на 20 Декабрь 2012 - 03:24

Для начала нужно определиться с защищаемой информацией - составить четкий и определенный перечень.
Затем понять значимость информации каждого вида из перечня. Т.е. понять уровень потерь в случае ее утечки.
После этого - как можно нейтрализовать / компенсировать / нивелировать эти потери. Какие действия нужно предпринять. Эти действия будут зависеть от разных факторов. От значимости информации, от способа ее утечки, от ваших ресурсов.....  Чему то можно придать видимость глупой шутки, чему то дезы, а что то придется срочно перестраивать...


#101070 Пропаганда Страха

Отправлено Эфиоп на 06 Декабрь 2012 - 20:35

Да уж пропаганда роскошнй жизни дутых звезд эстрады настараживает не менее. Но сегодня я услышал что с лета телеанал МТВ сворачивает свое вещание, значит одним каналом зомбирования будет меньше.


#99963 ЮМОР по теме

Отправлено shev2k на 10 Декабрь 2010 - 05:50

- а у тебя кто провайдер?
- ФСБ.
- как это?
- да они мне жучков в офис понаставили. Так я через них.


#18384 Первичное собеседование.

Отправлено ocean на 18 Декабрь 2006 - 14:23

Прочел материал о новой методике проведения собеседования. Но речь идет исключительно об анализе морально-этических качеств. Никаких проф. и деловых качеств. Это все оставлется на второй этап проверки, если человек проходит первый. В Росии ничего подобного не встречал. Информация лежит на:www.hrliga.com  в разделе Новости/новости компаний.  Кто-нибудь что-то слышал об этом?


#102033 Отслеживание Персональной Информации

Отправлено Штурман на 23 Март 2013 - 13:53

Научно-техническая революция ХХ века наряду с положительными результатами привела к возникновению ряда негативных экологических проблем. Одной из таких проблем, оказывающих существенное влияние на безопасность жизнедеятельности человечества, является проблема конфиденциальности персональной информации и энергоинформационных воздействий на человека.

Изображение


Советское наследие

Телефонная связь так глубоко проникла в нашу среду, что мы не представляем жизнь без неё. Поднять трубку, набрать номер и услышать голос друга или близкого человека? Что может быть проще? Но за этим стоит огромный труд физиков, технологов, электриков и людей других специальностей. Однако, каковы же подлинные причины создания целого ряда технических устройств (от стационарного телефона до глобальной сети интернет...)?

Наличием автоматического определителя номера (АОН) сегодня никого не удивишь, хотя мало кто догадывается, кем и для чего была создана эта система. Ваш номер определяет отнюдь не телефонный аппарат с АОН, а это всего лишь одна из многочисленных секретных функций автоматической телефонной станции (АТС), которая так сказать нашла своё применение у народных умельцев, делающих телефоны с АОН (или кто-то... кому-то ... продал сии секретности, как это делалось со многими из них в начале 90-х).



Изображение


С 1994 года стала вредряться система внутреннего мониторинга информации (СОРМ). Выполнена она в виде удалённого Пульта Управления (ПУ), расположенного в органах ФСБ, ФСК, МВД и пр., который имеет абсолютный приоритет даже перед оборудованием АТС. Эта система умеет:
- контролировать исходящие и входящие вызовы (местных, внутризоновых, междугородных и международных) к/от определённых абонентов данной станции;
- контролировать вызовы при предоставлении абонентам дополнительных видов обслуживания (ДВО), изменяющих направление вызовов (переадресация) или номерную информацию по ним (сокращённый набор номера);
- по команде из пункта управления осуществлять разъединения установленного соединения абонента, блокировку входящих и (или) исходящих соединений;
- по команде из пункта управления конспиративно подключаться к любым абонентским линиям (каналам), в том числе, находящимся в состоянии установленного соединения;
- по команде из пункта управления конспиративно подключаться и осуществлять запись разговоров производящихся по любым абонентским линиям (каналам), в том числе, находящимся в состоянии установленного соединения;
- по каждому контролируемому вызову ПУ имеет следующие данные:
• порядковый номер контролируемого абонента;
• категория контроля,
• номер контрольной линии (канала) при полном контроле;
• отметка о полуавтоматической входящей связи;
• цифры номера телефона вызываемого абонента (по каждой цифре в порядке их набора);
• номер телефона вызывающего абонента до ответа вызываемого абонента при внутристанционной связи;
• номер телефона вызывающего абонента после ответа вызываемого абонента при входящей связи от других станций;
• номер входящего пучка соединительных линий (при невозможности определения номера вызывающего абонента);
• время начала разговора (чч, мм);
• время разъединения (чч, мм)... и многое другое.

