Данный форум существует в настоящий момент, как памятник истории развития движения сторонников КОБ и хранилище значительного объёма сопутствующей информации. Функцию площадки общения форум не исполняет. Регистрация новых пользователей запрещена.
На случай, если Вам по какой-либо причине понадобится зарегистрироваться на форуме, пишите в телеграм @Sirin77
Эксперимент реального времени для сравнения 3-х ведущих поисковиков
- Google, Yahoo и "MS Bing" - каждый может сам без труда сей час поставить.
Узко техническая часть экперимента:
- Положите в окошечко поиска - поочередно каждого из этих поисковых механизмов - фразу "flag@whitehouse.gov" (для чистоты экперимента фраза обязательно должна быть в том формате, как выше приведена, то есть в кавычках). Общий смысл тестовой этой фразы см. например здесь
- Cравните результаты поисков этих трех механизмов.
Теперь политическая часть того же экcперимента:
- Положите ту же самую фразу теперь в окошко "новостной" части поиска тех же самых механизмов.
Имеются в виду следующие их страницы: http://news.google.com/ http://news.search.yahoo.com/ http://www.bing.com/news/
Эта - заключительная - часть эксперимента со все очевидностью по-видимому в очередной раз показывает, насколько герметично плотно закрывает лево-либеральный фильтр мэйнстримовых СМИ команду Обамы от проникновения к американцам любых сведений из области нежелательной Белому дому информации.
Cуть cитуации. Вопрос данной темы - "flag@whitehouse.gov" - обсуждася уже не только в консервативной части блогосферы, но и в Конгрессе и, более того, уже стал темой острых об том дебатов на бриффиинге Пресс-секретаря Президента Обамы Giibbs. Все это время сотрудники редакций трех ведущих новостных каналов Веба продолжают без устали чистить от любых даже и легких следов этого очередного для администрации Белого дома политического скандала все свои новостные ленты ...
Итоги экперимента:
Технически поисковики (на уровне алгоритмов поиска их если сравнивать) разные - до гугля двум его ближайшим контурентам, как до Луны ... - но в одном (в части политической ориентации их новостных редакций) они абсолютно одинаковые.
(Нашёл чему удивляться. Наивный!)
Автор отметил показательный, хотя и давно известный факт: ВСЕ новости, имеющие отношение к политике, экономике и вообще, влияющие на поведения масс, жёстко редактируются и цензурируются в интернете поисковыми машинами. Для чего они и создавались. Чтобы не допустить никакого плюрализма, вне в рамок дозволенного.
Жёсткая унификация массового сознания в мировом масштабе.
Но вывод автор сделал неверный. Точнее – куцый. Или смелости не хватило, или сам идеологически индоктринирован полит.пропагандой.
Он свалил мировую цензуру на администрацию Обамы и на какие то дурацкие лево-либеральные силы. Как будто цензура в сети установилась только с приходом Обамы, а не с возникновением самой сети.
Как будто ВСЕ системные силы, и большая часть внесистемных не контролируется теми же силами, которые контролируют и Обаму. Типа: вот придут вместо лево-либеральных сил право –либеральные и всё радикально изменится!
Верьте и ждите! И голосуйте!
То есть, вывод автора находится в русле тех же пропагандистских клише, что и вся мейстримовская информация в сети и мировых СМИ.
Обозначенный автором метод фильтрации нежелательного контента применяется для цензурирования системных авторов, только слишком борзых разумом. Как те невтоны - далеко за рамки забегают. Поэтому недостойны мейстрима.
А для совсем уж опасно внесистемных борзописцев существует и другой метод тотальной цензуры. Я о нём писал ранее и теперь процитирую старую статью. Благо, что она короткая:
«Цензура в сети интернет устраивается на удивление легко
"Цензура в сети устраивается на удивление легко. Для этого надо всего-навсего, чтобы фирмы, производящее антивирусные и фрайволные пакеты просто внесли ненужный сайт в список сигнатур на своих серверах, как вирусо-спамо-трояно-черве- опасный. Вот и все! Сайт будет заблокирован. Сигнатуры обновляются автоматически по умолчанию. Можно, конечно, и отменить блокировку сайта вручную самому, но многие ли этим будут заморачиваться? (Тем более, этот процесс с каждой новой версией фрайвольных пакетов всё осложняется). Система эта уже создана и, по видимому, работает. Хотя, я думаю, ещё не доведена до ума. Не стала всеобъемлющей. (И ещё можно вручную убрать блокировку).
