Путь России – вперёд, к социализму! | На повестке дня человечества — социализм | Программа КПРФ

Вернуться   Форум сторонников КПРФ : KPRF.ORG : Политический форум : Выборы в России > Свободная трибуна > Свободное программное обеспечение

Свободное программное обеспечение Linux, Unix, BSD и другие системы. Открытые технологии, обмен опытом

Ответ
 
Опции темы
Старый 19.02.2014, 09:50   #171
Светлана
Местный
 
Регистрация: 27.05.2007
Адрес: Свердловская область
Сообщений: 11,164
Репутация: 1581
По умолчанию

Цитата:
Сообщение от LavrovAV Посмотреть сообщение
старый я
Когда вы эти строчки писали , вы с какой осины рухнули?
Не поняли?
"Лавров", возможно и упал с той, которую для тебя приготовили.

А "Старый я" упал, когда затачивал для тебя верхушку этого кола.
Светлана вне форума   Ответить с цитированием
Старый 19.02.2014, 14:05   #172
старый я
Местный
 
Регистрация: 08.12.2011
Адрес: Адыгея
Сообщений: 10,607
Репутация: 3302
По умолчанию

Цитата:
Сообщение от LavrovAV Посмотреть сообщение
старый я
Когда вы эти строчки писали , вы с какой осины рухнули?
Не поняли?
Ещё раз про осину.
Цитата:
Так считает вице-премьер Рогозин
Российский вице-премьер Дмитрий Рогозин, курирующий вопросы обороны, высоко оценил военный потенциал США — по его мнению в случае полномасштабного военного конфликта американцы способны за первые часы уничтожить 80-90% ядерного стратегического потенциала РФ.


Дмитрий Рогозин

фото: Геннадий Черкасов

Такую оценку возможностей новых видов вооружений в современной войне вице-премьер озвучил, выступая на научно-практической конференции "Быть сильным: гарантия национальной безопасности России". "Согласно результатам военной игры, приведенным в Пентагоне в конце прошлого года, с помощью 3,5-4 тыс. единиц высокоточного оружия США могут за 6 часов уничтожить основные инфраструктурные объекты противника и лишить его возможности к сопротивлению", - сказал Рогозин.
Противостоять подобной угрозе, по мнению главного куратора “оборонки”, можно лишь создав "автономные вооружения", не зависящие от современных телекоммуникационных технологий, которые могут быть выведены из строя в считанные минуты.
Полностью читать по ссылке.
http://www.mk.ru/politics/army/artic...ie-chasyi.html
Перевожу на доступный язык.Все эти навигационные системы позволяют засекать все наши ракеты на раз.Поэтому Рогозин и говорит об автономных системах.В прогу прицеливания вводятся данные для стрельбы из разных точек,либо при выходе на орбиту программа проводит доприцеливание.
__________________
Очень хотелось бы жить в стране где война никому не приносит прибыли.
старый я вне форума   Ответить с цитированием
Старый 19.02.2014, 17:37   #173
LavrovAV
Местный
 
Аватар для LavrovAV
 
Регистрация: 13.05.2010
Адрес: Смоленск
Сообщений: 8,853
Репутация: -12
По умолчанию

старый я
Не надо 3.14 как вы обычно это любите с выпуском вертолетов ГМО и прочим!
Наша отечественная система ГЛОНАСС разработана под нужды МО СССР и выполнена полностью на отечественной элементной и программой базе только ОТЕЧЕСТВЕНОЙ !
И все Меры защиты соблюдены на 100!
Так что 3.14 не надоя!
Да и сам отечественный модуль имеющейся в этих системах ОПЕРИРУЕТ только по закрытым каналам С Отечествеными навигационными спутниками и анализ данных и затем решения принимаются автоматическими системами управления и навигации этого объекта !
Данные не выходят за приделы этого же объекта!
Так в чем ваши страхи?
В том что степень защищености в данном случае составляет 100%?
Так что в очередной раз у вас просто Фейк как и с отключения сотовой связи!
Как можно на территории РФ отключить ее по хотелками внешних врагов?
Вы об этом подумали?
А не уверен как и вашими бреднями на счет опасности ГЛОНАССа!
Если что то появиться умного свистите!
LavrovAV вне форума   Ответить с цитированием
Старый 22.02.2014, 15:44   #174
neupkev
Заблокирован
 
Регистрация: 03.10.2009
Сообщений: 8,152
Репутация: 883
По умолчанию

Я — робот! Или фантастика становится реальностью?

