Китай закладки Скорость

Китай закладки Скорость

Китай закладки Скорость

Китай закладки Скорость


▼▼ ▼▼ ▼▼ ▼▼ ▼▼ ▼▼ ▼▼ ▼▼ ▼▼


Наши контакты (Telegram):☎✍


>>>🔥✅(Написать нам в телеграм)✅🔥<<<


▲▲ ▲▲ ▲▲ ▲▲ ▲▲ ▲▲ ▲▲ ▲▲ ▲▲



ВНИМАНИЕ! ⛔

ИСПОЛЬЗУЙТЕ ВПН, ЕСЛИ ССЫЛКА НЕ ОТКРЫВАЕТСЯ! ⛔

В Телеграм переходить только по ССЫЛКЕ что ВЫШЕ, в поиске НАС НЕТ там только фейки !!! ⛔

Китай закладки Скорость










Китай закладки Скорость

Аппаратные закладки в процессорах – мифы и реальность / Хабр

Китай закладки Скорость

КОНТ | Платформа для социальной журналистики

Китай закладки Скорость

Об этом сообщили в пресс-службе госкорпорации 'Росатом'. Длина энергоблока составит м, ширина — 30 м, вес корпуса без оборудования тонн, с оборудованием - тонн. Планируется, что корпус будет доставлен в Россию до конца года для достройки и установки энергетического оборудования. Как отмечают в госкорпорации, это первый из четырех атомных плавучих энергоблоков с установленной электрической мощностью МВт каждый, предназначенных для эксплуатации в акватории мыса Наглейнгын в Чукотском автономном округе. По данным атомщиков, решение об изготовлении корпусов для первых двух энергоблоков на зарубежной верфи было принято из-за сжатых сроков реализации проекта и в связи с высокой загрузкой отечественных судостроительных предприятий. Схема строительства и верфь-строитель корпусов третьего и четвертого МПЭБ в арктическом исполнении будут определены в IV квартале текущего года. Ввод в эксплуатацию первых двух энергоблоков в районе мыса Наглёйнын запланирован к началу года, третьего — к началу года, четвертого — к началу года. Фото: Росатом. Подписаться на рассылку. В году грузопоток по Северному морскому пути может превысить млн тонн. Крупнотоннажную верфь 'Росатома' в Кронштадте предварительно оценили в млрд рублей. Показать еще новости. Траулер 'Владимир Бирюков' готовится к отправке в Россию. Гендиректор ОСК рассказал о центрах маломерного судостроения. Судоходные предприятия. АО 'Штурманские приборы'. Судовое машиностроение. АО 'Судостроительная корпорация 'Ак Барс'. Судостроительные и судоремонтные предприятия. Федеральные программы. О проекте Реклама Контакты. Полное или частичное использование информации возможно только с разрешения администрации.

Ойтин Германия закладки Кокс

Ливны закладки Экстази

Китай закладки Скорость

Как ускорить доставку с Алиэкспресс | Рейтинг

Героин купить Урень

Ловина Бали закладки Экстази

Мюнхен закладки Амфетамин

Почему китайский гиперзвук не конкурент российским разработкам: sozero — LiveJournal

Ла Романа закладки Лирика 300

Амфетамин закладкой купить Камышлов

Китай закладки Скорость

Париж, Франция закладки Ск Альфа-ПВП

Стоит ли покупать SSD из Китая? Сейчас проверим!

