Телефони, планшети, фототехніка, зв’язок. Оперативний зв’язок з нами: https://twitter.com/CASBT_UA Board: https://www.olx.ua/uk/list/user/6ede8/ Viber, tel: +38 (098) 77-333-94 Backup, SMS: +38 (099)232-77-99 Foreign contacts: http://catcut.net/LUgC

Ilizium - лучшая CPA- сеть

Илизиум - накрутка друзей, подписчиков, лайков. Раскрутка групп, пабликов.

Партнерская Программа

четверг, 16 сентября 2021 г.

Site availability monitoring: what is Uptime and why you need it

 

Моніторинг доступності сайту: що таке Аптайм і навіщо він потрібен

Автор:
 
hostpro.ua
хв

Що таке Аптайм сервера і в чому вимірюється

Аптайм - час безперервної роботи системи. Так само як період від завантаження до зупинки роботи сервера (вимірюється у відсотках.) Вимірювання відбувається по відношенню до певного періоду (наприклад, року).

Гарантований аптайм більше 99.999 практично недосяжний.

99.9% uptime - це 8 годині 45 хвилин 36 секунд нероботи в рік (31536 секунд)

99.99% uptime - 52 хвилину 33 секунди не роботи на рік (3153.6 секунд)

99.999% uptime - 5 хвилин 15 секунд нероботи в рік (315.36 секунд)

99.9999% uptime - 31 секунда нероботи в рік (31.536 секунд)

Зрозуміло, дата-центрів з показником 100% не існує, так як в ці відсотки закладаються як планові технічні роботи по оновленню обладнання (або перезавантаження), так і позаштатні ситуації на майданчиках не залежать від компанії, тому навіть такі компанії як Google, Yandex, Microsoft і Yahoo не гарантують 100% uptime.

На показник аптайма серед перших варто звертати увагу при виборі хостинг-провайдера. Прийнятним вважається показник 99,9%.

Вибрати хостинг досить складно. Оскільки передбачити Аптайм практично неможливо.

Дізнатися даний параметр можна безпосередньо у хостера, але не у всіх ця інформація публікується і / або є правдивою. Тому існують майданчики, які тестують роботу сайтів на серверах і публікують рейтинги хостинг-провайдерів за uptime.

Чому так критичний показник uptime і на що він впливає ?

Трафік - чим довше недоступний сайт, тим імовірніше, що відвідувачі і клієнти знайдуть конкуруючий сайт з кращими показниками.

Ранжування в пошуковій видачі - пошукачі враховують uptime при індексації. А так же пошукові роботи перевіряють сайти в топі на видачу, і якщо у вашого сайту низький Аптайм, ваш ресурс буде знижений, і у нього не буде шансів займати високі пошукові позиції.

Для інтернет-магазинів, новинних сайтів і форумів дуже важливо постійно знаходиться в мережі. Адже від роботи сайту залежить прибуток і кількість постійних клієнтів.

Не варто забувати про те, що ресурс може бути недоступний через брак ресурсів. Тому вибирайте собі тариф з запасом оперативної пам'яті. Причиною так само може стати DDoS-атака, тому рекомендуємо вибирати хостингу з захистом від DDoS або підключати додаткові сервіси.

Оскільки питання доступності сайту стоїть гостро, сервісів для її моніторингу велика кількість.

Популярные сервисы мониторинга доступности сайта:

  • Host-tracker.com - платний сервіс (є безкоштовний тариф з перевіркою кожні півгодини на два сайти), доступний 30-ти денний тріальний період, запропоновані 4 тарифу.

Здійснює крім моніторингу аптайма, перевірку швидкості завантаження, перевірку домену на наявність в чорних списках, наявність SSL-сертифікату. Інформування може відбуватися на пошту, Skype, Telegram або по смс.

  • Pingdom.com - популярний сервіс. Крім uptime проводить інші корисні моніторинги: швидкість завантаження веб-ресурсів, перевірку доступності сайту з різних дата-центрів.

Зручний тим, що моніторинг відбувається кожну мінуту.В разі недоступності ресурсу, ви отримуєте повідомлення про це на вашу пошту. Є двотижневий тріальний період.