Сегодняшние реалии

Сегодня стал очевиден новый виток в развитии средств ведения информационной войны – активное применение космических средств. В открытой печати появилась информация о глобальной разведывательной сети "Эшелон" (Echelon). Эта система способна перехватывать практически весь поток информации во многих диапазонах частот, включая сотовую и радиорелейную связь, а специальное программное обеспечение позволяет фильтровать по ключевым словам перехваченную информацию. Привлечение больших вычислительных ресурсов в совокупности с большой группировкой космических аппаратов позволило американским спецслужбам создать систему, которая позволяет контролировать обстановку в любом регионе мира. Это даёт возможность американскому руководству принимать решения, в том числе, влиять на ход избирательных кампаний в различных странах, основываясь на полученной разведывательной информации. Заявления американской администрации о том, что система "Эшелон" применяется исключительно для борьбы с международным терроризмом и наркомафией, совершенно очевидно, не соответствует действительности.



Изображение


Анализ происходящих в мире процессов показывает, что не случайно в последнее время резко обострилась борьба за космическое пространство. США стремятся стать единоличными хозяевами в космосе, рассчитывая путём применения космического информационного и энергоинформационного оружия стать полновластными хозяевами Земли. На этом пути они достигли стратегического преимущества, практически минимизировав Россию в космосе.

Особое место в силу незаметности, высокой эффективности и глобальности воздействия отводится космическому энергоинформационному оружию, способному управлять психофизиологическим состоянием людей. Это обусловливает необходимость превентивного (упреждающего) незамедлительного решения проблемы энергоинформационной безопасности населения.

Обязательный перехват

Не секрет, что сегодня молодые люди проводят с телефоном у уха в 8 раз больше времени, по сравнению с прослушиванием любимой музыки. Интересно отметить, что в 2007 году люди в возрасте от 5 до 24 лет буквально выбросили на мобильную болтовню $150 миллиардов. И это по сравнению с практически нулевыми показателями 10-летней давности.

Любые переговоры по мобильнику в США, Европе, странах Азии и даже в Африке в обязательном порядке пропускаются через мелкое сито суперкомпьютеров модифицированной системы "Эшелон", которая действует не только в интересах государственных органов власти США и их партнёров по НАТО, но и для обеспечения лучших условий конкуренции крупных американских и британских компаний.

Система родилась в начальный период Холодной войны – ещё в 1945 году президент США Гарри Трумэн поставил перед своими спецслужбами задачу перехвата всех радиосигналов, приходящих из "опасного" в то время Советского Союза. В 1948 году США и Великобритания подписали соглашение "UKUSA", которое устанавливало, что основные права на использование новой системы принадлежат США и Великобритании, а другие страны (Канада, Австралия и Новая Зеландия), которые также принимали участие в проекте, получили статус "второстепенных пользователей".



Изображение


После окончания "холодной войны" возможности "Эшелона" были сфокусированы на борьбе с международным терроризмом. Но система способна на большее и, благодаря прямому доступу к современным суперкомпьютерам, может отслеживать информацию о банковских переводах, о крупных контрактах, заниматься сбором "политического компромата" и т.д.: в постоянно обновляемых базах данных (БД) можно найти много интересного.

