Результаты поиска по запросу «

топология сети интернет

»

Запрос:
Создатель поста:
Теги (через запятую):



Илон Маск twitter 

Рыночная стоимость Twitter упала почти в три раза с момента покупки Илоном Маском этой соцсети — Bloomberg

Маск купил социальную сеть за $44 млрд, и признавал, что заплатил выше ее рыночной стоимости. Недавно он говорил, что теперь компания стоит в два раза меньше. Fidelity отчитывалась о снижении стоимости своего пакета акций Twitter на 44% в ноябре прошлого года, а потом еще дважды сообщало о дальнейшем ее падении.

Twitter был продан Илону Маску с долгами на общую сумму $13 млрд. Хаотичные решения, которые он принимал, привели к тому, что выручка соцсети от рекламы упала на 50%. Чтобы исправить положение, Маск стал предлагать подписку Twitter Blue, которая позволяла всем желающим пройти аутентификацию и получить голубую галочку рядом с именем своего аккаунта. Пока что ее купили меньше 1% из активных пользователей соцсети.

Согласно индексу Bloomberg Billionaires, который учитывает данные Fidelity, пакет акций Twitter, приобретенный Илоном Маском в 2022 году при покупке компании, стоил более $25 млрд, тогда как сейчас его стоимость составляет $8,8 млрд.

Илон Маск,twitter,интернет
Развернуть

Отличный комментарий!

Потому что хоть и говорят что таланттливый человек талантлив во всем, это не так. А самоуверенный талантливый человек вообще способен заруинить что угодно. Не будьте как Илон, друзья.
Odin Odin31.05.202317:51ссылка
+26.7
Да ни в чём. Лох какой-то и пидр.
Sd Tr Sd Tr31.05.202318:00ссылка
+56.7

нейронные сети OpenAI POINT-E 3D песочница 

OpenAI представила новую нейросеть POINT-E, которая по текстовому описанию создаёт 3D-модели

Ну что, вот и пришла пора 3D моделирования с помощью нейросетей, быть может, через пару годиков она будет выдавать такие же шедевры как нейроарты.

OpenAI, уже прославившаяся благодаря генератору DALL-E, способному генерировать изображения по текстовым описаниям, выпустила новый революционный продукт. Компания сообщила о новейшей разработке POINT-E, готовой создавать 3D-фигуры из «облака» точек — тоже с помощью текстовых описаний. В то время, как у существующих систем вроде Google DreamFusion уходит на каждую попытку по несколько часов и огромные ресурсы GPU, POINT-E нужен минимум аппаратных ресурсов и минута-две времени.

“a corgi wearing a red santa hat” “a multicolored rainbow pumpkin” “a vase of purple flowers” “a small red cube is sitting on top of a large blue cube, red on top, blue on bottom” “a pair of purple headphones” “a yellow rubber duck” ‘a pair of 3d glasses, left lens is red right is blue” “an

Как сообщают в OpenAI, для создания трёхмерного объекта по описанию сначала создаётся по тексту обычное изображение, после чего на его основе создаётся 3D-облако точек. Всё происходит в течение секунд и не требует дорогостоящих процедур. Например, при вводе описания «кот, поедающий буррито» (a cat eating a burrito), POINT-E сначала сгенерирует синтетический 3D-рендер кота, после чего начнёт комбинировать серию моделей для создания трёхмерного объекта, сначала — из 1024 точек, потом из 4096. При этом сам объект непосредственно по описанию не создаётся.

Созданию 3D-объектов нейросеть обучена на основе анализа «миллионов» трёхмерных изображений. Разработчики заявляют, что, хотя по качеству готовые работы уступают некоторым конкурирующим технологиям, но образцы можно создавать очень быстро, причём желающие и имеющие необходимый опыт могут оценить предложенный код модели, посетив GitHub.

Сурс: https://www.engadget.com/openai-releases-point-e-dall-e-3d-text-modeling-210007892.html

И Гитхаб для попробовать самому: https://github.com/openai/point-e

Развернуть

Отличный комментарий!

Помните Younit13, который решил уйти в 3D моделирование после нейроатров? Видимо ему пора переходить куда-то ещё...
ulife ulife22.12.202210:06ссылка
+56.6

нейросеть ArtStation ебанутым нет покоя 

NO TO AI GENERATED IMAGES

На одном из крупнейших сайтов для профессиональных художников ArtStation началась забастовка против изображений, созданных при помощи нейросетей.

ARTSTATION Explore v Learn v shop v jobs v 0 Sign up ->D Sign In • \ r The Art of % '■ t WoW Dragonflight ■ » Architectural -W Visualization Character Animation Toys & Collectibles Concept Art Game Art Unreal Engine Fashion 0i Character Science^ & Costume Design (y\ Modeling "

Manticora Miorro 1 Freelance Artist S'* Follow G Like P Add to collection NO TO Al GENERATED IMAGES NO TO Al GENERATED IMAGES In fact, what is happening now is very sad. It takes away any motivation. I don't feel like posting my art anymore. It seems that it makes no sense to spend weeks and

"На самом деле то, что сейчас происходит, очень печально. Это убирает любую мотивацию. Я больше не хочу публиковать свои арты. Кажется, нет смысла тратить недели и месяцы на рисование, ведь картинки, сделанные в пару кликов мыши, получат такой же отклик и внимание. Раньше я уже смирилась с тем, что никогда не буду популярной художницей, потому что не могу постить в соцсети даже пару раз в неделю. Черт, даже раз в неделю для меня слишком много. Иногда рисую один арт больше месяца. Такое ощущение, что в этом будущем нет места для таких, как я."

P.S. 

Обидно, что кто-то тратит много времени на создание рисунка, а кто-то нажимает пару кнопок и выставляет результат как своё творение.

Развернуть

Отличный комментарий!

>Художники ноют
>Похуй
Реально, востребованные, профессиональные художники востребованными и останутся, нейроарт ударит в основном по едва-едва учащимся рисовать говнохудожникам - которых и так ЯВНО переизбыток. Да, поднимется порог вхождения в профессию - но, с другой стороны, сейчас этот порог и так мягко говоря низковат - очень много второ- и третье-сортных художников, явно не заслуживающих оплаты в "60 бачей за работу", которую они за два часа запилят, но, тем не менее, рьяно такой оплаты требующих.
Clockwork Clockwork14.12.202213:23ссылка
+21.8
Ну хз, это сайт для художников, а не для секты "смари чо нагенерил". Думаю, что внутри площадки имеют право. А говнохудожников и так отсеют лайками и комментам.
Meffol Meffol14.12.202213:33ссылка
+117.3

Иран хакеры Израиль США США-Иран анб длиннопост story Cat_Cat vk ...иранская ядерная программа 

Первая кровь кибервоины - история Stuxnet

 Практически у любой войны есть отправная точка, прецедент/провокация или что-то такое, от чего принято отсчитывать ее начало. Но никто не знает, когда же случилась первая война в истории человечества. На самой заре цивилизации, с конфликта двух племен человекоподобных обезьян? Во время первой драки между кроманьонцем и неандертальцем?

 Зато у войн в киберпространстве, которые идут ежедневно и незаметно для обывателя в 21 веке, есть начало. Именно о нем я расскажу вам историю, историю о вирусе, с которого все началось, историю о Stuxnet. Расскажу максимально подробно, и попробую собрать воедино все, что было собрано журналистами и исследователями за эти годы. Интересно? Тогда добро пожаловать под кат.