  • Monitorus.ru - досить широкий функціонал, виробляє перевірки баз даних, антивірусне сканування, перевірка ресурсів сервера, домену та ssl-сертифіката, присутність в чорних списках, час відгуку сайту.

Зауваження містяться поштою, смс, Telegram, FB Messenger і Skype. У сервісу немає фіксованої вартості тарифів, оплата відбувається по факту перевірки. Середня вартість 6 доларів в місяць (500-600 рублів).

  • Site24x7.com - є 30-денний тріальний період, 4 тарифних плани від 9 до 449 доларів на місяць. Як і у попередніх з основних функцій: загальний моніторинг сайту (HTTP / HTTPS) і його продуктивності, перевірка домена і ssl-сертифіката, перевірка доставки пошти, наявність в чорних списках, DNS Server Monitoring і Ping Monitoring.
  • Ping-admin.ru - з можливостей на даному ресурсі: контроль терміну дії SSL-сертифікатів і доменів, антивірусна перевірка, моніторинг SEO-посилань.

Тарифної лінійки немає, оплата відбувається з балансу за кожну операцію. Після реєстрації вам буде нараховано 1 долар для використання. Вартість моніторингів кілька центів. Оповіщення по SMS, email, Skype, Viber, Telegram.

висновок:

Для безперебійної роботи і можливості зростання сайту, потрібно вибирати надійного і якісного хостинг провайдера. Крім цього важливо стежити за доступністю сайту в мережі. На допомогу в цьому прийдуть безкоштовні або платні сервіси моніторингу.

Якщо у вас виникнуть питання або знадобиться допомога, звертайтеся в нашу  цілодобову тех.підтримку , ми з радістю вам допоможемо.

BitTorrent

 
BitTorrent ( «потік бітів») - пірінговий (P2P) мережевий протокол, який використовується для кооперативного обміну файлами за допомогою мережі Інтернет. Передача файлів здійснюється частинами, кожен torrent-клієнт, викачувавши ці частини, в той же час здійснює роздачу їх для інших клієнтів. Це істотно скорочує навантаження і залежність від кожного клієнта-джерела.


Автор:
 
alterbit.ru
хв


Протокол bitTorrent був створений Бремом Коеном. Він написав перший torrent-клієнт «BitTorrent» на мові Python 4 квітня 2001 року. Перша версія була запущена 2 липня 2001 року.

На ринку, крім bitTorrent, існує і безліч інших програм-клієнтів, які здійснюють обмін файлами по протоколу BitTorrent.

Принципи роботи

Перед тим, як почати скачування, клієнт підключається до трекера за адресою, вказаною в торрент-файлі. Файл повідомляє йому свою адресу і хеш-суму торрент-файлу, на що у відповідь клієнт отримує адреси інших клієнтів, що викачують або роздають цей же файл. Потім клієнт інформує трекер про хід процесу (з певною періодичністю) і отримує при цьому оновлений список адрес. Цей процес носить назву «оголошення».

Клієнти підключаються один до одного і здійснюють обмін сегментами файлів без безпосередньої участі трекера. Трекер, в свою чергу, тільки зберігає інформацію, отриману від підключених до обміну клієнтів, список самих клієнтів і іншу статистичну інформацію.

Щоб мережа BitTorrent працювала ефективно, потрібно якомога більше приймають вхідні з'єднання клієнтів.

Після з'єднання клієнти обмінюються інформацією про наявні у них сегментах. Той клієнт, який бажає завантажити сегмент (лічер), надсилає запит і, якщо інший клієнт готовий віддавати, то він отримує цей сегмент. Після цього клієнт перевіряє контрольну суму сегменту. Якщо вона збігається з тією, що записана в торрент-файлі, то сегмент вважається скачаним, і клієнт оповіщає всіх приєднаних бенкетів про наявність у нього цього сегменту. У тому випадку, якщо контрольні суми розрізняються, сегмент починає скачиваться заново.

Так, обсяг службової інформації прямим чином залежить від кількості і розміру сегментів.

Алгоритм обміну даними

Кожен клієнт може здійснити тимчасову блокування віддачі іншому клієнту. Це потрібно для більш ефективного використання каналу віддачі. Також, при виборі клієнта для розблокування, перевага віддається бенкетам, які, в свою чергу, самі передали цьому клієнтові багато сегментів: бенкети з хорошими швидкостями віддачі заохочують один одного.

