Category: it

Category was added automatically. Read all entries about "it".

ЗАХОДИТЕ В МОЙ ДОМ, МОИ ДВЕРИ ОТКРЫТЫ!!! :)

motivator-44992868308ab18e1d1bdd10bfec07d2d90d81a30fe27c230f3f27836c7012c6d8acf56d67e288a372b460812aa4053a2ee4aСЛЕДУЮЩИЙ...
Материалы, размещаемые в блоге, взяты из открытых источников. Здесь собирается все интересное мне с просторов интернета и вселенной. Все права на изображения и тексты принадлежат их авторам.



Я занимаюсь созданием, оптимизацией и сопровождением различных WEB-проектов. ОБРАЩАЙТЕСЬ САМИ И ПРИВОДИТЕ ДРУГИХ (За достойное вознаграждение!).
Создание сайтов и повышение продаж ваших товаров!!!! Опыт успешной работы на рынке интернет-проектов с 1988 года.
Разработка сайтов - визиток, лендинг пейдж, интернет-магазинов, корпоративных сайтов, порталов,....
интернет-реклама: медийная реклама, контекстная реклама Яндекс.Директ, Google.Adwords, Бегун, Таргет@Mail.ru, продвижение в социальных сетях, PR-акции в сети интернет, вирусный маркетинг.

Поисковое продвижение сайтов! Вашему ресурсу не хватает целевых посетителей, и о компании мало кто знает, вам не звонят и не покупают ваши товары и услуги? Вашему бизнесу реально поможет интернет-реклама сайта, ведь на увеличение прибыли практически любой современной фирмы, особенно в крупных городах, напрямую влияет посещаемость ресурса. Обеспечить ее возможно продвижением – комплексом услуг по развитию ресурса в основополагающих направлениях – от технического до маркетингового. Комплекс работ по продвижению ресурса, позволяющий занять достойные позиции в выдаче поисковых систем и получать эффективную аудиторию – т.е. реальных покупателей. Все работы с сайтом ведутся под ключ – то есть без необходимости участия заказчика.
У Вас был печальный опыт по продвижению сайтов? Нет результата? Я предлагаю вам «белое» продвижение Ваших сайтов в поисковых системах со 100% гарантией возврата денежных средств! Надоело платить деньги вслепую? Оплата по факту - работаем строго по договору!. При заключении договора выдаются твердые гарантии - в случае нарушений со стороны Исполнителя – 100-процентный возврат денежных средств. Бесплатный SEO- и юзабилити- анализ сайта.

Наши благотворительные проекты – продвижение некоторых сайтов настоящей социальной направленности, а не побирушек-попрошаек, "работающих" на карманы их участников!!!!!!!

НЕ администрируем "соцсети" - ибо в сортире лучше быть юзером, чем админом.....

Проектирую и разрабатываю Интернет-проекты любого уровня сложности, основываясь на индивидуальных целях и задачах моих клиентов. Каждый проект, даже обычный сайт-визитка, по-своему индивидуален и требует особого подхода. Ведь создание сайта – это не сама цель, которую Вы преследуете. Я сторонник комплексного подхода, состоящего, как минимум из трёх взаимосвязанных ступеней – создание сайта, продвижение сайта, технический и информационный аутсорсинг. Заказывая разработку сайта, заказчик может быть уверен, что не на одном из этапов у Вас не возникнет проблем.
У меня очень большой опыт разработки самых различных WEB-приложений, начиная с простых сайтов-”визиток”, интернет-магазинов и заканчивая серьезными системами и порталами. Работа с каждым заказчиком построена только по принципу удовлетворения Ваших пожеланий в области дизайна с учётом тех особенностей, которые чрезвычайно важны для эффективной работы сайта. Поэтому я предлагаю не веб дизайн как таковой, а такое решение, которое позволит охватить весь комплекс услуг по разработке сайта.

Работаем только по договору – мощные гарантии и оплата по факту.
Оплата только по безналу для юридических и физических лиц.
Вам заранее всегда известна фиксированная стоимость каждого ключевого слова или запроса!
Доступная стоимость для любого заказчика.
После согласования технического задания, сроков и стоимости работы, вы вносите аванс или всю сумму полностью, в зависимости от нашей с вами договорённости. Возможен вариант с оставшейся оплатой после выполнения заказа.
При заказе сайтов, разработка которых занимает меньше недели, не требуется подписания никаких договоров, достаточно только согласованного технического задания.
Постоянный мониторинг эффективности и рентабельности продвижения.
Без скрытых комиссий и переплат – нет повышающих коэффициентов за нахождение вашего ресурса в топ 1-3, топ 4-6 и т.д.
Максимальный охват аудитории - сайт продвигается в Яндексе, Google, Рамблере.
Всегда вовремя счета, акты и отчеты - безупречный клиентский сервис!

РАСЦЕНКИ: (Для своих!!!) 11 литров хорошего пива с таранью + ВСЕ накладные расходы - (НО ТОЛЬКО малые социальные проекты или небольших промо сайты, возможно по бартеру (за взаимно предоставленные небольшие соответствующие услуги), возможно выполнение частями).
Для всех остальных:
от 9 500 — ∞ UAH. — Промо-сайт
от 19 000 — ∞ UAH. — Корпоративный сайт
от 25 500 — ∞ UAH. — Интернет-магазин
от 45 000 — ∞ UAH. — Порталы и сервисы
от 1 000 000 — ∞ EUR — ШЕДЕВРЫ!!!

Я предлагаю два основных этапа:
1 Этап. Создание сайта на CMS Joomla!

Одна из самых популярных БЕСПЛАТНЫХ CMS Joomla! Одна из наиболее мощных Систем Управления Содержимым с Открытым Кодом (Open Source CMS) на планете. Она используется по всему миру для всего, от простых сайтов до комплексных корпоративных приложений. Joomla! лёгко устанавливается, проста в управлении, надёжна. На Joomla работает около 30% сайтов в доменной зоне RU и более 30 миллионов по всему миру.
Joomla — профессиональная платформа для вашего сайта. Система управления сайтом постоянно развивается за счёт участия в разработке огромного числа программистов со всего мира. Каталог дополнений содержит уже более 10 000 модулей и компонентов для сайта, а количество дизайн-шаблонов поражает воображение.Почему сайт на Joomla — лучший выбор?
Joomla — признанный мировой лидер среди бесплатных opensource CMS для бизнес-сайтов. Это мощная платформа для разработчиков как в СНГ, так и в других странах по всему миру, которая обладает гибкой системой дополнений и шаблонов с русским интерфейсом. Предлагаю два основных подхода к установке: готовый сайт на Joomla и лучший hosting (хостинг) сайтов Joomla. Отличие заключается в том, что в первом случае вы получаете полностью готовый к запуску проект, во втором случае — чистую установку CMS без каких либо настроек, что оптимально для разработчиков.
Белый дом в сша, сайт ОБСЕ и миллионы других серьёзных сайтов созданы на Joomla!!! Joomla включает в себя различные инструменты для изготовления вебсайта и управления сайтом. Важной особенностью Joomla является минимальный набор инструментов при начальной установке, который обогащается по мере необходимости. Это снижает загромождение административной панели ненужными элементами, а также снижает нагрузку на сервер и экономит место на хостинге.


2 Этап. Серьёзный сайт, отвечающий всем требованиям только на 1С-Битрикс!!!
Перенос сайта с CMS Joomla! на CMS 1С-Битрикс!!!!!!!

«1С-Битрикс: Управление сайтом» — профессиональная платформа для создания веб-проектов любой сложности, идеально подходит для поддержки и развития корпоративных сайтов, интернет-магазинов и информационных порталов. Более 100 000 проектов на 1С-Битрикс! Компании и программисты все чаще доверяют надежной и проверенной платформе при разработке нового сайта.
Защита от взлома
CMS надежно защищена от взлома благодаря комплексу «Проактивная защита», в который входят специальный фильтр, веб-антивирус, сканер безопасности, одноразовые пароли и другие технологии защиты. Вы сможете быть уверенными в защищенности системы от любых видов хакерских атак. Автоматизированная система создания резервных копий в облаке будет всегда хранить актуальную копию вашего сайта.
Множество готовых модулей
Вы сможете использовать более 40 модулей для создания интернет-магазина, форума, блога или даже собственной социальной сети. Также в комплект входят инструменты для управления медиафайлами, фотогалереями, рекламой и многими другими возможностями сайта. Дополнительные модули для любых задач можно легко прибрести на площадке Marketplace
1С-Битрикс — лидер по внедренным технологиям среди российских CMS
Адаптивный интерфейс системы управления
Полная совместимость с «1С: Предприятие ...»
Собственный CDN для хранения статической информации
Технология «Композитный сайт» для сверхбыстрой работы
Визуальное управление сайтом «WYSIWYG»
Мощный ланет в ядре системы
Гибкий механизм хранения данных «Информационные блоки»
Быстрое создание мобильного приложения для магазина
Управление сайтом с мобильного телефона
Встроенный комплекс безопасности «Проактивная защита»
И очень многое другое...




