Szukaj Stron
Media społecznościowe

Amerykanie Naprawdę Więcej Piją Podczas Pandemii

Amerykanie Naprawdę Więcej Piją Podczas Pandemii Published:  2020-10-19 
Views:  1416
Author:  Anita
Published In:  Budowanie sylwetki

 

Amerykanie naprawdę piją więcej podczas pandemii COVID-19. Nowe badania sugerują, że spożycie alkoholu w Stanach Zjednoczonych wzrosło o 14% podczas przestojów spowodowanych pandemią. Najbardziej dramatyczny wzrost dotyczył przypadków intensywnego picia u kobiet, definiowanych jako cztery lub więcej drinków w . . . .

 

Kliknij by przeczytać ~ Amerykanie Naprawdę Więcej Piją Podczas Pandemii


Trump Stosuje Najnowsze Metody Leczenia COVID-19. Oto Jak Działają Te Leki.

Trump Stosuje Najnowsze Metody Leczenia COVID-19. Oto Jak Działają Te Leki. Published:  2020-10-19 
Views:  1443
Author:  Anita
Published In:  Budowanie sylwetki

 

Z 74-letnim prezydentem Trumpem i 50-letnią pierwszą damą Melanią Trump pozytywnymi na obecność koronawirusa, jakie są najlepiej sprawdzone metody leczenia dla nich i innych pacjentów? Oboje jesteśmy lekarzami-naukowcami z University of Virginia. Dbamy o pacjentów z COVID-19 i prowadzimy badania, aby . . . .

 

Kliknij by przeczytać ~ Trump Stosuje Najnowsze Metody Leczenia COVID-19. Oto Jak Działają Te Leki.


Odzyskiwanie Danych Z Dysku USB

Odzyskiwanie Danych Z Dysku USB Published:  2020-05-03 
Views:  1892
Author:  Mink2014
Published In:  Odzyskiwanie danych

 

Odzyskaj dane z nierozpoznanego dysku twardego Dziś rano podłączyłem jeden z zewnętrznych dysków twardych USB do komputera. Pojawiał się problem: dysk twardy nie został rozpoznany. Po podłączeniu nie pojawia się w Moim komputerze. Nie jest . . . .

 

Kliknij by przeczytać ~ Odzyskiwanie Danych Z Dysku USB


Księga Ras KOSMITÓW

Księga Ras KOSMITÓW Published:  2020-05-03 
Views:  2288
Author:  Zugu
Published In:  UFO

 

. . . .

 

Kliknij by przeczytać ~ Księga Ras KOSMITÓW


Reklama W Autobusach

Reklama W Autobusach Published:  2020-04-29 
Views:  1718
Author:  Jenna
Published In:  Reklama w autobusach

 

Najlepiej przygotowana reklama w autobusach dla mechaników samochodowych powinna zawierać możliwie dużo informacji kluczowych i interesujących dla potencjalnego odbiorcy takiej oferty. Czyż nie kłóci się to trochę z obecnie panującym trendem mającym na celu możliwe . . . .

 

Kliknij by przeczytać ~ Reklama W Autobusach


Najpopularniejsze Posty Bloga
Przeszukaj Blog
Odzyskiwanie danych
Odzyskiwanie danych
Odzyskiwanie danych z macierzy
Odzyskiwanie danych z macierzy
Odzyskiwanie danych z telefonów
Odzyskiwanie danych z telefonów
Odzyskiwanie danych z kart Flash
Odzyskiwanie danych z kart Flash
Odzyskiwanie danych z dysków SSD
Odzyskiwanie danych z dysków SSD
Informatyka śledcza
Informatyka śledcza

GLOBALNA WOJNA SZYFROWANIA


Niedawno byliśmy świadkami otwarcia salw nowej wojny. W rzeczywistości pierwsza bitwa została już stoczona i obie strony wycofały się bez wyraźnego zwycięzcy. To wojna między przemysłem technologicznym a rządami świata.
 
Podobnie jak pierwsza wojna światowa, rozpoczął się od jednego incydentu, który w nadchodzących dziesięcioleciach może być postrzegany jako ważny punkt zwrotny w historii przemysłu technologicznego.
 
Podsumowując pierwszą bitwę tej nowej wojny , amerykański sąd federalny nakazał Apple stworzyć narzędzie, które obejdzie bezpieczeństwo oprogramowania Apple. To narzędzie pozwoliłoby amerykańskiemu Federalnemu Biuru Śledczemu (FBI) na włamanie się do iPhone'a, którego właścicielem jest terrorysta Syed Rizwan Farook z San Bernardino w Kalifornii.

