Jump to content
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

Avatara

Moderators
  • Posts

    483
  • Joined

  • Last visited

  • Days Won

    105

Everything posted by Avatara

  1. ЗАЩО WEB-БАЗИРАНИТЕ СИСТЕМИ ЗА КРИПТИРАНЕ СА СИЛНО УЯЗВИМИ ЗА КРИПТОАТАКИ ПО ВРЕМЕ? Не знам дали сте се замисляли върху този въпрос, но бях изумен когато от разговор с колеги научих, че имат сериозни проблеми с т.н. "времева синхронизация". Колкото и абсурдно да звучи за някои, то всичики недоразумения идват от липса на елементавни технически познания и съблюдаване на технологичната дисциплина. Тези два фактора са основата, върху която се гради експлотационната устойчивост на всички кибернетични системи. За съжаление обаче най-често точно те се нарушават. В този случай имаме грубо погазване на изискванията на стандарти като ANSI и ISO 8601. Ако някой счита, че това, което твърдя са "пълни глупости" е добре да подложи на внимателен анализ ECMAScript и Node.js, които се използват масово в толкова "модерните" приложения (или 'app"-ове, каквото и да означава последното, защото за мен е гавра с инженерната наука). И точно тук идва най-забавното. Тъй като едва ли някой би похарчил 130 CHF (или 233,91 BGL без ДДС, по курса за деня) за да си закупи нещо полезно, най-вероятно е да се обърне към Google. Съвсем естествено е да получи следния отговор: " ... If no UTC relation information is given with a time representation, the time is assumed to be in local time ..." Тук трябва да бъдете много внимателни в превода (независимо какви са езиковите ви познания), защото този отговор крие редица подводни камъни , за които дори не подозирате. Като начало е добре да направим бърза справка в Date.parse() - JavaScript | MDN (mozilla.org) Ако четете внимателно (а това е важно), няма как да не забележите следната фраза: "If you do not specify a time zone, the local time zone is assumed." Обърнете внимание, че тук имаме стриктно придържане към изискванията на стандарта. Следващата стъпка е да направим справка в ECMA-262 - Ecma International (ecma-international.org). Тук ясно е записано: "The value of an absent time zone offset is «Z».". В служебната документация на MSDN също е записано ясно: "If you do not include a value in the Z position, UTC time is used." Какво обаче се случва? В далечната 2011 година (края на юни) се появяват различия между ISO и ECMA 5.1. В резултат на това в редица web-базирани приложения започват да се натрупват системни грешки от няколко часа, като причината е в това как времето бива интерпретирано в изполваните браузъри и как от сървърите. Това обаче може да създаде много сериозни проблеми, които често биват пренебрегвани, а и рядко биват подлагани на сериозна дискусия. В този ред на мисли, колко точно начина за измерване на времеви интервали познавате и с каво те се различават един от друг? Опитайте се да научите малко повече за часовите зони и проблемите свързани с тях. Ще научите много интересни неща, за които дори не сте подозирали.
