October 16th, 2017

Существовал ли в действительности Иисус Христос?!? Маршалл Дж. Говин

232.jpg
(Оригинал: Marshall J. Gauvin, "Did Jesus Christ Really Live?")

P.S. А если и был подобный человек, то он ТОЧНО НЕ БЫЛ РАСПЯТ!!!
232.jpg

Иисус Христос, возможно, не умер распятым на кресте, потому что нет никаких доказательств того, что римляне распяли заключенных 2000 лет назад, утверждают ученые. По мнению богослова Гуннара Самуэльсона, легенда о его казни основана на традициях христианской церкви и художественных иллюстраций, а не старинных текстах.Он утверждает, что Библия была неправильно истолкована, поскольку там не дано прямых упоминаний об использовании гвоздей или распятии на кресте.

Там говорится только о том, что Иисус нес на себе к Голгофе что-то, на чем казнят преступников, и этот предмет не обязательно был крестом. Это мог быть специальный столб. Самуэльсон описал свои тезисы на 400 страницах после изучения оригинальных текстов, и заявил: Удивительно, но проблема заключается в том, что описаний распятия отсутствуют в античной литературе .

В источниках, в которых можно найти хоть что-то о произошедших событиях, нет совершенно никаких упоминаний о распятиях .Древнегреческая, латинская и еврейская литературы от Гомера до первого века нашей эры описывают целый арсенал казней, но ни слова невозможно найти о крестах или распятии .Любые свидетельства того, что Иисус был оставлен умирать после того, как его прибили к кресту поразительно редки - как в древней дохристианской вне библейской литературе, так и в Библии.Да и там тексты не описывают фактов исполнения того, как Христос был привязан к кресту.

Суть проблемы заключается в том, что текст о страстях носит описательный характер и не несет никакой точной информации, и каждый христианин трактует его для себя по-своему по вере своей. Если вы займетесь поиском текстов, которые изображают акт прибивания людей к кресту вы не найдете каких-либо упоминаний в Евангелии. То, что человек по имени Иисус существовал на самом деле в то время очень хорошо задокументировано.
via-midgard





Я очень жду Ваших комментариев, а если материал показался Вам интересным, Вы можете помочь с его распространением. Вы можете поддержать пост и поделится информацией с друзьями: нажав кнопку РЕПОСТ и/или на кнопки других лайков в соц. сетях.


873366042

Любая помощь проекту — это добрый шаг с Вашей стороны, Вы становитесь хотя бы немного, но соавтором проекта и непосредственным образом влияете на его дальнейшее развитие! Если Вы хотите поддержать блог, вот счет на любую сумму, для платного продвижения его материалов:

Искренне Благодарствую Вам, Милостивые Государи и Милостивые Государыни!!!
Желаю Вам Всем выращивать в Душе своей, в самом светлом её уголке, все такие самые прекрасные цветы, как Добродетель, Скромность, Честность, Справедливость и Любовь. Тогда каждый из ЛЮДЕЙ сможет здесь, в этом Прекрасном Мире, украсить своё окошко милым горшочком с великолепными цветами.
Buy for 10 tokens
Buy promo for minimal price.

Хакеры взломали протокол Wi-Fi: миллионы пользователей под РЕАЛЬНОЙ угрозой!!!




Эксперты безопасности сообщают, что протокол шифрования WPA2, который защищает большую часть Wi-Fi-подключений, был взломан. Это означает, что теперь хакерам доступны для проникновения любые домашние или публичные сети, они могут узнать пароль Wi-Fi, мониторить интернет-активность, перехватывать любые потоки данных (в том числе потоковое видео), а также любые вводимые данные (в том числе пароли).


WPA2 взломан. Что это значит?
Взлом WPA2 не означает немедленного начала атак, но теперь Wi-Fi-сети по всему миру стали уязвимы для хакеров до тех пор, пока производители сетевого оборудования не обновят системы безопасности. Неуязвимыми остаются только сайты, работающие по протоколу HTTPS, а все, что отправлено со смартфона или компьютера в виде обычного текста, может быть перехвачено хакерами. Также одним из способов защитить себя является использование VPN, который находится теперь под запретом в России.
Не забудьте обновиться!!!!!



Эксплойт использует несколько ключевых уязвимостей в протоколе безопасности WPA2 — самой популярной схеме аутентификации, используемой для защиты личных и корпоративных сетей Wi-Fi. Производители, осознавшие всю глубину угрозы, уже начали выпускать обновления для программных продуктов, роутеров и других Wi-Fi-систем. Компаниям и индивидуальным пользователям, озабоченным защитой данных, рекомендуется вообще воздержаться от использования Wi-Fi-сетей.

Это было неизбежно!!!
Следует сказать, что рано или поздно взлом WPA2 должен было произойти — протокол появился уже около 13 лет назад и на сегодняшний день морально устарел. Все
материалы, связанные с атакой, будут опубликованы на сайте krackattacks.com в ближайшее время.



Раскрыты (https://www.krackattacks.com/) детали новой техники атаки KRACK (https://papers.mathyvanhoef.com/ccs2017.pdf) (Key Reinstallation Attacks), позволяющей вклиниться в беспроводное соединение на базе технологии WPA2 и организовать перехват или подстановку трафика. Новая техники атаки сводит на нет уровень защиты WPA2, делая работу через WPA2 не более защищённой чем, работа в публичной WiFi-сети. Всем пользователям рекомендуется обязательно использовать дополнительные уровни защиты при работе с конфеденциальными данными при соединении через WPA2, такими как VPN или обращение к ресурсам только по HTTPS.