России заблокировать сайты труднее, потому что многие пользуются антивирусными пакетами фирм других стран. Например, Нортоном. Договариваться придётся. А рычагов давления мало.
А в США – проще простого. Там в смысле программного обеспечения все патриоты. Используют только отечественными пакетами.
А на крайний случай, можно и запретить продажу "чужих" антивирусов, например, по закону о защите авторских прав. Ну, обнаружат там какой отрезок кода, подозрительно похожий на другой отрезок кода, затеют расследование, а пока временно приостановят продажу. На период расследования. Лет на пять.
А можно и не приостанавливать. А просто объяснить "чужаку" по хорошему. И предложить сотрудничество в сфере информационной безопасности. Ради окончательной победы над мировым терроризмом.
И предложат предоставить код входа на сервер сигнатур антивирусной фирмы соответствующим гос.службам. Для оперативности внесения изменений в списки заражённых сайтов. (Ну и чтобы не затруднять работу фирмы по таким пустякам). А за это (при согласии) закроют глаза на некоторые незначительные правонарушения в сфере авторского права.
Американский рынок большой и привлекательный. Никто не станет отказываться от работы на нём из-за принципов.
Даже если они ещё у кого то остались.»
Так что можно спать спокойно: Враг через сеть не пройдёт!
Сколько подобной хрени обитает в "интернетах": "Экстрасенс Голунова: "Страшным будет май 2016, но 3 знака разбогатеют!"
Допустим, на Землю летит метеорит, почти 70% населения погибнет или окажется в условиях каменного века. Но 3 знака - разбогатеют - например, будут продавать остальным воду и воздух и сделают "хорошие деньги"! Потекли слюнки? ))
Думаю, что подобный стиль и дух "сенсационных сообщений" - далеко не плод фантазии какого то горемыки-недоучки. Это целенаправленная дебилизация граждан с привлечением вполне серьёзных товарищей с глубоким знанием психологии и поведения толпы.
Анонс Windows 10 в чём-то перевернул мир: впервые получить новую версию операционной системы от Microsoft можно было бесплатно. Но радость длилась недолго. Как оказалось, новая система нередко конфликтовала с драйверами оборудования и собирала данные о пользователях и компьютерах.
Скрытый текст:
Аналитики, участники рынка, да и простые пользователи сильно удивлялись — зачем Microsoft бесплатно раздавать свою ОС? Ведь стоимость максимальных версий предыдущих систем иногда доходила до 500 долларов! Среди основных причин специалисты называют, к примеру, желание продвинуть на рынок новую платформу с новыми программами и магазином Windows Store, приложения в котором контролирует сама Microsoft — и деньги собирает тоже сама.
Программа бесплатного обновления до "десятки" должна была действовать ровно один год после её выхода на рынок, и официально срок истекает 29 июля. Microsoft пока обещает, что программа действительно завершится и дальше все останутся на той версии ОС, которая была у них изначально.
А вдруг это опять обман? Давайте посмотрим, как можно надежно дать отпор обновлению на Windows 10
Весь прошедший год Microsoft делала огромные усилия, чтобы пересадить максимальное число пользователей актуальных систем Windows 7 и Windows 8/8.1 на новую версию — даже тех, кто не хотел. И программа перехода на Windows 10 выпила у людей немало крови.
Сначала на компьютеры всех пользователей с подходящими ОС установилась утилита GWX.exe (GetWindowsX), которая стала раздражать их постоянно выскакивающим окном с предложением обновиться. Причём GWX довольно хорошо защищена от попыток отключить её или удалить из системы.
