?

Log in

No account? Create an account
Руан, новости украины, новости мира, новости россии

ru_an_info


Русское Агентство Новостей


Entries by category: компьютеры

Процессор «Байкал-М» наконец-то официально представлен!
Руан, новости украины, новости мира, новости россии
ru_an_info
02 октября 2019

Сегодня – день, которого я с нетерпением ждал почти пять лет: на форуме «Микроэлектроника» в Алуште компания «Байкал Электроникс» представила свой новый процессор «Байкал-М».

‘Процессор

 

 

Процессор "Байкал-М" © baikalelectronics.ru

Разработка этого процессора началась несколько лет назад, но затем, в силу ряда объективных обстоятельств компания была вынуждена переключить основную часть ресурсов на разработку процессора «Байкал-Т». После выхода последнего разработка «Байкал-М» вновь вступила в активную фазу и сегодня процессор был представлен широкой публике:

 

Процессор «Байкал-М» – наконец-то официально!

Процессор «Байкал-М» – наконец-то официально!</span>

Процессор «Байкал-М» – наконец-то официально!

На самом деле, процессор был готов несколько раньше – если вы посмотрите на маркировку на фотографии, то увидите цифры 19.2009 – это означает 19 неделя 2019 года. Однако до официального объявления раскрывать характеристики нельзя, поэтому лишь сегодня я могу это сделать со спокойной совестью. Итак, внутри мы имеем:

  • Технология TSMC 28HPM
  • CPU: 8 ядер ARM CortexA57, ARMv8-A,(4 кластера по 2 ядра), до 1.5 ГГц
  • GPU: 8 ядер Mali-T628, до 500 МГцКэш L2: 1 Мб на кластер
  • Кэш L3: 8 Мб
  • Контроллер памяти: 2 x DDR3/DDR4-2400 64 bitDRAM,ECC
  • Энергопотреление менее 30 W

Корпус:

  • Тип – FCBGA
  • 40×40 мм
  • 2.8/3.05/3.3 мм – высота (мин/ном/макс)
  • 1521 вывод
  • 1 мм шаг
  • 0.6 мм диаметр контакта

Встроенные интерфейсы:

  • 2 x 1 GbEthernet(RGMII)
  • 2 x 10 GbEthernet(10GBase-KR/KX4)
  • 3 x PCIeGen.3 (8+4+4 линии)
  • 2 x SATA 6G
  • 4 x USB2.0
  • 2 x USB3.0/2.0
  • 4K @30fps video-decoder
  • QLVDS QHD/WQXGA (2560×1440/2560×1600)@60Hz
  • HDMI 2.0 UHD (3840×2160)@60Hz
  • HD Audio
  • I2S
  • 2 x SMBus
  • 1 x SPI
  • 1 x eSPI
  • 2 x UART
  • 32 x GPIO
  • eMMC/SD/SDIO
  • CoreSight(SW/JTAG, MIPI PTI)

На сегодняшний день процессор прошел промышленное тестирование, проверена работоспособность всех основных функциональных блоков и интерфейсов, на нем работает ОС Linux (собственно, на фотографиях видна работающая система).

Мои самые теплые поздравления разработчикам и пожелания дальнейших успехов!


Концерн «Автоматика» на МАКС-2019 представил защищенный моноблочный компьютер «Эльбрус 801М»
Руан, новости украины, новости мира, новости россии
ru_an_info
28 августа 2019

На МАКС-2019 представили обновленный защищенный компьютер «Эльбрус 801М»

 

Концерн «Автоматика» (входит в Ростех) представил на авиасалоне МАКС-2019 высокопроизводительный моноблочный компьютер «Эльбрус 801М» в новом дизайне с увеличенным экраном и дополнительным местом для современных видеокарт. Об этом во вторник сообщили в пресс-службе «Автоматики».

