СВОБОДНАЯ (НЕОФИЦИАЛЬНАЯ) ПЛОЩАДКА ДЛЯ ОБСУЖДЕНИЯ ПОЛИТИЧЕСКОЙ ЖИЗНИ
18.03.2017 Противостояние
28.03.2016 Ставцева: Своим непониманием чиновники вынудили нас выйти на пикет
22.03.2016 «Прямо на глазах воруют!». В Орле состоялись публичные слушания по скандальному строительству возле 38-й школы
21.03.2016 Пленум городского комитета КПРФ снял с должности Первого секретаря горкома М.Навлева
25.02.2016 Депутаты-коммунисты Госдумы потребовали остановить разрушительную реформу здравоохранения
14.02.2016 В Орле прошел Всероссийский экономический форум
21.12.2015 Депутат облсовета Павел Будагов и его брат объявлены в уголовный розыск
21.12.2015 В Орле депутата облсовета задержали за езду пьяным
05.08.2015 Г.А. Зюганов выступил на телеканале «Россия 24» ГТРК «Орел»
05.08.2015 Г.А. Зюганов: «Я горжусь, что родился на Орловщине»

 
Политическая перезагрузка
2012-выбор.рф Все для обдуманного выбора
Рекламный блок:

30.08.2009 Американские ученые продемонстрировали, как можно взломать машину для электронного голосования

Ученые из Принстонского университета, Калифорнийского университета в Сан-Диего и Мичиганского университета нашли способ изменения процедуры подсчета голосов в широко используемых в США машинах для электронного голосования. Добиться этого удалось благодаря обходу мер защиты, рассчитанных на предотвращение выполнения неавторизованного кода, сообщает ХАКЕР.ру.

Команда исследователей провела атаку на легально приобретенную через интернет машину для голосования Sequoia AVC Advantage. Такие машины практически полностью используются для подсчета голосов в штате Нью-Джерси, а кроме того помогают проводить голосование в Луизиане, Пенсильвании, Висконсине, Колорадо и Виржинии.

Без доступа к исходным кодам ученым удалось осуществить сначала перенос на другую платформу аппаратного обеспечения, а затем проделать то же самое и с программным обеспечением, проанализировав ROM устройства.

Представитель Sequoia в ответ на просьбу прокомментировать результаты исследования ответила, что ничего не знает об этой работе.

Примененный специалистами метод, известный как возвратно-ориентированное программирование, уже использовался для преодоления мер защиты, встроенных в операционные системы Linux и OpenBSD.

Sequoia запрограммирована таким образом, что может выполнять код лишь с доступных только для чтения чипов памяти, которые очень трудно устанавливать и снимать. Полностью запретив выполнение кода из RAM, разработчики надеялись предотвратить возможность инъекции вредоносного кода, способного исказить результаты голосования или нарушить его тайну.

При возвратно-ориентированном программировании вредоносный код не пишется с нуля, вместо этого атакующие используют программные выражения, уже найденные в программном обеспечении, ставшем мишенью атаки таким образом, что в итоге получают полный контроль над системой. Это напоминает ситуацию, при которой похитители составляют текст письма близким жертвы, используя буквы, вырезанные из газет.
NEWSru.com
http://hitech.newsru.com/article/13aug2009/sequoia
Даешь дискуссию! Мы за право на свободу выражения мнения! Нет политической дискриминации! Архив