Для радиоперехвата в "Эшелоне" используются специальные орбитальные разведывательные спутники, закамуфлированные "отводы" от фиксированных линий связи, множество специальных баз радиоразведки по всей планете, получающих, кроме всего прочего, информацию и через коммерческие спутники связи, различные радиосети (в т.ч. военного назначения). Всё это в автоматическом режиме накапливается и обрабатывается – "Эшелон" "процеживает" множество телефонных переговоров, телеграфных и факсимильных сообщений, отправлений электроной почты и других всевозможных видов телекоммуникаций. Причём, многие из этих путей для получения данных были спроектированы американскими компаниями, производящими телекоммуникационное оборудование, ещё на стадии разработки своих систем – их просто вежливо попросили добавить в программный код несколько лишних строк для безопасности государства. Фактически, из этого источника, по мнению экспертов, добывается около 85% всех разведданных США.

Обработкой поступающего океана информации в постоянном режиме занимается децентрализованная сеть суперкомпьютеров, способная анализировать в день несколько миллиардов различных сообщений. Такой мини-интернет для разведывательных целей – очень, кстати, прожорливый. Ему постоянно надо систематизировать и "скармливать" множество самых разнообразных данных, которые классифицируются и заносятся в разные БД. Целая армия программистов старается, чтобы эта система не "голодала". Причём, для "отлова" интересующих разведку и службы безопасности крупных компаний сведений используются заложенные в память компьютеров ключевые слова, адреса, фамилии и телефонные номера.



Изображение


У спецслужб есть обширный список телефонов, которые ставят "на карандаш". Их можно разделить на несколько категорий. Первая – телефоны "в разработке". Это номера, полученные оперативным путём – от агентуры, опосредованно при разборе захваченных у противника документов и т.д. Вторая – номера, на которых компьютер сосредоточил своё внимание, перехватив определённый набор внушающих опасение ключевых фраз или слов. Третий – номера, которые по различным признакам могут представлять потенциальный интерес – например, номера абонентов, перемещающихся по местам, где могут находиться базы боевиков или террористов.

Кроме того, к примеру, web-пространство европейских и американских центров обработки данных (ЦОД) и транзитных каналов связи активно "просеивается" ещё с начала 90-х годов на основании "Международных требований по перехвату" или IUR. Более тщательно результаты и методы этой работы описываются в очередной версии документа Enfopol, который обновляется примерно раз в полтора года.

Вдобавок, тщательно просеиваются базы данных платёжных систем "Visa", "MasterCard", "Diners Club" в поисках странных покупок, бессмысленных перемещений по стране, обналичивания крупных сумм денег в потенциально опасных регионах и т.д. С помощью подобной информации спецслужбы часто получают интересные данные о финансировании преступных организаций. Кроме того, помогает тотальное распространение "пластика" – этот действительно универсальный способ платежа оставляет несмываемые электронные следы.

Аналогичную систему создавали и в СССР – это система объединённого учёта данных о противнике (СОУД). Поводом для её создания стали Олимпийские игры 1980 года в Москве, а первой задачей – сбор информации о возможных враждебных акциях зарубежных спецслужб во время Олимпиады. В советские времена СОУД пользовались спецслужбы не только СССР, но и стран "Варшавского договора". В ограниченном режиме, разумеется.

Наивно думать, что к вопросу "прослушки" подошли только в это время – ещё в 1913 году в помещении IV Государственной Думы в Санкт-Петербурге было установлено оборудование, позволяющее подслушивать телефонные переговоры – "народные избранники" работали под контролем. С тех пор ни одна АТС в стране, особенно в крупных городах, не оставалась без присмотра подслушивающих постов.



Изображение


Правда, сейчас эфир мобильных и интернет-операторов "процеживают" с помощью другой системы. В России успешно функционирует и развивается уже упоминавшаяся система внутреннего мониторинга информации (СОРМ), передаваемой по сетям документальной электросвязи. В США действует её "усеченная" версия, которая начала строиться минимум на пять лет позже СОРМ. Официальное её название – "Carnivore" (в переводе – "плотоядное животное, хищник"), но в ФБР её предпочитают называть "DCS1000" (Digital Collection System – система цифрового накопления). Она используется для наблюдения за электронной почтой граждан, находящихся на подозрении у ФБР.