  2. ПРИЛОЖЕНИЯ, КОИТО ПРЕДСТОИ ДА ВИДИМ ЗА LINUX. iEditor: A Fun Web Document Editor Is Delphi Powered (embarcadero.com) Develop And Test Your Web And Mobile Apps With These Web Tools Built In Delphi (embarcadero.com) BSPing Is A Powerful Networking Utility Created With Delphi (embarcadero.com) Powered By Delphi: An Amazing File Transfer Protocol Client (embarcadero.com) Sophisticated File Encryption Software Application Is Made In Delphi (embarcadero.com)
  3. Какво ново във версия BS Mail Standard (Blue Moon)? Новостите са много и това определено би зарадвало всички които следят гражданската версия на продукта. Ето само малка част от тях: Модифициран Винер алгоритъм - Какво се знае, до момента няма компютърна система в света (та била тя и суперквантова), която да е в състояние да рабие Винер шифровъчен алгоритъм. В този случай обаче става дума за модифицирана версия, базирана на крипто механизми, позволяващи автоматична генерация на огледални секрветни ключове, при подателя и реципиена (проект BS-1433A). Mask generator Functions (MGF1, MGF2) - Използват се като базов криптопримитив при генерирането на високонадеждни секретни ключове. Password-Based Key Derivation Function 2 (PBKDF2) - Генериране на високонадежден секретен ключ, въз основа на използваната от потребителя парола. Автоматина генерация на списъци с уникални секретни ключове - Основен компонент от обектно-релационната защита, но в този случай не се изисква internet свързаност. Наличие на безключови симетрично блокови шифровъчни алгоритми, гарантиращи висока крипштоустойчивос и т.н. И малко от документацията на Profesional Edition (PE) версията на BS Mail. Available Algorithms Hashes Cyclic Redundancy Checks All CRC Variants from CRC3 to CRC64 Checksums Adler32 Non-Cryptographic Hash Functions 32 bit hashes AP BKDR Bernstein Bernstein1 DEK DJB ELF FNV FNV1a JS Jenkins3 Murmur2 MurmurHash3_x86_32 OneAtTime PJW RS Rotating SDBM ShiftAndXor SuperFast XXHash32 64 bit hashes FNV64 FNV1a64 Murmur2_64 SipHash2_4 XXHash64 128 bit hashes MurmurHash3_x86_128 MurmurHash3_x64_128 Cryptographic Hash Functions MD2 MD4 MD5 SHA-0 SHA-1 SHA-2 (224, 256, 384, 512, 512-224, 512-256) GOST 34.11-94 GOST R 34.11-2012 (AKA Streebog) (256, 512) Grindahl (256, 512) Has160 RIPEMD (128, 160, 256, 256, 320) Tiger (128, 160, 192 (Rounds 3, 4, 5)) Tiger2 (128, 160, 192 (Rounds 3, 4, 5)) Snefru (128, 256) Haval (128, 160, 192, 224, 256 (Rounds 3, 4, 5)) Panama RadioGatun (RadioGatun32, RadioGatun64) WhirlPool Blake2B (160, 256, 384, 512) Blake2S (128, 160, 224, 256) SHA-3 (224, 256, 384, 512) Keccak (224, 256, 288, 384, 512) Blake2BP Blake2SP Blake3 и т.н. Key Derivation Functions Password Hashing Schemes (Password Based Key Derivation Functions) HKDF KDF1 KDF2 PBKDF2 Argon2 (2i, 2d and 2id variants) Scrypt MAC HMAC (all supported hashes) KMAC (KMAC128, KMAC256) Blake2MAC (Blake2BMAC, Blake2SMAC) XOF (Extendable Output Function) Shake (Shake-128, Shake-256) CShake (CShake-128, CShake-256) Blake2X (Blake2XS, Blake2XB) KMACXOF (KMAC128XOF, KMAC256XOF) Blake3XOF Supported Encodings: Base32: RFC 4648, Crockford and Extended Hex (BASE32-HEX) alphabets with Crockford character substitution and custom flavors. Base58: Bitcoin, Ripple and Flickr alphabets and custom flavors. Base64: Default, DefaultNoPadding, UrlEncoding, XmlEncoding, RegExEncoding and FileEncoding alphabets (and any custom alphabet you might have) Base85: Ascii85 (Original), Z85 and custom flavors. Base16: An experimental hexadecimal encoder/decoder. Block Cipher Modes Of Operation ECB CBC CFB CTR CTS OFB SIC Block Cipher Padding Schemes ISO 10126-2 ISO 7816-4 Bit (ISO/IEC 9797-1) PKCS#5 PKCS#7 TBC (Trailing Bit Complement) ANSI X9.23 Zero Asymmetric Cryptography DSA (DET)ECDSA (supported curves: NIST, X9.62, SEC2, Brainpool) ECNR ECSchnorr EdDSA (Ed25519, Ed25519Blake2B) Key Agreement/Exchange DH ECDH ECDHC X25519 Ако знаете какво е криптовалута и какво са електронни транзакции няма как да не разберете, какво предлага BS Mail. При правилна конфигурация може да превърнете пощенския клиент във надеждно защитена система за извършване на анонимни разплащания и не само. За тези, които искат да тестват някои от модулите, пропоръчвам безплатната учебна версия на продука, която може да изтеглите от следния адрес: Microsoft Store - BS Mail (for education) И в заключение, в кои държави се използва BeMail за бизнескореспонденция ... Мисля, че графиката няма нужда от коментар. Това, което е забавно е, че в САЩ, BS Mail е наричан Q Mail. Дали това е случайно или не не мога да кажа, но определено е своеобразен комплимент за разработчиците.
