Полная секретность: шифруем все действия в интернете
Автор: Олег Нечай
20 мая 2013
Мы уже обсуждали,
как можно удалить из интернета попавшие туда персональные данные.
Однако лучший способ избавиться от нежелательной информации о себе в
Сети — это вообще не оставлять там никаких следов. В этой статье мы
поговорим о том, как сделать своё присутствие в интернете незаметным
и как предотвратить доступ посторонних к информации о вас и вашей
деятельности в Сети.
1. Маскируем IP-адрес
Чтобы сайты, на которые вы заходите, не могли отследить ваше
местоположение, а провайдер и злоумышленники — сайты, на которые вы
заходите, используются анонимизаторы. Это могут быть специальные плагины
для браузеров, обеспечивающие обращение к нужным вам страницам через
анонимные прокси-серверы и подменяющие ваш IP-адрес адресом прокси. О
некоторых плагинах с такой функциональностью мы писали в статьи о снятия ограничения по IP-адресу с различных интернет-сервисов.
Кроме того, это могут быть онлайновые сервисы с той же основной
функциональностью, но предлагающие и некоторые дополнительные уровни
защиты. К примеру, сервис с красноречивым названием Hide My Ass
предоставляет не только возможности бесплатного анонимного
прокси-сервера, но и функции защищённого соединения Secure Sockets Layer
(SSL), обеспечивающего шифрованный доступ к запрашиваемым страницам, не
позволяющий просматривать пересылаемые данные.
Существуют и другие бесплатные сервисы анонимных прокси-серверов с поддержкой SSL, например Proxy Networks или Proximize.Me.
Однако не стоит забывать о том, что самый заметный недостаток сёрфинга
через веб-прокси — существенное снижение скорости доступа и
загрузки страниц.
2. Выходим в интернет через виртуальную частную сеть
Более эффективный способ скрыть следы своей деятельности в
интернете — выходить во Всемирную паутину через виртуальную частную сеть
(Virtual private network, VPN). Такие сети не только позволяют
зашифровать весь передаваемый трафик, но и перенаправляют его через
целую цепочку серверов, так что отследить вашу деятельность будет
практически невозможно — правда, за исключением случаев, когда
VPN-провайдер обязуется предоставить ваши логи по официальному запросу
правоохранительных органов, что должно отдельно указываться в
пользовательском соглашении. В частности, известный хакер Коди
Кретсингер был арестован только потому, что невнимательно читал договор с
упомянутым выше сервисом Hide My Ass.
Подавляющее большинство VPN-провайдеров оказывают платные услуги, но
существуют и упрощённые сервисы, бесплатно предоставляющие пользователю
необходимый минимум функций. Cервис VPNBook
предоставляет полностью бесплатные услуги своей виртуальной частной
сети с поддержкой кроссплатформенных технологий OpenVPN или протокола
туннелирования PPTP (Point-to-Point Tunneling Protocol) типа
«точка-точка». Оба они недостаточно безопасны, если вами интересуются
спецслужбы или профессиональные хакеры, но для простого сокрытия следов
своей деятельности в интернете они вполне подходят.
Сервис VPNBook не требует ни регистрации, ни создания аккаунта. Более
того, если вы намерены использовать протокол PPTP, то вам даже не
понадобится устанавливать какое-то
дополнительное программное обеспечение. Достаточно в настройках сетевых
подключений операционной системы (поддерживаются Windows, Linux, Mac
OS, Android, IOS, PS3) выбрать новое подключение и внести туда
параметры, указанные на сайте VPNBook. Некоторые провайдеры блокируют
VPN-протокол PPTP, и в этом случае вам придётся скачать и установить
бесплатный клиент OpenVPN, позволяющий обойти это ограничение и
действующий через стандартные протоколы TCP или UDP.
3. Повышенная анонимность с помощью браузера Tor
Хотите ещё большей анонимности и безопасности? Тогда вам на помощь
придёт технология «луковой маршрутизации», запатентованная
Военно-морскими силами США. Смысл этой технологии заключается в том,
что все передаваемые данные неоднократно шифруются и дешифруются,
переходя через последовательность «луковых маршрутизаторов», каждый из
которых перенаправляет данные на случайные роутеры в Сети. В результате
теряется необходимость в гарантированной надёжности каждого из таких
маршрутизаторов, поскольку невозможно определить, откуда изначально были
переданы данные. Разумеется, как и у любой другой, у этой технологии
тоже есть уязвимости, но при грамотном использовании она гарантирует
весьма высокий уровень безопасности.
Анонимная сеть Tor (по
первым буквам The Onion Router — «луковый маршрутизатор») и одноимённый
браузер — основная система, использующая сегодня технологию «луковой
маршрутизации», причём в ней применяется код второго поколения, не
подпадающий под действие первоначального патента и использующий
несколько иные схемы маршрутизации. В настоящее время в мире действует
порядка двух тысяч «луковых маршрутизаторов», входящих в сеть Tor.
Для подключения к сети необходимо скачать браузер Tor для вашей
операционной системы (Windows, Mac OS X, Linux, Android) и настроить его
в соответствии с вашими требованиями. Настоятельно рекомендуется
ознакомиться с FAQ по Tor, оригинал которого находится здесь, а неофициальные русскоязычные переводы можно найти в разных местах Сети, например здесь.
4. Подмена реального адреса электронной почты
Оригинальный плагин Gliph для браузеров
Chrome и Firefox, а также мобильных устройств под управлением Android и
iOS использует собственную необычную систему аутентификации, в которой
место привычных букв и цифр занимают сочетания символов.
Однако для нас интереснее другая его функция, позволяющая скрывать
ваш реальный адрес электронной почты — например, при общении с
незнакомцами или при размещении различных объявлений, — и подменять его
специально сгенерированным на домене gli.ph. C таких адресов можно
отправлять письма и получать ответы на них, которые будут
перенаправляться на ваш реальный адрес.
5. Шифрование постов в социальных сетях
Казалось бы, социальные сети предназначены для того, чтобы ваши
сообщения увидело как можно больше потенциальных друзей, но в некоторых
случаях хочется не только ограничить число читателей группами или
отдельными френдами, но и получить дополнительные гарантии, что такое
сообщение не увидит кто-то посторонний.
...
