Beninas yra nauja Nigerija (už automatinių reklaminių kampanijų)

Pavasario atrodo atnešė naują variantą Nigerijos "419" šlamštą sukčiavimo kampaniją , pakeisti Beninas už Nigerijos. Ėjimas per e-mail, kad atėjo per pavasario atostogas, savaitėmis Matau elektroniniu paštu daug su pavadinimais, pavyzdžiui,

"GALUTINIS PRANEŠIMAS gauti jūsų Heritance fondo ATM Master Card"

"KREIPKITĖS Į bankomatų MASETR CARD"

"KONTAKTAI EMS immediatly APIE +234 8022856155"

"KONTAKTAI FedEx Express Courier akcinė bendrovė JŪSŲ SIUNTOS immediatly"

"KONTAKTAI REV DR.KENNETH OKOM DIREKTORIUS ATM kortele bankas"

"KONTAKTAI MR FRED IKEM JŪSŲ $ 950,000.00"

Bendra tema šioje šlamštas rūšiuoti yra "Laukiame jums patvirtinkite savo banko informaciją ir siųsti mažas tvarkymo mokestis, kad mes galime atsiųsti jums daug pinigų." Ši kampanija daugiausia mini programą iš Benino Respublikos atiduoti pinigus per finansuojamų Bankomatas / Mastercard sąskaitų, dėl įvairių priežasčių, nuo paveldėjimo mokėjimo ankstesnių paslaugas. Kai kurie iš jų turi įdomią raukšlių nors:

TAI, KAD OFICIALIAI Jums pranešti, kad mes turime patvirtinę SKELBIMAS / paveldėjimo NUOTRAUKOS ir sužinojau, kad KODĖL jūs negavote mokėjimas, nes jūs turite neįvykdė su jums duota DĖL JŪSŲ SKELBIMAS / paveldėjimo mokėjimą. ANTRA Mes buvome informuoti, kad jūs vis dar bendraujant su NĖRA pareigūnų BANKO visus savo siekia užtikrinti IŠLEIDIMĄ FONDO jums. Norime jums patarti, kad tokia neteisėta veika, kaip tai turi sustoti JEI NORI gausime apmokėjimą NUO mes nusprendėme pareikšti išspręsti jūsų problemą.

Gal tai skamba tikėtina, kad kažkas, kas jau atsakė į ankstesnį sukčiai elektroniniu paštu? "Priežastis, jūs dar nesumokėta, nes jums buvo neteisėtai susijusius su netinkamų pareigūnų, todėl prašome atsiųsti mums pinigų vietoj?" Galbūt tai atspindi puikiai suderinta suprasti galimų atsakas į šią kampaniją ...

Nuorodos: 419 Nuskaitymo: Išankstinis mokestis sukčiavimu ir Fake Loterijos , Nigerijos sukčiavimu E-mail Galerija , Mičiganas CyberSecurity - Pavyzdys Email sukčiavimu

"Volvo" beprasmiškai paranojikas širdies plakimas jutiklis


Prieš kelias dienas, aš pirmą kartą pamačiau televizijos skelbimą Naujasis "Volvo S80 širdies plakimas jutiklis signalizacija, aš maniau jis buvo parodija. Tai rodo, moteris pėsčiomis iki savo automobilio tamsiame automobilių stovėjimo aikštelė, tai nusigręžimas nuo širdies plakimas detektorius rodo, kad kas nors slepiasi savo automobilį. Aš tikiu, kad jie išbandyti parduodami tai prieš įskaitant funkciją, bet aš visiškai nesuprantu.

Štai ką "Volvo" svetainėje sako apie funkciją :

Asmeninė Automobilių Communicator "(NKK), yra jūsų automobilio rakto protingas ryšį su savo" Volvo S80 "taikant dviejų krypčių radijo naujausias technologijas. Kai diapazone, jūs visada žinosite savo automobilio statusą. Užrakinti arba atrakinti. Signalizacija įjungta, ar ne. Jei signalizacija buvo įjungta, širdies plakimas jutiklis taip pat pasakys jums, jei yra kažkas, automobilio viduje. NKK taip pat rakto įrašas ir rakto diską.

Taigi ... širdies plakimas detektorius jums pasakys, jei kažkieno netikėtai užrakinta save į automobilį? Jis nesiruošia nieko daryti, jei jis išjungtas, ir jūs manote, kad kas nors bando įsilaužti į automobilį būtų užskaityti signalą apie tai, ar turite būdas jį išjungti. Rečiausiai dalykas, aš galiu įsivaizduoti, yra kažkas sėkmingai veržiasi į automobilį, ir laukia ten su signalizacija dar įjungtas. Net jei jis dirba su signalizacija išjungta, aš vis dar nesuprantu, kaip tai yra naudinga.

"Volvo" už saugą reputaciją, bet aš tikrai manau, kad skelbimas buvo parodija ar kokio nors pokštas. Aš, žinoma, nėra pagrindiniame demografinius šios funkcijos ... bet kas?

Pasekmės naujų oro kelionių apribojimus - nuimamas diskai, nešiojamieji vartotojo profiliai?

Aš gana malonu, kad Jungtinės Karalystės valdžios institucijos sugebėjo folija mėginimą susprogdinti kelis lėktuvus praėjusią savaitę. Kita vertus, aš turbūt ne vien tik įdomu, kaip tolimųjų verslo kelionių oro transportu vyksta į darbą iš.