"Моноблок «Эльбрус 801М» в своем новом, модернизированном дизайне будет востребован пользователями за счет высокого уровня производительности, киберзащищенности и эргономичных характеристик", – приводят в пресс-службе слова генерального директора концерна Владимира Кабанова.

Моноблок «Эльбрус 801М» создан на базе российского восьмиядерного центрального микропроцессора «Эльбрус-8С». Производительность моноблока превышает 120 ГФлопс. Предназначен для организации как рабочих мест с повышенным уровнем доверенности и защитой информации, так и типовых рабочих мест для организации делопроизводства и документооборота. Кроме того, «Эльбрус 801М» совместим с операционными системами, разработанными для зарубежных микропроцессоров с системой команд x86, что важно для комфортной работы пользователей.

В пресс-службе концерна отметили, что «Эльбрус 801М» является полностью отечественной инициативной разработкой предприятия «ИНЭУМ имени И. С. Брука», входящего в концерн «Автоматика», и значительно превосходит зарубежные аналоги по уровню кибербезопасности.

«За счет применения российского центрального микропроцессора уровень кибербезопасности моноблока значительно выше, чем у его аналогов, созданных на базе зарубежных микропроцессоров. В том числе он устойчив к большинству видов кибератак (типа Spectre и Meltdown)», – подчеркнули в концерне.

Сейчас моноблок проходит этап тестовой эксплуатации. В концерне рассчитывают на интерес силовых и государственных структур, нефтегазовой отрасли, а также энергетических и транспортных компаний. Ожидаемый объем реализации моноблока на 2020 год составляет несколько тысяч единиц.


Анонимность браузера Tor – очередная уловка для выявления тех, кто пытается что-то скрыть
Руан, новости украины, новости мира, новости россии
ru_an_info
27 августа 2019

Спецслужбы легко вычисляют реальные имена пользователей Tor

Анонимность браузера Tor – очередная уловка для выявления тех, кто пытается что-то скрыть

ФБР с легкостью провело успешную операцию и задержало студента Гарвардского университета Элдо Кима, который отправил сообщение о бомбе в здании университета. Заметьте, Tor не помог «минеру» и теперь шутнику грозит до 5 лет тюрьмы и штраф в 250 тысяч долларов.

Студент заминировал университет

20-летний студент признался, что написал письмо в надежде избежать итогового экзамена, для верности письмо с угрозой продублировал в адрес отдела безопасности университета и университетской газеты. Хотя здесь он добился успеха: из-за эвакуации все утренние экзамены были отложены, но теперь у парня появились более серьезные проблемы.

Tor не спасет от вычисления спецслужбами

Ким предпринял меры, чтобы избежать идентификации. Он завел анонимный адрес электронной почты и воспользовался сервисом для анонимизации Tor. Тем не менее, его все равно удалось вычислить. Судя по показаниям агентов ФБР в документах, поданных для суда, спецслужбаполучила список пользователей локальной компьютерной сети в общежитии университета. Они изучили трафик и определили, кто из студентов пользуется сервисом Tor. Как известно, трафик Tor можно определить по характерным признакам. Затем ФБР допросило всех пользователей анонимной сети одного за другим. Таких оказалось не слишком много, поэтому вычислить преступника оказалось довольно просто.

Общественный Wi-Fi лучше Тора

Можно рассуждать, что студенту не повезло, что он отправлял сообщение со студенческого компьютера. Если бы он сделал это с публичного Wi-Fi, пропустив трафик через какую-нибудь постороннюю машину, то метод ФБР не сработал бы.

Tor от полиции не спасет

Тем не менее, история демонстрирует слабость относительно редких инструментов информационной безопасности, пишет известный криптограф Брюс Шнайер. «Та же самая вещь, которая позволяет скрыть свою причастность, делает тебя главным подозреваемым». ФБР не пришлось взламывать Tor, они просто использовали стандартные полицейские методы для выявления отправителя письма. Другими словами, даже в самой в мощной криптографической защите имеется слабое место – это сам человек. Если не можешь сломать код, то всегда можно сломать человека.