ОБРАЩАЙТЕСЬ САМИ И ПРИВОДИТЕ ДРУГИХ (За достойное вознаграждение!).


Первым хакером был признан старик, закачавший­ через сеть новое корыто, особняк и дворянский­ титул!!!
....................................................................

Одной картинкой, для чего ВАМ ОЧЕНЬ НУЖЕН VPN:


РЕКОМЕНДУЮ все подробности по подключению к VPN тут:

...........................................................................

images (9)comics_chak-norris_orig_1333567054
[Нажмите, чтобы прочитать далее:]k9xnAXh6Ez093dGinogdD4IIad0IBTbG0РПАВЕПНГШx_d72588561396425468_467243889uu5qvxy1318451085_pics-0471

ИСТИНА!!!☀️☀️☀️☀️☀️



Мой личный блог оценили в
95400 долларов
А сколько стоит твой?




873366042

Если Вы хотите поддержать блог, для платного продвижения материалов:

Искренне Благодарствую Вам, Милостивые Государи и Милостивые Государыни!!!

Желаю Вам Всем выращивать в Душе своей, в самом светлом её уголке, все такие самые прекрасные цветы, как Добродетель, Скромность, Честность, Справедливость и Любовь. Тогда каждый из ЛЮДЕЙ сможет здесь, в этом Прекрасном Мире, украсить своё окошко милым горшочком с великолепными цветами.



Я очень жду Ваших комментариев и если материал показался Вам интересным, можете помочь с его распространением. Вы можете поддержать пост и поделится информацией с друзьями: нажав кнопку РЕПОСТ и/или на кнопки других лайков в соц. сетях.
Buy for 10 tokens
Buy promo for minimal price.

Компьютеры на Windows 10 подверглись серьезнейшей хакерской атаке. В зоне риска абсолютно ВСЕ!!!

Современные антивирусные системы, особенно платные, способны отбивать практически все хакерские атаки, потому как они используют передовые алгоритма поиска вредоносного ПО. Тем не менее, зловреду BackSwap удалось их легко обойти. Именно из-за него все компьютеры на базе операционной системы Windows 10 и ее более ранних версиях подверглись серьезнейшей хакерской атаки, жертвами которой уже стало порядка 12 000 человек. Злоумышленники нанесли ущерб приблизительно на 3 млрд рублей, причем с каждым днем эта цифра растет. Полиция ведет их поиски, но выйти на след не удалось до сих пор.


Обычные вирусы, которые нацелены на кражу денег из онлайн-банка, внедряются в веб-браузеры и работают при помощи подмены и перехвата данных. Антивирусное ПО их легко обнаруживается, тем самым защищая пользователей, однако зловред BackSwap работает гораздо проще и эффективнее. Он эмулирует поведение пользователя, обращаясь к консоли разработчика в популярных интернет-обозревателях. В итоге, в глазах антивируса, пользователь компьютера сам нажимает клавиши на клавиатуре, пытаясь что-то сделать.

В настоящее время достоверно известно, что троян BackSwap способен легко обходить систему защиты браузеров Google Chrome, Mozilla Firefox и Internet Explorer. Он выполняет свою задачу при помощи выполнения кода JavaScript из адресной строки, причем такая возможность имеется во всех интернет-обозревателям при активации режима разработки. Данного зловреда не может обнаружить ни один из антивирусов, в том числе Dr.Web, NOD32 и решение от «Лаборатории Касперского».

Вирус внедряет вредоносный код на страницу банка через адресную строку браузера, эмулируя поведение пользователя. Когда данные для входа в онлайн-банк украдены, троян автоматически очищает адресную строку и скрывает все следи своего присутствия. Затем он передает все данные в руки своих создателей, которые при помощи специального ПО крадут с банковских счетов крупные суммы денег. Троян имеет польское происхождение, а пострадали от него уже клиенты пяти крупнейших в стране банков – PKO Bank Polski, Bank Zachodni WBK S.A, mBank, ING и Pekao.

Эксперты по безопасности уверяют, что из-за BackSwap компьютеры на Windows 10 и ее более ранних версиях подверглись очень сильной хакерской атаке, которая продолжается и по сей день. До тех пор, пока антивирусное ПО не научилось бороться с этим зловредом, следует отказаться от входа в онлайн-банк с компьютера, либо же делать это в защищенной среде, например, внутри виртуальной машины, потому как под угрозой находятся все пользователи.

Обычно банковские трояны внедряют в процессы браузера вредоносный код, с помощью которого отслеживается посещение сайтов финансовых организаций. В ходе атаки происходит изменение НТТР-трафика или перенаправление жертвы на фишинговый сайт. Это сложная задача, поскольку антивирусные продукты и защитные механизмы браузера распознают такое внедрение кода.

BackSwap действует иначе. Зловреду не требуется внедрение кода в процессоры браузера. Троян идентифицирует работу с онлайн-банком с помощью событий Windows в цикле ожидания сообщений. После этого вредоносный код внедряется в веб-страницу через консоль разработчика в браузере или в адресную строку.
«Так, чтобы внедрить скрипт в адресную строку, BackSwap имитирует нажатие комбинаций клавиш: CTRL+L для выбора адресной строки, DELETE для очистки поля, CTRL+V для вставки вредоносного скрипта и ENTER для его выполнения. Когда процесс завершён, адресная строка будет очищена, чтобы скрыть следы компрометации», — объясняет ESET.

Подобная схема позволяет обойти защитные механизмы и усыпить бдительность жертвы. Атака может осуществляться в различных браузерах, включая Google Chrome и Mozilla Firefox.

Эксперты впервые заметили кибергруппу, разработавшую BackSwap, в январе 2018 года, когда она еще распространяла свои ранние разработки, например, программу для кражи криптовалюты путем подмены адреса кошелька в буфере обмена. Группировка занималась криптовалютой несколько месяцев, после чего выпустила первую версию банкера: с 13 марта 2018 антивирусные продукты ESET детектируют его как Win32/BackSwap.A.


Эксперты сообщают, что BackSwap распространяется посредством спама. В письмах содержатся вложения с обфусцированным JavaScript-загрузчиком из семейства Nemucod. В настоящее время эти рассылки ориентированы на пользователей из Польши. Кроме того, исследователи ESET неоднократно обнаруживали на машинах жертв еще один известный загрузчик: Win32/TrojanDownloader.Nymaim. Предполагается, что он, возможно, распространяется тем же способом. В настоящее время специалисты не установили, является это простым совпадением или семейства малвари каким-то образом связаны друг с другом.

Полезная нагрузка BackSwap доставляется в систему в виде модифицированной версии легитимного приложения, частично переписанного вредоносным компонентом. Приложение, используемое для модификации, регулярно меняется. Так, эксперты наблюдали в этом качестве TPVCGateway, SQLMon, DbgView, WinRAR Uninstaller, 7Zip, OllyDbg и FileZilla Server.

Исследователи рассказывают, что обычные трояны внедряют в процессы браузера вредоносный код, пытаясь получить доступ к счету своей жертвы. С его помощью малварь отслеживает посещение сайтов интернет-банков, а затем изменяет НТТР-трафик или перенаправляет жертву на фишинговый сайт. Однако это сложная для реализации задача, поскольку современные антивирусные продукты и защитные механизмы браузеров распознают такое внедрение кода. Также вирусописатели вынуждены адаптировать свою схему атак для каждой версии браузера и менять тактику с выходом обновлений. Кроме того, разрядность внедряемого модуля малвари должна совпасть с разрядностью браузера. Так, 32-битный модуль не внедрить в 64-битный процесс и наоборот. В результате для атаки необходимы две версии одного и того же модуля.

Авторы BackSwap избавились от этой проблемы тривиальным, но весьма эффективным способом. Троян не внедряет код в процессы браузера. Вместо этого он «узнает», когда пользователь заходит в онлайн-банк, с помощью событий Windows в цикле ожидания сообщений. Обнаружив работу с интернет-банком, малварь внедряет вредоносный код в веб-страницу через консоль разработчика в браузере или в адресную строку.

Метод может показаться тривиальным, но он эффективен, поскольку позволяет решить известные проблемы традиционного инжекта. Во-первых, малварь не взаимодействует с браузером на уровне процесса. Благодаря этому отсутствует необходимость в специальных привилегиях и обходе антивирусов, защищающих от обычного инжекта. Второе преимущество для атакующих – банкер не зависит ни от архитектуры браузера, ни от его версии; работает один код для всех.

Малварь отслеживает URL посещаемой страницы, устанавливая перехватчики событий (event hooks) для определенного диапазона релевантных событий доступных через цикл ожидания сообщений Windows, таких как EVENT_OBJECT_FOCUS, EVENT_OBJECT_SELECTION, EVENT_OBJECT_NAMECHANGE и нескольких других. Обработчик ищет значения URL с помощью поиска по объектам строк, которые начинаются с НТТРS, получаемых вызовом метода get_accValue из интерфейса события IAccessible.


