Ваш e-mail: *
Ваше имя: *
Пожалуйста, войдите или зарегистрируйтесь.

Расширенный поиск  

Новости:

С Новым Летом!!!

Автор Тема: Наследие рыжего  (Прочитано 1528 раз)

0 Пользователей и 1 Гость просматривают эту тему.

BizonStiv

  • Дворянин
  • *****
  • репка: 1395
  • Оффлайн Оффлайн
  • Пол: Мужской
  • Сообщений: 6870
Наследие рыжего
« : 01 Августа 2015, 18:17:06 »

Windows 10 шпионит за пользователями по умолчанию

Новая операционная система от компании Microsoft, Windows 10, которую установили уже более 14 млн человек, по умолчанию настроена следить за пользователями. В частности, она может читать электронные письма, контакты и заметки в календаре. Также на основе собранных данных ОС персонализирует рекламу. Как рассказывают блогеры, процесс изменения этих настроек является достаточно трудоёмким.


Журналисты по большей части тепло отзываются о новой операционной системе от Microsoft — Windows 10. Они используют такие эпитеты, как «изумительная», «восхитительная» и «фантастическая», сообщает англоязычный сайт RT. Новинка описывается как система с более удобным интерфейсом, которая работает более быстро и плавно, чем предыдущие версии Windows.
Однако отмечается, что заводские настройки Windows 10 подразумевают высокую степень вмешательства в личные данные пользователя. Так, ОС способна читать электронную почту, получать доступ к контактам и заметкам календаря. Новый встроенный браузер Edge, пришедший на замену Internet Explorer, подбирает рекламу на основе собранной о пользователе информации. Популярный пасьянс «Косынка» теперь тоже содержит рекламу. Кроме того, сообщается, что персональный помощник Cortana «свободно играется с личными данными».
«Я сильно удивился, узнав о такой степени вмешательства и сбора данных. И ещё больше меня изумило то, что эти настройки Microsoft выставила по умолчанию. Я уверен, что большинство пользователей примут их, не поинтересовавшись подробностями, и даже не будут представлять, сколько информации они отдают», — рассказал веб-разработчик Джонатан Порта.
По словам Порты, операционная система всегда хочет знать местонахождение пользователя, а также о том, где он уже побывал. Причём эту информацию Windows 10 может передавать не только в Microsoft, но и «доверенным партнёрам».
«А кто эти «доверенные партнёры»? Кто им доверяет? Я, например, не в числе тех людей, которые сейчас кому-то доверяют», — сказал он.
В 45-страничном лицензионном соглашении Windows 10 есть пункт, в котором указывается, что Microsoft получит доступ и будет хранить данные, включающие конфиденциальную информацию пользователей, когда посчитает необходимым.

Новости RT на русском
Записан
Sapienti sat.

san

  • Дворянин
  • *****
  • репка: 477
  • Оффлайн Оффлайн
  • Сообщений: 13381
Re: Наследие рыжего
« Ответ #1 : 01 Августа 2015, 22:01:14 »

это только открытый шпионаж, а еще сколько скрытого...
и сколько закладок в прогах...
 :fififi:
Записан
Ты скажешь, эта жизнь — одно мгновенье.
Ее цени, в ней черпай вдохновенье.
Как проведешь ее, так и пройдет,
Не забывай: она — твое творенье.

BizonStiv

  • Дворянин
  • *****
  • репка: 1395
  • Оффлайн Оффлайн
  • Пол: Мужской
  • Сообщений: 6870
Re: Наследие рыжего
« Ответ #2 : 02 Августа 2015, 00:37:20 »

это только открытый шпионаж, а еще сколько скрытого...
и сколько закладок в прогах...
 :fififi:

Это да. Есть вот такая тема, не новая, но на её основе можно и посерьёзней что-то придумать:

«Вирус Франкенштейна» создает себя из фрагментов чужого кода

Ученные Вишват Мохан и Кевин Хэмлен, работающие в Далласком университете штата Техас, написали вирус-монстр. Подобно тому, как Виктор Франкенштейн, из произведения Мэри Шелли, создал монстра, используя фрагменты тел обычных людей, в этом вирусе из кусочков таких приложений как: Internet Explorer, Блокнот и т.д, собрана целая программа.