Провайдеры выявляют пользователей Tor

Аналогичные методы по выявлению пользователей Tor подходят для использования на уровне любого провайдера. Не стоит удивляться, если у спецслужб уже есть список пользователей Tor в каждом городе.

Можно ли отследить человека, если он пользуется Тором?

Проще простого. Во-первых, у спецслужб есть ключи в черному в ходу в операционных системах. Это значит, что пользователь может сидеть за Тором и считать себя в полной безопасности, а в это время по параллельной линии сливается его реальный IP-адрес. Во-вторых, Тор гарантирует безопасность только при строгом соблюдении правил. Вы уверены, что знаете эти правила на 100%? Например, нельзя включать JavaScript. Но некоторые сайты без него не работают. Включил – и твой IP уже известен всем.

Почему тор не спасает

Tor не скрывает IP

Очень часто сайт требует включить JavaScript и отказывается работать дальше, пока пользователь не выполнит это требование. Ну так знайте, что если вы включили в Торе исполнение JavaScript, то ваш IP – уже не тайна для постороннего сайта.

Можно ли вычислить пользователя VPN?

Можно. Это сделать сложнее, чем вычислить пользователя TOR. Но дело в том, что настройка VPN – весьма сложный процесс и здесь часто случаются ошибки. Недавно было проведено исследование на эту тему. Оказалось, что примерной 40% существующих сервисов VPN позволяют довольно легко вычислять IP пользователей – из-за грубых ошибок в конфигурации.

Для чего нужен Тор браузер?

Для сокрытия своего IP-адреса при посещении сайтов. Вторая задача браузера Тор – предоставить доступ к тем сайтам, которые были заблокированы на территории России.

Почему Тор не анонимен?

Потому, что бесплатный сыр бывает только в мышеловке. Тор создавался при финансовой поддержке правительства США. Входные ноды TOR видят ваш настоящий IP-адрес, выходные ноды TOR видят весь ваш трафик. Какая уж тут анонимность?

Как скрыть использование TOR

Никак. Ваш реальный IP будет заменен на IP выходной ноды ТОРа. Этот IP можно проверить по списку узлов сети TOR и установить факт использования.

Как качать файлы через TOR

Можно настроить качалку файлов на работу через прокси, но делать этого не рекомендуется – TOR слишком медленный для скачивания файлов. К тому же, вы забиваете канал и мешаете тем, кому действительно нужна анонимность. Хотите тайно качать файлы – используйте не TOR, а VPN.

Почему Tor небезопасен

В безопасность Tor верят только пионеры, причем именно верят, а не пытаются проанализировать насколько это средство действительно обеспечивает анонимность. А вот эксперты предупреждают о ненадежность Tor уже давно:

* в 2008 году был представлен метод, позволяющий деанонимизировать любого пользователя Tor за 20 минут;
*в 2013 году появились сообщения о том, что спецслужбы научились помечать Tor-трафик и в некоторых случаях раскрывать личности участников сети;
*существует способ отслеживать пользователей с помощью рекламной сети Google AdSense;
* и вообще, бюджет Tor на 40% из «пожертвований» американского правительства.

Особо следует отметить, что использование Tor без изучения всех нюансов данной системы может обернуться серьезными неприятностями даже для законопослушных пользователей. Например, в декабре 2012 года полиция ворвалась в дом к 20-летнему оператору Tor-узла и предъявила обвинения, предусматривающие от 10 лет тюрьмы. И это при том, что пользователь не совершал противоправных действий, а только предоставил свой компьютер для прохождения анонимного трафика.


Компьютерная томография и рентген способствуют распространению раковых клеток
Руан, новости украины, новости мира, новости россии
ru_an_info
23 июля 2019

Компьютерная томография и рентген способствуют распространению раковых клеток

Результаты, опубликованные в Cell Stem Cell, показывают, что даже низкие дозы радиации способствуют распространению раковых клеток в здоровых тканях. Исследователи из Кембриджского университета и Университета Сенгера рекомендуют учитывать это при оценке радиационной безопасности. Они также предлагают ввести новый класс профилактических мер для снижения риска развития рака.

