Category: компьютеры

Объясните, кто в курсе.

Хочу ограничить у своего оболтуса 14 лет время за компом. А то впадает в игроманию. Сутками играет. Если его попытаться выгнать - впадает в психоз.

Поставил Time Boss. Очень хорошая и удобная прога с большими возможностями. Снести её или отключить средствами винды невозможно.

Но моё чадо хоть и малообразованное но охуенно собразительное. Просто переустанавливает по чистому Вин 10 с помощью параметры виндовс>обновление и безопасность>восстановление>Вернуть компьютер в исходное состояние>начать>удалить все личные файлы, приложения и параметры. (В десятке есть такая возможность переустановить с нуля без дистрибутива)

Переустановил, и дальше играет.

Подскажите, кто знает, как отключить такую возможность на любом из этих этапов?

Варианты:
1-Через реестр
2-Через Time Boss
Но для этого надо знать реквизиты и адреса этих параметров в винде..

3-Или через стороннюю прогу.
4-Через локальную сеть
5-Или как то ещё.

Как лучше?

Кто точно не знает ответа на заданный вопрос, не пишите.

Заебали новаторы в ИТ-компаниях.

В яндекс-браузере недавно ввели очередную новацию.
Стало невозможно стирать ненужные закладки. Яндекс упорно предлагает отправить их в облако. А для этого зарегистрироваться, выслав им свои данные.

А ещё справа внизу всплывает несколько мини-окон с рекламой. Их убивать тоже бесполезно. Вместо убитых всплывают новые. Хорошо что монитор большой. А то бы пользоваться было бы невозможно.

Опять что ли перейти на эксплорер 11?
Я бы с него не ушёл, но он почему то перестал переключать раскладку клавиатуры с русской на английскую в адресной строке.
Тоже что то там усовершенствовали.

Я работаю в компе на автомате. И любое перетасовывание кнопок мне мешает.
Трудно понять зачем ИТ-компании это делают. Такое впечатление, что для ежегодного отчёта о плановом внедрении усовершенствований. Другой пользы я не вижу.

Это как в одной фирме в одной специальной программе работники жаловались на обилие иконок, закрывающих весь монитор. Наконец их обрадовали новацией, что отныне иконка будет только одна.
Наконец действительно пришло долгожданное обновление. На экране всего одна опция.
Работники радостно нажали на неё и выпала простыня на весь экран с иконками. Но с другим дизайном и другими подписями.

Жаловались - нате вам!

Обесточивание Венесуэлы это не американский компьютерный вирус. Это саботаж энергетиков.

В энергетике Венесуэлы большинство специалистов американские граждане на контракте. Вот с ними и поработали...

ГЭС, это одна из самых простых в управлении станций. Там вся защита на магнитных реле, которые не поддаются вирусам. Автоматики там минимум.
Только вторым контуром. Регулирует уровень водохранилища и т.п. Если в этот контур проник вирус, так отключи комп и регулируй вручную.

Чего проще: нагрузка растёт - частота падает - открывай затворы. И наоборот. За сутки освоить может любой пеон.
Ничего экономить не надо. Зачем воду в многоводнейшей реке экономить? Даже если опустят уровень водохранилища слегка, пока восстанавливают верхний контур автоматики. Что с этого будет?
Меня в своё время учили, что реки Южной Америки в зоне дождевых лесов таковы, что нет нужды экономить воду. Чай не Ассуан

А в Венесуэле под предлогом того, что проник вирус, с воплями "как бы чего не вышло!" вручную закрыли все затворы и остановили станцию.

Типичный саботаж.

У Мадуро есть только один выход: позвать русских или китайцев на расследовании случившегося и поголовную (ну почти) замену всего персонала ГЭС. Это не трудно. Оперативного персонала на ГЭС всего 2 десятка человек на все 4е смены.
Включить станцию, а саботажников утопить в нижнем бьефе путём сброса с гребня плотины. И начать зачистку промышленности Венесуэлы от западных спецов и просто неблагонадёжных с заменой их на российских и китайских пока своих не подготовят.

Иначе его режиму хана.

Российские станки выводят из строя с помощью закладок и интернета.