Jei draudimas visų skysčių, gelių ir asmeninių elektronikos stendų, oro vežėjų daug reikės pradėti konkuruoti skrydžio paslauga iš naujo. Pastaraisiais metais, aš paprastai pareikšti savo nuosavą vandens, maisto, darbo, pramogų, ir drabužių, skirtų oro kelionių į Kiniją ir Indiją kaita. Apie kelionę į Indiją, tai apie 30 valandų tranzitu, kuris yra laiko žiūrėti 6 filmus, Jungtinė paprastai sukasi kiekvieną mėnesį, kartu su išleidimą visą dieną, arba tiek daug darbo. Aš paprastai skristi United nuo jų Azijos maršrutai visi čia pagrįstas, bet aš nenoriu remtis jų maisto, vandens ir pramogų. Gali būti laiko užsakyti ant Singapore Airlines, kuris plaukia su didžiulis vaizdo ir garso-on-demand bibliotekos ir Nintendo vaizdo žaidimų, regis, niekada paleisti iš maisto ar vandens, ir nuolat teikia atidūs salono paslaugos.

Kadangi daugėja duomenų vagystės atvejais, aš taip pat abejojo ​​dėl to, mano Thinkpad į registruoto maišelio, aš ne leisti užrakinti (už TSA). Kai kurie žmonės rodo, kad oro linijų bendrovės išsinuomoti kompiuterius laive, tačiau tai nepadės daug, kol arba

  • Jūs galite ištrinti savo duomenis ir programas ir nešiotis su savimi
  • Jūs galite prisijungti prie savo duomenų ir programų internetu iš kabinos

Eksploatacijos naudoti kažkieno aparatūros žemę akimirką (tarsi kaip interneto kavinė danguje) riziką, gali prireikti ir patogus, saugumu vizualus žiniasklaidai atlikti savo asmens duomenimis su jumis urmu. Galbūt flash atmintį kitoje metus ar du. Žinau žmonių, kurie atlieka nešiojamų aplinkose USB atminties raktus, bet jūs turite būti gana motyvuoti elgtis su juo metu. Jei nešiojamieji kompiuteriai gauti stumiama į registruotą bagažą, esu tikras matysime bent dar vieną aukšto lygio duomenų nutekėjimas, kurioje kažkas atsitiko pavogti klaidingą užrašų knygelė, kuri turėjo duomenis, nebuvo manoma, kad ant jo.

Kita kryptimi būtų naudoti interneto paslaugų programas, failus ir saugoti. Kai kurie žmonės jau dirba, kad taip, bet jis paprastai nepavyksta blogai, jei jūs neturite turėti patikimą ir gana greitas prijungimas prie tinklo. Tai kombinacija gali būti, kad oro linijų bendrovės tapti interneto paslaugų teikėjo rūšiuoti ir talpyklos kopijas savo duomenis į lėktuvo vietinio tinklo serverio skrydžio naudojimui, kurie gauti stumiama atgal į pradinį serverio, kai jums žemę.

Džiaugiuosi, kad aš neturiu jokios užsienio kelionės tvarkaraštyje numatytą tam tikrą laiką.

Atnaujinti sekmadienis 2006/08/13 22:18 PDT: daugiau apie galimybes keliauti oro transportu iš perspektyvas Michael Parekh , Jeff Jarvis ir Fred Wilson .

Heathrow uždarytas, teroro sklypas sutrinka

Nakvynė, Jungtinės Karalystės valdžios institucijos suėmė 21 įtariamus teroristus planuoja susprogdinti kelis lėktuvus į Continental, United ir Amerikos maišant skystus sprogmenis atlikti laive rankiniame bagaže.

Šiuo metu visi skysčiai uždrausta rankinio bagažo, išskyrus mišinius kūdikiams ir medicinoje.

Apskritai, tai skamba kaip didelį darbą JK institucijoms, nors ši citata palieka mane įdomu mažai (nes jie suimti tik 21 iki šiol):

"Vyresnysis JAV kovos su terorizmu pareigūnas sakė pareigūnai mano, dešimtys žmonių - galbūt net 50 -. Dalyvavo sąmoksle"

Daugiau iš kovos su terorizmu dienoraštį čia , čia ir čia

Daugiau apie "America Online" paieškos užklausos

Paieškos užklausos duomenys, "America Online" paskelbė per savaitgalį buvo pašalintas iš savo svetainės po Pranešimų pūga dėl privatumo klausimais. AOL oficialiai mano, kad tai "sraigto viršų" , pagal atstovė spaudai Andrew Weinstein, kuris atsakė į pastabas dėl keliose vietose:

Visi -

Tai buvo susukti, ir mes piktas ir nusiminęs apie tai. Tai buvo pakankamai nekaltai bandymas pasiekti, kad akademinės bendruomenės su naujomis mokslinių tyrimų priemones, tačiau ji buvo akivaizdžiai netinkamai patikrintas, ir jei ji buvo, ji buvo sustabdyta akimirksniu.

Nors nebuvo jokių asmeniškai tapatybės duomenys, susiję su šių sąskaitų, mes visiškai ne ginti tai. Tai buvo klaida, ir atsiprašome. Mes pradėjo vidinį tyrimą, kas atsitiko, ir mes imtis veiksmų siekiant užtikrinti, kad šis dalykas tipo vėl niekada neįvyksta.

Aš iškedentas nustatantis duomenų kopiją praėjusią naktį prieš nuorodą sumažėjo, bet ne gauti aplink, kad iš tikrųjų ieško jį vėl, kol šį vakarą. Atsitiktinis žvilgsnio atsitiktinių skyrių duomenimis, matau keista (man) žmonių skaičių rašyti pilną URL, iš lyties susijusius klausimus, (kai kurie iš jų aš ne iš tikrųjų suprasti), diapazonas pirkinių susiję užklausas, įžymybių susijusių užklausų ir kas atrodo namų darbų projektų aukštųjų mokyklų ar kolegijų studentų daug.