  4. ВАЖНО! Считано от 10.05.2020 год. BS Mail (старо наименование Be Mail) е с изцяло променена система за стандартно криптиране на електронните съобщения. Една от новите функции позволява пълна синхронизация на криптомеханизма, използван при съобщенията и този, използван за криптиране на прикачените файлове. Можете да изтеглите пълноценна и напълно безплатна версия на продукта от следния адрес: Microsoft Store BS Mail page
  5. Аз веднага мога да кажа кой става и кой не. Само където не мога да разбера откъде това неистово желание да се "краква", "хаква". "траква" и пр.. Повярвайте, къде, къде по-забавно (а и печеливщшо) е да се направи нещо, което хората да ползват. След като толкова искате да "краквате" (каквото и да означава това) бази данни, то нека да видим дали въобще знате нещо за SQL. Нека започнем с няколко съвсем елементарни въпроса. за да видим дали въобще да преминем към нещо по-сериозно. И внимавайте. Някои въпроси са доста подвеждащи, независимо как изглеждат. И така, отговорете БЕЗ ДА ПОЛЗВАТЕ GOOGLE дали ще полутите резултат на следните заявки: select * from TABLE1 group by ID select field1 from TABLE1 group by field1, field2 select field1, field2 from TABLE1 group by field1, field2 having field2 = 0 update TABLE1 set field1 = row_number() from TABLE1 insert into TABLE1 (field1, field2, field3) values ('1','2') delete from TABLE1 having count(field1) > 1 truncate TABLE1 select * from table1 as t inner join table2 as tt on 1 = tt.field1 select id,sum(value) over(partition by i order by y), * from table1 select count(*) from table1 ,table2
  6. ВАЖНО! Считано от 15.05.2021 година във всички криптосистеми част от проекта Black Screen е ключен допълнителен криптопримитив, използващ контролен стринг. Причината за това са промени в методите за криптоаняализ, регистрирани в края на 2020 и началото на 2021 година, както и редица нововъведения на компанията Intel, w процесорите им от серията Xeon. Друга възможност е синхронизацията на криптиращите механизми използвани при съдържанието на електронните съобщения и прикачените файлове. Към момента BS Mail (бившият Be Mail) е недостъпен за изтегляне в Microsoft Store. Всички предлагани сисеми за обмен на съобщения ще следват утвърдения двуканалем модел, а от 01.06.2021 година ще се предлага услугата за анонимна електронна поща Black Box. Същата се използва и за strong encryption мобилни приложения за защитен обмен на съобщения.
