Форум Tele-SatINFO.RU
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
28 Март, 2024, 15:54:34

Войти
Стандартная регистрация запрещена!!!
» PEГИCTPAЦИЯ ЗДECЬ!!!
205371 Сообщений в 6140 Тем от 4294 Пользователей
Последний пользователь: Forest
* Сайт Начало Помощь Правила Календарь Войти Регистрация
+  Форум Tele-SatINFO.RU
|-+  Технический сектор
| |-+  Мир интернета, ПО и компьютеров (Модератор: червонец)
| | |-+  Тема про Skype (скайп)
0 Пользователей и 1 Гость смотрят эту тему. « предыдущая тема следующая тема »
Страниц: [1] 2 3 4  Все Вниз Печать
Автор Тема: Тема про Skype (скайп)  (Прочитано 27780 раз)
ssm
Гуру форума
*****

Благодарности: 16
Офлайн Офлайн

Пол: Мужской
Сообщений: 723


Откуда: Ессентуки

« : 15 Май, 2008, 13:48:37 »

На слэшдоте появилась заметка, в которой сообщается, что Skype читает файл /etc/passwd, файлы профиля Firefox (включая настройки плагинов и аддонов), и ещё разные файлы в /etc. Заметили это при использовании AppArmour, запуски Skype с strace информацию подтвердили. Замечены в этом версии 1.4.0.94 и 1.4.0.99.

Хотя в Debian и большинстве современных дистрибутивов пароли пользователей больше не хранятся в /etc/passwd (хранятся они в /etc/shadow), доступ Skype к такому количеству настроек системы и приватных данных вызывает беспокойство. Во всяком случае доступ к профилям Firefox мне кажется не меньшим злом. Что с этими данными делает Skype - неизвестно.

Вообще говоря, шпионского модуля в Skype исключать нельзя. В частности, народ отмечает что Skype идеальный вариант для внедрения шпионского модуля спецслужбами (АНБ):

* он установлен на большинстве машин
* он хорошо защищён от декомпиляции/дебага
* он умеет обходить фаерволы
* сетевой трафик Skype шифруется
* он может передавать большие объёмы данных даже если звонок не совершается
* eBay (владелец Skype) уже были замечены в сотрудничестве со спецслужбами

Похоже, запускать Skype желательно исключительно в «песочнице», откуда ему ничего не доступно. Или вообще пользоваться альтернативами с открытым исходным кодом...


"в песочнице" типа в безопастном режиме,с от слеживанием трафика хотя прочитав эту статью можно сомневатся возможно ли это!

Skype представляет собой одну из самых популярных VoIP-программ, установленную на миллионах компьютеров по всему миру, владельцы которых даже и не подозревают, какая опасность им грозит. А опасность им грозит весьма серьезная: от утечки конфиденциальной информации до проникновения червей и попадания на трафик, не говоря уже о таких мелочах, как нежелание Skype работать при активном SoftICE. Я все это благополучно разгрыз и теперь выставляю продукты своей жизнедеятельности на всеобщее обозрение Smiley.

Skype, созданный отцами-основателями скандально известной Kazaa и унаследовавший от своей прародительницы самые худшие ее черты, работает по принципу самоорганизующейся распределенной пиринговой сети (distributed self-organized peer-to-peer network, P2P). Skype – это черный ящик с многоуровневой системой шифрования, напичканного антиотладочными приемами исполняемого файла, считывающий с компьютера конфиденциальную информацию и передающий ее в сеть по закрытому протоколу. Последний обходит брандмауэры и сурово маскирует свой трафик, препятствуя его блокированию. Все это превращает Skype в идеального переносчика вирусов, червей и дронов, создающих свои собственные распределенные сети внутри Skype-сети. К тому же, Skype довольно бесцеремонно обращается с ресурсами твоего узла, используя его для поддержания связи между остальными узлами Skype-сети, напрягая ЦП и генерируя мощный поток трафика. А трафик, как известно, редко бывает бесплатным (особенно в России), так что кажущаяся бесплатность звонков весьма условна: за узлы с «тонкими» каналами расплачиваются «толстые» владельцы.