Обмін сегментами здійснюється за принципом «ти - мені, я - тобі» симетрично в двох напрямках. Клієнти повідомляють один одному про наявні у них сегментах при підключенні і потім при отриманні нових сегментів, і тому кожен клієнт може зберігати інформацію про те, які сегменти є у інших підключених бенкетів. Порядок обміну вибирається таким чином, щоб клієнти обмінювалися насамперед найбільш рідкісними сегментами: так підвищується доступність файлів в роздачі. Тим же часом вибір сегмента серед найбільш рідкісних випадковий, що дозволяє уникнути ситуації, коли всі клієнти раптом починають завантажувати один і той же рідкісний сегмент. Це негативно відбивається на загальній продуктивності.

Процес обміну даними починається, коли обидві сторони в ньому зацікавлені, тобто, кожна зі сторін має сегменти, яких немає в іншої. Число переданих сегментів підраховується, і якщо одна зі сторін вирахувала, що передає в середньому більше, ніж приймає, вона блокує на деякий час віддачу іншій стороні. Так, в протокол закладена захист від лічерів.

Сегменти розділені на блоки (16-4096 кілобайт), кожен клієнт надсилає запит на ці блоки. Одночасно можуть запитуватися блоки з різних сегментів. Більш того, деякі клієнти підтримують скачування блоків одного сегмента у різних бенкетів. В цьому випадку описані вище алгоритми і механізми обміну застосовні і до рівня блоків.

Режим End game

Коли процес скачування добігає кінця, клієнт перемикається в особливий режим «end game». У ньому він запитує все сегменти, що залишилися у підключених бенкетів, завдяки чому виключено уповільнення або повне припинення майже завершеною закачування.

Специфікація протоколу не може визначити, коли саме клієнт увійде в режим «end game», однак існують загальноприйняті практики: деякі клієнти входять в режим «end game», коли не залишилося незапрошених блоків, інші - поки кількість залишилися блоків менше кількості передаються (і не перевищує 20). Існує думка, що краще підтримувати кількість очікуваних блоків низьким, щоб мінімізувати надмірність, так, при випадковому запрашіваніе шанс отримати дублікати одного і того ж блоку менше.

сидирування

Коли клієнт отримав повний файл, він переходить в спеціальний режим роботи, де він тільки віддає скачані дані, тобто стає Сідом. Сід інформує трекер про зміни в торрентах і періодично оновлює списки IP-адрес.

характерні особливості

  • Немає черг на скачування;
  • Закачування файлу відбувається невеликими фрагментами;
  • Клієнти здійснюють обмін сегментами між собою за принципом «ти - мені, я - тобі»;
  • Скачані фрагменти відразу стають доступними іншим клієнтам;
  • Здійснюється контроль цілісності кожного фрагмента;
  • На фрагменти розбивається вся роздача повністю, а не окремі файли;
  • Об'єктом роздачі можуть виступати декілька файлів.

Протоколи і порти

З'єднання клієнтів з трекером здійснюється по протоколу TCP.

Найбільш часто використовуваний входить порт трекера - 6969. Найбільш часто використовуваний діапазон вхідних портів клієнтів: 6881-6889.

У специфікації протоколу номера портів не фіксуються і можуть змінюватися, якщо буде потреба. В даний час, більшість трекерів користуються звичайним HTTP портом 80, для клієнтів рекомендується випадковий вхідний порт. Крім того, деякі трекери не допускають використання портів клієнтів з стандартного діапазону 6881-6889, оскільки деякі провайдери забороняють використання даного діапазону портів. DHT-мережу в BitTorrent-клієнтах використовує протокол UDP. Протокол UDP застосовується UDP-трекера, але підтримуються вони не всіма клієнтами, оскільки не є офіційною частиною самого протоколу. Для з'єднання клієнтів один з одним застосовується UDP NAT Traversal.