  7. Изключително уместен въпрос. Това е една безкрайно интересна тема, която заслужава сериозен анализ. Истината е, че работата на Тюнинг (Alan Mathison Turing) по проекта Bletchley Park е просто едно от направленията, в които е работил. Обективно погледнато Тюнинг не е точно "криптоанализатор". По скоро, той е статистик. Истината е, че в GCHQ (Government Communications Headquarters) са се интересували от обменяните по телетип стратегически съобщения, а не от оперативните, за които е използван радиообмен. Този вид анализи нямат нищо общо с Enigma. Различно е. За такъв тип обмен немците са използвали Lorenz SZ 40/42. Това е стратегическа криптираща машина за военни комуникаци от висок клас. Тюнинг просто предлага да бъдат използвани статистически методи за анализ. А като техническо средство GCHQ са използвали пет каналните Colossus Mark I и Mark II (криптоаналитична машина, базирана на вакумни лампи). Тези машини са създавани от Томи Флауърс и Алън Кумбс. При тях за първи път се прилага shift registers и systolic arrays (сега се нарича "многопоточност"). Това, което Тюнинг прави няма нищо общо с криптографията. Различно е, но е много по-интересно. Алън Тюнинг работи в сфера, която се нарича "Теория на информацията". Държа да подчертая, че много от неговите разработки и днес са с гриф "Строго секретно", а последните довеждат до трагичната му кончина. Причината за това щв Ви прозвучи като абсолютна лудост, но можете да сте напълно убеден, че е много сериозно. Какво знаете за Лучано Флориди (Luciano Floridi) и термина „философия на информацията”? Според Флориди това е научна област, която се занимава с изследване на природата на информацията. Това включва анализ на нейната динамика, развитието на използваните методи и свързаните с това философски проблеми. Преди появата на този термин Флориди въвежда понятието „философия на изкуствения интелект”. Факт е, че Флориди изгражда своите теории върху концепциите на Алън Тюнинг, от 30-те години на XX век. Независимо от наложилото се схващането, че познаваме същността на информацията е нужно да признаем, че това познание има имплицитен (неявен, коствен) характер. Истината е много забавна и повярвайте невероятна. Информацията има материален характер. Не знам дали ме разбирате. На практика, това, което познаваме като "информация" е материален обект, притежаващ определени свойства. Освен това, като материален обект в една отворена система информацията е в състояние да упражнява вещево въздействие над други материални обекти, които са елементи в тази система. Това е много малка част от теориите на Алън Тюнинг. Проблемът, пред който е бил изправен е, че ако тогава (визирам тогавашното ниво напознание) е бил поискал финансиране за своите разработки, излагайки подобни доводи са щели незабавно да го вкарат в лудница. Той е бил достатъчно умен и търси финансиране за идеите си, като ги представя като "криптоанализ". Така и става един от сътрудниците на Government Communications Headquarters (GCHQ). Но и това не е всичко. Алън Тюнинг работи актовно в сферата на ... морфогенезата. Това са онези процеси, които определят как ще се формират и развиват живите организми. И това е разбираемо. Все пак според Тюнинг информацията определя развитието, а той се е нуждаел от сериозни аргументи за тази теза. Докато работи в National Physical Laboratory (NPL), ако не греша това е някъде през 1948 година той се занимава с математическа биология и в частност т.н. "реакция на Белоусов – Жаботински".
  8. Защо Delphi е любим програмен език на руските и азиатски хакери и защо е толкова ненавиждан на Запад? Причината е в неговата изключително висока степен на надеждност. Просто това е военен език, сертифициран за проложения във военната и специализираната сфери. изискванията са изключително високи, най-вече откъм сигурност. Статията, която предоставям на вашето внимание съдържа интересна статистика, която е добре да бъде осмислена. Освен internet има и друг вид заплахи, които не само са актуални, но и се развиват все по-динамично. Delphi Provides Better Enterprise Source Code Protection Than WPF And Electron (embarcadero.com)
  9. Това е официалната информация: https://cybersecuritynews.com/microsoft-released-cyberbattlesim/
  10. Мисля, че е време да поговорим какво е паралелното програмиране и защо то съществено се отличава от това, при което се използват потоци. Също така е крайно време да обясним какво е компилатор и какви предимства ни дава. Високата производителност се превръща в базово изискване, а към момента все по-често изникват задачи, използващи специфични числени методи. Delphi е строго структуриран език, което го превръща в изключително мощен инструмент за разработка на високоефективни решения, чието предназначение е да управляват процеси. Познаването на възможностите, които Indy и Datasnap предоставят, са изключително полезни за всеки, който се занимава с компютърна сигурност и не само.
  11. Не. Не сум. По мое време нямаше състезания. Не се шегувам. Просто съм доста стар.
  12. ПРОГРАМИРАНЕ ЗА LINUX И iOS Едно от най-големите предимства на Delphi е възможността за създаване на VCL или FMX мултиплатформени приложения. Ето как се създава типично VCL приложениe за Linux, като ползвате Delphi.
  13. Курсът в този му вид е новост за Европа. На практика той е създаден поради възникнала обективна необходимост. В Далечният изток учебниците по стратегии са неделима част от ежедневието. Икономика, финанси, сигурност, прехрана, водни ресурси, енергетика, външна политика, образование, медицина ... всичко е подчинено на статегемно мислене. Формирането се ивършва още в средното училище.