«6 Ак АЭ %/l] ?C ?¿ гг г* гг гг/гг %• гг гг гг гг гг гг/kt гг гг гг WA а гг гг/г» jê-Wea и гг гг »/г|!||;г1 гг •6 м % 17/А%*м*гг гг г? >г и »/fi м и г» гг гг гг гг/te гг гг гг гг гг гг гг/гг гг гг гг гг гг гг гг/гегг ft гг гг гг гг гг/г» га г» гг ce 33 се гг/гг гг гг Э% СС гг гг гг/гг гг гг гг


Предыстория

 Вы ведь слышали историю арабо-израильского конфликта? Тут на Коте она освещалась множество раз, и эта статья тоже ее затрагивает, но обо всем по порядку. Иран - один из самых грозных противников Израиля, он же “угроза всему миру” со слов представителей Вашингтона.
 Обогащение урана для Ирана - краеугольный камень энергетики и возможность получить ядерное оружие, соответственно, это страшный сон для США и Израиля. Поэтому иранцы подошли к этому вопросу максимально серьезно, был построен город ядерщиков Натанз (примерно как Припять в СССР), где собрали лучшие Иранские умы и построили самый защищенный завод по обогащению урана.
 А как построить защищенный завод? Максимальная секретность на этапе стройки, тщательный отбор кандидатов, отсутствие связи со внешними сетями и особенно Интернетом, пара военных частей рядом (преимущественно ПВО), ну и самую критическую инфраструктуру закопать поглубже под землю!

Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                                            Завод в Натанзе с воздуха

 Конечно же и Израиль и США знали о строительстве, а позже об этом узнал и весь мир. После постройки завод неоднократно показывали по иранскому телевидению, первые лица государства регулярно там бывали, и везде говорилось об успехах ядерщиков.


Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                            Махмуд Ахмадинежад, у центрифуг в Натанзе

 А что Израиль и США думали предпринять на этот счёт? На тот момент США все еще разгребали последствия вторжения в Ирак и даже не думали о какой-либо военной операции против Ирана, у них и так забот было достаточно, а в одиночку евреи ничего сделать и не могли.
 Устроить авианалет они бы очень хотели, даже в 2003 закупили у США самолеты получше и бомбы специальные для уничтожения целей под землей, но осознали что силенок у них не хватит, да и идти на прямой конфликт с Ираном откровенно говоря стремно.

Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                                             Батарея ПВО на страже завода

 Что же тогда делать? И тут в игру вступили спецслужбы, которые напомнили, что у нас же 21 век, киберпанк уже близко, может их это… похакаем? Неизвестно кто первый предложил такой сценарий ЦРУ, АНБ или же израильское подразделение радиоэлектронной разведки 8200 (а почему не 1337, лол), но участвовали в итоге все три, где-то всплывали данные об участии и МИ6, но хоть каких-то даже косвенных доказательств этому обнаружено не было.

                       Так родилась первая военная операция в киберпространстве, которая получила название “Олимпийские игры”.

 А откуда появилось название Stuxnet? Его придумали вирусные аналитики. Почему именно оно? А хрен его знает, где-то увидели такое сочетание слов в коде или просто выдумали, с этим всегда сложно и “приживается” обычно то название, которое больше по душе журналистам.

Подготовка “спортсмена” к “олимпийским играм”

 Почему спецслужбы предложили военным такой необычный по меркам спецопераций сценарий, как полноценная кибердиверсия? Да потому что они не считали это настолько уж необычным, кибероперации меньшей сложности и масштаба уже проводились ими в сети. Однако с иранцами дело обстояло гораздо сложнее.

 Основная задача спецслужб была проста - нарушить работу объекта на как можно более долгий срок. Для этого необходимо было вывести из строя самое сложное и дорогое оборудование на заводе - центрифуги. Центрифуги по обогащению урана - это вершина технического мастерства и инженерной мысли, для их правильной работы необходима очень точная настройка скорости вращения и, нарушив эту настройку, можно было легко вывести их из строя.

 Просто представьте, стоит такая штука которая вращается с гигантской скоростью (90 тыс. оборотов в минуту!) и отделяет одни изотопы от других за счет различной массы оных. Что будет, если она будет вращаться неравномерно? Или быстрее чем надо? Ее разорвет к чертям собачим!) Это то и было нужно.


Иран,страны,иранская ядерная программа,хакеры,Израиль,США,США-Иран,анб,длиннопост,Истории,Cat_Cat,vk,интернет

                                                     Комната контроля над обогащением, кадры с Иранского ТВ

 Они там даже не в “косынку” играли, а работали под камерами ТВ (или делали вид), но рабочее ПО засветили, и стало понятно, что управляют этими центрифугами контроллеры компании Siemens. Как узнать какие именно? Это уже было не сложно вычислить, например слить данные о поставках например. В таком случае, картинка с мониторов, то была не нужна, если данные о поставках спецслужбами были перехвачены сразу. Ведь не так много компаний продают контроллеры подобного рода.

                           Таким образом основная цель была понятна - заражение вирусом контроллеров, перезапись настроек и выведение из строя центрифуг.

 Завод - это всегда множество различных АСУТП (Автоматизированная система управления техническим процессом) со специфичным оборудованием, сложной организацией сети и проблемами с безопасностью внутри этой сети (и так на всех заводах по всему миру, ага). Такого рода сети практически всегда защищаются их изоляцией, а если это еще и военный объект, то скорее всего изоляцией на физическом уровне и от внешних сетей и тем более от Интернета. Всегда ведь проще залить дверь бетоном, чем совершенствовать замки, и тогда ее точно не откроют, верно? Вот так и с изоляцией сети.

 И самое главное эту операцию необходимо было провести незаметно от средств защиты, особенно антивирусного ПО, хотя бы до момента достижения цели. А значит спецслужбам необходимо было решить множество задач, часть которых было довольно нетривиальна на тот момент времени.


Задача 0. Доставка вируса в изолированную сеть.

 Итак у нас есть изолированный от Интернета и большинства сетей объект, на который мы не можем внедрить инсайдера(шпиона, предателя, называйте как хотите), тогда, как этот объект заразить? Кто ответил никак?! Неправильный ответ, так же как и всегда, через работников!

 Ведь большинство крупных промышленных взломов начинается именно с социальной инженерии (атаки на работников), чаще всего с рассылки вредоносных писем. Но вот обнаружить работников секретного объекта, закрытой страны и их домашние компьютеры слишком сложно и долго, да и доступа у них может и не быть к святая святых завода - к АСУТП, а заранее это и не узнаешь.

Значит заразить нужно тех, кто эти АСУТП обслуживает и настраивает, а как правило это внешние организации. Именно поэтому Stuxnet поразил первыми 5 компаний в Иране, которые работали в сфере разработки промышленных систем или поставки соответствующих комплектующих. Логично правда?

Вот она “первичная пятерка”:

          •Foolad Technic Engineering Co - создавала автоматизированные системы для Иранских промышленных предприятий.
          •Behpajooh Co. Elec & Comp. Engineering - аналогично с предыдущей, именно с нее и началась глобальная эпидемия, но об этом позднее.
           •Neda Industrial Group – организация, с сентября 2008 года находящаяся в списке санкций Министерства Юстиции США и обвиняемая в нелегальном экспорте запрещенных веществ (очевидно, что не наркотиков) в Иран, в том числе в военных целях.
           •Control-Gostar Jahed Company – еще одна иранская компания, выполняющая работы в области автоматизации промышленного производства.
          •Kala Electric - ее считают разработчиком иранских центрифуг IR-1 для обогащения урана, самая сладкая для заражения компания.