Трекер

Трекер - спец сервер, що функціонує на протоколі HTTP. Для чого потрібно трекер? Щоб клієнти могли знаходити один одного. По суті, на трекері відбувається зберігання IP-адрес, що входять портів клієнтів і хеш-суми. Відповідно до стандарту, імена файлів на трекері не зберігається, тому розпізнати їх по хеш-сумам не можна. Однак на практиці трекер, крім своєї основної функції, найчастіше є своєрідним невеликим веб-сервером. Цей сервер зберігає файли метаданих і опису поширюваних файлів, надає статистику закачувань по різних файлах, відображає поточну кількість підключених бенкетів і т.д.

Без трекера

Нові версії протоколу є бестрекерной системами, це вирішує деякі з «старих» проблем. Наприклад, відмова трекера в таких системах не призводить до відмови всієї мережі.

Починаючи з версії 4.2.0 клієнта, в нього впроваджена функція бестрекерной роботи. Вона базується на DHT Kademlia. У цих системах трекер доступний децентралізовано, на клієнтах, у формі розподіленої хеш-таблиці.

В даний час, не всі клієнти застосовують сумісний між собою протокол.

Сумісні: BitComet, μTorrent, Deluge, KTorrent, Transmission і офіційний клієнт BitTorrent.

Функціонування без трекера можливо і при використанні мультипротокольних клієнтів з підтримкою BitTorrent. Наприклад, Shareaza за допомогою мережі Gnutella2, обмінюється хешамі і адресами бенкетів інших підтримуваних мереж.

Без торрент-клиента

Для роздачі файлів в торрент-мережах не обов'язково мати спеціальне програмне забезпечення. Існують також кілька сервісів, що дозволяють стрибка файлів із застосуванням браузера.

Присутність в файлах метаданих додаткової інформації, такої, наприклад, як додаткові джерела і опціональні хеши, дозволяє використовувати файл метаданих .torrent аналогічно форматам Metalink, MAGMA, Список файлів (Direct Connect). Клієнт Shareaza застосовує опціональні хеши для пошуку альтернативних джерел в інших мережах.

Web-сіди

Web-сидирування - це один з варіантів використання клієнта. Часом на сервері, з огляду на тих чи інших причин, не можна запустити повноцінний торрент клієнт. В такому випадку, в якості джерела роздачі виступає сервер, який працює по протоколу HTTP. Зазвичай клієнти віддають перевагу іншим BitTorrent-клієнтам і звертаються до web-Сіду тільки в разі потреби. Реалізовано цей варіант використання трьома способами: BEP0017 BitTornado style webseeding, BEP0019 GetRight style webseeding і External Sourcing. Кожен з них виділяється деталями реалізації.

BTIH (BitTorrent Info Hash)

BTIH - це SHA1 хеш поля Info з файлу метаданих. Він використовується в Magnet-посилання, а також для ідентифікації на трекері і між клієнтами. В ході завантаження на трекер файлу метаданих його Info Hash може змінитися через те, що трекер може змінити поле info, встановивши прапор закритою роздачі private або змінивши поля всередині info. Ось чому так необхідно викачувати файл метаданих (файл .torrent) заново з трекера і добавляеть його безпосередньо в клієнт.

недоліки BitTorrent

Недоступность раздачи

Якщо, наприклад, роздача непопулярна, то може вийде так, що немає жодного сіда, а даних у присутніх бенкетів не вистачає для завершення скачування. В такому випадку, необхідно чекати появи або сіда, або бенкету з тими сегментами, які відсутні в інших. Також можна застосовувати копії файлів, отримані іншим шляхом. Роздача, яка не має на протязі тривалого часу жодного сіда, називається «мертвої».

Ніякої анонімності і персоналізації

Згідно з принципами роботи BitTorrent-протоколу, кожному клієнту відомі IP-адреси інших клієнтів. Застосування різних розширень протоколу в деяких випадках дозволяє дізнатися навіть адреси інших бенкетів.

Так:

  • Користувачі незахищених систем і клієнтів можуть бути атаковані;
  • Адреси користувачів, що передають або приймають файли, легко впізнати.

Однак, протокол не використовує нікнейми, а чат між бенкетами не застосовується. Немає можливості переглянути список файлів бенкету. Ці функції реалізовані в інших протоколах (DC ++ / DirectConnect).

Проблема личеров

Деякі користувачі не підтримують роздачу після завершення скачування, що веде до зменшення продуктивності. Дана особливість є ключовою причиною популярності приватних торрент-трекерів, які ведуть облік кількості завантаженого / відданого.