Волчанск купить Гидропоника

В конце ноября прошлого года наткнулся на статью в Комсомольской правде «В Россию поставляют ноутбуки-шпионы? В статье говорилось о наличии на этом компьютере предустановленной программе Computrace LoJack, разработанной канадской фирмой Absolute Software. Утверждалось, что программа приходит в активированном виде и сразу пытается подключиться к серверам в Канаде. Кроме того фирма производитель стимулировала продавцов техники в России для предоставления ей форвардной информации о заказчиках данных защищенных компьютеров. В заключении делался однозначный вывод о целевой акции потенциального противника и утверждалось, что данные компьютеры широко применяются в Российских вооруженных силах…. Прочитав статью в «Комсомолке» сразу вспомнил о материале двухлетней давности посвященной этой же программе на сайте rom. Там описывался механизм размещения и работы в БИОС программного модуля для сетевой активации программ удаленного управления и мониторинга вычислительной системой. Так что тема не нова, просто даже в голову не могло прийти, что такую «паленую» технику закупают военные. Заинтересовавшись зашел на сайт разработчика программы и читаю, - программа посылает данные геолокации на удаленный сервер, имеет возможности удаленной блокировки компьютера и стирания информации с дисков по командам с серверов фирмы Absolute Software. Кроме этого возможен полный цикл удаленного менеджмента ноутбука начиная от обновления БИОС, установки и удаления любых программ и кончая переустановкой ОС. Официальное предназначение программы - предотвращение утечки данных и использования ноутбука в случае его кражи или потери. Программная часть системы Computrace LoJack,состоит из двух модулей, первый прописывается в БИОС на этапе производства компьютера, а второй подгружается из сети в случае, если владелец компьютера решает воспользоваться программой Computrace LoJack. Альтруизм не свойственен бизнесу, бесплатная активация платного сервиса говорит о том, что получаемая информация оправдывает финансовые затраты бесплатно не значит «даром» , кто платит за информацию думаю тоже понятно…. Взглянув на изображение защищенного ноутбука Getac А сразу вспомнился увиденный на площадке одного из заказчиков аналогичный серый ящик, он был задвинут в угол, весь в пыли, и похоже давно не использовался. Захотелось «пощупать» машинку самому и в следующий приход к заказчику сразу направился к этому пыльному ящику. Открываю и не веру своим глазам, это не ноутбук Getac А, это судя по шильдику на лицевой панели Российский компьютер МВК-2, более того, на этикетке все данные о модели и производителе, где написано, что это изделие произведено фирмой «ИнфоПро» в году. Кроме этого на ноутбуке красуется голографический стикер спецпроверки. Для незнающих поясню, спецпроверка и специсследования это необходимые процедуры и очень дорогостоящие для того, чтобы техника появилась на секретных объектах и в войсках. После этих проверок техника считается безопасной с точки зрения утечек секретной и конфиденциальной информации и может использоваться на секретных и защищенных объектах. Ящик заинтриговал и не включить его я просто не смог, руки сами потянулись к клавиатуре, включаю, на экране появляется заставка инициализации и сразу все становится на свои места, - классический вариант «бизнеса по русски». МВК-2 это Мобильный Вычислительный Комплекс,- основной защищенный компьютер Вооруженных Сил России, отечественная разработка, в войсках их тысячи, если не десятки тысяч…. Ну, по поводу отечественной разработки и отечественной сборки мне стало все сразу понятно, а вот имеется ли там после специсследований и спецпроверки о чем свидейтельствовал голографический стикер программы фирмы Absolute Software мне было интересно. Воспользовавшись свободным временем, даже не спрашивая заказчика каюсь, грешен просканировал БИОС на наличие сигнатуры программы Computrace LoJack, которую взял из статьи на сайте rom. И даже не удивился, когда их там обнаружил. Эту процедуру освоили все отечественные сборщики, она не уникальна…. К сожалению машина не была подключена ни к Интернету ни к локальной сети, поэтому не удалось посмотреть сетевой активности на IP адресах, чтобы выяснить в каком состоянии находится сервис фирмы Absolute Software. Единственное, что сделал, это сфотографировал экраны диспетчера устройств в программе Sandra, чтобы на досуге разобраться с аппаратурой внутри мобильного вычислительного комплекса именно так официально именуется МВК Cразу обратил внимание на сетевой чип Broadcom установленный в МВК По кодам производителя вышел на конкретную микросхему Broadcom BCM Собственно у Broadcom целая линейка чипов ВСМ 57хх, кроме того она выпускает и платы расширения с этими чипами на борту. Чипы этого семейства засветились на множестве хакерских сайтов, журнал Хакер о нем писал в прошлом году как минимум дважды. Была статья «Руткит в сетевухе: фантазии программиста о создании непобедимого руткита» и более конкретная новость со ссылкой на успешный эксплоит: «Руткит в сетевой карте» французского исследователя. В этом чипе имеется собственная флеш-память можно подключить и дополнительно внешнюю флоеш-память на выделенном SPI интерфейсе , собственная ОП, собственный RISC процессор. Фактически это компьютер в компьютере, причем программы, прошитые внутри его флеш-памяти, выполняются как на собственном встроенном RISC процессоре, так и на центральном процессоре вычислительной установки, во время инициализации системы расширенный БИОС на периферийных контроллерах. Согласно документации внутри микросхемы находится всего 16Кбайт флеш-памяти, но на внешнем интерфейсе можно разместить дополнительно до 8Мбайт программ и данных. Представляете сколько туда можно «напихать» всего? В связке с программой Computrace LoJack такой сетевой чип может