 Успешное их заражение и позволило решить Задачу 0. Цепочки поставщиков и обслуживающие организации оказались слабым звеном, связанным с заводом в Натанзе. Из какой именно организации вирус попал на завод - неизвестно.

Задача 1. Заражение и распространение.

 Но как именно заразить сети этих компаний? И ведь нужно успешно распространиться по компьютерам в Натанзе в поисках АСУТП центрифуг! Задача тоже не из простых, и судя по всему к ней подошли особо тщательно и не поскупились на “дорогие инструменты”.

 Есть такое понятие в информационной безопасности как “0day”, она же “уязвимость нулевого дня”, это такое “оружие победы” мира хакерства. Уязвимость - к которой на момент использования нет заплатки, а значит и защиты нет и о ее существовании разработчикам неизвестно. А значит все, у кого эта уязвимость присутствует, могут быть через нее взломаны. На черном рынке 0day стоят суммы с большим количеством нулей, ведь они того стоят. Особенно опасные 0day стоят уже девятизначные суммы в долларах. И используют их крайне осторожно, ведь если факт заражения заметят, и обнаружат как именно оно произошло, то и уязвимость станет известна всему мира и будет закрыта как можно быстрее, а значит и стоить она уже будет практически ничего. Идеальное одноразовое оружие.


 Так вот, для своего успешного распространения Stuxnet использовал ЧЕТЫРЕ 0day уязвимости. Представляете каких ресурсов стоило их найти/купить?

 Вот вот, давайте взглянем на них поближе, наша дорогая во всех смыслах четверка:


         •MS10-046 - уязвимость обработки ярлыков (LNK-файлов) в WIndows. Казалось бы, что может быть в ярлыках? Это же даже не файл! А просто ссылка на него или папку! Но вот открытие папки с специально сформированным ярлыком вызывало загрузку вредоносного кода в память системного процесса Windows и запуск его на исполнение, а значит и гарантированное заражение системы. Этот механизм использовался для заражения USB-носителей (флешек) и сетевых папок.
         •MS10-061 - уязвимость системной службы работы с принтерами. Позволяла и как своя на тот момент известная сестренка (MS08-067) удаленно заразить систему без шума и пыли, тут даже действий никаких не требовалось. К слову, MS08-067 тоже была в “арсенале” Stuxnet и использовалась при распространении, если была возможность.
         •MS09-025 - предположительно именно эта уязвимость использовалась для “поднятия привилегий”, то есть выполнение вируса с правами администратора компьютера, в случае если это было необходимо. Например при заражении через ярлыки и запуске по каким-либо причинам с правами пользователя. Ведь для распространения вирусу необходимы были полные “администраторские” права. А не эти ваши плебейские, пользовательские...
         •Неизвестная уязвимость “поднятия привилегий”, подробной информации о ней, к сожалению, нет. Известно лишь что она была закрыта сразу после инцидента со Stuxnet. Использовалась для тех же целей, что и третья
                    Стоит отметить, что ни одно вредоносное ПО, кроме Stuxnet, не использовало на тот момент ни одну из этих уязвимостей.
 Модификаций вируса Stuxnet было несколько, и они использовали разные методы заражения на разных этапах. Первые жертвы были заражены иначе, чем последующие, как показала практика заражение первых жертв было произведено через несколько часов после создания вируса, а значит маловероятно, что они успели быть записаны на USB-носители и перенесены.

 На одном из объектов одновременно были заражены 3 компьютера, из которых два были серверами, что полностью исключает вектор электронной почты и USB-носителей, возможно имело место заражение заранее взломанных серверов через Интернет, ведь у первичных компаний была с ним связь и еще какая! Рассылка вируса по электронной почте возможно также было одним из векторов заражения, хотя явных подтверждений последнего найдено не было. (Ну или просто Иранцы скрыли сей позорный факт)


Задача 1. Была успешно решена, за счет четырех 0day уязвимостей. Это был ОЧЕНЬ дорогой, но невероятно действенный метод.


Задача 2. Автономность, избирательность, контролируемое заражение.

 Избирательность. Вирус может успешно распространиться по Заводу в Натанзе, но у него есть конкретная цель - нарушить работу центрифуг и вывести их из строя. А это самая нетривиальная задача.


 Что нужно? Обнаружить систему управления центрифугами!

Вирус успешно искал на зараженных машинах следующее ПО от Siemens - PCS 7, WinCC, STEP7. Если находил, брал управление на себя, проверял какое оборудование подключено и если понимал, что это центрифуга, а не другая херовина любого другого завода, то переписывал часть кода контроллера, выставляя некорректную скорость вращения. И Бабах! Профит!)

 Для настройки вируса видимо разработчикам предоставили тестовый стенд имитирующий центрифугу ну или… настоящую центрифугу! После четырех 0day я уже ничему не удивлюсь!

 Прочее ПО? Вируса не интересовало, он искал конкретную цель.


 Автономность. Работа вируса было полностью автономна, ему не требовался контроль оператора или доступ в интернет, но при этом существовал риск его излишнего распространения. В вирус были заложены даты остановки деятельности по заражению, а именно 24 июня 2012 года - остановка заражения usb-носителей. Почему именно эта дата? Ну это 3 года с момента запуска одной из версий вируса. Есть еще версии, но это самая правдоподобная. Хотя не все сводилось к этой дате, использование MS10-061 продолжалось до 1 июня 2014 года, а MS08-067 аж до января 2030.

 Поэтому возможно в планах разработчиков, эти даты были не “рубильником” для выключения, а лишь датами которые бы обновились после выпуска новой версии Stuxnet.


 До сих пор не понятно, для чего в Stuxnet внедрили эти даты, а также для чего внедрили систему “логирования”. Вирус зачем-то записывал в своем теле каждое последующее заражение, выстраивая целую цепочку. Хранил он следующие данные:


Дата зараженияИмя операционной системыИмя компьютераДомен

sample3 2010.04.24 06:48 win sample3 2010.04.24 07:25 win sample3 2010.04.24 10:00 win sample3 2010.04.25 05:07 win sample3 2010.04.25 07:57 win sample3 2010.04.25 07:57 win sample3 2010.04.27 06:26 win sample3 2010.04.28 04:18 win sample3 2010.04.28 04:18 win sample3 2010.04.28 04:52 win 5. 5.

                                                    Логи одного из семплов Stuxnet

 Эти логи очень помогли вирусным аналитикам на этапе расследования, особенно при восстановлении цепочки заражений и поиска “первичных” источников.

 Контролируемое заражение. Первые версии Stuxnet запускали и распространяли очень аккуратно. Но в определенный момент пожертвовали осторожностью во имя высокой автономности и срочной необходимости достичь цели любой ценой. Таким образом утечка его последующих, более агрессивной версии в Интернет была лишь вопросом времени.


Задача 2 успешно решена во всем, кроме последнего пункта. Именно заражение Behpajooh Co. Elec & Comp. Engineering более агрессивной версией и привело к эпидемии по всему миру, но об этом далее.


Задача 3. Обход антивирусного ПО.

 Заражение компьютеров и распространение не может остаться долгое время незамеченным со стороны антивирусного ПО. Антивирусы в тот момент уже умели замечать любую подозрительную движуху, даже без участия вирусных аналитиков, просто “по поведению”/“эвристике”. Поэтому для скрытности и успеха операции было просто необходимо было придумать надежный способ обхода антивирусного ПО.


