Rosenfeld > 23-07-2009 23:57:15 |
http://www.bbc.co.uk/russian/russia/200 … ures.shtml Российские телефонисты хотят поставить Skype под надзор Операторы мобильной связи, обеспокоенные быстрым развитием рынка услуг IP-телефонии (VoIP) в России, предложили создать правовую основу для функционирования этого сегмента, что подразумевает возможность прослушивания разговоров по таким системам, как Skype. "К 2012 году 40% трафика будет занято именно IP-телефонией - без всякого контроля со стороны государства, что неминуемо спровоцирует озабоченность проблемами безопасности", - говорится в пресс-релизе, опубликованном по итогам заседания комиссии РСПП (Российского союза промышленников и предпринимателей) по телекоммуникациям и информационным технологиям. "Большинство оперирующих на территории РФ брендов, таких, как Skype и Icq - иностранного происхождения, и поэтому необходимо обеспечить защиту отечественного производителя в этой области", - уверены бизнесмены. |
=Agasfer= > 24-07-2009 00:02:40 |
"Большинство оперирующих на территории РФ брендов, таких, как Skype и Icq - иностранного происхождения,
А Sipnet? и поэтому необходимо обеспечить защиту отечественного производителя в этой области", - уверены бизнесмены.
*читай - не потерять ни копейки из своих сверхприбылей! |
ПротопопулуS > 24-07-2009 00:05:16 |
Снова тотальный контроль? Блин, вот если бы действительно делалось ради безопасности, а то ведь для набивания карманов... Корпорации погубят этот мир. |
=Agasfer= > 24-07-2009 00:07:26 |
P.S. Мегафон же пытается свой подобный сервис развивать. Что, честная конкуренция не котируется? Сделайте лучше/дешевле, вместо того, чтобы запрещать, и клиенты сами к вам перебегут. Нет! Запретить проще! Козлы!!! |
Rosenfeld > 24-07-2009 00:10:50 |
... без всякого контроля со стороны государства, что неминуемо спровоцирует озабоченность проблемами безопасности...
|
ПротопопулуS > 24-07-2009 00:13:12 |
Интересно, а юридически это законно? |
=Agasfer= > 24-07-2009 00:20:04 |
ПротопопулуS пишетИнтересно, а юридически это законно?
А что, законы когда-нибудь имели значение, если на кон поставлены миллиардные прибыли и возможность прослушивать контролировать личные и корпоративные переговоры? |
ПротопопулуS > 24-07-2009 00:26:05 |
Прогнил мир... |
Phoenix > 24-07-2009 00:29:07 |
Ууу... Радость за радостью. Да, переговоры через тот же Mail.Ru Agent наверняка изначально не очень-то конфиденциальны, а тут ещё и Skype прибрать к рукам хотят. Может, и ICQ ещё до кучи? Что на очереди? Только не дайте отобрать у нас этот форум "Какой свобода? Зачем свобода?" |
Rosenfeld > 24-07-2009 11:22:01 |
Но правда, есть и хорошие новости от Филиппа Роберта Циммермана - отца PGP: 07.03.06 Филипп Циммерманн представил в Москве Zfone Филипп Циммерман, создатель известной программы шифрования почты PGP, представил в Москве свое новое детище – Zfone – систему блокировки прослушивания телефонных разговоров, осуществляемых через интернет. Zfone – это программное решение, предназначенное для шифрования трафика IP-телефонии в реальном времени, без использования инфраструктуры открытых ключей (Public Key Infrastructure), сертификации ключей, удостоверяющих центров и серверов. В программе используются пиринговая технология и оригинальный протокол ZRTP. Поддерживаются протоколы SIP, RTP, SRTP. Реализована система распределения ключей Диффи—Хеллмана, для каждого вызова генерируются новые ключи. "VoIP займет место обычной телефонии и сразу станет целью хакеров, – говорит Фил Зиммерман, – Использование уязвимостей интернет-систем уже приносит больше прибыли преступникам, чем наркоторговля. Прослушивание корпоративных переговоров через VoIP может принести информацию, имеющую существенное влияние на котировки. После этого, играя на бирже, взломщики смогут получить больше денег, чем при удачном ограблении банка. Удар будет нанесен не только компаниям, о которых шла речь, но и всем легальным игрокам фондового рынка. У нас нет выбора, нужно шифровать VoIP". Как сообщил г-н Циммерман, "красивых историй прослушивания IP-телефонии, о которых можно рассказать" ему пока не известно, но данный вид связи неминуемо станет объектом внимания злоумышленников. "Большинство продуктов ИТ-безопасности создавались тогда, когда угрозы еще не материализовались. Однако затем эти угрозы оказались более страшными, чем виделось вначале", – заявил он. По мнению Фила Циммермана, отсутствие серверов и постоянных ключей делает ZRTP более защищенным, чем альтернативные технологии. Для организации безопасного соединения оба пользователя VoIP должны запустить программу Zfone, интегрированную с IP-клиентом. Пока Zfone находится в IP-стеке, но в дальнейшем Циммерман планирует написать полноценный IP-клиент. Программа работает на платформах Windows, Mac OS X, и Linux. В системе Zfone реализована аутентификация, когда абоненты могут обменяться друг с другом специальными ключами. Если они не совпадут, это говорит о прослушивании. Наибольшая нагрузка процессоров происходит в момент установления связи, поэтому, по мнению г-на Циммермана, его система обеспечит защищенной связью тысячи абонентов, при условии, что вероятность совпадения времени звонков будет мала. Шифровка и дешифровка с помощью Zfone, по мнению разработчика, практически не влияют на скорость обмена данными. "Шифровка почти не требует времени по сравнению со сжатием, – говорит Фил Циммерман. – Она происходит гораздо быстрее, чем пересылка пакетов, если учесть, что один стандартный пакет пересылается за 50-100 миллисекунд. Дешифрование занимает в 2 раза больше времени, чем шифрование, но это все равно быстро". В настоящее время проектов внедрения Zfone не было, разработчик ведет переговоры с рядом фирм, в том числе Cisco. На сайте Циммермана скоро должна появится версия его программы для тестирования. "Я вложил в разработку этого продукта свои деньги, поэтому буду стараться ускорить его стандартизацию". Отметим, что часть софтверной работы при работе над Zfone "отец" PGP отдал на аутсорсинг украинским программистам. Источник: CNet News
Ссылки по теме: https://www.philzimmermann.com/EN/background/index.html http://zfoneproject.com/ |
Keepun > 24-07-2009 17:07:06 |
Радик245 пишетЕсли вы думаете, что полицейские говорят так потому, что и правда не могут слушать, то вы очень наивны.
Статьи по "подслушиванию" почитай Прикол в том, что изначально Скайп создали 2 профессиональных взломщика, поэтому в нем такая изощренная защита. Другое дело, что сейчас владелец Скайпа - eBay. И защиту, которую создали те два умника, могли уже искаверкать. |
Rosenfeld > 24-07-2009 19:34:30 |
Прикол в том, что изначально Скайп создали 2 профессиональных взломщика, поэтому в нем такая изощренная защита. Другое дело, что сейчас владелец Скайпа - eBay. И защиту, которую создали те два умника, могли уже искаверкать.
СКАЙП по-прежнему остается "черным ящиком". Поэтому либо приведите компетентные ссылки в студию на заявленное, либо (...х) из этой студии! |
Keepun > 24-07-2009 19:59:54 |
Rosenfeld пишетПоэтому либо приведите компетентные ссылки в студию на заявленное, либо (...х) из этой студии!