Как стало известно, буквально на днях студенты-старшекурсники Discovery Lab – одного из подразделений Международного университета во Флориде, представили действующую модель робота-полицейского, которого они назвали TeleBot.

На его создание было потрачено полтора года. В отличие от своего голливудского прототипа – Робокопа, TeleBot ни в кого не стреляет и не крушит всё вокруг. Его основная задача – охрана общественного порядка совместно с «живыми» полицейскими и военными. Он отслеживает ситуацию вокруг себя и даже может общаться с людьми.

Разработка проекта началась с подачи Джереми Робинса, капитана-лейтенанта ВМС США, который вложил 20000 $ в реализацию идеи Discovery Lab.

Как сообщают авторы изобретения, это всего лишь первая опытная версия робота-полицейского. В случае, если TeleBot будет иметь успех, его разработка продолжится и робот получит дополнительные функции.
neupkev вне форума   Ответить с цитированием
Старый 22.02.2014, 19:32   #175
Эок
Заблокирован
 
Регистрация: 14.12.2006
Адрес: Московская область
Сообщений: 4,765
Репутация: 1513
По умолчанию

Эок вне форума   Ответить с цитированием
Старый 15.04.2014, 02:19   #176
Эок
Заблокирован
 
Регистрация: 14.12.2006
Адрес: Московская область
Сообщений: 4,765
Репутация: 1513
По умолчанию

Эок вне форума   Ответить с цитированием
Старый 18.04.2014, 23:45   #177
beater
Заблокирован
 
Регистрация: 04.06.2012
Сообщений: 1,140
Репутация: 233
По умолчанию В OpenSSL обнаружена критическая уязвимость, которая может привести к утечке закрытых ключей

В OpenSSL выявлена одна из самых серьёзных уязвимостей (CVE-2014-0160) в истории проекта, затрагивающая огромное число сайтов, серверных систем и клиентских приложений, использующих OpenSSL 1.0.1 для организации обмена данными через защищённое соединение. Суть проблемы проявляется в возможности доступа к 64Кб памяти клиентского или серверного процесса с которым установлено шифрованное соединение.

Практическая опасность уязвимости связана с тем, что в подверженной утечке области памяти могут размещаться закрытые ключи или пароли доступа, которые потенциально могут быть извлечены удалённым злоумышленником. При удачном проведении атаки злоумышленник может получить содержимое ключа, используемого для организации шифрованного доступа к серверу, и организовать перехват на транзитном узле защищённого трафика. Также не исключена утечка паролей, идентификаторов сессий и других закрытых данных клиентских приложений при попытке их соединения с подконтрольными злоумышленникам серверными системами.

Причиной проблемы является отсутствие проверки выхода за допустимые границы в коде реализации TLS-расширения heartbeat (RFC 6520), что позволяет инициировать отправку удалённой стороне до 64Кб данных из области за границей текущего буфера. При этом возможна отправка произвольных 64Кб данных, а не только примыкающих к границе буфера (путем повторения запросов атакующий может шаг за шагом прочитать всё содержимое памяти). По некоторым оценкам проблема охватывает до половины поддерживающих защищённое соединение серверных систем в Сети, включая собранные с OpenSSL 1.0.1 web-серверы (Apache httpd, nginx), почтовые серверы, XMPP-серверы, VPN-системы, шлюзы и скрытые сервисы анонимной сети Tor.

Связанная с атакой активность не проявляется в серверных логах, что затрудняет выявление фактов эксплуатации уязвимости. Возможность создания рабочего эксплоита для извлечения ключей безопасности без оставления следов в логе подтверждена исследователями из компаний Google и Codenomicon, выявивших уязвимость. В связи с тем, что проблема присутствует в коде OpenSSL уже более двух лет и, при этом, невозможно отследить по логу уже совершённые атаки, помимо установки обновления пользователям рекомендуется поменять SSL-сертификаты, ключи доступа и пароли. Для выявления возможного применения атаки в диком виде продвигается инициатива по развёртыванию сети подставных honeypot-серверов, фиксирующих попытки эксплуатации уязвимости.