ФСБ: в "оборонке" начались странные сбои в работе ПО


ФСБ заинтересовалась "непонятным сбоем", возникшем в работе иностранного оборудования на оборонных предприятиях Свердловской области.

"Специалисты изучают ситуацию. Более подробный комментарий будет дан позже", - сообщает ФСБ. Сбой в работе иностранного оборудования обнаружили сотрудники уральских предприятий ОПК. Речь идет о станках, приобретенных до введения антироссийских санкций, и "непонятные сбои возникли в программном обеспечении".

"Перед установкой все оборудование было проверено и прошло испытания. Однако недавно в программном обеспечении стали возникать ошибки. На мониторе высвечивались нули, и мы получали партию бракованных изделий. Мы не можем понять, откуда взялась ошибка. Например, сейчас сбои происходят в оборудовании по выпуску радиостанций", - отмечает источник ТАСС.

О необходимости перевода российских компаний и предприятий на российское ПО говорят давно. Однако сделано в этой области мало. Даже трагические события в прошлом не стали уроком для российского ОПК и нефтяной отрасли.

Так, в 1982 г. на газопроводе "Уренгой-Сургут-Челябинск" произошел огромный взрыв, который стал итогом спецоперации западных спецслужб. В ПО по управлению работой газопровода спецслужбы внедрили троянские вирусы. В частности, в одной из западных компаний КГБ приобрел программу для автоматизации работы газопровода (АСУ ТП и SCADA). Программа управляла насосами, турбинами и другими ключевыми приборами перекачки газа.

ПО установили на некоторых газопроводах в СССР, некоторое время программа работала нормально. Однако при отработке одного из режимов тестирования встроенный вирус привел к нештатному режиму работы оборудования, что привело к разрыву газопровода и последующему взрыву.

Официальных подтверждений об участии спецслужб в диверсии нет, однако на сайте ЦРУ на странице "Досье прощание" указано, что разработанные ЦРУ программы и чипы нарушали планы производства на химических предприятиях и тракторном заводе в СССР, такие ПО использовали в советской военной технике, а на газопроводе были установлены дефектные турбины.

По данным Национальной ассоциации участников электронной торговли, в список пяти наиболее востребованных поставщиков российских госзаказчиков входят американские Microsoft и Oracle. По итогам 2013 г. Microsoft заработала на российских госзакупках 11,34 млрд руб., Oracle - 3,2 млрд руб.

Минкомсвязи накануне предложило включить в проект постановления правительства об ограничении закупок иностранного ПО статью, по которой при закупках ПО за госсчет должно присутствовать условие обязательной работы ПО по всей стране, включая Крым и Севастополь. Шаг хороший, но предложение министерства всего лишь ставит условия для иностранных производителей ПО, речи об отказе от такого ПО не идет.

Между тем, в России разработаны аналоги некоторых продуктов Microsoft и Oracle. В частности, существует система управления базами данных "Линтер" от компании "Релэкс", системы поддержки принятия решений, например, Prognoz Platform от компании "Прогноз", которая является аналогом Oracle BI.

А что делают другие страны в этой области? В сентябре 2003 г. Госсовет Китая принял постановление, запрещающее государственным учреждениям закупать иностранное ПО. Кроме того, в августе 2014 г. власти страны запретили использование продуктов Apple в госструктурах. В частности, госслужащим запрещено пользоваться планшетами iPad и iPad Mini, а также компьютерами MacBook Air и MacBook Pro. В мае 2014 г. Правительственный центр закупок Китая запретил использовать операционную систему Windows 8 на настольных компьютерах, ноутбуках и планшетах, приобретаемых для госорганов.

Подобные меры приняли и в Индии.

Многократно оболганая Северная Корея.

Иная Корея Ына



Весь мир может думать, что Северная Корея хороша только для ядерного шантажа и страдает всенародным безумием. Но! Есть у меня подозрение, что в недалёком будущем появится новый азиатский динозавр...

1
Планшет (держите меня семеро!) собственного производства, выставочный зал в Пхеньяне 25 Сентябрь 2012.

2
Обычная девушка делает обычный звонок. Около миллиона жителей Северной Кореи имеют собственные телефоны, но без выхода в Интернет и возможности делать международные звонки

5
Северокорейский студент работает   в компьютерной лаборатории университета им. Ким Ир Сена. Пхеньян 8 января 2013.