Заняться созданием вируса ученные решили, в качестве доказательства теоретической возможности конструирования сложного приложения, при помощи сбора и компоновки фрагментов, которые взяты из других приложений. По большому счету эта концепция связана с возвратно-ориентированным программированием», которое считают одной из серьезнейших угроз современного мира многопоточных процессоров и проблем, которые связаны с разделением памяти в приложениях – недавно компанией Майкрософт было выдано несколько призов, те людям, которые разработали технологии, которые борются с ROP.

Мохан и Хэмлен создали вирус, который на практике подтвердил прежние теоретические выводы. Это рабочий образец, создает код, на базе двух алгоритмов который наносит вред компьютеру, пользуясь только фрагментами легально использующихся приложений. Создатели уверяют, что эта пара алгоритмов гораздо проще, полноценного вируса, но в них не содержится логики, которая используется, чтобы распаковать вирус. Этот шаг является подтверждением, того, что вирус Франкенштейна, уже является угрозой не только в теории.

Вирус, который получил кодовое название Франкенштейн, работает, используя схемы, которые заранее определяют конкретные задачи. К примеру, процедура, которая копирует фрагменты данных, собирается вирусом и кусков других приложений. Сборка и поглощение фрагментов, происходит, как только вирусом заражается новый компьютер. Результатом этой процедуры является вирус который постоянно меняет свой вид (по мнению антивирусной программы), хотя он проделывает все те же функции что и обычно.

Исследования, которые ведутся ученными, частично финансируется ВВС Соединенных Штатов. Самими авторами отмечается, то, что их вирус Франкенштейн, мог принести пользу для спецслужбы, которая будет внедрять его в компьютеры врагов, которые защищенные неизвестным для них типом защиты. Некоторые из нынешних вирусов уже пытаются мутировать, меняя свои коды случайным образом, но антивирусные программы, все равно опознают их как вирусы. Вирус Frankenstein радикально отличается от остальных своим кодом, и схемами будущих исполняемых файлов, которые маскируются под часть обычного программного обеспечения. Всего три части такой программы будет достаточно для того, чтобы собралось боле ста тысяч приложений, поэтому вирус имеет много способов, чтобы собрать вирус, но для создания вируса он нуждается в схемах. Если схемы будут слишком детализированными и специфичными, вирусу представится не слишком большой выбор по использованию тех или других приложений, что даст меньшее количество вариаций, и его будет легче обнаружить. Схемы с не такими жесткими методами сборки, способны определить только конечный эффект алгоритма, и могут быть Франкенштейну не под силу. Ему иногда не хватает определенности, чтобы скомпоновать вредоносный алгоритм.

Защиту от вирусов подобного типа уже пытаются разрабатывать специалисты, которые работают с ведущими поставщиками программного обеспечения. Не так давно компанией Майкрософт была выпущена новая версия нового инструментария Enhanced Mitigation Experience Toolkit,при помощи которого обеспечивается дополнительная защита пользователя ПК. А также этот инструментарий не позволит вирусу выполнить код других программ, как это делает вирус Франкенштейн. Это будет производиться путем обертывания легитимного ПО, в слой кода, который будет проверять все обращения к различным частям программного обеспечения из приложений со стороны. Разработчиком этой технологии был получен приз от компании Майкрософт, размер которого составил пятьдесят тысяч долларов, но спустя две недели иранский специалист по компьютерной безопасности Шахрияр Джалаери, заявил о том, что он обошел защиту EMET.

Источник
Записан
Sapienti sat.
 

+ Быстрый ответ

Страница сгенерирована за 4.717 секунд. Запросов: 35.


Large Visitor Globe