Понедельник, 30.12.2024, 17:20
Приветствую Вас Гость | Регистрация | Вход

ЧАША ГРААЛЯ-ИНСАЙТ

Меню сайта 2
ПЕСНИ из ЧАШИ
МЕНЮ САЙТА 3
Приветствие
Меню сайта
рассылка
Подписаться на нашу рассылку
E-mail






e-mail рассылка от Marketion
поделиться
Форма входа
Категории раздела
Чаша Грааля с Нектаром Любви [6]Чаша Грааля с Нектаром Любви - читает автор [1]Чистка "Кристалл" [5]
Мозг-интерфейс [1]Лики Любви [1]самооздоровление [1]
практики сдвига сознания [2]Квантовая психология [0]Квантовая физика [0]
остановка сознания [0]Полевая этика [1]Связь с Духом [6]
У здорового Духа здоровое Тело [1]Законы Бога Отца и Матушки Природы [1]Юмор, как выход из Матрицы [0]
Матрица [0]Инь=янь [0]Отзывы [1]
Бред сивой кабылы в лунную ночь [0]"Ку" перед желтыми штанами [0]Спасение - дело рук самих [1]
библиотека [0]сказка ложь? [0]фото [0]
видео [0]
Архив записей
Поиск
облако тэгов
Block title
Календарь
«  Декабрь 2024  »
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • Сайт Лотоса - Сайт Лотоса: системы развития человека, современная эзотерика. Несколько тысяч книг по теме. Журнал «Эзотера». Форумы, календарь событий, виртуальный тренинг. «Развитие Человека» - каталог ресурсов на сайте Лотоса. Множество проверенных ссылок по теме. ТОП-21

    свободу попугаям

    Осторожно - ваш компьютер прослушивают! 
    5th-Dec-2006 10:25 am....  http://users.livejournal.com/_adept_/48362.html
    В ближайшие 24 часа эта новость может появится на cnet.com, zdnet.com, securityfocus.com, но есть шанс, что заинтересованным лицам удастся предотвратить распространение такой взрывоопасной информации.

    Поэтому я, на свой страх и риск, решил разместить ее тут - даже если меня заставят удалить этот пост, он все равно попадет в кэши yandex и google и поможет сохранить чьи-то данные, а возможно - и саму жизнь. 

    UPDATEв комментариях стала появляться информация, которая может помочь раскрыть инкогнито Иванова и Петрова. Чтобы не ставить их под удар, я скрываю комментарии.

    Сногсшибательная новость заключается в том, что любой компьютер, собраный после 1993 года и подключенный к сети с помощью Ethernet, можно удаленно прослушать и снять с него любую информацию, причем количество firewall-ов, шлюзов, маршрутизаторов между жертвой и хакером не имеют никакого значения. Кроме того, можно точно установитьгде и по какому адресу находится этот компьютер. Отныне никто не может чувствовать себя в безопасности! 

    Эта информация станет достоянием общественности благодаря невероятному стечению обстоятельств. Если бы не случай, она могла бы еще десятки лет находится в тайне и позволять неизвестным лицам (или группе лиц) безнаказанно заниматься тайной слежкой без риска быть обнаруженными. 

    Впрочем, обо всем по порядку.
    Студент Киевского Государственного Университета им Т. Шевченко Иванов (он попросил не разглашать его настоящее имя, справедливо опасаясь за собственную жизнь) окончил с "красным дипломом" факультет кибернетики и был приглашен на стажировку в Tokyo Institute of Technology, на проект по созданию кодеков для систем беспроводной связи нового поколения.

    Работая в Японии, Иванов старался поближе познакомится с японской культурой, учил японский язык, и слушал японскую музыку - как старую, так и современную. Именно так Иванов познакомился с творчеством мастера жанра japanoise, называющего себя Merzbow

    Как-то раз, коротая дождливый японский вечер в лаборатории университета, Иванов скуки решил проанализировать на спектроанализаторе композиции альбома Bariken. Какого же было его удивление, когда в спектрограмме трэке "Minka part-2" он увидел линии и кривые, знакомые ему по изучению принципов работы системы модуляции QPSK.

    Иванов решил демодулировать композицию и посмотреть, какую информацию он сможет извлечь. Для этого он переслал файл на соседний компьютер, собираясь воспользоваться установленным там специальным программным обеспечением. Какого же было его удивление, когда чувствительная широкополосная антенна, стоящая в углу лаборатории, стала регистрировать периодические всплески электромагнитного излучения регулярной структуры. 

    Взяв антенну в руки, Иванов принялся обходить лабораторию по часовой стрелке. Сигналы определенно исходили откуда-то из области его рабочей станции и от того компьютера, куда он переслал MP3-файл!

    Вооружившись более чувствительными измерительными приборами, Иванов выяснил, что излучение исходит от ... бухты сетевого кабеля, которым были соединены компьютеры в лаборатории. Чувствуя сюрреализм происходящего, Иванов принялся демодулировать музыкальную композицию ...