Читать дальше »
Категория: ИТ |
Просмотров: 550 |
Добавил: Mirra_Sun |
Дата: 16.10.2013
|
|
Шесть самых позорных заговоров в высоких технологиях
Люди обожают теории заговора. Кто-то
всерьёз верит, что всем на свете руководит некое всемирное
правительство, что московские многоэтажки взрывали спецслужбы, а в «Зоне
51» прячут инопланетян. Но существуют и вполне реальные заговоры,
разоблачённые документально и подтверждённые решениями судов. И в
области высоких технологий таких историй немало. Вот всего лишь шесть
самых известных случаев недобросовестной игры из недавнего прошлого
известнейших ИТ-компаний.
1. Microsoft и Internet Explorer
Начнём с Microsoft, которая во многом задала тон своеобразной манере
обращения крупных ИТ-корпораций с мелкими конкурентами. Многолетнее
доминирование на любом рынке рано или поздно вызывает интерес
государственных органов и обвинения в монополизме (не у нас,
конечно же). Министерство юстиции США внимательно присматривалось к
Microsoft ещё с начала девяностых, но лишь к 1998 году дозрело до
обвинений в организации монополии и противоправных действиях в целях
сохранения своего преимущественного положения.
Одним из основных аргументов обвинения стало встраивание браузера
Internet Explorer в операционную систему Windows с целью разрушения
бизнеса других разработчиков браузеров. В качестве аргумента защиты
Microsoft заявила, что Internet Explorer — это неотъемлемая часть
операционной системы, изъятие которой невозможно. Впрочем, в суде было
доказано, что это полная чепуха и что поставка Windows со встроенным
браузером была организована целенаправленно, чтобы в будущем можно было
регулировать доступ в интернет через операционную систему.
В свою очередь, Microsoft продемонстрировала суду две странных
видеозаписи. Одна из них должна была показать, насколько медленнее
функционирует Windows после изъятия из неё Internet Explorer, а вторая —
как просто установить на неё браузер Netscape вместо IE. Вы будете
смеяться, но в итоге выяснилось, что обе записи были сфальсифицированы!
Microsoft была вынуждена признать, что обе плёнки подвергнуты монтажу,
а во второй вырезана длинная и сложная часть процесса
установки Netscape.
В конце концов Microsoft проиграла дело, и в июле 2000 года суд
постановил, что наилучшей санкцией будет разделение компании на две,
одна из которых займётся исключительно операционной системой, а другая —
приложениями. Но этого так никогда и не случилось: Microsoft обжаловала
это решение и добилась весьма расплывчатой формулировки, обязывающей её
предоставлять клиентам возможность выбора браузера на их усмотрение.
Впрочем, по какой-то причине
впоследствии об этом «забыли», и уже весной 2013 года Европейский суд
присудил корпорации штраф в 561 миллионов евро за нарушение
антимонопольного законодательства.
Самое поразительное в этой истории то, что уже совсем недавно
Microsoft выпустила планшет Surface с операционной системой Windows RT, в
которой другие браузеры можно устанавливать только при работе с
«плиточным» интерфейсом Metro, но не в «классической» рабочей среде.
Разумеется, ни у кого из конкурентов не было в запасе «плиточной»
версии; Mozilla обещает выпустить совместимую модификацию Firefox только
в декабре 2013 года. Однако пока что никто не привлекал Microsoft к
ответственности за эту маленькую шалость — вероятно, из-за ничтожного
уровня продаж Surface.
2. Microsoft и мелкие конкуренты
Вторая история про корпорацию Microsoft характеризует её манеру
обращения с потенциальными конкурентами. В ходе судебных разбирательств
Минюсту США удалось выявить фразу, которая использовалась внутри
Microsoft для описания стандартной схемы взаимодействия с конкурентами:
«Поддержать, надстроить и уничтожить» (Embrace, extend and extinguish).
На практике этот девиз реализовывался так. Брался какой-то
многообещающий продукт небольшой компании, который уже был
формально или неформально признан промышленным стандартом, дополнялся какими-то собственными запатентованными разработками, после чего его создатель различными способами удалялся с рынка.
Наглядный пример такого подхода — история компании Stac Electronics,
создателя оригинальной технологии сжатия данных на диске, работающей в
реальном времени. Выпущенная в 1990 году утилита под названием Stacker
позволяла почти удваивать ёмкость чрезвычайно дорогих тогда жёстких
дисков и одновременно ускорять их работу. В 1993 году Microsoft
выпустила MS-DOS 6.0, в состав которой входила утилита сжатия данных
DoubleSpace. Быстро выяснилось, что при написании этой утилиты были
использованы целые фрагменты кода Stacker, ведь до этого Microsoft
демонстрировала интерес к покупке лицензии на эту технологию и её
специалисты имели доступ к исходному коду.
В 1994 году Stac Electronics выиграла процесс против Microsoft и
получила $120 млн в возмещение убытков, однако юристы Stac подготовили
ещё один иск с требованием остановить вообще все продажи версий MS-DOS,
включавших DoubleSpace. Дело кончилось тем, что Microsoft заплатила Stac
$43 млн за использование патентов и дополнительно инвестировала в эту
компанию ещё $39,9 млн. С тех пор о Stac Electronics мало кто слышал.
Третья история касается формата документов XML, и она вызвала
огромное возмущение у сторонников свободного программного обеспечения.
Дело в том, что Microsoft при «модернизации» XML применила такие
компоненты и расширения, которые делали практически невозможным
использование первоначального открытого кода.
В 2000 году Sun Microsystems решила сделать открытым исходный код
программного пакета StarOffice и создала проект OpenOffice.org,
выпустивший свободный офисный пакет, де-факто ставший потом стандартом
для Linux. В качестве форматов файлов в нём использовался OpenOffice.org
XML, утверждённый в 2006 году в качестве открытого промышленного
стандарта ISO 26300 Международной организацией по стандартизации (ИСО).
Разумеется, в Microsoft не обрадовались появлению бесплатного, да ещё
и признанного стандартом конкурента своему пакету Office, и после этого
стали происходить странные вещи. Внезапно в Редмонде объявили о
создании подозрительно похожего по названию стандарта Office Open XML
(OOXML) и в 2006 году попытались протолкнуть его через ИСО. В составе
ИСО вдруг резко выросло число представителей от разных стран, которые
дружно проголосовали за признание нового стандарта, хотя на тот момент
он даже не был формально завершён. Это голосование вызвало бурю
возмущения у многих стран-участниц и серьёзно подорвало доверие к самой
системе ИСО. Несмотря на многочисленные протесты, OOXML был всё-таки
утверждён в 2008 году в качестве стандарта ISO 29500. Не открытого, а
проприетарного, конечно же. Желающие использовать — извольте заплатить.
