Category: технологии

Category was added automatically. Read all entries about "технологии".

Фото

Возможности поисковых запросов: доступ к ограниченной информации и даже сетевому оборудованию.





Как уже неоднократно писалось - в открытом доступе, с помощью поисковиков нередко можно найти документы, которые их владельцы явно не предназначали для посторонних глаз - достаточно лишь правильно написать поисковый запрос. Для этого, конечно, неплохо бы знать языки запросов поисковых машин, благо, они совсем несложные, а все операторы всегда под рукой - тут основные операторы Яндекса, тут - Google. Впрочем, для особо ленивых вполне подойдет и функция «расширенного поиска». Главное - понимать смысл задаваемого запроса.

Люди, зачастую, крайне беспечны и хранят документы там, куда нет явных ссылок и куда не попадёт обычный пользователь, считая это надежной защитой. Но туда легко добираются краулеры - роботы поисковых машин, чья задача - заносить в базу данных поисковика информацию. В результате, документ, который должен был быть доступен лишь для ограниченного круга пользователей, оказывается в свободном доступе. А всякие разные «грифы» - ДСП, СС, ОВ и прочее - роботам поровну, они таких тонкостей не понимают.

Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru

Получив этот ДСПшный документ можно покопаться в его метаданных и узнать - кто работал над документом, когда его создали и даже - когда его распечатывали.



Collapse )

Фото

QR-фишинг





Еще недавно задавался вопросом - отчего это массово не используется подмена QR-кодов в злонамеренных целях, а QR-фишинг уже стал европейским трендом и, как говорят, уже замечен и в России.


Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru

...хочу предупредить русскоязычное сообщество о новой фишинг тенденции, семимильными шагами двигающейся по Европе. В настоящее время накрыло Германию. Думаю такими темпами очень быстро доберется до России и СНГ.

Смысл в том, что QR-код на плакате в аэропорту, рекламной брошюре у врача или например на информационном стикере, висящем в банке, содержащий QR-код аккуратно заклеивается другим, который ведет соответственно на злостную страничку фишера. Иногда он даже вырезается и вклеивается новый, например изнутри банка, на плакате за стеклом на внешней стене или входной двери. Снаружи такая переклейка практически не заметна под стеклом и не вызывает никаких сомнений, что QR-код принадлежит банку.

На такую уловку попадаются даже люди, серьезно относящиеся к безопасности своих данных, например проверяющие URL в браузерах перед оплатой PayPal и т.д. Это объясняется высоким уровнем доверия к информации, висящей например внутри крупного банка.

Из моих знакомых имеем уже два случая:

— У одного увели и поменяли все пароли сохраненные в браузере телефона, после посещения рекламирующего фильм сайта, с QR-кода снятого в аэропорту Франкфурта. По прилету в Гамбург уже не мог зайти никуда;

— Друга моего второго закомого накрыло серьезней. Он, увидев в банке «распродажу» новой версии StarMoney со скидкой (популярная в Германии банковская программа aka Home Banking), решил купить ее по телефону — QR с плаката и т.д. Результат — уведенный PayPal пароль и некоторое количество денежных средств, списаных PayPal-м со счета.

Кстати, все могло закончиться для него гораздо хуже — StarMoney распростроняется download-ом. Т.е. ему могли вообще прислать левый URL на троянскую StarMoney — тогда пришел бы белый пушной зверь вообще всем его счетам
. (Хабрахабр)

И вот что добавляют в комментариях:

Уже добралось, можно сказать. На днях в московском метро видел подобное на рекламе в вагонах.

Пока всё это используется в мошеннических целях, но очень скоро дойдёт (если уже не дошло) до использования в целях информационных войн. В этом не приходится сомневаться.


Изображение: Кампус
Фото

Технологии информационных войн недалекого будущего: дополненная реальность





«Дополненная реальность» -
внедрение мнимых объектов в реальное пространство.
Включает в себя добавление виртуальных объектов
к видео-изображению в режиме реального времени,
наложение вспомогательной информации на изображение
объектов и окружающего пространства.

