Elektroda.pl
Elektroda.pl
X
EuroPol
Proszę, dodaj wyjątek www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Aplikacja Facebook dla Android od teraz ma dostęp do wiadomości SMS/MMS

cefaloid 29 Sty 2014 14:17 15756 88
  • #31 29 Sty 2014 14:17
    1135936
    Użytkownik usunął konto  
  • EuroPro
  • #32 29 Sty 2014 14:30
    cefaloid
    Poziom 30  

    toh1 napisał:
    cefaloid napisał:
    Tak samo Facebook to nie jest Matka Teresa z Kalkuty i z czegoś musi żyć...

    Rozumiem, tak samo jak rozumiem, że złodziej musi z czegoś żyć, cwaniak handlujący czymś o wartości 1zł w cenie 10zł... Ktoś kto sprzedaje Twoje?!? dane innym bez jasnego informowania o tym, kiedy, komu i do jakiego celu...

    O wszystkim tym Facebook jasno informuje, a że komuś nie chce się czytać to już jego sprawa. Ludzie chcą sami coś wprowadzać do Facebooka i zgadzają się na konsekwencje, więc gdzie tu miejsce do porównywania ze złodziejami?

  • #33 29 Sty 2014 14:36
    1135936
    Użytkownik usunął konto  
  • #34 29 Sty 2014 14:36
    cefaloid
    Poziom 30  

    toh1 napisał:
    cefaloid napisał:
    ...chętnie samochód inny niż 20 letni...


    W moim mniemaniu to są dużo lepsze samochody niż nowoczesne, może większe spalanie i mniejszy komfort, ale chociaż masz świadomość że jesteś kierowcą, żaden system się nie wchrzania, jak nawalisz to sam jesteś winien.

    A jeśli nawali ktoś inny? Kiedyś ESP uratował mi życie a idiota pędzący mi na czołówkę mimo że wykonał znacznie mniej gwałtowny manewr to... jego auto zatrzymało się w rowie. A raczej w kawałkach na 100m odcinku rowu. Za Chińskiego Boga bym nie opanował wtedy auta bez ESP. Tyle z mojej strony o dumie pełnej kontroli nad autem.

    Ale koniec off topicu :)

  • EuroPro
  • #35 29 Sty 2014 14:41
    1135936
    Użytkownik usunął konto  
  • #36 29 Sty 2014 22:20
    gbd.reg
    Poziom 20  

    Bywały też sytuacje zwarcia potencjometru zamontowanego w celu badania pozycji pedału gazu poprzez włos cynowy, przez zastosowanie cyny bezołowiowej.

    Bywały też sytuacje zwykłego zablokowania linki od gazu przez co auto nie chciało odjąć gazu, tylko pozwalało na dodanie go więcej.

    Każdy kij ma 2 końce.

    A jeśli chodzi o uprawnienia, popatrzcie sobie ile uprawnień chce od nas najnowsze GG na androida. Przy nim facebook nie chce prawie nic ;)

  • #37 30 Sty 2014 02:20
    1135936
    Użytkownik usunął konto  
  • #38 30 Sty 2014 11:37
    elektryku5
    Poziom 37  

    A prawdziwa porażka to zastosowanie w tak ważnych obwodach cyny bezołowiowej, która z góry skazana jest na takie coś...


    Co do głównego tematu, nikt nie każe tego używać, ale to jakaś dziwna moda i często jedyna czynność życiowa co niektórych osobników.

  • #39 30 Sty 2014 12:54
    1135936
    Użytkownik usunął konto  
  • #40 30 Sty 2014 13:32
    aneuro
    Poziom 16  

    toh1 napisał:
    aneuro napisał:
    Właśnie zaprogramowałem swojego TRNG...

    W tej kwestii to intel dał świetny popis z tego co pamiętam... Ivy Bridge chyba....