А слабо самому привести ссылку на обратное утверждение? Здесь ищи, если так приспичало. eBay заявлял, что "приводит код впорядок для бущего покупателя Skype" |
Rosenfeld > 24-07-2009 20:11:54 |
http://internet.cnews.ru/news/top/index … /13/344057 Однако представители eBay ранее неоднократно отмечали, что Skype не оправдывает возложенных на него ожиданий, а также слабо связан с другими подразделениями компании - онлайн-аукционом и платежной системой PayPal.
Т.е недостаточно дыряв и прозрачен для отслеживания транзакций? :-) |
Keepun > 24-07-2009 20:29:32 |
Rosenfeld пишетТ.е недостаточно дыряв и прозрачен для отслеживания транзакций? :-)
Не вырывай фразу! Однако представители eBay ранее неоднократно отмечали, что Skype не оправдывает возложенных на него ожиданий, а также слабо связан с другими подразделениями компании - онлайн-аукционом и платежной системой PayPal. «Если взаимодействие Skype с другими нашими сервисами будет стабильным и выгодным, мы его оставим, если нет - рассмотрим вопрос продажи», - заявил Джон Донахью (John Donahoe), исполнительный директор eBay, в апреле 2008 г.
|
Rosenfeld > 24-07-2009 20:48:33 |
Дружище, я ведь не собираюсь перед Вами ни в чем отчитываться, правда? ) Вы ранее дали всем нам три утверждения: 1. Прикол в том, что изначально Скайп создали 2 профессиональных взломщика
Подтвердите, пожалуйста! При помощи достоверной информации, ссылок на адекватные англоязычные источники и т.п. 2. поэтому в нем такая изощренная защита.
Подтвердите, пожалуйста! Я имею в виду ТИП и ПРИНЦИПЫ "изощренной защиты" - т.е. КАК она осуществляется - при помощи симметричного шифрования, ассиметричных ключей, эфемерных ключей, создаваемых во время сеанса и т.п. (нужное - подчеркнуть!)?! :-) Укажите также, какие ИЗВЕСТНЫЕ алгориты при этом используются и т.д. Приводите свою аргументацию (я Вас ОЧЕНЬ прошу!) при помощи достоверной информации, ссылок на адекватные англоязычные источники и т.п. 3. И защиту, которую создали те два умника, могли уже искаверкать.
Подтвердите, пожалуйста! При помощи достоверной информации, ссылок на адекватные англоязычные источники и т.п. Иначе Ваши заявления будут выглядеть, как простое "бла-бла" - не более ... |
Keepun > 24-07-2009 21:33:39 |
http://www.xakep.ru/post/38543/default.asp - вот, что создали те умники Rosenfeld пишетKeepun пишет3. И защиту, которую создали те два умника, могли уже искаверкать.
Подтвердите, пожалуйста! При помощи достоверной информации, ссылок на адекватные англоязычные источники и т.п.
А теперь Вы представте мне инфу, где утверждается, что eBay не представила пентагону средства для расшифровки Skype |
Rosenfeld > 24-07-2009 22:30:54 |
О, отлично, что Вы привели эту ссылочку! Давайте я пройдусь по тексту, пронумерую свои вопросы и переадресую их Вам... А Вы мне компетентно (и со ссылками на авторитетные источники) ответите.... Так? http://www.xakep.ru/post/38543/default.asp Автор: Крис Касперски ака мыщъх
1. КТО ЭТО? "Кул хацкер"? Лично я его не знаю, поэтому не доверяю априорно! А опасность им грозит весьма серьезная: от утечки конфиденциальной информации до проникновения червей и попадания на трафик, не говоря уже о таких мелочах, как нежелание Skype работать при активном SoftICE. Я все это благополучно разгрыз и теперь выставляю продукты своей жизнедеятельности на всеобщее обозрение
"Жизнедеятельность" он свою явно выставил! А вот остальное - бездоказательно (см. ниже)! Кстати, - чем и как разгрыз? ... И долго ли "грыз"? Skype, созданный отцами-основателями скандально известной Kazaa и унаследовавший от своей прародительницы самые худшие ее черты
2. ...А доказательства? Простое авторское "бла-бла" - примерно как и у Вас выше? 3. КСТАТИ: а ПОЧЕМУ Вы выше сделали "бла-бла" сразу по нескольким утверждениям, а в ответ подсовываете некоторую интернет-ссылку? 4. А слабо ответить СВОИМИ собственными словами? Все это превращает Skype в идеального переносчика вирусов, червей и дронов
5. Доказательства на стол! Или опять "бла-бла"? Skype активно изучается в хакерских лабораториях и security-организациях по всему миру, и большинство исследователей единодушно сходятся во мнении, что Skype - это дьявольски хитрая программа, написанная бесспорно талантливыми людьми в стиле Black Magic Art.
6. В КАКИХ конкретных "хакерских лабораториях" и "секьюрити-организциях? 7. Приведите НАЗВАНИЯ! Или опять "бла-бла"? "Большинство исследователей"
8. КТО именно - приведите имена! Или опять "бла-бла"? Исполняемый файл Skype-клиента представляет собой настоящий шедевр хакерского искусства, вобравший в себя множество интересных и достаточно могучих защитных механизмов. Для противодействия им требуются не только мощные инструментальные средства (отладчики, дизассемблеры, дамперы и т.д.) и знания/навыки, но еще и куча свободного времени.
9. То есть "аффтар" здесь рассказывает о своих могучих знаниях-навыках и куче СВОЕГО свободного времени, так? Больше полезной информации я здесь НЕ нахожу! На атомарном уровне структура Skype-сети состоит из обычных узлов (normal/ordinal node/host/nest), обозначаемых аббревиатурой SC (Skype Client), и super-узлов (super node/host/nest), которым соответствует аббревиатура SN. Любой узел, который имеет публичный IP-адрес (тот, который маршрутизируется в интернет) и обладает достаточно широким каналом, автоматически становится super-узлом и гонит через себя трафик обычных узлов, помогая им преодолеть защиты типа брандмауэров или трансляторов сетевых адресов (NAT) и равномерно распределяя нагрузку между хостами. В этом и состоит суть самоорганизующейся распределенной децентрализованной пиринговой сети, единственным централизованным элементом которой является Skype-login-сервер, отвечающий за процедуру авторизации Skype-клиентов и гарантирующий уникальность позывных для всей распределенной сети. Важно подчеркнуть, что связь между узлами осуществляется не напрямую, а через цепочку super-узлов. Серверов в общепринятом смысле этого слова (таких, например, как в сети eDonkey) в Skype-сети нет. Любой узел с установленным Skype-клиентом является потенциальным сервером, которым он автоматически становится при наличии достаточных системных ресурсов (объема оперативной памяти, быстродействия процессора и пропускной способности сетевого канала). Каждый узел Skype-сети хранит перечень IP-адресов и портов известных ему super-узлов в динамически обновляемых кэш-таблицах (Host Cache Tables, HC-tables). Начиная с версии Skype 1.0, кэш-таблица представляет собой простой XML-файл, в незашифрованном виде записанный на диске в домашней директории пользователя.
"На атомарном уровне" - извините, но я НЕ ПОНИМАЮ такие "умные фразы". Всю остальную информацию, перечисляемую выше, можно прочитать в любом описании Скайпа или организации сети. 9. В чем здесь открытие? РИСУНОК. Структура децентрализованной самоорганизующейся пиринговой Skype-сети
10. Украден? В чем здесь открытие? РИСУНОК: Помимо звонков внутри Skype-сети, пользователи могут звонить и на обычные телефоны, а также принимать с них звонки.