Постепенно пользователи научились удалять её, убирая из системы устанавливающее её обновление KB3035583, и началась игра. Это обновление упорно возвращалось в систему — то само, то через пакеты с другими обновлениями. В Microsoft перевели его из разряда обычных в обновления безопасности, которые должны устанавливаться в систему автоматически. В общем, "его в дверь, оно в окно". С переменным успехом эта борьба идёт по сей день.
Многие пользователи "бесплатно" получили на свой жёсткий диск дистрибутив системы размером около 4 Гб, который прячется в скрытой папке, его так просто не найдёшь. У тех, кому совсем не повезло, он загрузился через сотовые сети.
Судя по тому, что наступают последние недели "бесплатного предложения", Microsoft, скорее всего, пойдёт ва-банк. Итак, настало время освежить знания и наточить оружие.
Простой путь: отключение всех обновлений и сторонние утилиты
Самый простой способ избежать любых предложений (особенно если к вам на компьютер ещё ничего не попало) — отключить обновления Windows и не включать их до 29 июля. Это самый действенный способ. В теории он открывает систему для новых неизвестных уязвимостей, но сегодня такая вероятность минимальна, тем более что домашние компьютеры находятся под защитой роутеров. В подавляющем большинстве случаев пользователь сам скачивает и запускает вирус.
Можно перевести центр обновления Windows в ручной режим и самому решать, что устанавливать. Но тогда вам придётся самим разбираться, что устанавливается, знать номера "вредных" обновлений… И всё равно есть шанс пропустить новую и хорошо замаскированную версию предложения обновиться.
А если вы уже получили приглашение обновиться на свой ПК, то придётся чистить компьютер.
Для ленивых уже выпущены сторонние утилиты, которые помогут избавиться от всей кутерьмы без головной боли. Лайф нашёл две:
Но помните: пробуйте их только на свой страх и риск (и лучше — после того, как сделали страховочную копию). Во-первых, они написаны энтузиастами, полной гарантии корректной работы нет, т.е. в редких случаях они могут испортить что-то в системе.
Во-вторых, мы не можем гарантировать, что в этих утилитах нет вирусов. Более того, даже если сама утилита "чистая", никто не мешает злоумышленнику скачать её, интегрировать в неё вирус и разместить где-нибудь "в людном месте". Будьте аккуратны, старайтесь скачивать из известных мест, где есть проверка на вредоносное ПО.
Сложный путь: переходим на ручное управление
Все утилиты для обновления попадают к вам на компьютер через центр обновлений Windows. Если отключать получение обновлений вы не хотите (а если вы выносите компьютер из дома и работаете через внешние сети, то отключать их опасно) или они уже попали на ваш ПК, придётся их чистить. Вот список "вредных обновлений", содержащих ту самую утилиту GWX.
Для Windows 7
KB3035583
KB2952664
KB3021917
KB2977759
KB3083710 Для Windows 8
KB3035583
KB2976978
KB3083711
Если вы удалили перечисленные пакеты, но проблема осталась, причина может быть в следующих обновлениях: KB2990214, KB3014460, KB3083711, KB30383710, KB3035583, KB3021917, KB2977759, KB2976978, 2952664. Изначально они были выпущены Microsoft для других целей, но в некоторых случаях пользователи рапортуют о том, что компания замаскировала утилиту именно в них.
Первый способ удалить пакеты — зайти в центр обновлений, найти "вредные" обновления, перечисленные выше, поиском среди установленных (он в правом верхнем углу) и удалить их с компьютера. Но это только первый этап, ибо после перезагрузки ваш компьютер обязательно снова попытается их установить — ведь Microsoft заботливо перевела их в статус обязательных (которые там называются "рекомендованные", но устанавливаются в автоматическом режиме). Поэтому после удаления и перезагрузки вам придётся снова запустить поиск обновлений и в предложениях на установку вручную отметить напротив каждого из "вредных" обновлений, что вы хотите его скрыть. Тогда оно не будет устанавливаться.
Впрочем, разные хитрецы научились проделывать это ещё прошлой осенью, так что сегодня такая технология не всегда помогает. Но начинать стоит с этого.
Второй способ — действовать через командную строку (CMD). Нужно запустить её и ввести следующую строку: wusa/uninstall/KB:3035583. И проделать это со всеми номерами из списка выше — теми, что есть в системе. И после перезагрузки вам также придётся идти в центр обновлений и помечать "вредные", чтобы система опять их не установила.