Tuo tarpu daugelis kitų žmonių rado įdomių / probleminius įrašus tarp duomenų, įskaitant galimą socialinio draudimo numeriai, vairuotojo pažymėjimo numerius, adresus ir kitą asmeninę informaciją. Štai sąrašas užklausas apie tai, kaip nužudyti savo žmoną nuo Paradigm Shift.

Daugiau mėginiai atrinktos iš duomenų čia , čia ir čia .

# 479 Atrodo ne Prairie valstybinio universiteto studentas, kuris mėgsta žaisti EA Sports Beisbolas 2006, yra White Sox "gerbėjas, ir planuoja ketina Ozzfest. Kai nieko vyksta, jis mėgsta žiūrėti Nip / Tuck.

# 507 mėgsta derėtis dėl eBay, yra į vaiduoklių medžioklės metu vairuoja 2001 Dodge, bet planai vis Mercedes. Jis taip pat gyvena Detroito srityje.

# 1021 yra bedarbis ir gyvena Naujajame Džersyje. Bet tai ne gauti jį žemyn, nes su savo naują rasti laiko, kad jis ketina pagaliau pamatys Sixers.

# 1521 kaip laisvo porno.

Remdamasis savo paties eklektiškas paieškos modelius, būčiau nenori daryti išvadą konkretų tikslą, pagrįstą tik dėl užklausų serijos, bet jis vis dar įdomus, mįslingas ir kartais nerimą pamatyti užklausų, kurie rodomi duomenų grupes.

Iki šio punkto, norint turėti gerą duomenų rinkinį Naudotojo užklausa elgsenos, jūs tikriausiai reikia dirbti vieną iš didžiųjų paieškos sistemų, tokių kaip Google ar Yahoo (ar galbūt šnipinėjimo programų ar interneto rinkodaros kompanija). Aš vis dar manau, dalintis duomenimis buvo gerai ketinimais dvasia (nors masyvi verslo screwup).

Sav, komentuodamas per ne TechCrunch (# 67) pastebi:

Juokinga dalis yra ta, kad mokslininkai, įpratę ieško duomenų, pavyzdžiui, tai kiekvieną dieną, nesuprato, kad galėtumėte nustatyti žmones, jų paieškos užklausas. (Kodėl gi jūs norite padaryti? Mes turime kiekvieno vartotojo vardą. Mes tiesiog paslėpti tuos, viešųjų duomenų). Didžiausių atradimų tyrimų visada atsitinka avarijos ...

Platesnis klausimas privatumo kontekste yra tai, kad visa ši informacija ir daugiau jau reguliariai renka paieškos sistemos, paieškos įrankių juostoje, darbastalio valdikliui asorti / žymeklis / šnipinėjimo parsisiųsti, interneto svetainių ir tt Nemanau, kad dauguma žmonių turi internalizuoti kaip daug asmeninės informacijos ir elgesio duomenys jau ten privačių duomenų saugyklas. Didžiąją laiko dalį jūs turite mokėti kažką gauti į jį, nors.

Tikiuosi pamatyti daugiau įdomių grynuoliai kasamas iš užklausos duomenų, ir kai energingas politines diskusijas apie surinkimą ir dalijimąsi asmens Dėmesys Gestai pvz užklausų ir nuorodų paspaudimus Artimiausiomis dienomis.

Taip pat žiūrėkite: AOL tyrimai skelbia 20 milijonų paieškos užklausas

Atnaujinti antradienis 2006/08/08 05:58 PDT - pirmasis interneto sąsaja tyrinėti AOL paieškos užklausos į www.aolsearchdatabase.com (per TechCrunch ).

Atnaujinti antradienis 2006/08/08 14:18 PDT - Štai dar vienas interneto sąsaja dontdelete.com (per infekcinio Godumas )

Atnaujinti trečiadienis 08-09-2006 19:14 PDT - Naudotojo 4.417.749, Thelma Arnold aprašymą , kad 62-erių metų našlė, kurie gyvena Lilburn, GA, kartu su AOL užklausos duomenų bazėje diskusijų New York Times ".

AOL tyrimai skelbia 20 milijonų paieškos užklausas

Daugiau žaliavos duomenų paieškos inžinierių ir SEO ir pašarus interneto privatumo diskusijose - AOL tyrimų išleido iš maždaug 20 milijonų užklausų kolekciją , kuri apima visas paieškas padaryta atsitiktinai pasirinktą rinkinį apie 500.000 vartotojų, nuo kovo iki 2006 m.

Tai turėtų būti puikus duomenų rinkinys dirbti, jei jūs darote tyrimus paieškos, bet atrodo problemiškas privatumo požiūriu. Duomenys yra anoniminiai, todėl AOL vartotojų vardai yra pakeisti skaitmeninį vartotojo ID:

Duomenų rinkinys apima {vartotojo ID, Užklausa, QueryTime, ClickedRank, DestinationDomainUrl}.

Aš įtariu, kad tai gali būti įmanoma perkonstruoti kai užklausos grupių nustatyti konkrečius vartotojus ar kitus asmeninius duomenis. Jei nieko, aš kartais stebėti žmones netyčia įvesdami vartotojo vardus ir slaptažodžius į paieškos laukelį, kad yra tikėtina, kad kai kurie iš tų išmaišoma. "Anonymous" į komentarus per ne Greg Linden dienoraštį galvoja ten bus daug tų. Paskirties URL, matyt, buvo nukirpti, kaip gerai, kad jūs negalėsite matyti tikslią puslapį, kuri baigėsi paspaudimų.

