• ↓
  • ↑
  • ⇑
 
21:54 

№3 Информационная безопасность для оппозиционных блоггеров и простых людей

В прошлом выпуске мы говорили про шифрование как защиту информации на мобильных устройствах.
Однако, шифрование может быть и должно быть использовано на любом устройстве.

Давайте подробнее рассмотрим, как именно должно быть использовано шифрование.
Так как мобильные устройства являются заведомо уязвимыми, рассмотрим обычные персональные компьютеры.



Шифрование может применяться с различными целями.
Чаще всего - это обеспечение конфиденциальности информации, то есть её недоступности для чтения другим людям.
Кроме этого, вы можете удостоверять подлинность или проверять подлинность сообщений, программного обеспечения с помощью шифрования.
Здесь мы не будем рассматривать использование криптографических хеш-функций в системах обнаружения вторжений, биткоинах и прочее.

Для обработки информации внутри компьютера данные должны быть загружены в оперативную память.
Оперативная память компьютера часто расширяется с помощью файла подкачки, расположенного на жёстком диске.
В частности, это означает, что информация, обрабатывающаяся в компьютере, может быть записана на жёсткий диск в файл подкачки.
Поэтому, если злоумышленник имеет доступ к жёсткому диску, то он может восстановить часть информации из оперативной памяти. В том числе той, что хранилась на диске в зашифрованном виде.

Поэтому, необходимо отключать файл подкачки, если у вас достаточно оперативной памяти.
Аналогичные проблемы могут вызывать файлы, созданные компьютером при переходе в режим гибернации. Поэтому, также требуется отключить этот режим. В частности, в Windows отдать следующую команду из командной строки powercfg -h off.

Второй вариант решения проблемы, это зашифровать жёсткий диск, на котором расположены файлы подкачки и гибернации. В таком случае, информация, попавшая из оперативной памяти на жёсткий диск, будет зашифрована.


Это первое, для чего может понадобиться шифрование жёсткого диска или его раздела.
Далее.
При физическом доступе к компьютеру, с помощью специальных программ легко получить доступ к Windows, Linux или любой другой операционной системе с любыми правами. В том числе, установить туда вредоносное программное обеспечение или прочитать какие-либо нешифрованные файлы.

Если жёсткий диск зашифрован, то сделать это уже сложнее, хотя и возможно, и это будет невозможно сделать только лишь с помощью одноразового доступа к компьютеру.

Далее. Шифрование разных разделов жёсткого диска или двух разных жёстких дисков может быть использовано в том случае, если на компьютере установлено две операционных системы для их разделения.

Кроме этого, похищение шифрованного жёсткого диска или его изъятие в ходе незаконного обыска, не даст злоумышленнику ничего. Так как данные будут шифрованы.
Если вы потеряете или выбросите жёсткий диск, также никто не сможет считать с него ваши личные данные.

Поэтому, шифрование часто используют как на мобильных носителях, так и на персональных компьютерах, чтобы дополнительно защитить их.


Шифрование - очень сложная дисциплина, в которой используются только хорошо проверенные и известные алгоритмы шифрования.
В настоящий момент времени, самые распространённые алгоритмы - это западные AES и ChaCha20, отечественный алгоритм Кузнечик.

Последние два являются наиболее новыми и предпочтительнее для использования.
Первые два - алгоритмы родом из США. Кузнечик - отечественный алгоритм.

К сожалению, большинство реализаций криптографических продуктов не поддерживает ни ChaCha20, ни Кузнечик.

Давайте рассмотрим, каким именно продуктом можно зашифровать жёсткий диск.
Под Windows, очевидно, это стандартный для Windows BitLocker и VeraCrypt.
Под Linux существуют свои реализации шифрования дисков, которые, часто, можно настроить при установке операционной системы.

Так как Microsoft не раз уличалась в копировании конфиденацильных данных пользователей, в том числе, в некоторых ситуациях и ключей шифрования BitLocker, использовать BitLocker можно лишь тогда, когда вы уверены, что никто не сможет узнать ключи из Microsoft, в том числе, путём дачи взяток или засылки своего сотрудника.
Проще говоря, BitLocker можно использовать для разделения двух операционных систем или для защиты данных от нецеленаправленной, случайной кражи носителя информации.


Рассмотрим подробнее VeraCrypt.

Существуют два метода шифрования жёсткого диска. Это шифрование разделов и полнодисковое шифрование.
Разделы жёсткого диска - это то, что расположено на одном физическом устройстве, но в операционной системе мы видим эти разделы как отдельные логические диски, например, диск C:, диск D: . Злоумышленник, получивший такой диск, увидит количество, размеры и метки данных разделов, а если какие-либо из них были не зашифрованы, то и их содержимое.
Полнодисковое шифрование включает в себя шифрование всего физического жёсткого диска, так что злоумышленник видит лишь начальный загрузчик программы шифрования.
ВераКрипт не позволяет осуществлять полнодисковое шифрование диска, на котором установлены две операционных системы. Также, насколько я знаю, не поддерживается шифрование разделов, на которых установлена Linux.

Поэтому, если вы хотите установить более двух систем на одном жёстком диске, то VeraCrypt не подходит. Либо придётся шифровать каждый раздел.
При этом, у VeraCrypt есть один существенный недостаток. А именно, служебный раздел, создающийся Windows в процессе установки, в таком случае, зашифрован не будет. Кто знает, какие данные туда могут попасть?


Однако, у этой программы есть несомненные достоинства.
1. ВераКрипт прошла аудит в 2016 году. Все найденные восемь критических уязвимостей исправлены.
Конечно, это говорит о довольно низком качестве кода VeraCrypt, однако это также означает, что уязвимости ищут и исправляют.

2. ВераКрипт - не американский проект. Его делают французы.

3. ВераКрипт - самый известный продукт для шифрования Windows-дисков с открытыми исходными кодами. Что повышает сложность давления на разработчиков и внесения уязвимостей в продукт.


При прочих равных, рекомендуется полнодисковое шифрование, как наиболее полное.
Дистрибутив VeraCrypt вы можете найти по адресу, указанному на экране.
www.veracrypt.fr/

Я не буду останавливаться подробно на том, как именно зашифровать жёсткий диск.
Отмечу лишь следующее.
1. Для шифрования нужно выбирать хороший пароль, который вы не забудете. Пароль VeraCrypt может быть не более 64 символов в длинну. Хорошо, если это пароль будет не менее 20 символов в длину. Если он состоит из слов, то слов должно быть хотя бы 12 и не взятых из одного и того же известного текста. Вы можете сами придумать себе краткий стишок и, при вводе пароля, сокращать его.

2. Длиные пароли влекут за собой долгую разблокировку диска. Поэтому нужно быть очень осторожным. Обязательно внимательно смотрите, что вас устраивает задержка на экране ввода пароля. Помните, что когда вы вводите пароль, вы можете ошибиться, и, при длительной задержке, это будет очень неприятно. Вы можете проверить, какая будет задержка ещё до того, как диск зашифруется. Это делается стандартно, после того как вы вводите пароль, VeraCrypt даёт вам возможность перезагрузить компьютер и ввести пароль ещё без шифрования жёстких дисков.
Чтобы уменьшить задержку, можно уменьшить значение PIM, то есть вводить уменьшенное количество дополнительных хеширований, используемых для вывода ключа из пароля. PIM тоже придётся запомнить наизусть, как и пароль. Впрочем, PIM можно и записать, особой ошибки здесь не будет.

3. Если жёсткий диск не новый и уже содержит конфиденциальные данные, то VeraCrypt позволяет при щифровании также произвести очистку диска.
Дело в том, что некоторыми аппаратными средствами можно произвести восстановление данных, которые ранее были записаны на жёсткий диск, причём даже если эти данные уже были перезаписаны. Заметьте, очистка диска без удаления этих данных. Речь идёт об очистке именно диска с точки зрения восстановления нешифрованных данных. Данные же будут зашифрованы.
Поэтому, вы можете выбрать количество дополнительных перезаписей. Это сильно увеличит продолжительность шифрования, поэтому, если лучше выбирать 1 проход или 3 прохода. Больше, наверное, смысла нет.

4. Если вы шифруете SSD, помните, что скорость может упасть очень сильно. Порядка 10 раз. Поэтому твердотельный накопитель не даст ожидаемого прироста в скорости и нужно подумать, стоит ли его вообще покупать при таком увеличении скорости, который будет. Конечно, SSD накопители отличаются ещё и бесшумностью работы, так что всё равно плюсы есть.

5. Обязательно создайте диск восстановления. VeraCrypt создаёт его в формате iso-образа. Он может быть записан на отдельный CD или DVD диск, либо на специально подготовленную флешку, если ваш компьютер умеет загружаться из флешек. Учтите, что для каждого пароля iso-образ должен быть свой. То есть нельзя использовать старый образ восстановления для того, чтобы восстановить даже тот же самый жёсткий диск, но уже зашифрованный с новым паролем.