Правда, следует различать понятия "СОРМ-1" (систему прослушивания телефонных переговоров, запущенную в 1996 году) и "СОРМ-2" (систему протоколирования сеансов связи: как телефонных переговоров, так и обращений к сети Интернет, запущенную в 2000 году). На сегодняшний день основополагающим нормативным документом по этой теме является Приказ №6 Министерства информационных технологий и связи РФ 16 января 2008 года – именно он регламентирует порядок проведения мероприятий СОРМ на всех существующих сетях связи.

Стратегия типа «человек посередине»

Уровень секретности (существующий и по ныне), выявляющий тайные связи между Агентством национальной безопасности (АНБ) США и компанией Google (располагающей гигантскими хранилищами персональной информации, доверяемой ей гражданами, фирмами и организациями), вполне недвусмысленно указывает вот на что. Сколько бы ни говорилось в этом контексте слов об «оборонительной» миссии спецслужбы, защищающей киберпространство США, всё равно очень трудно поверить, будто столь благородная задача непременно требует опоры на арсенал сугубо шпионских уловок, порождающих в обществе нервозность и подозрения. Кроме того, следует подчеркнуть, что деятельность АНБ в области защиты информации уже давно освещается и в СМИ, и на сайте агентства достаточно подробно, а вот разведывательная активность этой спецслужбы всегда окутывается плотной завесой гостайны.

Иначе говоря, раскрытия официальных документов о том, что за специфические отношения связали здесь две партнёрские стороны, можно так и не дождаться ещё многие десятилетия. Однако, имея общее представление о методах работы АНБ и о бизнесе широкоизвестной интернет-компании "Google" (а также подобных ей фирм), совсем несложно достроить правдоподобные предположения относительно того, что именно там может происходить за кулисами.

Весной 2012 года одним из известных компьютерных изданий (IT World) было опубликовано любопытное эссе, где для описания сути деятельности провайдеров облачных компьютерных сервисов, таких как Google или Facebook, была использована характерная метафора – атаки типа «человек посередине» (Man-In-The-Middle attack, или кратко MITM).



Изображение


Разъяснить суть этой метафоры поподробнее можно примерно так. Аналогично принципам общеизвестной в области инфозащиты шпионской технологии MITM, провайдеры облачных сервисов – как и обычные шпионы – располагают себя в самой середине наших взаимодействий с прочими людьми и сторонами, дабы незримо перехватывать все эти очевидно приватные коммуникации для своей собственной выгоды.

Ну а вся разница тут заключается только лишь в целях затеи. Если классический MITM использует своё чрезвычайно выгодное местоположение для сугубо шпионской слежки, то гуглы-фэйсбуки-и-прочие-благодетели используют массивы доверяемой им информации для преумножения своих доходов – будь то на основе контекстной рекламы, целевого маркетинга или иных торговых хитростей.

И коль скоро с чисто технической стороны действия двух этих существенно разных сил практически ничем не различаются, было бы очень странно, если б спецслужбы не желали воспользоваться теми практически безграничными возможностями, что имеют фирмы вроде "Google" для шпионажа за пользователями Интернета. И спецслужбы желают. И многое получают.

В «постели» со шпионами

Компания "Google" записывает всё, что только может. Каждый поисковый запрос, ID, IP, конфигурацию браузера. Кроме того результаты, возвращаемые на запрос зависят от IP-адреса компьютера, пославшего запрос, – т.н. доставка в зависимости от местонахождения. "Google" сохраняет всё записанное навечно, но не говорит зачем.




Не следует думать, что партнёрство "Google" с разведкой началось лишь в 2010 году. Благодаря расследованиям журналиста Ноя Шахтмена (Noah Shachtman), ведущего известный блог "Danger Room" о новостях военно-разведывательного комплекса США на сайте Wired.com, известно немало подробностей и о куда более ранних деловых отношениях "Google" c американскими спецслужбами.