    Kryptografia dla mas, czyli nie muszą nawet kwantowych komputerów używać do deszyfrowania i inwigilowania - wystarczy klientowi zapakować nieco podrasowany super nowy procek Intel'a :D


    Researchers demonstrate 'hardware trojan' attack on Ivy Bridge

    " The researchers were able to reduce the random number generator's entropy from 128 to 32 bits, making cryptographic keys much more predictable. They claim the exploit is stealthy enough to pass not only the CPU's built-in self-test, but also the National Institute of Standards and Technology's tests for random number generators.

    Inserting the trojan involved altering the dopant masks of "only a few" transistors. Ivy Bridge has about 1.4 billion transistors, making the small change difficult to detect. According to the researchers, the "sub-transistor" trojan can't be exposed by optical reverse engineering because the chip's circuitry remains the same."


    A ci co będą potrzebować coś naprawdę zaszyfrować to i tak nie skorzystają z ogólnie dostępnego hardware ze sklepu, tylko zrobią to po swojemu, ale rządy wykorzystują to do zalegalizowania kontroli obywateli, bo łatwo wtedy nimi manipulować, jak wiedzą o czym myślą...więc internet to jungla i z zewnatrz tylko wygląda spokojnie ale tubylcy dobrze wiedzą co w trawie piszczy :D

  • #41 30 Sty 2014 15:23
    1135936
    Użytkownik usunął konto  
  • #42 30 Sty 2014 17:52
    2378819
    Użytkownik usunął konto  
  • #43 31 Sty 2014 13:21
    aneuro
    Poziom 16  

    toh1 napisał:
    z drugiej strony, taka wiadomość bardziej cieszy niż martwi, jeżeli taka firma jak intel się kompromituje w taki sposób


    Akurat ten chip Intela został wybrany, ze względu na to że była dostępna dobra dokumentacja do niego i jako przykład, ale na pewno nie jest jedynym.
    Tutaj jest to dokładnie opisany ten exploit: http://people.umass.edu/gbecker/BeckerChes13.pdf .
    Jest to o tyle ciekawa publikacja, bo pokazuje jak trudne może być wykrycie czegoś takiego, ale samo zaprojektowanie i wykonanie też nie lada wyzwanie aby zrobić to tak żeby przeszło automatyczne testy wbudowane w ten układ ;)
    Przy okazji z tej publikacji mniej więcej wiadomo jak takie TRNG są robione i jakie testy powinien przejść taki generator liczb losowych i to powinno wystarczyć, żeby zrobić przyzwoity własny :D

    Nie ma wątpliwości że obecnie toczy się cyberwar, a te wszystkie przenośne gadżety typu debilne phony i tableciki na których zeza można dostać, z zamknietym kodem źródłowym, mogą spokojnie posłużyć do przetwarzania różnych informacji, np. do łamania kodów w rozproszonych systemach sterowanych zdalnie bez wiedzy ich posiadacza, bo ich moc obliczeniowa jest coraz większa, a przeciętny "klikacz" nie ma pojęcia co się na nich dzieje i tylko... będzie dostarczał zasilanie za darmo i na dodatek płacił za wyprodukowanie takiego równoległego superkomputera o zasięgu globalnym :D
    Idealna sytuacja-tylko trzeba taki trend i modę na jakiś gadżet wylansować i znaleźć "sponsorów", którzy ucieszą się że mogą sobie coś popstrykać, coś zobaczyć i poszpanować wśród znajomych, no bo jak celebrytom zapłacą za reklamę, to inni też myślą że są na topie, a są tylko pionkami w grze ;)

  • #44 31 Sty 2014 16:59
    1135936
    Użytkownik usunął konto  
  • #45 31 Sty 2014 18:34
    elektryku5
    Poziom 37  

    Co Panowie takiego robią na komputerze, że aż tak bardzo boją się podsłuchu?
    Wiadomo, że szpiegować i kontrolować czyjś komputer jest bardzo łatwo, ale jeśli ktoś już musi na komputerze przechowywać coś na prawdę ważnego, to raczej nie łączy go z Internetem, bo jak wiadomo, czy też nie, każde zabezpieczenie da się złamać, tym bardziej gdy jakieś oprogramowanie i nie tylko posiada backdoory, o których ktoś wie.