Диск восстановления вам понадобится, если с загрузочным разделом VeraCrypt что-то случится. Помните, что если вы забыли пароль, то диск восстановления уже не спасёт.
Удобно создавать загрузочные флешки с помощью программы ИзиТуБут. После записи на пустую флешку специального образа через мастер ИзиТуБут, вы просто копируете все необходимые вам для загрузки iso-образы в соответствующие поддиректории директории _ISO загрузочной флешки. Уже при загрузке можно будет выбрать, какой из iso-образов стоит использовать для загрузки. Это могут быть не только образы дисков восстановления для разных дисков, диски восстановления антивирусов, но и образы установщиков операционных систем.
www.easy2boot.com/download/

На такую флешку в отдельную папку можно копировать и обычные файлы, если надо.


Помните, что современные личные компьютеры не являются особо защищёнными устройствами. Если ваш диск похитят, когда компьютер был включён или в режиме сна, то данные с него легко считают, используя ключ шифрования, полученный из оперативной памяти.
В том числе, существует различного рода аппаратура, которая позволяет, подключившись по потрам FireWire, Thunderbolt или к шинам PCI и PCI Express (и прочее, типа ExpressCard, PMCIA, CardBus, ExpressCard) считать данные из оперативной памяти даже не выключая компьютера.
Мало того, в некоторых случаях, если компьютер резко выключают, то часть данных можно восстановить из оперативной памяти в течении нескольких минут. Что вполне достаточно для целенаправленной атаки с захватом компьютера и извлечением ключей шифрования из памяти уже из полностью отключённого от питания компьютера.
То есть жёсткий диск, с некоторой вероятностью, расшифруют полностью.


Кроме этого, побывав в руках злоумышленника, жёсткий диск или компьютер может приобрести вредоносные черты. Так, может быть произведено заражение как программной прошивки материнской платы, хранящейся в отдельных микросхемах, так и незашифрованного загрузочного сектора жёсткого диска.
Для этого нужно специальное программное или аппаратное обеспечение, однако для сильного противника это абсолютно не проблема.
В таком случае, жёсткий диск или компьютер могут вернуть вам после похищения, сказав, что вы его сами забыли где-то. Но на нём уже будут вредоносные программы.
Если был изменён загрузочный сектор диска, то его можно восстановить с помощью диска восстановления. Но если была изменена прошивка материнской платы, сделать уже ничего не получится. Материнскую плату надо будет либо менять, либо перепрошивать специальным устройством.
(Кстати, не обязательно, что вы узнаете, что диск похищен. Это может быть таможня или скрытное проникновение в квартиру, когда вас там нет)

С помощью программ шифрования дисков вы также можете шифровать носимые жёсткие диски или создавать специальные файловые контейнеры, которые могут быть подключены к операционной системе в качестве логического диска. Но об этом - в следующий раз.

@темы: безопасность, Навальный и либеральная оппозиция, свобода, политика и государство

21:51 

№2 Информационная безопасность для оппозиционных блоггеров и простых людей

Контролируемой зоной называется зона, где невозможно неконтролируемое пребывание неуполномоченных на то лиц.
Проще говоря, контролируемая зона - это то, что за проходной, куда пускают не всех.

Контролируемая зона - это и ваша квартира, если вы туда пускаете не всех подряд.

Если вы работаете в пределах контролируемой зоны, то вы лучше защищены, чем если работаете вне пределов контролируемой зоны.

Если вы работаете на своём мобильном устройстве на улице, в кафе или ещё где-то в общественном месте у вас могут:
1. Украсть мобильное устойство, причём во включённом состоянии
2. Подсмотреть или заснять экран устройства
3. Подсмотреть какие пароли вы вводите
4. Атаковать вас через Wi-Fi
5. Атаковать вас через Bluetooth
6. Незаметно украсть устройство, снять с него информацию и вернуть назад
7. Узнать ваше местоположение при определённых настройках вашей системы, в том числе и без использования GPS
8. Так или иначе прослушивать ваш траффик

Хищение мобильного устройства во включённом состоянии является серьёзной проблемой.
Причём отнять могут как силой, так и просто украсть, буквально из под носа. Вы отвернулись, посмотрели в сторону, возможно, поговорили со, скажем, официантом, повернулись - устройства уже нет.

На некоторых ноутбуках есть специальные разъёмы для подключения антивандальных цепей. Когда вы садитесь за стол, первым делом вы пристёгиваете ноутбук цепью. Однако, это не решение проблемы силового захвата ноутбука.

Таким образом, если вы работаете с мобильным устройством вне контролируемой зоны, то вся расшифрованная в этот момент времени информация может попасть в руки злоумышленника.
Это означает, что вы не должны хранить важной информации на мобильном устройстве или не должны расшифровывать её вне пределов контролируемой зоны.

Например, если вы оппозиционный деятель, то украв ваш телефон, ваши противники получат в руки ваши контакты, смогут понять, кто ещё с вами работает.
А что хуже, кто вам помогает, кто вам даёт информацию о коррупции изнутри системы. Ну, это как пример.

Это может быть информация о ваших друзьях, родственниках, которых будут терроризировать с какой-то другой целью, даже если вы не оппозиционный деятель. Или названивать им, чтобы опорочить вас, поговорить с ними о вас и испортить с вами отношения.

Избежать негативных последствий можно следующим способом.
1. Не общайтесь с конфиденциальными источниками через телефон. В крайнем случае, делайте это через телефон, оформленный на другое лицо.
Так как если у противника есть возможность использовать полицию в противозаконных интересах, он сможет прослушивать ваши телефоны. Ему даже ничего красть не нужно.
Кроме этого, обычно, государственные ведомства получают детализации телефонных переговоров вообще без решения суда. Поэтому общение через телефон не является конфиденциальным. Найти телефон, зарегистрированный на другое лицо также может быть доступно атакующему.

2. Используйте несколько мобильных устройств.
Например, если высока вероятность вашего задержания или нападения на вас, то вы можете брать с собой телефон с минимумом телефонов в записной книжке. Грубо говоря, телефоны родственников, адвоката и лица, с которым вы идёте на встречу. Ещё лучше, два последних телефона помнить наизусть (если вообще связь с источником вашей информации возможна по телефону).

Не устанавливайте на такие телефоны никаких сторонних приложений. Чем больше приложений, тем больше угроз.

3. Шифруйте информацию на мобильном устройстве. Не расшифровывайте вне контролируемой зоны то, что не должно попасть в руки злоумышленников.
Чем можно зашифровать информацию, мы поговорим других частях цикла видео.

Также, вы должны быть разлогинены на всех сайтах, пока работаете в мобильным устройством. Поэтому, всегда, когда работаете с мобильным устройством, разлогинивайтесь сразу после окончания использования сайта, чтобы потом не забыть.

4. Вы можете иметь особый e-mail, на который вы будете принимать информацию во время нахождения вне безопасной зоны. Другие люди, знающие этот e-mail, могут писать вам на него, зная, что он небезопасен, если нужна срочная связь.

5. Если вам нужно расшифровать часть информации в экстренном случае, вы можете делать это внутри машины. Двери и окна машины должны быть закрыты. У вас будет 3-5 секунд на то, чтобы вытащить из устройства аккумулятор, тем самым выключив его.
Если аккумулятор вытащить не получится, подумайте, успеете ли вы выключить устойство за 3 секунды и нельзя ли отменить отключение устройства либо перезагрузить его кнопкой (reset на ноутбуке), что достаточно для дальнейшей работы по извлечению информации.
То есть, если на ноутбуке имеется кнопка reset, то отключать его можно только вытаскиванием аккумулятора, иначе отключение будет прервано.


Следующая угроза связана с подсматриванием экрана устройства или его заснятием.
Надеюсь, вы не делаете ничего противозаконного. Однако, даже в таком случае, просто не работайте с конфиденциальной информацией вне безопасной зоны.

Далее. Злоумышленник может подсмотреть, какие пароли вы вводите.
Это может быть как человек, находящийся рядом с вами, который обучен запоминать 7 или даже более букв пароля. Остальные буквы либо будут подсмотрены в следующий раз, либо подобраны.

1. Не вводите пароли от важных аккаунтов.
2. Никогда не вводите пароли от криптографии
3. Если вы ввели пароль даже от чего-то неважного, потом, уже в пределах безопасной зоны, смените этот пароль.
4. Для ввода неважных паролей используйте менеджер паролей, чтобы подсмотреть можно было только пароль к менеджеру паролей. Так как база данных будет хранится на устройстве расшифрованной, это означает, что в ней не должно быть ничего важного. Так как пароль на базу данных может быть подсмотрен, это означает, что база данных не должна быть долговременной и хранится на сетевом диске. Пароль и база должна быть временной.


Далее. Атаки через Wi-Fi и Bluetooth

Данные сетевые технологии были разработаны с некоторым количеством недостатков.
В настоящий момент времени нет гарантии, что конкретная Wi-Fi сеть не подвержена известным уязвимостям.
Причём вне зависимости от того, используйте ли вы устаревшие WPS или WEP, или используете более новые WPA и WPA2. Используйте только WPA и WPA2, если вам очень нужен Wi-Fi. Но помните, что весь траффик может быть прослушал и подменён. В идеале, использование Wi-Fi должно происходить только через VPN. То есть через отдельное заранее купленное шифрованное соединение, которое безопасно устанавливается поверх Wi-Fi канала.