Проблема проявляется только в актуальной стабильной ветке OpenSSL 1.0.1 и тестовых выпусках 1.0.2, прошлые стабильные ветки 0.9.x и 1.0.0x уязвимости не подвержены. Системы, использующие выпуски OpenSSL 1.0.1[abcdef], требуют срочного обновления. Уязвимость устранена в выпуске OpenSSL 1.0.1g. Обновления пакетов уже выпущены для RHEL 6, CentOS 6, Fedora 19/21, FreeBSD 8.4+, Ubuntu 12.04-13.10, Debian wheezy/jessie/sid, ALT Linux, CRUX, OpenBSD 5.3+. Проблема пока не исправлена в OpenSUSE 12.2+, NetBSD 5.0+. SUSE Linux Enterprise Server и Debian Squeeze проблеме не подвержены. В качестве запасного варианта отмечается возможность пересборки OpenSSL с опцией «-DOPENSSL_NO_HEARTBEATS», отключающей TLS-расширение heartbeat. Для проверки серверных систем на предмет наличия уязвимости подготовлены специальные online-сервисы.

http://www.opennet.ru/opennews/art.shtml?num=39518
beater вне форума   Ответить с цитированием
Старый 18.04.2014, 23:47   #178
beater
Заблокирован
 
Регистрация: 04.06.2012
Сообщений: 1,140
Репутация: 233
По умолчанию В OpenSSL обнаружена уязвимость, позволявшая прослушивать зашифрованный трафик

Команда разработчиков OpenSSL Project выпустила срочный бюллетень безопасности, гласящий о критической уязвимости в библиотеке OpenSSL, которую обнаружили подразделение Google Security и компания Codenomicon.

Уязвимость, которой присвоен код CVE-2014-0160, находится в расширении Heartbeat (RFC6520) протокола TLS. Из-за отсутствия необходимой проверки в одной из функций, злоумышленник мог получить прямой доступ к оперативной памяти компьютеров, использующих OpenSSL. В том числе, доступ к секретным ключам, именам/паролям пользователей и всему зашифрованному трафику. При этом, на компьютере не оставалось никаких следов проникновения.

Любой, кому было известно об уязвимости, мог прослушивать зашифрованный трафик в Интернете с марта 2012 года (когда вышла OpenSSL 1.0.1). Как раз тогда была опубликована методика атаки на протокол SSL — BEAST, в связи с чем многие перешли на более защищенную версию TLS 1.2, поддержка которой появилась именно в OpenSSL 1.0.1. Уязвимая версия OpenSSL используется практически во всем Интернете: веб-серверами Nginx и Apache, почтовыми и IM-серверами, VPN-серверами и клиентами, и массой других программ.

Уязвимы все ветки OpenSSL 1.0.1 и 1.0.2-beta. Всем пострадавшим нужно как можно скорее обновиться до версии1.0.1g, а также создать новые ключи и сертификаты. В случае невозможности немедленного обновления необходимо пересобрать OpenSSL с флагом -DOPENSSL_NO_HEARTBEATS.



http://www.linux.org.ru/news/security/10365330
beater вне форума   Ответить с цитированием
Старый 18.04.2014, 23:48   #179
beater
Заблокирован
 
Регистрация: 04.06.2012
Сообщений: 1,140
Репутация: 233
По умолчанию Ведущий мировой разработчик шифров снизил их надежность за взятку $10 млн от властей США

Сергей Попсулин

Агентство национальной безопасности США заплатило $10 млн американскому разработчику технологий безопасности RSA Security для установки бэкдора в ее программное обеспечение, сообщает Reuters со ссылкой на очередной пакет документов, раскрытый бывшим системным администратором АНБ Эдвардом Сноуденом (Edward Snowden).

Компания RSA Security была основана в 1982 г. В 2006 г. за $2,1 млрд ее приобрела корпорация EMC, и сейчас RSA функционирует как ее бизнес-подразделение.

Согласно секретным договоренностям с АНБ, компания RSA Security предложила своим клиентам в качестве алгоритма шифрования по умолчанию в BSafe заведомо ненадежный алгоритм генерации псевдослучайных чисел Dual EC DRBG.