Skype активно изучается в хакерских лабораториях и security-организациях по всему миру, и большинство исследователей единодушно сходятся во мнении, что Skype - это дьявольски хитрая программа, написанная бесспорно талантливыми людьми в стиле Black Magic Art. Skype не брезгует грязными трюками, создающими огромные проблемы, о которых я и собираюсь рассказать.


Анализ исполняемого файла Skype

Исполняемый файл Skype-клиента представляет собой настоящий шедевр хакерского искусства, вобравший в себя множество интересных и достаточно могучих защитных механизмов. Для противодействия им требуются не только мощные инструментальные средства (отладчики, дизассемблеры, дамперы и т.д.) и знания/навыки, но еще и куча свободного времени.

Двоичный файл полностью зашифрован и динамически расшифровывается по мере загрузки в память. Причем сброс дампа невозможен, точнее, затруднен тем обстоятельством, что стартовый код после выполнения очищается, в результате чего мы получаем exe, который не запускается. Оригинальная таблица импорта не содержит ничего интересного, и API-функции подключаются уже в процессе распаковки. Проверка целостности кода выполняется из разных мест в случайном порядке (преимущественно при входящих звонках), поэтому поиск защитных процедур представляет собой весьма нетривиальную задачу. Тем более что они основаны на криптографических RSA-сигнатурах и снабжены полиморфными генераторами, которые в случайном порядке переставляют инструкции ADD, XOR, SUB и др., перемешивая их с левыми машинными командами.

Статический вызов функций (по жестко прописанному адресу) практически не встречается, и все важные процедуры вызываются по динамически вычисляемому указателю, пропущенному через обфускатор. Следовательно, дизассемблер нам тут уже не поможет, и приходится браться за отладчик.

А вот про отладчик следует сказать отдельно. Skype распознает SoftICE даже при наличии установленного IceExt, наотрез отказываясь запускаться. Это забавно, поскольку для взлома самого Skype отладчик SoftICE не очень-то и нужен, ведь существуют и другие инструменты подобного рода, среди которых в первую очередь хотелось бы отметить The Rasta Ring 0 Debugger, или сокращенно [RR0D], не обнаруживаемый Skype-клиентом и, как и следует из его названия, работающий на уровне ядра. В принципе, можно воспользоваться и отладчиком прикладного уровня (например, стремительно набирающим популярность OllyDbg). Только при этом важно помнить, что Skype легко обнаруживает программные точки останова, представляющие собой однобайтовую машинную инструкцию с опкодом CCh, записывающуюся поверх отлаживаемого кода. А для предотвращения пошаговой трассировки Skype осуществляет замеры времени выполнения определенных участков кода, для прохождения через которые приходится использовать полноценные эмуляторы PC с интегрированным отладчиком, например, знаменитый BOCHS.

Наконец, когда исполняемый файл распакован и все проверки пройдены, защита вычисляет контрольную сумму и преобразует ее в указатель, по которому передается управление, пробуждающее Skype.


Проблема в том, что Skype очень следит за своей целостью, поэтому попытка исправления jnz на jmp short работает только до первого входящего звонка, после которого Skype падает и обратно уже не поднимается. Специально для таких хитроумных защит еще во времена MS-DOS была разработана техника онлайн-патча, при которой исправление программы осуществляется непосредственно в оперативной памяти, а после успешного прохождения проверки на наличие SoftICE совершается откат, чтобы не волновать процедуру проверки целости


Архитектура распределенной сети

На атомарном уровне структура Skype-сети состоит из обычных узлов (normal/ordinal node/host/nest), обозначаемых аббревиатурой SC (Skype Client), и super-узлов (super node/host/nest), которым соответствует аббревиатура SN. Любой узел, который имеет публичный IP-адрес (тот, который маршрутизируется в интернет) и обладает достаточно широким каналом, автоматически становится super-узлом и гонит через себя трафик обычных узлов, помогая им преодолеть защиты типа брандмауэров или трансляторов сетевых адресов (NAT) и равномерно распределяя нагрузку между хостами. В этом и состоит суть самоорганизующейся распределенной децентрализованной пиринговой сети, единственным централизованным элементом которой является Skype-login-сервер, отвечающий за процедуру авторизации Skype-клиентов и гарантирующий уникальность позывных для всей распределенной сети.