Аналогично, в Bluetooth постоянно находят уязвимости. В зависимости от устройства, данная технология позволяет подключится к устройству, находящемуся в пределах прямой видимости, на дальностях 16 и 100 метров и более, особенно, при наличии специального оборудования.
Bluetooth может содержаться не только в вашем мобильном устройстве, но даже в вашей автомобильной магнитоле. Причём доступ к ней из сети может быть открыт по паролю "000" или другому легко подбираемому паролю.
В принципе, рекомендуется отключить данную технологию вообще. Использование PIN-кодов меньше 16 символов небезопасно.


Далее. Рассмотрим атаку, заключающуюся в незаметной краже устройства и возвращении его назад.

Данная атака может быть произведена с двумя целями.
1. Скрытный съём информации.
2. Подмена каких-либо ваших программ, внедрение вирусов на ваш компьютер.

Все эти атаки требуют времени. Следовательно:
1. Когда вы покидаете помещение, проверяйте, что устройство при вас. В том числе, когда вы покидаете гостиничный номер, проконтролируйте, что вы не оставили устройство там.
2. Постоянно контролируйте ваше устройство, если вы его достали из сумки. Держите его в руках или прикрепите его к столу антивандальным хомутом, если это ноутбук и он позволяет это по конструкции.
3. Устройство будет легко достать из сумки, если всё, что требуется, это открыть молнию или разрезать несколько слоёв тонкой материи. Используйте сумку на ремешке, на которой вы можете естественно, не привлекая внимания, постоянно держать руку.
4. Старайтесь избегать хранения на данном устройстве важной информации. Если храните, то только в зашифрованном виде. Причём, расшифровывать информацию на этом устройстве может быть небезопасно. Ведь вам могли подсунуть вирус. Данное устройство полностью недоверенное.
Шифрование жёстких дисков не решают проблему, так как вам могли установить вредоносную закладку прямо в загрузчик средства шифрования или в аппаратуру.


Далее. По включённому мобильному устройству можно узнать ваше положение.
Это может быть сделано неким сайтом, на который вы зашли, если ему разрешено брать информацию о местоположении из GPS.
Если вы сделали фотографию с этого устройства, там может остаться метка о координатах GPS.
Кроме этого, хотя это и сложно, если вы подключены через Wi-Fi, вас также можно отслеживать по Wi-Fi сети. Хотя протокол подключения имеет защиту от этого, эта защита может быть обойдена. Поэтому, атакующий будет знать ваше местоположение с точностью до зоны покрытия Wi-Fi сети.

Не используйте Wi-Fi, если боитесь, что вас могут отследить.

Помните также, что если ваше устройство взломано, то оно может работать даже тогда, когда вы его, вроде бы, выключили. То есть оно выглядит как выключенное, но работает.
В таком случае, с этого устройства можно получать всю информацию, включая видеосъёмку, местоположение, режим вашего движения (сидите, едете, идёте). Если устройство лежит рядом с клавиатурой на столе, оно позволяет с небольшой достоверностью считывать пароли, вводимые вами на этой клавиатуре.



Даже если вы используете VPN поверх шифрованного Wi-Fi, ваш мобильный траффик может быть прослушан.
Wi-Fi может быть взломан. VPN может иметь уязвимости. В некоторых ситуациях, при внезапном отключении VPN, может происходить утечка пакетов в незашифрованную сеть.

О возможности прослушивания HTTPS мы поговорим в следующих видео.
При использовании VPN вероятность прослушивания невелика, если пароль достаточно длинный и VPN не использует уязвимые протоколы.

Подведём итог.

1. Устройства, которые вы выносите за пределы дома, являются недоверенными, если вы их не контролируете. Да и вообще, являются недоверенными.
2. Необходимо постоянно держать устройство в руках либо в сумке, на которую естественным образом кладётся рука. Чтобы почувствовать, что у вас вытаскивают устройство.
3. На устройстве можно перевозить шифрованную информацию, однако расшифровывать и зашифровывать её надо на другом устройстве
4. Информацию низкой степени важности можно хранить и расшифровывать на этом устройстве при соблюдении осторожности, в частности, рекомендуется в браузере работать только в приватном режиме, чтобы аутентификационные сессии не сохранялись. Ну и, разумеется, выходить из сайтов после того, как вы закончили с ними работу.



@темы: Навальный и либеральная оппозиция, безопасность, люди, политика и государство, свобода

21:49 

№1 Информационная безопасность для оппозиционных блоггеров и простых людей

Многие блоггеры жалуются, что их аккаунты крадут. Крадут их информацию. А некоторых даже вычислили в реальной жизни и преследуют уже на уровне физического насилия.

Что нужно сделать, чтобы затруднить злоумышленникам кражу ваших данных и аккаунтов.

В информационной безопасности первым делом разрабатывается модель угроз и модель нарушителя. Это могут быть довольно большие документы или даже целые группы документов.

Конечно, обычный пользователь не будет разрабатывать модель угроз и модель нарушителя. Но и ему стоит понять, что с ним может случиться плохого, для того, чтобы защититься от этого целенаправленно.

Мы рассмотрим только несколько наиболее распространённых проблем для оппозиционных блоггеров и для простых людей.
1. Преследования за политические воззрения незаконными или даже законными методами. Как со стороны правоохранительных органов, так и иных людей, в том числе, связанных с властью.

Обычные люди могут преследоваться в результате ссоры, сексуальных домогательств или просто навязчивыми людьми.
Так что преследования актуальны для всех.

2. Отслеживание деятельности для установления психологической составляющей с целью влияния через рекламу и прочее, а также с целью установления доверенного контакта или сбора дополнительных данных для атаки.

3. Утеря данных в результате атаки или сбоев

4. Хищение аккаунта с целью прекращения его работы или с целью выдачи другого лица за вас

5. Хищение денег, номера мобильного устройства или самого мобильного устройства с различными целями.

6. Постинг от вашего имени порочащих вас сообщений, совершение уголовных преступлений от вашего имени или с использованием вашего оборудования.



Атака злоумышленника начинается со сбора сведений. Например, он составляет список людей (аккаунтов), подлежащих атаке, если готовится преследовать их по политическим причинам. Аналогично, мошенник ищет, например, людей, которые собираются выехать за границу.

Для сбора политических сведений могут использоваться аккаунты людей в социальных сетях. При этом, поиск аккаунтов может происходить только по вашей фотографии или видео, на котором есть ваше лицо.
Если даже не найдут вас, могут найти групповые фотографии с вами и вашими друзьями в социальной сети и по ним уже найти вас, в том числе, связавшись с вашими друзьями под какой-то легендой.
Аналогично, сексуальный маньяк или надоедливый ухажор может искать симпатичных женщин в социальной сети.

Поэтому. Если для вас это приемлемо, лучше всего вообще удалить все фотографии с вами из интернета. Никогда не участвовать в групповых фотографиях, особенно, когда вас снимают со знаменитостями и эти фото, скорее всего, кто-нибудь выложит в сеть. Помните, по этому фото могут найти ваши контакты или использовать его как информацию о том, как вы выглядите для реального нападения с помощью наёмных преступников, не знающих вас в лицо.

Конечно, не все блоггеры будут сниматься в роликах в маске, как это делает ведущий канала "Быть или...". Но стоит задуматься об этой мере даже если кажется, что у вас нет недругов и вы не занимаетесь политикой и вообще не ведёте блоги. Как я уже сказал, по фото вас могут искать, например, потому что вы - симпатичная девушка. Или потому что вы - системный администратор или бухгалтер фирмы, на которую планируется нападение с целью рейдерского захвата. Вы можете подвергнуться похищению и пыткам.

Кстати. Поиск в социальных сетях по фото сейчас ведётся не вручную, а с помощью методов искусственного интеллекта и доступен каждому. Это просто и дёшево.

Съёмка в темноте с сильным контровым светом, когда на видео, как кажется, видны лишь ваши очертания, также может представлять опасность. Так как по этим очертаниям иногда возможно восстановить очертания вашего лица, хоть и в низком качестве.

Далее, одно из самых главных правил: не портите безопасность другим. Если вы собираетесь запостить групповую фотографию с другими людьми, посмотрите. Если у них нет фото в социальных сетях, возможно, их изображения стоит замазать.
Помните, что простое размытие изображений иногда может быть недостаточным. Современные методы искусственного интеллекта иногда позволяют восстановить фото человека по его размытым очертаниям. Замажте его совсем.

Никогда не постите фото других людей. Никогда не постите сообщения о том, с кем именно и куда вы едете. По крайней мере, делайте эти записи только для друзей. Так как в противном случае, на вас или вашего спутника может быть совершено нападение.
В частности, в момент, когда вы будете за границей, у вас могут украть ваш номер мобильного телефона и вашу банковскую карту.
Вы останетесь без средств к существованию в незнакмой чужой стране. В лучшем случае, вы будете знать, где рядом можно восстановить вашу крединтую карту в специальном представительстве платёжной системы и у вас будет резервная SIM-карта с включённым роумингом. Но отдых всё равно будет испорчен.

Разумеется, возможны нападения даже если вы находитесь рядом с домом в знакомой обстановке. Поэтому, никогда не пишите, с кем именно вы были в каких-либо местах, даже если вы из них уже ушли.


Далее. Скрывайте любую информацию о вас. Даже ваша фамилия, имя и отчество и краткое описание ваших должностных обязанностей может быть использовано для начала нападения на вашего работодателя. Поэтому, особенно если вы допущены к конфиденциальной информации, старайтесь не рассказывать о текущем месте работы и не указывайте его наименование в своём резюме, пока вы там работаете.

