Перейти к содержанию

Кэмерон против шифрования


Рекомендуемые сообщения

Push me and then decrypt me till your can get law satisfaction

«Премьер-министр Великобритании Дэвид Кэмерон пообещал запретить мессенджеры с шифрованием». Статьями с такими или приблизительно такими заголовками разразились в последние дни чуть ли не все известные, да и не очень известные издания.
DC.png
Ах, читать эти заметки — одно удовольствие! Разброс мнений просто огромен — от «Давайте же защитим Великобританию от событий, подобных французским терактам» (приправить по вкусу патриотизмом и пафосом) до «А-а-а, все пропало, сейчас нам запретят шифрование вообще» (а вот здесь можно и парочку страшилок добавить).
Что забавно, верным не является ни одно из них. Так что же все-таки произошло? Да всего ничего — Кэмерон на недавнем выступлении задал простенький вопрос: «Хотим ли мы иметь такие средства общения между людьми, которые даже при наличии ордера, подписанного министром внутренних дел, мы не можем читать» («Do we want to allow a means of communication between people which, even in extremis, with a signed warrant from the home secretary personally, we cannot read?»). И сам же ответил, что нет, мол, не хотим, и если консерваторы, к которым принадлежит он сам, победят на ближайших выборах, то он всячески будет способствовать созданию новых законов, которые бы прекратили все это безобразие.

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Если за вами невозможно следить, то мы это запретим! :ha: Да здравствует тотальная слежка!)

Именно! 

 

Аргументация особо умиляет: будто министр внутренних дел не может нарушить закон, не может действовать вопреки совести (даже в теории) и не может выписать заведомо незаконный ордер :) 

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


победят на ближайших выборах, то он всячески будет способствовать созданию новых законов, которые бы прекратили все это безобразие.

Действительно, Безобразие!

 

А с другой стороны, кто очень хочет, тот прочитает!!!!

Ссылка на комментарий
Поделиться на другие сайты

 

 


А с другой стороны, кто очень хочет, тот прочитает!!
Но только с санкции прокурора :)

Власти развитых стран мира и так получили в свои руки такие механизмы контроля и слежки, что никаким тоталитарным режимам и диктаторам прошлого и не снились. Но проблема в том, что пока под это все не подведена законная база. Декларируемые всю второю половину XX века свободы и права человека просто так не подомнёшь. Но хочется то большего. Вот и стремятся легитимизировать тотальную слежку и контроль, чтобы никто ни противится, ни перечить не смог. Но это не делает общество безопасней, только управляемей.
Ссылка на комментарий
Поделиться на другие сайты

  • 2 месяца спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Технологию ключей доступа (КД, passkeys) рекламируют все ИТ-гиганты как эффективную и удобную замену паролям, которая может покончить с фишингом и утечками учетных данных. Суть в следующем — человек входит в систему при помощи криптографического ключа, сохраненного в специальном аппаратном модуле на его устройстве, а разблокирует эти данные при помощи биометрии или ПИН-кода. Мы подробно разобрали текущее положение дел с passkeys для домашних пользователей в двух статьях (терминология и базовые сценарии использования, сложные случаи), но у компаний к ИБ-технологиям совершенно другие требования и подходы. Насколько хороши ключи доступа и FIDO2 WebAuthn в корпоративной среде?
      Мотивы перехода на passkeys в компании
      Как и любая крупная миграция, переход на ключи доступа требует бизнес-обоснования. В теории passkeys решают сразу несколько злободневных проблем:
      Снижают риски компрометации компании с использованием кражи легитимных учетных записей (устойчивость к фишингу — главное заявленное преимущество КД). Повышают устойчивость к другим видам атак на identity, таким как перебор паролей — brute forcing, credential stuffing. Помогают соответствовать регуляторным требованиям. Во многих индустриях регуляторы обязуют применять для аутентификации сотрудников устойчивые методы, и passkeys обычно признаются таковыми. Снижают затраты. Если компания выбрала passkeys, хранящиеся в ноутбуках и смартфонах, то высокого уровня безопасности можно достичь без дополнительных затрат на USB-устройства, смарт-карты, их администрирование и логистику. Повышают продуктивность сотрудников. Хорошо налаженный процесс аутентификации повседневно экономит время каждому сотруднику и снижает процент неудачных входов в ИТ-системы. Также переход на КД обычно увязывают с отменой всем привычных и ненавистных регулярных смен пароля. Снижают нагрузку на хелпдеск за счет уменьшения числа заявок, связанных с забытыми паролями и заблокированными учетными записями.  
      View the full article
    • CredoLin
      Автор CredoLin
      Здравствуйте!
       
      В ночь произошел инцидент, в котором выяснилось, что кто-то смог авторизоваться с помощью учетной записи Kaspersky, подобрать пароль от машин VMWare и зашифровать виртуальные машины, а также содержимое файловых систем.
      Файл с требованиями находится внутри архива.
      Доступ по RDP есть к этим виртуальным машинам есть. Сейчас отключено RDP.
       
      ИИ намекнул, что, возможно, это ALPHV, LockBit или BlackMatter.
       
      Прошу помочь в определении шифровальщика и возможность дешифровки.
       
      зашифрованные файлы.zip FRST.txt Addition.txt
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • EvilOdmin
      Автор EvilOdmin
      Добрый день! Подскажите, как должен работать функционал шифрования файлов по правилам при отвале сервера security center? В документации говорится что он должен запрашивать каждый раз ключ с сервера для расшифровки при обращении к файлу, но если отключить сеть, зашифрованные файлы на рабочей станции продолжают открываться. После какого промежутка времени они перестанут? Как этим промежутком управлять? Или же это работает как-то иначе?
    • Татьяна Кравчук
      Автор Татьяна Кравчук
      Доброго времени суток.
      Вирус зашифровал файлы на домашнем сервере. 
      Спасибо.
       
      Новая папка.rar Addition.txt FRST.txt Shortcut.txt
       
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь в удалении вирусов  
×
×
  • Создать...