Важно подчеркнуть, что связь между узлами осуществляется не напрямую, а через цепочку super-узлов. Серверов в общепринятом смысле этого слова (таких, например, как в сети eDonkey) в Skype-сети нет. Любой узел с установленным Skype-клиентом является потенциальным сервером, которым он автоматически становится при наличии достаточных системных ресурсов (объема оперативной памяти, быстродействия процессора и пропускной способности сетевого канала).

Каждый узел Skype-сети хранит перечень IP-адресов и портов известных ему super-узлов в динамически обновляемых кэш-таблицах (Host Cache Tables, HC-tables). Начиная с версии Skype 1.0, кэш-таблица представляет собой простой XML-файл, в незашифрованном виде записанный на диске в домашней директории пользователя.

Skype-клиенты за отдельную плату могут принимать входящие звонки с обычных телефонов и совершать подобные звонки. Однако в PC2PC-обмене эти серверы никак не участвуют, поэтому мы не будем на них останавливаться.




Как Skype обходит брандмауэры

Протокол обмена между Skype-клиентами совершенно недокументирован, и поэтому вся информация о нем получена методами реинженеринга: дизассемблирования Skype-клиентов, анализа перехваченного сетевого трафика и т.д. Поскольку существует огромное количество значительно различающихся между собой версий Skype-клиентов, то описание протокола может содержать неточности, во всяком случае, open-source-клиента еще никто не написал.

Сразу же после своего запуска Skype-клиент открывает TCP- и UDP-порты. Их номера случайным образом задаются при инсталляции и могут быть в любой момент изменены через диалог конфигурации, что затрудняет блокирование Skype-трафика на брандмауэре. Помимо этого, Skype открывает порты 80 (HTTP) и 443, однако они не являются жизненно важными, и, даже если их заблокировать, Skype ничуть не огорчится.

Ситуация осложняется тем, что Skype шифрует трафик, активно используя продвинутые технологии обфускации, препятствующие выделению постоянных сигнатур в полях заголовков. Алгоритмы шифрования меняются от версии к версии, к тому же выпущено множество специальных версий для разных стран мира, чьи законы налагают определенные ограничения на длину ключа или выбранные криптографические алгоритмы

Skype-клиенты крайне деликатно обходятся с брандмауэрами и трансляторами сетевых адресов, просачиваясь сквозь них через хорошо известные протоколы STUN и TURN. Протокол STUN уже вошел в Библию Интернета и подробно описан в RFC-3489. Что же касается TURN'а, то он все еще находится в разработке и в настоящее время доступна лишь черновая версия стандарта: www.jdrosen.net/midcom_turn.html.

Так что, с юридической точки зрения, действия Skype законны и не попадают под статью. STUN, расшифровывающийся как Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs) (простое проникновение датаграмм протокола UDP через транслятор сетевых адресов (NAT)), представляет собой отличное средство, которое страдает, однако, рядом ограничений и не работает в следующих случаях:

1. если путь во внешнюю сеть прегражден злобным брандмауэром, режущим весь UDP;
2. если на пути во внешнюю сеть стоит симметричный транслятор сетевых адресов.

Ну, с брандмауэром все понятно. Если UDP закрыт, то никак его не откроешь. А вот симметричный транслятор сетевых адресов (symmetric NAT) — это что за штука? Не углубл@ясь в технические детали, скажем, что симметричный NAT представляет собой разновидность обыкновенного транслятора, требующего, чтобы целевой IP-адрес и порт транслируемого пакета совпадали с внешним (external) IP-адресом и портом. Если один и тот же узел посылает пакеты с одинаковыми исходными IP-адресами и портами по разным направлениям, NAT будет вынужден транслировать их на другие порты. Таким образом, чтобы отправить внутреннему узлу UDP-пакет, внешний узел должен первым делом получить запрос от внутреннего узла. Самостоятельно инициировать соединение внешний узел не в состоянии, поскольку NAT просто не знает, на какой внутренний IP и порт следует транслировать неожиданно сваливавшийся UDP-пакет.

Эта проблема решается протоколом TURN (Traversal Using Relay NAT), технические подробности работы которого описаны по вышеупомянутому адресу и большинству читателей совершенно неинтересны. Гораздо важнее другое — протокол TURN значительно увеличивает латентность и теряет большое количество UDP-пакетов (packet loss), что далеко не лучшим образом сказывается на качестве и устойчивости связи, но полное отсутствие связи - еще хуже. Так что пользователям Skype стоит радоваться, а не жаловаться!