11
Станция метро в Пхеньяне находится на глубине более 100 метров ниже поверхности. Это также ядерные убежища.

14
Обслуживание по пластиковой карте в ресторане.  Китай-  вдохновитель и источник новой культуры торговли и потребительства(!). Это часть  кампании по созданию экономики, а вместе с ней и  образа нового лидера Северной Кореи.

555
Стадион Первого мая. Является самым большим по вместительности стадионом мира, рассчитан на 150 000 зрителей

7

6
Командный Центр управления запуском Unha-3. 12 декабря 2012 года.

8
Северокорейский лидер Ким Чен Ын на сессии Верховного народного собрания КНДР. 25 сентября 2012.

33
Начальная школа

123123
Библиотекарь университета контролирует использование компьютеров в электронной библиотеке. Оборудование: HP. Программное обеспечение: Северная Корея.

4
Сотрудники основного ядерного реактора КНДР в Йонбене, 22 февраля 2008 года.

Ещё немного фот:
12111

1222

633

123

18

12

10

9



Фото: Vincent Yu / AP, Ким Гван Хен / AP, KCNA / КНС / AP, David Guttenfelder / AP, Ng Han Guan / AP, Feng Li / Getty Images, Ng Han Guan / AP

Ну Гейтс хоть не оказался шарлатаном, в отличие от Маска. И талантлив.

Настоящая история успеха Билла Гейтса

Снимок

Опять пошла волна… Билл Гейтс — гений.. Гейтс — великий.. Из поста в пост видео «Подумай о себе…» «Почти с нуля создал корпорацию… в 31 год стал миллиардером…». Как все было на самом деле?

Из официальной биографии на сайте Microsoft:

«Билл Гейтс родился 28 октября 1955 г. Он и две его сестры выросли в Сиэтле. Их отец, Уилльям Гейтс II, — адвокат. Мать г-на Гейтса, Мэри Гейтс, была школьной учительницей…»

Родился малыш в семье скромного юриста и школьной учительницы… Много учился и трудился… Благодаря своей гениальности стал самым богатым человеком планеты Земля, преобразил мир.

А как всё было на самом деле?

Билл Гейтс (англ. Bill Gates) или Уильям Генри Гейтс III (William Henry Gates III) — уже звучит, не правда-ли? — родился 28.10.1955 года не в простой семье, а в семье с богатыми традициями в сфере бизнеса, политики и общественной службы. Семья Гейтсов пользуется большим весом и авторитетом в Сиэтле, да и во всем штате Вашингтон. Его прадед был членом парламента штата и мэром Сиэтла, дед по материнской линии — вице-президент Национального банка США, отец — Уильям Генри Гейтс II (William Henry Gates II) — известным и очень богатым адвокатом, а мать — Мэри Максвелл Гейтс (Mary Maxwell Gates) — первой женщиной — членом совета директоров First Interstate Bancorp, членом совета директоров Pacific Northwest Bell, U S West Inc. и KIRO-TV в Сиэтле, Президентом национального совета United Way International — неплохо для простой школьной учительницы?

Примерно до одиннадцати лет Билли рос шкодливым сорванцом. В классе рядовой школы он слыл бестолковым кривлякой. Успеваемость никак не соответствовала гипотетическим талантам ребенка. Ему не приходило в голову брать пример с образцовой старшей сестры Кристи. Не помогал даже безотказный, проверенный многими поколениями метод финансового поощрения успеваемости — брат и сестра могли рассчитывать на 25 центов за каждую положительную оценку. Сложившаяся ситуация никак не устраивала уважаемое в Сиэтле семейство Гейтсов, которые гордились своими традициями и корнями. Пришлось даже обращаться к психиатру.