 Но в чем проблема, на 2010 год производителей антивирусного ПО и их продуктов было бесчисленное множество, алгоритмов анализа поведения еще больше, и подстраиваться под все из них задача явно невыполнимая. А “частичная скрытность” руководство операции явно не устраивала.

 Но у руководство было что? Правильно, бабло! А еще и другие “специальные” ресурсы, которые и помогли достать еще одно “оружие победы”, но уже из мира вирусописателей. Как заставить антивирус поверить тебе, что ты не вирус? Представиться продуктом солидной компании с соответствующими документами!


 В 21 веке все крупные производители ПО подписывают свои продукты специальными электронными сертификатами, которые хранятся в святая святых компании. Ведь если программный код подписан, значит он действительно написан этой компанией, и антивирусам проверять его не нужно, им безоговорочное доверие, они в “белом списке”.

 Случаев утечек сертификатов крупных компаний можно по пальцам пересчитать, слишком сложная это задача - украсть сертификат. Да и ведь все понимают опасность такой утечки, ну а в случае утечки эти сертификаты и подписи обычно моментально аннулировались.


 Версии Stuxnet были подписаны аж ДВУМЯ сертификатами двух крупных компаний Realtek Semiconductor Corp. и JMicron. Как они были получены? Неизвестно, но общее у этих компаний в том, что располагаются они в Hsinchu Science Park на Тайване, вполне возможно что были украдены “под задачу” инсайдерами или “специальными” людьми.
Есть мнение, что они были куплены на “черном рынке”, но она не выдерживает никакой критики, ведь риски слишком высоки, а организовать кражу самому спецслужбам и проще и безопаснее.


                                В результате любое антивирусное ПО пропускало Stuxnet, без каких-либо подозрений.


Задача 3 была успешно выполнена за счет “специального” ресурса и украденных сертификатов.

Предположительный запуск вируса и массовая эпидемия.

 Известно что первая сборка и последующий запуск одной из версий Stuxnet случились 23 июня 2009 года в 4:40 по Гринвичу. Эта версия еще не использовала ярлыки (LNK-файлы) для распространения.

 Следующие версии были запущены 28 июня и 7 июля.
По словам журналистов и их источников АНБ медлили с запуском, не давали вирусу прав на автоматическое распространение, Израиль же в корне был не согласен с этой тактикой.


 Представьте себе: рядом с вами набирает мощь весьма агрессивный сосед, который глядишь и применит ядерное оружие и именно по вам!


 В результате код вируса был модифицирован Израилем, был дан старт бесконтрольному распространению для достижения цели любой ценой. Массовый запуск новой более агрессивной версий Stuxnet на компанию Behpajooh Co. Elec & Comp. Engineering состоялся без согласования с АНБ. И понеслось…. из этой компании прямо в Интернет!

 В результате лавинообразного распространения по сетям, эпидемия Stuxnet накрыла весь мир и уже не могла оставаться незамеченной. Хоть Stuxnet и старался не проявлять себя до обнаружения центрифуг, 17 июня 2010 года он был обнаружен антивирусным экспертом белорусской компании «ВирусБлокАда» Сергеем Уласенем. Тут даже не будет шуток про картошку и Белорусь, парень просто красавчик! Сразу после этого все антивирусное комьюнити начало детектировать вирус по всему миру.

 Как и ожидалось наиболее массовым было заражение в Иране (кто бы мог подумать!), Индонезии и Индии. Совпадения первых двух букв в названия стран случайны)

 Брайан Кербс известный журналист опубликовал 15 июля первый подробный отчет о Stuxnet, указав на множественные признаки не просто вируса, а “кибероружия”, чем и привлек дополнительное внимание общественности.

В тот момент экспертам антивирусного сообщества стало уже понятно, что застали они этот вирус уже “на спаде”, что распространение уже случилось, и вероятно цели своей он достиг.


Последствия вируса.

 Сразу же после обнаружения версии Stuxnet подписанной сертификатом компании Jmicro, сертификат был отозван и подпись перестала действовать. Второй же сертификат от Realtek отзывать было опасно, т.к. из-за распространенности ПО от Realtek на сетевом оборудовании, сетевые устройства могли просто перестать работать из-за некорректной подписи. Никто не хотел уложить добрую половину Интернета. Его просто убрали из белого списка антивирусного ПО.

 Ну а что с заводом в Натанзе? Stuxnet достиг своей цели, Иран сделал несколько заявлений, в которых обвинил США и Израиль в ведении кибервойны против страны. Также руководством страны было заявлено, что “они создали нам проблемы с несколькими центрифугами”. В то же время журналистам один из высокопоставленных чиновников, курировавший информационную политику внутри Ирана, заявил: инфицировано несколько десятков тысяч компьютеров в промышленных системах.

 Но по настоящему оценить масштаб ущерба помог отчет МАГАТЭ (Международного агентства по атомной энергии) который зафиксировал сокращение количества центрифуг в Натанзе на 800, Карл, единиц! Думаю, был тот еще хаос, когда все они одновременно начали разлетаться вдребезги...

 Начались спекулятивные слухи по поводу АЭС в Иране, которые строились Россией, однако по словам чиновников Ирана там не использовались контроллеры Siemens, поэтому и угрозы не существовало. Китай отрапортовал о заражении тысяч промышленных объектов, но также без ущерба, т.к. и тут Stuxnet не нашел центрифуг.

                                           Однозначно, свою задачу Stuxnet выполнил.

Последствия первого применения кибероружия

 Спецслужбы не только успешно применили первое в мире кибероружие, но и продемонстрировали остальным, что новое поле боя открыто! С этого момента это стало очевидно для всех стран, причем правил на этом поле боя нет. В этом главное “достижение” этого вируса.


 Впоследствии были обнаружены и другие вирусы сходные со Stuxnet. Duqu - использовавшийся для сетевой разведки и постройки топологии сети. Flame с еще более сложная структурой, обнаруженный гораздо позднее в мае 2012 года. Он использовался для сбора всех действий пользователя и отправкой данных на сервера распространителей. А обнаружили его на нефтедобывающих и нефтеперерабатывающих предприятиях Ирана (опять?!), где, судя по всему, он собирал информацию для последующих атак на инфраструктуру. Его код во многом был связан со Stuxnet, даже использовал заимствования и одинаковые части кода, но его развитие продолжалось независимо от Stuxnet.


 Правительство США, в лице на тот момент Хилари Клинтон косвенно признали, что Stuxnet был разработан в США. Множественные источники журналистов из АНБ и ЦРУ, также подтверждали работу над Stuxnet, они же и рассказали о названии операции - “Олимпийские игры”.

 И лишь в 2015 году появилось очередное подтверждение:

 Хакерская группировка Shadow Brokers осуществила взлом группировки Equation Group, которая предположительно работала на АНБ. В результате все разработки Equation Group оказались в свободном доступе в Интернете, и было замечено серьезное сходство между частями их вредоносного ПО и теми, что были использованы в Stuxnet.

 А еще позднее, после утечки данных из АНБ, организованной Эдвадом Сноуденом, было обнаружено что название множественных инструментов, используемых АНБ и инструментов, разработанных Equation Group также совпадают. Вот построилась и еще одна цепочка “совпадений” до АНБ.


Итог

 Действуя по принципу “цель оправдывает средства” спецслужбы Израиля и США успешно применили первое в мире кибероружие, продемонстрировав всему миру новое поле боя.

 Цель была выполнена, завод в Натанзе поражен и отброшен в развитии назад, хоть и ценой мировой огласки.

 Сейчас же продолжается гонка кибервооружений и постоянные бои на этом, только формирующемся, поле боя.