Каждый день мы подвергаемся воздействию различных источников ионизирующего излучения, включая естественное излучение почвы и стройматериалы. Свою лепту вносят и диагностические процедуры, такие как компьютерная томография (КТ) и рентген, сообщает "Вести.Медицина".

Такие низкие дозы радиации считаются безопасными, поскольку вызывают лишь небольшое повреждение ДНК и, по-видимому, оказывают минимальное влияние на долгосрочное здоровье. До настоящего времени другие последствия встречи с низкими уровнями радиации оставались скрытыми, а значит, трудно было понять истинный риск, связанный с ними. Но сейчас ситуация стала яснее.

Годом ранее исследователи из Кембриджского университета показали, что наши нормальные ткани на клеточном уровне являются полем битвы, где мутантные клетки борются за пространство, пытаясь отнять его у здоровых клеток. Некоторые из этих агрессивных клеток-мутантов (например, с мутациями р53) потенциально способны преобразоваться в рак – и с возрастом их число только растет. Однако, им противостоит естественная защита организма и до рака дело доходит не так часто.

Тем не менее оказалось, что низкие дозы радиации переопределяют шансы противостояния в пользу способных к раку мутантных клеток.

Исследователи из Института Сенгера давали подопытным мышам дозу облучения на пищевод, эквивалентную трем или четырем КТ. В результате мутантные клетки р53 быстро распространялись и вытесняли здоровые клетки.

Затем исследователи вводили мышам безрецептурный антиоксидант – N-ацетилцистеин (NAC) – перед воздействием того же самого уровня радиации. Команда обнаружила, что антиоксидант дал нормальным клеткам импульс, необходимый для того, чтобы справиться с мутантными клетками р53. Удивительно однако, что антиоксидант без воздействия радиации никак не помогал нормальным клеткам бороться.

Доктор Kasumi Murai, ведущий автор из Института Сенгера объясняет полученные результаты так: "Введение антиоксиданта перед воздействием низких доз радиации дало здоровым клеткам дополнительный импульс, необходимый для борьбы с мутантными клетками пищевода. Однако, мы не знаем, какой эффект окажет эта терапия на другие ткани – не исключено, что она поможет раковым клеткам стать сильнее. А что мы знаем наверняка, так это то, что длительное использование одних только антиоксидантов неэффективно для предотвращения рака у людей, согласно другим исследованиям».

Профессор Фил Джонс, другой ведущий автор из Кембриджского университета тоже прокомментировал работу: "Процедуры медицинской визуализации с использованием радиации, такие как компьютерная томография и рентген, имеют очень низкий уровень риска – настолько низкий, что это трудно измерить. Это исследование помогает нам лучше понять эффекты низких доз радиации и риски, которые она несет. Для понимания последствий для людей необходимы дополнительные эксперименты".

Команда ученых предполагает, что данное исследование выдвигает на первый план необходимость разработки новых методов профилактики рака. Если сделать нормальные клетки "более здоровыми", они естественным образом сами справятся с мутантными соперниками без каких-либо токсических побочных эффектов для пациента. Осталось лишь найти способ осуществить это.

Tags:

ДИТ правительства Москвы подготовил крупный компьютерный саботаж против России на 1,13 миллиарда
Руан, новости украины, новости мира, новости россии
ru_an_info
12 июля 2019

ДИТ правительства Москвы подготовил крупный компьютерный саботаж против России на 1,13 миллиарда

ДИТ в рамках двух закупок на общую сумму в 1,13 млрд руб. приобретет несколько тысяч компьютеров и единиц различного рода техники для сотрудников московских госорганов и учреждений. Комплектующие в них будут импортными, предустановленное ПО – Microsoft, круг потенциальных поставщиков – предсказуем

«Железо» для ДИТа за 1,13 миллиарда

Департамент информационных технологий правительства Москвы (ДИТ) централизованно приобретет для ряда столичных госорганов и учреждений 8273 автоматизированных рабочих места (АРМ в составе ноутбука с внешним монитором и клавиатурой), а также 3606 единиц различной техники, включая стационарные компьютеры, ноутбуки, маршрутизаторы, коммутаторы, IP-телефоны, мониторы, сканеры, системы хранения данных и др.