Вот только администраторы этой радости почему-то не разделяют, наглухо закрывая UDP-трафик (тем более что большинству нормальных программ он не нужен). Немного поворчав для приличия (замуровали, демоны!), Skype автоматически переключается на чистый TCP, отрубить который администратору никто не позволит. Правда, поколдовав над брандмауэром, тот может закрыть все неиспользуемые порты, но в том-то и подвох, что неиспользуемых портов в природе не встречается! При соединении с удаленным узлом операционная система назначает клиенту любой свободный TCP/UDP-порт, на который будут приходить пакеты. То есть, если мы подключаемся к web-серверу по 80-му порту, наш локальный порт может оказаться 1369-м, 6927-м или еще каким-нибудь другим. Закрыв все порты, мы лишимся возможности устанавливать TCP/UDP-соединения!
« Последнее редактирование: 15 Май, 2008, 13:50:49 от ssm » Записан
ssm
Гуру форума
*****

Благодарности: 16
Офлайн Офлайн

Пол: Мужской
Сообщений: 723


Откуда: Ессентуки

« Ответ #1 : 15 Май, 2008, 13:49:01 »

Единственный выход — обрубить всем пользователям локальной сети прямой доступ в интернет, заставив их ходить через proxy-сервер. Однако даже такие драконовские меры не решат проблемы, поскольку Skype просто прочитает конфигурацию браузера и воспользуется proxy-сервером как своим родным!

Как заблокировать Skype-трафик

Разработчики Skype предостерегают администраторов от попыток выявления и блокирования его трафика (типа: «Все равно у вас ничего не получится!»). И действительно, распознать Skype-трафик очень сложно, а заблокировать его можно только по содержимому, которое зашифровано и не содержит никаких предсказуемых последовательностей. К счастью для администраторов, создатели Skype, при всей своей гениальности, допустили ряд оплошностей, оставив часть трафика незашифрованной. UDP-соединение использует открытый протокол для получения публичных IP-адресов super-узлов, что вполне может быть выявлено анализатором трафика. Это раз. TCP-соединение использует один и тот же RC4-поток дважды, что позволяет нам восстановить 10 первых байт ключа, расшифровав часть постоянных полей заголовков Skype-протокола. Это два! Кстати, весьма полезная вещь для шпионажа за чужими разговорами! Однако мне не известен ни один готовый блокиратор Skype-трафика, а писать свой собственный — лениво, да и времени нет.



Распознать и заблокировать UDP-трафик намного проще. Каждый фрейм начинается с двухбайтового идентификационного номера (ID) и типа пакета (payload). В UDP-пакет вложен 39-байтный NACK-пакет, пропущенный через обфускатор и содержащий следующие данные:

* идентификатор пакета (непостоянен и варьируется от пакета к пакету);
* номер функции (func), пропущенный через обфускатор, но func & 8Fh всегда равно 7h;
* IP отправителя;
* IP получателя.

Таким образом, чтобы заблокировать UDP-трафик, генерируемый Skype, достаточно добавить в брандмауэр следующее правило:

iptables -I FORWARD -p udp -m length --length 39 -m u32
--u32 '27&0 x8f=7' --u32 '31=0 x527c4833 ' -j DROP


сожалению, блокировка UDP-трафика ничего не решает, поскольку Skype автоматом переходит на TCP, но тут есть одна небольшая зацепка. Заголовки входящих IP-пакетов, относящиеся к протоколу обмена SSL-ключами (SSL key-exchange packets), содержат нехарактерный для «нормальных» приложений идентификатор 170301h, возвращаемый в ответ на запрос с идентификатором 160301h (стандартный SSL версии 3.1). Таким образом, блокирование всех входящих пакетов, содержащих в заголовке 170301h, серьезно озадачит Skype, и текущие версии потеряют работоспособность. Вот только надолго ли…

Армии дронов, или как зомбировать Skype

Дешевизна голосовых разговоров вызвала бурный рост популярности Skype, сеть которого на 27 апреля 2006 года, по официальным данным, составила свыше 100 миллионов зарегистрированных пользователей. А сегодня совершают, по меньшей мере, один Skype-звонок в день свыше 700 тысяч человек! Несложно спрогнозировать, что в скором времени в Skype войдет львиная доля узлов интернета, что имеет как положительную, так и отрицательную сторону.