Nesiėmė ne faktiniais duomenimis, atrodo dar, bet aš džiaugiuosi, aš nesu AOL vartotojas.

Adomas D'Angelo sako :

Tai tie patys duomenys, kad DoJ norėjo iš "Google" dar kovo mėnesį. Ši nutartis leido "Google" saugo visus užklausos rąstų paslaptį. Dabar bet vyriausybė gali tiesiog eiti atsisiųsti duomenis iš AOL.

Dėl paieška paraiškos pusėje, tai yra retas žvilgsnis į faktinį vartotojo paieškos elgesį, kuris būtų sunku gauti, be prieigos prie intensyvaus eismo paieškos arba galbūt per mokama paslauga.

Plentyoffish mato PPC ir AdSense spameriai galimybę :

"Google" / "AOL ką tik pateikta kai kurių pasaulių didžiausias spameriai daug intensyvaus eismo sąlygomis suskirstymą jos tiesiog savaičių klausimas dabar, kol" Google "gauna Mega Platinama su numatyti AdSense svetaines ir kitos rūšies šlamštas svetainių orientacija raktažodžius, esančius šiame sąraše.

Manau, kad tai puiku, kad AOL bando atverti daugiau ir bendradarbiauti su mokslo bendruomene, ir atrodo, kad yra keletas kitų įdomių duomenų rinkimu apie AOL tyrimų vietoje - bet įtariu, kad jie ketina imtis daug šilumos į privatumo priekyje, sprendžiant iš pirminių reakcijų Techmeme mišinį. Tikimės, kad jis neturi gąsdinti juos šalin ir jie randa būdą skelbti naudingų tyrimų duomenimis nesukeliant privatumo katastrofą.

Daugiau apie privatumo kampu SiliconBeat , zoli Erdos

Taip pat žiūrėkite: netrukus pasirodys DVD - 1146580664 bendri penkių žodžių sekas

Atnaujinimas - sekmadienis 08-06-2006 20:31 PDT - AOL tyrimai, atrodo, ėmėsi žemyn pranešimą ir žurnalo duomenis per pastaruosius keletą valandų, atsižvelgiant į vis dienoraščio , daugiausia kritikos, ir daugiausia dėmesio skiriama privatumo. Markus ne Plentyoffish taip pat naudojamas duomenų generuoti melodija paieškos raktažodžių sąrašą , kurį vartotojai paspaudžia iki melodija svetainėje kaip pavyzdys, kaip šie duomenys gali būti naudojami SEO ir automatinių rinkodaros pavyzdys. Atrodo, privatumo klausimus ketinate gauti didžiausią Ryšio dabar, bet manau, kad žodis paspaudimų duomenys turės didžiausią tiesioginį poveikį.

Atnaujinti pirmadienis 2006/08/07 08:02 PDT: Kai AOL duomenimis veidrodėliai

Harmonija ir disharmonija - Organizaciniai klausimai Al-Qaida ir pradedantiesiems

Yra įdomus naują ataskaitą iš šiandien iš kovos su terorizmu centro West Point (JAV karinis akademija), pavadinta " Harmonija ir disharmonija: exploting Al Qu'ida organizacinė Vunerabilities ", kuri turi keletą naudingų įžvalgų verslininkų ir įmonių vadovų, taip pat kaip tiems, kas dirba su pasaulio džihado judėjimo arba su visuotinės svarbos pasaulio saugumo klausimais.

Ataskaita grindžiama užfiksuoti dokumentuose, kurie buvo neseniai išslaptinti surinkimo ir nagrinėja kai kuriuos privalumus ir trūkumus Al Qu'ida organizacinę struktūrą. Iš 21-ojo amžiaus, tinklo, mobiliojo ryšio, interneto įjungtas sukilimo nuopelnai buvo pastebėtas kitur ilgio, kaip apibendrinta James Na ne Korėjos Liberator :

Martinas van Creveld hebrajų universitete, labai įtakingas transformacijos karo, kuris buvo giriamas (įskaitant mane) kaip pirmaujanti pranašas karinės transformacijos autorius, net nuvyko į rodo, kad mažas / silpnas visada beat didelis / stiprus per ilgą karo. (Stipresnė pusė yra labiau suvaržytas metodus, ji taip pat praranda moralę greičiau iš nesugebėjimas nugalėti silpnas visiškai ilgą laiką, kita vertus, silpnesnė pusė dažnai turi lankstesnį, tinklinės organizavimą, ir turi greičiau sprendimų priėmimo ciklą, ty OODA kilpa).

Sugautus dokumentus (galima rasti internete tiek originalo arabų ir išversti anglų kalba) turi nepaprastai pažįstamas jaustis jiems. Išimkite apie politiką, religiją ir atlikti džihadą dalys, ir atrodo lyg keista paleidimo, su padėties aprašymo ("turi darbo patirties ne mažiau kaip 5 metus ir turi visišką karinės veiklos patirtį frontą ir bazės ), darbo sutartys ("atostogų prašymai turi būti pateikiami du su puse mėnesio iki kelionės datos), ir įstatuose (" tikslų - skleisti Jihad jausmas visame musulmonų tauta ").