11. Опять открытие? Как Skype обходит брандмауэры Протокол обмена между Skype-клиентами совершенно недокументирован, и поэтому вся информация о нем получена методами реинженеринга: дизассемблирования Skype-клиентов, анализа перехваченного сетевого трафика и т.д. Поскольку существует огромное количество значительно различающихся между собой версий Skype-клиентов, то описание протокола может содержать неточности, во всяком случае, open-source-клиента еще никто не написал. Сразу же после своего запуска Skype-клиент открывает TCP- и UDP-порты. Их номера случайным образом задаются при инсталляции и могут быть в любой момент изменены через диалог конфигурации, что затрудняет блокирование Skype-трафика на брандмауэре. Помимо этого, Skype открывает порты 80 (HTTP) и 443, однако они не являются жизненно важными, и, даже если их заблокировать, Skype ничуть не огорчится.
... Да ну?! А то мы сомневались - КАК(?) это чертов Скайп это делает! 12. Опять открытие? Для "аффтара"? Skype-клиенты крайне деликатно обходятся с брандмауэрами и трансляторами сетевых адресов, просачиваясь сквозь них через хорошо известные протоколы STUN и TURN. Протокол STUN уже вошел в Библию Интернета и подробно описан в RFC-3489. Что же касается TURN'а, то он все еще находится в разработке и в настоящее время доступна лишь черновая версия стандарта: www.jdrosen.net/midcom_turn.html. Так что, с юридической точки зрения, действия Skype законны и не попадают под статью. STUN, расшифровывающийся как Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs) (простое проникновение датаграмм протокола UDP через транслятор сетевых адресов (NAT)), представляет собой отличное средство, которое страдает, однако, рядом ограничений и не работает в следующих случаях: 1. если путь во внешнюю сеть прегражден злобным брандмауэром, режущим весь UDP; 2. если на пути во внешнюю сеть стоит симметричный транслятор сетевых адресов. Ну, с брандмауэром все понятно. Если UDP закрыт, то никак его не откроешь. А вот симметричный транслятор сетевых адресов (symmetric NAT) — это что за штука? Не углубляясь в технические детали, скажем, что симметричный NAT представляет собой разновидность обыкновенного транслятора, требующего, чтобы целевой IP-адрес и порт транслируемого пакета совпадали с внешним (external) IP-адресом и портом. Если один и тот же узел посылает пакеты с одинаковыми исходными IP-адресами и портами по разным направлениям, NAT будет вынужден транслировать их на другие порты. Таким образом, чтобы отправить внутреннему узлу UDP-пакет, внешний узел должен первым делом получить запрос от внутреннего узла. Самостоятельно инициировать соединение внешний узел не в состоянии, поскольку NAT просто не знает, на какой внутренний IP и порт следует транслировать неожиданно сваливавшийся UDP-пакет. Эта проблема решается протоколом TURN (Traversal Using Relay NAT), технические подробности работы которого описаны по вышеупомянутому адресу и большинству читателей совершенно неинтересны. Гораздо важнее другое — протокол TURN значительно увеличивает латентность и теряет большое количество UDP-пакетов (packet loss), что далеко не лучшим образом сказывается на качестве и устойчивости связи, но полное отсутствие связи - еще хуже. Так что пользователям Skype стоит радоваться, а не жаловаться!
13. Под какую "статью"? Название кодекса, номер статьи? Или это горячечный бред? 14. "STUN и TURN" - что(?), паренек решил нам рассказать про STUN и TURN? Спасибо! Но а когда будет про Скайп? Немного поворчав для приличия (замуровали, демоны!), Skype автоматически переключается на чистый TCP, отрубить который администратору никто не позволит. Правда, поколдовав над брандмауэром, тот может закрыть все неиспользуемые порты, но в том-то и подвох, что неиспользуемых портов в природе не встречается! При соединении с удаленным узлом операционная система назначает клиенту любой свободный TCP/UDP-порт, на который будут приходить пакеты. То есть, если мы подключаемся к web-серверу по 80-му порту, наш локальный порт может оказаться 1369-м, 6927-м или еще каким-нибудь другим. Закрыв все порты, мы лишимся возможности устанавливать TCP/UDP-соединения! Единственный выход — обрубить всем пользователям локальной сети прямой доступ в интернет, заставив их ходить через proxy-сервер. Однако даже такие драконовские меры не решат проблемы, поскольку Skype просто прочитает конфигурацию браузера и воспользуется proxy-сервером как своим родным!
15. То есть "аффтар" не смог ПОЛНОСТЬЮ блокировать Скайп без того, чтобы не заблокировать "всем пользователям локальной сети прямой доступ в интернет", равно как и через прокси-сервер?! И почему не смог? Он же кул-хацкер! Или опять бла-бла? И действительно, распознать Skype-трафик очень сложно, а заблокировать его можно только по содержимому, которое зашифровано и не содержит никаких предсказуемых последовательностей. К счастью для администраторов, создатели Skype, при всей своей гениальности, допустили ряд оплошностей, оставив часть трафика незашифрованной. UDP-соединение использует открытый протокол для получения публичных IP-адресов super-узлов, что вполне может быть выявлено анализатором трафика. Это раз. TCP-соединение использует один и тот же RC4-поток дважды, что позволяет нам восстановить 10 первых байт ключа, расшифровав часть постоянных полей заголовков Skype-протокола. Это два! Кстати, весьма полезная вещь для шпионажа за чужими разговорами! Однако мне не известен ни один готовый блокиратор Skype-трафика, а писать свой собственный — лениво, да и времени нет.
16. Так "аффтар" - просто ленивый лузер, раз он так бессильно расписывается в собственной лени?! 17. И времени у него нет! Нафиг тогда опять делать "бла-бла" и писать бред? К сожалению, блокировка UDP-трафика ничего не решает, поскольку Skype автоматом переходит на TCP, но тут есть одна небольшая зацепка. Заголовки входящих IP-пакетов, относящиеся к протоколу обмена SSL-ключами (SSL key-exchange packets), содержат нехарактерный для «нормальных» приложений идентификатор 170301h, возвращаемый в ответ на запрос с идентификатором 160301h (стандартный SSL версии 3.1). Таким образом, блокирование всех входящих пакетов, содержащих в заголовке 170301h, серьезно озадачит Skype, и текущие версии потеряют работоспособность. Вот только надолго ли…
18. И что он нового открыл? Заблокировал UDP-трафик? Нет! Тогда зачем сотрясал воздух? Для детектирования и блокирования Skype-трафика можно использовать и другие программно-аппаратные средства, например, PRX от Ipoque или Cisco Network-Based Application Recognition (NBAR). Однако все они недостаточно эффективны, так как разработчики Skype не сидят сложа руки, и если кому-то удается найти надежный способ блокировки его поганого трафика, в следующих версиях поганец появляется вновь.
19. Опять "Бла-бла?" Армии дронов, или как зомбировать Skype Дешевизна голосовых разговоров вызвала бурный рост популярности Skype, сеть которого на 27 апреля 2006 года, по официальным данным, составила свыше 100 миллионов зарегистрированных пользователей. А сегодня совершают, по меньшей мере, один Skype-звонок в день свыше 700 тысяч человек! Несложно спрогнозировать, что в скором времени в Skype войдет львиная доля узлов интернета, что имеет как положительную, так и отрицательную сторону. Хакеры уже давно догадались использовать Skype для распространения вирусов и организации распределенных атак, которым очень сложно воспрепятствовать - Skype-трафик надежно зашифрован и не может быть проанализирован антивирусами, заблокирован брандмауэрами или распознан системами обнаружения вторжения. Естественно, чтобы захватить Skype-узел, хакер должен найти способ передать на него зловредный код, что при соблюдении всех мер безопасности он ни за что не сможет сделать. Но, как и всякое другое программное обеспечение, Skype подвержен ошибкам, в том числе и ошибкам переполнения, одна из которых была обнаружена 25 сентября 2005 года. Сейчас она уже давно исправлена и представляет лишь исторический интерес, но с ней все-таки стоит познакомиться поближе (а сделать это можно на Skype.com/security/Skype-sb-2005-03.html или на seclists.org/fulldisclosure/2005/Oct/0533.html).