«Дополненная реальность» - перспективная и многообещающая технология, позволяющая совмещать объекты реального и виртуального миров в реальном времени. Но, как и большинство изобретений человечества, начиная, наверное, с каменного топора, её использование может быть далеко не только во благо. Кроме положительных результатов, на что и нацелены разработчики данной технологии и устройств, работающих на её основе (таких, как очки от Google, разрабатываемых в рамках Project Glass), «дополненная реальность» вполне может быть использована для негативного воздействия на пользователя. И речь не только о тех возможностях, которые могут появиться в результате развития технологии «дополненной реальности», но и об уже вполне существующих. Мне пока не доводилось слышать о зловредном использовании, к примеру, QR-кодов (как, у меня в профиле этого блога, например), которые тоже относят к «дополненной реальности» - такими матричными кодами, которые могут считывать смартфоны и планшеты, уже широко используются не только в торговле, рекламе и справочных изданиях, но и в музеях, на туристических объектах. Уж если ушлые политтехнологи умудряются «корректировать» надписи на предвыборных билбордах соперников во время выборов, то подменить QR-код - тоже не «бином Ньютона».

Сайт Help Net Security, посвященный вопросам информационной безопасности и издающий журнал (IN)SECURE Magazine, опубликовал большую статью «Преступные, зловредные и неожиданные области применения дополненной реальности», перевод которой сделало бюро технических переводов «Альянс ПРО».


Преступные, зловредные и неожиданные области применения дополненной реальности

Большинство новых продуктов начинают свое существование на рынке с хвалебной оды маркетингового характера, расписывающей достоинства продукта во всей красе. Подобным образом, сам продукт преподносится как нечто, ориентированное исключительно на пользователя, а большинство книг и учебных курсов считают само собой разумеющимся, что разработчики интерфейса только и думали о том, как помочь пользователю программы в своей работе. Сами же пользователи подразумеваются, как честные и добропорядочные граждане, живущие где-то в сказочно добром мире.


В реальности, однако, все происходит часто с точностью до наоборот.В продуктах имеются бреши, а разработчики технологий только и ищут возможность выжать побольше денег из пользователей. В свою очередь и пользователи используют благонамеренные технологии так, как этого совсем не ожидали их разработчики, часто, не гнушаясь задействовать их даже для самых низменных своих желаний.

Эти обстоятельства не должны удивлять специалистов по безопасности, которые обычно работают наиболее эффективно в оценке темных сторон человеческой натуры.

Несомненно, такая новейшая технология, как дополненная реальность, не останется без внимания злоумышленников.

В плане живого отображения реального мира технологии дополненной реальности превосходят информационные возможности, предоставляемые компьютерами. Поэтому предполагаемые области применения этой технологии включают в себя развлечения, путешествия, совместную работу, обеспечение правопорядка и т.д. и т.п. Дополненная реальность содержит в себе огромный потенциал, и примером тому может служить весьма оптимистичный видео-ролик от Google "Project Glass: One day..." (Проект «Очки Google»: Один день из жизни…). В этом видео некий теоретический пользователь очков Google помогает пользователю пройтись по городу, пообщаться с людьми, посмотреть на погоду или еще как-нибудь провести свой день.

Буквально на следующий же день после того, как Google разместил этот видео-ролик, некий пользователь с YouTube под ником rebelliouspixels разместил видео-пародию под названием ADmented Reality, где он наложил Google Ads на этот видео-ролик, записанный через очки Google. Если смотреть на перспективу, то такая менее оптимистичная визуализация будет гораздо ближе к реальности.





Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru



Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru



Оптимистичная визуализация будущего дополненной реальности, как ее видит Google (слева).



Более прагматичная и перегруженная рекламой визуализация, как ее видит пользователель rebelliouspixels (справа).



В этой статье мы попробуем совместить дополненную реальность с некоторыми логичными предположениями относительно того, как она может развиваться, чем она может быть полезна бизнесу и чем она может привлечь человеческую натуру. Мы представим свои предположения в менее радужном, зато более реалистичном свете - и получим картину будущих областей применения дополненной реальности. Мы допускаем мысль, что часть этой картины антиутопична. В конце статьи мы обратимся с некоторыми предложениями к сообществам пользователей и специалистов по безопасности, которые стоит рассматривать уже сейчас для того, чтобы лучше подготовиться к перспективам развития дополненной реальности и угрозам, которые они в себе таят. Заметим, что эта статья не о научной фантастике, а о технологиях, которые есть уже сейчас или появятся в ближайшие 5-10 лет.

Если в статье не будет заявлено об обратном, то мы исходим из повсеместного распространения и таких возможностей сегодняшних iPhone и iPad, как постоянное присутствие в сети, наличие камеры с высоким разрешением, информирование о местонахождении, возможность запуска сторонних приложений, возможность обработки данных с использованием облачных технологий, но с поправкой на их более легкое исполнение, где их можно будет носить с собой в виде очков с наглазным монитором.