Dalis to, ką daro ataskaitą Įdomu tai, kad ji remiasi Al Qu'ida paties savęs vertinimą, kas veikia ir kas neveikia. Štai keletas pavyzdžių elementus iš post-mortem santrauką Al Qu'ida patirtį Sirija :

  1. Nėra pažangios išsamų planą ir strategiją,
  2. Tikintieji Mujahideen plito tarp daugelio organizacijų
  3. Nesugebėjimas paaiškinti Mujahid revoliucinę teoriją ir paaiškinti tai tikslų ideologiniu lygmeniu
  4. Žemas lygis tikybos ir trūkumo revoliucinės ir politinio sąmoningumo
  5. Priklausomybė nuo kiekio po 1 smūgis padarė toli su kokybe
  6. Silpnas viešųjų ryšių kampanija tiek viduje ir išorėje
  7. Priklausomybė dėl išorinių šaltinių paramos modžahedų užuot savarankiški
  8. Darbo įklimpo ilgalaikę gaujų karo netinkamos šalies
  9. Persikėlimas iš šalies ilgą laiką, praranda ryšį su mases, ir religiniu ir revoliucinio lygio sumažėjimą tarp narių
  10. Kurioms netaikomos islamo ir tarptautinių gauja karo patirtimi
  11. Darbas su kaimyninėmis režimus, jei jie buvo nuolatiniai rėmėjai džihado
  12. Operacinė viešai buvo didelė klaida
  13. Trūkumas karinių operacijų išorėje ir nesėkmės atgrasyti priešą ir savo draugus
  14. Nėra planavimas režimo padarinius
  15. Ne susibūrimas aplink religinių mokslininkų ir naudos iš jų

Daug tai atrodo "prieš" dalis valdymo konsultavimo projektą.

Kai kurie elementai čia man primena Noel TICHY nuomonė apie valdymo , dėl suderinti idėjas ir vertybes, siekiant užtikrinti veiksmingą veiksmų organizacijoje poreikį. Tuo pačiu metu, daugelis iš jų veiklos problemos yra susijusios su "Agentūra" problemų. Tai yra, kai asmenys arba affliates turėti stimulą ką nors daryti savo pačių labui, o ne tiems, organizacijos ir kuri pablogės dėl asmens rizika ir veiklos paslapties akivaizdoje. Ši tendencija negali atsitikti, nes daug įmonių, tačiau vis dar įspūdingas nesėkmių laikas nuo laiko (manau, "Enron" yra SPE ).

Jei jus domina galvoti apie paleisties organizacijų ir konkurencija labai skirtingos perspektyvos, check it out .

Atnaujinkite 02-14-2006 23:37 PST: Jūs taip pat gali būti suinteresuoti " Neribotas Warfare ", dėl asimetrinio karo, 1999 popieriaus rango Kinijos PLA pareigūnų ir Scott Maksvelo neseniai serija pranešimų" Kaip Dovydas pabūti Goliath " .

Atnaujinkite 03-08-2006 10:58 PST: Jums gali būti suinteresuotos " Vagystė "Al Qaeda" pjesė ", kuri peržiūri kitus raštus iš aktyvios džihadistų, taip pat iš kovos su terorizmu centro, nors tai tikriausiai mažiau naudinga verslo kontekste nei idėjų dėl asimetrinio karo.

Teroristai Bangalore?

Vejasi pašarus atsilikimą, kai atgrasyti naujienos iš Bangalore:

Praėjusių Ketvirtadienio Times of India :

Ginkluotas užpuolikas nužudė pensininkas IIT Delis profesorius ir sužalojo keturis kitus drąsi puolimą delegatų tarptautinėje konferencijoje "Premier" Indian Institute of Science (IISc) trečiadienį vakare.

Neatpažintas užpuolikas - policijos nesate tikri, ar daugiau nei vienas asmuo dalyvavo streike - kūrenama beatodairiškai per savo AK-47 šautuvu nuo automobilių stovėjimo aikštelė prie delegatų išeina auditorijoje po antrą dieną svarstymai baigėsi.

Vienas žmogus žuvo, kiti du dalyviai buvo nušautas, ir ranka granata (kuris pasisuko) buvo nustatyta, važiuojamosios kelio dalies.

Nepanašu, kad buvo didelis arba politiškai įdomi konferencija. MC Puri, pensininkas profesorius, kuris buvo nužudytas per ataką, buvo vienas iš 36 dalyvavusiųjų yra operacijų tyrimų simpoziume .

Norėdami įdėti šią nuorodą į kontekstą, jei Bangalore yra Silicio slėnis Indijoje, tai būtų buvę tarsi vyksta informacijos teorijos konferencijoje Stanfordo ar Palo Alto Hotel ir baigiant po išpuolių šautuvus ir rankines granatas. Tai nėra kažkas, kad mes nerimauti čia šiandien, ir tai nebuvo kažkas, kad žmonės nerimauja ten daug iki šio taško.

Be Times of India atnaujinti šiandien :

Centriniai apsaugos agentūros užmezgė ryšius tarp Indijos instituto mokslų Bangalore ir Pakistanas pagrįstas teroristų grupė Lashkar-e-Taiba išpuolių Mastermind, sakė šaltiniai.

Trys asmenys buvo sulaikyti du Bangalore ir vieną Hyderabad ryšium su dėl gruodžio 28 ir saugumo agentūrų vakare ataka rado įrodymų, jų ryšius su Al Hadees grupės, kurių Bangladešo ir Saudo Arabija, sakė šaltiniai.

Nenorėčiau, kad per daug tarptautinio arba vidaus terorizmu kampo dar, kaip situacija vystosi, bet tai tikrai verta stebėtų, kaip yra aiškiai potencialas sutrikimo aikštelė.