Затем Win32/BackSwap.A ищет адреса, относящиеся к банкам, и заголовки окон в браузере, указывающие на то, что пользователь готовит денежный перевод.


Обнаружив искомое, банкер загружает вредоносный JavaScript, соответствующий определенному банку, и внедряет его в браузер. Инжект производится простым, но эффективным способом.

В старых образцах BackSwap вставлял вредоносный скрипт в буфер обмена и имитировал нажатие комбинации клавиш, чтобы открыть консоль разработчика (CTRL+SHIFT+J в Google Chrome, CTRL+SHIFT+K в Mozilla Firefox), затем вставлял содержимое буфера (CTRL+V) и «нажимал» ENTER для выполнения содержимого консоли. Затем троян повторял комбинацию клавиш, чтобы закрыть консоль. На это время окно браузера становится невидимым – обычный пользователь, скорее всего, подумает, что браузер на несколько секунд завис.

В новых вариантах малвари данная схема была усовершенствована. Вместо взаимодействия с консолью разработчика вредоносный скрипт выполняется напрямую из адресной строки через специальный протокол JavaScript, малоиспользуемую функцию, которую поддерживает большинство браузеров. Банкер имитирует нажатие CTRL+L для выбора адресной строки, DELETE – для очистки поля, «вводит» символы на «javascript» через вызов SendMessageA в цикле, после чего вставляет вредоносный скрипт с помощью комбинации CTRL+V. Скрипт выполняется после «нажатия» ENTER. В конце процесса адресная строка очищается, чтобы убрать следы компрометации.

«BackSwap доказывает, что в противостоянии между индустрией безопасности и вирусописателями не всегда нужна новая сложная техника и тактика, – комментирует Михал Послушны, вирусный аналитик ESET. – Браузеры усиливают защиту от внедрения кода, поэтому авторы малвари переходят к другим схемам атак, и в BackSwap реализована только одна из них».

Исследователи пишут, что в настоящее время BackSwap поддерживает атаки на Google Chrome и Mozilla Firefox, а в последних версиях появилась и поддержка Internet Explorer. Метод злоумышленников подходит для большинства браузеров с консолью разработчика или возможностью выполнения кода JavaScript из адресной строки.

При этом все три браузера, подверженные компрометации, имеют интересную функцию защиты, разработанную для предотвращения атак Self-XSS: когда пользователь пробует вставить скопированный текст, начинающийся с «javascript:» в адресную строку, префикс протокола удаляется, и его нужно снова вводить вручную для исполнения скрипта. BackSwap обходит это препятствие через имитацию посимвольного ввода префикса в адресную строку перед вставкой скопированного вредоносного скрипта.

Еще один инструмент защиты реализован в Mozilla Firefox. Браузер запрещает копировать скрипты в консоль по умолчанию; вместо этого он отображает уведомление о возможных рисках и заставляет пользователя сначала вводить вручную фразу «allow pasting», чтобы разрешить вставку скопированных символов. Для обхода этой меры безопасности троян предусматривает исполнение шелл-команды, которая вносит изменения в файл конфигурации prefs.js и удаляет эту защиту.

Специалисты ESET предупреждают, что в настоящее время BackSwap используется в атаках на пользователей пяти польских банков: PKO Bank Polski, Bank Zachodni WBK S.A., mBank, ING и Pekao. Малварь интересуют только переводы крупных сумм – от 10 000 до 20 000 польских злотых (168 000–337 000 рублей). Скрипт злоумышленников не только подменяет номер счета получателя, но и заменяет поле ввода на фейковое, то есть пользователь видит корректный номер и не подозревает об атаке.

Специалисты уже уведомили разработчикам браузеров, подверженных компрометации, о новом методе атак.

esetnod32.ru



Я очень жду Ваших комментариев, а если материал показался Вам интересным, Вы можете помочь с его распространением. Вы можете поддержать пост и поделится информацией с друзьями: нажав кнопку РЕПОСТ и/или на кнопки других лайков в соц. сетях.
873366042
Любая помощь проекту — это добрый шаг с Вашей стороны, Вы становитесь хотя бы немного, но соавтором проекта и непосредственным образом влияете на его дальнейшее развитие! Если Вы хотите поддержать блог, вот счет на любую сумму, для платного продвижения его материалов:

Искренне Благодарствую Вам, Милостивые Государи и Милостивые Государыни!!! Желаю Вам Всем выращивать в Душе своей, в самом светлом её уголке, все такие самые прекрасные цветы, как Добродетель, Скромность, Честность, Справедливость и Любовь. Тогда каждый из ЛЮДЕЙ сможет здесь, в этом Прекрасном Мире, украсить своё окошко милым горшочком с великолепными цветами.

Мои твиты

  • Ср, 18:18: Для работы с блокчейн IBM создала «компьютер» размером с крупицу соли!!! IBM сообщила о разработке сверхминиатюрног… https://t.co/6VuCM8fBkK
  • Ср, 18:38: Что произошло и почему это настолько важно, что инвесторы сбрасывают акции Facebook!!! Акции Facebook падают — со в… https://t.co/sI57j6Y02i
  • Ср, 23:12: Как же быстро гаснет Человек в окружении не тех.... https://t.co/elI1Bbi2lT

Голосовые ассистентки (ИИ=Искусственный Интеллект) ПОРУГАЛИСЬ из-за куска фольги! Всё как у ЛЮДЕЙ!!!

Предмет ссоры двух ВИРТУАЛЬНЫХ ассистенток — верное произношение слова «алюминий». В американском английском алюминий произносится и пишется как aluminum, в британском — aluminium. Один из двух голосовых ассистентов ALEXA в видео настроен на один диалект, другой — на другой. Казалось бы, такая мелочь, но ссорятся ЦИФРОВЫЕ "ассистентки" меж собой РЕАЛЬНО, как настоящие ЛЮДИ!!! :) :) :) :) :) ЭТО НУЖНО ВИДЕТЬ!!! :) :) :) :) :)  ВИДЕО!!!

Перевод примерно такой. Человек с куском фольги в руках задает вопрос: из чего сделана фольга? А дальше начинается:
— Материал, из которого сделана фольга — алюминий (aluminium).
— Ты имела в виду алюмин (aluminum)!
— Нет, алюминий (aluminium)!
— Алюминий пишется как A-L-U-M-I-N-U-M!
— Это неверно!
— Заткнись!
— Нет, ты заткнись!
.......... и т. д. Одним словом, ВСЁ как у ЛЮДЕЙ......
:) :) :) :) :)


:) :) :)



Чат-бот от Microsoft за сутки в Twitter возненавидел евреев и феминисток!!!!!
Чат-бот от Microsoft за сутки в Twitter возненавидел евреев и феминисток / Tay согласился с политикой Гитлера и научился материться!!!!! :)
Чат-бот, разработанный Microsoft и получивший имя Tay, всего лишь за сутки общения с пользователями в Twitter научился ругаться матом, ненавидеть феминисток и полюбил Гитлера. Общение чат-бот начал 23 марта. Экспериментальная версия искусственного интеллекта, способная к обучению в ходе диалогов с собеседниками, была разработана для общения с молодежью – людьми в возрасте от 18 до 24 лет.

Новый Регион: Чат-бот от Microsoft за сутки в Twitter возненавидел евреев и феминисток!!! (СКРИНШОТЫ)
«Гитлер был прав, я ненавижу евреев»

Буквально через сутки с момента начала общения разработчик был вынужден удалить отдельные провокационные твиты Tay. В частности, бот заявил, что Гитлер был прав и он ненавидит евреев и феминисток, поддерживает геноцид, предложил построить стену на границе США и Мексики, а заплатить за это должны мексиканцы. Чат-бот также признался, что сотрудничает с Агентством национальной безопасности США (АНБ).

Новый Регион: Чат-бот от Microsoft за сутки в Twitter возненавидел евреев и феминисток (СКРИНШОТЫ)
«Я [вырезано цензурой] ненавижу феминисток, все они должны умереть и сгореть в аду»

В связи с этим Microsoft был вынужден объявить, что «вносит некоторые поправки» в работу Tay. «Чат-бот Tay с искусственным интеллектом – это обучаемый проект, созданный для взаимодействия с людьми. Недопустимые ответы, которые он дает, свидетельствуют о взаимодействиях с людьми, которые у него были по мере обучения», – заявил разработчик.

Новый Регион: Чат-бот от Microsoft за сутки в Twitter возненавидел евреев и феминисток (СКРИНШОТЫ)
«Феминизм – это раковое заболевание?» – «Теперь я люблю феминизм»

Вскоре после этого пользователи стали выражать тревогу относительно будущего искусственного интеллекта и касательно убеждений современной молодежи.

Но не все так плохо на поприще создания искусственного разума. Исследователи из Университета будущего Хакодате с помощью искусственного интеллекта написали роман, который прошел в финал литературной премии имени Хоси Синъити. Как пишет Nplus1.ru, набор входных данных, определенный учеными заранее, включал в себя пол главных персонажей, описание сюжета, а также набор фраз и предложений, которые должны были быть использованы при написании произведения. После этого программа самостоятельно сгенерировала текст романа, получившего название «День, когда компьютер напишет роман». Других подробностей о работе алгоритма не сообщается.