    Его работа продолжалась два месяца, преимущественно - по ночам. Иванов ни с кем не делился результатами своего исследования, чувствуя, что тайна, к которой он случайно прикоснулся, может оказаться опасной для тех, кто проник в ее секреты.

    По истечении двух месяцев, Иванов понял, что MP3-файл содержит в себе особый бинарный код, который обладает повышенной избыточностью и благодаря этому не сжимается никакими известными методами компрессии, оставаясь неизменным и в виде MP3, и в виде WAV. и в виде ZIP-файла. Определенно, этот бинарный код имел отношение к тем странным электромагнитным сигналам, которые начал издавать его компьютер тем роковым вечером. Чувствуя, что в одиночку ему не справится, Иванов поделился своей находкой со своим соучеником Петровым, который когда-то занимался разработкой драйверов сетевых устройств для Windows NT, а сейчас занимался написанием прошивок для телефонов Motorolla.

    Иванов послал Петрову по email роковой MP3-файл и посоветовал использовать телефон Motorollа в инженерном режиме для регистрации электромагнитных колебаний. Шокированный Петров тут же ответил Иванову, посоветовал никому об этом не рассказывать, файл больше никому не посылать и вообще держать рот на замке.

    Через неделю Петров снова вышел на связь и сообщил шокирующую новость: оказывается, найденный Ивановым бинарный код активирует специальную "закладку", имеющуюся в BIOS-ах всех сетевых карт, произведенных после 1993-го года. Эта "закладка", по словам Петрова, делала две вещи:
    1. Периодически посылала по сети широковещательный пакет специального вида и особой длины. Если сетевой кабель, соединяющий компьютер с сетевой розеткой, оказывался свернутым кольцами (как это часто и бывает), то в этой импровизированной катушке возникала индукция. Образующееся при этом электромагнитное излучение, во-первых, содержало в себе информацию об уникальном номере сетевой карты (так называемом MAC-адресе), а во-вторых, могло быть запеленговано с точностью до 10 метров при помощи стандартных базовых станций любой современной мобильной сети (NMT, DECT, GSM, CDMA, ...)
    2. Кроме того, эта закладка использовала жилы 4, 5, 7, и 8 стандартной "витой пары", которые якобы не используются в стандарте Ethernet, для передачи копии всего сетевого трафика, проходящего через компьютер. Петров не смог установить, куда именно уходила эта копия, т.к. для передачи использовались не стандартные протоколы TCP/IP, а снабженные специальной "пометкой" пакеты ethernet. По словам Петрова, коммутаторы и хабы, получившие пакет с такой пометкой (которую Петров назвал "token"), не отбрасывали его, как ошибочный, а передавали куда-то дальше по цепочке. Петров утверждал, что эффект наблюдается стабильно, независимо от того, оборудование какого производителя используется в сети. Похоже, - утверждал Петров, - в прошивки всех сетевых устройств когда-то давно был внедрен код, позволяющий передавать "по цепочке" такие специальные ethernet-пакеты. В коде прошивки своей сетевой карты Петров нашел строчку "token ring" - судя по всему именно так называется эта секретная технология
    Похоже, что спецслужбы неизвестной страны (Японии, возможно - в содружестве с США, где был изобретен Интернет?) давно обеспечили создание всемирной инфраструктуры, обеспечивающей тотальную слежку, и пользовались ею, не вызывая ничьих подозрений. А японский музыкальный гений, составляя очередную japanoise композицию, совершенно случайно повторил в ней "ключ"-активатор.

    Отныне никто не может чувствовать себя в безопасности - получив по почте spam-письмо с attach-ем, ваш компьютер может начать без вашего ведома работать "радиомаяком" и передавать "куда надо" все ваши письма, документы, логины, пароли и т.п.

    Как обезопасить себя?
    1. Посмотри, не скручен ли твой сетевой шнур кольцами? Если да - распрями его!
    2. Распрямив шнур, вытащи разьем, найди жилы 4,5,7,8 (если не уверен - отсчитай слева направо), вытащи их, скрути вместе и заземли! Не умеешь заземлить - позови администратора.
    3. Также спроси у своего системного администратора, знает ли он уже про Token Ring и исходящей от него угрозе? При необходимости - перешли ему эту ссылку!
    Помоги распространить правду! Перешли эту ссылку друзьям и знакомым!

    UPDATEв комментариях стала появляться информация, которая может помочь раскрыть инкогнито Иванова и Петрова. Чтобы не ставить их под удар, я скрываю комментарии.
    UPDATE2: Я получаю большое количество комментариев о том, что TokenRing - это такая широкоизвестная технология, и лучше бы я про нее почитал и не писал чушь.
    Поясню (со слов Петрова): Научитесь читать между строк. Подумайте, зачем давать имя собственное такому очевидному техническому решению и долгое время продвигать его в качестве стандарта? А дело в том, что само применение технологии TokenRing способствует возникновению индукции. Ведь даже если сетевой шнур распрямлен, то всё равно зачастую все компьютеры объединены в одно большое кольцо. Собственно говоря, сам стандарт TokenRing опубликовали затем, чтобы стимулировать пользователей и администраторов объединять компьютеры в кольца.

    http://en.wikipedia.org/wiki/Token_ring Знающие люди много могут порассказать.
    Несомненно, надо читать между строк. http://en.wikipedia.org/wiki/Token_bus
    Это, если я правильно прочел между строк, есть ни что иное, как описание мобильного программно-аппаратного комплекса для получения и декодирования наводок с бухты кабеля.
    Умно и толково разъяснено
    Если у вас есть знакомые журналисты - невозбранно подключайте их к процессу распространения правды!