20. Вы приводите ошибку 2005 года? Круто! "Skype-трафик надежно зашифрован и не может быть проанализирован антивирусами, заблокирован брандмауэрами или распознан системами обнаружения вторжения."
21. "Этот плач у нас стоном зовётся"? ... Возможность передачи управления на shell-код позволяла атакующему овладевать любым Skype-узлом, а также всеми известными ему super-узлами и т.д. Над распределенной сетью нависла глобальная угроза, и просто чудо, что она не закончилась катастрофой.
(!!!!!!!!!!!!!!!!!!!) Однако, как показывает практика, там, где есть одна ошибка, рано или поздно появляются и другие. Закрытость исходных текстов и множество антиотладочных приемов (затрудняющих тестирование программы) этому только способствуют!
22. Горячечный бред?! Другая опасная «вкусность» Skype заключается в открытости его API.
23. "Бла-бла" три раза? А как же предыдущее утверждение - о "закрытости"? Понятное дело, что, чтобы использовать Skype API, зловредную программу нужно как-то доставить на компьютер. Раньше для этого применялась электронная почта, успешно фильтруемая антивирусами, но количество пользователей, запустивших исполняемый файл, все равно исчислялось миллионами. Теперь же для рассылки вирусов можно использовать сам Skype. Локальный антивирус — единственное средство обороны, потенциально способное отразить атаку. Но, если он и установлен, распознать неизвестный науке вирус он не в состоянии даже при наличии антивирусных баз первой свежести (эвристика пока все-таки работает больше на рекламу, чем на конечный результат).
Коллеги, запишите и сохраните последние два предложения - это практически открытие! Важно, что протокол Skype уже частично расшифрован и созданы хакерские инструменты, позволяющие взаимодействовать со Skype-узлами в обход стандартных Skype-клиентов, и даже без сервера регистрации!
24. КЕМ РАСШИФРОВАН? 25. ГДЕ? 26. ГДЕ ОБ ЭТОМ ГОВОРИТСЯ В СТАТЬЕ? Заключение Заканчивая статью, я хотел бы спросить: что же все-таки скрывают создатели Skype в недрах своего кода? Почему, распространяя программу бесплатно, они зажимают исходные тексты и используют закрытый протокол, вызывая тем самым недоверие специалистов по безопасности? Для чего бесплатной программе столь навороченная защита, снижающая производительность и потребляющая большое количество памяти, ведь ломать ее никто не собирается? Почему вообще Skype-клиент реализован как черный ящик? Вопросы риторические. Но чует мой хвост, неспроста все это!
Учитывая 100-процентное количество "бла-бла" в перечисленных абзацах, "чует" у "аффтара" отнюдь не его хвост! |
Azger > 24-07-2009 22:55:42 |
Rosenfeld пишет1. КТО ЭТО? "Кул хацкер"?
Лабораторя Касперского или Kaspersky Antivirus ниочем не говорит? |
Rosenfeld > 24-07-2009 22:59:16 |
Лабораторя Касперского или Kaspersky Antivirus ниочем не говорит?
О! Спасибо большое! Это они? Тогда на остальные ДВАДЦАТЬ ШЕСТЬ ВОПРОСОВ, возникших в ходе моего чтения этого опуса можно НЕ отвечать! |
Keepun > 24-07-2009 23:00:48 |
Rosenfeld пишет1. КТО ЭТО? "Кул хацкер"? Лично я его не знаю, поэтому не доверяю априорно!
Стыдно... стыдно не знать Криса Касперски... хотя "громко кричащим", вроде Вас, вообще на это похоже наплевать. Комментарии тупые. 24-07-2009 23:05:16 Azger пишетЛабораторя Касперского или Kaspersky Antivirus ниочем не говорит?
Только фамилия одинаковая http://ru.wikipedia.org/wiki/Крис_Касперски |
Rosenfeld > 24-07-2009 23:09:17 |
...Дружище, да я Вас прекрасно понимаю: написать бредовое сообщение - это достаточно просто; процитировать бредовую статью неизвестно какого "специалиста" - это тоже просто; а вот ответить за свои (и чужие!) слова публично, а не делать бла-бла, типа "комментарии тупые" - на это силенок не хватает. ... Ладно - спишу на Ваш возраст... ... Не обижайтесь! |
Keepun > 24-07-2009 23:22:09 |
Rosenfeld пишета вот ответить за свои (и чужие!) слова публично, а не делать бла-бла, типа "комментарии тупые" - на это силенок не хватает.
Не... я могу пройтись по оставшимся 25 пунктам, но я вгоню вас в краску по самое "не хочу" Rosenfeld пишетУчитывая 100-процентное количество "бла-бла" в перечисленных абзацах
То, на что мне отвечать? На 25 "бла-бла" Сам же так ничего конкретного не написал Rosenfeld пишет... Ладно - спишу на Ваш возраст... ... Не обижайтесь!
ОК. Проигрышь в этом ХоллиВаре тебе засчитан |
Rosenfeld > 24-07-2009 23:36:10 |
Дружище, во-первых я с Вами не знаком и на брудершафт не пил, поэтому обращение "ты" вряд ли уместно... но я Вам опять прощаю... Во-вторых: Не... я могу пройтись по оставшимся 25 пунктам, но я вгоню вас в краску по самое "не хочу"
- я бы с удовольствием насладился уровнем Вашей некомпетентности - так что не стесняйтесь: мне пошел уже пятый десяток и "вогнать меня в краску" попросту нельзя, тем более - фактом чужой самонадеянности!
P.S. Дружище, спасибо за ссылочку про "настоящего Касперского" - талантливого мальчика Николая из "села Успенское"! Но мне гораздо больше понравилась другой источник - Вы уж извините, но смеялся до (...) над Вашим кумиром, особенно над данными, изложенными в биографии: http://www.bg.ru/article/7755/ Касперски почти не появляется на публике, называет себя старомодным словом «кодокопатель» и выглядит так, словно на дворе начало 90-х, когда хакеры еще были самыми романтичными героями эпохи.
Сам Крис признается, что до 25 лет был девственником, да и сейчас считает, что взлом кода лучше оргазма.
... бедненький! Единственный раз его видели на публике весной 2000 года, считает «Википедия»
«Небрежно одетый мыщъх, не обращающий внимание ни на мир, ни на тело, в котором живет, и обитающий исключительно в дебрях машинных кодов и зарослях технических спецификаций» — с этой фразы начинается короткая, на четыре страницы, автобиография Криса Касперски, которую он выслал мне заранее.
Вы мне скажите, пожалуйста, раз он такой аскет, да еще и не появляющийся на публике (только в 2000 г.!) - что же он тогда в этом материале ТАК красуется, словно какая-то (...) - что на фотографиях, что в своей собственной автобиографии - "короткая, на ЧЕТЫРЕХ страницах!" ... ? ... А уж цитируемая выше статья - верх некомпетентности! Если ВСЕ такие "талантливые программисты" в Вашей стране таковы - можно только посочувствовать! |
Azger > 24-07-2009 23:55:06 |
Вот же блин за этот Скайп завелись... Я его вобще не использую и мне на такие новости фиолетово. |
Keepun > 25-07-2009 02:04:06 |
Хы... Rosenfeld пишетВсе это превращает Skype в идеального переносчика вирусов, червей и дронов
5. Доказательства на стол! Или опять "бла-бла"?
http://habrahabr.ru/blogs/skype/13982/ http://news.softodrom.ru/ap/b1739.shtml http://habrahabr.ru/blogs/infosecurity/50007/ Мало? Rosenfeld пишетSkype активно изучается в хакерских лабораториях и security-организациях по всему миру, и большинство исследователей единодушно сходятся во мнении, что Skype - это дьявольски хитрая программа, написанная бесспорно талантливыми людьми в стиле Black Magic Art.