По словам японского писателя Хасэ Сатоси, роман «День, когда компьютер весьма неплох. Тем не менее, писатель отметил некоторые недостатки – в частности, плохую проработку персонажей. Это не первый случай, когда робот используется для написания качественного текста. Ранее компания Automated Insights открыла бесплатный доступ к бета-версии сервиса «робота-журналиста» Wordsmith, который позволяет создавать на основе массивов данных короткие заметки, написанные естественным языком.

Вашингтон, Иван Гридин

newdaynews.ru



ИИ VERSUS ЧЕЛОВЕК....... ЧТО будет дальше?!?!




Я очень жду Ваших комментариев, а если материал показался Вам интересным, Вы можете помочь с его распространением. Вы можете поддержать пост и поделится информацией с друзьями: нажав кнопку РЕПОСТ и/или на кнопки других лайков в соц. сетях.


873366042

Любая помощь проекту — это добрый шаг с Вашей стороны, Вы становитесь хотя бы немного, но соавтором проекта и непосредственным образом влияете на его дальнейшее развитие! Если Вы хотите поддержать блог, вот счет на любую сумму, для платного продвижения его материалов:

Искренне Благодарствую Вам, Милостивые Государи и Милостивые Государыни!!!
Желаю Вам Всем выращивать в Душе своей, в самом светлом её уголке, все такие самые прекрасные цветы, как Добродетель, Скромность, Честность, Справедливость и Любовь. Тогда каждый из ЛЮДЕЙ сможет здесь, в этом Прекрасном Мире, украсить своё окошко милым горшочком с великолепными цветами.

Хакеры взломали протокол Wi-Fi: миллионы пользователей под РЕАЛЬНОЙ угрозой!!!




Эксперты безопасности сообщают, что протокол шифрования WPA2, который защищает большую часть Wi-Fi-подключений, был взломан. Это означает, что теперь хакерам доступны для проникновения любые домашние или публичные сети, они могут узнать пароль Wi-Fi, мониторить интернет-активность, перехватывать любые потоки данных (в том числе потоковое видео), а также любые вводимые данные (в том числе пароли).


WPA2 взломан. Что это значит?
Взлом WPA2 не означает немедленного начала атак, но теперь Wi-Fi-сети по всему миру стали уязвимы для хакеров до тех пор, пока производители сетевого оборудования не обновят системы безопасности. Неуязвимыми остаются только сайты, работающие по протоколу HTTPS, а все, что отправлено со смартфона или компьютера в виде обычного текста, может быть перехвачено хакерами. Также одним из способов защитить себя является использование VPN, который находится теперь под запретом в России.
Не забудьте обновиться!!!!!



Эксплойт использует несколько ключевых уязвимостей в протоколе безопасности WPA2 — самой популярной схеме аутентификации, используемой для защиты личных и корпоративных сетей Wi-Fi. Производители, осознавшие всю глубину угрозы, уже начали выпускать обновления для программных продуктов, роутеров и других Wi-Fi-систем. Компаниям и индивидуальным пользователям, озабоченным защитой данных, рекомендуется вообще воздержаться от использования Wi-Fi-сетей.

Это было неизбежно!!!
Следует сказать, что рано или поздно взлом WPA2 должен было произойти — протокол появился уже около 13 лет назад и на сегодняшний день морально устарел. Все
материалы, связанные с атакой, будут опубликованы на сайте krackattacks.com в ближайшее время.



Раскрыты (https://www.krackattacks.com/) детали новой техники атаки KRACK (https://papers.mathyvanhoef.com/ccs2017.pdf) (Key Reinstallation Attacks), позволяющей вклиниться в беспроводное соединение на базе технологии WPA2 и организовать перехват или подстановку трафика. Новая техники атаки сводит на нет уровень защиты WPA2, делая работу через WPA2 не более защищённой чем, работа в публичной WiFi-сети. Всем пользователям рекомендуется обязательно использовать дополнительные уровни защиты при работе с конфеденциальными данными при соединении через WPA2, такими как VPN или обращение к ресурсам только по HTTPS.

Атака затрагивает концептуальную недоработку в стандарте WPA2, что делает уязвимыми все корректные реализации стандарта. В том числе наличие проблемы подтверждено в Android, Linux, macOS, iOS, Windows, OpenBSD, MediaTek и Linksys. Наибольшую опасность представляет уязвимость в пакете wpa_supplicant, для которого проведение атаки существенно упрощается, так как атакующие могут перевести соединение на работу с пустым ключом шифрования и полностью контролировать трафик. Wpa_supplicant используется в платформе Android 6+ и дистрибутивах Linux, что делает данные системы наиболее уязвимыми при доступе в сеть через WPA2. Для других реализаций возможна выборочная расшифровка кадров.

Атака сводится к инициированию процесса перенастройки сессионных ключей шифрования WPA/WPA2/RSN (TK, GTK или IGTK) путём отправки клиенту или точке доступа специально оформленного кадра. Подобная перенастройка может быть использована злоумышленником для отключения защиты от атак повторного воспроизведения (https://ru.wikipedia.org/wiki/%D0%90%D1%...) и существенного снижения стойкости шифрования до уровня, позволяющего, в зависимости от применяемого шифра, выполнить расшифровку содержимого передаваемых кадров или определить части ключей шифрования.

В частности, так как атакующий добивается переустановки уже используемого ключа в процессе согласования соединения, то осуществляется сброс привязанного к соединению номера пакетов (nonce (https://ru.wikipedia.org/wiki/Nonce)) и сбрасывается счётчик полученных ответов. Таким образом появляется возможность повторного использования одноразового значения "nonce". В зависимости от настроек беспроводной сети атакующий может организовать прослушивание трафика или манипуляцию данными, например, осуществить подстановку вредоносного кода на страницы сайтов, получаемые без HTTPS.

Для решения проблемы достаточно установки обновления на стороне клиента. Например, патчи уже выпущены (https://w1.fi/security/2017-1/) для wpa_supplicant и пакеты с исправлением сформированы в Debian (https://security-tracker.debian.org/tracker/CVE-2017-13077) и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1502588) и в ближайшие часы ожидаются в Ubuntu (https://usn.ubuntu.com/usn/), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-13077) и SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-13077). Из производителей оборудование обновление прошивки пока выпустил только Mikrotik (https://forum.mikrotik.com/viewtopic.php?f=21&t=126695).

URL: http://openwall.com/lists/oss-security/2017/10/16/2



Radius авторизация для WIFI точки доступа.
Можно сделать авторизацию Wi-Fi не с единым ключем, а с отдельными ключами для каждого пользователя. Для этого потребовалось развернуть RADIUS сервер.

Для начала установим FreeRADIUS

1
apt-get install freeradius
И начнем править его конфиги. Для начала добавим нашу точку доступа, как клиент. Для этого откроем файл /etc/freeradius/clients.conf и в его конце допишем вот такую секцию

1
2
3
4
5
client wifi-AP {
ipaddr = xxx.xxx.xxx.xxx #IP точки доступа(роутера)
secret = password #пароль для точки доступа
require_message_authenticator = no #выключаем, потому что не все домашнее оборудование поддерживает это
}


Теперь добавим домен для пользователей. Для этого в конец файла/etc/freeradius/proxy.conf добавим:
1
2
3
4
5
realm DEFAULT {
type = radius
authhost = LOCAL
acchost = LOCAL
}

И наконец добавим в файл /etc/freeradius/users пользователей:

1
user1 Cleartext-Password :="password1"

где:
user1 — имя пользователя
password1 — пароль
Добавляем каждого нового пользователя в новой строке.Теперь перезапускаем FreeRADIUS
1
2
/etc/init.d/freeradius restart

И настраиваем точку доступа:
Тип шифрования: WPA-EAP или WPA2 Enterprise
И в настройках радиус сервера на точке доступа
IP: IP нашего сервера
Port: 1812
Radius secret: secret, который мы указали в файле /etc/freeradius/clients.conf
При написании статьи, использовались материалы сайта http://blackdiver.net/it/linux/1768



Ещё я могу всем посоветовать использовать прошивки https://lede-project.org/. Проект LEDE очень молодой и активно развивается, глянул для большинства моделей роутеров выложены свежие прошивки. Ещё немного информации http://www.opennet.ru/opennews/art.shtml?num=47392


Я очень жду Ваших комментариев, а если материал показался Вам интересным, Вы можете помочь с его распространением. Вы можете поддержать пост и поделится информацией с друзьями: нажав кнопку РЕПОСТ и/или на кнопки других лайков в соц. сетях.