Что касается проекта OpenOffice.org, то он существует до сих пор, и
в нём применяется уже другой открытый формат файлов OpenDocument,
основанный на первоначальном стандарте ISO 26300.
3. Intel и Rambus
Как ни странно, в этом случае главным пострадавшим оказалась
гигантская корпорация Intel, а название Rambus стало синонимом
патентного тролля, из-за непомерных аппетитов уничтожившего самого себя.
Когда в ноябре 2000 года Intel выпустила первые Pentium 4, основанные
на принципиально новой микроархитектуре NetBurst, представители
компании подчёркивали, что для такого
...
Читать дальше »
|
Почему хакеры так легко и просто взламывают наши пароли?
Взлом пользовательских паролей — одно из самых распространённых
преступлений в Сети, оставляющее далеко позади DoS-атаки и создание
бот-сетей. Почему же хакерам так легко удаётся вскрывать пароли? А всё
дело в пресловутом человеческом факторе.
Самая главная причина — мы подсознательно выбираем такие пароли,
которые очень сложно угадать и запомнить посторонним людям, но с
которыми «на раз» справляется обычный персональный компьютер. Поговорим
о том, как на самом деле хакеры вскрывают пароли, и как с
этим бороться.
В марте 2013 года известный американский интернет-журнал Ars Technica провёл любопытный эксперимент:
его редактор Нэйт Андерсон, никогда раньше не занимавшийся взломом
паролей, вооружился свободно доступным в интернете софтом, крупнейшей за
последние годы базой хэшей паролей сайта RockYou, также за секунды
найденной в Сети, и за какие-то
несколько часов взломал чуть меньше половины из загруженного на
специализированном форуме списка с 16449 MD5-хэшей, получив порядка
восьми тысяч пользовательских паролей в обычной текстовой форме.
Повторим, Андерсон до этого вообще никогда в жизни не занимался
вломом паролей. Поэтому, впечатлившись его успехами, в мае 2013 года
редакция Ars Technica решила повторить эксперимент с тем же самым
списком MD5-хэшей, но уже с участием трёх профессиональных взломщиков.
На сей раз результаты оказались ещё более сокрушительными.
Больше всего паролей удалось раскрыть эксперту Stricture Consulting
Group Джереми Госни. Используя обычный серийный компьютер на процессоре
AMD с видеокартой Radeon 7970, он за двадцать часов взломал 14734
паролей, то есть 90% списка. Второе место занял Йенс Штойбе, ведущий
разработчик бесплатного ПО oclHashcat-plus,
предназначенного, конечно же, для взлома паролей: используя чуть более
мощную машину с двумя видеокартами Radeon 6990, он всего лишь за час с
небольшим расшифровал 13486 хэшей, то есть 82% из списка. Ещё один
хакер, скрывшийся за псевдонимом radiх, за тот же час вскрыл 62%
паролей, но при этом он ещё и подробно комментировал свои действия.
Как же действуют специалисты по взлому, и почему пользовательские пароли так легко расшифровать?
Прежде всего, взламываются «простые» пароли, на что уходит меньше
всего времени, а затем, как в любой компьютерной игре, хакер переходит
на более высокие уровни, требующие значительно большего времени и
особых навыков.
Для начала, запускается подбор по принципу «грубой силы», позволяющий
расшифровать более половины паролей длиной от одного до шести символов
включительно, в число которых входят по 26 латинских букв нижнего и
верхнего регистров, 10 цифр и 33 прочих символов, в сумме — 95. В
результате мы имеем весьма скромное число комбинаций, которое
среднестатистический десктоп способен рассчитать за считанные минуты.
Удлинение пароля всего на один-два символа радикально увеличивает
число вариантов, и полный перебор всех комбинаций будет занимать уже
несколько дней. Поэтому специалисты обычно выбирают, к примеру, пароли,
состоящие только из букв нижнего регистра, длиной до 8 символов, а также
пароли из чисел длиной до 12 символов. Метод «грубой силы» с такими
параметрами позволяет расшифровать значительный процент длинных паролей.
Использование метода подбора для более сложных паролей нерационально,
поскольку оно может затянуться на годы, и здесь взломщик уже переходит к
использованию специальным образом составленных словарных списков,
которые подготовлены на основе реальных пользовательских паролей,
«засветившихся» при различных утечках. К примеру, самую большую базу
англоязычных паролей за последние годы «предоставил» в распоряжение
хакеров сайт RockYou в декабре 2009 года. В результате банальной
SQL-инъекции хакерам удалось завладеть базой данных более 32 миллионов
пользователей, включая логины, пароли и прочую информацию в простой
текстовой форме. База RockYou немедленно была включена во все хакерские
«словари», которые с тех пор неоднократно пополнялись в результате всё
новых утечек, в том числе после взлома социальной сети LinkedIn в 2012
году, когда «утекло» ещё 6,5 миллиона парольных кэшей.
Базы, подобные RockYou или LinkedIn, представляют особую ценность,
поскольку содержат реальные пользовательские пароли, а не просто
произвольные комбинации. Для расчёта вариантов существуют специальные
правила замены и подбора, что даёт ещё больше потенциальных паролей. А
если проанализировать тематику сайта, интересы и профессии его
пользователей, то можно добавить ещё более тонкие алгоритмы расчёта со
специфическими шаблонами и масками.
Самые популярные пользовательские пароли из базы RockYou
Любопытно, что пользователи крупных общедоступных сайтов, прежде
всего, всевозможных социальных сетей, редко утруждают себя придумыванием
сложных паролей, наивно полагая, что размещаемая там информация не
представляет особого интереса для злоумышленников. Более того, из 32
миллионов паролей RockYou 290 тысяч представляли собой до боли знакомую
комбинацию «123456», а ещё несколько десятков тысяч — похожие сочетания с
разным количеством цифр. Наконец, многие пользовали используют
одинаковые пароли на разных сервисах, а при взломе паролей на одном
сайте, далеко не каждый станет менять его и на всех остальных сайтах.
Поэтому словарный подбор остаётся одной из самых мощных и эффективных
технологий взлома, позволяющий, по разным оценкам, расшифровать
до 60-70% пользовательских паролей на любом общедоступном сайте.