6. В КАКИХ конкретных "хакерских лабораториях" и "секьюрити-организциях? 7. Приведите НАЗВАНИЯ! Или опять "бла-бла"? "Большинство исследователей"
8. КТО именно - приведите имена! Или опять "бла-бла"?
http://www.cryptogsm.ru/news/569 http://www.inattack.ru/news/2455.html http://www.securitylab.ru/news/368743.php http://www.xakep.ru/post/44635/default.asp Мало? CNews тоже статью катал... Rosenfeld пишет9. То есть "аффтар" здесь рассказывает о своих могучих знаниях-навыках и куче СВОЕГО свободного времени, так? Больше полезной информации я здесь НЕ нахожу! 9. В чем здесь открытие? 10. Украден? В чем здесь открытие? 11. Опять открытие? 12. Опять открытие? Для "аффтара"? 14. "STUN и TURN" - что(?), паренек решил нам рассказать про STUN и TURN? Спасибо! Но а когда будет про Скайп?
Ну объяснить читатилю нужно, как работает Скайп. Причем здесь "открытия"? Обычная сводка тех-инфы... Rosenfeld пишет13. Под какую "статью"? Название кодекса, номер статьи? Или это горячечный бред?
Наверно имеется введу "Незаконный доступ к информации". Впринципе меня эта часть не колышит. Rosenfeld пишетАрмии дронов, или как зомбировать Skype Дешевизна голосовых разговоров вызвала бурный рост популярности Skype, сеть которого на 27 апреля 2006 года, по официальным данным, составила свыше 100 миллионов зарегистрированных пользователей. А сегодня совершают, по меньшей мере, один Skype-звонок в день свыше 700 тысяч человек! Несложно спрогнозировать, что в скором времени в Skype войдет львиная доля узлов интернета, что имеет как положительную, так и отрицательную сторону. Хакеры уже давно догадались использовать Skype для распространения вирусов и организации распределенных атак, которым очень сложно воспрепятствовать - Skype-трафик надежно зашифрован и не может быть проанализирован антивирусами, заблокирован брандмауэрами или распознан системами обнаружения вторжения. Естественно, чтобы захватить Skype-узел, хакер должен найти способ передать на него зловредный код, что при соблюдении всех мер безопасности он ни за что не сможет сделать. Но, как и всякое другое программное обеспечение, Skype подвержен ошибкам, в том числе и ошибкам переполнения, одна из которых была обнаружена 25 сентября 2005 года. Сейчас она уже давно исправлена и представляет лишь исторический интерес, но с ней все-таки стоит познакомиться поближе (а сделать это можно на Skype.com/security/Skype-sb-2005-03.html или на seclists.org/fulldisclosure/2005/Oct/0533.html).
20. Вы приводите ошибку 2005 года? Круто!
Ошибка была? Так почему сейчас их не может быть? Подтверждения - ссылки выше или спроси в Гугляндии. Rosenfeld пишет"Skype-трафик надежно зашифрован и не может быть проанализирован антивирусами, заблокирован брандмауэрами или распознан системами обнаружения вторжения."
21. "Этот плач у нас стоном зовётся"? ...
Однако - это правда... Rosenfeld пишетОднако, как показывает практика, там, где есть одна ошибка, рано или поздно появляются и другие. Закрытость исходных текстов и множество антиотладочных приемов (затрудняющих тестирование программы) этому только способствуют!
22. Горячечный бред?!
Хм. Опенсорс-сообщество в этом весь Microsoft с его Windows винит. Будет обратное доказывать? Rosenfeld пишетДругая опасная «вкусность» Skype заключается в открытости его API.
23. "Бла-бла" три раза? А как же предыдущее утверждение - о "закрытости"?
API с исходниками не путай! У Виня API есть? Оно полностью закрытое? И даже в MSDN нет ничего? А исходник kernel32.dll дашь? Rosenfeld пишетВажно, что протокол Skype уже частично расшифрован и созданы хакерские инструменты, позволяющие взаимодействовать со Skype-узлами в обход стандартных Skype-клиентов, и даже без сервера регистрации!
24. КЕМ РАСШИФРОВАН? 25. ГДЕ? 26. ГДЕ ОБ ЭТОМ ГОВОРИТСЯ В СТАТЬЕ?
В статье намеки. Слишком много тех, кто этим занимается Ссылки выше или в Гугляндию. |
Phoenix > 25-07-2009 11:18:14 |
Keepun, спасибо за ссылки. Осталось ещё разработчиков на уши поставить) Что касается Криса Касперски, то, конечно, некоторые досадные неточности и пробелы в его статьях встречаются (примеров привести не смогу сейчас, потому развивать не буду). Но, тем не менее, это не мешает ему с давних пор публиковаться в компьютерных журналах, в том же "Хакере". Ещё он написал несколько книг, в числе которых довольно известная "Записки исследователя компьютерных вирусов" (СПб, "Питер", 2005) и что-то по поводу восстановления информации, не помню название. Так что мыщъх - не чайник) Впрочем, в плане исследований компьютерных вирусов я больше доверяю Евгению Валентиновичу |
exlex > 25-07-2009 11:32:27 |
Keepun пишетНу объяснить читатилю нужно, как работает Скайп. Причем здесь "открытия"? Обычная сводка тех-инфы...
ну да? Там же выше утверждение, что это всё благодаря собственной усидчивости и дебагера выковыряно знатоком умных слов как «SoftICE», правда каким другим были произведены эти изыскания история умалчивает (может у кулхацкера буквы закончились) Keepun пишетХм. Опенсорс-сообщество в этом весь Microsoft с его Windows винит. Будет обратное доказывать?
открытый/закрытый это о сильной уязвимости вообще не говорит, а судя по утверждению кулхацкера, мол сильно отладку затрудняет, код там и для разработчиков закрыт похоже Keepun пишетВ статье намеки. Слишком много тех, кто этим занимается
так много, что не видно никого |
Rosenfeld > 25-07-2009 12:34:20 |
Если честно, то абсолютно неинтересно разговаривать на детском уровне: "СКАЙП СНОВА(!) подхватил ВИРУС!!!" ... или (цитирую выше этого мальчика-программиста): Над распределенной сетью нависла глобальная угроза, и просто чудо, что она не закончилась катастрофой!!!!!
