background preloader

Opt out of global data surveillance programs like PRISM, XKeyscore, and Tempora - PRISM Break - PRISM Break

Opt out of global data surveillance programs like PRISM, XKeyscore, and Tempora - PRISM Break - PRISM Break
Related:  Security

A/I :: Home RIOT Rapid Information Overlay Technology A multinational security firm has secretly developed software capable of tracking people's movements and predicting future behaviour by mining data from social networking websites. A video obtained by the Guardian reveals how an "extreme-scale analytics" system created by Raytheon, the world's fifth largest defence contractor, can gather vast amounts of information about people from websites including Facebook, Twitter and Foursquare. Raytheon says it has not sold the software – named Riot, or Rapid Information Overlay Technology – to any clients. But the Massachusetts-based company has acknowledged the technology was shared with US government and industry as part of a joint research and development effort, in 2010, to help build a national security system capable of analysing "trillions of entities" from cyberspace. Using Riot it is possible to gain an entire snapshot of a person's life – their friends, the places they visit charted on a map – in little more than a few clicks of a button.

#Exclusive: Syrian Electronic Army hijacks Microsoft Xbox Instagram and twitter accounts Just few days after, hacking the official twitter account of Skype, Syrian Electronic Army once again has attacked Microsoft. Today, they have hijacked the Official Twitter and Instagram accounts. It appears support twitter have been compromised in the attack. At the time of writing, Microsoft regained the access to both Twitter and Instagram accounts. It is still unknown how hackers managed to compromise these accounts. Sponsored Links We are trying to reach the group for further statement. *Exclusive -Update: One of the member of SEA group told E Hacking News that they have compromised the info by sending an email containing malware file to Microsoft's staff. Hackers told us that "another hack will come soon with publishing the documents of monitoring email accounts by Microsoft".

A Declaration of the Independence of Cyberspace by John Perry Barlow <barlow@eff.org> Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather. We have no elected government, nor are we likely to have one, so I address you with no greater authority than that with which liberty itself always speaks. Governments derive their just powers from the consent of the governed. You have not engaged in our great and gathering conversation, nor did you create the wealth of our marketplaces. You claim there are problems among us that you need to solve. Cyberspace consists of transactions, relationships, and thought itself, arrayed like a standing wave in the web of our communications. We are creating a world that all may enter without privilege or prejudice accorded by race, economic power, military force, or station of birth. Davos, Switzerland

Microsoft handed the NSA access to encrypted messages Microsoft has collaborated closely with US intelligence services to allow users' communications to be intercepted, including helping the National Security Agency to circumvent the company's own encryption, according to top-secret documents obtained by the Guardian. The files provided by Edward Snowden illustrate the scale of co-operation between Silicon Valley and the intelligence agencies over the last three years. They also shed new light on the workings of the top-secret Prism program, which was disclosed by the Guardian and the Washington Post last month. The documents show that: • Microsoft helped the NSA to circumvent its encryption to address concerns that the agency would be unable to intercept web chats on the new Outlook.com portal; • The agency already had pre-encryption stage access to email on Outlook.com, including Hotmail; • Material collected through Prism is routinely shared with the FBI and CIA, with one NSA document describing the program as a "team sport".

Аккумуляторы будущего будут изготавливать из ревеня Исследователи из Гарварда создали новый вид аккумулятора, в котором используется электрохимическая реакция между органическими соединениями вместо металлов. Эта многообещающая технология позволяет надеяться в скором времени на решение проблемы создания дешёвого и высокоэффективного аккумулятора. По словам изобретателей, в их разработке используются хиноны, органические соединения, идентичные тем, что содержатся в ревене. Стоимость добычи хинонов низка, их можно вырабатывать из растений или синтезировать из нефти-сырца. В отличие от батарей с цельным электродом, проточные батареи содержат два химических компонента в виде растворов в отдельных резервуарах. В аккумуляторе гарвардцев используется водный раствор хинонов, что делает его пожаробезопасным. По словам одного из разработчиков, Роя Гордона (Roy G. Майкл Азиз (Michael J. В отчете Американского Химического Сообщества от 2011 года сообщается, что всемирная выработка ветряной энергии в 2006 году составила 74,3 ГВт, а в 2007 — 94 ГВт.

The Tin Hat | Simple Online Privacy Guides and Tutorials LEGAL INTERCEPT - MICROSOFT CORPORATION [0001] Plain old telephone service (POTS) allows people from all over the world to talk to each other through the use of telephones. POTS has been around since the late 19th century and has remained basically the same. In traditional usage, POTS has transmitted voice communications using electrical signals that are transmitted via pairs of wires. Central offices establish connections between callers and those called. [0002] Sometimes, a government or one of its agencies may need to monitor communications between telephone users. communications does not work. [0003] The subject matter claimed herein is not limited to embodiments that solve any disadvantages or that operate only in environments such as those described above. [0004] Briefly, aspects of the subject matter described herein relate to silently recording communications. [0005] This Summary is provided to briefly identify some aspects of the subject matter that is further described below in the Detailed Description. Legal Intercept