Для взлома оставшегося массива паролей используются гибридные атаки,
сочетающие элементы «грубой силы» со словарным подбором. Например, при
задании паролей некоторые предпочитают добавлять к одному из своих
старых паролей длиной 7-8 символов по одной-две цифре в начало или в
конец. Понятно, что с точки зрения безопасности, такие пароли уже не
выдерживают никакой критики. Подобные «привычные» способы «улучшения»
старых паролей отлично известны специалистам, поэтому такие шаблоны
нисколько не повышают их устойчивость.
Ещё один тип гибридных атак сочетает «грубую силу» со статистическим
методом на основе цепей Маркова, что позволяет использовать уже
полученные данные о характерных особенностях расшифрованных паролей для
конкретного сайта, чтобы предсказать возможные пароли других
пользователей.
Гибридные атаки в разных вариантах, а также «индивидуальные»
настройки масок и шаблонов могут занимать существенное время, но в
результате они способны раскрыть до всех 100% паролей для отдельно
взятого сайта (среднестатистиски — от 60 до 90%). А если учесть, что
более двух третей пользова
...
Читать дальше »
Категория: ИТ |
Просмотров: 390 |
Добавил: Mirra_Sun |
Дата: 16.10.2013
|
|
Вот предсказания, которые сделал на XXI век Никола Тесла
В тридцатые годы журналисты регулярно посещали Николу Теслу,
чтобы послушать размышления именитого учёного о будущем. Вот подборка предсказаний будущего, сделанных Теслой, которая была опубликована в 1935 году в журнале Liberty. Во многом он оказался прав.
Физкультура и гигиена
Несмотря на то что до создания американского Агентства по защите
природы было ещё долго, Тесла писал, что гигиена и физкультура станут
важными ветвями просвещения и власти.
«Секретарь гигиены или физкультуры будет стоять на существенно более
значимом месте в Кабинете министров президента США, чем Секретарь
вооружённых сил, к 2035 году. Загрязнение береговой линии, которое мы
имеем сейчас, будет немыслимым для наших детей и внуков, настолько,
насколько для нас немыслима жизнь без канализации. Запасы воды будут
намного более бережно распределяться, и только безумец будет пить
неочищенную воду».
Образование, война и газеты
"Сейчас наиболее цивилизованные страны тратят большую часть своих
доходов на войну и минимальную — на образование. XXI век всё перевернёт
с ног на голову. Бороться с невежеством будет намного более престижно,
чем умереть на поле боя. Новые научные открытия будут более значимы, чем
перепалки дипломатов. Даже современные газеты начинают расценивать
научные открытия и свежие философские идеи как большие новости. Газеты
XXI века будут отводить криминалу и войне последние полосы, но на
передовицах будут объявления о новых научных гипотезах
.
Диета и здоровье
«Люди всё больше будут заболевать от загрязнённой воды, чем от кофе,
чая, табака и других стимуляторов. Я избегаю стимуляторов. Я практически
отказался от мяса. Я уверен, что через сто лет кофе, чай и табак выйдут
из фавора. Впрочем, алкоголь никуда не денется. Это не стимулятор, а
подлинный эликсир жизни. Причём от стимуляторов отказ произойдёт
ненасильственным методом. Просто перестанет быть модным отравлять свой
организм вредными ингредиентами. Бернард Макфадден продемонстрировал,
что вполне возможно производить вкусную еду из натуральных продуктов,
таких, как молоко, мёд и мука. Я верю, что еда, которую подают в его
ресторанах, станет основой эпикурейских пиршеств в лучших банкетных
залах XXI века.
Пшеницы и продуктов, производимых из неё, хватит для того, чтобы
накормить весь мир, в том числе и всё увеличивающиеся миллионы в Китае и
Индии, которые сейчас находятся на грани голода. Земля плодородна, а
там, где её плодородия недостаточно, азот, взятый из воздуха, удобрит её
лоно. Я разработал этот процесс в 1900 году. Его довели до совершенства
через четырнадцать лет немецкие химики».
Роботы
«Наша цивилизация не в порядке потому, что мы так и не привыкли к
Веку машин. Решение наших проблем — не в уничтожении, а в
овладении машинами.
Очень многие вещи, которые сейчас делают люди, будут отданы
автоматам. В этот самый момент учёные в лабораториях американских
университетах пытаются создать то, что можно описать как „думающую
машину". Я предвидел её разработку.
Я сооружал роботов. Сейчас робот — это свершившийся факт, но это
ещё не всё. В XXI веке роботы займут ту нишу, которую занимали рабы в
древних цивилизациях. Я не вижу причин, по которым этого не произойдёт в
течение последующих ста лет и не освободит человечество для
высоких целей».
Дешёвая энергия и управление природными ресурсами
«Задолго до конца следующего века систематическое возобновление лесов
и научный подход к управлению природными ресурсами положит конец всем
засухам, лесным пожарам и наводнениям. Повсеместное применение силы воды
и её передача на расстояние снабдят каждый дом дешёвой электроэнергией
без необходимости сжигания топлива».
|
Пять самых известных в мире хакеров — и почему они вовсе не лучшие
Автор: Олег Нечай 30 июля 2013
Ещё с восьмидесятых годов прошлого столетия профессия компьютерного взломщика была овеяна ореолом романтизма, а многочисленные кинофильмы в стиле киберпанка сделали это занятие желанным для миллионов подростков. Потому не удивительно, что настоящие хакеры из реального взрослого мира сегодня становятся такими же суперзвёздами, как эстрадные исполнители или киноактёры.
Кто эти люди и чем они на самом деле занимаются? Вполне очевидно, что вряд ли мы можем судить о многих из них хотя бы потому, что в планы хакера, взламывающего сверхсекретные системы, совершенно не входят публичные интервью и фотографии для прессы. Напротив, его задача — остаться незамеченным и непойманным. Поэтому арест наиболее опасных представителей этого сообщества становится событием, а их личности вызывают не меньший интерес, чем похождения вымышленных киногероев.
Впрочем, реальность бесконечно далека от сказок, и настоящие компьютерные взломщики имеют мало общего с образами из кино. Истории их жизни тоже мало похожи на сюжеты голливудских фильмов, и отличное доказательство тому — достижения пяти самых известных в мире хакеров. А почему они не лучшие, наверное, уже догадались все: просто потому, что они всем известны.
1. Кевин Митник
Американец Кевин Митник — наверное, самый известный в мире хакер, во многом благодаря склонности к эксцентричному поведению, которого от него и ожидала праздная публика. Во время своего ареста в 1995 году Митник безапелляционно заявил, что ему достаточно посвистеть в трубку уличного телефона-автомата, чтобы развязать ядерную войну.