Хакеры уже давно догадались использовать Skype для распространения вирусов и организации распределенных атак, которым очень сложно воспрепятствовать - Skype-трафик надежно зашифрован и не может быть проанализирован антивирусами, заблокирован брандмауэрами или распознан системами обнаружения вторжения.

Естественно, чтобы захватить Skype-узел, хакер должен найти способ передать на него зловредный код, что при соблюдении всех мер безопасности он ни за что не сможет сделать. Но, как и всякое другое программное обеспечение, Skype подвержен ошибкам, в том числе и ошибкам переполнения, одна из которых была обнаружена 25 сентября 2005 года. Сейчас она уже давно исправлена и представляет лишь исторический интерес, но с ней все-таки стоит познакомиться поближе (а сделать это можно на Skype.com/security/Skype-sb-2005-03.html или на seclists.org/fulldisclosure/2005/Oct/0533.html).

Возможность передачи управления на shell-код позволяла атакующему овладевать любым Skype-узлом, а также всеми известными ему super-узлами и т.д. Над распределенной сетью нависла глобальная угроза, и просто чудо, что она не закончилась катастрофой. Однако, как показывает практика, там, где есть одна ошибка, рано или поздно появляются и другие. Закрытость исходных текстов и множество антиотладочных приемов (затрудняющих тестирование программы) этому только способствуют!

Другая опасная «вкусность» Skype заключается в открытости его API. Пойдя навстречу сторонним разработчикам, создатели Skype предусмотрели возможность интеграции любой прикладной программы со Skype-клиентом. Правда, при этом на экран выводится грозное предупреждение, что такая-то программа хочет пользоваться Skype API: разрешить или послать ее на фиг? Естественно, большинство пользователей на подобные вопросы отвечают утвердительно. Уже привыкшие к надоедливым предупреждениям, они инстинктивно давят «Yes» и только потом начинают думать, а что же они, собственно, разрешили?

Понятное дело, что, чтобы использовать Skype API, зловредную программу нужно как-то доставить на компьютер. Раньше для этого применялась электронная почта, успешно фильтруемая антивирусами, но количество пользователей, запустивших исполняемый файл, все равно исчислялось миллионами. Теперь же для рассылки вирусов можно использовать сам Skype. Локальный антивирус — единственное средство обороны, потенциально способное отразить атаку. Но, если он и установлен, распознать неизвестный науке вирус он не в состоянии даже при наличии антивирусных баз первой свежести (эвристика пока все-таки работает больше на рекламу, чем на конечный результат).

Важно, что протокол Skype уже частично расшифрован и созданы хакерские инструменты, позволяющие взаимодействовать со Skype-узлами в обход стандартных Skype-клиентов, и даже без сервера регистрации! И хотя в настоящее время дело ограничивается простым сбором адресов super-узлов, существует принципиальная возможность создания своих собственных сетей на базе распределенной Skype-сети, главная ошибка разработчиков которой заключается в том, что Skype-узлы безоговорочно доверяют друг другу и вся «безопасность» зиждется лишь на закрытости протокола.

Заключение

Заканчивая статью, я хотел бы спросить: что же все-таки скрывают создатели Skype в недрах своего кода? Почему, распространяя программу бесплатно, они зажимают исходные тексты и используют закрытый протокол, вызывая тем самым недоверие специалистов по безопасности? Для чего бесплатной программе столь навороченная защита, снижающая производительность и потребл@ющая большое количество памяти, ведь ломать ее никто не собирается? Почему вообще Skype-клиент реализован как черный ящик?

Вопросы риторические. Но чует мой хвост, неспроста все это!

WWW

General Skype Analysis - мини-портал с кучей ссылок на статьи и прочие ресурсы, посвященные анализу Skype и методам борьбы с ним: http://www1.cs.columbia.edu/~salman/Skype.

Skype Trojan - тезисная презентация Walter Sprenger, показывающая, как можно использовать Skype-сеть для распространения червей и прочей заразы: http://www.csnc.ch/static/download/m...janer_v1.1.pdf.