Taip pat žiūrėkite:

Leidžiama Pekine nėra automobilių bombų


Marc van der Chijs observes some new signage in the Sanlitun diplomatic district in Beijing:

You are not allowed to blow up your car! Not sure if it is a temporary sign (Mr. Bush will visit Beijing this week) or whether it has been here longer already. Or does it mean something else?

There actually has been a warning from the US State Department regarding a threat against 4- and 5-star hotels in China. Hopefully nothing will come of it, though I'm sure there's more under way than putting up these signs.

(via Asiapundit )

Better Eavesdropping with Microwaves


Although there's no working system described in any articles I can find about this, the patent application that goes with this is filed on behalf of NASA, so it might not be total vaporware.

From Audio DesignLine :

At last, you think that you have a secure room for conversations. No windows to bounce laser beams off as a means to eavesdrop. The doors are sealed and air tight. But don't rest too easy. Now there's a new way of snooping using Gigahertz waves.
...
Reflected electromagnetic signals can be used to detect audible sound. Electromagnetic radiation reflected by a vibrating object includes an amplitude modulated component that represents the object's vibrations. The new audio interception method works by illuminating an object with an RF beam that does not include any amplitude modulation. Reflections of the RF beam include amplitude modulation that provide information about vibrations or movements of the object. Audio information can be extracted from the amplitude modulated information and used to reproduce any sound pressure waves striking the object. Interestingly enough, the object can be something as unlikely as a piece of clothing. Thus, something as intensely personal as your heart beat can be intercepted by reflected RF waves in addition to audio sounds.

More from New Scientist , discussion at Slashdot , Bruce Schneier (see comments)

Decoding the hidden ID tracker in your printer output


via BoingBoing :

Many color laser printers hide information about your printer's serial number and the date and time of your print job in every job you print. It's believed that this is done to get your equipment to incriminate you without your knowledge. Now EFF has decoded the information-hiding scheme on the Xerox Docucolor series, by getting EFF supporters to print out pages from their printers and mail them to our researchers, who examined them under magnification and special light and cracked the code.

EFF: Is Your Printer Spying On You? :

Imagine that every time you printed a document, it automatically included a secret code that could be used to identify the printer – and potentially, the person who used it. Sounds like something from an episode of “Alias,” right?

Unfortunately, the scenario isn't fictional. In a purported effort to identify counterfeiters, the US government has succeeded in persuading some color laser printer manufacturers to encode each page with identifying information.

They have a longer discussion and an online pattern decoder for reading the tracking output from a Xerox Docucolor 12 on the EFF site .

Update 10-29-2005 21:10 PDT – EFF has a list of printers which include visible tracking .

Korea's plans for Ubicomp City

Korea has amazingly high penetration rates for broadband and cellular service. It's cheap, fast, and widely available, and has been for several years now. This has made Korea a lead market for trying out new wireless and online services. Streaming broadcast and video-on-demand for all national networks is the norm. Next up: building a centrally planned, wired city called New Songdo, which will implement many of the ubiquitous / pervasive computing ideas that have been floating around for a while but never attempted at this scale:

New York Times :

Visur mieste, kur visi pagrindiniai informacinės sistemos (gyvenamieji, medicinos, verslo, nevyriausybinių ir kaip) keistis duomenimis ir kompiuteriai yra pastatytas į namus, gatvių ir biurų pastatai. Naujas Songdo, įsikūręs ant dirbtinės salos beveik 1500 ha off Incheon pakrantėje apie 40 km nuo Seulo, auga iš žemės, kaip U-miesto.
...
Vakaruose, visur kompiuterija yra prieštaringas mintis, kad kelia susirūpinimą dėl privatumo ir stebėjimo visuomenės šmėklą. (Jie žino, ar aš perdirbtas mano Coke butelį!) Bet Azijoje koncepcija yra žiūrima kaip į galimybę parodyti technologinį meistriškumą ir pritraukti užsienio investicijas.
...
"Naujas Songdo skamba kaip ji bus viena didelė Petri lėkštelių suprasti, kaip žmonės nori naudoti technologiją," sakė BJ Fogg, iš įtikinamas technologijų laboratorijos direktorius Stanfordo universitete.

Jei taip, tai yra eksperimentas daug lengviau padaryti Azijoje nei Vakaruose.

"Daug šios technologijos buvo sukurta JAV tyrimų laboratorijose, tačiau yra mažiau socialinių ir reguliavimo kliūčių juos įgyvendinti Korėjoje," sakė Townsend, kuris konsultuojamasi Seulas savo U-miesto planas, žinomas kaip Digital Media City. "Yra istorinių lūkesčiai mažiau privatumą. Korėja nori atidėlioti sunkius klausimus imtis anksti švino ir nustatyti standartus. "

Manau, tokie projektai kaip jie ketina reikia kažką panašaus AttentionTrust įrašymo arba bent OFF mygtuką, tegul žmonės mato tai, kas buvo stebima apie save ir valdyti, kaip informacija yra prieinama. Be to, tai gali būti tikrai cool vieta apsilankyti, bet ne kažkur jūs norėtumėte gyventi.

(Per TechDirt )

"Google" Saugi prieiga

per Om Malik :

Atrodo, kad "Google" sukūrė saugų Belaidis VPN programinės įrangos įrankis - Google Saugi prieiga klientui. Informacijos galima rasti čia. "Google Gandai turi visas detales. Apibendrinant galima teigti, ką jie daro, yra išvilioti VPN įrankis, kuris trunka keletą saugumo riziką iš atvirų WiFi. Įmonės kaip JiWire ir Boingo taip pat turi šias saugias Belaidis programinės įrangos sprendimų tipo. Nors ant popieriaus tai skamba kaip puikiai gera idėja,-ė "Google" sako, ne taip greitai, ir rašo: "Google" Apsaugokite Prieiga turi tokias pačias išmokas, kaip "Google Web Accelerator" padarė su mažiau dalykų, kad išsigando žmonių pirmą kartą. " Jie kasti giliai į GSA privatumo politiką ...