В действительности, конечно, ничего подобного он сделать не мог, поскольку, пусть и действительно взломал множество защищённых сетей, но использовал для этого вовсе не какие-то гениальные программы и сверхъестественные коды, а банальные методы социальной инженерии — проще говоря, человеческий фактор. Митник применял не столько какие-то технические навыки, сколько знание психологии и манипулировал людьми, заставляя их выдавать свои пароли.
Практиковаться во взломе различных систем Митник начал с детства. Известно, что в 12-летнем возрасте он нашёл способ подделки автобусных билетов, который позволял бесплатно перемещаться по всему городу. Затем он «перехватил» управление системой голосовой связи в местной закусочной «МакАвто», чтобы говорить посетителям всякие гадости.
В шестнадцать лет Митник взломал сеть фирмы Digital Equipment Corporation и похитил размещённое там программное обеспечение: это стоило ему года в заключении и трёх лет под надзором полиции. Именно в это время он влез в систему голосовой почты Pacific Bell и после того, как был выписан ордер на его арест, пустился в бега.
В 1999 году поймавшие Митника агенты ФБР утверждали, что при нём были фальшивые документы и мобильные телефоны с «клонированными» номерами. В итоге его обвинили во взломе нескольких компьютерных и телефонных сетей и приговорили к 46 месяцам заключения плюс 22 месяца за нарушение условий условного освобождения; при этом шутка про ядерную войну обошлась ему в восемь месяцев в «одиночке».
Кевин Митник вышел из тюрьмы в 2003 году и с тех пор написал несколько книг о своих хакерских достижениях. В 2000-м вышел фильм «Взлом» (Track Down) на основе его биографии, написанной Цутому Симомурой и Джоном Маркоффом, причём Симомура был экспертом по компьютерным системам, чей компьютер был взломан Митником. Сегодня Митнику 49 лет, и он управляет собственной компанией по компьютерной безопасности. 2. Гэри Маккиннон
Шотландец Гэри Маккиннон — самый известный британский хакер, экстрадиции которого с начала двухтысячных добиваются США, где ему грозит более 70 лет тюремного заключения. Впервые полиция Великобритании заинтересовалась Маккинноном в 2002 году, но благодаря общественной поддержке и некоторым другим обстоятельствам он до сих пор на свободе.
В США Маккиннона обвиняют в том, что в 2001 году он взломал почти сотню компьютеров, принадлежащих Министерству обороны и НАСА. По утверждению властей, получив доступ в систему, он удалил критически важные файлы и фактически парализовал работу сети военного ведомства США на целые сутки. Более того, Маккиннон якобы стёр данные об американских вооружениях во взломанных компьютерах после террористических атак 11 сентября 2001 года и похитил некую критически важную информацию. По действующим в Великобритании законам за подобные правонарушения ему полагалось лишь шестимесячное заключение.
Сам Маккиннон утверждал, что искал в компьютерах американских военных свидетельства утаивания от общественности информации об НЛО и других потенциально полезных технологиях. Кроме того, он заявлял, что получил доступ к абсолютно не защищённым машинам и оставил множество записей обо всех обнаруженных уязвимостях на тех же самых компьютерах.
Федеральный суд в американском штате Виргиния в ноябре 2002 года официально обвинил Маккиннона в семи фактах компьютерных преступлений, и если бы Великобритания выдала его США, то взломщик вполне мог бы провести в тюрьме всю свою жизнь. После вступления в силу Акта об экстрадиции 2003 года казалось, что судьба хакера решена, но не тут-то было. Изменилось лишь то, что его обязали ежедневно отмечаться в полицейском участке и не выходить из дома по ночам.
Защита настояла на медицинском обследовании Маккиннона, и у него были диагностированы синдром Аспергера (форма аутизма) и клиническая депрессия, способная спровоцировать самоубийство. На этом основании Маккиннон обратился в Европейский суд по правам человека, который сначала приостановил экстрадицию, но потом отказался её заблокировать. В 2009 году Верховный суд выдал разрешение на экстрадицию, но общественный резонанс дела привёл к тому, что она так и не состоялась. В поддержку хакера высказались многие известные личности — от музыкантов Стинга и Питера Гэбриэла до мэра Лондона Бориса Джонсона и актёра Стивена Фрая.
В октябре 2012 года министр внутренних дел Тереза Мэй объявила о блокировании выдачи Маккиннона на основании того, что в случае экстрадиции риск для жизни обвиняемого настолько велик (он может покончить с собой), что такое решение противоречило бы правам человека. В дальнейшем было решено отказаться от уголовного преследования хакера и в Великобритании: формально — из-за сложностей с доказательствами, находящимися на территории США. Сейчас Маккиннон абсолютно свободен. 3. Джонатан Джеймс
Американец Джонатан Джеймс — первый несовершеннолетний хакер, осуждённый в США за киберпреступления. Как утверждало обвинение, в 15-летнем возрасте в 1999 году он взломал компьютерную систему собственной школы, сеть телекоммуникационной компании Bell South, а затем проник на сервер Министерства обороны США. Здесь он перехватил более трёх тысяч электронных писем сотрудников госучреждений, взломал сервер НАСА и похитил программное обеспечение, предназначенное для управления системами жизнеобеспечения на Международной космической станции. Довольно круто, особенно для пятнадцатилетнего подростка!
В 2000 году Джеймса арестовали, однако благодаря юному возрасту он был признан виновным по двум эпизодам в суде для несовершеннолетних и благодаря этому избежал фактического тюремного заключения. Вместо этого он провёл шесть месяцев под домашним арестом и отправил письменные извинения в Пентагон и НАСА. Будь Джеймс на два года старше, ему бы грозило не менее десяти лет тюрьмы.
Между тем через несколько лет Джонатана Джеймса стали подозревать ещё в одном компьютерном преступлении: в 2007 году была похищена информация о кредитных картах миллионов клиентов торговой сети TJX, и Секретная служба обыскала дом Джеймса, пытаясь обнаружить улики, привязывающие его к этому преступлению.