В частности, особо заинтересовала Шахтмена молодая ИТ-компания "Recorded Future" (Записанное будущее), без ложной скромности заявляющая, что открывает новый этап в делах сбора и анализа разведывательной информации. Программные средства этой фирмы в реальном времени отслеживают десятки и сотни тысяч веб-сайтов, блогов и Twitter-учёток. Цель анализа – выявление паттернов, событий и взаимосвязей между людьми, что в совокупности даёт возможность предсказывать будущее. Если пояснять чуть подробнее, то "Recorded Future" прочесывает соответствующие веб-страницы Интернета для сбора текущей информации о том, кто-что-когда-где и по какой причине делает, устанавливая скрытые связи между никак внешне не связанными между собой людьми и событиями недалекого будущего.

При этом особо интересно, что щедрыми инвесторами "Recorded Future", как установил Шахтмен, одновременно являются "Google" и ЦРУ. Точнее, инвестиционное подразделение "Google Ventures" и созданная на средства ЦРУ инвестиционная компания In-Q-Tel, вкладывающая деньги в перспективные для разведсообщества США технологические фирмы. Такие вложения не только обеспечивают разведслужбе некоторую прибыль, но и – самое главное – позволяют оперативно внедрять наиболее передовые технологии в работу разведки.

Летом 2010-го "Washington Post" опубликовала результаты большущего расследования своих журналистов, посвящённого гигантски разросшемуся за последнее десятилетие разведсообществу США. Среди массы собранных репортёрами фактов, в частности, прошли сообщения и о том, что "Google" занимается поставками специализированных программных средств картографирования и поиска информации для военных и разведслужб США. Причём целому ряду сотрудников "Google" для работы с правительством предоставлены серьёзные допуски к гостайнам уровня "Top Secret". Никаких дополнительных подробностей на данный счёт, впрочем, более не известно.

Прослушка по-демократически

У российских спецслужб появилась возможность отслеживать разговоры в программе "Skype", рассказали "Ведомостям" несколько участников рынка информационной безопасности. Гендиректор "Group-IB" Илья Сачков говорит, что спецслужбы "уже пару лет" могут не только прослушивать, но и определять местоположение пользователя "Skype". «Именно поэтому сотрудникам нашей компании, например, запрещено общаться на рабочие темы в Skype», – говорит Сачков.

После того как "Microsoft" в мае 2011 г. приобрела Skype, она снабдила клиента "Skype" технологией законного прослушивания, рассказывает исполнительный директор "Peak Systems" Максим Эмм. Теперь любого абонента можно переключить на специальный режим, при котором ключи шифрования, которые раньше генерировались на телефоне или компьютере абонента, будут генерироваться на сервере.

Получив доступ к серверу, можно прослушать разговор или прочитать переписку. "Microsoft" предоставляет возможность пользоваться этой технологией спецслужбам по всему миру, в том числе и российским, объясняет эксперт.

По словам двух специалистов по информационной безопасности, доступ к переписке и разговорам в "Skype" российские спецслужбы не всегда получают по решению суда – иногда это происходит "просто по запросу". Считать, что прослушивание "Skype" представляет собой для российских правоохранительных органов непреодолимую проблему, нельзя, подтверждает сотрудник МВД. Официальные представители МВД и ФСБ отказались от комментариев.




Также поступили и представители "Microsoft". Раньше глава российской "Microsoft" Николай Прянишников говорил, что "Microsoft" может раскрыть исходный код программы "Skype" Федеральной службе безопасности (ФСБ). Сам по себе код не позволил бы спецслужбам прослушивать разговоры, но при помощи его спецслужбы могли бы легче найти способ "дешифровки" информации.