Kitas trukti Inside Google :

Įsikūręs wifi.google.com GSA sujungia jus su Google paleisti Virtual Private Network. Jūsų interneto srauto tampa užšifruotas kai jūs siunčiate jį, iššifruoti "Google", prašomi duomenys atsisiųsti "Google", šifruojami ir siunčiami į jus, ir iššifruoti jūsų kompiuteryje. Tai turi apsaugoti savo srauto duomenis iš kitų, kurie gali norėti jį pasiekti poveikį. GSA DUK apibūdina jį kaip "Google" inžinierius 20% projekto

"Google" Saugi prieiga DUK

Linksys WRT54G Vunerabilities

Iš SANS: Keli Linksys WRT54G Vunerabilities , paskelbta: 2005-09-14

iDefense išleido penkis pažeidžiamumą prieš Linksys WRT54G Wireless Access Point / Jungiklių priedai / maršrutizatorius. Kai kurie iš šių pažeidžiamumų yra labai rimti. Vartotojai šių produktų yra labai rekomenduojama, kad pleistras savo prietaisus. Lopai naujausias versijas galima rasti http://www.linksys.com .

Tai yra viena iš populiariausių ir plačiai modifikuotų bevielis maršrutizatorius ten. Jei turite vieną, kad yra veikiami visuomenės, laiko pleistras.

Štai kapsulės aprašymai, tai atrodo įdomus:

  • Nuotolinis išnaudojimas projektavimo klaidų ir upgrade.cgi komponentą
    "Cisco Systems Inc" ai Linksys WRT54G bevielis maršrutizatorius gali leisti
    neautentifikuotas modifikacija maršrutizatoriaus firmware.
  • Nuotolinis išnaudojimas projektavimo klaidų keletą versijų
    firmware "Cisco Systems Inc" ai Linksys WRT54G bevielis maršrutizatorius gali
    leisti nesankcionuotą keisti maršrutizatorių konfigūracijos.
  • Nuotolinis išnaudojimas įvesties tikrinimo klaidos per internete
    valdymo httpd komponentas Cisco Systems Inc "ai Linksys WRT54G
    bevielis maršrutizatorius gali leisti nepatvirtinta vartotojams sukelti atsisakymas
    paslaugos (DoS).
  • Nuotolinis eksploatavimas, buferio pažeidžiamumą kartotinio
    versijos Cisco Systems Inc "ai Linksys WRT54G firmware
    bevielis maršrutizatorius gali suteikti nesankcionuotą vykdyti savavališkas
    komandas kaip root.
  • Nuotolinis išnaudojimas projektavimo klaidų į "restore.cgi" komponentas
    "Cisco Systems Inc" ai Linksys WRT54G bevielis maršrutizatorius gali leisti
    neautentifikuotas modifikacija maršrutizatorių konfigūracijos.

Hogvartso ir saugumo aspektai "Hario Poterio" (lengvas spoileriai)

Bruce Schneier pažymėjo, šifravimo ir saugumo vaikinas, turi linksmas siūlai pastabas dėl įvairių saugumo klausimais Hogvartso į naujausias įmoka Haris Poteris, pradedant nuo Karl Lembke paštu :

Į naujausią Hario Poterio knygą, matome Hogvartso įgyvendinimo saugumo priemonių siekiant apsaugoti savo studentus ir dėstytojus.
Vienas žingsnis, kuris buvo priimtas buvo, kad visi studentai buvo ieškoma - wanded, iš tiesų - aptikti bet kokį žalingą magija. Be to, visi laiškai ateina arba iš patikrinta žalingų magija.
Nepaisant šių atsargumo priemonių, du studentai beveik nužudė prakeiktas daiktų.

"Brent" Dax komentarai:

Yra tikrai labai įdomių bitai saugumo Poterio serijos. Vienas iš mano mėgstamiausių yra Fidelius žavesys, rašybos, kad gali apriboti keitimąsi informacija, užtikrinant, kad tik vienas asmuo gali bendrauti ypač tai kitiems. (Ji naudojama serijos apsaugoti pažeidžiamų vietų adresus, bet nieko pasiūlyti negalėjo būti panaudoti kitoms reikmėms.) Tai man primena šiek tiek DRM sistemą, nors tai tikrai daug efektyviau nei bet programuotojai parašiau iki šiol. Iš serijos, Šarm atlieka savo darbą puikiai, tačiau saugumo ji suteikia nepavyksta, kai žmogus pasitiki išlaikyti paslaptį pasirodo mažiau nei patikimas.

ir daug daugiau pastabų. Aš iš tikrųjų neturėjo galimybės skaityti Haris Poteris ir pusė kraujo princas dar, nors aš Natknąć daug į atsiliepimus ir komentarus sklypas dabar.

Šiaip ar taip, šiek tiek kvailas, bet linksmas, jei jums patinka tiek Haris Poteris ir saugumo technologijos.