Несмотря на то что обвинение так и не предъявили, Джеймс был уверен, что попадёт в тюрьму, и (по официальной версии) совершил самоубийство. В оставленной им записке он заявил, что не верит в систему правосудия и видит в самоубийстве единственный способ сохранить контроль над ситуацией и избежать наказания за преступление, которого он не совершал. В интервью, которые Джеймс давал до кражи данных клиентов TJX, он заявлял о намерении открыть собственную фирму по компьютерной безопасности. Вместо этого в возрасте 24 лет он покончил с собой.
4. Кевин Поулсен
Американец Кевин Поулсен — ещё один бывший хакер, сменивший род занятий, как и Митник, на более безопасный. Ещё в восьмидесятых годах Поулсен специализировался на взломе телефонных линий и с лёгкостью манипулировал номерами и каналами разных операторов. Впервые Поулсен стал известен под псевдонимом Dark Dante в 1993 году после взлома системы управления телефонными линиями Лос-Анджелесской радиостанции KIIS-FM. В результате искусной блокировки линий он стал победителем нескольких конкурсов и как 102-й дозвонившийся «выиграл» автомобиль Porsche 944 S2.
...
Читать дальше »
|
Avegant Virtual Retinal Display: видеоочки нового поколения
Владимир Парамонов- автор
Устройство обеспечивает беспрецедентное
качество изображения благодаря тому, что картинка проецируется
непосредственно на сетчатку глаза пользователя.
Пожалуй, одним из самых нашумевших за
последнее время проектов очков виртуальной реальности стал Oculus Rift
Джона Кармака (John Carmack). Устройство обеспечивает широкий угол
обзора, высокое разрешение (640×800 пикселов для каждого глаза) и может
отслеживать движения головы. Разработка вызвала невероятный интерес на
сайте Kickstarter: вместо $250 тыс. было собрано $2,4 млн.
Но, похоже, вскоре у Oculus Rift появится очень серьёзный конкурент: компания Avegant представила прототип устройства Virtual Retinal Display, обещающего вывести качество картинки «на беспрецедентный уровень».
Прототип очков Avegant Virtual Retinal Display (здесь и ниже фото Sarah Tew / CNET).
В Oculus Rift применён 7-дюймовый ЖК-дисплей, позволяющий добиться
стереоскопического эффекта. В отличие от других 3D-технологий, в очках
не используются затворы или поляризаторы. Изображения для каждого глаза
выводятся на один экран (каждое из них занимает немного меньше половины
дисплея) и затем корректируются при помощи линз.
Однако при ношении Oculus Rift могут возникать различные негативные
эффекты, в частности рябь в глазах, головокружение, головная боль и
тошнота.
Очки Avegant Virtual Retinal Display, судя по первым отзывам,
обеспечивают намного более высокое качество изображения, нежели любые
существующие устройства. При этом прибор не вызывает усталости и
раздражения глаз.
Секрет новинки в отсутствии дисплея. Изображение при помощи массива
микрозеркал проецируется непосредственно на сетчатку глаз — независимо
для левого и правого. В результате получается очень яркая и чёткая
картинка.
Метод проецирования изображения не сетчатку требует точного расположения
оптических элементов по отношению к глазу и фокусировки. Avegant решила
эти проблемы за счёт особой конструкции очков с возможностью
регулировки под размер головы конкретного пользователя и применения
высококачественных оптических элементов с независимой подстройкой.
В текущей версии очки Virtual Retinal Display обеспечивают для каждого
глаза WXGA-разрешение (1280×768 точек). Устройство довольно громоздко и
при ношении давит на переносицу. Но нужно помнить, что пока это только
прототип. Avegant обещает, что коммерческая версия будет гораздо
компактнее, легче и эстетически привлекательнее.
Сигнал на Virtual Retinal Display можно будет подавать с плееров DVD и
Blu-ray, персональных компьютеров, игровых консолей и пр. Благодаря
применению маломощного источника света и точной системы проецирования
пользователи смогут носить очки часами, не создавая чрезмерной нагрузки
на зрительный аппарат.
Ожидается, что финальная версия очков будет показана на выставке CES 2014,
которая пройдёт в начале января в Лас-Вегасе (Невада, США). В продаже
новинка может появиться в первом квартале следующего года.
Подготовлено по материалам CNET.
Категория: Наука |
Просмотров: 376 |
Добавил: Mirra_Sun |
Дата: 16.10.2013
|
|
Миф о дешевизне облачных решений
Автор: Игорь Емельянов
Как облачные провайдеры в своих маркетинговых речах и материалах аргументируют необходимость выбирать именно их? Ключевыми аргументами обычно являются скорость развёртывания и, что наиболее важно для целевой аудитории облачных сервисов, невысокая стоимость внедрения. И если с первым аргументом поспорить трудно, то бюджетные вопросы в облачной сфере всё ещё остаются не вполне прояснёнными.
Скоростью распространения облачные сервисы обязаны модели дистрибуции, сложившейся эволюционным путём, как нечто само собой разумеющееся. Зачем ехать на другой конец страны и подписывать контракт на пять лет с крупной компанией, если клиент может, поставив галочку «Согласен с условиями оказания услуг», оплатить подписку на месяц и попробовать продукт уже сегодня? Хотя клиенту даже не обязательно платить: можно ведь и пробную версию организовать. Таким образом, решение о переходе в облака не вызывает вообще никакого сопротивления. Не хотите заключать долгосрочный контракт — попробуйте в течение месяца, не хотите платить — попробуйте бесплатно. Главное — не нужно закупать железо, оговаривать сроки поставки, проводить десятки совещаний и подписывать всевозможные согласования. Облака, по сути, молниеносно устраняют проблемы, долго стоявшие на пути между традиционными вендорами и компаниями-клиентами. Провайдеры легких облачных инструментов не только уравняли малый бизнес и корпорации за счёт предоставления одних и тех же инструментов для тех и других за разумные деньги. Они подорвали саму модель поставки софта в корпоративном мире. Но эта классическая прорывная инновация (disruptive innovation) вовсе не стала золотым билетом для тех, кто продаёт облачные продукты. Хотя бы потому, что у крупного бизнеса находятся причины отказываться от них — и, как ни странно, дело не всегда в деньгах.
Да, кстати, о деньгах. Крупные традиционные вендоры сейчас оказались в такой ситуации, когда они не могут конкурировать с облачными провайдерами по цене. У крупных клиентов рано или поздно наступает такой момент, когда надо менять существующее решение в связи с тем, что бизнес растёт и потребности увеличиваются. Тут и наступает критический момент для традиционных вендоров: над их клиентами начинают сгущаться тучи и нависать облака. Новые провайдеры предлагают едва ли не избавиться от старой инфраструктуры, развернуть новую за один день, обеспечить цену владения ниже, чем у обычного вендора, — и всё это за деньги куда меньшие, чем требует поставщик инсталлируемого софта. Надо ли говорить о том, что многие, очень многие компании соблазняются и идут навстречу облачным провайдерам? Да что там многие — идут практически все. Кроме самых крупных и рассудительных.