Collapse )
Фото

Хорошая шутка о цинизме чОрных пиарщиков





Попалось при просмотре 3-й серии 4-го сезона сериала «Воздействие» (Leverage). Главным героям, банде жуликов (но они хорошие, ага) понадобилось уничтожить репутацию черного пиарщика. Это, кстати, интересная задача. Поскольку негативно воздействовать на его репутацию напрямую - это как-то бессмысленно, то решили вначале сделать из него героя - смоделировать ситуацию, где он станет спасителем, зафиксировать, широко «разогнать», а уж потом его и растоптать полученное.

Первые попытки провести активное мероприятие не увенчались успехом...



Фото

«Поющий мигрант в поддержку кандидата»: интересная трактовка старой технологии





Отличительная и яркая особенность нынешних политических сезонов - обилие песенной агитпродукции и музыкальных видеоклипов. Много, как никогда. «Десантники», «Уматурман» и вот очередной шедевр - Толибджон Курбанханов из Таджикистана с песней «ВВП».



Агитклип создан по известной «черной» технологии, которую один мой коллега называет «Геи за кандидата N».

Суровым таджикским гетеросексуалам просьба не напрягаться - это такое название технологии, а не этого конкретного клипа, песняка и исполнителя. Хотя... за него ничего сказать не могу - не знаю.

Технология возникла давно и впервые начала применяться еще на заре политтехнологической эры в России, когда социальных групп, вызывающих негативный отзыв у большинства граждан, было еще не так много. Есть мнение, что впервые она была применена в Новосибирске, в самом начале 1990-х, когда агитматериалами от имени
«Гей-сообщества Новосибирска» мочили либерала Аркадия Янковского. Те материалы «выражали горячую поддержку нашему кандидату Янковскому» и призывали отдать за него свои голоса.

Сейчас таких
«раздражающих групп» стало побогаче и мигранты - одна из них. Плохо это или хорошо - вопрос другой, но негативное отношение имеет место быть и градус его не мал.

Так что, понятно - какую реакцию должен вызывать ролик и, судя по комментам на YouTube, он ее и вызывает.

С выдумкой сделано -
«поющего мигранта в поддержку кандидата» я не припомню.
Фото

И. Ю. Нежданов. «Технологии конкурентной разведки». Электронная книга.





Александр Кузин, Информационные войны, конкурентная разведка  www.info-war.ru, политтехнологии


Один из ведущих специалистов России в сфере Конкурентной разведки, автор многих книг о КР, Игорь Юрьевич Нежданов, выложил в свободный доступ свою книгу
«Технологии конкурентной разведки». За что ему - большое спасибо.

Книга станет учебником не только для новичков Конкурентной разведки и познавательным чтением для всех интересующихся КР, но и подспорьем для специалистов нашей сферы.

Скачать книгу можно с форума Сообщества Практиков Конкурентной разведки (СПКР) по вот этой ссылке: Нежданов Игорь Юрьевич.
«Технологии конкурентной разведки». Формат: pdf, размер файла: 2,21 Мб.

Оглавление книги - под катом.




Collapse )

Фото

Технология дезинформации и дискредитации любителей чужих документов





Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru

«Информационная открытость» появилась не только как модная «PR-фишка», но была продиктована логикой развития информационно-коммуникационных технологий. Когда скрывать информацию стало не то чтобы сложно, а, подчас, и просто невозможно, предпочли использовать «проблему излишней транспарентности» себе во благо. Как в старом анекдоте: «Не можешь предотвратить - возглавь!»

Однако, что хорошо для одних, то для других может стать жутким кошмаром. Если коммерческая организация может открыть свою информацию (соблюдая разумный баланс, разумеется - у компаний тоже есть свои секреты) и это пойдет ей только на пользу, то для некоторых структур такое просто недопустимо - их информация не для общего доступа.

Такие организации предпринимают массу усилий, чтобы не допустить утечки документов для служебного пользования (а, тем более, секретных) в Сеть, где они станут доступны каждому желающему, но утечки все равно случаются и в немалых количествах. Речь даже  не о криминальных и уголовно наказуемых способах доступа к закрытым документам, а только об открытых источниках, где можно обнаружить залежи и ДСП, и секретно, и еще всякого, чего душа пожелает. Лежат, конечно, не совсем уж на виду, но даже при помощи простейших запросов найти не сложно. Пресловутый «человеческий фактор» - безалаберность, безответственность, непрофессионализм - все способствует тому, чтобы тайное становилось явным. А еще есть целенаправленная работа по добыванию таких документов, чтобы потом использовать их в компрометирующих целях. Есть инсайдеры, которые могут сделать служебную или секретную информацию, к которой имеют доступ, публичной - за плату или по каким-то личным причинам.