_________________________

Автор: 4bidden World


Развернуть

антирелигия вконтакте песочница тролли креационизм 

107 записей 8¡01 Общество плоской Земли | Истинный христианский Я креационизм И вновь наступает время, когда религия должна одержать верх над наукой. Какая книга содержит больше полезной информации? Библия 43 Большая Советская Энциклопедия 15.9% 84.1% Проголосовало 270 человек. Получить код
Развернуть

политота песочница политоты Вторжение в Украину 2022 Роскомнадзорнулись все плохо 

ерверная Корея. Как Кремль будет закрывать интернет и почему VPN не помогут

Под предлогом войны Кремль начал закрывать в интернете доступ к независимым изданиям, в частности были закрыты «Дождь», «Эхо Москвы», перестал у многих открываться и сайт The Insider. Но это только старт финальной фазы борьбы со свободным интернетом, которая должна завершиться построением «суверенного рунета». Подготовка к его созданию началась еще в ноябре 2019 года, когда ГСУ МВД возбудило уголовное дело против одного из основателей российского интернета Алексея Солдатова и его бизнес-партнера Алексея Шкиттина — их обвиняли в том, что они передали администрирование порядка 470 000 IP-адресов компании, зарегистрированной в Чехии. Солдатов был арестован, Шкиттин объявлен в розыск (Германия отказалась его выдавать, признав дело политическим). Заявление по этому делу подавал лично Андрей Липов, тогда работавший начальником управления в АП, а теперь возглавивший Роскомнадзор. Именно битва за реестры IP-адресов позволит Кремлю реализовать свою мечту о полностью контролируемом «суверенном рунете», говорит Алексей Шкиттин. В разговоре с The Insider он объяснил, как именно будет выглядеть «суверенный рунет», почему обойти цензуру будет невозможно, что связывает Липова с ФСБ и Усмановым, а также почему интернет-гигантам, таким как Google и YouTube, видимо, придется уйти из России.

— Кто и как сегодня контролирует российский интернет?

— Главным источником госконтроля был выбран Роскомнадзор, к которому, по мере необходимости, подключаются разные ведомства, они либо поручают ему что-то, либо содействуют (например, ФАС, ГКРЦ, ГКРЧ и другие). От «Минцифры» практически ничего не зависит, и после падения замминистра Алексея Соколова (который де-факто был представителем ФСБ в ведомстве и пытался взять ситуацию с управлением интернетом под свой контроль) это теперь по сути «министерство ничего». Реальная (политическая) власть над интернетом сконцентрирована в руках главы Роскомнадзора Андрея Липова, являющегося автором проекта «суверенного интернета» и поставленного воплощать его в жизнь.

— А у Липова достаточно компетенции, чтобы этой властью распорядиться?

— Вполне. В отличие от его предшественника, Липов человек грамотный и понимающий устройство интернета. Но дело не только в Липове. Не менее значимым источником опасности для свободы «рунета» является ФСБ. Исторически ФСБ вместе с РКН отвечала за узлы связи и курировала размещение и работу СОРМ на этих узлах. По факту эти функции позволяют ФСБ контролировать весь трафик пользователей не только в текущем режиме, но и (благодаря закону Яровой) на несколько лет назад. То есть все «логи» ваших действий, в случае возбуждения против вас уголовного дела, могут быть доступны по запросу. В сочетании с контролем адресного и доменного пространства такая «прослушка» даёт превосходный результат контроля над пользователями сети.

политота,Приколы про политику и политиков,песочница политоты,Вторжение в Украину 2022,Роскомнадзорнулись,все плохо
Алексей Шкиттин

— Ползучая «суверенизация» рунета — это только вопрос контроля или еще вопрос денег? Есть у этого какие-то конкретные выгодоприобретатели?

— Как же без этого! Для понимания происходящего нужно обратить внимание на холдинг «Цитадель», который сконцентрировал и продолжает наращивать в своих руках коммерческую составляющую инструментария, необходимого для контроля за рунетом. За «Цитаделью» стоят родственники высокопоставленных «ФСБшников» и бывшие сотрудники ФСБ, но в итоге все нити ведут к структурам Усманова. На деле вся «госпрослушка» сейчас находится в его руках. По нашим сведениям, креатура Липова на должность главы РКН ещё во время его работы в АП (Администрация Президента) — также заслуга структур Усманова.

— Недавно Усманов продал «ВКонтакте» и Mail.ru (где, кстати, работали сын Липова и сын Кириенко) — значит ли это, что он теряет свои позиции в контроле над рунетом?

— Тут надо в целом понимать, что основной рычаг влияния на все IT компании в стране — это контроль безопасности (а это связка ФСБ — «Цитадель» — РКН), где Липов и Усманов действуют сообща с высшими офицерами ФСБ. Второй рычаг — национальные домены, которые также контролируют Липов с Усмановым. Поэтому теперь им можно больше не владеть контентными компаниями типа VK и Mail.RU, а контролировать всё снизу через безопасность и управление инфраструктурой.

— Насколько реалистично для государства получить полный и окончательный контроль над интернет- инфраструктурой в России?

— В первую очередь давайте определимся, что мы называем инфраструктурой интернета. В отличие от общепринятой точки зрения, это отнюдь не популярные интернет-приложения, такие как YouTube или VK. Основа интернета — логическая инфраструктура реестров IP адресов, системы доменных имён и таблиц маршрутизации. Всё остальное существует поверх неё (или, наоборот, ниже — как кабели или системы формирования и передачи пакетов информации).

— Что значит «инфраструктура реестров IP адресов»?

— Каждый узел в сети имеет адрес, между ними прокладывается маршрут, по которому, собственно, и распространяется информация. Ключевое значение имеют следующие механизмы: система IP-адресации и маршрутизации (IP адреса, автономные системы и BGP) и системы доменных имен DNS, а также кабельная инфраструктура, включающая все кабели, приходящие из-за рубежа. Вот именно это и планируется взять под контроль.

— «Планируется», то есть ещё всё-таки не контролируется?

— Ещё нет, но если взять под контроль эту инфраструктуру, то, используя систему блокировок с помощью устройств, стоящих на узлах сети, а также совершенствуя механизмы DPI (глубокое сканирование и распознавание трафика) и СОРМ, можно достичь тотального контроля над сетью.

— То есть государству осталось только установить контроль над доменными именами и системой IP-адресов?

— Половина этой задачи уже выполнена. По факту, структуры Липова (читай Усманова) взяли под контроль национальную систему доменных имен, устранив с помощью уголовного дела против меня и Алексея Солдатова — мы были последние, кто оказывал сопротивление и мог реально помешать суверенному Рунету состояться. Устранение Солдатова из учредителей КЦ (Координационного центра национального домена) полностью развязало Липову руки, и путём дополнительных, нехитрых манипуляций он получил полный контроль над этой инфраструктурой доменных имен.

- Война может ускорить планы по созданию суверенного рунета?

- Однозначно, вопрос даже стоит уже не в создании, а в развертывании заранее подготовленной схемы. Существует проект РАРН который по сути является полной копией европейского реестра IP адресов и который привязан к системе национальных доменных имен. Все операторы имеющие автономные системы должны быть зарегистрированы в личном кабинете этой системы и только там получать адресное пространство необходимое для работы узлов сети. 28 февраля Роскомнадзор выдал распоряжение о подготовке к переходу всех операторов на систему РАРН и потребовал привести всю имеющуюся информацию в актуальное состояние. Пока речь идет о маршрутах BGP, которые должны сохранится в актуальном состоянии даже в случае их отмены или подмены со стороны регулятора или других сил. На следующем этапе планируется полностью перейти на реестр адресов РАРН и строить маршрутизацию уже от них. По имеющимся данным на все выделен срок несколько недель.