Следующий шаг — запрещаем системе обновление на уровне реестра.
В 2016 году Microsoft выпустила официальную инструкцию, как внести в реестр команду, запрещающую обновление до Windows 10. Для этого нужно создать ключ DWORD 32-бит с именем DisableOSUpgrade по следующим адресам (если нужного раздела нет, его тоже нужно создать):
Дополнительно можно ввести строку: HKLM\ SOFTWARE\ Policies\ Microsoft\ Windows\ Gwx, значение DWORD: DisableGwx = 1
И не забудьте перезагрузить систему. Все уведомления об обновлении должны исчезнуть.
Сейчас этот способ работает. Раньше периодически случалось, что после очередного обновления строка таинственно исчезала из реестра, и все приключения "А давайте обновимся!" начинались снова.
Заметаем следы
После отключения обновлений не забудьте почистить диск. Во-первых, Windows оставляет копии пакетов обновлений, а во-вторых, вам могло "повезти", и дистрибутив Windows 10 в скрытой папке отъедает свои 4-5 ГБ вашего диска.
Здесь всё просто: его умеет удалять стандартная утилита "Очистка диска" (cleanmgr.exe), которая идёт вместе с Windows 7 и 8. Но для этого её нужно перевести в режим для удаления обновлений системы.
Открываем утилиту, задаём сканирование диска С. Когда она выводит результаты, нажмите на кнопку "Очистить системные файлы". Она перезагрузится, заново проанализирует диск С и покажет в списке на очистку уже и системные компоненты. Отметьте галочками пакеты обновлений и временные копии компонентов Windows.
Если вы не доверяете результатам очистки или хотите сделать всё сами, ищем специальную папку с именем $WINDOWS.~BT. Она занимает 4-6 Гб и расположена на диске С, но помните — это скрытая папка, "проводник" её просто так не покажет. Если у вас есть альтернативный файловый менеджер, который умеет работать со скрытыми и системными файлами, проблем не будет.
В "Проводнике" нужно открыть меню "Вид", в старом варианте — "Сервис" (если в старом "Проводнике" вы не видите основного меню сверху, нажмите alt), там найти "Свойства папки" или "Параметры папок", перейти на вкладку "Вид". Дальше ищите пункт "Показывать скрытые файлы". Включив его, посмотрите свой системный диск (С, папка $WINDOWS.~BT должна отобразиться рядом с папками Prorgam Files, User, Windows. Её можно смело удалить.
Всё для пользователя, всё для удобства
Теперь вы знаете, как убрать из системы настойчивые предложения обновиться, знаете, что нужно внимательно изучать все предложения обновиться и очень аккуратно кликать, а главное — знаете, что обновление до Windows 10 может начаться внезапно.
Продержаться надо совсем чуть-чуть, но враг силён и коварен. Если действовать осторожно, вы встретите 29 июля с полюбившейся операционной системой. В противном случае… у нас всегда есть возможность выдернуть сетевой шнур до первого августа!
Чем бы мы хотели завершить наш гид? "Мы будем держаться здесь! Нам всего доброго, хорошего настроения!" А после 29 июля, когда программа бесплатного обновления будет завершена, можно будет добавить в сторону Microsoft ещё и окончательное: "Денег нет!"
Тысячи ПК с процессорами Intel содержат скрытый механизм, деятельность которого нельзя проверить. При этом он способен полностью считывать оперативную память и отправлять данные через интернет, минуя любые фаерволы. Пользователям остается надеяться на порядочность Intel, которая реализовала эту функцию, и верить в то, что злоумышленники не знают, как она устроена.
«Огромная дыра»
Многие персональные компьютеры с процессорами Intel x86 содержат скрытую уязвимость, эксплуатировать которую хакеры могут начать в любой момент, рассказал на ресурсе BoingBoing независимый исследователь и разработчик Дэмиен Заммит (Damien Zammit). Проблема находится в чипсетах Intel нескольких последних поколений. Она представляет собой целый микроконтроллер, расположенный отдельно от центрального процессора. Он называется Intel Management Engine (Intel ME). Некоторые зарубежные издания охарактеризовали этот компонент «огромной дырой» (enormous flaw), учитывая возможности, которые он способен предложить злоумышленникам.