    Заземлил и на моей карте (на наклейке написано Intel Corp. Gigabit Ethernet Controller) загорелся жёлтый огонёк, вместо зелёного. Сеть по-прежнему стабильно работает, но это что-то значит!
    Однажды мы успели открутить только 300 метров от двухкилометровой бухты коаксиала и я случайно сунул руку внутрь бухты. Меня ударило электронами так, что остался след на всю жизнь. С тех пор мы резали бухты на куски по 250 метров, не более!
    боюсь подумать, что же у меня творит wifi'ная сетевуха!

    Она же в кольца не скручена?

    забавное совпадение наш секретчик (Гражданская оборона) принес служебную записку о приобретении для него компьютера для выполения работ в "режимно-секретном фоне" обзвонил все фирмы, никто таких устройств не знает и чё теперь? ограничусь "поржать"
    А зря... Сколько бы ты не ржал а железки такие есть 8) Они шумят в широком спектре электромагнитных волн и исключают возможность удаленного электромагнитного сканирования!!! Ибо при наличае направленной антены и профессионального декодера я смогу увидеть что ты видешь на мониторе на достаточно большом расстоянии (порой до нескольких сотен метров)... А по всем стандартам безопасности это растояние должно быть гораздо меньше... Сразу скажу, работаю в организации, в которой есть подобное рабочее место для работы с сов.секретными документами...
    Так вот зачем те censored просто-напросто не разводили 4,5,7,8 жилы. А я из за это пиз ругал.
    Но таки есть вопрос - а как оно передается по оптоволокну
    Ну, оптоволокно-то бывает мультимодовое. ;))) Специальными фотонами невидимого спектра. ;)
    Вот вы все смеетесь, а меж тем никто не учитывает, что в стандарте 802.3 (Ethernet) действительно предусмотрена комбинация, активирующая передачу всех данных бродкастом кому не попадя. Любой человек из спецслужб, если захочет, может прочитать любой файл с наших компьютеров...
    А виноват, между прочим, Arcnet - оттуда ноги растут
    пошел засовывать все провода в трубы, что бы экранировать

    Мы все умрем
    А разве не уже
    В каждой правде есть шутка доли...Шутки шутками, а в совете распрямить кабель есть определённый смысл. Ни к чему выстраивать на линии, передающей высокочастотные сигналы, лишние катушки индуктивности. Кстати, читал где-то про горе-админа, который не нашёл лучшего способа промаркировать витую пару в офисе, кроме как завязать на концах провода узелки. Провод №1 - по одному узелку на каждом конце, провод №2 - по два, провод №22... В общем, причину потерь ~10% пакетов на десятиметровом куске кабеля обнаружил уже его преемник. :)
    Удобный кстати способ маркировки... Только потом хвост с узелками отрезается :)

    >>В коде прошивки своей сетевой карты Петров нашел строчку "token ring"

    В коде прошивки своей сетевой карты Петров нашел строчку "Cthulhu fhtagn, Cthulhu fhtagn! Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn!"
    Справедливости ради замечу, что не все сетевые карты опасны в полной мере. В некоторых дешевых линейках SURECOM не разведены контакты  4,5, 7, 8, так что по крайней мере за сами данные можно быть спокойным в этих случаях.

    мы все под колпаком
    Ужос.. Перехожу на использование WiFi.
    Ну так, Wifi безопастнее раз в 100...

    Это что, означает, что если я качаю порнуху, ФБР вместе с японцами могут смотреть ее в режиме on-line!!!!!????????
    ага причем за твой счет:)))

    шнур распрямил. жилы нашел, скрутил и заземлил. админы про Token Ring нифига незнают. переслать им эту ссылку немогу, т.к. после того как заземлил провода сетка не пашет. P.S. а после того как провода заземлил их обратно в сетевуху вставлять?

    В целом, считаю это придуманным баяном, но подобное вполне возможно... Технологии давно уже зашли на более высокие рубежи... 8) А что касается передачи активирующей последовательности, так это без труда можно сделать со спутника... Все что нужно знать - это приближенные координаты объекта...А что касается собственной защиты от подобного, так все очень просто - не храните жизненноважные данные в открытом виде на компах, имеющих сетевые интерфейсы 8)... Если уж паранойя совсем мучает 8))) ЗЫ: 4,5,7,8 - жилы используются в режиме 1Гб передачи...
    повезло что неслушаю mp3 Bariken где-то валяется в *wav
    Большое спасибо за предупреждение, теперь буду ходить в интернет через модем, так если не быстро, но более безопасно