How to use Skype with Softice? - любопытная статья, рассказывающая, почему Skype-клиент не работает при установленном SoftICE и как это побороть: http://gcasiez.perso.orange.fr/Skypeandsoftice.html.

Skype Reads Your BIOS and Motherboard Serial Number - заметка в блоге, разоблачающая махинации, скрыто проделываемые Skype, читающим BIOS и серийный номер материнской платы: http://www.pagetable.com/?p=27

Автор: Крис Касперски ака мыщъх
Дата: 08.06.2007 21:36:40


Взято отсюда http://viaccessfree.com/showthread.php?p=158916#post158916
Записан
NEL
Профессионал
*****

Благодарности: 115
Офлайн Офлайн

Пол: Мужской
Сообщений: 2739


Откуда: Cтаврополь

« Ответ #2 : 15 Май, 2008, 21:23:14 »

Вот уж действительно Skype - это настоящий Троян!
Записан
Pavlon
Супер-модератор
*****

Благодарности: 575
Офлайн Офлайн

Пол: Мужской
Сообщений: 6672



« Ответ #3 : 06 Февраль, 2009, 01:10:20 »

Выпущена новая версия Skype



 Вышла финальная версия клиентской программы Skype 4.0, предназначенной для работы с интернет-телефонией. Большое внимание разработчики уделили средствам видеотелефонии: реализована возможность общения в полноэкранном режиме, а при наличии быстрого канала связи и высококачественной веб-камеры возможна передача видео с частотой обновления 30 кадров в секунду.




www.novonews.lv
Записан
Юзер
Супер-профессионал
*****

Благодарности: 165
Офлайн Офлайн

Пол: Мужской
Сообщений: 3538


Больше каналов, хороших и разных!

Откуда: Смоленская обл.

WWW
« Ответ #4 : 06 Февраль, 2009, 08:27:36 »

Какая минимальная скорость соединения нужна для пользования Скайпом (разговора)? И какая минимальная для видеотелефонии?

Никто не знает?
Записан

Антенны: 0,6 м (80E+75E) + 0,55 м (31E) + 0,9 м (13E+9E+5E) + 0,9 м (4W) + DVB-T2.
Приёмники: uClan Denys H.265 Pro Combo Eu (для ТВ), а также Sezam Marvel, Zgemma H9 Twin и uClan Ustym 4K Pro Combo (для записи и стриминга).
Операторы: "Телекарта" (бесплатный пакет) + "Дождь" (с 31E).
PAVEL
Гуру форума
*****

Благодарности: 1
Офлайн Офлайн

Сообщений: 1022


« Ответ #5 : 06 Февраль, 2009, 09:30:23 »

Для голосовой и 64 кб/сек пойдет.
Записан
МузТВ
Гуру форума
*****

Благодарности: 0
Офлайн Офлайн

Пол: Мужской
Сообщений: 626


Откуда: Невинномысск, Ставропольский край

WWW
« Ответ #6 : 06 Февраль, 2009, 09:39:45 »

Видео 512 достаточно.
Записан

W4 (36Е Триколор + Оптимум) [тарелка 0,6 м]
Express AM22 (53Е) + Intelsat 904 (60E) [тарелка 0,9 м]
Ресивер: DRE 4000
 
ABS-1 (75E,Ku) + IntelSat 15 (85E,Ku)/Континент ТВ + Ямал 201 (90Е,Ku). [тарелка 0,9 М]
Ямал 201 (90Е,С). [тарелка 1,2 М]
Ресивер: Continent CHD-02/IR
dok
Мне нравится этот форум!
*****

Благодарности: 9
Офлайн Офлайн

Пол: Мужской
Сообщений: 410


Trust ME !

Откуда: Туапсе Краснодарского кр.