Когда Гейтсу исполнилось 13 лет, родители, решив приобщить сына к кругу избранных, перевели его в частную привилегированную школу Лэйксайд (Lakeside School). И именно в 1968 г. администрация этой сиэтлской школы Лэйксайд приняла решение познакомить своих учащихся с новой технологией и языком компьютеров. Цена компьютера в то время далеко выходила за рамки школьного бюджета, поэтому в школе решили арендовать “машинное время” компьютера, принадлежащего какой-нибудь корпорации. С помощью телетайпа с ним можно было бы связаться по телефонным линиям. Для выполнения этого плана директор школы обратился в родительский комитет с просьбой добыть деньги на покупку телетайпа и помочь заплатить за машинное время. Кассу комитета пришлось облегчить на 3000 долларов, чтобы в каждом классе школы могли учиться пользоваться находящимся поблизости миникомпьютером PDP-10 (DEC), принадлежащим GeneralElectric.

Первое предприятие Гейтса было основано вместе с Полом Алленом еще в 1972 году. Компания называлась Traf-O-Data и сотрудников в ней было всего два — Пол Аллен и Билл Гейтс. В рамках этой конторы для муниципалитета Сиэтла (с получением заказа, как мы догадываемся, проблем не возникло?) была написана программа управления дорожным движением для системы на базе микропроцессора Intel 8008. Traf-O-Data заработала на этом двадцать тысяч долларов, но дальше бизнес не пошел и лавочку прикрыли.

В 1973 г. Гейтс окончил школу, и, следуя семейной традиции, поступил в Гарвард учиться на адвоката.

В июле 1975 г. в Альбукерке (штат Нью-Мексико) было организовано товарищество под названием “Micro-Soft” (Microcomputer Software— Программное обеспечение для микрокомпьютеров). 26 ноября 1976 г. была зарегистрирована компания Microsoft.

В конце 1976 г. возник спор между Microsoft и правопреемником компании MITS компанией Pertec по поводу ПО “Basic”. Гейтс без колебаний обратился к отцу за рекомендациями по этому делу. Уильям Генри младший был рад помочь. Он сам дал несколько мудрых советов, заверил Билла, что его компания выиграет дело и нашел в Альбукерке способного адвоката для представления интересов Microsoft.
Процесс длился шесть месяцев, и в конце концов для решения вопроса был назначен арбитр. Это было хорошей новостью и означало, что дело скоро закончится — обычный юридический процесс мог бы занять несколько лет. В декабре 1977 г. Microsoft выиграла дело. Арбитр очень сурово обошелся с Pertec и Эдом Робертсом. Он назвал сложившуюся ситуацию “крайним случаем коммерческого пиратства” и постановил, что MITS имеет право на использование Бейсика, a Microsoft право на его продажу по своему усмотрению.

Как утверждает Стив Вуд, после 1977 г. у Microsoft уже больше никогда не было финансовых проблем. И это несмотря на то, что первые пять заказчиков Microsoft обанкротились и в 1979 г. Билл Гейтс и Пол Аллен возвратились в Сиэтл (в том году Билл Гейтс был отчислен из университета за прогулы и неуспеваемость).

И тут вступает в дело мама нашего юного гения. Она была председателем исполнительного комитета в United Way International, вместе сразу с двумя очень влиятельными руководителями монстра компьютерного рынка IBM (International Business Machines Corporation) Джоном Опелем и Джоном Эйкерсом (Джон Опель, президент с 1981 г., затем Джон Эйкерс, президент с 1985 г.). Они решили “помочь мальчику подняться” (посмотрите некролог на смерть матери гения в Тhe New York Times ), а заодно и самим заработать. В никому неизвестную компанию Microsoft поступило предложение от ИТ-гиганта IBM на разработку операционной системы для первого персонального компьютера.

Разумеется, как и в случае с Бейсиком, Гейтс не разрабатывал сою ОС. Он просто купил за 50 000 долларов систему QDOS (Quick and Dirty Operating System), созданную Тимом Патерсеном (Tim Paterson) из Seattle Computer Products (SCP), изменил название на MS-DOS и продал лицензию на использование IBM, попросив сохранить авторское право Microsoft.

И компания IBM согласилась! (удивительно, правда?) Она купила лицензию на MS-DOS и заключиланеобычное для того времени соглашение, по которому Microsoft продолжает оставаться собственником системы и IBM платит им каждый раз, когда продаст компьютер с установленной MS-DOS.
Так родилась концепция патентованного программного обеспечения, хотя до этого времени обычной практикой было то, что ПО раздавалось бесплатно, так как сами компьютеры были очень дорогими, и дополнительные расходы были нежелательны.