  14. Ако ще е с камъни по добре да е с АК. Там гарантирано става.
  15. Аз съм категорично против всякакви "шамари". Това не само не решава проблема, а и създава нови. По-добре е да се заемем с нещо полезно. Все пак това е проблем на НАП, а не наш. Ние трябва да печелим законно пари (което не е лесно), защото е криза, а и никой няма да ни ги даде.
  16. Интересно каква операционна система Ви е позволила да направите нещо подобно?
  17. Здравейте, Курсът е безплатен защото всички разходи свързани с провеждането му са изплатени от правителствени структури, на държави членки на ЕС, между които не е България. На практика това е курс организиран от конкретни структури с конкретна цел. Забележка: Определено няма как някой да си позволи попдобен курс тъй като дневните разходи на един курсист са от порядъка на около 580 BGL. Дори за граждани на Централна Европа е скъпо и за това има специализирани програми и фондове. Целта на курса е да се извърши проучване до каква степен хората могат да се самоорганизират, доколко са склонни към самодисциплина, доколко са съхранили това, което наричаме "критично мислене", доколко в тях се е съхранила някаквяа форма на инициатива. Забележка: Светът е в условия на пандемия и това ни изправя пред редица проблеми. Нужно е да бъдат намерени алтернативни решения, но това е извън компетентността на експертните нива. Истината е, че се нуждаем от алтернативи. Защо точно "Стратегическо разузнаване"? Защото стратегическото разузнаване е комплексна дисциплина. Тя включва стратегически анализ, приложан и описателна статистика, теория на алгоритмите, техническа и социална кибернетика, социаология, политология, математически анализ, евристика, прогностика, икономика, техничеки науки, военни науки и пр. и пр. и пр.. Освен това то е основата на фирменото разузнаване, икономическото разузнаване, медицинското разузнаване, биохакинга, информационното влияние, когнитивните методи за въздействие, кибернетичната защит и др.. Друг важен елемент е, че стратегическото разузнаване се прилага в държавното и финансово управление, както и в управлението на реалните производствени процеси. Мисля, че не е нужно да се коментира, какви са кадровите проблеми в момента. Забележка: На практика държавите членки на ЕС са изостанали сериозно в тази сфера. В Далечния Изток както и в редица други държави стратегическото разузнаване е основен елемент от образователните програми и неговото усвояване започва още в средното училище. Дали може да се откажете във всеки един момент? Да. Можете. Това не е проблем. Проблем е да завършите обучението, а още по-голям проблем е да се справите с четирите практически занятия в края на курса. Забележка: По-голям от този проблем е само това да се преборите с другите участници за правото на участиве в следващите нива (които са много по-интересни и там определено има много по забавни неща, които могат да се научат). КАК МОГА ДА СЕ ЗАПИША ЗА КУРСА? Елементарно. Изпращате е-маил на адрес office@g-92.com със съдържание: "Желая да се запиша за курса.". Получавате инструкции и материалите, с които започва подготовката. Общо ще получите три комплекта учебни материали, в рамките на този курс, но трябва да сте показали резултати. Забележка: Никой не иска да заплащате. От Вас ще се изисква само да демонстрирате добри резултати и да покажете определени качества. Това се нарича "първична селекция". КАКВО ЩЕ ИЗУЧАВАМ? Този курс е по специално разработена за България съкратена програма. Може да се запознаете със съдържанието на курса от следния документ. Contents.pdf Надявам се информацията да е била олезна. С уважение
  18. Абсолютно вярно. Проблемите в НАП се коренят не в "лоши специалисти", а в лошо администриране. Проблемът за лошото администриране е по-скоро политическа, а не експертна. А НАП са стратегическа структура. Нито една държава в света не допуска достъп до реалните данни за своите финанси.
  19. Възможно е това да не е "случайно" увреждане, съдейки по това, което се вижда на екрана. Добре е да сканирате флашката, но е добре да ползвате актуална антивирусна програма.