Немає точного обліку трафіку

Архітектурою протоколу не передбачено точного механізму обліку і контролю трафіку між точками мережі. Є тільки два поля: downloaded та uploaded, в них клієнти передають при анонсі трекеру кількість байт врахованих при скачуванні / завантаженні даних з моменту попереднього анонсу. Вони не контролюються ніким, крім клієнта, і відповідно, можуть бути легко підмінені. Для цього користувачі статично прописують значення цих полів в URI трекера, користуються патчами для клієнтів або ж окремими програмами, або ж просто видаляють з клієнта запис про трекер після отримання з трекера списку точок мережі. Це дозволяє обходити створені адміністрацією багатьох приватних і публічних трекерів штучні обмеження.

воскресенье, 12 сентября 2021 г.

Жителі деяких регіонів почали скаржитися на неможливість користуватися смартфонами Xiaomi. Компанія почала блокувати їх.

 Варто відзначити, що в Умовах використання Xiaomi чітко вказано, що покупцям забороняється експортувати телефони в певні регіони. Однак в ньому не вказано, що він буде блокувати телефони, що експортуються в ці регіони.



By
 
newssky.com.ua
1 min


Як пише dev.ua з посиланням на портал XDA Developers, з такою проблемою зіткнулися і жителі півострова Крим.Скарги на заблоковані смартфони стали надходити не тільки з Криму. Аналогічні повідомлення почали приходити з Ірану, Куби, Сирії та Судану, Північної Кореї.

Після декількох днів використання користувачі в цих регіонах бачать на екрані блокування наступне повідомлення:

«Політика Xiaomi не дозволяє продаж або надання продукту на території, на якій ви намагалися активувати його. За додатковою інформацією звертайтеся безпосередньо до продавців».

В окупованому Криму Xiaomi віддалено перетворює в «цеглини» свої смартфони


14.2 Контракт і все продані товари підпадають під дію чинних законів про експортний контроль, включаючи, крім іншого, закони про експортний контроль США і власної юрисдикції Покупця. Покупець не буде експортувати будь-які товари, придбані у Продавця, в будь-яку країну або територію або куди-небудь, якщо це заборонено законами про експортний контроль. 


Заборонені країни і території включають Кубу, Іран, Сирію, Північну Корею, Судан і Кримський регіон. Якщо Покупець планує експортувати будь-які Товари, придбані у Продавця, в іншу країну, Покупець повинен отримати необхідні експортні ліцензії (або інші урядові дозволи) перед цим.

суббота, 11 сентября 2021 г.

The big cryptocurrency bought 490 bitcoins for $ 23 million | Невідома особа криптовалютний "кит" купила 490 біткойнів за 23 мільйони доларів

 


Автор:
 
happycoin.club
хв

Третій за величиною біткоіни -кошелёк зробив покупку на просідання і додав на свій баланс майже 500 BTC.

Під час обвалу курсу за одну транзакцію таємничий біткоіни -кит купив 490 BTC за ціною приблизно $ 46 800 на загальну суму $ 22,9 млн. Трекингової сервіс WhaleAlert повідомив , що це сталося 8 вересня, монети переміщалися з американської кріптобіржі Coinbase.

27 серпня цей же BTC-кит придбав 466 біткоіни за ціною $ 47 400, днем ​​раніше була здійснена більш скромна покупка 38 BTC. Обидві операції проводилися з гаманця Coinbase і обійшлися в $ 23 млн за сьогоднішніми цінами.

Як ми бачимо, маневри кріптокита відбувалися приблизно на одному ціновому рівні, в серпні - в момент сходження ціни, у вересні - в період корекції.

2 оцінок, середнє: 5,00 з 5)
Загрузка...
Світлана Сухарева
Світлана Сухарева

Редактор. Переводчик. Криптоинвестор.

воскресенье, 29 августа 2021 г.

Третий запуск двухступенчатой ракеты-носителя Astra закончился неудачей. Все пошло не по плану с самого начала

 


By
 
iXBT.com
1 min

Американский ракетостроительный стартап Astra Space, участвующий в космической программе Пентагона, предпринял попытку очередного тестового запуска своей двухступенчатой ракеты-носителя Astra LV0006. Увы, она оказалось неудачной, причем все пошло не по плану с самого начала.