Qdos стала DOS, затем Windows 1.0-3.11 (эту ОС разработали в Microsoft, хотя идеи спёрли у Apple), в конечном итоге кривая линейка Windows умерла на Windows Millenium. На сцену вышел долгострой Windows NT (далее 2000/XP/Vista/Win7), в котором многое тоже было спёрто у конкурентов, в частности из OS/2 компании IBM.

В 1986 г. акции Microsoft впервые вышли на биржу, и Билл Гейтс в одночасье стал сказочным богачом.

Ну и где тут гений Билла Гейтса? Кем бы он был без связей папы в среде юристов и мамы в среде акул бизнеса? И где тут “золушка”, который добился всего сам исключительно своим мозгами?

Причём здесь компы? В РФ все серьёзные приказы передаются только фельд-егерем в конвертах.

На конверте надпись: "Вскрыть (дата) (время)". Или "Вскрыть по получении приказа". Приказ ткого рода: "Вскрыть конверт №ХХХ  в присутсвии..."

Русские суперкомпьютеры надули США... Ватники , че...

Мы на майданах стоять не умеем, че мы египтяне какие али ливийцы с тунисцами...

Мы по другой части...


В понедельник одна из самых серьезных американских газет — The Wall Street Journal с горечью написала, что американская разведка проворонила «захват» Крыма. США не смогли засечь ни одного приказа о выдвижении войск, несмотря на прослушку «электронных и цифровых коммуникаций» России, Украины и балтийских стран. «Американские официальные лица так и не смогли выяснить, каким образом Россия спрятала свои планы от США», — пишет газета.

На статью откликнулся… российский министр связи и массовых коммуникаций Николай Никифоров.

«Статья в Wall Street Journal про начало масштабной информационной разведки со стороны США в отношении России. Американские силовики сами ставят крест на дальнейшем использовании «софта и железа» из США в государственном и окологосударственном секторе в России», — заметил министр на своей странице в Instagram.

Впрочем, судя по полученному результату, система компьютерной безопасности у нас уже налажена вполне пристойно.

— Применять заграничные средства защиты для нашей государственной тайны чревато, — объясняет мне начальник департамента IT-безопасности компании «Маском» Александр Вертигора. — Вряд ли иностранные разработчики скажут нам об уязвимостях в своем софте и о том, как они ими пользуются. А таких каналов утечки очень много.

В офисах российских спецслужб и в кабинетах тех, кто имеет доступ к гос­тайне, в последнее время были установлены специальные компьютеры. В открытой продаже их не бывает. Такой комп со всеми защитными приблудами стоит существенно дороже самой навороченной компьютерной системы фанатов компьютерных игр.

— То есть в России делают компьютеры?!

— А почему вы удивляетесь? В России делают не только компьютеры, но и коммутационное оборудование, и софт, — парирует Вертигора. — Есть компании Центр безопасности информации — ЦБИ, «Систематика», РНТ, РусБИТех.

Итак, чем пользуются чиновники, имеющие доступ к гостайне? Например, компьютерами «Обруч» от компании РНТ. Конечно, назвать их полностью российскими нельзя — комплектующие все из Китая и Тайваня. Однако все детальки проходят тщательную проверку — нет ли в них жучков и прочих хитроумных закладок, с помощью которых информация может быть украдена и передана заказчику-шпиону. Но конфигурация таких компьютеров — дело инженеров РНТ. У этой же компании есть и другой сервис — система управления почтой Clear Mail. Она не только следит за безопасностью переписки, но и контролирует ее содержание. Переслать секретные материалы почтой тайком не получится.

— Каждый компьютер должен иметь сертификат безопасности, чтобы на нем можно было обрабатывать секретные государственные сведения, — объясняет Александр Вертигора. — Чтобы получить такой сертификат, надо в компьютер со стандартной конфигурацией вложить 100 — 200 тысяч рублей, чтобы провести серьезную доработку.