Последние — это те, кто уже прожил долгую по мерками бизнеса жизнь и знает, что стоимость владения продуктом со временем может не только не снизиться, но и значительно вырасти. Следовательно, принимая решения, они учитывают параметры, до которых малому бизнесу нет дела.
То, что стоимость владения облачным продуктом может не только сравняться со стоимостью продукта предустановленного, но и превзойти её, доказал аналитик компании Cowen & Co Питер Голдмахер (Peter Goldmacher). Он опубликовал исследование, где сравнил стоимость решений Oracle и Microsoft с облачными продуктами, такими как Workday и Salesforce, а также базы данных от Oracle с Hadoop и NoSQL. Полученные выводы послужили чрезвычайно интересным поводом для того, чтобы в очередной раз погрузиться в вопросы оценки облачных продуктов.
Один из основных выводов, который неизбежно вытекает из исследования господина Голдмахера, заключается в том, что облачные продукты действительно могут быть дороже традиционного софта, хотя в начале сотрудничества с вендором трудно это спрогнозировать. Так, выяснилось, что после трёх лет использования стоимость владения Salesforce практически сравнивается с CRM от Oracle. Workday по сравнению с Oracle HCM только в первый год использования экономит 76%, а после трёх лет экономия падает до 47% и продолжает уменьшаться куда более быстрыми темпами, поскольку стоимость внедрения продукта Oracle к этому моменту, как правило, окупается. Другие выводы, которые напрашиваются при изучении материалов исследования, могут показаться не менее любопытными. В частности, модель SaaS обладает большей вариативностью в вопросе экономии средств, поскольку исключает этап закупки оборудования и его инсталляции. Однако, как видно из итоговой таблицы, если клиенту требуется SaaS, кастомизированная под его нужды, то облачное решение может оказаться дороже предустановленного. Некоторые инсталлируемые решения по-умолчанию оказываются доступнее своих облачных аналогов: Microsoft Sharepoint дешевле в использовании, чем облачный продукт Box. В инструментах работы с базами данных другая ситуация: Hadoop и NoSQL обеспечивают экономию от 70% до 80% и способны поддерживать этот уровень в течение нескольких лет, поэтому для продуктов типа Oracle Terradata и Exadata могут наступить нелёгкие времена.
Однако крупные вендоры могут не беспокоиться хотя бы потому, что у них есть определённая клиентская база, состоящая из больших компаний. Эти компании понимают, что, несмотря на немалые затраты на старте, стоимость владения сравняется через несколько лет. И за этот срок компания получает надёжное решение от именитого вендора, которое не подвержено таким рискам, как облачный продукт. Поэтому для большого бизнеса облака всё ещё не совсем подходят. И облачным провайдерам остается лишь перетягивать на себя одеяло малого бизнеса, где клиентов значительно больше, но средний чек с одной сделки мизерный в сравнении с большими контрактами, которые могут обеспечить корпоративные заказчики. А то, что стоимость владения облачным продуктом выравнивается со стоимостью традиционного, оказывается даже на руку облачным провайдерам, поскольку большая часть малого бизнеса не доживает до отметки в три года. Дальше бизнес либо влачит полудоходное и полуживое существование, либо становится средним — и тогда встаёт вопрос о переходе на решения от традиционных вендоров. Так что рынок остаётся раздробленным и неоднородным. Традиционным вендорам — корпоративные клиенты, облачным провайдерам — малый бизнес. В защиту облачных провайдеров, для которых я нарисовал не вполне радужный прогноз, скажу, что цена зачастую оказывается далеко не решающим фактором при выборе между облачным и предустановленным решением. Директор облачного направления IBM Джастин Гатлин (Justin Gatlin), выступая на конференции InterConnect 2013, заявил, что сокращение издержек не всегда является главным приоритетом для клиентов компании. Приведя в пример вьетнамский TienPhong Bank, который установил SmartCloud для офлайн- и онлайн-банкинга, Джастин объяснил, что клиентам IBM куда важнее инновации, скорость внедрения и установление отношений с клиентами. Облачные продукты подходят для этого куда лучше традиционных решений, поскольку те требуют сложного внедрения и не развиваются так быстро. Для работы с предустановленными решениями нужно обучать персонал, а облачные изначально берут курс на консьюмеризированные технологии.
В итоге получается, что традиционный и облачный софт взаимодействует как слаженная экосистема. Или по крайне мере станет взаимодействовать, если рынок продолжит развиваться в существующем векторе. Малый и средний бизнес будет с большей охотой адаптироваться к облачным технологиям до того момента, пока не поймет, что стоимость облачных и традиционных продуктов сравнялась. Затем решение будет приниматься в зависимости от бюджетов и прогнозируемого роста. Не исключено, что уже в пользу предустановленного софта. А крупные клиенты с большей вероятностью выберут традиционные решения, если только облачные провайдеры не убедят их в абсолютной защищённости своих продуктов.
Категория: ИТ |
Просмотров: 381 |
Добавил: Mirra_Sun |
Дата: 16.10.2013
|
|
Шесть лучших и абсолютно законных способов использования торрентов
Автор: Олег Нечай
У многих из нас торренты ассоциируются исключительно с загрузкой пиратских фильмов и музыки и с нелегальным файлообменом. Между тем у самой технологии BitTorrent есть масса абсолютно законных применений, и с некоторыми из них мы вас познакомим в этой статье.
Для работы с торрентами во многих случаях требуется специальная программа-клиент, которая устанавливается на персональный компьютер и занимается раздачей и скачиванием фрагментов файлов из разных источников, представляющих собой точно такие же ПК.
