P.c{font-size:75%;text-align:right;}img{border:0;padding:1px;}table{display:table;border-spacing:10px;}td{display:table-cell;padding:10px;vertical-align:top;}.content img{float:right;}.hidden_block{display:none;}

Anketka - Мнения, за которые платят деньги.

LovePlanet - Соцсеть знакомств для веб-мастеров.

Biglion - Сила коллективных покупок.

Admitad - Сайт партнерских программ и рекламы.

Miralinks - Рекламная кампания размещения статей для продвижения социальных сетей и сайтов.

Liex - Биржа статей и ссылок в социальных сетях.

GoGetLinks - Система размещения платных обзоров со ссылками в социальных сетях и сайтах.

GetGoodLinks - Ссылки в социальных сетях и сайтах для размещения навсегда.

Sape - Деньги на привлечении вебмастеров и оптимизаторов.

Skrill - Сервис перевода денег.

CPAzilla - Программа заработка на сайтах знакомств.

1PS - Регистрация сайта в каталогах.

Link - Реклама на сайтах.

Основные правила поведения в социальных сетях | Социальные сети под угрозой | Социально-вредоносное ПО | Тотальная зараженность сетей | Большой брат следит за тобой | В Сети как на ладони | Пароли для социальных сетей | Киберпространство: новые угрозы | Искусство хакинга и обмана |


Кэш-тайминг - новая угроза

Наглядно показано, как много уязвимостей можно выявить в современных компьютерных системах и подсистемах при творческом подходе к делу.

Как сообщает пресс-служба Массачусетского технологического института (MIT), исследовательская группа под руководством Эрана Тромера (лаборатория компьютерных наук и искусственного интеллекта MIT) показала, как велико количество способов, которыми можно в обход всевозможных антивирусов "вытащить" из компьютера персональную и иную закрытую информацию.

Одним из фактором уязвимости является кэш - группой Тромера ещё в период его работы в израильском институте Вейцмана было показано, что простым измерением частоты записи кэшируемых данных в различные области памяти можно оценить, насколько часто ими пользуется криптографическая система и, следовательно, насколько часто в данную область памяти попадает криптографический ключ.

Характер доступа памяти, как показал Эран Тромер, во многом определяется спецификой ключа, используемого в криптографических целях. Группе под его руководством удалось разработать эффективную, технологически законченную процедуру, позволяющую за секунды целиком извлечь криптографический ключ (для криптографического алгоритма Advanced Encryption Standard, AES).

Уже после того, как в распоряжении злоумышленника окажется требуемый криптографический ключ, извлечение интересующей того информации из компьютера жертвы оказывается значительно менее сложным делом, нежели полагает последняя.

Уже после демонстрации методики взлома AES группой Тромера ещё в 2005 году компания Intel обеспечила аппаратную защиту своих чипов от взлома AES подобным методом. Однако таятся ли где-нибудь ещё подобные зияющие дыры - сказать трудно.

Пример новой уязвимости особенно примечателен на фоне широкого распространения технологий клауд-компьютинга, или так называемых "облачных вычислений", предполагающих формирование единых, но распределённых в географическом пространстве вычислительных систем - и, следовательно, непрерывную циркуляцию по сетям обмена данными массивов информации специального характера.

Это - одна из задач, которую пытается решить в настоящее время группа Тромера в MIT. Например, вероятным видится извлечение из характера обмена данными информации о популярности сетевых порталов, другой коммерчески, а иной раз и политически, значимой информации.

Эран Тромер продолжает также исследования в такой экзотической области, как попытки извлечения криптографической информации по акустическому паттерну компьютера.

По материалам сайта cnews.ru

«Сберкорус» внедрил электронный документооборот при выдаче субсидий предпринимателям Москвы через Сбербанк

Цифровая платформа для компаний и физических лиц «Сберкорус» завершила внедрение своих решений электронного документооборота между Сбербанком и Правительством Москвы для выдачи субсидий предпринимателям. Новый сервис используется для передачи данных ...

Преступники заработали минимум ₽18 млн на фейковых свиданиях в интернете

За последние три года число доменов фейковых сайтов, которые используются для кражи денег под видом подставных свиданий, увеличилось в 30 раз. Доходы только одной из 22 преступных группировок оцениваются более чем в 18 млн руб. За последние...

Камчатка стала самым популярным регионом для путешествий россиян в августе

Исследовательский сервис «Билайн.Аналитика» проанализировал, какие туристические направления были наиболее популярны у россиян в августе-сентябре, в каком возрасте люди предпочитают путешествовать, и кто больше это делает - женщины или мужчины....

От чат-ботов к Conversation AI

Москва 9 декабря 2021 года CNews проводит онлайн-конференцию "От чат-ботов к Conversation AI" По данным Business Insider, в ближайшие годы мировой рынок чат-ботов будет расти в среднем на 29,7% в год и к 2024 г. соста...

Число самозанятых в Москве превысило 750 тысяч

Каждый четвертый самозанятый в России зарегистрирован в Москве, количество плательщиков налога на профессиональный доход в столице превысило 750 тыс. Об этом CNews сообщили в Департаменте предпринимательства и инновационного развития Москвы....

[Популярные социальные сети][*Добавить сайт]


Группы: ВК|Fb|Tw|OK

Рубрики

Каталог

Новости

Контакты

/*Выпадайка (простая) - для рубрик справа/внизу*/.advert ul, .content ul{list-style:none;}.rubcontent{border-radius:5px 10px 0 0;border:1px solid #542437;padding:1px;font-size:75%;font-weight:900;}.cd-accordion-menu li, .list_menu_compact li, .cd-accordion-menu_ya-share2 li{padding:0;margin-left:10px;}.hidden, label + .cd-accordion-menu, .cd-accordion-menu ul, .hidden:checked + label .equiv{display:none;}.hidden:checked + label + ul, .hidden:checked + label .trigramma{display:inline;}@media (min-width:801px){/*Моб.меню - скрыть*/ #mob_menu{display:none;}/*Новости - анонс*/ #phablet td{display:block;}}
ГлавнаяАналитикаАналитикаПравила поведения и безопасность в социальных сетяхПравила поведения и безопасность в социальных сетях → Кэш-тайминг - новая угроза