Два российских предпринимателя, перебравшихся в Лондон подальше от российских правоохранительных органов, рассказали, что им известно о возможностях прослушивания "Skype", поэтому они пользуются сервисом "с большой осторожностью". Их сосед – основатель "Евросети" Евгений Чичваркин – поступает так же. А вот в 2009 г. "Skype" обеспечивал конфиденциальность, считает Чичваркин: он пользовался им в момент обысков, которые происходили в "Евросети".

Недавно стало известно, что в китайской версии "Skype" есть специальный механизм для отслеживания действий абонента. Учёный Джеффри Нокел из Университета Нью-Мексико установил, что в китайский дистрибутив "Skype" встроен кейлоггер – специальная программа, фиксирующая действия пользователя на клавиатуре. Она проверяет тексты на содержание в них нежелательных слов и пересылает собранные логи «куда следует». Нокел составил даже перечень нежелательных слов: "Тяньаньмэнь" (площадь, где в 1989 г. были подавлены протестные акции), "Human Rights Watch", "Репортёры без границ", "BBC News" и др.


P.S.: Необходимо всегда помнить, что с середины 80-х годов XX столетия, в условиях бурной информатизации общества резко обострилась борьба за обладание информационными ресурсами между государствами, межнациональными корпорациями, объединениями, предприятиями и отдельными личностями, появились термины – "информационная война" и "информационное оружие".

http://www.liveinter.../post266659541/


#101879 Вот Тебе И Сведения Из Первых Источников

Отправлено Игорь Нежданов на 02 Март 2013 - 15:41

Вроде как не санкционированная модификация данных произошла в процессе обмена данными баз ФНС и ФМС. Это значит, что проблемными могут оказаться информационные системы обеих структур. У ФМС по тому, что выдали за достоверную не корректную информацию и нет алгоритма верификации данных. Ведь если «кривыми» оказались тысячи записей, то это должно было стать сигналом для лиц, управляющих информсистемой.  У ФНС по тому, что система не заметила массовую модификацию данных, а позднее долго не смогли отследить где произошла модификация и восстановить данные. Мало того – сам факт сбоя обнаружили пользователи, когда увидели что они уже вовсе не учредители своих компаний. Назвать этот сбой «вселенской» проблемой – явное преувеличение. Несколько тысяч человек вдруг обнаружили, что их имущество принадлежит вовсе не им. Чего тут «вселенского». А есть уверенность что только «несколько тысяч»? А есть уверенность, что только в ФИО учредителей? А есть уверенность, что данные модифицированы ТОЛЬКО в БД ФНС, а не и в базах других ведомств, учавствующих в информационном обмене? А есть уверенность что это технический сбой, а не чей то злой умысел? Нет такой уверенности.  Так что проблема, конечно же не «вселенского», но как минимум государственного масштаба.

Но и это еще не всё. Интересен вопрос кто (какая организация) создавало такие замечательные информационные решения для ФНС и ФМС? Решения, в которых нет обычных для критических инфраструктур двойной проверки достоверности, дублирования процессов, логирования действий и регулярного (как минимум ежедневного, архивирования данных. В каких еще госструктурах стоят информационные системы созданные теми же организациями? Откуда еще ждать «неожиданностей» не вселенского масштаба? К каким сюрпризам в виде налогов, штрафов и т.п. готовиться налогоплательщикам, за чей счет эти системы сделаны?


#101737 "демократия" Во Всей Красе

Отправлено Митрофанов Александр на 01 Февраль 2013 - 09:07

Просмотр сообщенияЕкатерина (01 Февраль 2013 - 08:49) писал:

Статья старая, и закон в результате не приняли, но очень в тему http://gigamir.net/l...orld/pub208724/

"В Финляндии предлагают ввести нарукавные знаки для иностранцев

Помощник депутата парламента от националистической партии "Истинные финны" Хелена Эронен выступила с инициативной ввести в стране специальные нарукавные знаки для иностранцев..
Помощник депутата обосновывает предложение тем, что это облегчит работу полиции и освободит ресурсы, так как полицейским не придется по каждому случаю требовать у иностранцев удостоверения личности. При этом, для каждой национальности повязки предлагается сделать разного цвета с опознавательными знаками. Нарукавные повязки должны носить и финские шведы, а также сексуальные меньшинства. Для последних опознавательным знаком должны быть цвета радуги, считает она. Она предлагает также вживлять всем прибывающим в страну иностранцам микрочипы."