  20. GDPR се превърна в усвояване на "едни пари". Оказа се, че за да се "изпълнят" изискванията е достатъчно да се попълнят едни декларации, за което да се платят едни пари на едни адвокати. Това бе просто поредната "хранилка" за определени хора. За никаква защита на данни не става въпрос. Всичко е един фарс. Както и преди всичко си остана незащитено, уязвимо и определено рисково. Това, което сте констатирали е абсолютно вярно. Но също така е вярно, че упълномощените институции не желаят да изпълняват задълженията си. Те просто искат да вземат заплати.
  21. Здравейте, От 15.01.2021 год. стартира пилотен курс по "Въведение в стратегическото разузнаване". Курсът е безплатен и задочен. На практика се получават материали за самоподготовка, въз основа на които курсистът трябва да отговори писмено на група въпроси (без да има наложени времеви ограничения). Записванията се извършват в момента. Може да се участва индивидуално или групово. Една група може да включва три до пет участника. Защо считам, че този курс би представлявал интесес и си струва да се премине? Ето кратка (и силно цензурирана) извадка от темa 7 - "СРЕДСТВА ЗА АНАЛИТИЧНА ОБРАБОТКА". Изводите може да си направите сами. "... 7.5. Глобална количествена аналитика Количествената аналитика е метод за систематично изучаване на събитията, посредством използване на статистически, математически и изчислителни процедури. Глобалната количествена аналитика (Quantitative Global Analytics, QGA) анализира глобалните събития. Въз основа на събраната информация за максимално възможен брой събития, с помощтта на последваща статистическа обработка се получават структурирани информационни масиви. Целта на програмата QGA е разработката и интегрирането на различни по своя характер технологични решения за аналз на големи обеми данни, за получаване на тенденции, представляващи потенциална заплаха за националната сигурност. Алгоритмите за прогнзиране използват като изходни данни социално-икономическата информация за обекта. Методите са комбинация между количествен анализ на глобални и регионални данни, анализ на социалните мрежи, количествена социология и климатични изследвания. Този вид изследвания позволяват оптимизирането на ситуационната осведоменост и изготвяне на прогнози, касаещи нови видове политически, социално-икономически и екологически заплахи. 7.6. Търсене на информация в internet Търсенето на информация в internet е набор от апаратни и програмни инструменти, посредством който може да се структурира както индексирана така и неиндексирана информация. Стандартните търсещи системи работят на база индексация на web-съдържанието (индексация на съдържанието на web-документи). Съвременните системи структурират информацията въз основа напредметно-ориентирано съдържание, при използване на високоефективни алгоритми. Като типичен представител на подобен вид технологично решение бихме могли да посочим разработената от DAPRA система Memex (memory и index). Идеята за такъв вид системи не е нова. Тя принадлежи на Вейнивар Буш (Vannevar Bush), който я описва подробно още през 1945 година в своето есе „Как бихме могли да мислим” (As We May Think), публикувано в списание The Atlantic. Според Буш подобен тип система би следвало да използва автономна база знания. Това е много авангардна за времето си идея, имайки в предвид, че първите хипертекстови системи се появяват едва през 60-те години на XX век. Трябва да се има в предвид, че търсещите системи (search engine) ползват алгоритми, позволяващи бърз достъп до индексирана информация. На практика обаче това е по-малко от 10% от информацията в internet, което ги прави неефективни от гледна точка на стратегическото разузнаване. Процесът на индексация е обвързан с използването на ключови думи и фрази, което се различава съществено от пълнотекстовото търсене. Освен това съществуват редица ограничения, касаещи типа на индексираните файлове. Използването на директиви като Disallow, Allow, User-agent, Crawl-delay и др. би могло да доведе до допълнителни затруднения в процеса на индексация. Самият процес понякога отнема седмици или дори месеци, което в някои случаи е недопустимо голям времеви период. Добри резултати се постигат при използване на латентно-семантичен анализ (Latent semantic analysis, LSA). При него информацията се обработва на естествен език, като се анализират връзките между документите и използваните в тях термини. На практика това е типичен факторен анализ (подобен на този, създаден от Чарлз Спирмън, Charles Edward Spearman), при който се локализират латентните връзки между изучаваните явления или обекти. Този метод се използва, когато е нужно да се извлекат контекстно-зависими значения на лексическите единици в резултат на статистическа обработка на големи текстови масиви. Друг подход е използването на вероятностен латентно-семантичен анализ. За първи път тази методика се използва през 1999 година. Неин автор е Томас Хофман (Thomas Hofmann). Този метод използва разпределения на Дерихле. Тематическите модели (topic model) определят принадлежността на документа към една или друга тематична група. Така изброените методи са малка част от използваните. Това е изключително динамично развиващо се направление и е трудно да се дават конкретни препоръки. Това, което е добре да се направи е да се потърсят специализирани решения за да се избегнат големите нива на информационен шум, в резултат на проведените търсения. 