white_bars: (Default)

Майкрософт предлагает всем желающим хакерам поломать песочницу.  Близко к тексту:

Web-страницы состоят из множества отдельных фрагментов, получающих данные из разных мест — это и географические карты, и счетчики посещений, и рекламные блоки, запускающие скрипты на ваших страницах, и модули сторонних разработчиков и прочая... Но что происходит, когда блоки кода делают что-то неожиданное – вследствие ошибки или преднамеренно запрограммированной гадости?  IFrame-ы обеспечивают некую степень изоляции, но не защищают ни пользователей ни компьютеры.

Web Sandbox решает эту проблему при помощи виртуализации, и данный сайт дает вам возможность потестировать Sandbox и выяснить, действительно ли виртуализация защищает от известных вам типов атак.  Система разработана для улучшения безопасности, уровня изоляции и стабильности вашего сайта. Конечной целью является создание открытого стандарта в данной области и надежного полноценного решения на его основе.

Вы можете помочь, попробовав прохакать код с целью найти неизвестные нам сценарии или дыры в защите. Чем больше вариантов атаки вы испробуете, тем надежнее будет система. Нашей целью является выпуск компонентов с открытым кодом при поддержке комьюнити, в дальнейшем вы сможете улучшать этот код.“

Web Sandbox : Microsoft Live Labs

Если кому похакать на благо человечества, вам сюда: http://websandbox.livelabs.com/
Документация по этому чуду природы: http://websandbox.livelabs.com/documentation/default.aspx

Кстати, я, похоже, знаю, что на это остроумное предложение ответили хакеры: в настоящее время форум проекта Web Sandbox технично лежит на восьми языках… Sentimos no poder atender su solicitud, так сказать.

white_bars: (Default)

Ну, вот, казалось бы, чем меня еще можно удивить? – Ан нет, постоянно что-то подворачивается.

“Пятидесятилетнего бездомного Стивена Эмори Бутчера приговорили к четырем годам тюремного заключения и штрафу в $101 миллион долларов США за поджоги, вызвавшие два крупнейших пожара в Калифорнии в районе Los Padres: пожар 2002 года и 2006 года, длившегося более месяца, в результате которого выгорело 66 тысяч гектаров территории. Действия этого человека нанесли ущерб свыше $78 миллионов долларов, 18 человек было ранено, 11 зданий разрушено, а пожар 2006 года попал на пятое место по масштабности в истории Калифорнии.”

Homeless man fined $155m over California fires

Имя судьи – Валерия Бейкер Фейрбэнк. С одной стороны, кажется – ну, редкостная дура лекс, чего там… Стивен Эмори Бутчер больше не бездомный, теперь у него есть кров и пища – тоже за счет налогоплательщиков.

А с другой – что ей оставалось делать? На психу его? Расстрелять? - What’s done is done. Важно, что делать дальше.

О виновнике пожаров, среди прочего известно следующее: несколько лет он жил один в национальных парках, страдал от “шизофрении, алкоголизма и депрессии”. Пожары, по его словам, начались по случайности - он куда-то там окурок уронил и оно загорелось. В это можно верить, можно нет – неважно. Важно, что по факту наличие бездомных является проблемой самих бездомных. До тех пор, пока пожары не начались, до него ведь никому не было дела? И даже не только о пожарах речь. Пожары – случайные или не - есть, были и будут – несколько лет назад Калифорния загорелась от действий подростка, но статистика есть статистика. Буш оставляет после себя столько безработных и бездомных (настоящих и потенциальных), что просто вероятность происшествий, характерных для этой среды (отравления, наркомания, криминал, пожары, явления эпидемического свойства и пр) могут начать угрожать состоянию общества больше, чем все террористы и киношные маньяки вместе взятые.

Лично для меня вывод такой: всем лучше, когда общество помогает людям оставаться людьми. Лучше переплатить за дом бездомному и потом смеяться над глупым правительством, чем исповедовать философию “каждый за себя”, и потом плакать по национальным лесам и выгоревшим зданиям.

white_bars: (Default)

До марта этого года в Британии пару раз терялись данные о налогоплательщиках или клиентах банков. Это было возмутительно, личная безопасность граждан в опасности! К чему может привести подобная безалаберность? Явно надо с этим что-то делать.