На таких компьютерах стоит и оте­чественная операционная система, разработанная компанией РусБИТех. Ее ядро — операционка Linux, но серьезно переработанная под требования ФСБ……
http://news2.ru/story/404216/

Опубликован каталог "жучков" АНБ США для техники Cisco, Huawei и Juniper

Опубликован каталог "жучков" АНБ США для техники Cisco, Huawei и Juniper


Каталог включает жучки для межсетевых экранов Cisco, Huawei и Juniper, серверов Dell PowerEdge, SIM-карт, кабелей USB, LAN и VGA, прототип жучка для iPhone и т. д. Помимо жучков, в каталог входит оборудование, предназначенное для прослушки.

Германское издание Spiegel опубликовало 48 страниц каталога "жучков" АНБ США (Агентства национальной безопасности), предназначенных для внедрения и перехвата данных в оборудовании известных американских и азиатских производителей. Каталог датирован 2008-2009 г.г.

Каталог включает программные жучки для межсетевых экранов Cisco (линейка PIX 500, модели ASA 5505, 5510, 5520, 5540 и 5550), Huawei (линейки Eudemon 200, 500 и 1000) и Juniper (Netscreen ns5xt, ns25, ns50, ns200, isg1000, nsg5t, SSG 320M, 350M, 520, 520M и 550M).

В каталог также входят программные жучки для SIM-карт, используемых в сетях GSM. Они позволяют извлекать контакты, SMS-сообщения, историю звонков и геолокационные данные с телефона и отправлять их на заданный мобильный номер по SMS.

В каталоге также представлены аппаратные жучки для USB- и LAN-кабелей (перехватывают данные), VGA-кабелей (позволяют перехватывать видеосигнал, идущий с ПК на монитор), жучки для компьютеров и прочих вычислительных систем на базе Windows, Linux, FreeBSD и Solaris, мобильных устройств на Windows Mobile, а также для серверов Dell PowerEdge (1950, 2950) и HP ProLiant 380DL G5, системы имитации базовых станций сотовой связи и модифицированные телефоны Samsung и других производителей с интегрированной системой прослушки.

Разработкой всех жучков занимается подразделение ANT. Сотрудники АНБ могут заказывать у него жучки, которые им необходимы для слежки. Большинство жучков бесплатны, однако есть и платные - стоимость варьируется до $250 тыс. (столько стоит решение для развертывания готовых мобильных сетей).

Некоторые жучки находятся в разработке: например, программный жучок для Apple iPhone. Он должен позволить удаленно записывать и извлекать файлы со смартфона, получать список SMS-сообщений, список контактов, доступ к голосовой почте, микрофону, камере и информации о текущих координатах абонента. Управление жучком предлагается осуществлять с помощью SMS-команд или посредством GPRS-соединения.

Список жучков и оборудования

RAGEMASTER - жучок для перехвата видеосигнала на монитор

JETPLOW - жучок для межсетевых экранов Cisco

HALLUXWATER - жучок для межсетевых экранов Huawei

FEEDTROUGH - жучок для межсетевых экранов Juniper

GOURMETTROUGH - жучок для межсетевых экранов Juniper

SOUFFLETROUGH - жучок для межсетевых экранов Juniper

DROPOUTJEEP - жучок для Apple iPhone (разрабатывается)