— Это получается такая матрешка, интернет в интернете?

— Да, суверенный рунет — это будет изолированная система с собственной системой доменных имен и адресным пространством, то есть некая модель большого интернета, развёрнутая в отдельно взятой стране. Учитывая тотальный контроль над источниками зарубежного трафика (не зря они бросились кабели переписывать вдоль границы), а так же развёртывание системы глубокого сканирования, для обычного пользователя станет невозможным свободный выход в глобальный интернет или создание внутри страны какого-либо неугодного властям ресурса. Возможно сохранится связь с внешним миром у операторов имеющих прямое кабельное соединение, но они обязаны отчитаться в РКН о таких связях и скорее всего эти каналы также перейдут под контроль РКН.

EU
/
LIReu
end user
(конечный пользователь)
База данных RIPE
(Европейская региональная регистратура)
IP и ASN
end user
Российский автономный реестр 1Р и АБЫ ч База данных РАРН \
end user
LIRru
end user
Российские локальные регистратуры и пользователи должны будут отключиться от

По последним данным уже на первое марта РКН потребовал отчитаться всех операторов о имеющихся у них зарубежных кабельных сооружениях связи. Основная позиция РКН заключается в том что все кабели приходящие на территорию России должны полностью принадлежать российским компаниям. Думаю отключение коснется так же и операторов на физическом уровне. Так что существует большая вероятность, что в течении марта Рунет станет полностью закрытым изнутри. То есть люки будут задраены.

Очень вероятно, что в течении марта Рунет станет полностью закрытым изнутри

— Насколько сложно будет обходить блокировки в условиях «суверенного рунета»?

— Если какое-то время они будут держать связь с внешним миром, то будут и возможности обхода блокировок. В таком случае получат распространение сети с ячеистой топологией, где каждый пользователь станет узлом сети, пропуская трафик соседа через себя. Вариантов борьбы еще много. Но вот на спутниковый интернет надеяться особо не стоит, так как системы доступа очень легко контролировать и выявлять.

политота,Приколы про политику и политиков,песочница политоты,Вторжение в Украину 2022,Роскомнадзорнулись,все плохо

— Чем российская система будет отличаться от, скажем, великого китайского файервола?

— Они устроены совсем по-разному, потому что китайский интернет на самой ранней стадии (когда там было чуть больше 100 тысяч пользователей) был закрыт мощным файерволом, который рос вместе с сетью и был полностью в неё интегрирован. Китайская система контроля трафика — это программно-аппаратное решение, которое строилось 30 лет, и повторить такое за пару лет нереально ни при каких затратах.

— Да и затраты там многомиллиардные.

— И затраты огромные, и число специалистов, занимающихся этим. Смысл китайской системы базируется на использовании аналогичной логики адресации и маршрутизации, что и весь мировой интернет, просто китайцы отгородились от него оборудованием, позволяющим осуществлять глубокое сканирование трафика, способное не пускать запрещённый контент. Фильтрация внутри, скорее всего, работает по схожему принципу. Кроме изоляции способствует такой момент, что Китай является NIR, то есть национальной интернет регистратурой, а это дает возможность государству заставлять всех операторов использовать только выделенные им IP адреса внутри страны.

— А Россия так не может?

— Нет, так как Россия находится в зоне действия интернет-регистратора RIPE, который занимается распределением IP-адресов в Европе, Центральной Азии и на Ближнем Востоке. В RIPE любой оператор может использовать свою автономку и IP где угодно, даже в другом регионе.

политота,Приколы про политику и политиков,песочница политоты,Вторжение в Украину 2022,Роскомнадзорнулись,все плохо

— А чем «суверенный интернет» будет отличаться от северокорейского «интранета»?

— В Северной Корее ситуация вообще довольно примитивная. Там товарищи, недолго думая, просто построили «локалку», которая сводится под одну автономную систему с двумя «аплинками» (т. е. два канала связи): из Китая и из России. Всё что внутри — просто внутренняя локальная сеть, где правила и права определяют системные администраторы. Но в Северной Корее интернетом пользуется немного людей, а в России работает более 2000 провайдеров, и необходимость международного общения очевидна, хотя бы для банковской сферы и внешней торговли.

— Но разве «суверенный рунет» не просто увеличенная до огромных масштабов «северокорейская» модель?

— Не совсем. В АП и с приходом Липова в РКН начали развивать идею создания собственного аналога интернета для всей страны, чтобы он технически не отличался от оригинала, но не совпадал с ним на логическом уровне. То есть берётся международная система распределения IP, копируется и создаётся своя по аналогичному принципу. Адреса принудительно распределяются среди российских провайдеров через систему РАРН, которые после этого должны перестать анонсировать международные адреса через свои автономные системы и начать анонсировать внутрироссийские, плюс все каналы связи должны быть российские. Тогда интернет как бы замкнётся внутри себя и будет работать правильно, но без контакта с внешним миром.

— И фильтровать трафик становится намного проще.

— Конечно! Не нужно глобальной международной фильтрации, внешнего трафика просто не будет по умолчанию, кроме как через шлюзы под полным контролем Ростелекома и Ко. А внутренний трафик будет дешифрироваться DPI (глубокая фильтрация) и блокироваться по необходимости. Построить туннель VPN будет невозможно, как и использовать встроенные в браузеры системы обхода блокировок. Так что планируемый суверенный интернет по сути закрытая на логическом уровне управления сетью система, или суверенный сегмент международной сети, которая работает по модели мирового интернета, но полностью от него отделена.

Построить туннель VPN будет невозможно, как и использовать встроенные в браузеры системы обхода блокировок

— Если говорить проще, то у Кремля появляется рубильник, который в любой момент может выключить внешние каналы.

— Именно. Ведь сейчас все две тысячи российских провайдеров работают с мировым интернетом и блокируют сайты по требованию РКН только на основании страха перед штрафами или наказанием, но технически они могут это нарушить и включить доступ на полную — например, в случае революции или как сейчас, во время войны. Новая система принципиально исключает такой поворот, поскольку можно будет заблокировать работу прямо из центра управления РКН на уровне автономной системы, банально удалив неугодную маршрутизацию.

Аналогичным образом берётся под контроль система доменных имён, которая была названа Липовым «системой национальных доменов», реестр так же переносится в РФ и перестаёт синхронизироваться с мировым, работает только внутри страны в сочетании с национальной системой IP адресации и маршрутизации, которая так же не связана с мировыми реестрами. Если они возьмут под контроль все внешние кабели, а именно этим они и занимаются, шанс полного закрытия возрастает до 100%.

			Г < В I ■ЬА '	
1 rS				11 1 Аг Í i «ь,политота,Приколы про политику и политиков,песочница политоты,Вторжение в Украину 2022,Роскомнадзорнулись,все плохо

— Но, чтобы это заработало, надо, чтобы интернет-гиганты согласились перейти на IP «суверенного рунета». А если они откажутся?

— Начнем с того, что Google и Facebook согласно закону должны иметь сервера в России и уже давно начали их переносить в российские дата-центры, где они, разумеется, подключаются только к российским провайдерам, потому что других нет и наверное не будет. Сейчас почти все, даже иностранные провайдеры имеют российские юрлица (а тех, кто не имеет, думаю, обяжут, так как уже вышел закон о том, что владеть сетями, пересекающими границу России, иностранцы не могут). Так что по определению придётся сервера подключать к российским «аплинкам».