Отдельный микрокомпьютер
Intel ME — это целый отдельный микрокомпьютер, который управляет центральным процессором (ЦП). Он работает под управлением собственной микропрограммы независимо от ЦП и способен продолжать функционировать даже если система находится в «ждущем режиме» — когда под напряжением находится только оперативная память.
В некоторых чипсетах Intel ME служит для реализации технологии Intel Active Management Technology (AMT), позволяющей системным администраторам дистанционно управлять персональными компьютерами. Для этой цели микроконтроллер напрямую подключен к оперативной памяти и может получать доступ к любой ее области без ведома операционной системы. Микроконтроллер также обладает собственным сервером TCP/IP и может обмениваться сетевыми пакетами через сетевой адаптер компьютера с удаленным сервером, минуя любые установленные на компьютере фаерволы.
«Безопасность через неясность»
В микроконтроллер Intel ME нельзя попасть, нет ни одного способа его отключить. Нет возможности проверить его микропрограмму и что она делает. И если в ней есть уязвимости, их нельзя устранить.
В случае использования этого компонента злоумышленниками, они смогут действовать абсолютно незаметно, так как ни одно программное средство не сможет обнаружить вредоносную активность вследствие недоступности микроконтроллера для операционной системы.
Схема микроконтроллера Intel ME
Безопасность микроконтроллера базируется на принципе «безопасность через неясность». То есть его нельзя скомпрометирировать, потому что никто (кроме Intel) не знает, как он устроен. При этом устройство обладает практически безграничными неконтролируемыми правами.
«Несмотря на то, что микропрограмма защищена 2048-битным ключом шифрования RSA, исследователи смогли взломать ранние версии чипсетов с микроконтроллером Intel ME и получить частичный контроль над встроенным программным обеспечением», — сообщает Заммит.
Другие уязвимости в аппаратном обеспечении
Ранее безопасность базовых компонентов вычислительных систем неоднократно оказывалась под вопросом. Так, в марте 2015 г. исследователи Ксено Кова (Xeno Kovah) и Кори Каленберг (Corey Kallenberg) на конференции CanSecWest в Ванкувере, Канада, продемонстрировали способность дистанционно перепрошивать «биосы» персональных компьютеров, помещая в его программное обеспечение вредоносный код.
На днях Ксено Кова вместе с коллегой Траммелем Хадсоном (Trammell Hudson) объявили о разработке компьютерного червя под названием Thunderstrike 2, способного проникать в недосягаемую для антивирусов прошивку компьютеров Apple Mac, минуя все барьеры системы безопасности.
В 2015 г. исследователи рассказали о том, что в архитектуре x86 находится дефект, позволяющий злоумышленникам помещать руткит в прошивку персональных компьютеров и получать к системе практически неограниченный доступ. Примечательно, что уязвимость в архитектуре x86 появилась в 1997 г., но обнаружена была только спустя 18 лет.
В 2014 г. исследователи по безопасности рассказали, что в инструмент хакера можно превратить любое USB-устройство, будь то флешка, внешний жесткий диск, мышь, клавиатура или даже смартфон с USB-интерфейсом. Дело в том, что каждое периферийное устройство содержит чип — контроллер интерфейса, — который можно легко перепрошить. Нет никакой защиты, которая бы препятствовала
Тысячи ПК с процессорами Intel содержат скрытый механизм, деятельность которого нельзя проверить. При этом он способен полностью считывать оперативную память и отправлять данные через интернет, минуя любые фаерволы.
Считывать оперативную память ,положим, это стандартная функция процессора. Для того оперативка и существует, чтобы проц её считывал.
То, что он может считывать её "полностью" - говорит о знаменательном факте наличия исправной оперативной памяти.
А вот "миновать любые фаерволы" по ходу маршрута передачи, этим данным, не иначе как колдовство вуду помогает, зашитое в процессоры intel?