SIMPLENG PALIWANAG KUNG ANO ANG PEDERALISMO SA PILIPINAS | FEDERALISM PHILIPPINES | Gabay TV
Sinasabi ng mga mananaliksik sa University of Pennsylvania na natuklasan nila ang isang paraan upang iwasan ang teknolohiyang networking na ginagamit ng tagapagpatupad ng batas upang i-tap ang mga linya ng telepono sa US
Ang mga bahid na kanilang natagpuan "ay kumakatawan sa isang seryosong pagbabanta sa katumpakan at ang pagkakumpleto ng mga rekord ng wiretap na ginagamit para sa parehong pagsisiyasat sa krimen at bilang katibayan sa pagsubok, "sabi ng mga mananaliksik sa kanilang papel, na iniharap sa Huwebes sa isang kompyuter sa seguridad na kumperensya sa Chicago.Sumusunod sa mas maaga na trabaho sa pag-iwas sa mga analog na wiretap device na tinatawag na loop extenders, ang Penn mananaliksik ay kinuha ng isang malalim na pagtingin sa mas bagong mga teknikal na pamantayan na ginagamit upang paganahin ang pag-wiretap sa switch sa telekumunikasyon. Sila ay natagpuan na habang ang mga mas bagong mga aparato marahil ay hindi magdusa mula sa maraming mga bugs na gusto nila natagpuan sa loop mundo extender, ipinapakita nila ang mga bagong flaws. Sa katunayan, ang mga wiretap ay malamang na mai-render na walang silbi kung ang koneksyon sa pagitan ng mga switch at pagpapatupad ng batas ay nalulumbay sa walang silbi na data, isang bagay na kilala bilang isang pagtanggi ng serbisyo (DOS) na atake.
Apat na taon na ang nakararaan, ang koponan ng University of Pennsylvania ay gumawa ng mga headline pagkatapos ng pag-hack ng isang analog extender device na kanilang binili sa eBay. Sa pagkakataong ito, nais ng koponan na tumingin sa mas bagong mga aparato, ngunit hindi sila makakakuha ng isang switch ng isang switch. Kaya sa halip ay tiningnan nila ang pamantayan ng industriya ng telekomunikasyon - ANSI Standard J-STD-025 - na tumutukoy kung paano dapat ipadala ng mga switch ang impormasyon ng wiretapped sa mga awtoridad. Ang pamantayang ito ay binuo sa dekada 1990 upang maisulat kung paano maaaring sumunod ang mga kompanya ng telekomunikasyon sa 1994 Communications Assistance for Law Enforcement Act (CALEA).
"Tinanong namin ang ating mga sarili kung ang pamantayang ito ay sapat na upang magkaroon ng maaasahang pag-wiretapping," sabi Si Micah Sherr, isang researcher ng post-doktora sa unibersidad at isa sa mga co-authors ng papel. Sa bandang huli nakagawa sila ng ilang mga pag-atake ng patunay-ng-konsepto na nakakagambala sa mga aparato. Ayon sa Sherr, ang standard na "talagang hindi isinasaalang-alang ang kaso ng isang wiretap na paksa na sinusubukan upang hadlangan o malito ang wiretap mismo."
Ito ay lumiliko out na ang pamantayan set murang napakaliit bandwidth - 64K bits sa bawat segundo - para sa pagpapanatili ng pagsubaybay ng impormasyon tungkol sa mga tawag sa telepono na ginawa sa tapped na linya. Kapag ang wire tap ay naka-on, ang switch ay dapat na mag-set up ng isang 64Kbps Call Data Channel upang ipadala ang impormasyong ito sa pagitan ng telco at ng ahensiya ng pagpapatupad ng batas na gumagawa ng wiretap. Karaniwan ang channel na ito ay may higit sa sapat na bandwidth para sa buong sistema upang gumana, ngunit kung ang isang tao ay sumusubok na baha ito ng impormasyon sa pamamagitan ng paggawa ng mga dose-dosenang mga SMS na mensahe o VOIP (voice over Internet protocol) ng mga tawag sa telepono nang sabay-sabay, ang channel ay maaaring mapuspos at i-drop lamang
Iyon ay nangangahulugan na ang pagpapatupad ng batas ay maaaring mawalan ng mga tala ng kung sino ang tinawag at kung kailan, at marahil ay makaligtaan ang lahat ng mga pag-record ng tawag pati na rin, sinabi ni Sherr.