    Ten temat dotyczy generalnie czego innego niż chronienie czułych danych, po prostu ludzie mają teraz tak w głowach, że słowo prywatność wręcz zanika, co z tego, że aplikacja potrzebuje dostępu do SMS-ów, przecież siedzenie na jedynym słusznym portalu jest "ważniejsze".


    A tak poza tematem, długość generowanych liczb losowych jest z góry ograniczana, czy Trojan ten wymaga jakiejś manipulacji?

  • #46 31 Sty 2014 19:11
    1135936
    Użytkownik usunął konto  
  • #47 31 Sty 2014 19:34
    elektryku5
    Poziom 37  

    Łatwo nie jest, nikt nie ma swojego Internetu, każdy krok znajdzie się w logach, czy to u ISP, czy na serwerach używanych serwisów...

    Jeśli ktoś myśli, że nie zostawia śladu, to jest w błędzie, każdy kiedyś popełnia błędy i takowe zniszczyły już niejednego.

    Podsumowując: nie wydaje mi się, bym komuś (chyba że producentom, bo jednak trwałość jest tragiczna, opłacalność napraw jeszcze gorsza) płacił używaniem starych komputerów i sprzętu bez bajerów, inni może tak, ale mi niepotrzebny telefon mocniejszy niż typowa stacjonarka czy pralka z WiFi.

    Też nie jestem zwolennikiem zbytecznego faszerowania wszystkiego komputerami, bardzo łatwo sprawić, że coś zepsuje się w określonym czasie, ale to tylko ta najbardziej podstawowa rzecz...

  • #48 31 Sty 2014 20:21
    1135936
    Użytkownik usunął konto  
  • #49 31 Sty 2014 20:42
    elektryku5
    Poziom 37  

    Przecież napisałem, że to celowe zepsucie jest dopiero podstawową rzeczą, którą można zrobić...

    Mój komputer robi to co bym chciał, a czasem nawet pyta o hasło roota... (Mam nadzieję, że nie uznał mnie Pan za ignoranta, któremu wszystko jedno, swoją drogą na forum mówimy "na ty").

    To że tępe masy dają się szpiegować na każdym kroku, to już ich problem, takimi niestety łatwo sterować i łykną wszystko co media powiedzą, niektórym coś takiego nie przeszkadza, bo pewnie nawet nie są świadomi co ciekawego można zrobić z tym co sami udostępnili...

  • #50 31 Sty 2014 20:48
    1135936
    Użytkownik usunął konto  
  • #51 31 Sty 2014 22:08
    aneuro
    Poziom 16  

    elektryku5 napisał:
    Co Panowie takiego robią na komputerze, że aż tak bardzo boją się podsłuchu?

    To że laptopy minstrów spraw wszelkich w naszym kraju wygląda na to że nie są czasami w żaden sposób zabezpieczone, bo czasami bębnią w mediach że jakiejś osobistości "zginął" taki wynalazek i wielkie halo się z tego robi, no ale powiedzmy, że jestem na nieco wyższym poziomie intelektualnym i nie mam ochoty udostępniać ew. zdobywcy mojego sprzętu moich danych o karcie kredytowej, nie wspominając o tym, że ludzie coś robią sensownego i większość projektów w tej chwili na kompie się robi, więc niby po co ryzykować utratę cennych informacji?
    Lepiej to zaszyfrować, bo koszt deszyfrowania znacząco przewyższa już jej wartość-jest to nieopłacalne dla konkurencji i można spać spokojnie mając kilka kopi...

  • #52 31 Sty 2014 22:23
    elektryku5
    Poziom 37  

    Jak mówimy o fizycznym podprowadzeniu sprzętu, to te kopie również mogą stać się łupem, jeśli rzeczywiście jest na nich coś wartościowego.