Обе закупки пройдут в формате электронных аукционов. В первом случае начальная цена контракта выставлена на уровне 721,6 млн руб. Тендер стартовал 25 июня 2019 г., прием заявок от соискателей продлится до 11 июля, проведение торгов намечено на 19 июля.

Во втором случае стартовая цена лота составляет 411,2 млн руб. Тендер стартовал 28 июня 2019 г., заявки будут приниматься до 15 июля, аукцион запланирован на 25 июля. Обе закупки формально проводятся от имени Департамента правительства Москвы по конкурентной политике. По первой из них поставка товара победителем предполагается до 29 ноября 2019 г., по второй – в течение 40 рабочих дней с момента подписания контракта. Общая стартовая цена двух лотов, таким образом, составляет 1,13 млрд руб.

Названия конкретных госучереждений, которые получат новые АРМы, в документах на сайте госзакупок не прописаны. Что же касается организаций, для которых закупается техника во втором тендере, то их перечень ДИТ показал на публичном представлении закупок 4 июля 2019 г.

mossoc600.jpg
Москва закупается «железом» на миллиард

Были указаны Департамент культуры правительства Москвы, ГКУ «Московский центр развития социальных технологий», ГБУ «Мосветобъединение», ГБУ «Мосветстанция», ГБУ «Аналитический центр контрольной деятельности», ГКУ Москвы по капитальному ремонту многоквартирных домов города УКРиС, Комитет Москвы по ценовой политике в строительстве и государственной экспертизе проектов, столичный Комитет по туризму, Дирекция капитального ремонта Департамента капитального ремонта, ГКУК «Московская дирекция по развитию культурных центров», ГКУ «Московский дом соотечественника», Департамент национальной политики и межрегиональных связей правительства Москвы, Префектура Зеленоградского административного округа Москвы.

Потенциальные поставщики известны заранее

На публичном мероприятии чиновники ДИТа также очертили круг потенциальных участников закупок. В отношении возможных поставщиков АРМов были указаны компании «ОТР – безопасность информационных технологий», «Ред софт» и «Элко рус». В отношении предполагаемых поставщиков разнородной техники – «Авилекс» («суперподрядчик ДИТа по итогам 2015-2016 гг.), «Олинс» и «Лайтком».

При этом представители ДИТа отмечают, что в предыдущие шесть лет АРМы в рамках аналогичных закупок городу поставляли «Аквариус», «Ай-ти бизнес груп», «Верисел-трейдинг» и «Редсис», а неудачу на тендерах потерпели «Би.си.си.», «Технопрогресс», «123 солюшнс», «Ланит-интеграция», «Альма», «Крафтвэй» и «Депо электроникс».

По линии разнородной техники в предыдущие шесть лет «аналогичные закупки не проводились», указано в презентации ДИТа.

Процессоры зарубежные, ПО Microsoft

Конкретные производители закупаемого «железа» в конкурсной документации обоих аукционов не прописаны. В то же время ее анализ позволяет говорить, что использование в компьютерах и ноутбуках отечественных процессоров исключено.

В частности, «Эльбрусы», «Байкалы» и пр. отсечены конкретными заданными характеристиками процессоров (например, частотой), которых никто из отечественных разработчиков чипов пока не достиг, а также минимальными коэффициентами производительности на тесте PassMark-CPU BenchMark (CNews с подобным требованием сталкивается впервые). На сайте этого теста данных ни по одному российскому процессору нет. В списках тотально доминируют Intel и AMD.