В резюме часто имеется ваш телефон, который злоумышленник также может найти, если знает вашу фамилию, например, из социальной сети. И будет вам названивать. В лучшем случае, с рекламой. Девушкам возможны звонки среди ночи с предложениями интимного характера. Разумеется, не разово, а постоянно. Выключение телефона на ночь, конечно, помогает, если вы не забываете его выключать и не используете как будильник. Однако звонки всё равно могут очень сильно напрягать, даже среди бела дня.

Поэтому в резюме лучше не давать телефон. Как вариант, вы можете купить SIM-карту для временного использования. Это может стоить порядка трёхсот рублей по нынешним ценам с тарифом без абонентской платы. Вам придётся лишь совершать не реже раза в 90 дней платную операцию (звонок, sms, в зависимости от вашего тарифного плана) и телефонный номер будет у вас столько, сколько вы захотите.

Аналогично, телефонный номер не стоит указывать нигде, где он явно не нужен. В частности, двухфакторная аутентификация (она же двухэтапная аутентификация) с телефонным номером по SMS даёт сайту информацию о вашем номере телефона. Если базу данных сайта украдут, что бывает не так уж и редко, то телефнный номер будет доступен всем, кто сможет купить краденную базу данных. Иногда, это довольно просто и дёшево и доступно даже школьнику, который имеет соответствующее желание и нарабатывает соответствующие связи.

Поэтому подумайте, что вам дороже: ваша приватность или безопасность вашего аккаунта. Если вы политический блоггер, возможно, для вас очень ценен ваш раскрученный аккаунт. С другой стороны, sms не является надёжной защитой. Ваш телефонный аппарат с SIM-картой могут украсть, неважно, что он выключен или заблокирован. Ваш телефонный номер могут украсть, причём различными способами. Например, с помощью уязвимостей протокола SS7 при включённом роуминге или с помощью перевыпуска вашей SIM-карты по факту её мнимой кражи. Для второго пункта могут быть использованы поддельные документы или их копии.
Часто сайты позволяют восстановить доступ к аккаунтам даже если вы не знаете пароль. Только по номеру телефона. Поэтому, если ваш сайт не знает вашего номера телефона, то и восстановить доступ с помощью украденного телефона злоумышленник не сможет.
В этом случае, парольная безопасность без указания номера телефона может обеспечивать существенно больший уровень безопасности, чем с указанием номера телефона.

В общем, необходимо проверять, что именно ваш сайт делает с вашим номером телефона. Позволяет восстановить доступ к аккаунту при утере пароля, позволяет использовать двухфакторную аутентификацию посредством SMS, использует для улучшения отслеживания ваших действий и нелегальной продажи информации о вас третьим фирмам.
Нужно очень осторожно относится к использованию двухфакторной аутентификации. Её нужно использовать только там, где это действительно необходимо. Очень часто это не необходимо нигде.
Сайты могут рекламировать двухфакторную аутентификацию, потому что им это выгодно. В частности, для отслеживания пользователей или снижения количество случаев мошенничества. Что не означает, что именно вы станете безопаснее. Ведь таким образом вы подвергнете риску хищения не только ваш аккаунт, но и ваш номер телефона.

Также, старайтесь не указывать верный домашний адрес на любых сайтах, если вы не собираетесь от них получать посылки или договоры по почте.
Помните, что хотя этот адрес нигде не публикуется, он может быть похищен вместе с базой данных сайта при взломе этого сайта. И затем доступен любому желающему на чёрном рынке.
Не стесняйтесь указывать неверный адрес, если видите, что его не будут проверять.

Естественно, никогда и никому не рассказывайте телефонов, адресов, мест работы и другой информации незнакомым или плохо знакомым вам людям. Какую бы легенду эти люди не указали. Сообщайте о фактах выспрашивания владельцу информации. Разумеется, если владелец информации не против, вы можете давать его контакты другим людям в целях, которые не противоречат разрешению владельца информации.

Например, если кто-то спрашивает, зовут ли вашего соседа так-то и так-то, не подтверждайте и не опровергайте данную информацию.
Вы всегда можете спросить номер телефона или e-mail данного человека или название организации, чтобы ваш сосед связался с ними сам.


Разумеется, типов конфиденциальной информации гораздо больше. Помните, что по тому, какую информацию вы указали и как вы это сделали, о вас могут составлять мнение работодатели, мошенники или рекламщики. Последние двое, чтобы попытаться вытянуть с вас больше денег за то, что вам не нужно.

Удаляйте вашу переписку после того, как она вам больше не нужна. Обязательно делайте это, если вас об этом просит или намекает ваш собеседник. Убедитесь, что вы оставили адреса и помните, чьи это адреса, с какой целью был контакт.
Помните, даже если социальная сеть будет хранит данную переписку вечно, это всё равно повышает безопасность вашего собеседника. Так как в случае несанкционированного доступа к вашему аккаунту хакер не получит доступа к удалённой переписке.
Старайтесь выполнять просьбы или намёки других людей в области безопасности. Даже если они вам кажутся глупыми. Делайте это постоянно, без их напоминаний. Уточняйте, если вы считаете, что что-то неправильно поняли.


Подведём итог этой части.

1. Уважайте других людей. Соблюдайте их безопасность, молчите о них. Не публикуйте никакой информации о них, в том числе групповых фото с ними, если они против. Если вы опубликовали групповое фото, отметьте всех людей, которых вы знаете, если это социальная сеть Вконтакте, чтобы люди знали, что их фото опубликовано.
2. Не публикуйте свои фото, если это возможно.
3. Не указывайте нигде свой номер телефона, особенно, в публично доступных резюме. Даже если потом они будут сокрыты.
4. Не указывайте свой домашний адрес и не подтверждайте, что другие люди живут по какому-то адресу или что им принадлежит какое-либо имущество.
5. Не указывайте вообще или указывайте только для друзей, куда и с кем вы едете. Даже постфактум лучше не указывать о том, с кем именно вы ездили, если человек сам не опубликовал это. Удалите записи с такой информацией, если они были опубликованы ранее.
6. По возможности, не указывайте даже вашу фамилию, имя и отчество. Указывайте ложные даты рождения.
7. Выполняйте просьбы по безопасности других людей, даже если они кажутся вам глупыми.
8. Уточняйте, если вы что-то непоняли. Общайтесь по безопасности


@темы: безопасность, свобода, политика и государство, люди, Навальный и либеральная оппозиция

16:32 

Попробую поучаствовать в конкурсе Навального

Попробую поучаствовать в конкурсе Навального на политический блог www.youtube.com/watch?v=GVmG1Vyzbjk
Правда, совершенно не представляю себе, какие у нас местные проблемы :) Так что вряд ли получится.
Зачем? А почему бы и нет?
Что я теряю? Чем я хуже?

@темы: Навальный и либеральная оппозиция, политика и государство, свобода, я

13:55 

Мда, яндекс в очередной раз задолбал

Итак, мой любимый яндекс в очередной раз меня задолбал.
Мало того, что на главной странице сайта yandex.ru подлинность удостоверяет сертификат с турецким именем yandex.tr .
Сегодня ещё и украина прибавилась. При переключении пользователей сайт производит переавторизацию через украинский домен yandex.ua .

Вот ну зачем яндексу это делать, а? Мы же в России живём. И они, в основном, тоже. Зачем пользователей пугать то турками, то украинцами???


Мало того, если раньше можно было обратиться в службу поддержки как угодно, когда угодно, то теперь - бобро пожаловать. Никакой службы поддержки. Формы обратной связи есть только для совершенно определённых моментов поддержки и они разбросаны по всей справке яндекса. Фактически, возможность обратиться в службу поддержки убрали.
Яндекс у нас стал таким авторитетом, что пользователи теперь его не интересуют.

@темы: ненависть, свобода, я

21:16 

Электронные деньги и т.п.: О том, почему двухфакторная аутентификация - это плохо

Сейчас очень часто говорят о том, что необходимо чуть ли не все сайты переводить на двухфакторную аутентификацию.
Недавно я даже просмотрел статью, где на полном серьёзе утверждалось, что антиправительственный сайт то ли в Сирии, то ли в Иране должен был бы использовать двухфакторную аутентификацию. Потому что его взломали и взяли каких-то там антиправительственных людей.

То есть людям, которые работают против правительства при регистрации аккаунта предлагается вводить номер телефона и входить на сайт не только по паролю, но ещё и по sms.
Как вы понимаете, это очень забавное предложение. Ведь sms нужно откуда-то и куда-то посылать, что само по себе является демаскирующим антиправительственного агента признаком и доказательством против него, которое может быть получено простым запросом детализации соединений у оператора сотовой связи.


