Цитата: slavae от 30.07.2016 23:09:39Кто-нибудь пробовал? Для чего-нибудь нужного )
Цитата: Danila96 от 09.08.2016 12:16:43Рискну прервать разные срачи, и задать такой вот вопрос, касательно темы.
У нас стартовало производство процов и прочего по технологиям 90-130 мм. Ссылка.
Сам вопрос - а имеется ли шанс у отечественного производственного ИТ сектора? Например стать мировым производителем защищенных ПК/Сетей от закладок западных производителей.
Цитата: Yuri__1964 от 11.08.2016 02:14:34Конкретно в этом нет конечно, во первых есть сомнения в существовании этих самых закладок, например в начале 2000-х РЖД для корпоративной сети (на все железные дороги) установило коммуникационное оборудование Cisco (тысячи единиц) и их проверяли (всё же стратегическое предприятие) не слышал чтобы что нашли, во вторых закладок стоит бояться только диктаторским режимам т.е. для таких стран да возможно Россия и могла бы поставлять, но даже тут надо конкурировать с Китаем, а это по моему не очень реально ну и мировым этот рынок назвать нельзя.
Цитата: Oleg K. от 11.08.2016 07:53:55Скажу конкретно про циски. У компании есть возможность зайти на любую подключенную к сети циску и делать с ней что вздумается. Но, конечно, они это не афишируют и максимально скрывают. А так да, "закладоктамнет".
Цитата: Alexxey от 11.08.2016 10:27:44Насколько это достоверная информация?
Цитата: Oleg K. от 11.08.2016 10:44:42Тот, кто работает в компании и может 100% подтвердить - связан NDA и никогда вам не скажет.
Я могу сказать, зная подобную кухню изнутри (занимался сетевыми железками) - такая возможность всегда есть. Это банально нужно для службы поддержки (когда в очередной раз забыли пароль для администрирования, а конфигурацию нигде не сохранили и сбросить устройство нельзя. Ну или же по другой причине нельзя "сбросить"). Собственно история с циской, которая дошла до меня - аналогичная - забыли пароль от важной железяки на важном участке. Этот пароль служба поддержки циски как раз и сбросила. Правда их пришлось ооооооооочень долго уговаривать, а они "ломались" - "мы не можем" и всё такое.
Цитата: Oleg K. от 11.08.2016 10:44:42Я могу сказать, зная подобную кухню изнутри (занимался сетевыми железками) - такая возможность всегда есть. Это банально нужно для службы поддержки (когда в очередной раз забыли пароль для администрирования, а конфигурацию нигде не сохранили и сбросить устройство нельзя.
Цитата: adolfus от 11.08.2016 12:48:42Не знаю, как сегодня, а лет 10-15 назад все это делалось через порт RS232 с компа, на котором есть терминальная программа, без какой-либо аутентификации. Я просто брал отсоединял кабель от модема и втыкал его в маршрутизатор или коммутатор, после чего запускал обычную терминальную программу и без всяких особых телодвижений получал возможность залогиниться к роли. При этом на каждом из устройств были аппаратные возможности сбросить устройство, сохранить/восстановить конфигурацию без какого-либо логина, просто установив джамперы в позицию и набрав команду с терминала. При этом все шнурки из функциональных портов должны были быть отсоединены. В конторе был мультиплексор X.25, маршрутизаторы и коммутаторы от разных производителей и все они могли управляться через терминалку. Что, конечно не исключало наличия трапдоров по функциональным портам и "инженерных" ролей и логинов.
Цитата: Alexxey от 11.08.2016 11:16:02Т.е. речь идёт о некой железно "встроенной" учётной записи, никак не видной в конфигурации админу железки, но при этом под клятву (NDA) сообщаемой сотрудникам службы поддержки циски? Простите, не верю.
Цитата: adolfus от 11.08.2016 12:48:42Не знаю, как сегодня, а лет 10-15 назад все это делалось через порт RS232 с компа, на котором есть терминальная программа, без какой-либо аутентификации. Я просто брал отсоединял кабель от модема и втыкал его в маршрутизатор или коммутатор, после чего запускал обычную терминальную программу и без всяких особых телодвижений получал возможность залогиниться к роли. При этом на каждом из устройств были аппаратные возможности сбросить устройство, сохранить/восстановить конфигурацию без какого-либо логина, просто установив джамперы в позицию и набрав команду с терминала. При этом все шнурки из функциональных портов должны были быть отсоединены. В конторе был мультиплексор X.25, маршрутизаторы и коммутаторы от разных производителей и все они могли управляться через терминалку. Что, конечно не исключало наличия трапдоров по функциональным портам и "инженерных" ролей и логинов.