Агентство передовых оборонных исследовательских проектов Министерства обороны США (DARPA) профинансировало проект по разработке технологии дезинформации инсайдеров и дискредитации утечек. Разработчики должны будут создать программу генерирующую и распространяющую правдоподобную дезинформацию. То есть, при попытке получить доступ к секретным документам, будет автоматически создаваться и подсовываться фальшивка. Ну, по крайней мере, такая цель у создателей программы. Всякий раз при создании «липы» будут фиксироваться идентификаторы злоумышленника и администратор системы будет получать об этом сигнал.

Так, полагают разработчики, облегчится поиск инсайдеров и хакеров, а всякого рода «сливные» ресурсы (типа Викиликса) могут быть дискредитированы, если начнут публиковать подделки, выдавая их за подлинные документы.


По материалам Wired
Фото

Можно ли быть уверенным в достоверности фотоизображения?





Одной из базовых характеристик информации является ее достоверность. Ну, или недостоверность. Специалист, который анализирует информацию, должен знать - насколько этой информации можно верить или, в противном случае, он сильно рискует сделать неправильные умозаключения. Анализ, как известно, не делается ради самого себя. Результатом аналитической работы являются выводы, которые могут быть сформулированны в документе необходимой формы (справке, докладе, отчете, презентации и т.д.) и переданы потребителю. То есть, синтезированы в качественно новую информацию для ее дальнейшего использования.

Существует много методик для проверки достоверности информации и подлинности документов. К примеру, не так давно мы тут обсуждали фотографию, которая была опубликована в блоге Алексея Навального. Изучая метаданные фото были сделаны выводы, что некоторые данные, которые сопутствовали этому изображению (не само изображение), явно подверглись вмешательству и потому, не исключено, что речь может идти о фальсификации информации, которое это фото должно было подтвердить. Ну, и показали - как это можно сделать...

Александр Кузин, репутация в Интернете, защита репутации, мониторинг Интернета www.info-war.ru
(кликабельно)

Анализ подлинности изображений - это, вообще, большая и сложная наука. И когда та же фотография играет значимую роль в подтверждении или опровержении той или иной информации, то крайне важно удостовериться в том - насколько этому подтверждению можно доверять. Нет ли угрозы того, что аналитик сам себя невольно обманывает или, того хуже, стал объектом искусной дезинформации, пойдя на поводу у фальсификаторов? Это раньше подделка изображения было сложным, дорогим и потому малодоступным для простых смертных делом. А сейчас... Немного переиначив слова Остапа Ибрагимыча:
«При современном  развитии технологий подделать изображение - это такой пустяк, что об этом смешно говорить». Причем, речь идет о вполне доступных технологиях, которые может использовать каждый, кому не лень. Что уж говорить о технологиях ограниченного доступа?

Конечно, чтобы гарантированно обвести объект дезинформации вокруг пальца и заставить его поверить в достоверность дезы, нужно, как минимум, а) представлять себе - какими ресурсами этот самый объект располагает, чтобы проверить достоверность или недостоверность полученной информации; б) иметь собственные ресурсы, позволяющие фальсифицировать информацию на таком уровне, который пройдет проверку у объекта и не вызовет подозрений. Несложно сделать
«документ» а-ля Викиликс - нужен компьютер с Вордом и 10 минут времени. Куда как сложней создать необходимый антураж, чтобы такой «документ» был принят на веру почти безоговорочно. Несложно сделать фотомонтаж, если нужно убедить эмоциональную домохозяйку в неверности супруга. К тому же, если она уже «так и знала!». Разозленная женщина, которой такое изображение «попадет в ожидания» - едва ли займется экспертизой снимка. Едва ли даже перед ней встанет трудный выбор - отоварить подлого изменщика классической скалкой или выбрать что-то более оригинальное - что под руку попадет, тем и приложит.