В чём риски двухфакторной аутентификации:
1. При вас должен быть включённый мобильный телефон или мобильное устройство с приложением.
Это означает
1.1. Это устройство вы должны с собой носить. Если вы его потеряете - вы временно потеряете доступ к аккаунту.
1.2. Если устройство не заряжено или сломалось - вы временно теряете доступ к аккаунту.
1.3. Если у вас нет устройства - вы его должны купить.
1.4. Если вы потеряли свой номер телефона (такое тоже бывает) - вы временно потеряли доступ к аккаунту.
2. Двухфакторная аутентификация подвергает опасности ваш второй фактор.
2.1. Мошенники становятся заинтересованными в том, чтобы украсть не только ваши деньги, но и ваш номер телефона, если вы используете sms как второй фактор. Причём вы некоторое время можете даже не понимать, что происходит и не можете посмотреть состояние вашего счёта. То есть не знаете о том, что вас обокрали и не можете никуда позвонить. Особенно весело, если в этот момент времени вы за границей.
2.2. Мошенники становятся заинтересованными в заражении вашего мобильного устройства.
3. Вероятность случайной утери аккаунта почти в 2 раза выше, так как утерять один из двух факторов гораздо проще, чем единственный фактор.
Причём после такой утери, никак не связанной со злым умыслом, мы должны будем ехать в офис и доказывать, что это вообще наш аккаунт. То есть тратить своё личное время и деньги на то, чтобы просто доехать и постоять в очереди. Если вы в Москве - это не проблема. А если в Урюпинске? Насколько долго надо будет ехать в офис?
4. Платёжная система (здесь я называю так любое предприятие с электронное коммерцией) вынуждена содержать офисы и платить операторам связи за рассылку sms. А также разрабатывать мобильные приложения, кстати, которые бывают с уязвимостями.
Всё это удорожает их услуги.

Конечно, всё это ради повышения безопасности по сравнению с парольной защитой. И это окупается. Так ведь?

Почему двухфакторная аутентификация вредна в сравнении даже с парольной защитой?

Начнём с того, что у меня есть старенький мобильник 10-летней давности (даже больше). И я им вполне доволен.
Зачем мне более сложное мобильное устройство? Кому-то нужно, мне - нет. Таким образом лично у меня появляется необходимость покупки дорогостоящего устройства. Но даже если это не так: это устройство не является специально разработанным в целях безопасности. То есть является довольно уязвимым. Взломать его не так сложно, хотя гораздо сложнее, чем только компьютер. Сложнее, но вполне доступно для многих мошенников.

Теперь посмотрим, что мы можем сделать недорого с одним фактором - то есть с нашим компьютером.
1. Зашифровать разделы жёсткого диска (или купить второй компьютер - кстати, может быть даже дешевле, чем мобильное устройство).
2. На один из них установить систему для общих нужд. На другой раздел систему для нужд платёжных систем. Это может быть обычная лицензионная Windows Professional. Для систем, которые работают из браузера или могут работать из-под Linux хватит обычной бесплатной Ubuntu.
3. Настроить на ней обновления, установить антивирус, межсетевой экран (фаервол; брандмауэр), HIPS (host based IPS - система предотвращения вторжений). Последнее, например, в бесплатном виде - это COMODO Internet Security. Можно вообще обойтись стандартными средствами Windows.
4. Настроить политику ограниченного использования программ по сертификатам. В том числе и на компоненты ОС и антивируса. Если под Ubuntu - настроить AppArmor.
5. Межсетевой экран настраиваем ограниченным и на вход, и на выход. Обновления с CDN, включая обновления ОС, разрешаем только вручную, когда сами их запросили и появился запрос на их разрешение в межсетевом экране.
6. Ходим только на сайт банка/платёжной системы. На всякий случай, для этих целей устанавливаем на FireFox дополнительно NoScript и Http UserAgent Cleaner, чтобы не грузился лишний контент. Разумеется, межсетевой экран также говорит досвидания неразрешённым сайтам.
7. Да, совсем забыл. Конечно же, работаем из-под ограниченного аккаунта.

Фактически, мы получили систему, которая защищена чуть ли не лучше, чем сам банк :) . Особенно учитывая, что в банке могут работать тысячи "доверенных" лиц, а у вас доверенное лицо - только вы.
Эта система точно защищена лучше, чем оба фактора, если оба используются не только в целях безопасности. Помним, что оператор мобильной связи вообще не защищает свои sms так, как полагалось бы защищать второй фактор.

Таким образом, мы можем за небольшие деньги или бесплатно построить более защищённую систему с обычной парольной защитой, чем двухфакторная аутентификация. А вот с двумя факторами мы такую защищённую систему построить не сможем (или один из факторов тогда просто будет лишним - уже не повышать безопасность, а скорее - понижать).

Если же говорить про самую серьёзную защиту, то это вовсе не два фактора. Это может быть всего лишь одно устройство - один фактор.
Это устройство должно быть специальным криптографическим устройством, используемым только в целях криптографии. Оно должно отображать информацию, которую клиент подпсывает и иметь собственную клавиатуру для ввода пин-кода. Но это уже не мало денег стоит.


Вывод.
Двухфакторная аутентификация подвергает нас рискам даже тогда, когда никто не хочет нас обокрасть. Нам самим гораздо легче потерять один фактор из двух, чем единственный фактор. Восстановить утерянный доступ гораздо сложнее. А мошенники теперь заинтересованы в том, чтобы украсть ваш второй фактор (например, номер телефона или заразить ваше мобильное устройство).
Но пользы от этого очень мало.

Таким образом, двухфакторная аутентификация не обязательна. Конечно, платёжная система должна её предлагать, но не навязывать пользователю. Пользователь может нести повышенные риски, связанные с двухфакторной аутентификацией.


Фактически, в двухфакторной аутентификации заинтересован не пользователь, а платёжная система.
1. Она использует её наличие как рекламу
2. Пытается отпугнуть мошенников, снижая количество хищений. У сильно защищённых пользователей это ничего не снижает. Это хорошо для слабо защищённых, плохо осведомлённых в области информационной безопасности людей.

Поэтому, если в следующий раз вы прочитаете статью о том, как замечательна двухфакторная аутентификация, задумайтесь над профессионализмом этих людей. И над тем, зачем им это надо. Потому что, возможно, надо это им, а не вам.


14:08 

Мысли о том, как должны быть организованны рассылки по почте на сайтах.

Это чисто мнение для программистов, пишущих скрипты рассылок.

Рассылка должна обеспечивать:
0.1. Отсутствие беспокойства для пользователя там, где это не нужно.
0.2. Отсутствие лишней информации с его субъективной точки зрения.
0.3. Безопасность.
0.4. Возможность быстрой отписки.

1. Что должно быть в рассылке?

1.1. Рассылка должна ясно идентифицировать себя с помощью заголовка и e-mail.
1.1.1. Содержать наименование сайта или фирмы, которое хорошо знакомо пользователю. Спамеру трудно угадать, с кем именно пользователь имеет дело.
1.1.2. Содержать, уникальную информацию, которую знает пользователь. Например, уникальный номер заказа, чтобы пользователь мог его проверить, не открывая письмо (так как спамер не угадает заказа). Это может быть и другая, менее сторого идентифицирующая информация. Например, не просто "ваш заказ", а "заказ дивана", если пользователь заказывает диван.
1.1.3. E-mail должен содержать правильное доменное имя, то есть то, к которому привык пользователь. Специальные службы рассылок нежелательны. Сторонние домены, даже похожие по наименованию, должны быть указаны на сайте в специальном списке и об этом списке должно быть сообщено в письме.

1.2. Рассылка должна позволить себе отказаться от рассылки. В том числе в том случае, когда отказаться от рассылки невозможно. Это должно быть сделано безопасно.
1.2.1. В худшем случае, рассылка должна содержать ссылку на удаление или заморозку аккаунта (возможно, с подтверждением удаления ещё раз по e-mail). Ссылка должна работать без какой-либо авторизации, но её действие по времени может быть ограничено. Пользователь новую ссылку, если пройдёт по устаревшей ссылке.
1.2.2. В лучшем случае, рассылка должна содержать e-mail, по которому можно написать о необходимости удаления или заморозки аккаунта (с возможным автоподтверждением). Смысл e-mail в том, что он позволяет пользователю не посещать каких-то сайтов, которые ему кажутся незнакомыми. То есть не проходить ни по каким ссылкам вообще (он по ним может заразиться).
1.2.3. Рассылка должна содержать возможность отписаться от того, от чего можно отписаться. Опять же, без какого-либо входа в аккаунт.
1.2.4. В рассылке должна быть информация, запрошенная пользователем или информация, предоставляющая необходимое знание о возможных проблемах с безопасностью аккаунта или изменением способов входа, которые требуют действий от пользователя. Возможна отсылка сообщений, если изменены какие-то способы проведения финансовых транзакций или потенциально возможны другие реальные потери от неинформированности пользователя.
1.2.5. Идеально - e-mail службы поддержки, если есть какие-то вопросы по рассылке. В случае заказов и других финансовых манипуляций, адрес, телефон фирмы и e-mail, на который нужно писать в случае возникновения проблем.
1.2.6. Указание причины, по которой пришло письмо, если это не понятно из содержания письма.