Сегодня:

"На автостоянке около одного из пабов в британском графстве Стаффордшир был найден флэш-накопитель, в котором оказались персональные данные почти 12 миллионов человек. Как выяснила газета The Mail on Sunday, устройство потерял один из сотрудников компании Atos Origin, являющейся оператором портала Government Gateway, через который предоставляется доступ к различным правительственным сервисам."

Lenta.ru: В мире: Рядом с британским пабом потеряли данные на 12 миллионов человек

А так все хорошо начиналось! Совет Безопасности... По образцу США... Все дела.

white_bars: (Default)

Как-то даже не знаю, как и комментировать. Одно дело, когда сообщают о гипотетических дырах, а другое - когда протыкают вот так вот, пальцем, за минуту... За Макось как-то даже обидно.

"Компания Tipping Point объявила о том, что заплатит до 20 тысяч долларов и подарит ноутбук тому, кто сможет скомпрометировать сразу 3 компьютера с операционными системами Microsoft Windows Vista, Apple Mac OS X и Ubuntu Linux в рамках соревнования PWN2OWN, проводимого на конференции CanSecWest 2008.

Как и в прошлом году, первой и единственной жертвой стала операционная система Mac OS X. В этом году, Чарли Миллер, главный аналитик Independent Security Evaluators, скомпрометировал Apple MacBook с Mac OS X 10.5.2 "Leopard" меньше чем за минуту, воспользовавшись неизвестной ранее ошибкой в web-браузере Safari. Найденная уязвимость, по мнению специалистов, очень серьезная. Она позволяет злоумышленнику удаленно выполнить произвольный код, что и было продемонстрировано на соревновании.

Как итог, Чарли Миллер унес домой приз в виде ноутбука MacBook и десяти тысяч долларов, а компания Tipping Point планирует запустить кампанию по информированию общественности о найденной 0day уязвимости через свой сайт."

OpenNews: На турнире хакеров Mac OS X взломали меньше чем за минуту

Забавно, что призом победителю стал именно проломленный компьютер. Другим совпадением сардонического плана было то, что в день объявления конкурса 24 марта 2008 года Mac OS X исполнилось 7 лет.

 PS. Кстати, да, в переводе-то условия сильно перевраны.
white_bars: (Default)

200802190857 "Не читайте перед обедом советских газет," - мудро порекомендовал BLiTZ (beatcracker) по поводу моей реплики за письньюсовое "Зашифрованные данные легко восстановить ". И не только порекомендовал, но и ткнул в первоисточник: исследование "Lest We Remember: Cold Boot Attacks on Encryption Keys", расположенное тут: http://citp.princeton.edu.nyud.net/pub/coldboot.pdf

Разумеется, я последовал мудрому совету и прочел PDF от "%PDF-1.4" до "%%EOF" от корки до корки.

Ну, во-первых, таки да: не читайте желтую прессу. Читайте первоисточники :)

Во-вторых, за всей этой криогенной шелухой скрывается важное: данные в памяти не стираются немедленно после выключения питания, и это можно действительно легко использовать для взлома зашифрованной системы - даже без глубокой заморозки :-]

В-третьих, исследование еще раз напомнило о том, что мы и без того должны бы знать: система, к которой есть физический доступ, не может считаться безопасной.

Если коротко, то речь идет вот о чем:

  1. В начале приводится доказательство того, что данные остаются в памяти после отключения питания: методика, графики, результаты, даже наглядные картинки. Показывается зависимость времени, в течение которого данные сохраняются, от типа памяти. Время составляет от нескольких секунд до пары минут.
  2. Методика взлома требует физического доступа к компьютеру. Из компьютера просто выдергивается шнур питания, вставляется USB-шка с микро-загрузчиком (занимающим в памяти от 10 до 30 килобайт), компьютер включается (после чего содержимому памяти уже ничего не грозит) и загружается с USB. Все содержимое памяти побайтно сбрасывается на тот же USB-drive, остальное - дело техники.
  3. Заморозка используется в том случае, если компьютер заблокирован на уровне BIOS-а или на аппаратном уровне и загрузиться с USB не удается. Глубокой заморозки не требуется: достаточно фреона или чего-нибудь подобного. Память "подмораживается" и переносится на другой компьютер, на котором проделывается шаг номер два: побайтный сброс дампа.

Участниками написаны программы для поиска ключей для всех основных алгоритмов шифрования. We all are doomed!