Это что - заголовки из "желтых" интернет-изданий или аналитика от специалистов? В любом случае - только ПЕРВОЕ! Идем по "страшным" ссылкам о том, как "Скайп ОПЯТЬ(!) схватил вирус)... И что же читаем там: да обычную чепуху, связаннную с дебилами-пользователями! Вот цитаты из этих "леденящих кровь расследований" про Скайп: http://habrahabr.ru/blogs/skype/13982/ Вирус распространяется одним из наиболее простых (и, увы, наиболее действенных) способов: пользователю Skype в текстовом чате приходит сообщение со ссылкой на jpeg-изображение и призыв поскорее его посмотреть. Как только юзер переходит по ссылке, на ПК проникает вредоносная программа
http://news.softodrom.ru/ap/b1739.shtml Вредоносная программа собирает адреса электронной почты на зараженных компьютерах, а также рассылает ссылки на себя саму и различные сайты пользователям из контакт-листа Skype. Нажав на такую ссылку, пользователь скачает себе трояна, который затем способен загрузить и другое вредоносное ПО. В некоторых случаях, вместо ссылки на троян, пользователь видит ссылку на один из нескольких сайтов с информацией об Африке. Вредоносного кода на них не обнаружено, зато есть реклама, что может быть свидетельствовать о попытке накрутить рекламную систему.
http://habrahabr.ru/blogs/infosecurity/50007/ Прямо сейчас, с неимоверной скоростью по Skype рассылается вирусный файл "YOUR-MOTHER-NAKED-hahahaha.pif". Если вы по неостороженности его открыли, то он автоматом разослался всем пользователям из вашего контакт листа.
Ну и что для меня здесь интересного сказано: что какой-то очередной школьник написал для дебилов "страшный вирус"... А дебилы послушно нажали на присланную им ссылку или открыли порно-картинку и заразились? Так причем тут Скайп - от человеческой глупости НЕ застрахованы никакие программы: я Вам сейчас столько "страшных случаев" про пользователей Firefox, "заразившихся страшным вирусом" могу процитировать! Только ведь я это НЕ делаю: то есть не кидаюсь к клавиатуре и не начинаю лихорадочно строчить очередную "новость": "В Скайпе, в Файрфоксе" обнаружена очередная страшная дыра!" ... А знаете, почему я это НЕ делаю - потому что дыра не в вышеперечисленных программах, а в головах у пользователей! А это, извините, неустранимая системная ошибка - просто генофонд стал гораздо хуже в некоторых странах! Как хорошо прокомментировал кто-то из пользователей первую из вышеприведенных "новостей" про Скайп (см. дискуссию после указанной темы): "Skype снова подхватил вирус" причем здесь Skype? Это как "Интернет подхватил вирус - не ходите туда пока не выздоровеет"
Поэтому спасибо за сссылки - от души посмеялся! У меня даже сын знает, что не все дерьмо, которое присылают, надо открывать, нюхать или рассматривать! Осмелюсь сделать вывод, что в таком случае уровень подготовки взрослых людей, для которых лихорадочно сочиняются такие материалы-страшилки - ЕЩЕ ниже! А по поводу талантливого российского мальчика-кулхацкера, уж извините, ничего больше говорить не буду - лично мне он неинтересен! Таких и здесь, на форуме, пруд пруди! Из его "труда" кроме: 1) описания самого Скайпа, 2) действия сетей, 3) некоторых протоколов и 4) собственной гениальности, 5) тонких намеков на то, что "кто-то-где-то-что-то уже сделал!" отнюдь НЕ следует, что он что-то там понял, разобрался, а уж тем более - взломал. Поэтому спрашивается - зачем писал? Сотрясти воздух? Получить очередную порцию общественного признания и восхищения? Подогнать в пространство побольше вирусной паники? Подзаработать на пользователях, которые такая информация не знакома? И напоследок, друзья мои, давайте еще раз насладимся дайджестом из этого сочинения (особенно приятно звучит фраза про "продукты жизнедеятельности" автора - это ключевой момент и многое проясняет! Я все это благополучно разгрыз и теперь выставляю продукты своей жизнедеятельности на всеобщее обозрение Все это превращает Skype в идеального переносчика вирусов, червей и дронов Skype - это дьявольски хитрая программа Для противодействия им требуются не только мощные инструментальные средства (отладчики, дизассемблеры, дамперы и т.д.) и знания/навыки, но еще и куча свободного времени. Skype-клиенты крайне деликатно обходятся с брандмауэрами и трансляторами сетевых адресов, просачиваясь сквозь них через хорошо известные протоколы Так что, с юридической точки зрения, действия Skype законны и не попадают под статью. Skype автоматически переключается на чистый TCP, отрубить который администратору никто не позволит. Правда, поколдовав над брандмауэром, тот может закрыть все неиспользуемые порты, но в том-то и подвох, что неиспользуемых портов в природе не встречается! Единственный выход — обрубить всем пользователям локальной сети прямой доступ в интернет, заставив их ходить через proxy-сервер. Однако даже такие драконовские меры не решат проблемы, поскольку Skype просто прочитает конфигурацию браузера и воспользуется proxy-сервером как своим родным! распознать Skype-трафик очень сложно, а заблокировать его можно только по содержимому, которое зашифровано и не содержит никаких предсказуемых последовательностей. Однако мне не известен ни один готовый блокиратор Skype-трафика, а писать свой собственный — лениво, да и времени нет. К сожалению, блокировка UDP-трафика ничего не решает, поскольку Skype автоматом переходит на TCP Таким образом, блокирование всех входящих пакетов (...), серьезно озадачит Skype, и текущие версии потеряют работоспособность. Вот только надолго ли… Однако все они недостаточно эффективны, так как разработчики Skype не сидят сложа руки, и если кому-то удается найти надежный способ блокировки его поганого трафика, в следующих версиях поганец появляется вновь. Над распределенной сетью нависла глобальная угроза, и просто чудо, что она не закончилась катастрофой.
Из этого "дайджеста", кстати,следует лишь то, что "народный умелец" пытался не "взломать скайп", а "запретить ему работу"... но почему-то не вышло! Так в топку такие "материалы" - детская поделка, не более! |
Keepun > 25-07-2009 20:56:01 |
exlex пишеттак много, что не видно никого
В Пентагон не пускают? В Гугле забанили? http://www.securitylab.ru/news/368743.php - а это что? Таких статей много! В связи с этим организация Eurojust, координирующая судебные следствия государств Евросоюза, намеревается собрать следователей со всех 27 стран ЕС, чтобы решить, как побороть "технические и законодательные трудности, мешающие прослушиванию систем интернет-телефонии". Сразу после появления первых сообщений о намерениях Eurojust официальное представительство Skype обнародовало заявление, в котором выражено сожаление по поводу единоличных действий Eurojust, который при формировании собственных намерений не считал нужным обсудить проблему непосредственно с менеджерами программы связи. В заявлении утверждается, что Skype сотрудничает с правоохранительными органами везде, где это возможно с правовой и технологической точки зрения. Однако, по информации Eurojust, Skype до сих пор отказывается предоставить национальным правоохранительным органам европейских стран коды доступа к системам защиты собственных сетей.
Только в отсталых странах не пытаются расшифровать Скайп. 25-07-2009 21:03:37 Rosenfeld, признайся, что ты пытался взломать Гугл, но тебя забанили Как соорудить ботнет в сети Skype или Google Voice О Skype и самой крупной "botnet" |
exlex > 25-07-2009 21:05:30 |
Keepun пишетhttp://www.securitylab.ru/news/368743.php - а это что? Таких статей много!
да да.. где там сказано про организации, которые успешно анализируют? Тут про то, что хотят получить доступ для прослушки |
Keepun > 25-07-2009 21:07:09 |
Skype исправляют критическую уязвимость в программе - на закуску 25-07-2009 21:12:24 exlex пишетда да.. где там сказано про организации, которые успешно анализируют?