    Projekty trzeba gdzieś trzymać, ale hasła oraz piny przechowywane w postaci cyfrowej raczej bezpieczne nie są.

  • #53 31 Sty 2014 23:37
    pawelj
    Poziom 15  

    toh1 -aleś chłopie pojechał.
    Wychodząc z domu wyłączasz komórkę, czytasz kody źródłowe programów i stron na które wchodzisz. No sory ale normalne to to nie jest.

    Jak radzisz sobie ze źledzeniem Ciebie jako człowieka? Przecież ktoś może siedzieć w samochodzie i patrzeć o której wychodzisz albo co gorsze w którą stronę idziesz. Nie wiem czy jesteś świadom tego, że ktoś może nawet widzieć do jakiego sklepu wchodzisz.
    A bank? Przecież rejestruje gdzie użyłeś karty płatniczej. Chyba że nie masz...
    Ja rozumiem zachowanie ostrożności ale Twój entuzjazm w opowieściach jak to można zrobić budzi obawę o Twoje zdrowie.

  • #54 01 Lut 2014 07:43
    1135936
    Użytkownik usunął konto  
  • #55 01 Lut 2014 08:03
    krru
    Poziom 32  

    pawelj napisał:
    Jak radzisz sobie ze źledzeniem Ciebie jako człowieka? Przecież ktoś może siedzieć w samochodzie i patrzeć o której wychodzisz albo co gorsze w którą stronę idziesz. Nie wiem czy jesteś świadom tego, że ktoś może nawet widzieć do jakiego sklepu wchodzisz.
    A bank? Przecież rejestruje gdzie użyłeś karty płatniczej. Chyba że nie masz...

    Jest kilka różnic przy takim śledzeniu - po pierwsze użyte zasoby - jednak to kilka osób (na zmianę) musi być zaangażowanych do śledzenia jednej osoby - czyli taki system nie może zadziałać na skalę masową, trzeba mieć naprawdę ważne powody by rozpocząć tego typu operację. Po drugie - w ten sposób dostajesz tylko dane aktualne. Jeśli dzisiaj rozpocznie się śledzenie to w żaden sposób nie da to informacji co dana osoba robiła wczoraj. Ślady elektroniczne są łatwe do zebrania oraz są trwałe. A pamiętaj że w tych różnych instytucjach pracują ludzie, całkiem sporo ludzi. W momencie gdy uzyskanie danych o konkretnej osobie, włączenie z 'informacjami historycznymi' - gdzie co kupował kartą, z jakich bankomatów korzystał, gdzie logowała się jego komórka, skąd logował się na swoje konta w internecie - jest kwestią paru kliknięć myszką (nawet nie muszą jechać do providera, banku itp by ściągnąć logi) nie można wykluczyć, że jakiś znudzony pracownik tak sobie dla zabawy weźmie twoje dane i sprawdzi, a może też sobie skopiuje. Śledzenie osobiste wymaga środków, musi być zatwierdzone na wysokim szczeblu, byle 'krawężnik' tego nie rozpocznie.
    Jeśli założymy że typowa osoba na kilkudziesięciu znajomych, to ma już tysiące 'znajomym znajomych' (znajomy drugiego rzędu) i dziesiątki tysięcy znajomych trzeciego rzędu. Wśród nich mogą być przestępcy, terroryści, opozycjoniści itp. A teraz sprawdzenie wszystkich tych ludzi zajmie minuty.

  • #56 01 Lut 2014 09:40
    1135936
    Użytkownik usunął konto  
  • #57 01 Lut 2014 17:58
    aneuro
    Poziom 16  

    elektryku5 napisał:
    Jak mówimy o fizycznym podprowadzeniu sprzętu, to te kopie również mogą stać się łupem, jeśli rzeczywiście jest na nich coś wartościowego.