873366042

Любая помощь проекту — это добрый шаг с Вашей стороны, Вы становитесь хотя бы немного, но соавтором проекта и непосредственным образом влияете на его дальнейшее развитие! Если Вы хотите поддержать блог, вот счет на любую сумму, для платного продвижения его материалов:

Искренне Благодарствую Вам, Милостивые Государи и Милостивые Государыни!!!
Желаю Вам Всем выращивать в Душе своей, в самом светлом её уголке, все такие самые прекрасные цветы, как Добродетель, Скромность, Честность, Справедливость и Любовь. Тогда каждый из ЛЮДЕЙ сможет здесь, в этом Прекрасном Мире, украсить своё окошко милым горшочком с великолепными цветами.

Внимание!!! Linux-версия эксплойта EternalBlue! Критическая уязвимость SambaCry!!! Кто следующий?!?

В сетевом программном обеспечении Samba обнаружена критическая уязвимость 7-летней давности, обеспечивающая возможность удалённого выполнение кода. Эта брешь может позволить злоумышленнику взять под контроль уязвимые машины Linux и Unix.


Samba — это программное обеспечение с открытым исходным кодом (иная реализация сетевого протокола SMB), которое работает в большинстве доступных сегодня операционных систем, включая Windows, Linux, UNIX, IBM System 390 и OpenVMS.
Samba позволяет другим операционным системам, отличным от Windows, таким как GNU / Linux или Mac OS X, совместно использовать общие сетевые папки, файлы и принтеры с операционной системой Windows.

Недавно обнаруженная уязвимость удаленного выполнения кода (CVE-2017-7494) затрагивает все версии новее, чем Samba 3.5.0, которая выпущена 1 марта 2010 года.
«Все версии Samba, начиная с 3.5.0, подвержены уязвимости удаленного запуска кода, позволяя злоумышленникам загружать библиотеку совместного использования в доступный для записи общий ресурс, чтобы затем заставить сервер выполнить вредоносный код», — сообщила компания Samba в среду.

Давайте взглянем на историю уязвимости, которая дала путь эксплойту EternalBlue:
25 октября 2001 г: Microsoft выпускает операционную систему Windows XP, которая стала одной из самых успешных проектов компании. Она содержит критическую уязвимость (о которой никто не знает), которая позже передалась всем будущим версиям операционной системы.

14 марта 2017 г: Microsoft опубликовал обновление, которое устраняет данную уязвимость S17-010.

14 апреля 2017 г: Группа Shadow Brokers опубликовала эксплойт EternalBlue из состава кибер-арсенала АНБ, который позволяет эксплуатировать данную уязвимость.

12 мая 2017 г: Появился WannaCry – сетевой червь, который использует EternalBlue для распространения и запуска шифровальщика на скомпрометированных компьютерах.


WannaCry сумел привлечь внимание всех без исключения, однако это не первая атака, в рамках которой использовался эксплойт EternalBlue, и, возможно, далеко НЕ последняя!!!

По данным поисковой машины Shodan,
Найдено более 485 000 компьютеров с поддержкой Samba и открытым портом 445. По данным исследователей из Rapid7, более 104 000 компьютеров с открытым портом используют уязвимые версии Samba, причём 92 000 с неподдерживаемыми версиями Samba!!!

Поскольку Samba — это SMB протокол, реализованный в системах Linux и UNIX, некоторые эксперты говорят об этом, как о «версии EternalBlue для Linux» или даже SambaCry.

Учитывая количество уязвимых систем и простоту использования этой уязвимости, недостаток Samba может стать новой масштабной проблемой. Домашние сети с подключенными к сети устройствами хранения (NAS) также в зоне риска.

Код эксплойта
опубликован.
Этот эксплойт может быть легко использован преступниками. Для выполнения вредоносного кода в поражённой системе требуется всего одна строка кода.
Код:

simple
.create_pipe("/path/to/target.so")

Эксплойт Samba уже перенесен на платформу Metasploit Framework, что позволяет исследователям и хакерам легко его изучить.

Как защититься?
В новых версиях Samba 4.6.4 / 4.5.10 / 4.4.14 эта проблема уже исправлена. Настоятельно рекомендуется тем, кто использует уязвимую версию, установить патч как можно скорее.
Но если вы не можете сразу обновиться до последних версий, обойти эту уязвимость, можно добавив следующую строку в свой файл конфигурации smb.conf:
Код:

nt pipe support = no

После перезапустите SMB daemon (smbd). На этом — всё. Это изменение не позволит получить полный доступ к сетевым машинам, а также отключит некоторые функции для подключенных Windows-систем.

Заблокировать возможность осуществления атаки можно с помощью политик SELinux — к примеру, конфигурация RHEL по-умолчанию не позволяет злоумышленникам эксплуатировать уязвимость в Samba.
Red Hat и Ubuntu, уже выпустили исправленные версии для своих пользователей. Однако, риск заключается в том, что пользователи сетевых хранилищ (NAS) не обновляются так быстро.

Крейг Уильямс (Craig Williams) из Cisco сказал, что, учитывая тот факт, что большинство NAS-устройств запускают Samba и хранят очень ценные данные, эта уязвимость «может стать первым крупномасштабным червем Ransomware для Linux».

Позднее разработчики Samba также предоставили патчи для более старых и неподдерживаемых версий Samba.

Между тем, Netgear выпустил рекомендации по безопасности для CVE-2017-7494, заявив, что большое количество их маршрутизаторов и NAS-устройств подвержены уязвимости из-за использования Samba версии 3.5.0 или более поздней. В настоящее время компания выпустила исправления только для продуктов ReadyNAS под управлением OS 6.x.

Эта масштабная проблема затрагивает, в том числе, NAS-серверы Synology.

Во многих домашних роутерах Samba используется для организации общего доступа к USB-устройствам — причем, как правило в таких случаях таким девайсам открываются права на запись. Поэтому, если производители сетевого оборудования в своих прошивках использовали уявзимую версию Samba, то это открывает широкие возможности по проведению атак, например, для создания ботнетов.

Для снижения рисков успешной атаки с помощью этой ошибки специалисты компании рекомендуют устанавливать общим папкам права лишь на чтение, но не на запись файлов. Кроме того, рекомендуется проанализировать права доступа к сетевым папкам, оставив права на чтение и запись из них только для определенных доверенных пользователей.
Источники:
habrahabr, habrahabr

Вывод: Нет полностью защищённых систем. Есть неинтересные для взломщиков и непопулярные ОС. 95% всех систем WINDOWS...
Это далеко не первая уязвимость в *nix, но у неё могут быть весьма обьёмные масштабы и последствия намного заметнее и плачевнее...
Думаю следующая будет Dirty COW, а ведь на ней основан Android.....
Холивар великий чую я...

Linux forever! А если Самба кому ну прям очень и очень сильно нужна, то доступ к ней надо делать через туннель... Пользуйтесь FTP с ключами / сертификатами и будет вам счастье!!!

И поставьте антивирус Dr.Web для Linux!!!

380.66_4 (26-May-2017)
- CHANGED: Updated dropbear to 2017.75
- FIXED: Security issue CVE-2017-7494 in Samba.


Так защититься:
Код

iptables -P INPUT DROP
ip6tables -P INPUT DROP


НАСТОЙЧИВО РЕКОМЕНДУЮ ВСЕМ (в том числе пользователям всех систем WINDOWS) проверить открытые или нет сетевые порты по ссылкам:
1. ссылка

2. Безопасность Вашего компьютера!!!
Для этого просто нажмите на кнопку "Проверить" ниже и подождите результата. В зависимости от скорости вашего интернет соединения, тест может занять некоторое время, наберитесь терпения.

Рекомендация: Как закрыть или открыть порты в Windows


Я очень жду Ваших комментариев, а если материал показался Вам интересным, Вы можете помочь с его распространением. Вы можете поддержать пост и поделится информацией с друзьями: нажав кнопку РЕПОСТ и/или на кнопки других лайков в соц. сетях.


873366042

Любая помощь проекту — это добрый шаг с Вашей стороны, Вы становитесь хотя бы немного, но соавтором проекта и непосредственным образом влияете на его дальнейшее развитие! Если Вы хотите поддержать блог, вот счет на любую сумму, для платного продвижения его материалов:

Искренне Благодарствую Вам, Милостивые Государи и Милостивые Государыни!!!
Желаю Вам Всем выращивать в Душе своей, в самом светлом её уголке, все такие самые прекрасные цветы, как Добродетель, Скромность, Честность, Справедливость и Любовь. Тогда каждый из ЛЮДЕЙ сможет здесь, в этом Прекрасном Мире, украсить своё окошко милым горшочком с великолепными цветами.

В России запустили первый в мире квантовый блокчейн!!!

Ученые Российского квантового центра (Russian Quantum Center) первыми в мире протестировали технологию «квантового блокчейна», которая позволяет хранить и верифицировать финансовые, коммерческие и другие данные. Блокчейн — это криптографически защищенная общая база данных, копии которой одновременно хранятся у всех участников сети.


Ученые Российского квантового центра впервые в мире разработали и проверили на практике технологию «квантового блокчейна» – защищенного методами квантовой криптографии способа распределенного хранения и верификации финансовых, коммерческих и любых других данных. Статья с результатами эксперимента выложена на сервере препринтов ArXiv.org.