7.7. Глобална система за наблюдение Глобалната система за събиране на информация, наблюдение и разузнаване (Worldwide Intelligence Surveillance and Reconnaissance, WISR) се използва за провеждане на наблюдение извън националните гранници. Системата възниква като технически компонент, за обслужване на многостранното съглашение за сътрудничество в областта на радиоразузнаването (UKUSA Signals Intelligence agreement), подписано между Австралия (AUS), Канада (CAN), Нова Зеландия (NZL), САЩ (USA) и Великобритания (GBR). Съкращението UKUSA идва от обединението на съкращенията UK (United Kingdom) и USA(United States of America). За пренос на информацията в глобалната система за наблюдение се използва мрежата „Каменен призрак” (Stone Ghost). Това е кодовото название на секретната мрежа подчинена на Разузнавателното управление на министерството на отбраната на САЩ (Defense Intelligence Agency, DIA). Тази мрежа се използваше и от всики страни от Five Eyes. Фиг.4. Лого на защитените компютърни мрежи Intelink. Първоначално Stone Ghost е позната и с наименованието Intelinc-C (Intelink-Commonwealth), а също така и като Q-Lat и Quad link. Обменяните данни са с ниво на секретност TS/SCI. На практика става дума за високозащитена мрежа за обмен на данни, със строги изисквания както към апаратната така и към програмната сигурност. Stone Ghost се използва за пренос както на военна информация, така и на SIGINT (разузнавателна информация, касаеща мониторингът върху електромагнитния спектър, информация за прихванатите сигнали). През 2012 година Stone Ghost е дискредитирана, след направени от страна на контраразузнавателните служби на Канада разкрития, свързани с дейността на лейтенат Джефри Дейлисъл. Важно е да отбележим, че освен Intelinc-C, пренос на секретна информация се извършва и посредством специализираните мрежи, използващи internet като: • Intelink-U (Intelink-SBU) – Специализирана мрежа, използвана от държавние учереждения на САЩ. Използва се за пренос на чувствителна, но несекретна информация, което включва и секретна информация, получена от открити информационни източници. Известна е като Информационна система с отктрит изходен код Open Source Information System (OSIS). • Intelink-S (Intelink-Secret или Intelink-SIPRNet) – Секретен вариант на Intelink, използвана от министерствата на отбраната и на правосъдието на САЩ. Intelink-S е елемент от Router Network Secret Internet (SIPRNet). • Intelink-TS (Intelink-SCI) – Използва се за обмен на разузнавателна информация на ниво Строго секретно (SCI). Intelink-TS е елемент от Joint Worldwide Intelligence Communications System (JWICS), която замени DSNET2 и DSNET3, за нива на секретност Top Secret и SCI за Defense Data Network, които ползваха технологията ARPANET. • Intelink-P (Intelink-PolicyNet) - Специализирана мрежа, управлявана от ЦРУ. Това е единственият канал за обмен на информация между външното разузнаване и Белият дом. Intelink-P често се обозначава като CapNet. Основното предназначение на глобалните системи за наблюдение е да предоставя информация за случващото се в труднодостъпни и/или недостъпни райони. Този тип системи се използват там където е невъзможно или нерентабилно получаването на информация посредством прилагане на традиционни разузнавателни средства. С масовото разпространение на социалните мрежи и системите за обмен на съобщения в реално време WISR променят своето основно предназначение. Все по-често те започват да се използват за интеграция на видеоизображения в 3D и 4D реконструкция на събития. Използваните методи се прилагат успешно и при мониторинг на динамиката на културните и социални промени, предхождащи реалните военни действия. Един от сериозните проблеми, пред който са изправени подобни системи, са планираните кибер атаки. Типичен пример за такъв тип атака е операция „Титанов дъжд” (Titan Rain), проведена в периода 2002 до 2007 година. При провеждането на операцията са използвани специално разработени програмни средства за отдалечено сканиране на защитени компютърни мрежи. Най-тежки са последствията от кибер атаките проведени в периода 2006 до 2007 година, макар да съществуват сериозни съмнения дали това не са автономни оперативни мероприятия. Друга опасност за този вид системи са т.н. „вътрешни заплахи”. Като пример за подобен род злоумишлени действия бихме могли да посочим действията на сержант Брайън Риган (Brian Patrick Regan), работил в отдела за космическо разузнаване. Съгласно публично достъпната информация той успява да изнесе снимков материал, получен спомощта на MILSTAR, както и редица секретни документи, пренасяни по Intelink." Задайте си въпроса: "Какво знам за структурите, чиито отличителни знаци виждам?"