Возможность предустановки российского ПО на требующиеся ДИТу компьютеры запрещена в явном виде. Вся техника должна быть укомплектована 64-битными операционными системами Microsoft Windows 10 Professional – для совместимости с уже используемыми чиновниками ПО и автоматизированными информсистемами.


Google признал, что прослушивает компьютеры и телефоны пользователей
Руан, новости украины, новости мира, новости россии
ru_an_info
12 июля 2019

Google признал, что прослушивает компьютеры и телефоны пользователей

В Google признали, что сотрудники компании слушают только якобы записи пользователей голосовых помощников

Менеджер по продукции компании Дэвид Монсис подчеркнул, что сотрудники Google не имеют доступа к какой-либо личной информации, а все это нужно для улучшения системы распознавания речи, отмечает ТГ-канал "Карточный домик".

«Это критическая часть процесса создания звуковой технологии, необходимая для производства продуктов, подобных Google Assistant», – заявили в компании.

Google объясняет, что из всех аудиокоманд анализируется только 0,2%. Но это звучало бы убедительнее, если бы IT-корпорация рассказала об этом раньше.


Анонимность самого известного браузера даркнета – TOR оказалась мифом
Руан, новости украины, новости мира, новости россии
ru_an_info
05 июля 2019

Самый известный браузер даркнета – TOR – не может гарантировать анонимность пользователей. Об этом «Известиям» рассказали ведущие российские специалисты по кибербезопасности. Они уверены, что при действующей архитектуре интернета с адресной системой создать браузер, через который неизвестному получателю отправлялись бы письма, запросы или трафик, нельзя. Многие считают, что установка соединения через TOR – это возможность абсолютно безопасно дрейфовать по просторам Сети, читая запрещенную литературу, просматривая контент 18+, общаясь на закрытых форумах или покупая товар, представленный только в теневом интернете. Однако внутри этой системы имеются «метки», и они могут быть перехвачены. При этом многие эксперты отмечают, что деанонимизировать пользователя TOR очень сложно и пока этот браузер остается эффективным способом сохранить инкогнито.

100 одежек

Анонимность достигается посредством перекидывания шифрованных соединений через три случайно выбранных системой узла. То есть, чтобы попасть из точки А в точку В, шифрованные соединения проходят через компьютеры – посредники, доступ к которым осуществляется, благодаря добровольцам, согласным отдать немного трафика для всеобщей анонимизации. Любой пользователь, настроив клиент TOR, может превратить свой ПК в ноду, то есть в элемент цепочки сети. Обычно в стандартной цепи три ноды.

Справка «Известий»

TOR – это аббревиатура, которая расшифровывается как The Onion Router.

Луковичный роутер назван так потому, что принцип его организации похож на луковицу, состоящую из наложенных друг на друга оснований листьев. Однако через сколько бы оболочек не проходил шифрованный трафик, он должен попасть от клиента на запрошенный им сервер и вернуться обратно. То есть в системе точно должна содержаться информация о том, от кого исходит запрос.

Первая уязвимость

– Так как интернет – это адресная система, создать такой браузер, через который отправлялся бы запрос неизвестно от кого, а потом возвращался бы ответ неизвестно кому, невозможно, – объясняет ведущий аналитик российской компании-производителя программного обеспечения для защиты от утечек информации «СёрчИнформ» Алексей Парфентьев. – Конечная нода, которая выпускает запрос в интернет, обязана всё видеть в незашифрованном виде. Для нее всё прозрачно. Получается, что TOR – это анонимайзер для внешнего наблюдателя, – например, для провайдера или спецслужб, но не для участника Сети. Стоит ли говорить, что таким образом можно получать информацию о ком и о чем угодно.

Человек за компьютером
Фото: Getty Images/Westend61

Логику работы системы, которая имеет уязвимость в виде последней ноды, подтвердил «Известиям» и специалист международной компании, специализирующейся на предотвращении и расследовании преступлений с использованием высоких технологий Group-IB Антон Фишман.

