Форум: Медико-психологические вопросыСам себе юристО Жизни и про Жизнь
Новые темы: 000
PHP 5/6. В подлиннике. Авторы: Кузнецов М.В., Симдянов И.В. MySQL на примерах. Авторы: Кузнецов М.В., Симдянов И.В. PHP. Практика создания Web-сайтов (второе издание). Авторы: Кузнецов М.В., Симдянов И.В. Головоломки на PHP для хакера (второе издание). Авторы: Кузнецов М.В., Симдянов И.В. Программирование. Ступени успешной карьеры. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

О Жизни и про Жизнь

Выбрать другой skin

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум (новые сообщения вниз) Структурный форум

тема: Чуров призвал хакеров сотрудничать с ЦИК

Сообщения:  [1-7] 

 
 автор: cheops   (21.02.2009 в 00:13)   письмо автору
 
   для: sim5   (20.02.2009 в 23:33)
 

Собственно этому я уже что-то даже и не удивляюсь, хотя стоило бы - как язык такие цифры говорить поворачивается - удивлялка видать сломалась... Что называется "маленькая страна" крупным планом.

  Ответить  
 
 автор: sim5   (20.02.2009 в 23:33)   письмо автору
 
   для: cheops   (20.02.2009 в 12:05)
 

Ну про "завалить" это понятно, не понятно "создание строки за 3 дня". Я тогда представляю этот супер комьютер таким: дородная женщина, очень медлительная, вяло говорящая по телефону, при этом думающая совсем о другом, в течении двух с половиной дней пытается ввести в этот компьютер часть строки "За кадидата А.А. Ххл", а потом еще половину дня, она долго не понимает числа "за", переданного ей по телефону с дальнего участка. И только в конце 3 рабочего дня, собираясь домой и ставя сумку набитую окорочками на стол, она случайно нажимет Enter - ввод строки в компьютер завершается.
Если мои догадки верны - смерть всем хакерам, такую женщину не сломать. )

  Ответить  
 
 автор: cheops   (20.02.2009 в 12:05)   письмо автору
 
   для: sim5   (20.02.2009 в 05:37)
 

Ну собственно это не новость - хочешь построить надежный заком, дай его ломать всем, кто заинтересуется. Если не интересно ломать - заинтересуй. Так создается вся надежная криптография на сегодняшний день.

>А от типичной хакерской атаки — волны обращений от зараженных компьютеров — сервер
>ЦИК защищен своей мощностью: он рассчитан на более чем 100 миллионов запросов
>одновременно, рассказал Чуров.
Тут бы я ГОП не говорил - и не такое положить можно при должной сноровке и поддержки, скажем, спец.службы какой-нибудь страны, которую задрали атаки со стороны России и Китая.

  Ответить  
 
 автор: Кузнецов М.В.   (20.02.2009 в 09:03)   письмо автору
 
   для: sim5   (20.02.2009 в 08:35)
 

Я в меру сил ответил на то, что Вы не понимаете, и я тоже :)
Ежели чисто технически и без шуток... Известно, что с определенного момента забота о безопасности становится преградой для пользователей. Что и произошло в данном случае. Это везде так. Хоть в IT, хоть в любом другом проявлении жизни.

  Ответить  
 
 автор: sim5   (20.02.2009 в 08:35)   письмо автору
 
   для: Кузнецов М.В.   (20.02.2009 в 07:51)
 

Я вот из этого сообщения не понимаю слов, которые выделил - это такая "шифрограмма" у них получается, что их супер компьютеру столько потеть приходится или что? :)

  Ответить  
 
 автор: Кузнецов М.В.   (20.02.2009 в 07:51)   письмо автору
 
   для: sim5   (20.02.2009 в 05:37)
 

По слухам, скоро сомалийских пиратов призовут к охране судов, а наиболее известных и до сих пор не пойманных террористов примут на службу в подразделения антитеррора. Если же эти и прочие меры не помогут, то у властей остается запасной вариант, который полностью исключает захват пиратами судов: доставка грузов посредством конных повозок. Аналогичная мера планируется и для предупреждения терактов в школах: если раньше в школу можно было пройти за несколько секунд, то теперь для этого потребуется не менее трёх суток. Зато гарантированно ни один террорист не пройдет. Впрочем, и учащиеся тоже. Кстати, последнее - не минус, а огромный плюс: ведь если ученики у учителя не смогут пройти в школу, то и взрывать некого. Также было озвучено, что для полной победы над терроризмом планируется переселить всех жителей многоэтажек в палатки. Перед этим уж не один террор не устоит: тут, если захочешь взорвать, это тебе не просто ВВ под несущие конструкции подложить, тут ковровую бомбардировку придется устраивать - а самолетов у террорюг нет.
По сообщению источника слухов, подобные методы уже не раз практиковались государством в самых различных направлениях. Так, к примеру, в 90-е годы успешно решалась проблема выплаты пенсионных пособий: большинство потенциальных пенсионеров уморили еще до достижения ими пенсионного возраста. Аналогичным образом стали бороться с криминальным элементом: сотрудики МВД выступили с инициативой о том, что нужно надеть милицейские погоны на сотрудников организованной преступности. Депутаты Госдуры приняли эту инициативу на "ура": действительно, кто еще сможет более результативно бороться с преступностью как не она сама?

  Ответить  
 
 автор: sim5   (20.02.2009 в 05:37)   письмо автору
 
 

Глава Центризбиркома РФ Владимир Чуров призвал российских хакеров к сотрудничеству. На состоявшемся в четверг круглом столе в журнале «Хакер» Чуров выразил мнение, что сотрудничество с хакерам в совершенствовании выборных компьютерных технологий «будет основываться на взаимном доверии» и призвал российских интернетчиков помочь найти уязвимые точки в технологиях интернет-опроса избирателей, который будет испытываться на выборах 1 марта в пяти субъектах РФ.

«Если хакер обязуется не работать против нас, то для тестирования он получит более близкую к реальности программу. Товарищ “с улицы” — более далекую от действительности», — сказал Чуров. За помощь в выявление слабых мест в системе голосования через Интернет хакеры могут рассчитывать на почетные награды Центризбиркома, сообщил глава ЦИК.

Многоуровневая защита сервера ЦИК — «наверное, одна из самых лучших в мире», — заверил Чуров. По его словам, «в системе используется нестандартное программное обеспечение». Чуров даже отметил, что «высокая защищенность системы создает проблемы для самих сотрудников ЦИК», передает ИТАР-ТАСС.

Так, «создание новой строки в электронной таблице — на обычном компьютере занимает несколько секунд, а в компьютерной системе ЦИК — около трех суток», — сообщил он. А от типичной хакерской атаки — волны обращений от зараженных компьютеров — сервер ЦИК защищен своей мощностью: он рассчитан на более чем 100 миллионов запросов одновременно, рассказал Чуров.

1 марта 2009 года ЦИК РФ проводит второй эксперимент по электронному опросу избирателей с использованием сети Интернет в 5 субъектах РФ: Владимирской, Вологодской, Волгоградской и Томской областях, а также Ханты-Мансийском автономном округе. Первый эксперимент по электронному опросу избирателей с помощью Интернет в России был проведен 12 октября 2008 года на местных выборах в городе Новомосковске Тульской области.

Вести.Ru

  Ответить  

Сообщения:  [1-7] 

Форум разработан IT-студией SoftTime
вверх
Консультации от известных специалистов и авторов многих книг