Bumalik noong 2005, na nagsasabi na inilapat ito sa halos 10 porsiyento ng mga taps ng wire. Gayunman, ang pag-aral ng J-standard sa papel na ito ay mas malawak na ginagamit, gayunpaman, sinabi ni Sherr. Ang isang kinatawan ng FBI ay hindi nagbabalik ng mga mensahe na naghahanap ng komento para sa kuwentong ito.
Ang mga mananaliksik ay nagsulat ng isang programa na nakakonekta sa isang server sa 3G wireless network ng Sprint ng 40 beses bawat segundo, sapat upang baha ang Call Data Channel. Sinasabi nila na maaari nilang makuha ang parehong mga resulta sa pamamagitan ng programming ng isang computer upang gumawa ng pitong mga tawag sa VOIP bawat segundo o sa sunog 42 SMS na mensahe sa bawat segundo.
Ang mga diskarte na ito ay gagana sa mga mobile phone o mga sistema ng VOIP, ngunit hindi sa mga analog device, Sinabi ni Sherr.
Sapagkat ang mga mananaliksik ay hindi makapag-test ng kanilang mga diskarte sa mga system ng real-world na hindi nila alam para sa tiyak na maaari nilang hadlangan ang isang wiretap. Ngunit naniniwala si Sherr na "may mga tiyak na panganib" sa paraan na isinulat ang pamantayan. "Dahil ito ay isang sistema ng itim na kahon, hindi namin alam kung bakit."
Of course, ang mga kriminal ay may maraming mas madaling paraan upang maiwasan ang surveillance ng pulis. Maaari silang gumamit ng cash upang bumili ng mga prepaid mobile phone nang hindi nagpapakilala, o umabot sa kanilang mga kasabwat sa naka-encrypt na mga tawag sa Skype, sabi ni Robert Graham, CEO na may Errata Security. Sa kabutihang-palad para sa mga pulis, ang mga kriminal ay kadalasang hindi tumatagal ng kanilang seguridad sa komunikasyon na seryoso. "Karamihan sa mga kriminal ay bobo," sabi niya. "Ginagamit lang nila ang kanilang parehong cell phone."
Habang ang Apple - at partikular na iPhone - ang mga tsismis ay isang dosenang isang dosenang, ang isang ito ay maaaring may merito. Para sa AT & T, ang isang mas mura na plano sa serbisyo sa antas ng entry ay maaaring humimok sa mga mamimili na nasa-bakod na nagmamahal sa iPhone ngunit hindi ang mga buwanang bayad na kasama nito. Ang isang $ 10 na diskwento ay maaaring hindi mukhang magkano, ngunit maaari itong maakit ang mga bagong tagasuskribi, lalo na kung sinamahan ng isang mas murang iPhon
[Karagdagang pagbabasa: Ang pinakamahusay na mga teleponong Android para sa bawat badyet. ]
Ang US Federal Trade Commission ay humiling ng isang pederal na hukuman na mag-isyu ng isang pag-urong order laban sa electronics financing firm BlueHippo matapos na ito ay sinasabing lumabag sa isang 2008 order ng korte na nangangailangan ng kumpanya na gumawa ng mabuti sa mga pangako upang maghatid ng mga computer sa mga customer. > Kahit na matapos ang 2008 order ng korte, ang BlueHippo ay naghahatid ng mga computer sa mas mababa sa 1 porsiyento ng mga taong nag-sign up para sa financing, at
Ang FTC noong Huwebes ay nagsampa ng contempt motion sa US District Court para sa Southern District of New York, na humihiling sa korte na mag-order ng BlueHippo na bayaran ang mga mamimili at i-bar ang kumpanya mula sa katulad na pag-uugali sa hinaharap.
Ang isang operating system ay isang kernel, isang pagsuporta sa cast ng mga programa, at isang konsepto. Para sa ilang mga komersyal na entity, ito rin ay isang kampanya sa marketing, hype at kita. Ngunit, ang Linux operating system ay isa pang lasa ng sistemang operating ng Unix? Oo. Kung gusto mo, bilang isang may-ari ng negosyo, nais malaman kung ang Linux ay sapat na tulad ng Unix na maaari mong lumipat mula sa isang komersyal na lasa ng Unix sa Linux na may pinakamaliit na problema at gasto
[Karagdagang pagbabasa: 4 Mga proyektong Linux para sa mga newbies at intermediate users]