Apple gwałtownie się temu sprzeciwiło, argumentując, że stworzy to trwale otwarte tylne wejście dla rządu USA i innych hackerów niepaństwowych. Gdy sprawy miały się stać nieco bardziej interesujące, a sąd wyższej instancji zaplanowano na apel Apple, FBI wycofało się, twierdząc, że znalazło sposób na włamanie się do urządzenia.
 
Według późniejszych raportów FBI zapłaciło ponad milion dolarów grupie hakerów za złamanie oprogramowania Apple.
 
Jeśli grupa niezależnych hakerów mogłaby to zrobić tak łatwo, dlaczego FBI - mając wszystkie dostępne zasoby - nie mogło tego zrobić bezpośrednio?
 
Odpowiedź jest oczywista. Rząd USA i wiele innych rządów marzą o walce z przemysłem technologicznym na temat szyfrowania. I to nie pierwszy raz, gdy sytuacja się poprawiła.
 
Powrót do przyszłości

Do 1992 r. Eksport technologii szyfrowania i urządzeń zawierających tę technologię był poważnie ograniczony przez prawo USA. Ze względu na nieustanne kampanie ze strony branży technologicznej zaczęto ją stopniowo łagodzić.

Nowoczesne algorytmy szyfrowania używają „klucza” do szyfrowania i deszyfrowania wiadomości, zamieniając tekst i dane w cyfrowe bzdury, a następnie przywracając je do pierwotnej postaci. Im dłuższy klucz, tym większa moc obliczeniowa wymagana do złamania kodu.

Aby odszyfrować za pomocą brutalnej siły, należy wypróbować każdą możliwą kombinację klucza. Ośmiobitowy klucz ma 256 możliwych wartości. Ale 56-bitowy klucz tworzy 72 biliardy możliwych kombinacji.

Do 1996 r. Rząd Stanów Zjednoczonych uważał coś silniejszego niż 40-bitowe szyfrowanie za „amunicję”, a zatem jego eksport był nielegalny. Rząd Stanów Zjednoczonych zezwala teraz na eksport 56-bitowego szyfrowania, z pewnymi ograniczeniami.

Problem polega jednak na tym, że 128-bitowe szyfrowanie staje się obecnie światowym standardem. Jeśli klucz ma długość 128 bitów, atak brutalną siłą byłby 4,7 sekstyliona (4 700 000 000 000 000 000 000) razy trudniejszy niż złamanie 56-bitowego klucza.

Obecnie 56-bitowy klucz uważa się za możliwy do zgryzienia. Jest to prawdopodobnie również powód, dla którego Stany Zjednoczone zezwalają teraz na eksport 56-bitowych algorytmów szyfrowania.

Ale według hakerów nawet 128-bitowe szyfrowanie może zostać złamane metodą brutalnej siły. Dzięki dramatycznemu wzrostowi mocy obliczeniowej osiągniętemu dzięki obliczeniom GPGPU , przy wystarczającym czasie można złamać nawet 128-bitowe szyfrowanie.
 
Dlaczego sala sądowa?

Dlaczego więc FBI zdecydowało się przeciągnąć Apple na otwartą bójkę w sądzie, skoro nawet 128-bitowe szyfrowanie może zostać złamane?

Istnieją dwa główne powody tego.

Po pierwsze, złamanie dowolnego rodzaju szyfrowania zajmuje trochę czasu . A dla większości agencji bezpieczeństwa czas jest luksusem, na który nie mogą sobie pozwolić. Na przykład, według prokuratora okręgowego na Manhattanie, w toczących się sprawach karnych wymagających odblokowania jest co najmniej 175 iPhone'ów.
 
Zamiast próbować złamać hasło każdego telefonu w takich przypadkach indywidualnie, o wiele łatwiej jest mieć stale otwarte tylne wejście dla wszystkich agencji rządowych.
 
Dzięki Edwardowi Snowdenowi wszyscy są teraz świadomi możliwości węszenia przez rząd USA . Po tych rewelacjach Apple i inne firmy technologiczne stale ulepszają funkcje prywatności na swoich urządzeniach i systemach operacyjnych.
 