Мне какое дело до названия? Сам факт анализации имеет место быть, а на сколько успешно... Это тоже самое, что пытаться выяснить у ВМФ сколько ракет. Тебе оно надо? В Гугл или в другое место. Ждемс с точным отсчетом! |
exlex > 25-07-2009 21:14:32 |
Keepun пишетКак соорудить ботнет в сети Skype или Google Voice О Skype и самой крупной "botnet"
опять визги какие-то.. по первой так вообще взламывают целевую машину, а дальше использовать любые программы на ней хоть Фф для своих злодейских целей |
Keepun > 25-07-2009 21:16:14 |
P.S. Для тупых: прослушка без анализа не обходится. Сниффер поставьте и анализируйте трафик Скайпа. |
exlex > 25-07-2009 21:16:38 |
Keepun пишетСам факт анализации имеет место быть, а на сколько успешно... Это тоже самое, что пытаться выяснить у ВМФ сколько ракет. Тебе оно надо? В Гугл или в другое место.
нету достоверных источников на то, что кто-то де анализирует это дело.. а с какого это перепуга я буду на чужие заявления подтверждения искать? |
Rosenfeld > 25-07-2009 21:18:27 |
Rosenfeld, признайся, что ты пытался взломать Гугл, но тебя забанили
Нет-нет... что Вы: у меня на работе совсем(!) другие задачи! |
exlex > 25-07-2009 21:19:03 |
Keepun пишетP.S. Для тупых: прослушка без анализа не обходится.
какой ещё анализ? Если тут идёт требование идёт о простом предоставлении доступа, без какого-либо анализа Keepun пишетСниффер поставьте и анализируйте трафик Спайка.
очень оригинально голосовой шифрованный трафик снифером слушать.. наверно ещё и на линию телефониста с аппаратом высылают для этого дела, ага |
Keepun > 25-07-2009 21:19:26 |
exlex пишетнету достоверных источников на то, что кто-то де анализирует это дело..
Ну я анализирую через сниффер, а тебе слабо? |
exlex > 25-07-2009 21:20:14 |
Keepun пишетSkype исправляют критическую уязвимость в программе - на закуску
вот вот, интеграция с IE ни к чему хорошему привести не может 25-07-2009 21:20:47 Keepun пишетНу я анализирую через сниффер, а тебе слабо?
орден кулхацкерский уже получил? |
Keepun > 25-07-2009 21:22:52 |
exlex пишеторден кулхацкерский уже получил?
А я не буду писать на сколько успешно я это делаю, но сам факт анализа есть |
exlex > 25-07-2009 21:52:47 |
Keepun пишетА я не буду писать на сколько успешно я это делаю, но сам факт анализа есть
Судя по смайлику отрицательный... Могу ещё файлик какой предоставить для анализа из /dev/random, может найдётся что, там неизданный альбом Битлз какой |
vladmir > 25-07-2009 22:04:26 |
Phoenix Что касается Криса Касперски, то, конечно, некоторые досадные неточности и пробелы в его статьях встречаются (примеров привести не смогу сейчас, потому развивать не буду). Но, тем не менее, это не мешает ему с давних пор публиковаться в компьютерных журналах, в том же "Хакере".
http://www.xakep.ru/magazine/xa/096/048/1.asp Статья операфана, а не эксперта. |
Keepun > 25-07-2009 22:10:44 |
exlex пишетнету достоверных источников на то, что кто-то де анализирует это дело..
Тут ты утверждаешь, что никто вообще не анализировал трафик Скайпа. Я доказал обратное. И занимаются этим от самих начинающих крекеров, до самых секретных лабораториев, которые и созданы, чтобы расшифровывать шифр "противника". Дальше твои посты - 100% бессмысленный флуд. |
Rosenfeld > 25-07-2009 22:29:05 |
Статья операфана, а не эксперта.
Мда... бредовый мальчик... Пересказывание общеизвестной информации в сетевом издании с крутым названием "Хацкер"... На кого рассчитано, интересно - на детей с задержками в развитии? |
lump > 25-07-2009 22:29:34 |
Господа холеваршики, у вас там селективное полнолуние "над крышей дома моего"? вторую темку уже заспамили, и куда смотрит Ктулху с кровавой гэбнёй... |
sentaus > 25-07-2009 23:14:11 |
Прочитайте текст и осильте, что там в шутку названо ботнетом 25-07-2009 23:16:26 Хм. Опенсорс-сообщество в этом весь Microsoft с его Windows винит. Будет обратное доказывать?
1. В Windows вроде как не применяются антиотладочные приемы. 2. Закрытость/открытость кодов с появлением ошибок вообще-то не связано - связь есть только со скоростью их обнаружения. |
Keepun > 25-07-2009 23:50:19 |
sentaus пишетВ Windows вроде как не применяются антиотладочные приемы.
Что конкретно имеется ввиду? Про ASProtect и т.д. слыхал? |
sentaus > 26-07-2009 14:03:19 |
Что конкретно имеется ввиду?
Имеется ввиду сама ОС. |
Keepun > 26-07-2009 16:10:44 |
Судя по тому, как крекеры ломают активацию Винды, то там антиотладочные методы используются пополной |
Keepun > 31-07-2009 00:23:15 |
http://newsland.ru/News/Detail/id/392278/ - Skype закроется сам 31-07-2009 00:24:08 Директор по связям с общественностью российского провайдера IP-телефонии SIPNET (конкурент Skype) Сергей Беловолов предполагает, что закрытие Skype не допустят госструктуры США, которые, по его словам, имеют доступ к данной сети.
|
Phoenix > 31-07-2009 00:43:36 |
А ещё, как по IM спамят, народ решил по поводу всего этого "флэшмобить", SIM-карты выбрасывать, сайты МегаФона DDOS-ить, и т.п. |
Rosenfeld > 18-08-2009 17:25:30 |
http://www.skypeclub.ru/ Skype за WebMoney – прямая оплата! 08-17-2009 Платежная система WebMoney Transfer анонсировала возможность прямого пополнения услуг Skype за WebMoney. Для того чтобы воспользоваться данным методом оплаты Skype, достаточно просто выбрать WebMoney на странице пополнения счета. При этом в настройках аккаунта, в качестве страны проживания, обязательно должна быть указана Россия. К оплате принимаются WMR. Дополнительная комиссия за услугу не взимается. Официальное пополнение Skype за WebMoney практически полностью закрывает потребности российских пользователей, избавляя из от необходимости оплачивать услуги Skype через посредников либо терять средства при конвертировании WebMoney в Яндекс.Деньги
|
Rosenfeld > 29-08-2009 13:00:37 |
http://www.skypeclub.ru/ 27 августа 2009 года компания Skype анонсирована новую версию своего клиента Skype для Linux в виде бета релиза под номером 2.1.0.47. Новая версия Skype для Linux имеет очень значительные изменения от предыдущего стабильного релиза. Не случайно на разработку новой версии ушло более года. В числе изменений: устранение множества ошибок в работе, внесение улучшений в существующие функции и конечно же совершенно новые функции, не доступные ранее пользователям Linux: - поддержка высококачественных видео звонков - поддержка нового голосового кодека SILK - поддержка звукового сервера PulseAudio - отправка SMS - редактирование и удаление чат сообщений - группы контактов - Typing notification – уведомления о том, что собеседник набирает текст в окне чата - поддержка аватар для групповых чатов - Mood messages - статусы настроения; - иконки Видео и Mobile в контактном листе, информирующие о наличии камеры у собеседника или подключении посредством мобильного Skype клиента, не поддерживающего чаты - возможность добавления чатов в закладки.
|
Phoenix > 01-09-2009 20:01:20 |
eBay официально объявил о продаже 65-процентной доли сервиса интернет-телефонии Skype за 1,9 миллиарда долларов наличными. Сделка будет завершена до конца 2009 года. Среди покупателей - частный инвестиционный фонд Silver Lake, два венчурных фонда и канадский пенсионный фонд.