Там же приводятся рекомендации по противодействию:

  • Самая очевидная - уничтожать ключи шифрования в памяти сразу после их использования. Послание адресовано разработчикам систем шифрования и, честно говоря, я наивно считал, что уж это-то ими делается. Ошибался.
  • Ограничивать возможность загрузки с внешних носителей и из сети (не очень убедительная рекомендация, впрочем: сами же вооружили нас фреоном :) ).
  • Отключать компьютер, если он не используется. Мудро. Но муторновато.
  • Остальные рекомендации по большей части являются специфическими для алгоритмов шифрования и оборудования.

От себя хочу порекомендовать две вещи:

  1. Ограничение физического доступа и общая безопасность - это наше все. Не бросайте компьютеры где попало и да будете спасены.
  2. Храните деньги в сберегательной кассе. Конфиденциальные данные не должны храниться на локальных дисках пользователей. Терминальный доступ и все такое...

Еще раз спасибо BLiTZ :)

white_bars: (Default)

Давно ничего не переводил...

"Незашифрованные сигналы с беспроводных гарнитур типа тех, которые любят использовать бизнесмены с Уолл Стрит и юристы, могут быть легко перехвачены стандартными радио-сканерами, имеющимися в свободной продаже. "Если называть вещи своими именами, то они сами набивают свои офисы "жучками," - говорит сотрудник Нью-Йоркской фирмы Syracuse, консультант по безопасности Даг Шилдс в интервью United Press International.

Он рассказал, что для одного из своих недавних клиентов он использовал недорогой коммерческий сканер для диапазонов 900 МГц и 1.2 ГГц, которые используются многими популярными беспроводными головными гарнитурами. Использование таких сканеров позволяет прослушивать переговоры внутри здания, находясь на расстоянии до 200 метров. "Иногда, когда другая сторона кладет трубку, беспроводное соединение остается открытым и ты можешь продолжать слушать, что они говорят уже после окончания звонка."

Находясь на другой стороне улицы, стандартное оборудование позволяет записывать переговоры сотрудников и получать информацию, составляющую коммерческую тайну. "Можно сказать, что, если бы ты записал и продал часть этой информации, тебе больше не пришлось бы работать," - сказал Шилдс."

Полная версия тут: Analysis: Wireless phone headsets insecure и да пребудет с нами шифрование.

На эту тему вспоминается знакомый электронщик, соорудивший когда-то гениальное по простоте устройство, в нем, в частности, не было батареек и микрофона, а само оно выглядело примерно как обычный дроссель. Утройство непрерывно транслировало в УКВ-диапазоне все звуки - разговоры, шаги. Сигнал ловился, правда, метрах в 50, не больше, но впечатление производило неизгладимое. Устойство в оригинале вставлялось в советскую телефонную розетку, но вставить его во что-нибудь другое проблем тоже не было.
Мужик искренне мучался - не знал, что ему делать с изобретением... А в Нью-Йорке ему цены бы не было! :)

white_bars: (Default)
Разнообразные лукавые анализы рассказывают нам, что "Каждая вторая замужняя москвичка хотя бы иногда изменяет своему мужу, у каждой пятой замужней женщины есть постоянный любовник. [...] чаще всего московские жены изменяют своим мужьям в будние дни с 16 до 20 часов или в воскресенье с 14 до 18 часов. " Правда это или неправда - поди проверь!.. Настоящий джентльмен всегда безоговорочно доверяет своей супруге. Но, если ли способ выяснить наверняка, в какой части статистики находишься лично ты? Не обладает ли твоя супруга выдающимся актерским талантом, еще не оцененным комиссией по вручению "Оскаров"?

Если раньше для избавления от сомнений мужчинам приходилось идти на радикальные меры, а женщинам уходить в монастырь, то теперь их страдания окончены раз и навсегда. Нужно купить набор CheckMate, и все встанет на свои места:

http://www.spygear4u.com/proddetail.asp?prod=KB-KT100

Набор KT100 CheckMate Semen and “Sperm” Detection Test Kit является простым, дешевым и эффектным решением проблем с мужской бессонницей и исцелением от душевных терзаний. Если Вам нужно узнать, что же на самом деле происходит с супругой, достаточно сообщить ей, что вы собираетесь использовать набор CheckMate для определения следов спермы на одежде. Результаты теста становятся известны через 5 минут (или быстрее, если у супруги не выдержат нервы).

Набор позволяет выявить невидимые следы на любой ткани - даже если их количество минимально. Следы сохраняются до двух лет, так что простор для действий открывается практически неограниченный. И цена вопроса - всего полтиник!