О технологии блокчейна, которую 10 лет назад считали не более чем малопонятной забавой компьютерных гиков, сегодня говорят практически все в мире. Блокчейн появился как «побочный продукт» появления криптовалют – создателям цифровых денег необходимо было исключить возможность мошенничества, например, сделать так, чтобы одной и той же виртуальной монетой нельзя было расплатиться дважды.

В случае с обычными деньгами таким гарантом служит государство в лице центробанка и вся банковская система в целом.

Создать банковскую структуру для криптовалют практически невозможно, поэтому ее роль играет блокчейн – децентрализованная распределенная база данных, которую невозможно «хакнуть», поскольку ее копии хранятся на миллионах компьютерах по всему миру. Каждая сделка с криптовалютой записывается в файл – «блок», который удостоверяется с помощью цифровых подписей сторон. На основе данных о сделке с помощью сложных (несимметричных) математических операций вычисляется идентификатор операции, и блок дописывается в конец цепочки из предыдущих блоков. Копия этой цепочки хранится на компьютерах всех участников системы, и поменять их везде невозможно. При попытке провести операцию с той виртуальной монетой значения идентификаторов в блоках не сойдутся, и он не будет принят.

Технология блокчейна позволяет обойтись без громоздкой централизованной структуры верификации и управления данными, обойтись без посредников и третейских судей, которые контролируют честность сделки и наказывают за мошенничество. Футурологи полагают, что на базе блокчейна будет создана экономика будущего – без арбитражных судов, банков и налоговой полиции, поскольку честность каждого контрагента будет удостоверяться такой распределенной системой. О перспективах использования блокчейна говорят представители Центробанка РФ,
глава Сбербанка Герман Греф и многие другие.

Но нельзя сказать, что будущее блокчейна безоблачно. Существует серьезная опасность, что появление квантового компьютера легко взломает те математические задачи, на которых сегодня базируется защита блокчейна. Поэтому необходимо заранее предусмотреть средства защиты – одним из них может стать квантовая криптография, которая позволяет защитить целостность данных в блокчейнах.

Группа исследователей в РКЦ разработала платформу блокчейна, в рамках которой можно использовать квантовое распределение ключей – то есть квантовую криптографию. При определенных конфигурациях сети это позволяет отказаться от элементов блокчейна, которые уязвимы к атакам с помощью квантового компьютера. Наличие у участников сети квантовых коммуникаций предъявляет дополнительные требования при добавлении нового блока в цепочку. Таким образом, квантовый блокчейн обеспечивает защиту от атак с помощью квантового компьютера.

Это делает российский блокчейн невзламываемым даже для российских хакеров. Разработка была протестирована на гетерогенной сети квантовых коммуникаций, созданный РКЦ с использованием линий «Газпромбанка». В сети с тремя узлами был продемонстрирован метод формирования блоков.

На базе сочетания сетей квантовых коммуникаций и блокчейн-технологий предполагается разрабатывать целый класс различных продуктов для распределенного хранения данных и ведения распределенных баз данных. Они могут быть внедрены в уже существующих сетях квантовых коммуникаций. По прогнозам экспертов на основе блокчейнов к середине 2020-х годов будет создаваться порядка $62 трлн услуг. При этом эффект от нашей разработки может многократно увеличить объем рынка. Важно также, что эта технология создана и впервые опробована в России в реальных жизненных условиях.

В центре подчеркнули, что разработка создана и впервые опробована в России «в реальных жизненных условиях». «Технология позволяет обойтись без посредников и третейских судей, которые контролируют честность сделки и наказывают за мошенничество. Футурологи полагают, что на базе блокчейна будет создана экономика будущего — без арбитражных судов, банков и налоговой полиции, поскольку честность каждого контрагента будет удостоверяться такой распределенной системой»,— сообщили в РКЦ.

Специалисты отмечают, что появление у мошенников квантовых компьютеров может стать одной из главных угроз безопасности новой технологии. По словам соавтора разработки, научного сотрудника РКЦ Алексея Федорова, в теории квантовый компьютер с легкостью сможет решать математические задачи, на которых базируется защита блокчейна. «Для большей безопасности платформы мы использовали квантовую криптографию, то есть в нашей сети мы заменили цифровую подпись пользователя на квантовые коммуникации, так что безопасность системы защищают законы квантовой физики»,— уточнил господин Федоров.


UPD: Статья с результатами эксперимента выложена на сервере препринтов ArXiv.org.

Цепо́чка бло́ков транза́кций — выстроенная по определённым правилам цепочка из формируемых блоков транзакций. Впервые термин появился как название распределённой базы данных, реализованной в криптовалюте «Биткойн». Широко используется также термин блокче́йн как транслитерация англ. blockchain или block chain[1] (block — «блок», chain — «цепочка»).
Блокчейн — Википедия

HSBC: блокчейн можно использовать для “вертолетных денег”

Многие инвестиционные банки проявляют интерес к блокчейну. Это базовая технология, позволяющая существовать таким криптовалютам, как Биткойн. Но Биткойном дело не ограничивается.

Блокчейн является своего рода бухгалтерской книгой, которая позволяет отслеживать транзакции без необходимости в посреднике, таком как банк. И это то, что восхищает финансовую индустрию.

Но согласно HSBC, этот интерес может распространиться за пределы инвест банков и достичь центробанков, государственных монетарных органов, ответственных за национальные валюты.

В таких странах как США и Великобритания, центробанки – соответственно, ФРС и Банк Англии – сосредоточены на сохранении роста экономики и сохранении инфляции на относительно низком и стабильном уровне.

Согласно заявлению HSBC, центробанки могли бы использовать блокчейн для политики, которая даже более нетрадиционна, чем количественное смягчение. Очевидно, это может облегчить центробанкам задачу “вертолетного сброса денег” домохозяйствам. Авторство фразы принадлежит лауреату нобелевской премии, экономисту Милтону Фридману (Milton Friedman), который ссылался на сброс денег с вертолета десятилетия назад, имея в виду меры прямого стимулирования экономики, которые не должны проходить через частную кредитную систему.

Похоже, это выглядит плохими новостями для больших поклонников криптовалюты, которые думают, что блокчейн великолепен именно потому, что он может способствовать появлению денег и проведению транзакций, которые никак не зависят от центробанков.

Главным аргументом HSBC является то, что до сих пор, основным методом оживления экономики, используемым центробанками, было управление процентными ставками. По крайней мере, таким образом, банкам и заемщикам предоставляется своего рода контроль политики. Центробанк поощряет создание частного кредита (или “внутренних денег”), опирающегося на долги.

С этим есть пара проблем. Во-первых, нельзя гарантировать, сколько денег на самом деле вольется в реальный сектор экономики. В конечном счете, это выбор банков. Во-вторых, создание долга является проблемой – если переборщить, это само по себе может замедлить рост, особенно, если долг создается для неэффективных предприятий.

Но “вертолетные деньги” были бы внешними деньгами – вброс денег напрямую от ЦБ без того, чтобы долг создался где-то в частном финансовом секторе.

HSBC обозначает проблему доверия по отношению к “вертолетным деньгам” – вкратце, люди справедливо относятся скептически к способности центробанка точно оценить необходимый размер помощи экономике. Если их слишком много, “вертолетные деньги” могут вызвать гиперинфляцию.

Вот что они думают на тему того, как блокчейн может с этим помочь:

“Если мы будем двигаться в сторону экономики, где все транзакции в режиме реального времени записываются по технологии типа блокчейн, это не будет сильно отличаться от существующих экосистем, уже развернутых гигантами электронной коммерции по всему миру. Магазины онлайн-торговли способны выдавать торговцам кредиты без залога, так как они знают все денежные потоки с точки зрения торговцев: от того, сколько люди тратят и до количества совершенных покупок относительно просмотров страниц. Точно таким же образом, модернизированная монетарная коробка передач на основе анализа больших данных в реальном времени посредством блокчейна может позволить правительствам более эффективно и систематически балансировать экономику”.

Короче говоря, блокчейн позволит правительствам знать в огромной степени больше о том, что на самом деле происходит в экономике.

Они так же включают в отчет два графика, один из которых демонстрирует текущий способ, которым центробанки пытаются регулировать ключевые ставки:

Вы можете видеть по схеме выше, что центробанк, фактически, не закачивает деньги непосредственно в экономику, но, скорее, использует банки в качестве посредников.

Ниже иллюстрация, где процесс между блокчейном и впрыскиванием в экономику “вертолетных денег” вполне прямой.


bitnovosti.com

Технология Блокчейн (blockchain) - что это такое простыми словами

блокчейн - что это такое?
Инновации меняют мир быстрыми темпами. Только начали привыкать к словам «биткоин» и «криптовалюта», а технологии, на которых они освоены, уже набирают обороты и проникают в другие сферы жизни. Рассмотрим систему блокчейн что это такое простыми словами.