Утилита, о которой идет речь, предназначена для шифрования данных на персональных компьютерах и во множестве других продуктов. Как утверждает разработчик, утилита удовлетворяет самым строгим требованиям безопасности и может быть использована в оборонной сфере. Решением RSA BSafe пользуются известные мировые компании, включая Adobe, Oracle, Sony и Nintendo.

Внедрение бэкдора АНБ было нужно для того, чтобы, при необходимости, специалисты ведомства могли без особых сложностей, расшифровав закодированный трафик, осуществлять прослушку защищенных каналов связи.

В сентябре 2013 г. газета The New York Times сообщила, что RSA намеренно сделала алгоритм шифрования Dual EC DRBG в BSafe алгоритмом по умолчанию, для того чтобы облегчить работу спецслужб по дешифровке.

После этой публикации в RSA рекомендовали своим клиентам отказаться от использования указанного алгоритма и выбрать любой другой, доступный из набора. [...]

[Xakep.ru, 23.12.2013, "АНБ перечислило $10 млн RSA для принятия стандарта на уязвимый ГСЧ": Вскоре Национальный институт стандартов и технологий (NIST) рекомендовал воздержаться от использования Dual_EC_DRBG — алгоритма генерации псевдослучайных битов, основанном на использовании эллиптических кривых и описанного в стандарте Special Publication 800-90A. Это стандартный ГСЧ, который используется во многих операционных системах, сейчас считается скомпрометированным. Практически наверняка известно, что АНБ умышленно внедрило в него бэкдор, что подрывает стойкость практически всех современных криптосхем с открытым ключом. [...]
Напомним, что в сентябре 2013 года компания RSA предупредила своих клиентов, что скомпрометированный алгоритм используется по умолчанию в во всех версиях набора RSA BSAFE, включая все версии Crypto-C ME, Micro Edition Suite, Crypto-J, Cert-J, SSL-J, Crypto-C, Cert-C и SSL-C, а также во всех версиях серверов и клиентов RSA Data Protection Manager (DPM). Компания рекомендовала клиентам изменить ГСЧ по умолчанию.
Сейчас компания опубликовала официальное объяснение, в котором категорически опровергает тот факт, что ей было известно об уязвимости алгоритма ГСЧ, хотя не отрицает, что взяла деньги за его принятие. Компания якобы была уверена, что принимает более мощный и сильный метод генерации случайных чисел. — Врезка К.ру]

Ранее возникали подозрения, что АНБ приложило руку к созданию генератора псевдлслучайных чисел RDRAND. Это послужило причиной сбора подписей за исключение данного гененатора из ядра Linux. Однако создатель Linux Линус Товальдс (Linus Torvalds) успокоил сообщество, указав на то, что RDRAND используется лишь как один из множества источников в пуле случайных чисел, поэтому, даже если он скомпрометирован АНБ, это не представляет угрозы.

CNews.ru, 23.12.2013
beater вне форума   Ответить с цитированием
Старый 11.06.2014, 08:44   #180
flor
Местный
 
Аватар для flor
 
Регистрация: 06.07.2011
Адрес: Уфа
Сообщений: 6,451
Репутация: 3719
По умолчанию

Интересно,почитайте про интернет в России,ограничения,обязанности,штрафы... http://itar-tass.com/obschestvo/1249911
__________________
ДА ЗДРАВСТВУЕТ СОЦИАЛИЗМ! ВСЯ ВЛАСТЬ СОВЕТАМ!
flor вне форума   Ответить с цитированием
Ответ


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Известный критик России Збигнев Бжезинский - Дмитрию Медведеву: Вами восхищается вся Америка Михаил М Новости Российской политики и экономики 20 05.11.2010 11:32
Коммунисты, будьте бдительны, на митингах снуют провокаторы! Admin Акции протеста в России 0 01.02.2009 19:34
Циннизм - советоваться с АМЕРИКОЙ, будьте любезны Kacap Новейшая история России 1 18.11.2007 09:37


Текущее время: 12:14. Часовой пояс GMT +3.

Яндекс.Метрика
Powered by vBulletin® Version 3.8.7 Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
2006-2023 © KPRF.ORG