Anketka - Мнения, за которые платят деньги. Telegram - Деньги за рекламу в каналах. LovePlanet - Соцсеть знакомств для веб-мастеров. Biglion - Сила коллективных покупок. Admitad - Сайт партнерских программ и рекламы. Miralinks - Рекламная кампания размещения статей для продвижения социальных сетей и сайтов. Liex - Биржа статей и ссылок в социальных сетях. GoGetLinks - Система размещения платных обзоров со ссылками в социальных сетях и сайтах. GetGoodLinks - Ссылки в социальных сетях и сайтах для размещения навсегда. Sape - Деньги на привлечении вебмастеров и оптимизаторов. Skrill - Сервис перевода денег. CPAzilla - Программа заработка на сайтах знакомств. 1PS.ru - Регистрация сайта в каталогах. Link.ru - Реклама на сайтах. |
Основные правила поведения в социальных сетях | Социальные сети под угрозой | Социально-вредоносное ПО | Тотальная зараженность сетей | Большой брат следит за тобой | В Сети как на ладони | Пароли для социальных сетей | Киберпространство: новые угрозы | Искусство хакинга и обмана | Кэш-тайминг - новая угрозаНаглядно показано, как много уязвимостей можно выявить в современных компьютерных системах и подсистемах при творческом подходе к делу. Как сообщает пресс-служба Массачусетского технологического института (MIT), исследовательская группа под руководством Эрана Тромера (лаборатория компьютерных наук и искусственного интеллекта MIT) показала, как велико количество способов, которыми можно в обход всевозможных антивирусов "вытащить" из компьютера персональную и иную закрытую информацию. Одним из фактором уязвимости является кэш - группой Тромера ещё в период его работы в израильском институте Вейцмана было показано, что простым измерением частоты записи кэшируемых данных в различные области памяти можно оценить, насколько часто ими пользуется криптографическая система и, следовательно, насколько часто в данную область памяти попадает криптографический ключ. Характер доступа памяти, как показал Эран Тромер, во многом определяется спецификой ключа, используемого в криптографических целях. Группе под его руководством удалось разработать эффективную, технологически законченную процедуру, позволяющую за секунды целиком извлечь криптографический ключ (для криптографического алгоритма Advanced Encryption Standard, AES). Уже после того, как в распоряжении злоумышленника окажется требуемый криптографический ключ, извлечение интересующей того информации из компьютера жертвы оказывается значительно менее сложным делом, нежели полагает последняя. Уже после демонстрации методики взлома AES группой Тромера ещё в 2005 году компания Intel обеспечила аппаратную защиту своих чипов от взлома AES подобным методом. Однако таятся ли где-нибудь ещё подобные зияющие дыры - сказать трудно. Пример новой уязвимости особенно примечателен на фоне широкого распространения технологий клауд-компьютинга, или так называемых "облачных вычислений", предполагающих формирование единых, но распределённых в географическом пространстве вычислительных систем - и, следовательно, непрерывную циркуляцию по сетям обмена данными массивов информации специального характера. Это - одна из задач, которую пытается решить в настоящее время группа Тромера в MIT. Например, вероятным видится извлечение из характера обмена данными информации о популярности сетевых порталов, другой коммерчески, а иной раз и политически, значимой информации.
Эран Тромер продолжает также исследования в такой экзотической области, как попытки извлечения криптографической информации по акустическому паттерну компьютера.
|