Понятно, что сейчас все пока работают как всегда, используя международную нумерацию и маршрутизацию, все российские провайдеры используют IP, выделенные им RIPE, но по мере суверенизации все операторы перейдут на нумерацию РАРН и другая использоваться в России не будет. Так что никакого выбора для Google и Facebook предоставлено не будет, потому что международная нумерация просто перестанет работать и их IP станут бесполезными, российский интернет просто не будет их видеть.

Зарубежный трафик пойдёт через шлюз, например, Ростелекома, в котором адреса из внутренних будут конвертироваться во внешние и наоборот (что-то вроде туннеля), все, конечно, под полным контролем РКН, с расшифровкой всего трафика и его анализом. По команде «задраивания люков», шлюз перестаёт работать, после чего российские сервисы Facebook и Google должны будут как-то работать автономно, но умеют ли они это, мы пока не знаем.

— А международные регуляторы могут сказать, что им не нравится идея РАРН и что они не буду с ней взаимодействовать? Может ли вообще мировое сообщество что-то сделать, чтобы помешать РКН создать суверенный рунет?

— Нет, если создаётся свой реестр адресов для внутрироссийского использования, не связанный с внешним, то мировые регуляторы на это никак не повлияют. На пограничных бордерах, допустим, Ростелекома, трафик с внутренней адресации ходит во внешнюю и обратно, но что может сделать тут регулятор? Запретить ходить этому трафику? Удалить международные IP Ростелекома? Это обрежет работу всех международных сервисов в России, но работоспособность внутреннего интернета при этом сохранится.

— Но если говорить о корпорациях типа Google и Facebook, то, получается, они будут сами принимать для себя решение — работать ли с Россией через шлюз или нет. Какова вероятность, что они с таким форматом работы не согласятся?

— Конечно, они будут сами решать. Полагаю, что будут приспосабливаться до последнего. И только если ситуация будет такой, что им придётся иметь какой-то изолированный сегмент на территории России, тут уже, скорее всего, они на такую странную схему работы не согласятся, потому как их системы — это всё-таки цельный механизм и его нельзя использовать автономно. Технически они могут так работать, но вообще, выглядеть для них это будет крайне коряво. Думаю, они могут в конце концов свалить, в том числе потому, что затраты на их приземление в России в рамках суверенного рунета будут слишком высоки. Ну и вопросы конфиденциальности пользователей никто не отменял.

— Сложно себе представить, как, скажем, YouTube мог бы работать автономно в России, даже если бы захотел.

— Тут надо понимать, как работает структура кеширования данных, СDN и прочее. Думаю, им придется создавать сначала сбалансированный механизм распределения и управления данными, чтобы потом протискиваться через бутылочное горлышко суверенного рунета, но это не то, что нужно Google и прочим. Как я и говорил, они, скорее всего, просто откажутся работать в таких условиях, так как их системы не предусматривают автономии из-за технологии кеширования.

— Но если интернет-гиганты уйдут, как вообще российский бизнес будет выживать, если нормальных аналогов нет? Не получится ли, что попытка создать собственную инфраструктуру интернета на самом деле приведет к тому, что они просто поломают интернет окончательно и разорят экономику?

— Конечно поломают, а идея поставить всем «Эльбрусы» и «Байкалы», с горем пополам работающие процессоры, она разве не разрушает всё, что только можно? Но ведь делают. (Вернее, уже не делают, потому что даже они зависели от тайванского вендора, который наложил санкции). Последствия их не очень волнуют, они решают сиюминутные задачи — взять сеть под полный контроль. Если все будут работать через Mail.ru и подконтрольную корпоративную почту (теперь и ведомственные сети обязаны хранить данные и предоставлять их), их это вполне устроит. Совсем, конечно, не поломают, но выглядит это будет крайне убого. Экономика при этом вряд ли будет на подъёме, хотя, наверное, «Госуслуги» и сайт налоговой работать будут.

Оригинал
Развернуть

политика Милонов instagram ограничение 

Депутат Виталий Милонов предлагает ограничить время пользования инстаграмом до часа в сутки.

kp.ru
Депутат Госдумы призвал всех бороться с «прогрессирующим дебилизмом людей в Интернете»
Hi				л»	
		—		рт--	
				—*	í¿,политика,политические новости, шутки и мемы,Милонов,instagram,ограничение

Депутат Госдумы Виталий Милонов дал небольшое интервью Радио «Комсомольская правда», в котором рассказал о том, как и почему он предлагает ограничить время пребывания людей в социальных сетях. Милонов отметил, что не имеет ничего против профессиональных пользователей знаменитой социальной сети, которые занимаются официальной торговлей в интернете.
- Это как раз большая разница. Профессиональные пользователи Инстаграма должны быть профессиональными. Это компании, связанные с торговлей в интернете, - пожалуйста, они это делают официально. Поэтому даже есть учетные записи. У вас учетная запись частная или для бизнеса – скайп и т.д.? То есть бизнес – это бизнес. А я говорю про обычных людей,-комментирует Милонов.
Депутат проводит параллель с алкоголем и сигаретами: все это не запрещено полностью, но имеются некоторые ограничения. Законом запрещено продавать ночью и алкоголь, и сигареты. Также, по мнению Виталия Милонова, должно быть и с социальными сетями: полный запрет вводить глупо, но ограничения необходимы.
- Есть какие-то вещи, которые обществом признаны не полезными. Так вот, обычный человек, который проводят больше часа в день в Инстаграме, это человек, который болен, одержим. Поэтому общество должно сказать: всё, один час тебе хватит. Это не является какой-то суперпотребностью человеческой – сидеть в Инстаграме сутками. Наоборот, мы спасаем от прогрессирующего дебилизма людей,- утверждает депутат.
Милонов пояснил в интервью, что поддерживает деятельность «приличных» блогеров, которые несут пользу обществу. Остальных же, как считает депутат, нужно обязать регистрироваться в качестве профессионального предпринимателя и заставить платить налоги.
Развернуть

политика цензура Роскомнадзор роскомпозор новости 

О том как Роскомнадзор всему миру интернет поломать собрался

Надзорное ведомство продолжает подавать всему онлайн-сообществу знаки приближающегося интернет-апокалипсиса собственной сборки через недоговорки, молчание и инфографику.