Где-то это уже было? Когда евреям нашивали желтые треугольники на одежду. А дальнейшего она не предлагала? Как ее предшественники? Создать для иностранцев гетто?


#101716 Хакерская Атака

Отправлено 185-ый на 29 Январь 2013 - 06:24

В недавнем прошлом , одним прекрасным утром бухгалтер воткнула ключ в комп для работы с клиент-банк собираясь осуществить платеж, монитор после контакта с юсб-ключем вспыхнул электронным пламенем никак не реагируя ни на мышь ни на клаву ни на что либо другое. Через десять минут позвонили с банка с просьбой подтвердить платеж-перевод на очень крупную сумму денег(хорошо что есть такие правила) , платеж "пытался" осуществиться с счета с которым бухгалтер не работала в тот момент. Заразу занесли в результате непосредственно от контакта с компом(флешка , диск и т.п.) или как-то дистанционно? Просьба подсказать наиболее вероятные варианты.


#101564 Социальная Инженерия

Отправлено Муаддиб на 15 Январь 2013 - 03:20

Просмотр сообщенияЕкатерина (14 Январь 2013 - 12:11) писал:

вот всегда не понимала - зачем учить старью... что в школе, что в институте... если уже доказано, что это было не правильно...
Если было не правильно - то только чтоб не совершали ошибки. А вот если было правильно - то на подобных учебных примерах и построена система образования вообще - во всем мире. По другому пока не придумали как передавать знания человеку, который "ни сном ни духом".


#101362 Джон Макафи Использовал Социальную Инженерию, Чтобы Сбежать Из Белиза

Отправлено Антрополог на 29 Декабрь 2012 - 06:24

Имя Джона Макафи, создателя антивируса McAfee, в последнее время привлекает к себе много внимания. Причина никак не связана с программным обеспечением, тем более что Джон давно отошёл от дел, продал акции за круглую сумму $50-100 млн и уехал в Белиз (Центральная Америка). Появление статей в прессе связано именно с приключениями экстравагантного миллионера, который неоднократно подвергался рэкету со стороны местных властей, так что в итоге был вынужден бежать из этой страны после обвинения в убийстве.
Джон Макафи скрывался несколько недель, но потом его местоположение всё-таки вычислили по EXIF-информации с одной из фотографий, которую он по неосторожности или с умыслом разрешил опубликовать в интернете.

Выяснилось, что Джон Макафи находится в соседней Гватемале. На следующий день его арестовали за незаконное пересечение границы и подготовили для экстрадиции на родину, то есть в США. Там Джон должен быть в относительной безопасности. По крайней мере, ему не грозит уголовное дело в Белизе.
Недавно на своём персональном сайте Макафи опубликовал первую часть истории, как ему с девушкой удалось сбежать из Белиза, хотя беглеца искала вся полиция и о нём рассказывали по телевидению. Как оказалось, это была тщательно спланированная операция, которую ИТ-специалист начал готовить задолго до побега.
Ключевым элементом стала подготовка «двойника» — внешне похожего человека, который за несколько лет до этого официально сменил своё имя на “John McAfee”. Человек был готов заранее на случай подобного ЧП. В нужный момент его подняли из «резерва» и указали поехать в Мексику, куда мог сбежать Макафи. Через несколько часов двойника поймали. Джон Макафи постарался, чтобы информация быстро распространилась в СМИ, друзья подтвердили факт поимки Макафи даже в его персональном блоге — и новость уже в течение часа сообщили по телевидению Белиза. Именно этот момент настоящий Джон Макафи запланировал для пересечения южной границы с Гватемалой. Это удалось сделать благодаря расслабленности полиции, которая была уверена в успехе операции и поимке беглеца в соседней стране. Впрочем, это всё равно был запасной план, в то время как основной план Макафи был основана на плохой погоде: он заметил, что во время дождя пограничники никого не останавливают для проверки, а сами прячутся внутри машины. Поэтому для пересечения границы выбрали день, когда синоптики обещали дождь с вероятностью 100%.
Таким образом, Джон Макафи проявил определённые способности социального инженера, умело использовав в своих целях, в том числе, средства массовой информации. Он заранее предсказал, какая информация пойдёт в эфир, какой инфоповод нужно предоставить и какую пользу из этого можно будет извлечь впоследствии. Очевидно, здесь проявился опыт работы в индустрии информационной безопасности.
«Взломать компьютерную систему безопасности электронным способом, например, может быть трудно, — говорит Джон Макафи, — Убедить секретаршу или сисадмина предоставить вам доступ — гораздо проще. Для этого требуется симпатичный парень или девушка, или грамотный ролевой сценарий, простой софт и немножко времени. Социальную инженерию можно применить для решения любой проблемы, не только для компьютерного взлома. Отвлекающие манёвры и приманки, например, столетиями использовались как примитивные инструменты социальной инженерии».