2. Чего не должно быть в рассылке.
2.1. Если пользователь не пользуется сайтом регулярно, в рассылке не должно быть информации об обновлениях на сайте, даже очень больших. Хотя, раз в несколько лет, такая информация может быть терпима при условии, что на сайте появились принципиально новые сервисиы, представляющие ценность даже отдельно от старого сайта. Это, почти наверняка, не относится к расширениям функций или изменению технической платформы сайта.
2.2. Не должно быть информации, которую пользователь не запрашивал и от отсутствия которой он не понесёт ущерб.
2.3. Не должно быть информации, которая входит в новый рубрикатор списка рассылки, но, при этом, не входила в старый. Если пользователь получает старые рубрики и нет точного соответствия с новыми рубриками, ему должно быть выслано письмо с просьбой отметить, какие рубрики он хочет получать.
В любом случае, не должно быть существенного увеличения корреспонденции у пользователя.

3. Что говорит о том, что вы неверно рассылаете рассылку?
3.1. Пользователь не может отказаться от рассылки, даже удалив/заморозив аккаунт
3.2. Пользователь не может отказаться от рассылки или аккаунта, не зайдя в аккаунт (у него могут быть с этим технические проблемы)
3.3. Пользователь получил от вас незапрошенные им сообщения чаще, чем раз в несколько лет или получает их регулярно. Даже если это поздравление с днём рождения.
3.4. Пользователь, не предпринимая для этого никаких действий, стал получать значительно больше корреспонденции от вас, чем ранее. Даже если причиной этому возросший объём материала на сайте (возможно, стоит размельчить рубрикатор).


18:55 

Требуются ли программисты и специалисты в области ИБ?

Насчёт сварщиков уже написали, приводил ссылку ниже, как они требуются ( maxpark.com/community/129/content/3765838 ).



Теперь вопрос к моей специальности: насколько требуются программисты и сотрудники в области ИБ?



Пожалуй, в этот раз я не забуду воспользоваться катом и буду загибать уже под ним.

читать дальше

@темы: безопасность, люди, я, экономика, политика и государство, ненависть

21:22 

Что же, всё-таки, происходит?

Свет на сварщиках клином не сошёлся...



----

цитата из news.mail.ru/society/25577301/ (25 апреля 2016; ГТРК "Южный Урал")

Обратившегося к Путину челябинца могут повысить

По крайней мере, директор предприятия «Уралавтоприцеп», на которое пожаловался рабочий, не исключает карьерный рост сотрудника, который решил не молчать о проблемах с выплатой зарплат.

«Молодой человек работает у нас на предприятии четвертый месяц, у него есть возможность проявить себя, у нас есть на сегодняшний день вакансия начальника участка», — объяснил Валерий Филатов, генеральный директор АО «Уралавтоприцеп».

Директор и сварщик сегодня впервые после скандала, который разгорелся после прямой линии с Владимиром Путиным, появились на публике вместе. Делегацию «Уралавтоприцепа» пригласили набираться опыта на Челябинский трубопрокатный завод. Правда, сварщик скромно шел в хвосте, а после признался: работает, как и прежде, зарплату выплатили. Никаких репрессий не последовало, впрочем, говорит: никто из руководства с ним по поводу того демарша не общался.

«О чем меня спрашивать, я простой рабочий», — отметил Дмитрий Дудкин.

После экскурсии руководство «Уралавтоприцепа» заявило: теперь будут не только вовремя платить зарплату, но и, по примеру трубопрокатного, наведут на своем заводе красоту. Правда, денег на сад камней, как у трубопрокатчиков, паркет в цехе и стильные спецовки нет, поэтому начнут с малого — побелят стены и вывезут мусор.

----

цитата riafan.ru/526939-rabotnik-chelyabinskogo-zavoda... (3 июня 2016)

Сварщик челябинского «Уралавтоприцепа» Дмитрий Дудкин уволился после обращения к президенту РФ Владимиру Путину. В ходе прямой линии с главой государства в апреле он пожаловался на задержку зарплат.

В конце мая мужчина написал заявление по собственному желанию, которое руководство предприятия уже подписало. При этом, как сообщают местные СМИ, причиной увольнения Дудкина стало давление со стороны начальства. Однако долги по зарплате «Уралавтоприцеп» все же погасил.

Сам мужчина сообщил, что переезжает из Челябинска из-за болезни дочери. Однако отказался рассказывать, куда именно. По словам Дудкина, после обращения к Путину его начали «прессовать», перекладывая на него ответственность за ошибки коллег.

Руководство «Уралавтоприцепа» заявило, что не оказывало никакого давления на своего сотрудника и не имеет представления о причинах его увольнения.

Напомним, сотрудник «Уралавтоприцепа», отец многодетной семьи обратился к Путину с просьбой вмешаться в ситуацию. По его словам, руководство завода три месяца не выплачивало сотрудникам зарплату.

После этого мужчину вызвала на допрос служба безопасности завода. Долги перед сотрудниками завод погасил при вмешательстве СК РФ. Спустя семь часов после проведения проверки «Уралавтоприцеп» выплатил работникам 13 млн рублей.

----

цитата ura.ru/news/1052251380 (2 июня 2016)

...

Еще 24 мая рабочий подал заявление об увольнении по собственному желанию, в котором просил с 1 июня рассчитать его в связи с тем, что у него внезапно заболела дочь и ему надо везти ее на операцию в Курган.

...

По информации источников «URA.Ru», причиной внезапного увольнения Дмитрия Дудкина якобы стало внимание, проявленное к нему судебными приставами. «Дело в том, что за ним числится долг по алиментам. Четверо детей, о которых упоминали журналисты, живут не в одной семье — у него есть дети от первого брака. После того, как Дудкин „засветился“ в СМИ, он привлек внимание ФССП и у него начали вычитать средства из зарплаты», — рассказал собеседник.

...

Сам Дудкин утверждает, что его дети живут в одной семье. «У меня есть определенные кредитные обязательства, по которым я плачу. При этом бухгалтерия завода, производя вычеты, практически ополовинила мою зарплату, — рассказал рабочий корреспонденту „URA.Ru“. — За март насчитали 20 тыс. рублей — половину вычли. За апрель с отпускными было 32 тысячи — на руки я получил 16 тысяч. Наверное, им так удобнее. Но мне надо как-то кормиться и семью кормить! Я поэтому и президенту звонил, никто меня к этому не подталкивал. И сейчас я просто хочу найти работу с большей зарплатой».



Версию Дудкина в Гострудинспекции агентству подтвердили. «Причиной увольнения стали вычеты по исполнительным листам от судебных приставов за пропуск платежей в микрокредитные организации — информации об алиментах у нас нет. Мы проанализировали документы, работодатель обязан производить эти удержания по исполнительному листу, здесь нет нарушения. Что касается увольнения — трудовой договор расторгнут на законных основаниях, по личному заявлению работника. Других причин на встрече он нам не назвал», — пояснил заместитель руководителя Гострудиспекции Челябинской области Александр Куликов.

----



В общем, одни пишут - давление руководства. Другие пишут - что алименты. Третьи - что кредитные обязательства.


Догадывайтесь сами, что там произошло. Но явно, что желания там работать
у сварщика больше нет. А кредитные обязательства, естественно, могли
возникнуть из-за задержек по зарплате (ему ведь на что-то жить надо
было).


Хотя это maxpark.com/community/129/content/3765838 , конечно, круче.


15:55 

Оу, в США опять выборы?

С удивлением узнал, что в США опять выбирают президента... вроде недавно было дело? Что, снова? А у нас, вроде, ещё нет??? Оу... как это недемократично с нашей стороны.


Кстати, вы знаете, кто выиграет на этих выборах?
Я думаю, что Трамп.

Нет, не потому что миллиардер.
А потому что существует всем известная закономерность: если выиграли демократы, то через 8-мь лет прийдут республиканцы. А республиканцы - это именно Трамп.

Так что за ходом выборов можно не следить: от народа ничего не зависит. Выиграет Трамп, даже если кому-то из выборщиков придётся предать демократов и проголосовать за республиканцев.

@темы: политика и государство, свобода

15:34 

Полная чушь: "Единое радиолокационное поле над всей страной создается впервые со врем

Источник новости rg.ru/2016/02/24/nad-rossiej-sozdadut-sploshnoe...
Над Россией воссоздается сплошное радиолокационное поле
Единое
радиолокационное поле над всей страной создается впервые со времен
СССР. Его основу составят самые мощные в мире РЛС "Воронеж". Их
строительство сейчас поставлено на поток.
Опять очередная ложь. Ну как можно "воссоздать" радиолокационное поле с помощью системы СПРН?
Ведь это, всё-таки, совершенно разные вещи.
РЛС для создания радиолокационного поля НАД страной - это задачи ПВО, и решать их должны системы ПВО.
РЛС системы СПРН смотрят по периметру, защищая нашу страну от неожиданного ракетного нападения.

И это разные системы. Надгоризонтная РЛС принципиально не может делать вот это:
Армавирская
РЛС способна засекать старты баллистических и крылатых ракет с воздуха,
земли и с подводных лодок на дальности до шести тысяч километров.
Обратите
внимание, что Земля круглая. И запуск крылатой ракеты на дальности 6000
километров просто невозможно определить без загоризонтной станции, так
как крылатая ракета скрывается за самой Землёй. "Воронеж" же, о котором
говорят, является надгоризонтной станцией СПРН. Обнаружить современную
низколетящую крылатую ракету он не способен вообще. Ни на каком участке
траектории (ну если только очень повезёт или когда она подлетит и
сделает горку прямо на станцию, чтобы её уничтожить).