– TOR – это фактически VPN. Действительно, выходная нода знает, куда идет пакет, и передает расшифрованное сообщение. Так что эта сеть не обеспечивает конфиденциальность, – пояснил он. – Если выходная нода находится под контролем злоумышленника и через нее передаются незашифрованные данные (логины-пароли в тексте страницы http, например), киберпреступники могут получить к ним доступ. Поэтому современные сайты используют защищенный протокол передачи данных htpps, а мессенджеры и другие сервисы – шифрование «точка-точка».

Однако источник из хакерских кругов пояснил «Известиям», что в настоящее время существуют специальные программы, которые дают возможность, при желании, стать звеном в цепочке передачи данных. С помощью таких программ подделывается сертификат, и в этом случае злоумышленник получает секретный ключ. Таким образом, можно перехватить и сложное шифрование, которым является протокол htpps.

Кроме того, вычислительные мощности всё время увеличиваются, что даст возможность в скором времени просто подобрать ключ к htpps.

Вторая уязвимость

Еще один момент, который вызывает критику специалистов, – отсутствие каких-либо сертификатов безопасности или свидетельств независимых экспертов, которые разобрались бы в исходном коде программы.

– Несмотря на то что TOR – это свободно распространяемое ПО на открытом исходном коде, на самом деле подавляющее число пользователей – это люди, которые зашли на сайт и скачали скомпилированную версию, – отметил Алексей Парфентьев. – Никто исходный код этой версии не видел, не проверял ее на возможные закладки, бэкдоры и т.д. С моей точки зрения, нельзя вести речь о защите, не разобравшись в исходном коде, а это – довольно трудозатратная и долгая процедура, которая рядовым пользователям просто не под силу. Возникает забавная ситуация, когда используется скомпилированная и по факту никем не проверенная версия, безопасность которой принимается на веру просто потому, что «где-то там» можно скачать исходный код, а значит, ПО безопасно.

Мужчина изучает компьютерный код
Фото: Getty Images/Razvan Chisu/EyeEm
Действительно, любое ПО, связанное с защитой данных, обычно подвергается серьезной проверке специалистов. Например, для того чтобы отечественную операционную систему Astra Linux Special Edition позволили применять для обработки информации с грифом «особой важности», разработчикам нужно было получить сертификат Федеральной службы по техническому и экспортному контролю. Кроме этого, система также получила сертификаты безопасности от Минобороны и ФСБ.

TOR ни одну из подобных проверок не проходил.

Третья уязвимость

Еще одна уязвимость, которая часто бывает недооценена пользователями, – это абсолютное отсутствие защиты от вредоносных атак. Однако многие считают, что вирусы не найдут исходного клиента из-за лукового роутера.

Серверная комната
Фото: Getty Images/SERGII IAREMENKO/SCIENCE PHOTO LIBRARY

– Разработчики основных коммерческих браузеров активно занимаются безопасностью, блокированием подозрительных страниц, исправлением уязвимостей, позволяющих вредоносному коду на посещаемых страницах заражать компьютеры, – рассказал «Известиям» старший антивирусный эксперт Лаборатории Касперского Сергей Ложкин. – TOR в этом направлении не так активен. И если злоумышленники взломают страницу в теневом интернете, на которую пользователь зайдет с помощью «дырявой» версии TOR (а их много), то они смогут успешно атаковать компьютер и деанонимизировать пользователя.

Страницы с вредоносной инструкцией не редки на «луковых» сайтах. Внешне отличить ее от обычной невозможно, однако, они успешно выполняют заложенные злоумышленниками инструкции.

Уровень государства

Есть также возможность деанонимизировать пользователя, построив надсистему, которая сможет контролировать трафик всех нод.