« Ответ #7 : 06 Февраль, 2009, 09:51:47 »

Для голосовой и 64 кб/сек пойдет.
А если запросник  МТС  ?  Sad
Записан

BGM
Гуру форума
*****

Благодарности: 1
Офлайн Офлайн

Пол: Мужской
Сообщений: 962


Откуда: Россия Ставрополь

« Ответ #8 : 06 Февраль, 2009, 10:10:06 »

У меня 128 кб/с и видео идет без проблем. Но низкого качества!
Записан

В Ставрополе Skyway Droid. НТВ ПЛЮС-   36Е-60 см(Mabo)., HOT BIRD13 E - 90 см(Супрал), TURKSAT 42E-110 см.
В Батуми Opentech ohs1740v .  Блин(NEXT AND NEXT STAR) 85 см. - HOT BIRD..Блин (NEXT AND NEXT STAR) 100 см. - EUTELSAT 36Е в фокусе и на мультике - TURKSAT 42Е.
Юзер
Супер-профессионал
*****

Благодарности: 165
Офлайн Офлайн

Пол: Мужской
Сообщений: 3538


Больше каналов, хороших и разных!

Откуда: Смоленская обл.

WWW
« Ответ #9 : 06 Февраль, 2009, 12:44:07 »

У меня 128 кб/с и видео идет без проблем. Но низкого качества!
Спасибо! Значит, у меня на 256 точно должно пойти.
Записан

Антенны: 0,6 м (80E+75E) + 0,55 м (31E) + 0,9 м (13E+9E+5E) + 0,9 м (4W) + DVB-T2.
Приёмники: uClan Denys H.265 Pro Combo Eu (для ТВ), а также Sezam Marvel, Zgemma H9 Twin и uClan Ustym 4K Pro Combo (для записи и стриминга).
Операторы: "Телекарта" (бесплатный пакет) + "Дождь" (с 31E).
last
Гуру форума
*****

Благодарности: 29
Офлайн Офлайн

Сообщений: 672


« Ответ #10 : 06 Февраль, 2009, 16:18:25 »

Голосовые звонки работали и при 32кб, ужасно ужатый звук
Записан

мотоподвес+0.9м (90E-24.5W)
last
Гуру форума
*****

Благодарности: 29
Офлайн Офлайн

Сообщений: 672


« Ответ #11 : 06 Февраль, 2009, 22:48:34 »

Ничего не поделаешь, ведь и сама винда тоже всякие данные отсылает...
Скоро и на официальный клиент icq пересадят.
Записан

мотоподвес+0.9м (90E-24.5W)
Pavlon
Супер-модератор
*****

Благодарности: 575
Офлайн Офлайн

Пол: Мужской
Сообщений: 6672



« Ответ #12 : 15 Февраль, 2009, 21:41:59 »

Skype поставил в тупик итальянскую полицию


Итальянская полиция заявила, что члены организованных преступных группировок (ОПГ) все чаще общаются через интернет с помощью программы Skype, избегая мобильных и стационарных телефонов, передает в субботу BBC News.

Первыми на проблему обратили внимание таможенная и налоговая полиция Италии. По словам полицейских, переговоры по Skype зашифрованы, что не позволяет прослушивать их, как обычные телефонные разговоры. Последние, отмечает телеканал, стали для итальянской полиции важным источником информации о деятельности ОПГ.

Ежегодно на прослушивание каналов телефонной связи в Италии тратится несколько миллионов евро. При этом зачастую подробности частных телефонных разговоров, в том числе и некоторых высокопоставленных политиков, просачиваются в СМИ.

В связи с этим правительство Италии намерено не только не расширить, но ограничить существующие сейчас масштабы прослушивания телефонных разговоров, законодательно запретив прослушку, если речь не идет о преступлениях серьезного масштаба. Кроме того, если законопроект будет принят, сообщать в прессе о подробностях расследования, полученных с помощью прослушки, будет запрещено до вынесения вердикта.

Напомним, что ранее на аналогичную проблему с использованием преступниками Skype обращали внимание полиции таких стран, как Германия и Великобритания. Разведслужбы США в свою очередь в октябре прошлого года заявили, что сервис микроблогов Twitter также представляет потенциальную опасность, так как может быть использован террористами.


Lenta.ru
Записан
Pavlon
Супер-модератор
*****

Благодарности: 575
Офлайн Офлайн

Пол: Мужской
Сообщений: 6672



« Ответ #13 : 23 Март, 2009, 23:00:53 »

Skype займется корпоративной связью


Skype, телефонное подразделение интернет-аукциона eBay, в ближайшее время анонсирует приложение для интернет-телефонии Skype for SIP, ориентированное на корпорации, пишет The Wall Street Journal .