А это вообще уже подаётся как успех:
Немаловажно, что самая современная аппаратура в основном отечественного производства.
То
есть в системе есть импортные компоненты. Докатились, теперь это успех,
что "в основном", отечественного производства. То есть что-то сделать в
нашей стране не смогли, но теперь это успех. В СССР всё делали у нас и
если надо было, компенсировали выдумкой недостатки электронной части.

При
этом, фактически, пытаются подменить проблему восстановления
радиолокационного поля ПВО проблемой восстановления радиолокационного
поля СПРН. Что, как я уже сказал, не одно и то же.

@темы: свобода, ракеты, политика и государство, ненависть, безопасность

15:24 

Перепост: Газ для Геническа или Форточка Овертона

Не могу удержаться от перепоста. Хочу только заметить, что то, что мы считаем необъяснимой "дружбой", может быть лишь следствием политической игры. Например, кроме недавнего разоблачения генпрокурора Чайки, сделанного ФБК, может всплыть компромат ещё на кого-либо.
Большой дядя вызвал маленького Путина на ковёр и отшлёпал, а то и отодрал.

Оригинал взят у в Газ для Геническа или Форточка Овертона
Я считаю это ошибкой. Большой ошибкой.

Постараюсь объяснить, почему.

1. Ни на какую благодарность или оплату за поставляемый бесплатно газ рассчитывать на приходится.
2. Ни на какую положительную оценку этой гуманитарной акции на западе рассчитывать не приходится.
3. На украинских территориях эти поставки будут расцениваться как слабость и "нагнули кацапов". Собственно говоря, так уже и расценивается. Мэр Геническа вообще уже заявил, что к Путину не обращался за помощью и "Кремль врет". Газ при этом радостно берут. :)
4. Энергетическая, продовольственная и прочая блокада Крыма будет продолжаться. Так же как и блокада ДНР и ЛНР.
5. Украина нынче валится в чудовищную гуманитарную катастрофу - как и было запланировано на западе. И основная цель запада сейчас - перекинуть этот чемодан без ручки на содержание России, как оно всегда и было, сохранив при этом украинские территории враждебными России. Гуманитарные поставки газа из России - это окно Овертона, как нынче модно говорить. Завтра будет кормить и согревать сорок миллионов ненавидящих Россию предателей?

Исходя из всего этого, я считаю гуманитарный и пропагандистский эффект от поставок газа даже не нулевым, а отрицательным. Оскорбляющим сидящих без света крымчан, по меньшей мере.

Это была плохая идея, данная плохими советниками и вызывающая законное недоумение в России.

P. S. Из комментов:

Из интервью с секретарем Генического городского совета Тулуповым А.В.:

"- Вы, как волонтер, много помогаете солдатам ВСУ и военным частям, размещенным в Геническом районе.
- Волонтером может стать каждый. Для меня это призвание. Солдаты, которые защищают сегодня нашу Родину на передовой или в приграничных районах, нуждаются в помощи, поэтому помогать военным в это не легкое время, которые круглосуточно находятся на боевом дежурстве на страже суверенитета и целостности Украины это очень важно, ведь мы все должны понимать ответственность перед теми, кто ценой собственной жизни и здоровья защищает родную землю".
tavria-news.info/intervyu-s-sekretarem-geniches...



@темы: политика, безопасность

22:38 

Накрылся компьютер, не ждите

У меня накрылся компьютер. Поэтому в ближайшие месяцы не ждите, что буду что-то писать или на что-то отвечать.

@темы: я

18:09 

Так и хочется сказать, что каждый разумный... но у нас свобода слова, поэтому нельзя

"Родину" и "РПР-Парнас" не пустили на выборы в Новосибирске. Вот такие вот у нас свободные выборы



www.kommersant.ru/Doc/2777242

navalny.com/p/4370/



Избирком Новосибирской области вчера отказал в регистрации партсписка ПАРНАС на выборах в заксобрание региона. Комиссия выбраковала часть подписей избирателей в его поддержку. Глава штаба ПАРНАС Леонид Волков, подчеркнув, что "данные проверили по старой базе, допустив при вводе кучу ошибок", объявил о непризнании решения и намерении обжаловать его в Центризбиркоме (ЦИК). Глава ЦИКа Владимир Чуров уже предупредил коллег о возможном предстоящем разборе ситуации в области, сказали "Ъ" в ЦИКе. К главам ЦИКа и ФМС с просьбой разобраться с ситуацией с выбраковкой подписей уже обратился депутат Госдумы, лидер партии "Родина" Алексей Журавлев, чья партия также не была допущена к выборам в Новосибирской области.




Навальный пишет о том, что одну из подписей забраковали потому, что в подписном листе указано "Дарья Тимуровна", а в базе ФМС - "Дарья Тимурович" :) Есть подписи, где в подписном листе номер паспорта верный, а в претензии написано, что номер неверный, потому что при проверке ввели только 5 цифр и т.д.





Почему я верю Навальному, а не Новосибирскому избиркому?

Потому что суд по Кировлесу однозначно показал, что Навального мочат. Когда реальные мафиози, распространяющие наркотики или даже просто устраивающие наркоманские оргии в своих квартирах не могут быть посажены, просто потому, что на их счёт действует презумпция невиновности, а Навального сажают за организацию преступления, где даже событие преступления не доказано - это большой и зверский "ой".



Я вообще за диктатуру, но если у нас диктатура, давайте так честно и скажем. А если говорим, что демократия, то на выборы надо пускать всех. Хоть шпионов ЦРУ, хоть Моссад, хоть ваххабитов. На то она и демократия, чтобы люди сами решали, кто шпион, а кто ваххабит.



Да и вообще, затеи с подписными листами не дают нормальным небольшим группам лиц воспользоваться своим право быть избранными, так как реально только довольно крупная организация способна обеспечить сбор даже нескольких тысяч подписей, а тем более 14 тысяч подписей.

Это уже само по себе явно не демократия.

Особенно при наличии и опробованности РОИ.

@темы: свобода, политика, Навальный и либеральная оппозиция, юриспруденция

13:18 

Почему люди одеваются и считают неприличным быть без одежды

Отвечал на комментарий в споре, однако ответ превысил допутимую длинну для комментария.
Ну что ж, придётся написать в блоге.

И так, почему, по моему мнению, люди считают аморальным неносить одежду?

Причина
этому несколько факторов, котрые сами по себе являются не такими уж и
значительными, но вместе принуждают людей одеваться.

"Так
поступает большинство" само по себе является очень серьёзной причиной,
так как большинство, часто, и устанавливает норму именно путём того, что
остальные пытаются соответствовать большинству или отвергаются. Поэтому
достаточно, чтобы большинство начало носить одежду всегда. Желательно,
чтобы при этом ещё и отвергало отсутствие одежды у других, то есть
подвергало других принуждению общественным мнением (что более сильно,
чем подражание).


Мы видим комплекс факторов:

1. Кто работает, тот одет
2.
Следовательно те, кто не одет - бездельники. Получили общественное
осуждение, причём его степень не обязательно должна быть высокой, чтобы
быть в комплексе с другими причинами действенной

3. Богатые
занимаются умственным трудом, в то время как бедные пашут поля (в
средние века примерно так было, т.к. многих специальностей сейчас нет).
То
есть кто богат, тот одет, т.к. имеет хуже тело и старается его скрыть
под дорогой одеждой, показывающей его статус. Воины также одеты, чтобы
защитить себя.
4. Следовательно, кто не одет, тот не богат и не воин.
Затем,
следствие подражания людей богатым, а также работающим: кто не одет,
тот ленивый бездарь, так как постепенно все, кто мог одется, начали
одеваться.

5. Зимой одеты все. Для работы одеты все. То есть
одежда есть у всех. Отсутствует препятствие для одевания, выраженное в
том, что одежды нет.

6. Некоторые женщины хотят выглядеть лучше, но фигура уже не позволяет.
Или
просто хотят себя украсить, как сейчас они пользуются для этого
косметикой без разбора. Достаточно того, что часть женщин это делает.

7.
Некоторые женщины хотят избавиться от лишний приставаний. Им неприятно,
что на них все смотрят вместо работы. Опять, же достаточно только
части.

8. В обществе не принято прямо предлагать секс. Поэтому мужчинам с высокой возбудимостью приходится скрывать желание.


Таким образом, мы видим, что есть факторы
Работа заставляет одеваться и иметь одежду - 100%. То есть одежда есть у всех, достаточно её надеть.

Подражание
и конкуренция у людей сильны. Более бедные подражают более богатым. Те,
кто не подражают, видят, что более богатые кичатся своей одеждой, им
это неприятно. "Что мы хуже что ли?".
Допустим, что это даже
довольной небольшой процент людей - 20% подражающих и 5% тех, кому
неприятно, но нужно взаимодействовать. Хотя реально их процентов 80.