_ttp://www.xakep.ru/post/59895/default.asp


#101277 Соцсети

Отправлено ustas77 на 27 Декабрь 2012 - 12:30

У одной известной соцсети есть отдельный кабинет, где работают сотрудники спецслужб. Выводы делайте сами. Да и СОРМ никто не отменял.


#101270 Кейс: Расследование Информационной Атаки На Компанию Старлайн

Отправлено syria на 27 Декабрь 2012 - 12:11

Коллеги, предлагаю ознакомиться с информационным письмом, которое разослала компания СтарЛайн своим партнерам.
По сути это разоблачение конкурента, который устроил информационную атаку.

Уважаемые Партнеры!
Благодарим Вас за многочисленные предупреждения о волне однотипных статей сомнительного характера, упоминающих СтарЛайн и судорожно размещаемых в сети интернет по мере приближения ожидаемого конца света.
Подробности в приложении.

Думаю вам будет интересно.

Прикрепленные файлы




#101253 Пропаганда Страха

Отправлено Эрика Вальтер на 27 Декабрь 2012 - 06:46

Хахаха шикарная тема, давно меня забавляет. Вчера по рент ТВ освещали следующие взаимосвязи:

Как рухнет Доллар! -  т.к. на солнце увеличивается активность, которая сожжет все генераторы электричества, компьютерная сеть накроется и соответственно все виртуальные деньги.

Титаник потонул из-за лиц несогласных с созданием финансовой резервной системы, которых решили загнать всех на один корабль и потопить.

Мавроди и МММ не жулики, а противовес доллару!

Землетрясения в Японии! – происки американцев посредством климатического оружия. После Японии будет Россия!


Как вам такое развитие событий?


#101183 Проверка Сотрудников

Отправлено Екатерина на 26 Декабрь 2012 - 08:00

Здравствуйте.
Подскажите пожалуйста, возможна ли проверка кандидатов и кто её делает? А то в формулярах у нас они расписываются, что на проверку согласны, а проверка-то и не проводится.


#101067 Пропаганда Страха

Отправлено Alice13 на 06 Декабрь 2012 - 18:44

Вопрос в другом - от чего сми отводят наши глаза подобными пропагандами КС и прочими историями из жизни "элиты эстрады"


#100044 ЮМОР по теме

Отправлено Штык на 13 Декабрь 2010 - 19:53

Почитал тут темы про черный PR и вспомнил анекдот:

Сергей Доренко ведет свою передачу:

"- И в заключении своей программы хочу напомнить, что ровно 92 года назад в тайгу, в районе Подкаменной Тунгуски, упал метеорит.
Лужков здесь ни причем.
Он всегда ни причем.
Подумайте об этом."


Игры на androidSEO форум