Новое приложение позволит вести разговор через интернет, используя обычный сотовый телефон, а не гарнитуру или микрофон компьютера. Компания собирается взимать по 2,1 цента за минуту звонка на сотовые и стационарные телефоны. Звонки пользователям Skype, как и в обычной версии программы, будут бесплатными.

По данным Skype, около 35 процентов пользователей уже используют программу для деловых целей. Тест Skype for SIP начнется 23 марта для ограниченного числа компаний. В коммерческую эксплуатацию программа поступит до конца года. В стратегию развития Skype также входит проникновение на мобильный рынок. В середине февраля Skype договорился с Nokia о предустановке программы интернет-телефонии в некоторые из ее смартфонов.


Novonews.lv
Записан
Pavlon
Супер-модератор
*****

Благодарности: 575
Офлайн Офлайн

Пол: Мужской
Сообщений: 6672



« Ответ #14 : 30 Август, 2009, 12:19:24 »

В интернете опубликованы исходники трояна, перехватывающего звонки Skype

Очередные плохие новости для VOIP-телефонии: в интернете опубликованы исходные коды троянца, способного перехватывать и записывать в качестве mp3-файлов данные переговоров Skype. Эксперты говорят, что сейчас в частном и деловом секторах люди все активнее пользуются средствами голосовой телефонии, в том числе и передачи данных не предназначенных для публичной огласки.

Коды были опубликованы швейцарским разработчиком программного обеспечения Рубеном Уттереггером на его собственном сайте Megapanzer.com. Сам разработчик говорит, что создал программу для перехвата шифрованных skype-данных, когда работал на компанию ERA IT Solutions. В сообщении на сайте он отмечает, что цель написания кода заключается не в желании слушать чужие переговоры, в желании показать "темные стороны" популярных программ IP-телефонии.

"Полностью коды разработки я опубликую через день-два, их можно свободно использовать, проблем с копирайтом не будет, так как компания предоставила мне на разработку все права", - говорит он. По словам программиста дополнительные "день-два" необходимы для того, чтобы ведущие антивирусные компании провели сигнатурный анализ кодов и включили их в свои антивирусные базы.

"Написанный код прост и элегантен. Нужно понять, что создание злонамеренных программ - это не космические исследования, если вы здесь ждете чего-то удивительного, то вы ошибаетесь. Бекдор получает инструкции из дропзоны и транслирует их в аудио-файлы. Система перехвата срабатывает на заголовки Skype, выделяет их и делает базовые дампы памяти и аудиопотоки, кодируемые в MP3", - рассказывает Уттереггер.

На данный момент код трояна пока не полностью закончен. "Я удалил системный плагин из бекдора, нет здесь и системы обхода файерволла. Оба эти компонента будут опубликованы позже", - говорит он.

В компании Symantec подтвердили факт получения трояна Peskyspy. В финской F-Secure идентифицировали новинку, как бекдор.

Стоит отметить, что подобные skype-трояны уже не новость. Ранее ряд источников в немецкой полиции сообщали о появлении в отделе по борьбе с компьютерными преступлениями Баварии кода под неофициальным названием DigiTask. Тогда сообщалось, что разработка предназначена для поиска преступников, использующих Skype. Исходников этой разработки или ее бинарной версии в интернете нет.

Cybersecurity.ru

   
Записан
Страниц: [1] 2 3 4  Все Вверх Печать 
« предыдущая тема следующая тема »
Перейти в:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.21 | SMF © 2018, Simple Machines Valid XHTML 1.0! Valid CSS!
Fly Sat Lyng Sat King of Sat
Страница сгенерирована за 0.095 секунд. Запросов: 20.
Некоторая информация, размещаемая на форуме имеет только ознакомительный характер. Сообщения и информация, размещенные на форуме, отражают личное мнение их авторов, их поступки и действия, но не модераторов, создателей форума и организаций, поддерживающих и обслуживающих сервер, на котором располагается этот форум. Форум является постмодерируемым. В соответствии с этим, исключительно авторы несут ответственность за содержание своих сообщений и размещённой ими информации (в т. ч. прикрепляемых во вложениях файлов, размещения изображений, фотографий, ссылок и т. д.).