Запуск Astra LV0006 состоялся на острове Кадьяк (Аляска) в 6:35 утра по местному времени. Уже буквально через секунду один из двигателей остановился, из-за чего ракета сильно сдвинулась в сторону. Тем не менее, тяги остальных двигателей было достаточно, чтобы Astra LV0006 продолжила набирать высоту вплоть до отметки около 50 километров. Через 2 минуты и 28 секунд команда, управлявшая полетом, в целях безопасности отдала команду на отключение всех двигателей. Ракеты Astra серии 3.3, как и трестировавшаяся LV0006, предназначены для вывода на орбиту малых спутников, но на этот раз на борту их не было – только тестовая нагрузка, имитирующая массу спутников.

Глава Astra Крис Кемп (Chris Kemp) сказал, что хотя полет и завершился неудачей, в ходе него было собрано много полезных данных. «У нас есть седьмой серийный номер, который сейчас находится в производстве, и мы применим к нему то, что узнали здесь, внесем все изменения в ракету и скоро снова взлетим», – сказал он.

Это был уже третий запуск ракеты Astra, но первый после того, как компания стала публичной. Оба предыдущих запуска состоялись в прошлом году и тоже не увенчались успехом.

суббота, 14 августа 2021 г.

Apple сможет искать запрещенные фотографии только с включенными фотографиями iCloud и только на iPhone и iPad в США.

 

Apple пообещала не использовать для слежки систему по проверке фотографий iCloud на детскую порнографию — Техника на vc.ru

By
 
Стартапы и бизнес
4 min

Компания пояснила, как будет работать система и чем отличается от конкурентов, но не рассказала, что помешает злоупотребить возможностями в будущем.

13 просмотров

Apple выпустила шестистраничный документ с ответами на часто задаваемые вопросы о проверке детской порнографии на снимках в iCloud. Компания дополнительно прояснила детали после обвинений в нарушении приватности со стороны специалистов по кибербезопасности, журналистов и пользователей. TJ публикует краткую выжимку документа.

Чем отличается проверка фото в «Сообщениях» и iCloud

  • Проверка контента в «Сообщениях» и фото в iCloud — две разные технологии, которые не работают сообща. Защита детей в iMessage работает только на семейных аккаунтах с детьми 12 или младше. Данные не передают властям, а функцию нужно активировать вручную.
  • Распознавание откровенных снимков в «Сообщениях» не нарушает оконечное шифрование в iMessage — проверка происходит прямо на устройстве, куда и приходят сообщения, а Apple не получает никаких данных в процессе.
  • Родителей не будут предупреждать о получении или отправке каждого откровенного снимка: сначала система предупредит ребёнка, что если он согласится просмотреть фото без размытия, то оповещение отправят родителю.
  • Для детей 13-17 лет система будет размывать откровенные снимки и предупреждать об опасности содержимого, но не станет оповещать родителей.
О, в чатике напомнили про зашквар Apple, написать о котором у меня руки не доходили. Про то, что они теперь будут сканить фото прямо на устройстве юзера и прогонять через МЛ-алгоритм на случай, если у вас там ЦП (детское порно).

Даже не углубляясь в то, что вы можете сфоткать писечку своей юной 19-летнй жены и хуй его знает а) не определит ли этот обоссаный МЛ фото как "очень похоже на ЦП" и б) какие действия предпримет эппл в отношении фото, вашего аккаунта и вас самих, тут всё хуёво на этапе закладки фундамента.

Сама вообще инициатива - это такое нарушение вообще всех конституций мира, что мой красный диплом магистра права от стыда пожелтел и свернулся в трубочку, и похуй что пластиковый.

Это с точки зрения студента 2 курса юрфака называется "мы ебали в рот ловить педофилов и производителей ЦП, мы короче без малейших доказательств про твою причастность к какой либо вообще незаконной деятельности будем следить за тобой, а точнее мы без санкции суда будем проводить обыск в твоём телефоне, в твоей квартире, в твоей жопе и в писечке у твоей жены". 