Другое дело, серьезные организации, где уверенность в подлинности фото - залог сохранения репутации или состоятельности. К примеру, крупные информационные агентства, солидные СМИ - весьма озабочены тем, чтобы попадающие к ним фотографии не оказались
«липой». Их публикация грозит не только репутационными издержками, но и, нередко, весьма впечатляющими по суммам судебными исками. Чтобы этого избежать, применяются довольно сложные технологические решения, которые должны дать однозначный ответ - были вмешательства в оригинал изображения или нет и, следовательно, нет ли попытки дезинформации и манипуляции.

Производители фототехники хорошо понимают, что гарантированный ответ на эти вопросы - это неплохое конкурентное преимущество, а потому изобретают и совершенствуют свои технологии проверки подлинности, которые, конечно, могут дать гарантию только при работе на их оборудовании. Вот, как, к примеру, программно-техническое средство от Canon DVK-E2 (Data Verification Kit). Как справедливо пишет производитель:

Случаи манипулирования изображениями со стороны информационных агентств, получившие в последнее время широкую огласку, высветили настоятельную потребность в создании системы, которая могла бы устанавливать подлинность цифровых фотоснимков. В противном случае невозможно определить, подвергалось ли данное изображение улучшению или иным манипуляциям.


Ну и, понятно, гарантируют, что уж с их технологиями распознать фальшивку труда не составит. Увы, сумрачный гений тоже не стоит на месте и тоже совершенствует технологии фальсификаций. Да так, что бессильны оказываются самые современные средства подтверждения подлинности.

К концу нынешнего года сюрприз преподнес русский сумрачный гений...


Collapse )
Фото

Так и начнется 3-я мировая...





С Гуглем пора что-то решать или апокалипсец не заставит себя ждать.

То, что Гугл собирает сведения онлайн и накопил уже невообразимые по объему досье на каждого пользователя, понимают все. То, что он же собирает сведения
«в реале», утягивая в свои хранилища пароли, персональные данные, все тоже знают - даже пруф давать не надо. О том, что Гугл запросто манипулирует сотнями тысяч избирателей - на днях писали и я, в том числе. Но настоящий кирдык придет к нам от сервиса Google Maps...

Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru

СМИ Коста-Рики сообщили, что подразделение никарагуанской армии вторглось на приграничную территорию страны близ побережья Карибского моря. Военные построили несколько временных лагерей, водрузили никарагуанский флаг, вырубили деревья в заповедном массиве и провели ряд хозяйственных работ.

Оказалось, что командир подразделения руководствовался картами онлайнового сервиса Google Maps, на которых положение границы между странами почему-то было изображено неверно.

Инцидент вызвал большой резонанс в Коста-Рике: президент страны Лаура Чинчилья, выступив по национальному телевидению, осудила вторжение. Представители Google не смогли объяснить причину появления ошибки на карте.
(
«Фонтанка»)

Вот так - проснешься, выйдешь на двор,
«до ветру», а в твоем огороде какие-то пейзане рис высаживают, а строгий потомок Конфуция тебе под нос APad сует с картой и на пограничный столб указывает. На месте твоего клозета...

UPD:
Collapse )
Фото

«Принудительная переиндексация»: борьба со зловредными кэшами





Одной из самых больших проблем, с которой сталкиваются компании и люди, ставшие объектом информационной атаки в Интернете, это содержимое кэша поисковых машин. Даже, если удается достичь договоренностей между конфликтующими сторонами и убрать компрометирующую, дискредитирующую информацию с ресурсов-первоисточников, содержимое кэша может еще долго выдаваться по актуальному для «мишени» запросу, показывая всем интересующимся - что же там было до «зачистки».

Александр Кузин, Информационные войны, конкурентная разведка, политтехнологии, www.info-war.ru

Для устранения этой проблемы приходится, как правило, насыщать информационное поле «вытесняющей» информацией, задача которой сместить негатив как можно ниже в выдаче. Это не самая простая задача и, разумеется, совсем не дешевая - необходимо создавать и поддерживать собственную группировку Интернет-ресурсов и, иногда, довольно таки большую.

Есть и другой вариант, позволяющий сэкономить - подождать пока страницы, откуда был удален негатив, переиндексируются пауками поисковиков. Но это, чаще всего, занимает довольно много времени и совсем не каждый готов ждать, зная, что информация наносящая ущерб, доступна всем и каждому. Как правило - это неприемлемо.

Теперь, как сообщает наш коллега
Дмитрий Петряшов, появился инструмент, который может ускорить переиндексацию страниц роботами Яндекса и, тем самым, снять часть проблем по противодействию негативной информации в Интернете.

Подробнее - под катом или
в блоге Дмитрия.

Collapse )