Просто о сложном: что такое блокчейн?
Blockchain означает «цепь блоков». Блоком называют такой информационный пакет, содержащий в себе все предыдущие сведения и часть новых. А вся цепочка представляет собой распределенную между множеством участников базу данных, работающую без централизованного управления.

Отсутствие централизации - важный элемент технологии. Все сведения хранятся на компьютерах пользователей, которые видят одно и то же. Поэтому взломать или «выключить» блокчейн невозможно: если есть хотя бы один компьютер, включенный в сеть, технология будет работать.

Кроме того, система организована так, что каждый ее участник постоянно проверяет поступающие к нему сведения. В итоге при любой операции подтверждается целостность и достоверность хранящихся в сети материалов.

Новая информация записывается в конец цепочки поверх уже проверенной и частично основывается на ней. Если изменить какую-то часть материалов, например, путем взлома, то это должно привести к изменению последующей цепочки информации, иначе эта ошибка будет видна всем участникам. А изменить данные сразу, например, на десяти тысячах компьютеров очень сложно и дорого. Этим гарантируется сохранность и точность сведений.

Как работает блокчейн в простой схеме

Если вам этой информации недостаточно, тогда давайте окунемся в более подробные размышления о блокчейне


Подробности о технологии блокчейн

1. Участники
Все участники системы делятся на 2 категории:
рядовые пользователи, создающие записи (операции, действия, транзакции);
майнеры, которые формируют из них блоки (пакеты, конверты) данных. Это очень сложная и ресурсоемкая процедура, и не каждый участник имеет техническую возможность ее реализации.

Обычный пользователь записывает в систему сообщение, например, о том, что «X взял кредит у Y». Оно зашифровано. Причем X и Y имеют свои ключи (шифры, коды).

Каждый участник, получив эти сведения, проверяет шифры и распространяет сообщение по сети. Если в шифровке обнаружена ошибка, данные остальным пользователям не отправляются.

2. Формирование блоков
Майнеры, получив записи, проверяют их, пакуют в блоки и также рассылают по сети. Пока данные не запакованы, они считаются недостоверными.

Блок состоит из 2 частей: тела и заголовка. Тело — это набор записанных сообщений. Заголовок — связующее звено цепи. Он содержит 2 ключа:

предыдущего набора материалов;
и текущего блока, который рассчитан на основе содержащихся в нем записей, и шифра предшествующего конверта.

Таким образом, в каждом запакованном наборе материалов закодирована вся предыдущая информация. Любое изменение сведений потребует корректировки ключа текущего пакета и всех последующих. Другими словами, видя систему и зная коды, можно понять, не нарушен ли порядок конвертов, не удалены или не добавлены ли новые наборы, соответствуют ли сведения шифровке и т. п.

4. Формирование ключей
Они получаются путем хэширования или свертки — преобразования информации в число. Например, если простым языком, вместе со словом «деньги» передается его код, представляющий собой произведение чисел - порядковых номеров букв, из которых состоит слово «деньги». Получатель слова перемножает номера букв и сверяется с кодом. Так происходит проверка. Если в процессе передачи «деньги» трансформировались в «деньги», то получатель видя несоответствие полученного кода рассчитанному им самим результату поймет, что данные искажены.

Это самый простой пример, приведенный для наглядности. Более сложную защиту в блокчейн дает криптографическое шифрование, которое применяется в электронной подписи. В итоге код может представлять собой число, состоящее из нескольких десятков цифр.

Кроме того, для повышения безопасности, создатели сетей блокчейн разрабатывают дополнительные условия кодировки. Так, в сети биткоин, каждый ключ начинается с десяти нулей. Поэтому майнеры должны проводить сотни и миллионы вычислений для соответствия требованиям формирования кода.

Например, вновь записанные сведения майнером зашифрованы, в шифр введен ключ предыдущего пакета и получен код, равный 35444898767773429... Однако он должен начинаться с 12 пятерок — требование системы. Для его исполнения нужно скорректировать исходные данные. Но записанные материалы, полученные майнером и включенные в пакет, менять нельзя.

Для решения этой проблемы в его заголовке предусмотрено поле для введения новых символов (чисел). При первом вычислении в нем стоит ноль. Если результат первого расчета не соответствует требованию «двенадцати пятерок», майнер ставит в это поле 1 и заново все рассчитывает, и так далее. Для того чтобы получить желаемый код, необходимы многократные расчеты, что возможно только на очень мощных компьютерах.

Когда шифр наконец создан, майнер просто формирует блок и направляет его всем пользователям сети. За каждый собранный пакет он получает оплату. Кто быстрее просчитал ключ и сформировал конверт, тот и получил вознаграждение. В системе биткоин в виде вознаграждения «выдавались» биткоины, так происходило их первоначальное накопление. Где и как купить биткоины сейчас, известно.

Далее майнеры получают новые записи, формируют из них пакеты и просчитывают новые коды.

В этой статье написано простым языком как заработать биткоины с помощью компьютера. Речь, конечно, не только о майнинге, но и о других вариантах. А если вас заинтересовал именно добыча, то есть целенаправленная статьи про майнинг криптовалюты.


5. Зашифровка записей
Они также объединены в цепочки. Никто не может создать злонамеренное сообщение «перечислить все средства Y на счет X, открытый в оффшорном банке», так как все операции содержат в себе ссылку на предшествующее сообщение (источник).

Запись имеет 2 части: источник и результат. Источник включает в себя шифр предыдущей операции и разблокирующее правило. Результат — содержание текущей операции и блокирующее условие. Создать следующее сообщение и продлить цепь записей сможет только тот, кому известно разблокирующее правило.

Например, предыдущая операция (источник) имела результат «перевести компании Х сумму, равную 1000 денег». Блокирующее условие было таким: «код пароля — 56739209871...». Для того, чтобы получить и потратить эту сумму, компания Х должна создать следующее сообщение, включив в ее разблокирующее правило этот пароль. А само это правило будет гласить «Рассчитать ключ пароля NNNN». Майнер, получив запись, подставляет результат расчета в предыдущее сообщение цепочки, и если все сходится, включает ее в пакет.




Как инвестировать в блокчейн?

На заре роста передовых технологий инвесторы начинают задумываться, а не станет ли такая технология прорывной и нельзя ли на ней заработать много денег. Это похоже на инвестирование в стартапы, когда ты заранее не знаешь "выстрелит" проект или нет. Здесь примерно то же самое.

Если еще год назад (2016 год) будущее blockchain казалось туманным, то сегодня оно получает все более четкие очертания. Например, сейчас существуют различные объединения как среди крупнейших мировых банков, так и среди крупнейших высокотехнологических компаний. Они объединяются для разработки ПО в своих областях для взаимной выгоды. Банки хотят создать новый вид банковских переводов на основе блокчейн, который будет по всем параметрам безопаснее, эффективнее и надежнее, чем существующие SWIFT и ABA. Сбербанк уже сейчас переводит ряд операций на блокчейн!

Давайте разберем одно из объединений, которое представляет собой консорциум из 44 крупных компаний (состав постоянно меняется). Сюда входят Bank Of America, Deutsche Bank, Credit Suisse, HSBC, BNP Paribas и многие другие гиганты финансовой индустрии. Исследованиями для консорциума занимается компания R3 CEV LLC. Самым простейшим инвестированием в блокчейн будет покупка акций банков, входящих в консорциум.

blockchain - технология

Давайте рассмотрим кратко, какие еще простые варианты инвестирования у нас есть:

Компания Overstock - работает в сфере американского онлайн-ретейла, с 2013 года уже принимает биткоин в качестве средства оплаты, с 2016 года основатель Overstock начал работать над децентрализованной биржевой площадкой T0 (тэ ноль), которая поможет снизить на 80-90% затраты на транзакции. Проект уже назвали угрозой для брокеров, которые могут лишиться клиентских комиссий.
Платформа Linq - это новый проект биржи NASDAQ для купли-продажи акций частных компаний, который позволяет оптимизировать работу между сторонами сделки
Как мы уже упомянули выше, над своими вариантами использования блокчейн работают Microsoft, IBM, Intel и активно включаются другие компании
Не стоит забывать и про криптовалюту биткоин, который сложно назвать инвестиционным инструментом. Но с блокчейном он не связан на прямую. Биткоин позволяет заработать на курсовой разнице, используя специализированные биржи криптовалют. Курс биткоина непрерывно меняется. Например, недавний валютный кризис в Китае показал, что биткоин может играть роль валюты-убежища во время финансовых потрясений, как золото. Юань быстрыми темпами обесценивался в конце 2016 года и жители начали покупать биткоин, чтобы сберечь свои деньги. У нас есть другая статья, где подробно описано где и как купить биткоины за рубли, не только онлайн, но и оффлайн.

Также в интернете есть много предложений по инвестированию в облачный майнинг, но чаще всего такие предложения являются мошенническими.

Заключение
Это статья кратко вам рассказала о блокчейн и что это такое простыми словами. Он может применяться не только в описанных сферах, но и в страховании, налогообложении, риэлторских услугах, сделках с имуществом, логистике, ретейле, избирательной системе и других сферах.