Атака затрагивает концептуальную недоработку в стандарте WPA2, что делает уязвимыми все корректные реализации стандарта. В том числе наличие проблемы подтверждено в Android, Linux, macOS, iOS, Windows, OpenBSD, MediaTek и Linksys. Наибольшую опасность представляет уязвимость в пакете wpa_supplicant, для которого проведение атаки существенно упрощается, так как атакующие могут перевести соединение на работу с пустым ключом шифрования и полностью контролировать трафик. Wpa_supplicant используется в платформе Android 6+ и дистрибутивах Linux, что делает данные системы наиболее уязвимыми при доступе в сеть через WPA2. Для других реализаций возможна выборочная расшифровка кадров.

Атака сводится к инициированию процесса перенастройки сессионных ключей шифрования WPA/WPA2/RSN (TK, GTK или IGTK) путём отправки клиенту или точке доступа специально оформленного кадра. Подобная перенастройка может быть использована злоумышленником для отключения защиты от атак повторного воспроизведения (https://ru.wikipedia.org/wiki/%D0%90%D1%...) и существенного снижения стойкости шифрования до уровня, позволяющего, в зависимости от применяемого шифра, выполнить расшифровку содержимого передаваемых кадров или определить части ключей шифрования.

В частности, так как атакующий добивается переустановки уже используемого ключа в процессе согласования соединения, то осуществляется сброс привязанного к соединению номера пакетов (nonce (https://ru.wikipedia.org/wiki/Nonce)) и сбрасывается счётчик полученных ответов. Таким образом появляется возможность повторного использования одноразового значения "nonce". В зависимости от настроек беспроводной сети атакующий может организовать прослушивание трафика или манипуляцию данными, например, осуществить подстановку вредоносного кода на страницы сайтов, получаемые без HTTPS.

Для решения проблемы достаточно установки обновления на стороне клиента. Например, патчи уже выпущены (https://w1.fi/security/2017-1/) для wpa_supplicant и пакеты с исправлением сформированы в Debian (https://security-tracker.debian.org/tracker/CVE-2017-13077) и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1502588) и в ближайшие часы ожидаются в Ubuntu (https://usn.ubuntu.com/usn/), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-13077) и SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-13077). Из производителей оборудование обновление прошивки пока выпустил только Mikrotik (https://forum.mikrotik.com/viewtopic.php?f=21&t=126695).

URL: http://openwall.com/lists/oss-security/2017/10/16/2



Radius авторизация для WIFI точки доступа.
Можно сделать авторизацию Wi-Fi не с единым ключем, а с отдельными ключами для каждого пользователя. Для этого потребовалось развернуть RADIUS сервер.

Для начала установим FreeRADIUS

1
apt-get install freeradius
И начнем править его конфиги. Для начала добавим нашу точку доступа, как клиент. Для этого откроем файл /etc/freeradius/clients.conf и в его конце допишем вот такую секцию

1
2
3
4
5
client wifi-AP {
ipaddr = xxx.xxx.xxx.xxx #IP точки доступа(роутера)
secret = password #пароль для точки доступа
require_message_authenticator = no #выключаем, потому что не все домашнее оборудование поддерживает это
}


Теперь добавим домен для пользователей. Для этого в конец файла/etc/freeradius/proxy.conf добавим:
1
2
3
4
5
realm DEFAULT {
type = radius
authhost = LOCAL
acchost = LOCAL
}

И наконец добавим в файл /etc/freeradius/users пользователей:

1
user1 Cleartext-Password :="password1"

где:
user1 — имя пользователя
password1 — пароль
Добавляем каждого нового пользователя в новой строке.Теперь перезапускаем FreeRADIUS
1
2
/etc/init.d/freeradius restart

И настраиваем точку доступа:
Тип шифрования: WPA-EAP или WPA2 Enterprise
И в настройках радиус сервера на точке доступа
IP: IP нашего сервера
Port: 1812
Radius secret: secret, который мы указали в файле /etc/freeradius/clients.conf
При написании статьи, использовались материалы сайта http://blackdiver.net/it/linux/1768



Ещё я могу всем посоветовать использовать прошивки https://lede-project.org/. Проект LEDE очень молодой и активно развивается, глянул для большинства моделей роутеров выложены свежие прошивки. Ещё немного информации http://www.opennet.ru/opennews/art.shtml?num=47392


Я очень жду Ваших комментариев, а если материал показался Вам интересным, Вы можете помочь с его распространением. Вы можете поддержать пост и поделится информацией с друзьями: нажав кнопку РЕПОСТ и/или на кнопки других лайков в соц. сетях.


873366042

Любая помощь проекту — это добрый шаг с Вашей стороны, Вы становитесь хотя бы немного, но соавтором проекта и непосредственным образом влияете на его дальнейшее развитие! Если Вы хотите поддержать блог, вот счет на любую сумму, для платного продвижения его материалов:

Искренне Благодарствую Вам, Милостивые Государи и Милостивые Государыни!!!
Желаю Вам Всем выращивать в Душе своей, в самом светлом её уголке, все такие самые прекрасные цветы, как Добродетель, Скромность, Честность, Справедливость и Любовь. Тогда каждый из ЛЮДЕЙ сможет здесь, в этом Прекрасном Мире, украсить своё окошко милым горшочком с великолепными цветами.

Мои твиты

Collapse )