Doprowadziło to do cyfrowego wyścigu zbrojeń między agencjami bezpieczeństwa a firmami technologicznymi - wyścigu zbrojeń, który agencje bezpieczeństwa prawdopodobnie przegrają. Zamiast więc prowadzić wojnę, której nie może wygrać, FBI wydaje się wybrać pole bitwy, na które ma większy wpływ - salę sądową.
 
Po drugie, saga na sali sądowej to coś więcej niż tylko jeden oskarżony iPhone o terroryzm lub siła jego szyfrowania. Chodzi o to, aby cały przemysł technologiczny stanął na nogi i ustanowić precedens prawny, który absolutnie wymagałby od branży technologicznej pomocy agencjom rządowym USA.
 
Narastający problem

Z punktu widzenia rządu USA błąd prywatności, który dotknął przemysł technologiczny, po Snowden, jest wysoce zaraźliwy. Natychmiast po wycofaniu przez FBI pozwu przeciwko Apple, Facebook ogłosił, że jego popularna aplikacja do komunikacji mobilnej Whatsapp będzie teraz obejmować kompleksowe szyfrowanie .
 
Inni dostawcy aplikacji i firmy technologiczne prawdopodobnie pójdą w ich ślady - prawdziwy koszmar dla oficjalnych szpiegów. W hipotetycznej przyszłości, nawet jeśli FBI wygra w sądzie przeciwko Apple, nie zapewnia automatycznie dostępu do każdej aplikacji na urządzeniu Apple korzystającym z szyfrowania. Lub wszystkie aplikacje na wszystkich urządzeniach.
 
Sytuacja ulega pogorszeniu, jeśli niektórzy programiści aplikacji mają siedziby poza Stanami Zjednoczonymi w regionach, w których sądy tego kraju nie mają renomy. Na przykład WeChat, kolejna popularna aplikacja mobilna, jest własnością chińskiej firmy. Trudno będzie drżeć z powodu ogłoszenia amerykańskiego sądu.
 
Wojna się zaczyna

Ale to nie znaczy, że rząd USA zamierza się poddać - wręcz przeciwnie.
 
Jako preludium do kolejnej bitwy w Kongresie USA dyskutowane jest nowe prawo, które pozwoliłoby sądom federalnym nakazać firmom technologicznym dostarczanie odszyfrowanych danych organom ścigania. Nawet jeśli nie stanie się to prawem, projekt ustawy nadal głośno mówi o intencjach rządu USA.
 
Od 2014 roku FBI Going Dark Initiative prosi o legalne backdoory w oprogramowaniu i urządzeniach. Jeszcze przed tym, w 1997 r., Wówczas dyrektor FBI Louis Freeh powiedział: „Organy ścigania jednogłośnie zgadzają się, że powszechne stosowanie solidnego szyfrowania bez klucza odzyskiwania ostatecznie zniszczy naszą zdolność do walki z przestępczością i zapobiegania terroryzmowi.

„Nieszyfrowalne szyfrowanie pozwoli lordom narkotykowym, szpiegom, terrorystom, a nawet brutalnym gangom bezkarnie komunikować się o swoich przestępstwach i spiskach. Stracimy jedną z niewielu pozostałych słabych stron najgorszych przestępców i terrorystów, od których zależy egzekwowanie prawa, aby skutecznie prowadzić dochodzenia i często zapobiegać najgorszym przestępstwom. ”
 
Przy tak historycznej historii kampanii przeciwko szyfrowaniu FBI i rząd USA nie zamierzają teraz się wycofywać.
 
Nie tylko USA

Debata na temat szyfrowania jest szalona nie tylko w Stanach Zjednoczonych. Po drugiej stronie Atlantyku brytyjski parlament rozważa projekt ustawy o nieszkodliwym tytule, ustawę o uprawnieniach śledczych.
 
Jej krytycy nazwali go Karta „szpiegującymi””. Oprócz wymogu, aby dostawcy usług internetowych (ISP) przechowywali dane przez rok, w tym wszystkie strony internetowe odwiedzane przez ich klientów, ustawa daje szerokie uprawnienia brytyjskim agencjom bezpieczeństwa do hakowania komputerów użytkowników, w tym komputerów dziennikarzy i ich źródeł.
 
W pewnym sensie to brytyjskie ustawodawstwo nie idzie nawet dalej niż jego amerykański odpowiednik. Wraz z usunięciem prawa do prywatności, stanowi ono potwierdzenie wszechmocy prawnej rządu.

Dyskusje i Komentarze
Nawigacja Stronami