– Существует теоретическая возможность построить глобальную технологию, которая позволила бы сравнивать трафик на уровне разных стран, – говорит Сергей Ложкин. – В этом случае можно вычислить, как шел сигнал и идентифицировать первоначального пользователя. Но вообще на сегодняшний день деанонимизировать пользователя TOR очень сложно, если вообще возможно, и эта система, к счастью или сожалению, остается эффективным инструментом анонимизации в Сети.

Действительно, для осуществления деанонимизации необходимы значительные вычислительные и пропускные ресурсы, то есть уровень государства, считает заместитель руководителя лаборатории компьютерной криминалистики Group-IB Сергей Никитин.

Мужчина перед компьютером
Фото: Getty Images/Cecilie Arcurs
– Например, всем нам известны атаки, когда на выходные ноды на магистральные каналы связи ставят мощнейшие серверы, чтобы собрать как можно больше данных с целью попыток последующих использований (пароли, тайминг атаки и т.д.), – пояснил он. – Кроме того, существуют банальные ошибки конфигурации серверов внутри сети TOR и недостаточная настройка клиентов TOR (разрешение выполнения скриптов и так далее), которые сводят на нет все технические средства защиты. Но полноценное раскрытие всего канала связи через все ноды, для конкретного клиента, это скорее теоретическая возможность.

Впрочем, добавляет эксперт, различные типы атак, которые направлены на деанонимизацию пользователей, уже давно известны и их теоретическая основа подробно описана. То есть полная анонимность главного теневого браузера – это миф. Однако важным фактором является заинтересованность в том, чтобы найти того или иного пользователя, а также готовность профинансировать этот поиск.


Российский процессор для нейросетей представлен на выставке «Армия-2019»
Руан, новости украины, новости мира, новости россии
ru_an_info
27 июня 2019

Российский Научно-технический центр "Модуль" представил на проходящей в Подмосковье выставке "Армия-2019" процессор для построения нейросетей. Отечественная разработка материализована в России и найдёт применение не только в гражданской жизни.

Российские нейрочипы разработаны на российской архитектуре NeuroMatrix. В их производстве использованы ядра ARM. Разработка уже внедрена на предприятиях оборонного комплекса.

Новейшие российские процессоры позволяют обрабатывать огромные массивы изображений. Созданные с их использованием нейросети позволят вывести на качественно новый уровень системы наблюдения и обзора, что будет востребовано при создании систем слежения для спецслужб, прицелов для военных, бортовых блоков для космических аппаратов, специальных систем для медиков и разработчиков беспилотного транспорта.

 


Отечественный разработчик выпускает первый маршрутизатор на процессоре «Байкал-Т1»
Руан, новости украины, новости мира, новости россии
ru_an_info
20 июня 2019

 

  • Отечественный разработчик выпускает первый маршрутизатор на процессоре «Байкал-Т1»
  • © www.nsg.ru

Компания NSG, российский разработчик и производитель телекоммуникационного оборудования, приступила к серийному производству маршрутизаторов серии NSG-3000 на основе процессора Байкал-Т1 (BE-T1000) российской компании «Байкал Электроникс». Таким образом, NSG делает очередной шаг по пути практического импортозамещения, которым она следует уже более 25 лет.

Новая разработка лежит в русле политики на построение суверенного российского Интернета и устранение технологической зависимости от импортных продуктов. Особый интерес она представляет для разработки доверенных систем. Устройство работает под управлением ПО NSG Linux 2.1, поддерживающего современные технологии IP и VPN.

Базовая модель серии, NSG-3060, имеет 6 портов Gigabit Ethernet (в т.ч. 2 комбинированных оптика/медь). Это первый маршрутизатор и одно из первых серийных устройств, разработанных на российском процессоре. Дальнейшие планы предусматривают выпуск модификаций с различным набором проводных и беспроводных портов.

 

  • Маршрутизатор NSG–3060 Compact
  • Маршрутизатор NSG–3060 Compact
  • © nsg.ru

 

Изделия NSG-3060 и NSG-3060 Compact доступны для заказа в настоящее время.