Это настолько юридически катастрофический пиздец, что (я очень надеюсь) он таки подтолкнёт сообщество к отказу от устоявшейся удобной инфраструктуры и экосферы всяких гугло-ведроидо-фейсбуко-пидарасов в пользу телефонов БЕЗ камеры и без экосистемы в принципе. Звонилка + браузер со встроенным VPN и DNS over HTTPS и мессенджеры с шифрованием е2е. Это максимум. И может второй телефон со всей петушнёй левацкой тупо для банковских приложений и селфи на фоне пизанской башни.

Рождается спрос на приватность в мире, где уже не ёбаный мусор, а тупая дырка из левацкой-грантоедской отары определяет политику бизнесов, по капитализации превосходящих ВВП половины стран мира.

Ну и напоминаю: левакам прилетит маятником в ебало так, как они и не мечтали въебать всем "неправильным". Не видел ещё мир хуёв того размера, что поселится в анусах леваков в ближайшей исторической перспективе. Запомните этот твит.
#it #cybersecurity #commies_suck

Будет ли Apple сканировать все фотографии на айфонах на детское порно и как это работает

  • Проверка на жестокое обращение с детьми работает только для фотографий, которые пользователь решил выгрузить в облако iCloud, если пользователь отключил выгрузку — система не будет работать. Функция не проверяет частную библиотеку фотографий на устройстве.
  • Apple сможет узнать только об аккаунтах, которые содержат «коллекцию уже известных изображения с детской порнографией» и только о снимках, которые совпали с ними.
  • База данных изображений с жестоким обращением над детьми не хранится на устройстве в открытом виде — Apple использует нечитаемые «хэши», которые сохранит на устройстве. Они представляют собой строчки с цифрами, которые невозможно прочитать или конвертировать в исходные изображения.
  • Apple использовала систему сравнения хэшей изображений, чтобы не сканировать все изображения в облаке — так делают все остальные компании. В компании считают, что это создаёт угрозу приватности, поэтому Apple не узнаёт о фотографиях пользователей до тех пор, пока не зафиксирует совпадение с базой данных.
  • Система не проверяет никакой контент на устройстве, кроме фотографий, выгружаемых в iCloud. Apple не получит никаких других данных с устройства.

Можно ли использовать систему для распознавания чего-то кроме детской порнографии

  • Apple утверждает, что система работает только с базой данных изображений, которые предоставили правозащитные организации. Технологию не разрабатывали для другого назначения.
  • В документе говорится, что система не предполагает автоматической передачи данных властям: сначала Apple сама проверит результат проверки своей технологии.
  • В Apple утверждают, что система создана только для оповещения о фотографиях, которые находятся в базе данных уже известного властям детского порно. В большинстве стран, включая США, подобный контент запрещён, а в Штатах Apple обязана сообщать об известных случаях властям.
  • Apple заявила, что откажется от любых просьб правительств адаптировать систему для других целей. Технологию создавали только для конкретной цели — отслеживать случаи жестокого обращения с детьми.
  • Правительства и до этого просили компанию жертвовать приватностью пользователей, но она отвергала все просьбы и продолжит делать это в будущем, заявили в Apple.
  • Базу данных для сравнения формирует не сама Apple, а правозащитные организации — компания ей только пользуется. В базе находятся только известные властям снимки с детской порнографией.

Apple объявила об усилении защиты детей 6 августа. Компания внедрила функции в трёх областях — «Сообщениях», фотографиях в iCloud и в Siri. С осени 2021 года системы начнут размывать откровенные снимки для детей до 12 лет в iMessage, проверять фотографии в облаке iCloud на детское порно и давать советы по безопасности детям и родителям в Siri.

После анонса компанию раскритиковали эксперты по кибербезопасности, журналисты и рядовые пользователи. Они обвинили Apple в нарушении приватности и задались вопросами, как ту же функцию могут использовать авторитарные правительства в будущем.

Многие пользователи не поняли, как именно Apple будет бороться с детской порнографией. В случае с «Сообщениями» компания использовала распознавание на устройстве для размытия откровенных снимков, а в случае с iCloud сравнивает цифровые отпечатки фотографий с отпечатками, полученными от правозащитников.

Согласно документации, Apple не получит доступ к фотографиям за единственным исключением — если среди фотографий пользователей будет слишком много совпадений. Тогда сотрудник компании вручную проверит подозрительные снимки, которые выдала система, чтобы убедиться в результате сравнения.