В конце января текущего года исполнительный директор Общества защиты интернета (ОЗИ) Михаил Климарёв опубликовал в своём Telegram-канале инсайд, который одновременно и рассмешил, и насторожил часть российского интернет-сообщества, имеющего хотя бы какое-то представление, что же такое «blackhole» применительно к интернету. По данному инсайду Роскомнадзор традиционно не давал никаких комментариев, и история постепенно забылась (почти). Но вот совсем недавно случилась очередная утечка документов, подлинность которых пытались выяснить журналисты, однако пресс-служба надзорного ведомства сослалась на секретность и не стала проливать свет на планы властей заблокировать на территории России облачный сервис Amazon, который до сих пор помогает оставаться на плаву запрещённой по инициативе Генпрокуратуры онлайн-рации Zello:

Это секретное делопроизводство!
Такой вот ответ от Роскомнадзора на запрос журналиста по теме "Эксперимент РКН с блокировкой 15 миллионов IP-адресов Amazon"
UPD: https://t.co/JrjpZFGk0Upic.twitter.com/bzXCFLnmlR

— РосКомСвобода (@RuBlackListNET) March 26, 2018

Как справедливо заметил глава хостинга DiPHOST Филипп Кулин, что бы ни случилось, любимое ведомство всех операторов связи и провайдеров России предпочитает или отмалчиваться или… э-э… озвучивать не соответствующие действительности сведения, поэтому в итоге многие попадающие в прессу или в Сеть утечки чаще раскрываются благодаря допускаемым Роскомнадзором ошибкам в документах, оговоркам «по Фрейду», а иногда и с помощью «неубранных следов былых совещаний» из публикуемой на официальном сайте информации. Дело в том, что в одном из инсайдерских документов Климарёва, уже касающихся «эксперимента» по блокировке Amazon, снова всплыло это страшное и неумолимое понятие, как «blackhole»:

(1м |ф!» ‘М.мм#М ******* 4№фш>р>вг1 ^KJO * wm IUI1V)«IV| ЙИНЙЦ1И0НМ MMДОННИ, 04*н*ри* metStwßmw ¡яЛлжировг. ддж эффективно* НН|«НЦИМИН ЙН«*ИМ AM* /мри V^/ЯРПШ бдглэфдеаея хот* бы одно* т лм*М /#||й Ч*/** реА/г/ % шжшшт 'эбьсме*. •*** 7jM* т «еш «fOBpi сап манию и» ИМИ »ИМИ MUMM* М* * w*>/s.* I


Как уже говорилось выше, Роскомнадзор назвал это решение «секретным» и решил особо не распространяться на тему организации новых блокировок умельцами из секты «уютного Рунета без порно и крамолы», однако буквально сутки назад на своём официальном сайте он опубликовал новые правила блокировки запрещённого контента, где в инфографике присутствует (та-дам!) «blackhole»:

О ф rkn.gov.ru/news/rsoc/news56266.htm ☆ ^ (!] Территориальные управления Памятка операторам связи Ограничение доступа осуществляется ТОЛЬКО НА ОСНОВАНИИ ВЫГРУЗКИ Карта сайта Алфавитный указатель □ □□ Зарегистрируйтесь на gosuslugi.ru и получайте госуслуги без очередей и сложностей Если

Причём, что тоже интересно, в самой публикации, а также приказе РКН не содержится никаких сведений о технологии блокировок на базе протокола BGP и его возможности «blackhole», «которая поломает весь глобальный интернет». Предполагаю, что существуют некие внутренние документы и инструкции, которые предписывают операторам «блэкхолить» определённый трафик, а в вышеуказанной инфографике в публичном поле это проявилось в таком вот либо «пасхальном яйце» от неизвестного шпиона в рядах Роскомнадзора, либо оно возникло в результате головотяпства сотрудников пресс-службы всеми горячо любимого надзорного ведомства, когда рудименты секретной информации могли случайно попасть в публичное поле.

Теперь немного о том, что же готовят нам Роскомнадзор и все те «умники» из госведомств, с которыми он обсуждал применение «blackhole» для блокировок вызывающих у властей зуд интернет-ресурсов. По своим последствиям это может быть сравнимо с катастрофой в Чернобыле и на «Маяке» вместе взятых, только в мировом интернете. С помощью блэкхолинга весь трафик блокируемого ресурса, например — Amazon, отправляется в никуда. Обращения к его адресам не дают ничего, то есть ресурс просто исчезает из интернета, уходит в «чёрную дыру». Но проблема в том, что Россия встроена в глобальный интернет, а не находится в зоне «внутреннего уютненького интранетика», поэтому если маршрутная информация о направляемом в никуда трафике утечёт (“route leak”) к другим операторам, то есть — за пределы Рунета, — сервисы Amazon станут недоступны в Германии, Австралии, Китае, США (список стран будет столь же непредсказуем, как и последствия деятельности Роскомнадзора). В лучшем случае, в «чёрной дыре» окажется только один интернет-ресурс в ряде стран у ряда провайдеров. В худшем — интернет-трафик пойдёт неправильными путями, перегружая внешние каналы операторов. Мы уже видели пример с утечкой из Ростелекома маршрутов к сетям финансовых организаций.

По каждому из «условно хороших плохих» и «условно ужасных плохих» случаев специалистам по всему миру придётся принимать какие-то меры, а именно — вычислять, где же засел «интернет-террорист», и найдёт его где-то в районе 1/7 части суши. Ну что ж, дальнейшие последствия сравнимы с недавней высылкой российских дипломатов из ряда западных стран, олимпийским допинговым скандалом, а также неизбежным ухудшением отношения к российским компаниям и властям. В общем, переход нашей страны через «blackhole» в компанию к КНДР будет практически гарантирован.

Что ж, хочу передать горячий привет «умельцам» из Роскомнадзора, отраслевых министерств и других ведомств, которые додумались до применения «оружия массового интернет-поражения» для блокировки ваших собственных страхов!


Источник: https://roskomsvoboda.org/37531/

политика,политические новости, шутки и мемы,цензура,Роскомнадзор,роскомпозор,новости
Развернуть

#Приколы для даунов розетка флешка 

Приколы для даунов,разное,розетка,флешка

Развернуть

#Моя Россия фэндомы оптоволокно связь 

Началась укладка трансарктической оптоволоконной линии Мурманск — Владивосток.

Тормборка 2020 г. Диксон 2025 г. Анадырь 2026 г. Петропавловск' Камчатский Находка 2026 г.,Моя Россия,#Моя Россия, Моя Россия,фэндомы,оптоволокно,связь

Суда-кабелеукладчики начинают глубоководную прокладку трансарктической волоконно-оптической линии связи Мурманск – Владивосток проекта «Полярный экспресс» в селе Териберка Мурманской области на берегу Баренцева моря, сообщил гендиректор компании «Управление перспективных технологий» Алексей Стрельченко.

«Сегодня мы начинаем глубоководные работы по укладке оптоволоконного кабеля в Баренцевом море. Точка выхода расположена на береговой станции в Териберке, далее работы будут проходить в Баренцевом море в восточном направлении», – цитирует ТАСС Стрельченко.

По его словам, ранее специалисты «УПТ» проложили первые четыре километра кабеля в Териберке в прибрежной зоне с помощью горизонтального бурения, сегодня они соединят проложенный кабель с глубоководной частью.

Отмечается, что первую партию кабеля (около 400 км) погрузили в четверг, 5 августа, на судно-кабелеукладчик, который за день сможет прокладывать свыше 12 км кабеля. Всего в работе по прокладке ВОЛС будут участвовать девять судов: четыре изыскательских, три судна обеспечения и два кабелеукладчика Northern Wave и Yauza.

Кратчайшая оптоволоконная линия между Европой и Азией станет альтернативой спутниковой связи в северных широтах, обеспечит надежную и доступную связь и быстрый интернет в российской Арктике. «Полярный экспресс» призван обеспечить цифровую составляющую развития Северного морского пути (СМП), его портовой инфраструктуры, а также нефтегазовых и экологических проектов в Арктике.

Срок реализации проекта «Полярный экспресс» – 2026 год, предполагается прокладка 12 650 километров кабеля из шести пар оптических волокон пропускной способностью до 104 Тб/с.

Источник:
https://vz.ru/news/2021/8/6/1112629.html

Развернуть

Отличный комментарий!

Хз у меня по границе поселка ростелекомовкий кабель лежит. И на заявку подключения поселка всего 3 слова уделили "Нет технической возможности".
ChibiZ ChibiZ11.08.202100:33ссылка
+33.9
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме топология сети интернет (+1000 картинок)