Источник: http://lenta.ru/news/2009/09/01/skype1/ |
igorsub > 01-09-2009 21:04:09 |
Там, насколько я знаю, один из руководителей одного из фондов - создатель Нетскейпа. |
Danila Livanov > 16-09-2009 22:52:42 |
вот сволочи всё под себя гребут. а как общаться по скайпу хорошо да ещё и на халявку... |
Rosenfeld > 23-12-2010 09:37:52 |
http://www.bbc.co.uk/russian/science/20 … wide.shtml В среду миллионы пользователей в Европе, Японии и Северной Америке не могли подключиться к сервису интернет-телефонии Skype. Последний раз подобный провал в работе сервиса, который ценится пользователями за свою надежность, случался в 2007 году. "Мы очень серьезно относимся к подобным сбоям в работе нашего сервиса и приносим свои извинения за доставленные неудобства", - заявил исполнительный директор Skype Тони Бейтс в интервью Би-би-си. "На данный момент Skype работает с перебоями, клиенты периодически теряют связь, иногда в середине разговора. Мы очень тщательно работаем над этой проблемой и пытаемся исправить ситуацию", - добавил он. На своей странице сайта микроблогов Twitter руководство объяснило причины сбоев более детально. В частности, в заявление говорится, что Skype - это сеть, функционирующая за счет миллионов индивидуальных соединений между компьютерами и телефонами по всему миру. Некоторые из них - так называемые "суперузлы" - действуют как телефонные книги в этой сети. Некоторые из этих "суперузлов" сегодня вышли из строя из-за несопоставимости с определенными версиями Skype. Их отключение повлекло за собой перебои в связи. Снова хакеры? Как сообщают пользователи, "интернет-телефон" отключился не только на персональных компьютерах, но и на других платформах - смартфонах и планшетных компьютерах. Владельцы Skype не исключают, что поломка, в результате которой сервисе был недоступен более чем половине из 20 миллионов зарегистрированных пользователей, могла быть инициирована атакой хакеров. Бейтс заявил, что сейчас рассмартиваются все версии. Некоторые аналитики предрекают, что эта поломка может нанести серьезный ущерб компании. Причем ударит она не столько по доходам, сколько по репутации компании, которая стремиться заполучить в свои клиенты не только индивидуальных пользователей и предприятия мелкого бизнеса, но крупные корпорации.
|
vladmir > 23-12-2010 10:56:45 |
Skype не выдержал собственного бизнеса - Михаил Забельский http://slon.ru/blogs/mzabelsky/post/515441/ Почему наивно ждать от главного VoIP-оператора стабильной работы 1 [Фото: Photononstop/AFP/East News] Вчера миллионы пользователей по всему миру в течение долгого времени не могли подключиться к сервису интернет-телефонии Skype. По неофициальной информации, сбой системы затронул как минимум половину клиентов оператора. Число единовременных подключений к Skype на несколько часов упало с 21 млн до 12,5 млн. Сейчас работа сервиса постепенно восстанавливается. В четверг утром, когда я пишу эту колонку, у части моих европейских друзей Skype уже работает, у американских – нет, у российских – работает время от времени. В Skype успели объяснить причину провала: проблема в так называемых суперузлах (supernodes). Это промежуточные сервера, как правило – мощные пользовательские машины, которые сеть использует в качестве «справочников» для остальных пользователей. Некая ошибка в одной из программных версий Skype повлияла на их работу и потянула за собой вниз всю сеть. Последний раз сравнимый по масштабу сбой работы интернет-оператора случился в 2007 году – и тогда он тоже был связан с ошибкой работы «супернодов». Но для того, чтобы понять причины проблем Skype, совсем необязательно погружаться в технические детали и специфику работы P2P-сети. Как это часто бывает, технология в данном случае стали заложником бизнеса. Достаточно посмотреть на бизнес-модель Skype, чтобы понять, как наивно ждать стабильной работы от главного в мире VoIP-оператора. Весь бизнес Skype в последние годы был нацелен на рост пользовательской базы. Казалось бы в этом сложно упрекать массового интернет-оператора, который при этом использует для заработка модель «фримиум» – когда к основной бесплатной услуге, привлекающей клиентов, поставляются дополнительные платные, которые и приносят прибыль. Проблема в том, что «фримиум» требует соблюдения разумных пропорций бесплатного и платного сегментов аудитории. А с этим у Skype не выходит. Сейчас у сервиса больше 560 млн пользователей (летом было около 550 млн). Согласно документам, которые компания подала к заявке на IPO в августе, из этих 550 млн активными пользователями можно было назвать только 124 млн и и только около 8 млн из них были подписаны на платные услуги. За первые шесть месяцев текущего года доход Skype составил $406 млн, тогда как прибыль – $13 млн, а операционная прибыль – всего $1,4 млн. При этом пользовательская база растет быстрее, чем доходы: модель «фримиум» трещит по швам. Такие диспропорции в бизнес-модели напрямую отражаются на стабильности технологической базы компании. Skype работает на износ. Например, 22 ноября сервис поставил рекорд по числу пользователей, одновременно находящихся онлайн: всего к Skype одновременно были подключены 25 млн человек. А в среднем этот показатель составляет 17–18 млн. Судя по всему, и вчерашние 21 млн единовременных пользователей были за пределами среднего лимита. Такие резкие скачки одновременных посещений требуют особой работы с мощностями. По рынку давно ходят слухи, что Skype является одним из самых активных арендаторов оборудования среди хайтек-компаний. А это косвенно подтверждает известную версию: у Skype cегодня нет финансовых возможностей для длинного инфраструктурного планирования. Компания вынуждена заниматься оперативной поддержкой своей инфраструктуры, используя аренду и лизинговые схемы; тем самым она закрывает проблемные участки «здесь и сейчас», но не работает на опережение. Глобальный сбой Skype случился, конечно, очень не вовремя. Компания готовилась к IPO, надеясь привлечь на бирже от $750 млн до $1 млрд. Этих денег хватило бы на решение всех инфраструктурных проблем и дальнейшее бесперебойное развитие. Репутационный удар, связанный с длительным «падением» сервиса, возможно, заставит компанию в очередной раз перенести свой выход на биржу. Параллельно Skype в этом году усиливал позиции на корпоративном рынке, и у его офисных клиентов тоже в результате будет немало вопросов (уже сейчас корпоративные пользователи обсуждают возможные альтернативы). Когда Skype восстановится, его менеджменту предстоит тяжелый анализ причин и последствий случившегося. Думаю, теперь более активная монетизация сервиса (в том числе рекламная) начнется раньше, чем всеми ожидалось.
|
okkamas_knife > 23-12-2010 12:35:40 |
Хаха! бедные юзеры привязанные к скайпу!!! кстати а если джабберовский клиент саудио-видеочатом? имеется ввиду уже встроенным-настроенным а не где плагин нужно ставить? желательно конечно открытый. зы про mirandaComm в курсе но это не то немного в плане массового использования. |
Rosenfeld > 23-12-2010 12:37:47 |
кстати а если джабберовский клиент саудио-видеочатом? имеется ввиду уже встроенным-настроенным а не где плагин нужно ставить? желательно конечно открытый.
http://ru.wikipedia.org/wiki/Empathy |
Tiger.711 > 23-12-2010 14:32:20 |
Rosenfeld А видеочат в empathy работает только с ним же? Или, например, в миранду позвонить тоже можно будет? |
Rosenfeld > 23-12-2010 14:43:40 |
... А черт его знает. У меня вообще http://ru.wikipedia.org/wiki/Ekiga стоит. По идее, если Вы используете SIP, то должно работать везде, неважно - у какого SIP-провайдера Вы зарегистрированы, а также - какой клиент установлен. |