  22. Не знам дали това би помогнало. ЦИТАТ: We would like to inform you that your current sponsoring LIR, NetUP Ltd., is no longer a member of the RIPE NCC. Therefore, the sponsorship agreement that you have signed with this organisation has become invalid. If you would like to continue using the above resources you will need to: a) Sign an End User Assignment Agreement with a sponsoring LIR of your choice. You can find a list of Local Internet Registries here or b) Become a RIPE NCC Member. You can find more information about becoming a RIPE NCC member here Още през 2019 година бяха разпратени доста съобщения от вида: ЦИТАТ: Dear ______, This is an email from the RIPE NCC, the Regional Internet Registry for Europe, Middle East and parts of Central Asia (ripe.net). We are contacting you regarding Internet number resource(s) assigned to _______ (ORG-XXXXX-RIPE): xxxx We would like to inform you that your current sponsoring LIR, NetUP Ltd., is no longer a member of the RIPE NCC. Therefore, the sponsorship agreement that you have signed with this organisation has become invalid. If you would like to continue using the above resources you will need to: a) Sign an End User Assignment Agreement with a sponsoring LIR of your choice. You can find a list of Local Internet Registries here: http://www.ripe.net/membership/indices/ or b) Become a RIPE NCC Member. You can find more information about becoming a RIPE NCC member here: http://www.ripe.net/lir-services/member-support/become-a-member Alternatively, you can return the resources to the free pool (deregistration). This is in accordance with RIPE policy ripe-637: http://www.ripe.net/ripe/docs/ripe-637#20 which states that End Users of provider independent resources are responsible for maintaining a contractual link with the RIPE NCC either through a sponsoring LIR or else directly with the RIPE NCC for the purposes of managing these resources. A new sponsoring LIR will be able to help you prepare the required documentation. A model sponsorship agreement is also available on our website: https://www.ripe.net/manage-ips-and-asns/resource-management/number-resources/independent-resources/independent-assignment-request-and-maintenance-agreement You have 30 days to find a new sponsor. If a new sponsorship is not in place within 30 days a 90 day deregistration period begins. We look forward to receiving your reply. If you have any questions, please feel free to ask. We'll be happy to assist you. Best regards, RIPE NCC Това е поредният ЮРИДИЧЕСКИ (с финансов привкус) конфликт между RIPE и Netup. Netup указва услуги, свързани с поддръжката на PI-блоковете и AS. Обективно погледнато тези "услуги" не са нищо повече от това да се събират ежегодните плащания. След като бъдат събрани Netup плаща на RIPE NCC. RIPE избягваше преки разплащания от потребители, които нямат LIR статус. Но ... Във времена на кризи се търсят алтернативи и всичко е позволено (дори премахването на посредниците). Става дума за пари. Имаше информация по темата и то доста обширна, но самата тема бе прекалено политизирана. Реално става дума а най-обикновен търговски конфликт. Обещавам да дам допълнителна информация при първа възможност.
  23. Признавам, че това наистина е безотговорност. А сега хората подават данъчни декларации и не само.
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.