GOPHERSET - жучок для SIM-карт

MONKEYCALENDAR - жучок для SIM-карт

TOTECHASER - жучок для мобильного телефона Thuraya 2520

TOTEGHOSTLY 2.0 - жучок для устройств на базе Windows Mobile

PICASSO - комплект модифицированных мобильных телефонов Samsung и Eastcom

CROSSBEAM - GSM-модуль

CANDYGRAM - имитатор базовой станции сети GSM

CYCLONE Hx9 - решение для развертывания сети сотовой сети

EBSR - оборудование для сотовой связи

ENTOURAGE - оборудование для сотовой связи

GENESIS - модифицированный мобильный телефон

NEBULA - решение для развертывания сети сотовой сети

TYPHON HX - оборудование для сотовой связи

WATERWITCH - устройство для выявления координат мобильных телефонов

CTX4000 - портативный радар

LOUDAUTO - передатчик звука

NIGHTWATCH - портативный компьютер для сканирования сигналов

PHOTOANGLO - система радаров

TAWDRYYARD - передатчик

GINSU - жучок для вычислительных систем на базе Windows

IRATEMONK - жучок для персональных компьютеров

SWAP - жучок для персональных компьютеров

WISTFULTOLL - жучок для персональных компьютеров

HOWLERMONKEY - передатчик

JUNIORMINT - мини-ПК

MAESTRO-II - мини-ПК

SOMBERKNAVE - жучок для локальных сетей

TRINITY - мини-ПК

HEADWATER - жучок для роутеров Huawei

SCHOOLMONTANA - жучок для роутеров Juniper

SIERRAMONTANA - жучок для роутеров Juniper

STUCCOMONTANA - жучок для роутеров Juniper

DEITYBOUNCE - жучок для серверов Dell

GODSURGE - жучок для серверов Dell

IRONCHEF - жучок для серверов HP

SURLYSPAWN - передатчик

COTTONMOUTH-I - жучок для соединений USB

COTTONMOUTH-II - жучок для соединений USB

COTTONMOUTH-III - жучок для соединений USB

FIREWALK - жучок для соединений LAN

NIGHTSTAND - оборудование связи

Жучки АНБ созданы таким образом, чтобы они могли продолжать работать после перезагрузки и даже обновления прошивки оборудования. Внедрение осуществляется с помощью различных уязвимостей, технических интерфейсов, BIOS, загрузочных секторов и т. п.

Вендоры отреагировали на публикацию Spiegel, отрицая наличие любых форм сотрудничества со спецслужбами. Старший вице-президент, глава по безопасности Cisco Джон Стюарт (John Stewart) заявил, что компания не сотрудничает с государственными органами и не помещает в свое оборудование бэкдоры. Он также сказал, что в настоящее время экспертам Cisco неизвестны какие-либо уязвимости в решениях компании, которые могли быть использованы для внедрения бэкдоров.

Российский офис Cisco на вопросы CNews не ответил.

В российском офисе Samsung на запрос издания CNews ответили следующим образом: "Samsung следует законодательным нормам тех стран, в которых ведет бизнес. В настоящее время мы ведем процесс сертификации жестких дисков, которые будут поставляться на территорию РФ. До завершения процесса сертификации, официальных поставок жестких дисков Samsung на территории России не будет".

Посредством BIOS тоже можно войти в комп через интернет и вайфай. И управлять им. Без вашего ведома.



Знаете ли Вы, что дистанционно подключиться к вашему компьютеру можно без использования не только сетевых драйверов операционной системы, но и вообще без самой ОС? Даже можно зайти в BIOS удалённо, и вообще сделать с компьютером всё, что угодно - в том числе скачать содержимое винчестеров, стереть их, и наглухо отключить компьютер навсегда, превратив его в бесполезный кусок железа.

Технология эта вполне официальна, она называется Intel vPro и реализована аппаратно в процессорах Intel Sandy Bridge и Ivy Bridge. На самом деле кроме процессора требуется еще и соответствующий чипсет - но в этом нет проблемы, ибо чипсеты давно поставляет сам Интел, ха-ха. В идеале в материнскую плату должна быть встроена гигабитная сетевая карта и видеоадаптер, которые способны на низкоуровневую работу (а еще более в идеале - и такой же WiFi). И опять же не волнуйтесь - Intel всё это реализовал и сделал стандартом де-факто. Наиболее дальновидных ребят давно удивляло, зачем в десктопной материнке встроен WiFi интерфейс, не нужный в 99% десктопов - так вот он встроен для дела, чтобы можно было получить доступ к компьютеру, даже не подключаясь к локальной сети, и даже к компьютеру, который стоит в отдельной комнате ни к какой сети не подключенный.

Разумеется, то, что вы там в БИОСе выключили этот вайфай - никак доступу не помешает. Для Intel vPro все интерфейсы всегда работают. Более того - "выключенный" компьютер для Intel vPro тоже работает (хоть и не светит лампочками об этом). Единственный способ отрубить компьютер от Intel vPro - это обесточить его, удалив шнур питания из розетки (но по понятным причинам этот номер не пройдет с ноутбуками - батареи-то на большинстве современных аппаратов несъемные, и это не просто так сделано).