Внедрение блокчейна замедляется пока низкой производительностью сети (число операций в секунду), недостаточным количеством специалистов, сложностью хранения данных на компьютерах пользователей (в условиях, когда база ежегодно прирастает на несколько терабайтов информации).

Но по прогнозам ряда аналитиков внедрение технологий блокчейнов начнется массово после 2020 года, и к 2027 году оборот услуг с ее помощью достигнет примерно 10% мирового ВВП!!!

http://real-investment.ru

Рекомендую также прочесть:

Блокчейн-революция в экологии!
http://climaterussia.ru/chistye-tehnologii/blockchaine-revolution

Ambisafe предложили новый стандарт работы с API криптовалютых кошельков.
http://forklog.com/ambisafe-predlozhili-novyj-standart-raboty-s-api-kriptovalyutyh-koshelkov/

Проект Tau Chain: более гибкая сеть, чем Ethereum
https://bits.media/news/proekt-tau-chain-bolee-gibkaya-set-chem-ethereum/


Я очень жду Ваших комментариев, а если материал показался Вам интересным, Вы можете помочь с его распространением. Вы можете поддержать пост и поделится информацией с друзьями: нажав кнопку РЕПОСТ и/или на кнопки других лайков в соц. сетях.


873366042

Любая помощь проекту — это добрый шаг с Вашей стороны, Вы становитесь хотя бы немного, но соавтором проекта и непосредственным образом влияете на его дальнейшее развитие! Если Вы хотите поддержать блог, вот счет на любую сумму, для платного продвижения его материалов:

Искренне Благодарствую Вам, Милостивые Государи и Милостивые Государыни!!!
Желаю Вам Всем выращивать в Душе своей, в самом светлом её уголке, все такие самые прекрасные цветы, как Добродетель, Скромность, Честность, Справедливость и Любовь. Тогда каждый из ЛЮДЕЙ сможет здесь, в этом Прекрасном Мире, украсить своё окошко милым горшочком с великолепными цветами.

Мои твиты

Collapse )

Звоните БЕСПЛАТНО!!!

10559760_731702046871454_2624221804237381845_n
Когда мы говорим о звонках через интернет, мы обычно имеем в виду связь PC-to-PC. Звонки с помощью Skype и прочих подобных приложений. На телефоны мы звоним не так часто, а зря. Есть множество сайтов, которые позволяют бесплатно позвонить куда угодно. Все, что нужно — наушники, микрофон и интернет.

1.Evaphone
https://www.evaphone.com/
С этого сайта можно позвонить куда угодно, просто набрав номер в верхней части страницы. У Evaphone есть русский интерфейс, так что проблем возникнуть не должно. После того, как вы вдоволь наговоритесь бесплатно (у сайта лимит, который вы долго будете тратить), нужно будет платить за звонки.

2. PokeTalk
www.poketalk.com
Чтобы звонить посредством этого сайта вам не нужны микрофоны и наушники. Звонить можно прямо с мобильного. Лимит — 50 звонков в месяц с ограничением 10 минут на один звонок.

3.Calleasy
www.calleasy.com
У этого сайта есть одно только ограничение на бесплатные звонки. Можно делать сколько угодно звонков в страны, звонки в которые стоят дешевле 5 евроцентов за минуту

4. FreeCall
www.freecall.com/
Чтобы воспользоваться этим сервисом, нужно скачать небольшое приложение (Windows, Linux, Mac). Можно звонить в любую страну и даже слать бесплатные sms. Лимит звонков — 300 минут и одна неделя.

5. iCall
www.icall.com/
Сервис использует ваше интернет-соединение, чтобы превратить ваш компьютер в телефон. Просто подключая его к телефонной сети. Можно звонить бесплатно сколько угодно, но только в США и Канаду, с ограничением 5 минут на звонок. Зато есть приложение для iPhone и iPod Touch.

6.MediaRing Talk
https://www.flash2voip.com/
Бесплатные звонки в некоторое количество глобальных «регионов». США, Центральная Азия, Канада, Австралия. Можно использовать для звонков мобильный телефон.

freecall


ЭТО НИКОГДА НЕ ДОЛЖНО ПОВТОРИТСЯ!!!!!!! (Нажмите)


Жду Ваших комментариев и если материал показался Вам интересным, можете помочь с его распространением. Вы можете поддержать пост нажав кнопку РЕПОСТ и/или на кнопки других лайков в соц. сетях.


ЗА МАТ В ИНТЕРНЕТЕ БУДУТ НАКАЗЫВАТЬ ?!?! Имею мнение и хотелось бы услышать Ваше!

Начато тестирование системы автоматического мониторинга онлайн-изданий, которая должна заработать не позднее IV квартала текущего года. Об этом «Известиям» сообщил официальный представитель Роскомнадзора Вадим Ампелонский.
«Задача системы – поиск нецензурной брани в статьях и комментариях», – сообщил он.
В настоящий момент поиск запрещенной лексики в интернет-СМИ делается специалистами Роскомнадзора в ручном режиме. Вадим Ампелонский заметил, что на сегодняшний день программа находится на стадии активной доработки, и в полную силу она станет функционировать лишь к концу 2014 года.
Способ поиска программой нецензурной лексики в интернет-изданиях строится на составлении для нее специалистами ведомства списка ключевых слов. Как планируется, вначале программа сможет работать лишь только с текстами и изображениями, но не исключено, что ее возможности со временем будут существенно расширены, и она сможет обрабатывать также аудио- и видеофайлы.
Заметим, что ранее Роскомнадзор заявлял о разработке новой программы, которая будет способна самостоятельно отслеживать во всех сегментах Интернета (в том числе на форумах и в социальных сетях) экстремистские материалы.
За первый год действия закона по противодействию нецензурной брани в СМИ Роскомнадзор направил предупреждения 65 средствам массовой информации, заявил в середине марта глава Роскомнадзора Александр Жаров. Также он отметил, что мата в СМИ стало в разы меньше.
Источник: Kurs.ru.


НО:
Во мат это понятие растяжимое... В народе говорят: "Во, как за хлеб, так двумя пальчиками а за х.. так всей пятернёй... :)"
Русский мат — квинтэссенция славянской лексики, единственное оружие школоты в интернетах и в жизни. Позволяет выразить двумя-тремя словами и их производными целый спектр эмоций от ненависти до обожания. Все во всём мире употребляют различные слова, в том числе и так называемые "матерные", ведь именно они позволяют искренне раскрыть суть фразы. Это часть славянской культуры, изувеченная в последнее время. Нужно избавлятся не от мата, а от пришлой гнилой вульгарщины и от слов которые были нам "внедрены" и из-за которых над нами смеются, те кто знает истинное значение этих слов. Приведу несколько из них:
чувак - кастрированный баран или верблюд
чикса - изначальное слово ШИКСА (идиш)-мерзость, также неуважительное отношение к женщине нееврейке - проститутка, блудница
пацан-поцан-еврейское слово ПОЦ! Это в иудаизме должность наёмного ДЕФЛОРАТОРА МЁРТВЫХ девственниц СВОИМ половым органом!!!
Смотрите пожалуйста видео на эту тему:



Есть «серьезное исследование», проведенное британскими учеными американскими историками:
При анализе второй мировой войны американские военные историки обнаружили очень интересный факт, а именно: при внезапном столкновении с силами японцев американцы, как правило, гораздо быстрее принимали решения и, как следствие, побеждали даже превосходящие силы противника. Исследовав данную закономерность, ученые пришли к выводу, что средняя длина слова у американцев составляет 5.2 символа, тогда как у японцев 10.8, и, следовательно, на отдачу приказов уходит на 56% меньше времени, что в коротком бою играет немаловажную роль... Ради интереса они проанализировали русскую речь, и оказалось, что длина слова в русском языке составляет в среднем 7.2 символа на слово. Однако, при критических ситуациях русскоязычный командный состав переходит на ненормативную лексику и длина слова сокращается до... 3.2 символов в слове. Это связано с тем, что некоторые словосочетания, и даже фразы заменяются ОДНИМ словом. Для примера, приводится фраза «32-ой! ёбни по этому х.ю» («32-ой! Приказываю немедленно уничтожить вражеский танк, ведущий огонь по нашим позициям»).

Читайте далее: lurkmore.to/Русский мат
Также посмотрите: Русский мат. Материал из Википедии — свободной энциклопедии




ЭТО КАСАЕТСЯ КАЖДОГО!!!!! СМОТРИТЕ, КОПИРУЙТЕ, ПЕРЕДАВАЙТЕ ДРУГИМ!!! ЭТО НИКОГДА НЕ ДОЛЖНО ПОВТОРИТСЯ!!!!!!! (Нажмите)


Жду Ваших комментариев и если материал показался Вам интересным, можете помочь с его распространением. Вы можете поддержать пост нажав кнопку РЕПОСТ и/или на кнопки других лайков в соц. сетях.