Далее.
Те, кто не подражают богатым, часто одеты, так как работают. Часть из
них и из других людей (например, брюзжащих стариков) высказывает
осуждение (в том числе молчаливое и косвенное) тому, кто не одет, так
как это значит, что он не работает.
Допустим, это заставляет
одеваться ещё 20% людей даже если они не работают. А ещё 20% мужчин
настолько трудолюбивы, что не работают очень редко. Получаем 40% мужчин.
Плюс те, кто подражает богатым и думает "что мы хуже что ли", это уже 40%+20%=60% мужчин.
Конечно, можно рассчитать по правилам произведения вероятностей, тогда
40-4=36
45-2=43
63-8.6=54,4%

Как
мы видим, получается, что большая часть мужчин начинает по этим
причинам быть одетыми всегда, а не только на работе. Что вызывает ещё
большую степень подражания и других названных факторов.
В конце концов, одежда начинает быть обязательной для всех по следующим причинам:
1. Одето большинство, то есть оно уже просто давит своей массой.
2.
Фактор богатсва или работы важен почти для всех. Мало кто хочет, чтобы
его назвали бездельником, поэтому ему приходится одеваться. Другие же
хотят быть богатыми и подражать и им зазорно не одеваться.
То есть факторы не только мотивируют одеваться, но и являются осуждающими для тех, кто не одет.
Обращу
внимание, что всё это происходит на протяжении многих поколений, то
есть процесс происходит медленно и достаточно просто слабого давления.
Например, в виде осуждения стариков, в виде соревнования между детьми
(по одежде) и т.п.


Далее, смотрим на женщин. Часть женщин
пытается скрыть красоту, чтоб мужчин не отвлекать и избавиться от
приставаний. Допустим, 10%.
Часть мужчин пытаются скрыть красоту своих женщин. Допустим, ещё 10%.
Всего, 20%-1%=19%

Далее. Часть мужчин одевают своих женщин, чтобы показать, что они богаты. Допустим, ещё 10%. Это 29%-2,9%=26,1%

Женщины пытаются себя украсить, а также смотрят и подражают мужчинам.
Это процентов 20% минимум, а реально все 95 (посмотрите, сколько девушек использует косметику даже там, где она делает хуже).
46,1%-5,22%=40,88%

Фактор подражания у женщин уж точно не меньше, чем у мужчин. Думаю, он процентов 90. Но возьмём 20.

60,88%-8,176%=52,704%

Как
мы видим, среди женщин большинство также одеваются. Теперь остальные
женщины будут подтягиваться, так как будут более мотивированны на
подражание.
Опять же есть факторы принуждения: в конечном итоге
скормная девушка добивается похвалы, а нескромную считают распутной, так
как она хочет привлечь внимание мужчин. В итоге, раздетую девушку могут
осуждать даже некоторые мужчины.
Также являются факторами принуждения сокрытие красоты.


Чем
больше людей будет носить одежду, тем больше людей будут считать это
уже нормой, от которой есть отклонения. Что заставит остальные тоже
носить одежду всегда.
Носимая всегда, одежда становится нормой. Её отсутствие является ненормальным.
Ненормально
становится неприличным, в том числе по указанным выше пунктам закрытия
тела женщинами, для того, чтобы не возбуждать мужчин, и мужчин, чтобы не
показывать своё возбуждение от женщин. То есть тут уже работают факторы
принуждения.

Поэтому каждый фактор сам по себе может быть
слабым, но в сумме приводит к установлению нормы морали, которая может
устанавливаться веками, но, всё-таки, устанавливается.

@темы: свобода

15:33 

По мотивам: немного дополнительной информации к чужому посту

В посте velvik45.livejournal.com/199631.html указывалось, что многие постсоветсткие страны потеряли в плане экономики после того, как отсоединились от СССР.

Не буду приводить данные по всем странам, приведу только довольно позитивные страны и такую большую и самостоятельную единицу как Украина. Негативные страны есть в исходном посте пользователя velvik45.

Сравнение сельского хозяйства (как составляющей ВВП по паритету покупательной способности постоянного международного доллара на 2000 год)

Сравнение промышленности

Сравнение внешнего долга


К сожалению, информации по внешнему долгу по России и странам Европы нет.
Как мы видим, почти все выбранные страны, исключая Германию, обогнали Россию по росту сельского хозяйства за период от 1991 по 2013 годы включительно (в России с/х упало на 10% за этот период. На диаграмме это считается за 1).

По промышленному росту в России также произошло падение на 10%, что также принято за 1.
По сравнению с этой единицей, на Украине падение составило 40% от 1991.
Остальные выбранные страны опередили Россию. Причём Беларусь и Азербайджан показывают опережение в 2,93 и 4,33 раза.
То есть Украину, в частности, не спасло ни то, что она большую часть времени являлась единственным путём поставок нашего газа в Европу, ни откровенно антирусская ориентация всех её правителей.

По росту внешнего долга мы видим, что внешний долг Азербайджана вырос в 263 раза, составив сумму в 21 миллиард долларов. Как мы видим, у всех этих стран внешний долг вырос крайне существенно.

Я не стал приводить негативные тенденции в Молдове, Эстонии и т.п. Они есть.
Вывод:
Антирусская ориентация никого не спасает. Однако многие страны вполне спокойно развиваются без России и лучше России.

@темы: политика, экономика

12:45 

Конкуренция во всей своей красе: вы всё ещё верите, что она работает?

regnum.ru/news/economy/1938206.html

Диктат ЕС: Италия должна производить сыр без молока

Европейская комиссия направила предупреждение Италии и предложила
«поправить» закон №138 от 11 апреля 1974 о «запрете сухого молока для
производства пищевых продуктов», который запрещает незаконное хранение
и использование сухого и восстановленного молока в производстве молочных
продуктов, сообщают итальянские СМИ.

 

В сущности, закон 1974 года предусматривает, что в Италии сыры можно
производить только из молока (50% итальянского молока используется для
производства сыров DOP: Denominazione di Origine Protetta — наименование
защищенное по происхождению — ИА REGNUM),
этот выбор был сделан осмысленно, чтобы сохранить качество итальянской
молочной продукции. Отмена закона о запрете использования сухого молока
существенно ухудшит качество итальянских сыров. Брюссель же считает, что
именно этот закон препятствует свободному обмену товаров в рамках ЕС.

 

....

 

В случае успеха Комиссии ЕС, качество итальянских сыров и йогурта
уменьшится, репутация «made in Italy» изрядно пострадает, но импортеры
сухого молока и сгущенки в ЕС останутся довольны, ведь теперь в Италию
можно будем поставлять свою продукцию по низким ценам, а как серьезно
это отразится на жизнеспособности итальянских ферм, похоже, никого
не волнует.

 


@темы: экономика, свобода, политика

13:57 

Странная тема такая получается

Вот вы замечали, что люди часто, обсуждая события на украине, говорят в
стиле либо "надо сделать неожиданный для запада танковый рывок на Киев",
либо в стиле "не надо делать неожиданного танкового рывка на Киев, т.к.
запад этого как раз и ожидает. Нас туда заманивают" ?

При этом и
та, и другая стороны апеллируют (куда делся словарь FireFox'а для
проверки орфографии???)... да, стороны ссылаются, что наши действия
будут неожиданными для противника.

Ребята, опомнитесь!
Пожар
на украине есть дело рук противника. Его стратегическая инициатива. И
практически любые наши действия будут в рамках этой стратегической
инициативы, т.к. активная фаза его действий уже прошла. Сейчас он лишь
делает всё, чтобы получить побольше сливок.

Время уже упущено. И в
феврале 2014-ого тоже было упущено. Чтобы сделать что-то действительно
стоящее, надо атаковать противника по другому направлению, а не
действовать в рамках чужой инициативы. В ней мы лишь можем меньше
проиграть (например, проведя танковую атаку на Киев или, наоборот, не
проводя её). Но выиграть здесь уже не сможем.
Это чужая инициатива. Это чужая прибыль, но наша головная боль.

@темы: политика, безопасность, свобода

19:05 

Побочный результат работы: сделал страницу для заучивания таблицы умножения

Не знаю зачем, но сделал небольшую страницу в интернете, которая может помочь школьнику заучить таблицу умножения.
fxprivacy.8vs.ru/mt.html

Хотя, вообще-то, делал совсем другое...

@темы: обучающие материалы, я

18:11 

Какая же у нас безработица???

izvestia.ru/news/585864



«По официальным оценкам заместителя председателя правительства РФ Ольги Голодец, в России занятыми в различных трудовых и рабочих сферах являются 48 млн человек, 20 млн человек заняты без надлежащего оформления своего статуса, 18 млн человек трудоспособного населения являются незанятыми», — приводится статистика в пояснительной записке.



Считаем. Численность экономически активного населения 75528 тыс. чел на 2013-ый (новее данных на сайте Росстата нет). Безработных Росстатом написано в 2013 году 4137 тыс. чел.





4137/75528=5,4% (на сайте Росстата написано, что уровень безработицы в 2013-ом 5,5%)



Считаем оценку Ольги Голодец.

Количество трудоспособного населения по её оценке 48+20+18=86 миллионов.

Безработных 18/86=20,93%.

Есть разница между 21% процентом безработных и 5,5% ???

За менее чем 1,5 года уровень безработных возрос в 4 раза?

Или Росстат скрывает уровень безработицы?



Если первый вариант, то, наверное, не люди виноваты в том, что остались без работы. И не Голодец штрафовать безработных за то, что они без работы сидят. Скорее уж тогда её и надо штрафовать за то, что экономическая ситуация в стране такая.



Если Росстат скрывает уровень безработицы - тогда вообще весело. Сами понимаете.

@темы: политика, свобода

fdsc

главная