После критики Apple также уточнила, что функцию пока запускают только в США. Запускать функцию будут постепенно от страны к стране с учётом конкретной законодательной базы.

#новость #apple



By
 
iXBT.com
1 min

Компания Apple сделала официальное заявление по поводу поиска запрещённых фотографий с сексуальным насилием над детьми (CSAM) при помощи нового инструмента для iOS и iPadOS.

Это заставило всех задуматься о проблемах с конфиденциальностью, ведь фотографии из альбомов пользователя будут загружены в облако и просмотрены обслуживающим персоналом. Apple заявила, что компания не собирается сканировать всю библиотеку фотографий пользователей iPhone и iPap в поисках детского порно. Вместо этого компания будет использовать криптографию для сравнения изображений с известной базой данных, предоставленной Национальным центром пропавших без вести и эксплуатируемых детей (National Center for Missing & Exploited Children).

Apple заявила, что эта система разрабатывалась много лет и не предназначена для государственного контроля за гражданами. Более того, пользователям в России и других странах мира не нужно беспокоиться об этой проблеме, потому что Apple дала понять, что эта система будет доступна только в Соединенных Штатах и только при условии включения серивса iCloud.

В настоящее время тестируется предварительная версия для разработчиков iOS 15 Beta4, в которой этой функции нет. Ожидается, что она появится с выходом финальной версии iOS 15 в сентябре этого года.

Ранее эксперты по безопасности предупредили, что анонсированный вчера новый инструмент Apple может быть использован для слежки, подвергая риску личную информацию миллионов людей.

поиск по фотографии айфон

поиск по фотографиям гугл

поиск по фотографиям вк

поиск по фотографиям инстаграм

поиск по фотографиям в соцсетях

поиск по фотографиям в интернете

поиск по фотографиям с телефона

поиск монет по фотографиям

поиск гугл по фотографиям google.ru/imghp

поиск по фотографиям яндекс

поиск по фотографии алиэкспресс


поиск по фотографии андроид

поиск по фотографии google с айфона

поиск по фотографии баду

поиск по фотографии бот

поиск по фотографии в гугле

поиск по фотографии в соц сетях

поиск по фотографии в инстаграм

поиск по фотографии в инстаграме

поиск по фотографии в яндексе

в поиск по фотографии

поиск в интернете по фотографиям

поиск по фотографиям в вк

поиск фотографий по геолокации

поиск человека по фотографии гугл

поиск по фотографии из галереи

фото поиск по фотографии гугл

поиск фотографий по дате

поиск фотографий для сайта

поиск по загруженной фотографии

поиск по фотографии из вк

поиск по фотографии в интернете гугл

поиск по фотографии в интернете онлайн

поиск по фотографии в интернете человека

поиск фотографии по картинке

поиск фотографий по координатам

поиск по фотографии google с компьютера

поиск по фотографии лица

поиск по фотографии людей

поиск фотографий по лицу на компьютере

поиск по фотографии похожих людей

поиск по моей фотографии

поиск фотографий по местоположению

поиск по фотографии на телефоне

поиск по фотографии на алиэкспресс

поиск по фотографии на айфоне

поиск фотографий на компьютере

поиск фотографий на карте

поиск по фотографии онлайн

поиск по фотографии одноклассники

поиск человека по фотографии онлайн

поиск людей по фотографии онлайн бесплатно

поиск растения по фотографии онлайн

поиск по фотографии приложение

поиск по фотографии предмета

поиск по похожим фотографиям

поиск по фотографии вк приложение

программа поиск по фотографиям

поиск по фотографии соцсети

поиск по фотографии сафари

поиск по фотографии социальных сетей

поиск по фотографии с айфона

поиск фотографии по ссылке

поиск по фотографии гугл с телефона

поиск по фотографии телеграм

поиск по фотографии товара

поиск по фотографии яндекс с телефона

поиск по фотографии google с телефона онлайн

поиск фотографий участников вов

поиск по фотографии в фейсбук

поиск фильма по фотографиям

поиск фотографий по фотографиям

поиск фотографий по цвету

поиск по фотографии человека

поиск по фотографии человека в интернете

поиск по фотографии человека гугл

поиск по фотографии через телефон

поиск по фотографии яндекс