21 dienų = Vidutinis Kritinė Vunerability Half Life

Nebūčiau sustabdė SDForum Saugumo SIG kartu. Kelios pastabos iš praėjusio ketvirtadienio posėdžio , Palo Alto:

Gerhardas Eschelbeck, CTO į tinklo saugumo bendrovė Qualsys , skaitė pranešimą apie savo analizės surinktais vunerability duomenis. Jų įmonė teikia tinklas vunerability skenavimo ir stebėjimo paslaugas, ir 2004 naudojamas duomenų rinkinys savo studiją apima daugiau nei 14 mln IP nuskaito tiek ugniasienės ir dėl viešojo tinklo. Jie atvyko daugiau nei 3 mln veikiami kritinių vunerabilities, arba šiek tiek daugiau nei 20% iš nuskaitytų sistemas.

Jis paskelbs mėnesio sąrašą viršų 10 vidaus ir išorės vunerabilities, kartu su savo ataskaita apie su Vunerability įstatymų .

Aš nekenčiu, kad jos lygiai taip pat gali būti pasikėsinimo saugumo išnaudoti, nes ji yra iš Cingular. Nėra aišku, paminėti tai ant Cingular visuomenės svetainėje, klientų aptarnavimo vietoje, ar greitai "Google" paiešką, "Cingular" ir "McAfee". Unfortunately, Cingular, like the other wireless service providers, tends to be poor at communicating with subscribers, other than attempting to upsell and cross sell services, so your guess is as good as mine whether this is authentic.

To help protect your phone from the following viruses, Cingular & McAfee have partnered to provide McAfee Stinger Mobile phone-based software to detect and remove the following viruses from your Nokia Series 60 phone:

  • CommWarrior.A
  • CommWarrior.B
  • Drever.A
  • Locknut.B
  • Fontal.A

To download and use this software:

    1. You must first agree to this End User License Agreement
    2. Click here to download

...

I'll take a pass for now.

Update 08-30-2005 17:06 – follow up post , apparently it really is from Cingular

London 7-7-2005

It's near the end of the day here in California. All day today I've been getting regular updates on this morning's terrorist bombings in London, and aside from general anger at the attackers, and sympathy and concern for the citizens of London, I'm also just realizing that I haven't had the television on once, nor had the impulse to go check. For me, it has been irrelevant as a news source today.

There is a huge amount of 1st person content – blog postings, photos, audio, and probably video by now. None of it scrubbed for journalistic accuracy, of course, but presenting a collective, subjective view of the situation in a more timely and compelling way than what might otherwise be presented through the conventional media, and providing a vast pool of source material and leads to conventional media journalists. Tonight and tomorrow there will probably be some thoughtful analysis from the news services, but blogging and the internet are a perfect fit for news events in flux.

There have been updates all day on a current events entry on Wikipedia , and a blizzard of entries turning up through Technorati and other blog search engines. Updates from organized news sources are turning up continously on Google News and others.

There's a good round up posted now at the Wall Street Journal (free section) .

I once spent some time in London near the Russell Square station, commuting on the tube every day while I was there. That bit of experience makes the first hand accounts of people there now that much more vivid to me, and the attacks that much more personal.

I think Johnnie Moore's summary of comments from Andrew Sullivan and Tim Worstall captures a slice of the mood over there.

Sullivan:
Brits regard the best response to outrage to carry on as if nothing has happened. Yes, they will fight back. But first, they will just carry on as normal. Right now, a million kettles are boiling.

Moore:
I'm not drinking tea these days, but I think I'll boil the kettle anyway.

See also: reader submitted comments to the BBC web site .

Cell phone tracking service

An interesting thread on Google Answers , regarding what services are available to track the current location of a cell phone. (via del.icio.us).

For about $200.00 ICU, Inc. offers to locate a cellular telephone by
pinging the phone – a kind of triangulation process similar to the one
I mentioned earlier. Ms. Landers explained that the cell phone appears
as a 'blip” on a screen. They provide the service 24 hours a day, 7
days a week in order to help locate missing persons, fugitives,
cheating spouses, etc. They regularly serve bondsmen, authorities,
investigators and many others. You will receive the results within 7
to 10 minutes of a successfully completed ping that will indicate
within approximately 50 feet, where the phone was located at the time
of the ping.

ICU Inc.
http://www.tracerservices.com/cpl.htm
http://www.tracerservices.com/cplfaqs.htm

Aside from the cell phone tracing, the list of services on the ICU Inc web site makes for fascinating reading.

Update: 08-15-2005 23:59 – Came across the CellTrack project , which is developing a free, open source cell phone tracking system (presently for GSM). It requires installing a client application on the phone, however, so it's not useful for finding someone who doesn't want to be found. ( screenshots here )

Also came across this paranoia-inducing clip at Instapundit :

THEY CAN HEAR YOU NOW: When I was in Beirut in April one of the leaders of the Cedar Revolution, Nabil Abou-Charaf, told me that Syrian intelligence agents used cell phones to “spy” on people.

“You mean they monitor your phone conversations,” I said.

“No,” he said. “They can listen to us all the time even when we're not using the phone.” He could tell I didn't believe him. “We know as a fact they can do this.”

Still, I didn't believe what he said about spies using his cell phone as a bug. If the cell phone is off or just sitting there it isn't transmitting a signal.

Atrodo, aš klydau. Julian Sanchez at Hit and Run points out this chilling excerpt from a story in last week's Guardian.

The main means of tracking terrorist suspects down has been the monitoring of mobile phone conversations. Not only can operators pinpoint users to within yards of their location by “triangulating” the signals from three base stations, but – according to a report in the Financial Times – the operators (under instructions from the authorities) can remotely install software onto a handset to activate the microphone even when the user is not making a call.
I'm sure the police love this feature. Police states apparently love it, as well.

2 Puslapis 1 iš 2 1 2