    No wiesz chyba, że kopie też są oczywiście zaszyfrowane i... trzeba mieć nie jedną, ale kilka żeby złożyć z tego oryginał, bo... są np. 2a strumienie losowych bitów, a nie 128bitowe hasełko pakowane do ogólnie znanych algorytmów kodowania, gdzie właśnie kłopotem ma być odgadnięcie tych 128 bitów :D
    Dodatkowo kolejny może być klasyczny np a AES'em jako trzeci i życzę powodzenia w zgadywaniu jaką wartość powinien mieć jakiś bit :)
    Tutaj trzeba odgadnąć... każdy bit z osobna w ilości kilka razy żeby dostać oryginał i wystarczy do tego kodowania zwykły XOR jeśli ma się źródło przyzwoitych liczb losowych w odpowiedniej ilości ;)
    Oczywiście na potrzeby tzw. interneta to byłoby niepraktyczne, bo tam promowane są przez różne firmy rozwiązania, które mają zachęcić do wydawania ludzi kasy na wylansowane i wypromowane buble i to ma być dostępne dla mas bo trzeba globalizować i maksymalizować zyski.
    Trzeba też dac potencjalnym dawcom pieniędzy możliwość płacenia online, bo nie widząć tej sterty banknotów... łatwiej jest im kliknąć i wydać sporo kasy na jakieś pierdoły, a to że czasami ktoś kliknie za nich-no cóż przecież wyrazili zgodę, bo musieli, że godzą się na takie ryzyko i jak się upomną i jeszcze to jakiejś firmie udowodnią to cichaczem im oddadzą kasę.
    Ale aby sensownie ważne swoje dane zabezpieczyć nie są potrzebne nowe procesory Intela, bo w naturze jest mnóstwo losowości tylko trzeba poszukać :arrow:
    Na random.org można znaleźć sporo praktycznych informacji i odnosników do różnych testów.
    W innym wątku o TRN też ostatnio wrzuciłem, bo jestem na etapie testowania swojego pod kątem kryptograficznym TRNG ;)

    Dodano po 22 [minuty]:

    pawelj napisał:
    Ja rozumiem zachowanie ostrożności ale Twój entuzjazm w opowieściach jak to można zrobić budzi obawę o Twoje zdrowie.

    Akurat nieużywanie mikrofalówki w okolicy głowy, chyba raczej powinno mieć pozytywny efekt, bo to że seici komórkowe nie widzą problemu z falami generowanymi przez telefony komórkowe, wcale nie znaczy że jest to zdrowe, tylko po prostu brdzo dużo lobbystów by dużo kasy na tym straciło, więc zadbali o to aby nie robić z tego problemu :D

    Jak dla mnie nie ma nic bardziej chorego jak przeglądanie stron WWW na telefonie wielkości pudełka zapałek, czy tablecie przez te opatentowane sposoby poruszaania się tam-to jest idiotyzm w najczystrzej postaci i totalna paranoja, więc mogą sobie być jakieś Androidy, ale w praktyce i tak CB radio bardziej czasami się przydaje i łatwiej znaleźć kogoś kto ewentualnie może pomóc i to powinno być promowane a nie jakieś wytwory snobizmu zapakowane w małe pudełka, czyli komórczaki :D

  • #58 01 Lut 2014 18:35
    1135936
    Użytkownik usunął konto  
  • #59 01 Lut 2014 19:28
    elektryku5
    Poziom 37  

    Świat jest bardziej totalitarny, niż nam się wydaje, z własnej woli nikt raczej nie chciałby jeździć w samochodziku sterowanym na pilot przez nie wiadomo kogo, potem może jeszcze abonament (na razie jest tylko w postaci dużej awaryjności).

    To czego zakazują i nakazują jest chore po prostu, coś takiego jak demokracja istnieje, ale z definicji...

  • #60 01 Lut 2014 21:57
    1135936
    Użytkownik usunął konto