Цитата: Oleg K. от 11.08.2016 13:09:42Я не прошу верить мне на слово. Просто предлагаю воспользоваться логикой и связать фактологическую информацию друг с другом (необходимость поддержки устройств по всему миру, возможность реализовывать бекдоры в прошивках и в железе без аудита заказчиками). Тут ведь нет никакой конспирологии - это просто бизнес, потому как позволяет быстро и дешево реализовать нужный сервис.
Цитата: Alexxey от 11.08.2016 13:50:09Это всё понятно, логично, возможно и т.д. Я просто спросил, насколько достоверна и конкретна Ваша информация про циску.
Цитата: Alexxey от 11.08.2016 12:52:29Речь идёт о "зайти на любую подключенную к сети циску и делать с ней что вздумается".
Цитата: adolfus от 13.08.2016 13:42:18Смешно. Если такая возможность предусмотрена, ее нужно явным образом разрешить, типа 22, 23 порты нараспашку открыть. Вопрос -- зачем? Искаропки там все наглухо перекрыто и войти можно только либо через отдельный терминальный разъем, либо через "собственную" локальную сеть, которая наружу не маршрутизируется.
Цитата: Alexxey от 13.08.2016 17:11:27Вот и мне видится, что такая "скрытая" учётная запись лишена смысла. В сети, которая построена с пониманием, что безопасность бывает двух уровней: "hi и нехай", такая закладка либо не будет работать совсем, либо рано или поздно спалится (и уже бы где-нибудь спалилась и стала широко известной).
Цитата: Поверонов от 13.08.2016 17:18:42Она и стала широко известной через показания Сноудена. Как вы думаете NSA снимает мировой интернет-траффик - зеркалируя потоки с маршрутизаторов.
Цитата: Поверонов от 13.08.2016 17:18:42Она и стала широко известной через показания Сноудена. Как вы думаете NSA снимает мировой интернет-траффик - зеркалируя потоки с маршрутизаторов.
Цитата: Valery от 14.08.2016 00:29:22Я 21 год проработал в сотовой связи. И если по какому-то каналу с клиентов сняли бы денег за N терабайт траффика, а провайдер выложил бы прайс за 2*N , то вопросов было бы очень много. Но такого не наблюдалось. Следовательно, не так все просто. Допускаю наличие закладок, но они не могут быть столь глобальными. Да и топологией сети закрываются большинство...
Цитата: ЦитатаНа этом же невзрачном слайде чуть ли не единственно содержательная информация говорит о том, что технология перехвата под названием DROPMIRE внедрена американской спецслужбой в факсимильный шифратор Cryptofax, засекречивающий переписку посольства Евросоюза в Вашингтоне.
Цитата: ЦитатаВторой топ-секретный слайд из коллекции Сноудена посвящен разведывательной программе АНБ под названием PRISM. С помощью наглядной блок-схемы он отображает общие принципы, на основе которых функционирует эта система-пылесос для тотальной слежки за Интернетом.
Цитата: Цитатакак выясняется, база данных АНБ фактически напрямую подключена к серверам провайдеров, но только через каналы DITU ФБР. А это означает, как свидетельствуют опубликованные Сноуденом документы, что в АНБ имеют возможность не только тотально перекачивать себе все что нужно, но и в реальном времени контролировать онлайновую жизнь своих «объектов» — сразу же получая сигналы об их заходе, скажем, в аккаунт электронной почты или об отправке очередного послания...
Цитата: Цитатаоператор связи Vodafone Greece эту программу легального подслушивания для себя не приобретал и не устанавливал, а в сети компании шпионская подсистема работала как бы невидимо и неведомо для обслуги Vodafone.
Цитата: ЦитатаПоследний из рассматриваемых здесь топ-секретных слайдов хронологически оказался слитым в прессу одним из самых первых. И по содержанию своему, пожалуй, представляется наиболее понятным для постороннего человека. Ибо суть картинки вполне внятно передает уже название слайда: «Даты, когда сбор данных в базу PRISM был начат от каждого из провайдеров» (11 сентября 2007 года — Microsoft, 14 января 2009 года — Google, 6 февраля 2011 года — Skype и так далее).
Цитата: Valery от 14.08.2016 00:29:22Я 21 год проработал в сотовой связи. И если по какому-то каналу с клиентов сняли бы денег за N терабайт траффика, а провайдер выложил бы прайс за 2*N , то вопросов было бы очень много. Но такого не наблюдалось. Следовательно, не так все просто. Допускаю наличие закладок, но они не могут быть столь глобальными. Да и топологией сети закрываются большинство...