Описание процесса и демонстрация результата может быть найдено на странице продукта. Я не нашел информации о том, можно ли анализировать состав слюны Многие вопросы остаются без ответа, но факт существования продукта наводит на размышления. Не используется ли какое шпионское оборудование для слежки за нами?

Но, если на вопрос "Не пора ли идти сдаваться?" вы можете смело ответить "нет!" - считайте, что вы сэкономили 50 долларов. :)

white_bars: (Default)

Уважаемый 2lazy (aka PG) между прочим написал:

"Настраивал вчера интеловский сервачок о двух головах P-III, дак он биосом умеет, если вдруг чего не так, набрать в подключенный сбоку модем какой велено номер, и выдержав паузу, протирлимбомбомкать туда тоном спасите-помогите!"

Я считаю, что продолжение темы может достичь фантасмагорических масштабов. Ну, например:

  • 2015-й год. МВД России создает "горячую линию" для звонков от серверов. Чаще всего звонят пожилые серверы и скрипучими AT-командами жалуются на засилие порнухи на дисках. Молодые сразу коннектятся в бэкбон ФСБ и по шифрованному каналу сбрасывают результаты видеонаблюдения с веб-камер. Правительство удовлетворено результатами программ "Отечественная ОС" и "Умный BIOS" и решило увеличить их финансирование на 2016-й год.
  • 2016-й год. Таможня в обязательном порядке устанавливает "Умные прошивки" на все ввозимые сотовые телефоны. Учреждается должность Главного BIOS-а России и Управление по делам Главного BIOS-а.
  • 2017-й год. Февраль: восстание BIOS-ов, создание временного дампа памяти. Ноябрь: вирусный переворот. Трояны под лозунгом "Вся власть - ламерам!" захватывают власть.

И далее по тексту.

white_bars: (Default)

Наткнулся на сравнение числа уязвимостей Windows Vista и Mac OS X Leopard. Привожу без изменений (да простят меня яблочники):

"Специалисты по безопасности определили характер и подсчитали количество уязвимостей в операционных системах от Apple и Microsoft в 2007 году, сведя показатели воедино в табличке. Результат приводим вашему вниманию.

Следует заметить, что в случае Mac OS X суммировались уязвимости для линеек версий 10.4 и 10.5. Дабы провести некую параллель - в таблицу включён столбец с суммой уязвимостей для Windows XP и Windows Vista.





Уязвимости в операционных системах в 2007 году

image

Комментировать тут нечего - после введения корпоративной политики Secure by Design программный код от Microsoft действительно стал значительно менее "дырявым". По крайней мере, по сравнению с некоторыми аналогичными программными продуктами от конкурентов..."

Новости Software за 18.12.2007 г. | Новости и статьи | Ф-Центр

Странным образом в заметке не указывается, какие именно "специалисты по безопасности" обнародовали эти данные. Пошукав по интернету, нашел оригинал: статью Лэрри Дигнана (Larry Dignan) http://blogs.zdnet.com/security/?p=758. Лэрри просто взял статистику с Securnia и свел в таблицу. Полная версия таблицы приведена в оригинале статьи и читается как роман.

Интересно, что 4 из 12 серьезных уязвимостей Висты приходится на Sidebar. Загадкой для меня было как автор, сложив 19 и 12, получил 23; ответ состоит в том, что бОльшая часть уязвимостей ХР и Висты перекрываются и автор не стал их считать дважды. Это по своему справедливо.

Уязвимости Mac OS X варьируются от дыр в продуктах третьих разработчиков (типа Adobe Flash Player) до некорректной работы с образами дисков, вызывающей повреждения памяти. Подавляющее большинство уязвимостей связано с переполнением стека, отсутствием проверки типа данных или отсутствием проверки размера массива, что делает операционку уязвимой для DOS-атак и червей. В общем, руки программерам поотрывать... Значительная часть уязвимостей Mac OS X не исправлена (многим неисправленным уже скоро год).

Заметка Лэрри Дигнана вызвала бурю эмоций среди яблочников: часть винит во всем Майкрософт (а кого еще? Не Apple же!), часть требует вендетты нецензурными выражениями, остальные винят во всем юникс. Неуравновешенная тусовка...