Сеанс связи шифруется, а доступ к компьютеру можно получить через консоль (serial over LAN), web-интерфейс или VNC. Web-интерфейс обладает неприметным рабочим дизайном (который при этом отлично отображается на планшетах) и позволяет получать статистику о железе, его состоянии и перезапускать компьютер, настраивать сетевой интерфейс и политики доступа к AMT, смотреть историю событий – например, узнать, почему же у секретарши не грузится система, не подходя к её компьютеру:

Снимок1

При подключении через консоль и VNC можно делать уже совсем всё: vPro предоставляет полноценный KVM с локальной машины на удалённую с поддержкой разрешения экрана до 1920х1200 и возможностью посмотреть, как загружается система от инициализации BIOS до непосредственной загрузки ОС. При этом даже при перезагрузке системы не происходит отключения! Единственное что для доступа в BIOS не получится просто зажать Delete при старте системы и надо будет выбрать специальный пункт «boot to BIOS». После чего в самом деле загружается BIOS:

Снимок

Можно подключиться к удалённой машине по VNC даже в том случае, если там слетели драйвера сетевой карты (ведь vPro работает на более низком уровне чем ОС) и прямо через VNC поставить все драйверы.

Еще одна интересная возможность под название IDE-R позволяет загружаться с внешнего источника - как будто это внутренний жёсткий диск. То есть можно подключиться по VNC, указать образ для загрузки, и загрузиться в собственной операционной системе - так что владелец компьютера и не узнает, что его включали.

При помощи vPro работает технология Intel Anti-Theft. Если у вас украли компьютер или ноутбук, то вы можете связаться с Intel и они заброкируют его. Компьютер просто перестанет загружаться, показывая черный экран с надписью - мол, заблокировано Intel Anti-Theft, верните компьютер владельцу.

Совсем скоро, когда поколение компьютеров в очередной раз сменится даже у самых нетребовательных пользователей, а у прогрессивных компаний и того раньше - дивный новый мир абсолютной прозрачности для спецслужб придет повсюду.

PS. Тут товарищ спросил - мол получается, что выключенные компы можно пинговать?

Объясняю: в рамках Intel vPro cетевая карта слушает линию всегда, даже если компьютер "выключен". Но не всегда отвечает. То есть на вопрос «можно ли пинговать» — ответ да, можно, если это разрешить в настройках BIOS. Если не разрешить, то выключенный комп на пинг отзываться не будет, но свой порт (в общем случае это 16992) слушать будет и с Intel vPro работать будет.

Проверялось на чипсете Q45 - работает.

PPS. Cтарые чипсеты Intel и их CPU без GPU поддерживают только Serial-over-LAN часть технологии Intel vPro (то есть текстовая консоль управления работает, файлы можно скачивать, работает дистанционная загрузка операционки с удаленного диска и так далее, но не работает слежение за экраном пользователя и графическая консоль).

Для любопытных - IDE-R/SOL over TCP порт = 16994, IDE-R/SOL over TLS порт = 16995. Можете поснифить трафик в линии и посмотреть.

Ну и помните, что AMT fireware аппаратно перехватывает трафик с сетевой карты и не передает в ОС то, что касается работы vPro (порты 16992, 16993, 16994, 16995). То есть на компе с этой технологией никакие пакеты на порты 16992, 16993 и так далее вы из ОС не получите и не обнаружите. Чтобы их надежно найти - нужен старый комп со старыми сетевухами, реализующий прозрачный повторитель Stay-In-Middle и снифящий трафик.

И да, разумеется:

(а) Интел хранит возможность доступа к любой машине
(б) Может узнать, где она, и может с ней связаться в любой момент
(в) Может полностью ее заблокировать (при этом она будет продолжать подавать сигналы с координатами)

Ну и чтобы не было лишних иллюзий - про Интел я говорю только потому, что у него эта технология совершенно открыта и официально описана. Intel повел себя очень грамотно - бэкдор для спецуры не скрывается и не отрицается, а выдается за дополнительный сервис для пользователя и администратора. Аналогичные решения есть и у AMD, и у всех остальных крупных игроков на рынке микропроцессоров - просто они не столь честны, как Intel, и предпочитают играть в умолчание.