Существует множество бесплатных торрент-клиентов, которые мало чем различаются функционально, и выбор во многом зависит исключительно от личных предпочтений. Можно, к примеру, скачать официальный клиент BitTorrent непосредственно с сайта разработчика технологии, а можно и любой из альтернативных, самыми популярными среди которых являются µTorrent, Vuze и Transmission. 1. Скачиваем официальные игры и обновления
Возможно, вы удивитесь, но главный способ распространения крупнейших многопользовательских сетевых компьютерных игр — это именно торренты. В популярнейших ролевых играх Diablo III, Starcraft II и World of Warcraft, выпущенных компанией Blizzard Enterntainment, есть встроенный торрент-клиент, непосредственно участвующий как в скачивании необходимых файлов в процессе установки, так и в последующей загрузке всех обновлений и патчей. Фактически при покупке такой игры вы получаете просто специализированный торрент-клиент, который затем скачивает все игровые данные.
Главное достоинство такого подхода заключается в том, что вам не нужно самостоятельно разыскивать отдельные файлы и обновления и по одному их загружать: всё будет делаться автоматически. Кроме того, это позволяет производителю оптимизировать свои каналы для обеспечения максимально возможной скорости для большинства игроков, поскольку при использовании торрент-технологии радикально снижается нагрузка на серверы самой Blizzard Enterntainment, ведь игроки скачивают фрагменты файлов друг у друга.
Впрочем, если у вашего канала ограниченная пропускная способность или вы просто не хотите, чтобы его занимали фоновые загрузки, встроенный торрент-клиент можно отключить. Для этого нужно открыть Launcher, зайти в «Настройки» и в пункте «Настройки соединения» снять отметку перед строкой «Включить пиринговую передачу».
2. Скачиваем фильмы из Internet Archive
B «Интернет-Архиве», поддерживаемом одноимённой некоммерческой организацией из Сан-Франциско, хранятся не только копии содержания различных веб-страниц, в нём есть и огромная библиотека звуковых и видеофайлов, время действия авторских прав на которые в соответствии с американским законодательством закончилось. При этом среди них попадаются далеко не только фильмы до сороковых годов прошлого века, но и вполне современные ленты, авторы которых допускают их свободное распространение.
В результате здесь можно найти множество как художественных, так и документальных фильмов, в том числе и на русском языке. При этом создатели Internet Archive рекомендуют использовать для загрузки именно торрент-файлы, что сэкономит средства «Архива» и позволит пустить их на поиск и оцифровку новых материалов.
3. Скачиваем Linux
Наверное, самым популярным способом легального использования технологии BitTorrent была и остаётся загрузка дистрибутивов различных вариантов операционной системы Linux, включая популярнейшие Fedora, Debian и Ubuntu. Некоммерческие версии таких дистрибутивов абсолютно бесплатны, а их объём превышает один гигабайт, поэтому раздачу их через торренты можно считать оптимальным путём распространения.
Дистрибутивы разных версий Linux можно найти на официальных сайтах их разработчиков или, например, на специализированном «Линукс-трекере».
4. Скачиваем и распространяем музыку и видео
Технология BitTorrent — один из лучших способов быстрого бесплатного распространения музыки или видео; если вы разместите такие файлы на собственном сервере, вам придётся изрядно потратиться на оплату канала, особенно если ваши материалы большой длительности и (или) высокого разрешения.
На официальном сайте BitTorrent есть специальный раздел BitTorrent Bundle, на котором продюсеры и издатели размещают видеоклипы, песни и разнообразные дополнительные материалы, доступные для свободной загрузки. Расчёт на то, что подобная реклама привлечёт интерес к исполнителям, повысит продажи их новых записей и билетов на концерты.
Но никто не мешает вам начать раздавать музыку и видео непосредственно с вашего собственного компьютера: способ создания торрент-файла в разных клиентах различен, но обычно сводится к простому перетаскиванию ссылки в окно и заполнению служебной информации. Получившийся торрент-файл объёмом в несколько десятков килобайт можно разместить, например, на вашей личной странице или сайте вашего коллектива. После того как у файлов появится достаточно большое число раздающих-«сидов», вы просто можете уйти с раздачи и сэкономить свой трафик.
5. Скачиваем легальные «живые» концерты
Если вас интересуют аудио- и видеозаписи «живых» концертов как малоизвестных, так и некоторых знаменитых исполнителей, вам стоит заглянуть на сайт BT.ETREE.ORG, представляющий собой специализированный торрент-трекер.
На этом сайте с официального разрешения разных исполнителей собраны ссылки на «живые» записи самого различного качества. Из поддерживающих проект известных групп на трекере больше всего контента Grateful Dead и Phish, но и среди не самых знаменитых имён тоже попадаются весьма интересные коллективы. 6. Обмениваемся файлами объёмом до терабайта
Весной 2013 года мы писали о том, что компания BitTorrent открыла новый бесплатный сервис BitTorrent Sync, предназначенный для онлайновой синхронизации данных между разными машинами. Главное отличие этого сервиса от обычных «облачных» служб синхронизации заключается в использовании протокола BitTorrent, благодаря чему файлы копируются напрямую между соединёнными компьютерами, и не проходят через промежуточные серверы, где их можно перехватить. А вот другая «вариация на тему» от той же компании BitTorrent — сервис SoShare, позволяющий не синхронизировать целые папки и разделы компьютеров, а просто обмениваться файлами — всё так же бесплатно. При этом объём «расшаренного» через протокол BitTorrent файла или файлов может составлять до 1 000 Гбайт, что не может не впечатлять на фоне облачных файлообменных сервисов, которые к тому же нередко требует ежемесячной абонентской платы для загрузки на высоких скоростях. Для использования SoShare нужно скачать и установить специальный плагин, затем ввести адреса электронной почты адресата и отправителя и перенести в специальное окно нужные файлы. Максимальный объём «отправляемых» за один раз файлов не может превышать 1 000 Гбайт, но само количество таких отправок не ограничено. В результате адресат получает письмо с торрент-файлом и просто скачивает его непосредственно с вашей машины, так что скорость передачи зависит от канала. Интересно, что в рамках сервиса SoShare уже существуют и своеобразные «каналы». Например, известная группа Public Enemy использовала SoShare для организации конкурса, предложив присылать напрямую ремиксы на их композиции, которые должны были принять в нём участие.
* * *
Технология BitTorrent сегодня используется в самых неожиданных местах, где увидеть её вовсе не ожидаешь. Например, Facebook и Twitter применяют её для служебного перемещения больших файлов между серверами в целях оптимизации использования каналов и ускорения процесса. Британское правительство в 2010 году начало распространять некоторую официальную информацию в рамках базы данных COINS через торрент-файлы. NASA предла
...
Читать дальше »
Категория: ИТ |
Просмотров: 364 |
Добавил: Mirra_Sun |
Дата: 16.10.2013
|
|
|