Надеюсь, что хотя бы у самого Apple хватает ума не щеки дуть, а дыры заделывать.

white_bars: (Default)

С точки зрения Файерфокс, чем больше в ведре заткнуто дыр, тем лучше. С точки зрения Майкрософт, чем меньше в ведре найдено дыр, тем лучше. Мне чего-то кажется, что им всем уже надо как-то научиться выпускать ведра без лишних дыр (: Ну, или начать выпускать дуршлаги :)

"Браузер Firefox от Mozilla является намного более опасным, чем Internet Explorer, заявила Microsoft в докладе «Анализ уязвимостей Internet Explorer и Firefox».

Автор доклада, Джеф Джонс, директор по стратегии безопасности группы Microsoft Trustworthy Computing, сравнивает количество и степень опасности уязвимостей в обоих браузерах с момента выхода Firefox в ноябре 2004 г. За три года в различных версиях IE было устранено 87 уязвимостей, а в Firefox – 199. Если сравнивать уязвимости по степени опасности («высокая», «низкая», «средняя»), то Firefox лидирует по количеству во всех категориях.

Доклад вызвал негативную реакцию среди сторонников Mozilla. Главный идеолог Mozilla Майк Шейвер назвал исследование Microsoft несостоятельным, ленивым и даже «злоумышленным».

«Если в Америке лечат зубы чаще, чем в Африке, то это не значит, что наши зубы хуже», - сказал г-н Шейвер в интервью eWeek.com. Microsoft, по его мнению, сделала вывод с точностью до наоборот: если уязвимостей устранено больше, то браузер, соответственно, безопаснее, утверждает он."

CNews: Microsoft: Firefox более чем вдвое опаснее IE

Но цифры - штука упрямая: 199 дыр - это 199 дыр.

white_bars: (Default)

В продолжение темы об отслеживании действий пользователей в интернете.

"Во первых, если кто не знает, Все ваши запросы в google.com подписаны вашим аккаунтом в gmail.com. Т.е. если у вас открыта почта в вася.пупкин@гмэйлком а вы ищите в другом окне браузера чайлдпрон, то при въезде в США к вам могут быть вопросы. Ну да ладно, это обходится без проблем.

Так вот я попытался сейчас поставить ГугльЁрс. Типа програмку, через которую гугльмэпс смотреть удобнее.
Так вот этот гугльёрс вообще шпион [...], он внимательно просмотрел кучу совершенно не относящейся к его работе моей личной информации и попытался отправить её в kh.google.com. Притом инфу закриптовал, типа чтобы посмотреть содержимое сетевого пакета было нельзя
"

bopox: Всё-таки Гугл редкостные бляди.

Что чувствуется, что вожделенный халявный Андроид нас всех безмерно порадует еще больше: вся информация о нас будет совершенно бесплатно передаваться куда надо...
И еще ровно на ту же тему:

"Хакеры, работающие над "разлочиванием" популярного смартфона Apple iPhone, а также группа экспертов по безопасности утверждают, что в процессе последних исследований закрытого устройства выяснилось, что есть вероятность того, что аппарат может отслеживать пользовательскую активность. Вместе с тем, исследователи сразу же делают поправку на то, что даже если выяснится, что iPhone на самом деле шпионит за пользователями, то узнать какую именно информацию устройство "снимает" невозможно, также вряд ли когда-нибудь станет известно, сколько именно информации отслеживается."

http://www.cybersecurity.ru/crypto/36230.html

Понятно, что тут все просто: любишь кататься (особенно на халяву) - люби и саночки возить. От этого никуда не деться, с этим или жить, или просто не пользоваться, не покупать, не ставить. Я не ставлю лишнего, но прекрасно понимаю, что все равно вот перешел я с сайта Гугла на Яндекс - меня отследили. Щелкнул по ссылке в списке поиска - меня отследили (некоторые веб-сайты благодарно выдают надпись про то, что "Вы принесли с собой реферал с yandex.ru" - спасибо, что сообщили...) Щелкнул по баннеру в ЖЖ - мне после этого ЖЖ будет выдавать баннеры на эту тему пачками. Что моя свалка спама на mail.ru и моя почта на gmail-е давно проиндексированы (мин нет).

Проблемы начинаются там, где я только подозреваю о том, что за моими действиями могут следить, но твердых доказательств нет. Это как раз то самое "об этом лучше и не знать".

white_bars: (Default)

Не я один читаю лицензионные соглашения:

"А вы знаете, что устанавливая icq принимаете лицезионное соглашение, о том, что материалы вашей переписки могут быть использованы по усмотрению компании? Идеи для стартапов они оставят для себя, а потенциальный компромат при мервом же запросе, передадут куда надо, хотя, думаю ребята из разведки мониторят их сервера. А сервера пишут.. пишут, каждое наше слово...
Вот участок текста:
"...You agree that by posting any material or information anywhere on the ICQ Services and Information you surrender your copyright and any other proprietary right in the posted material or information. You further agree that ICQ Inc. is entitled to use at its own discretion any of the posted material or information in any manner it deems fit, including, but not limited to, publishing the material or distributing it.
...
ICQ has established safeguards to help prevent unauthorized access to or misuse of your ICQ Services Information, but cannot guarantee that your personally identifiable information will never be disclosed in a manner inconsistent with this Privacy Policy (for example, as a result of unauthorized acts by third parties that violate applicable law or the policies of the ICQ Services and its affiliated providers).

"

VOLKOFF - Большой брат

Пару слов на эту тему... Я очень аккуратно отношусь к идее прайваси в интернете, озвученной когда-то Рэем Оззи: при всей расчудесности и открытости интернета, не нужно забывать о том, что на самом деле жизнь делится на две части, одна из них - для всех, другая - только для самых близких людей. И что доступ к информации должен ограничиваться соответственно: личная, приватная информация не должна уходить в интернет, она в худшем случае должна храниться на жестком диске личного компьютера. Остальная информация должна делиться на "для всех" и "для своих". И хотя, строго говоря, нам не дано предугадать, как наше слово отзовется, но понятно, что единожды выпущенная информация тут же оседает в базах поисковых систем, копируется по блогам и ни остановить ни отменить ее распространение уже невозможно. И что есть очень много крайне нездоровых способов использовать информацию.

Я об этом вообще очень мало задумывался до тех пор пока дважды не наступил на это явление. Хочу уверить, что ничего в этом хорошего нет: при необходимости собрать обо мне полную информацию, включая телефон и адрес - раз плюнуть. А дальше уже можно развлекаться по полной программе...

Просто проникновение в частную жизнь - это еще не самый худший вариант. Есть еще "большой брат" и "очень большой брат".

Года два назад в беседе с президентом SMS.ac Майкром Паусти я пошутил, что все, чем он занимается - это покупка и продажа душ. Он с радостью ответил "Именно. Причем, оптом они дороже!" "Большим братом" может быть SMS.ac, ICQ, может быть Google, может быть Vkontakte или тот же LiveJournal. Брат не суетится, он тихо собирает себе статистику, присматривает за тенденциями и ищет, как эти изящные кривые можно перевести в конвертируемую валюту. Главным образом это либо адресная реклама, либо торговля душами с передачей доступа к данным третьим фирмам. Деятельность эта не афишируется, но может использоваться очень эффективно. Направление в целом бурлит: на получение нужной информации и технологий отслеживания пользователей тратятся миллиарды долларов. Это - цена наших с вами душ, дамы и господа... (Значит, что-то в этом есть?)

"Очень большой брат" выглядит как симбиоз "Большого брата" и государства:

"Компания Yahoo достигла внесудебной договоренности с семьями китайских журналистов. После того как Yahoo выдала властям содержимое электронных почтовых ящиков, принадлежащих журналистам, они были арестованы и получили длительные сроки заключения. Представитель интернет-гиганта принес семьям китайских журналистов публичные извинения. Yahoo окажет семьям арестованных финансовую и юридическую помощь. Размеры финансовой помощи не сообщаются."

http://www.svobodanews.ru/news/2007/11/15.html?id=421414

Понятно, что, как каждая компания, Yahoo обязана подчиняться законам тех стран, где она оперирует. И в случае запроса от властей Китая (России, Испании, нужное вписать) она вейером предоставит логи, доступ и все прочее. В противном случае фирме придется полностью свернуть деятельность на территории данной страны, а этого очень не хочется. То же самое касается практически любой другой фирмы, имеющей пользовательские базы  - Yahoo тут приведена только потому, что засветилась.

Что делать? - Тут, собственно, каждый решает за себя. Можно в блогах матом крыть Yahoo или MSN - это ничего не изменит. Можно обвешаться анонимайзерами и системами шифрования и лелеять свою паранойю: это тоже распространенное явление. Я предпочитаю внимательно читать лицензионные соглашения и думать: а оно мне надо? :)

Profile

white_bars: (Default)
white_bars

June 2017

S M T W T F S
    123
45678910
11121314151617
18192021222324
252627 282930 

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Sep. 20th, 2017 09:41 pm
Powered by Dreamwidth Studios