все, что угодно… Узнать содержимое флеш-памяти этого чипа можно только на инструментальном стенде, да и то не факт, что это получится. У меня опять начался приступ шпиономании, но уже не виртуальной, а сетевой. Наличие ТРМ модуля в Российском защищенном компьютере это нонсенс, законодательно запрещено даже ввозить технику с такими модулями, единственный вариант, чип может присутствовать на плате, но должен быть физически отключен на этапе производства и быть в неработоспособном состоянии. Формально запрет основан на использовании в этих ТРМ модулях криптографических алгоритмов зарубежной разработки. Истинная причина запрета, в том, что ТРМ модули это средство генерации и хранения ключей имеющих в корне цепочки доверия уникальный для каждого чипа ключ PRIVEK , который является корневым ключом шифрования по RSA алгоритму его секретной частью. Этот ключ неизвлекаем, его знают только производители чипа, и по идее никто более. Но, все производители крипто-средств в обязательном порядке имеют контакты со спец-службами, думаю не нужно объяснять у кого будут храниться дубликаты этих ключей?. Знание корневого ключа для конкретного ТРМ модуля позволяет расшифровать содержимое памяти ТРМ модуля и кроме того, всегда точно локализовать место конкретной вычислительной установки в сетевом пространстве. Устройство может присутствовать, а записи в таблицах о его наличии может и не быть, так что этот метод недостаточно надежен и кроме того если его нет в таблицах, ОС его тоже не увидит и соответственно не будет использовать. Второй способ гораздо надежнее, любое устройство взаимодействует с остальными компонентами вычислительной системы через регистры, если эти регистры активны их можно читать и в них писать информацию то устройство работоспособно. По идее отключенный в условиях производства ТРМ модуль не должен иметь работоспособных регистров. Проверить это просто, все регистры ТРМ модуля стандарта 1. Снова включая исследуемый МВК-2 я уже имел под рукой программу для просмотра регистров на системной шине собственного производства естественно. Ожидаемый результат подтвердился, регистры ТРМ модуля были в рабочем состоянии. Только вот информация в них не соответствовала спецификации. В одном из активных регистров обнаружились Скан-коды клавиатуры…. Было похоже, что информация о сканкоде последней нажатой клавиши запоминается в регистрах, предназначенных для работы ТРМ модуля, а это уже напоминало аппаратный кейлоггер. Возможно ли такое, - вполне, поскольку контроллер клавиатуры и ТРМ модуль расположены на одном интерфейсе — LPC и этот интерфейс выполнен по схеме последовательного соединения всех устройств подключенных к нему. Фактически ТРМ модуль был превращен в сниффер, слушающий LPC шину и запоминающий в своих регистрах информацию с клавиатуры. Кейлоггер в МВК-2 это конечно круто, могу ли я ошибаться, - безусловно, поскольку это предварительный результат внешнего исследования. Если бы удалось залезть внутрь этой машинки то можно это либо доказать, либо опровергнуть, в любом случае нужно разбираться, но у меня такой возможности нет…. Закономерный вопрос, а может кто уже разбирался и пришел к заключению что все нормально,- работать можно? Так что эта непроверенная техника продолжает поступать в Россию под гордым именем «Мобильный Вычислительный Комплекс МВК-2» и несет на своем борту и явную закладку и непроверенный аппаратный кейлоггер. А этими комплексами комплектуются очень важные объекты и изделия, вот один из примеров, скачанный из Интернет:. Подвижные узлы связи РМ1 М и РМ РМ1 М предназначен для обеспечения телефонной радиосвязи на коротких, ультракоротких волнах на стоянке и в движении автомобиля операторам авиационных средств связи. В изделии обеспечивается управление радиостанциями с основного пульта управления на базе мобильной ПЭВМ типа МВК-2, резервного пульта управления и дистанционное управление с выносного пульта, удаленного на расстояние до м. Данная статья «вылеживалась» практически год, но не нужно думать, что автор все это время хранил информацию в тайне, - отнюдь. Те, кому по долгу службы положено знать об этом, были сразу поставлены в известность. Но повторилась история, описанная в первой статье про китайские закладки, хотя руководители отвечающие за тему ИБ в России практически полностью сменились….. Это говорит о незыблемости универсального правила перестановок в Российских бюрократических структурах информационной безопасности — от пересадок в креслах суть не меняется. Другими словами, универсальное правило, описанное Крыловым еще двести лет тому назад, осталось неизменным, как и дороги, как и ……. Короли все равно голые, а мне, хоть я далеко не «мальчик» приходится снова выступать в этой роли, и тыкать пальцем в непотребное. Хоть и сменилось руководство ИБ России, а подход к теме остался неизменным. Реакции на информацию о аппаратных закладках в МВК-2 не было, и эта «паленая» техника до сих пор поступает на защищенные объекты. Подпишитесь на получение последних материалов по безопасности от SecurityLab. Главная Конкурсы. Китайские закладки. Голый король. Поделиться новостью:. Подпишитесь на email рассылку Подпишитесь на получение последних материалов по безопасности от SecurityLab. Ежедневный выпуск от SecurityLab. Еженедельный выпуск от SecurityLab. Нажимая на кнопку, я принимаю условия соглашения. Нашли ошибку? Текст ошибки.

Китай закладки Скорость

Пресненский закладки МДМА

Скорость купить Иерусалим

Лирика закладкой купить Можга

Китайские закладки. Голый король

Скорость закладкой купить Италия Брешиа

Вила-Нова-ди-Гая Португалия закладки Марки ЛСД 25

Китай закладки Скорость

Джакарта, Индонезия закладки Кокаин

В Китае состоялась закладка первого МПЭБ для Баимской рудной зоны

Онега купить Бошки AK-47

Китай закладки Скорость

Лирика 300 купить Остров

Report Page