Что делает компьютерный код в голливудских фильмах Британский программист и писатель Джон Грэм-Камминг (John Graham-Cumming) открыл познавательный блог Movie Code, посвящённый использованию компьютерного кода в голливудских фильмах. На сайте собирают кадры из фильмов и объясняют, откуда взят код и что конкретно он делает в реальности. Не секрет, что режиссёры часто подбирают код совершенно произвольным образом, иногда получается очень смешно. Например, вверху показан кадр из боевика «Штурм Белого дома», где режиссёры использовали код нескольких open source программ, которые написаны в 2007-2008 годах для демонстрации Raw Sockets с целью инъекции пакетов. Следующий известный шедевр — фильм «Девушка с татуировкой дракона», где главный герой девушка-хакер печатает запросы к базе данных полицейского отделения, с помощью которых она раскрыла убийства 40-летней давности. В заголовке терминала можно разглядеть mysql. Два этих примера уже упоминались на Хабре, а теперь свежачок. Исходный код можно посмотреть здесь.

JStylo-Anonymouth - PSAL From PSAL The JStylo and Anonymouth integrated open-source project (JSAN) resides on GitHub. What is JSAN? JSAN is a writing style analysis and anonymization framework. It consists of two parts: JStylo - authorship attribution framework Anonymouth - authorship evasion (anonymization) framework JStylo is used as an underlying feature extraction and authorship attribution engine for Anonymouth, which uses the extracted stylometric features and classification results obtained through JStylo and suggests users changes to anonymize their writing style. Details about JSAN: Use Fewer Instances of the Letter "i": Toward Writing Style Anonymization. Tutorial JSAN tutorial: Presented at 28c3 video Download Downloads: If you use JStylo and/or Anonymouth in your research, please cite: Andrew McDonald, Sadia Afroz, Aylin Caliskan, Ariel Stolerman and Rachel Greenstadt. If you use the corpus in your research, please cite: Michael Brennan and Rachel Greenstadt. Developers

20 вещей, убивающих отношения Любовь – это не то, что показывают в кино. Она не состоит из одних романтических свиданий и поцелуев под луной. Счастливые отношения – это труд, основанный на взаимном уважении и терпении. Но гармонию легко сломать. Ниже представлены 20 вещей, разрушающих отношения. 1. Идеальных людей не бывает. 2. Хорошо, если вы знакомы с родителями второй половины (а она/он – с вашими). 3. Удивительно, как быстро гаджеты превратились из помощников в разлучников. 4. Никогда, слышите, никогда не выясняйте отношения в общественных местах. 5. Разногласия неизбежны. 6. Никто не может читать ваши мысли. 7. Все ошибаются. 8. Обсуждать важные вопросы нужно в подходящей обстановке и в подходящее время. 9. Отношения предполагают, что вы не только берете, но и отдаете. 10. Никто не совершенен. 11. Любовь строится на доверии. 12. Кто-то считает, что ревность – признак любви, кто-то, что это эгоизм и неуважение. 13. 14. Забудьте о своих бывших. 15. «Они идеальная пара – они все делают вместе!» 16. 17. 18. 19. 20.

The 20 Coolest Jobs in Information Security #1 Information Security Crime Investigator/Forensics Expert#2 System, Network, and/or Web Penetration Tester#3 Forensic Analyst#4 Incident Responder#5 Security Architect#6 Malware Analyst#7 Network Security Engineer#8 Security Analyst#9 Computer Crime Investigator#10 CISO/ISO or Director of Security#11 Application Penetration Tester#12 Security Operations Center Analyst#13 Prosecutor Specializing in Information Security Crime#14 Technical Director and Deputy CISO#15 Intrusion Analyst#16 Vulnerability Researcher/ Exploit Developer#17 Security Auditor#18 Security-savvy Software Developer#19 Security Maven in an Application Developer Organization#20 Disaster Recovery/Business Continuity Analyst/Manager #1 - Information Security Crime Investigator/Forensics Expert - Top Gun Job The thrill of the hunt! You never encounter the same crime twice! Job Description SANS Courses Recommended Why It's Cool How It Makes a Difference How to Be Successful - Stay abreast of the latest attack methodologies.

Крупнейший биткоин-пул пообещал не осуществлять атаку 51% Составление цепочки блоков Bitcoin сопровождается сложными вычислениями на компьютерах, объединенных в единую сеть. Основная нагрузка лежит на так называемых «пулах для майнинга», участники которых добывают монеты и делят добычу между собой. Если какой-то из этих пулов вырастет до 51% вычислительной мощности сети, то может захватить основную цепочку блоков, то есть сделать свою частную цепочку главной. Прошло всего несколько лет с момента появления цифровой криптовалюты — и вот эта угроза начинает воплощаться в жизнь. В связи со сложившейся ситуацией представители GHash.IO опубликовали пресс-релиз, в котором обещают не осуществлять атаку 51%. GHash.IO удалось стать крупнейшим пулом благодаря нулевой комиссии при расчете вознаграждения, круглосуточной техподдержке, визуализации статистики в реальном времени, а также совмещенной добыче альтернативных криптовалют, что является побочным доходом «шахтеров» и практически не влияет на производительность биткоин-майнинга.

Related: