Most Users of Exclusive Torrent Site Also Pay For Services Like Netflix or Prime

Post Syndicated from Andy original https://torrentfreak.com/most-users-of-exclusive-torrent-site-also-pay-for-services-like-netflix-or-prime-180225/

Despite a notable move to unlicensed streaming portals, millions of people still use public torrent sites every day to obtain the latest movies and TV shows. The process is easy, relatively quick, and free.

While these open-to-all platforms are undoubtedly popular, others prefer to use so-called ‘private trackers’, torrent sites with a private members’ club feel. Barriers to entry are much higher and many now require either an invitation from someone who is already a member or the passing of what amounts to an entrance exam.

Once accepted as a member, however, the rewards can be great. While public sites are a bit of a free-for-all, private trackers tend to take control of the content on offer, weeding out poor quality releases and ensuring only the best reach the user. Seeders are also plentiful, meaning that downloads complete in the fastest times.

On the flipside, some of the most exclusive trackers are almost impossible to join. A prime example is HDBits, a site that at last count wouldn’t accept more than 21,000 users yet keeps actual memberships down to around the 18,000 mark. Invites are extremely rare and those already inside tend to guard their accounts with their lives.

Second chances are rare on a site indexing more than 234,000 high-quality releases seeded by more than 950,000 peers and one of the broadest selection of Blu-ray offerings around. That’s what makes the results of a survey currently being carried out on the site even more remarkable.

In a poll launched by site staff, HDBits members – who by definition are already part of one of the most exclusive pirate haunts around – were asked whether they also pay for legal streaming services such as Netflix, Hulu or Amazon Prime.

At the time of writing more than 5,300 members have responded, with a surprising 57% (3,036) stating that they do indeed subscribe to at least one legal streaming service. When questioned on usage, more than a quarter of respondents said they actually use the legal service MORE than they use HDBits, which for a site of that caliber is quite a revelation.

HDBits poll – 57% of pirates pay for legal services

Keeping in mind that the site is creeping towards a quarter of a million torrents and is almost impossible to get into, it’s perhaps no surprise that unscrupulous people with access to an invitation on the site are selling them (against the site’s wishes) for up to $350 each online.

Let that sink in. For access to a pirate service, people are being asked to pay the equivalent of three years’ worth of Netflix subscriptions. Yet of those that are already members, more than a quarter use their Netflix, Hulu or Amazon Prime account more than they do HDBits. That’s a huge feather in the cap for the legal platforms that have nowhere near the selection that HDBits does.

One commenter in the HDBits survey thread gave his opinion on why Netflix might be winning the war.

“A thread several years ago like this was why I bought Netflix stock. Stunned not just that people here would actually pay for streaming 1 year old content in poor quality, but that almost everyone seemed to be doing it. If Netflix can win over [HDBits] then it is clearly a solution that will win over everyone,” he wrote.

Of course, perhaps the most important thing here is that even the most hardcore pirates have no problem purchasing official content, when the environment is right.

Unlike other surveys that can scare people away from admitting they’re breaking the law, most people on HDBits have nothing to hide from their peers. They know they’re pirates and aren’t afraid to admit it, yet almost 60% of them are happy to pay for legal content on top.

Entertainment companies often like to put pirates in one box and legitimate customers in another. Once again it’s now being made clear that such neatly defined barriers aren’t easy to come by.

Source: TF, for the latest info on copyright, file-sharing, torrent sites and more. We also have VPN discounts, offers and coupons

Getting product security engineering right

Post Syndicated from Michal Zalewski original http://lcamtuf.blogspot.com/2018/02/getting-product-security-engineering.html

Product security is an interesting animal: it is a uniquely cross-disciplinary endeavor that spans policy, consulting,
process automation, in-depth software engineering, and cutting-edge vulnerability research. And in contrast to many
other specializations in our field of expertise – say, incident response or network security – we have virtually no
time-tested and coherent frameworks for setting it up within a company of any size.

In my previous post, I shared some thoughts
on nurturing technical organizations and cultivating the right kind of leadership within. Today, I figured it would
be fitting to follow up with several notes on what I learned about structuring product security work – and about actually
making the effort count.

The “comfort zone” trap

For security engineers, knowing your limits is a sought-after quality: there is nothing more dangerous than a security
expert who goes off script and starts dispensing authoritatively-sounding but bogus advice on a topic they know very
little about. But that same quality can be destructive when it prevents us from growing beyond our most familiar role: that of
a critic who pokes holes in other people’s designs.

The role of a resident security critic lends itself all too easily to a sense of supremacy: the mistaken
belief that our cognitive skills exceed the capabilities of the engineers and product managers who come to us for help
– and that the cool bugs we file are the ultimate proof of our special gift. We start taking pride in the mere act
of breaking somebody else’s software – and then write scathing but ineffectual critiques addressed to executives,
demanding that they either put a stop to a project or sign off on a risk. And hey, in the latter case, they better
brace for our triumphant “I told you so” at some later date.

Of course, escalations of this type have their place, but they need to be a very rare sight; when practiced routinely, they are a telltale
sign of a dysfunctional team. We might be failing to think up viable alternatives that are in tune with business or engineering needs; we might
be very unpersuasive, failing to communicate with other rational people in a language they understand; or it might be that our tolerance for risk
is badly out of whack with the rest of the company. Whatever the cause, I’ve seen high-level escalations where the security team
spoke of valiant efforts to resist inexplicably awful design decisions or data sharing setups; and where product leads in turn talked about
pressing business needs randomly blocked by obstinate security folks. Sometimes, simply having them compare their notes would be enough to arrive
at a technical solution – such as sharing a less sensitive subset of the data at hand.

To be effective, any product security program must be rooted in a partnership with the rest of the company, focused on helping them get stuff done
while eliminating or reducing security risks. To combat the toxic us-versus-them mentality, I found it helpful to have some team members with
software engineering backgrounds, even if it’s the ownership of a small open-source project or so. This can broaden our horizons, helping us see
that we all make the same mistakes – and that not every solution that sounds good on paper is usable once we code it up.

Getting off the treadmill

All security programs involve a good chunk of operational work. For product security, this can be a combination of product launch reviews, design consulting requests, incoming bug reports, or compliance-driven assessments of some sort. And curiously, such reactive work also has the property of gradually expanding to consume all the available resources on a team: next year is bound to bring even more review requests, even more regulatory hurdles, and even more incoming bugs to triage and fix.

Being more tractable, such routine tasks are also more readily enshrined in SDLs, SLAs, and all kinds of other official documents that are often mistaken for a mission statement that justifies the existence of our teams. Soon, instead of explaining to a developer why they should fix a particular problem right away, we end up pointing them to page 17 in our severity classification guideline, which defines that “severity 2” vulnerabilities need to be resolved within a month. Meanwhile, another policy may be telling them that they need to run a fuzzer or a web application scanner for a particular number of CPU-hours – no matter whether it makes sense or whether the job is set up right.

To run a product security program that scales sublinearly, stays abreast of future threats, and doesn’t erect bureaucratic speed bumps just for the sake of it, we need to recognize this inherent tendency for operational work to take over – and we need to reign it in. No matter what the last year’s policy says, we usually don’t need to be doing security reviews with a particular cadence or to a particular depth; if we need to scale them back 10% to staff a two-quarter project that fixes an important API and squashes an entire class of bugs, it’s a short-term risk we should feel empowered to take.

As noted in my earlier post, I find contingency planning to be a valuable tool in this regard: why not ask ourselves how the team would cope if the workload went up another 30%, but bad financial results precluded any team growth? It’s actually fun to think about such hypotheticals ahead of the time – and hey, if the ideas sound good, why not try them out today?

Living for a cause

It can be difficult to understand if our security efforts are structured and prioritized right; when faced with such uncertainty, it is natural to stick to the safe fundamentals – investing most of our resources into the very same things that everybody else in our industry appears to be focusing on today.

I think it’s important to combat this mindset – and if so, we might as well tackle it head on. Rather than focusing on tactical objectives and policy documents, try to write down a concise mission statement explaining why you are a team in the first place, what specific business outcomes you are aiming for, how do you prioritize it, and how you want it all to change in a year or two. It should be a fluid narrative that reads right and that everybody on your team can take pride in; my favorite way of starting the conversation is telling folks that we could always have a new VP tomorrow – and that the VP’s first order of business could be asking, “why do you have so many people here and how do I know they are doing the right thing?”. It’s a playful but realistic framing device that motivates people to get it done.

In general, a comprehensive product security program should probably start with the assumption that no matter how many resources we have at our disposal, we will never be able to stay in the loop on everything that’s happening across the company – and even if we did, we’re not going to be able to catch every single bug. It follows that one of our top priorities for the team should be making sure that bugs don’t happen very often; a scalable way of getting there is equipping engineers with intuitive and usable tools that make it easy to perform common tasks without having to worry about security at all. Examples include standardized, managed containers for production jobs; safe-by-default APIs, such as strict contextual autoescaping for XSS or type safety for SQL; security-conscious style guidelines; or plug-and-play libraries that take care of common crypto or ACL enforcement tasks.

Of course, not all problems can be addressed on framework level, and not every engineer will always reach for the right tools. Because of this, the next principle that I found to be worth focusing on is containment and mitigation: making sure that bugs are difficult to exploit when they happen, or that the damage is kept in check. The solutions in this space can range from low-level enhancements (say, hardened allocators or seccomp-bpf sandboxes) to client-facing features such as browser origin isolation or Content Security Policy.

The usual consulting, review, and outreach tasks are an important facet of a product security program, but probably shouldn’t be the sole focus of your team. It’s also best to avoid undue emphasis on vulnerability showmanship: while valuable in some contexts, it creates a hypercompetitive environment that may be hostile to less experienced team members – not to mention, squashing individual bugs offers very limited value if the same issue is likely to be reintroduced into the codebase the next day. I like to think of security reviews as a teaching opportunity instead: it’s a way to raise awareness, form partnerships with engineers, and help them develop lasting habits that reduce the incidence of bugs. Metrics to understand the impact of your work are important, too; if your engagements are seen mostly as a yet another layer of red tape, product teams will stop reaching out to you for advice.

The other tenet of a healthy product security effort requires us to recognize at a scale and given enough time, every defense mechanism is bound to fail – and so, we need ways to prevent bugs from turning into incidents. The efforts in this space may range from developing product-specific signals for the incident response and monitoring teams; to offering meaningful vulnerability reward programs and nourishing a healthy and respectful relationship with the research community; to organizing regular offensive exercises in hopes of spotting bugs before anybody else does.

Oh, one final note: an important feature of a healthy security program is the existence of multiple feedback loops that help you spot problems without the need to micromanage the organization and without being deathly afraid of taking chances. For example, the data coming from bug bounty programs, if analyzed correctly, offers a wonderful way to alert you to systemic problems in your codebase – and later on, to measure the impact of any remediation and hardening work.

До Париж и назад… с влак (първа част)

Post Syndicated from Selene original https://nookofselene.wordpress.com/2018/02/24/do-paris-i-nazad-s-vlak-1-chast/

Месецът беше октомври – месецът за сбъдването на една мечта. За едно невероятно приключение, наречено пътуване до Париж с влак (или по-скоро с много влакове, най-различни).
Мечтая си от малка да видя Париж. Когато времето дойде, назря и въпросът как да стигнем до там? След като заминавахме за Западна Европа, решихме, че искаме да видим още от нея, освен крайната точка на пътуването си. Затова избрахме най-добрия за нас начин за това – пътуване с влак.
dsc07508Влакът има много преимущества за мен и дава възможност за разглеждане на местата, през които преминава, повече от всеки друг транспорт – освен, разбира се, ако си с личен автомобил и можеш да спираш където и когато ти скимне лично на теб. Тогава обаче имаш други грижи. За разлика от самолета, от влака можеш да видиш всичко. Много по-комфортен е от автобус, с много повече пространство, възможност за разходки и т.н.
Колкото пъти споменавах на приятели с какво ще пътувам, бях посрещана от изумление и съчувствие. Има някаква преобладаваща настройка у нас срещу влаковете като тип транспорт, настройка, която не споделям и от години си пътувам с българските навсякъде из страната, където ми щукне (и където вървят). Да, много от влаковете ни са стари и прашни (макар че в последните 1-2 години пътувам и в доста нови и чисти), по-бавни, с невинаги удобно разписание. Колкото пъти обаче съм си преценявала плюсовете и минусите спрямо автобусите, плюсовете са били повече. А когато ми се е налагало да взимам автобус по липса на влак – например за морето в Гърция – не ми е доставяло особено удоволствие и сравнението никога не е било в полза на автобуса.
Та в общи линии избрахме любимия вид транспорт за мечтаното пътуване – не пътуване, ами цяло пътешествие… но и дотам ще стигна.
Когато се пътува с влак в чужбина, трябва да се имdsc08777ат предвид няколко неща. Първото и най-важно е, че, за разлика от в България, на запад това не е по-евтиният, а по-скъпият вид транспорт. За да не му излезе много скъпо на човек и да спести маса пари, е хубаво да си купи билетите отрано – при нас около месец предварително ни спести около 50% от цената и нещата се подредиха добре.
Второто е, че

пряк влак София – Париж няма.  🙂

Така че прекачванията са задължителна част от изживяването – и то във влакове на различни железници.
Как се организира такова нещо? Лично ние отидохме в офиса на БДЖ в подлеза на НДК. Един от популярните стереотипи е, че служителите на БДЖ са дебили, които си бъркат в носа, не си разбират от работата и грам не им пука за клиентите им. Е, за пореден път се убедих, че реалността е точно обратната. Служителите, при които отидохме, не само си разбират от работата, не само им пука за клиентите, ами и са страшно компетентни, услужливи и информирани хора. Те имат връзка с всички железници в Европа и в общи линии ни дадоха варианти за пътуването ни – с различни маршрути, часове, дължини на престой, типове билети и тарифи, всичко.
За различните влакове вземаха превес различни наши изисквания – цената на билета, типа спални места, времето на престой на дадена гара, скоростта на движение и т.н. И се получи един уникален маршрут, идеален конкретно за нас. Разбира се, имахме по-голям избор (и по-ниски цени), защото до заминаването оставаше цял месец.
Маршрутът на отиване: унгарски влак София – Будапеща спален вагон, който се трансформира в седалков през деня; престой час и петдесет минути в Будапеща; спален унгарски влак, но от друг тип (по-модерен) Будапеща – Мюнхен; три сутрешни часа в Мюнхен, немски влак Мюнхен – Щутгарт, шест минути по-късно – немски влак стрела Щутгарт – Париж. Влак стрела, да! 🙂
На връщане: швейцарски влак стрела Париж – Цюрих, пет часа престой в града, спален унгарски Цюрих – Будапеща, цял ден престой и обикаляне на Будапеща, а оттам – руски спален влак до София. Като цяло повечето свободно време за разходки из градовете остана за навръщане, защото така ни съвпадаха най-удобно влаковете, а и на отиване превес взе нетърпението да се стигне до Париж. 🙂

Пътуване с приключение

Бяхме предупредени, че руският влак често закъснява – затова и на отиване пътувахме не с него през Белград, а с унгарския през Видин. Хубавото при предварително закупените по този начин билети е, че ако някой влак по „веригата“ закъснее и не успеем да хванем следващия, железницата, която ни е забавила, ще ни върне всички пари – вкл. за новите билети. Разбира се, това доста би объркало плановете ни, затова избрахме руския влак само за връщане, когато не гоним никакви връзки.
Вагонът, в който се качихме, наистина ме впечатли – много ми заприлича на стария спален вагон, в който за първи път пътувах с влак в живота си, на тригодишна възраст. С килимите и пердетата, дори с легла от чисто дърво! Древен и същевременно искрящо чист и, вижда се, поддържан с пари и мерак. Явно не най-луксозният вариант, но както се оказа, пътувахме съвсем сами в него и това не беше еднократен случай – българите просто не пътуват с влак (понастоящем този влак е спрян именно поради ниската посещаемост).


Всичко прекрасно, напуснахме Видин с точно 5 минути закъснение и бяхме уверени, че нямаме проблем за Будапеща. Пътят продължи спокойно, през деня започнахме да се наслаждаваме на красиви гледки – там, където нямаше разпадащи се ръждясали съоръжения съвсем като в България. По някои неща си приличаме със съседката. :)) Иначе, най-красиви в Румъния бяха горите, както и времето, през което ЖП линията се движеше успоредно на един от притоците на Дунава.




Но в Румъния унгарският влак… започна да закъснява. И да закъснява. Час до границата с Унгария, където нещо запецнахме.
Отидох при шафнера на вагона (който едва се оправяше с английския, но въпреки това се разбирахме чудесно) с билета от следващия влак и го попитах ще стигнем ли навреме до Будапеща. Оказа се, че се очаква не само да не наваксаме закъснението, а то да се увеличи. Човекът извика началник влака – той говореше само унгарски и немски, но внимателно разгледа билетите ни, нареди да изчакаме и изчезна из вагоните.
Затаили дъх от тревога, зачакахме. След известно време той се върна и строго нареди на шафнера да ни съобщи нещо, усмихна ни се щастливо и пак изчезна. Оказа се, че

следващият влак ще ни изчака.

За наш щастлив шок влакът за Мюнхен чака 22 минути на гара Будапеща – Келети (една от четирите будапещенски гари) наша милост + още 2-3 души да пристигнем, да минем заедно с началник влака си на бегом пероните и да се качим. 🙂 Така на унгарската железница не й се наложи да ни обезщетява, а ние не изпуснахме безценно време и не объркахме плановете си.
Вътре за първи път попаднах в модерен европейски влак и онемях. Цветовете, дизайна, атмосферата, удобството… Купетата бяха кушет, т.е. шест легла по три на стена, но можеш да си платиш да си в купе с четири легла. Ако купуваш билет отрано, надценката не е голяма, а удобството си е. Тези купета са малко по-високи от българските, а прозорецът обхваща почти цялата стена и дава допълнително усещане за простор. Леглата са малко по-тесни от това, на което сме свикнали в нашите вагони, но въпреки това са удобни. Единственото, което не ми хареса, бе, че беше наистина студено, но може би именно благодарение на по-ниската температура спах много добре и в Мюнхен се събудих отпочинала.



Оттук нататък закъснения нямаше. Дори подранихме с пет минути. Мюнхен най-малко разгледахме от всички места, на които спирахме, защото нещо се размотахме из гарата, а после дойде моментът за немския влак.




За разлика от българите,

германците явно пътуват много с влакове.

Преброих 13 дълги вагона на влака Мюнхен – Щутгарт, може и да са били повече, но багажите тежаха, а ние бързахме да намерим местата си. Вътре – фантастично! И пълно. На екранчетата над местата ни пишеше докъде сме. Като гарата ни наближи, изникна дестинацията на следващите пътници, които ще заемат местата ни.
dsc07574А Германия… невероятно е да я гледаш, дори през прозореца. По принцип влаковете, за разлика от автобусите, се движат изключително гладко и равномерно (особено немските!), а светът се плъзга около теб като панорама. Допускат да ставаш, да се въртиш по коридорите, да обикаляш и снимаш… макар че има един момент, в който впечатленията са толкова силни, че забравяш за фотоапарата, защото просто искаш да усетиш света около себе си, без да мислиш за снимки.
Та, Германия… Разбира се, много различна архитектура. Разбира се, много различна природа. През сутрешните часове дърветата бяха обхванати от лека мъгла, която им придаваше магичен вид – като полека изпълзяващи от вълшебна пелена. Меки хълмове, меки дървета и меки храсти сред меката наситенозелена трева. Когато сред растителността имаше къщи, бяха скупчени близо едни до други и имаха високи керемидени покриви. В градските райони освен пословичната немска подреденост ми направиха впечатление и многото графити. Такъв имаше и на влака ни. 🙂



Шест минути на Щутгарт

По разписание най-кризисното ни прекачване беше на гара Щутгарт, защото имахме за него само шест минути. От БДЖ ни бяха уверили, че немските железници заковават минутата и няма как да закъснеем, а също така и че всичко на гарите им е така организирано, че няма губене. Още купувайки билетите, знаехме на кой перон ще спрем и до кой трябва да стигнем.
Все пак просто за всеки случай прекосихме тичешком наистина краткото разстояние и имахме dsc07576време да се почудим колко дълъг е и този влак… влакът стрела за Париж!
Той, разбира се, отново беше супермодерен като предишния. Вагоните бяха общи, а не разделени на купета, а в центъра им имаше екран, на който течеше последователно на немски, френски и и английски език интересна информация за пътуването, вкл. и скоростта на влака. А тя във втората половина на пътя, на френска земя, достигна

318 км/ч

Четири (?) часа на изумление, през които прекосихме невероятно много земя, гори, реки, езера, градове и села, спирахме на няколко гари, сред които и в Страсбург, където пак се сетих да извадя апарата.
Прекосихме Франция за отрицателно време и пристигнахме на гара Paris Est точно навреме…

DSC07600
Следва продължение…

Copyright Holders Call Out Costa Rica Over ThePirateBay.cr

Post Syndicated from Ernesto original https://torrentfreak.com/copyright-holders-call-out-costa-rica-over-thepiratebay-cr-180224/

The International Intellectual Property Alliance (IIPA) has submitted its latest submission for the U.S. Government’s 2018 Special 301 Review, pinpointing countries it believes should better protect the interests of the copyright industry.

The IIPA, which includes a wide range of copyright groups including the MPAA, RIAA, BSA, and ESA, has listed its complaints against a whole host of countries.

Canada is prominently discussed, of course, as are Argentina, China, India, Mexico, Switzerland and many others. The allegations are broad, ranging from border protection problems to pirate site hosting and everything in between.

What caught our eye, however, was a mention of ThePirateBay.cr. This domain name which, unlike the name suggests, sports a KickassTorrents logo, uses the Costa Rican Top Level Domain .cr.

While it’s a relatively small player in the torrent site ecosystem, it appears to be of great concern in diplomatic circles.

ThePirateBay.cr

Previously, the U.S. Embassy in Costa Rica threatened to have the country’s domain registry shut down unless it suspended ThePirateBay.cr. This hasn’t happened, yet, but it was a clear signal.

In the IIPA’s recent submission to the USTR, the domain is also brought into play. The copyright holders argue that Costa Rica is not living up to its obligations under the CAFTA-DR trade agreement.

“One of the key DR-CAFTA obligations that has not been implemented is introducing clear rules on copyright, liability, as well as providing meaningful legal incentives for inter-industry cooperation to deal with online infringements,” the IIPA writes.

“Instead, Costa Rica’s law offers largely unconditional liability exceptions to Internet Service Providers (ISPs) and others, even allowing identified infringing activity to remain on their systems for as long as 45 days.”

Next, it puts a spotlight on the local domain registry, which it described as a safe haven for sites including ThePirateBay.cr.

“There are still many instances where the Costa Rican Top Level Domain (ccTLD) registry has provided a safe haven to notorious online enterprises dedicated to copyright infringement,” IIPA writes.

“For example, thepiratebay.cr domain is still online despite actions against it from ICANN and the U.S. Embassy in Costa Rica. Costa Rica’s failure to deal effectively with its obligations regarding online infringement, more than six years after these came into force under DR-CAFTA, is a serious concern.”

The latter is worth highlighting. It claims that ICANN, the main oversight body for the Internet’s global domain name system, also “took action” against the notorious domain name.

While it is true that ICANN was made aware of the tense situation between the US Embassy and the Costa Rican domain registry through a letter, we were not aware of any action it took.

Interestingly, ICANN itself also appears to be unaware of this, when we asked the organization whether it took any action in response to the domain or letter.

“The Governmental Advisory Committee and ICANN Org took note of the letter but did not provide a response as it was not warranted. While the letter was addressed to the GAC Chair, it did not contain any specific question or request for action,” an ICANN spokesperson responded.

Whether ICANN got involved or not is irrelevant in the larger scheme though. The IIPA wants the US Government to use ThePirateBay.cr domain to spur Costa Rica into action. After all, no country would like a local domain registry to serve a Pirate Bay proxy.

Meanwhile, the official Pirate Bay domain remains operational from ThePirateBay.org, which happens to be using the US-based PIR registry. But let’s not bring that up…

IIPA’s full submission is available here (pdf).

Source: TF, for the latest info on copyright, file-sharing, torrent sites and more. We also have VPN discounts, offers and coupons

Russia VPN Blocking Law Failing? No Provider Told To Block Any Site

Post Syndicated from Andy original https://torrentfreak.com/russia-vpn-blocking-law-failing-no-provider-told-to-block-any-site-180224/

Continuing Russia’s continued pressure on the restriction of banned websites for copyright infringement and other offenses, President Vladimir Putin signed a brand new bill into law July 2017.

The legislation aimed to prevent citizens from circumventing ISP blockades with the use of services such as VPNs, proxies, Tor, and other anonymizing services. The theory was that if VPNs were found to be facilitating access to banned sites, they too would find themselves on Russia’s national Internet blacklist.

The list is maintained by local telecoms watchdog Rozcomnadzor and currently contains many tens of thousands of restricted domains. In respect of VPNs, the Federal Security Service (FSB) and the Ministry of Internal Affairs is tasked with monitoring ‘unblocking’ offenses, which they are then expected to refer to the telecoms watchdog for action.

The legislation caused significant uproar both locally and overseas and was widely predicted to signal a whole new level of censorship in Russia. However, things haven’t played out that way since, far from it. Since being introduced November 1, 2017, not a single VPN has been cautioned over its activities, much less advised to block or cease and desist.

The revelation comes via Russian news outlet RBC, which received an official confirmation from Rozcomnadzor itself that no VPN or anonymization service had been asked to take action to prevent access to blocked sites. Given the attention to detail when passing the law, the reasons seem extraordinary.

While Rozcomnadzor is empowered to put VPN providers on the blacklist, it must first be instructed to do so by the FSB, after that organization has carried out an investigation. Once the FSB gives the go-ahead, Rozcomnadzor can then order the provider to connect itself to the federal state information system, known locally as FGIS.

FGIS is the system that contains the details of nationally blocked sites and if a VPN provider does not interface with it within 30 days of being ordered to do so, it too will be added to the blocklist by Rozcomnadzor. Trouble is, Rozcomnadzor hasn’t received any requests to contact VPNs from higher up the chain, so they can’t do anything.

“As of today, there have been no requests from the members of the RDD [operational and investigative activities] and state security regarding anonymizers and VPN services,” a Roskomnadzor spokesperson said.

However, the problems don’t end there. RBC quotes Karen Ghazaryan, an analyst at the Russian Electronic Communications Association (RAEC), who says that even if it had received instructions, Rozcomnadzor wouldn’t be able to block the VPN services in question for both technical and legal reasons.

“Roskomnadzor does not have leverage over most VPN services, and they can not block them for failing to comply with the law, because Roskomnadzor does not have ready technical solutions for this, and the law does not yet have relevant by-laws,” the expert said.

“Copying the Chinese model of fighting VPNs in Russia will not be possible because of its high cost and the radically different topology of the Russian segment of the Internet,” Ghazaryan adds.

This apparent inability to act is surprising, not least since millions of Russian Internet users are now using VPNs, anonymizers, and similar services on a regular basis. Ghazaryan puts the figure as high as 25% of all Russian Internet users.

However, there is also a third element to Russia’s VPN dilemma – how to differentiate between VPNs used by the public and those used in a commercial environment. China is trying to solve this problem by forcing VPN providers to register and align themselves with the state. Russia hasn’t tried that, yet.

“The [blocking] law says that it does not apply to corporate VPN networks, but there is no way to distinguish them from services used for personal needs,” concludes Sarkis Darbinian from the anti-censorship project, Roskomvoboda.

This week, Russia’s Ministry of Culture unveiled yet more new proposals for dealing with copyright infringement via a bill that would allow websites to be blocked without a court order. It’s envisioned that if pirate material is found on a site and its operator either fails to respond to a complaint or leaves the content online for more than 24 hours, ISPs will be told to block the entire site.

Source: TF, for the latest info on copyright, file-sharing, torrent sites and more. We also have VPN discounts, offers and coupons

SUNY math professor makes the case for free and open educational resources (Opensource.com)

Post Syndicated from jake original https://lwn.net/Articles/747936/rss

Opensource.com looks at the availability of open educational resources (OERs), where to find them, and what the advantages of OERs are. Math and computer science professor David Usinski is a strong advocate for OERs and was interviewed for the article. “The ability to customize the curriculum is one of David’s favorite benefits of OER. ‘The intangible aspect is that OER has allowed me to reinvent my curriculum and take ownership of the content. With a textbook, I am locked into the chapter-by-chapter approach by one or two authors,’ he says. Because of OER ‘I am no longer hindered or confined by published materials and now have the flexibility to create the curriculum that truly addresses the course outcomes.’ By freely sharing the content he creates, other instructors can also benefit.

Friday Squid Blogging: The Symbiotic Relationship Between the Bobtail Squid and a Particular Microbe

Post Syndicated from Bruce Schneier original https://www.schneier.com/blog/archives/2018/02/the_symbiotic_r.html

This is the story of the Hawaiian bobtail squid and Vibrio fischeri.

As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered.

Read my blog posting guidelines here.

EСПЧ: когато телевизията излъчи депутат, записан със скрита камера

Post Syndicated from nellyo original https://nellyo.wordpress.com/2018/02/23/echr_10-2/

ЕСПЧ се произнесе по делото Alpha Doryforiki Tileorasi Anonymi Etairia v. Greece.

Решението се отнася до прилагането на чл.10 ЕКПЧ в случаите на използване на скрита камера. Решението е интересно, защото частично признава правото на запис и излъчване и частично – не.

Дружеството-жалбоподател  е собственик на гръцкия телевизионен канал ALPHA. Телевизията излъчва  три клипа, заснети със скрита камера. В първия видеоклип А.С., след това член на Гръцкия парламент и председател на комисията по   хазарт, е показан да влиза в  зала за хазарт и да играе на две машини. Второто видео показва срещи на А.С. по повод заснетото първо видео.

Телевизията смята, че  използване на скрита камера е оправдано поради това, че А.С. е публична личност, има  обществен  интерес – доказан  и от факта, че излъчването е довело до освобождаването на А.С. от парламентарната група на съответната политическата партия – според телевизията това е резултат не само на хазартните игри на А. С., но и на факта, че той се е опитал да преговаря с репортерите. Използването на скрита камера   било изключително и служело за получаване на информация, която не би могла да бъде проверена по друг начин, тъй като никой нямало да повярва на твърденията на журналистите, ако са докладвали за проблема, без да излъчват  изображения. Медийният регулатор обаче санкционира телевизията.

ЕСПЧ прилага теста за пропорционалност и като начало намира, че е налице намеса в свободата на изразяване. Съдът отбелязва, че последователно е постановявал, че свободата на изразяване включва публикуването на снимки (Von Hannover)  и излъчването на видеоклипове (Haldimann).  Намеса в свободата на изразяване би нарушила Конвенцията, освен ако не отговаря на изискванията на член 10, параграф 2. Следователно Съдът трябва да определи дали намесата е “предвидена от закона”, дали “преследва една или повече от законните цели, изложени в чл.10.2”, и дали е “необходима в едно демократично общество” за постигането на тези цели.

Оспорваната намеса е “предписана от закона” в Гърция. Тя има законна цел да защити доброто име на засегнатото лице. Дали намесата в упражняването на правото на свобода на изразяване е “необходима в едно демократично общество” по смисъла на член 10 § 2 от Конвенцията?  Съдът отбелязва, че трябва да се вземе предвид необходимостта от постигане на точния баланс между различните интереси. Поради  наличието на пряк и постоянен контакт с реалностите на страната, съдилищата на държавата са в по-добра позиция от международния съд да определят как в определен момент може да бъде постигнат точният баланс. По тази причина по въпросите по член 10 от Конвенцията   държавите имат известна свобода на преценка при преценката на необходимостта и обхвата на всяка намеса в свободата на изразяване. Тази свобода обаче върви ръка за ръка с европейския надзор, обхващащ както законодателството, така и решенията, които го прилагат, дори тези, произнесени от независим съд. При упражняване на надзорната си функция задачата на Съда не е да замества националните съдилища, а да разгледа дали решенията, взети от тях в съответствие с правомощията си за преценка, са съвместими с разпоредбите на Конвенцията, на които се позовава. Ако  националните органи са предприели упражняването на баланс между две противоречащи си права в съответствие с критериите, установени в практиката на Съда, Съдът би изисквал сериозни основания, за  да замени становището  на националните съдилища.

Критериите при балансиране на конкурентните права: принос към дебати от обществен интерес; степента, в която засегнатото лице е известно; предмет  на новината; метод  за получаване на информацията и нейната достоверност; предходното поведение на съответното лице; съдържанието, формата и последствията от публикацията;  строгостта на наложената санкция (Couderc и Hachette Filipacchi Associés,  Axel Springer  и von Hannover  № 2). Освен това се взема предвид, че аудиовизуалните медии често имат много по-непосредствен и мощен ефект от печатните медии (вж. Jersild,  § 31, и Peck срещу Обединеното кралство, no. 44647/98, § 62). Съответно, въпреки че свободата на изразяване обхваща и публикуването на снимки, Съдът припомня, че това е област, в която защитата на правата на другите придобива особено значение, особено когато изображенията съдържат много лична и интимна  информация.  Факторите, които са от значение за оценката на баланса между конкуриращите се интереси, включват допълнителния принос от публикуването на фотографиите към дебатите от общ интерес, както и съдържанието на снимките.

Оосновен критерий е приносът на статиите в пресата за дебати  от обществен интерес. Съдът вече е признал съществуването на такъв интерес, когато публикацията засяга политически въпроси или престъпления.  В случая темата   е въпрос от обществен интерес.  Оспорва се само правото на жалбоподателя да излъчи видеоклиповете  в допълнение към самата новина. Съдът отбелязва по-специално, че разпространението на хазарта представлява въпрос от значителен обществен интерес. Отразява се поведението на депутат по отношение на електронните хазартни игри,  като освен това депутатът е председател на парламентарна комисия за електронните хазартни игри.

Съдът отново заявява, че ролята или функцията на заинтересованото лице и естеството на дейностите, които са предмет на новинарската публикация и / или фотографията, представляват друг важен критерий, който трябва да се има предвид (вж. Von Hannover (№ 2) § 110 и Axel Springer  § 91). Степента, в която дадено лице е известно, влияе върху защитата, която може да бъде предоставена на личния му живот. Обществеността има право да бъде информирана за някои аспекти на личния живот на обществени личности (Karhuvaara и Iltalehti). При определени обстоятелства обаче, дори когато дадено лице е известно на широката общественост, лицето може да се позовава на “оправдани   очаквания” за защита и зачитане на личния си живот – фактът, че дадено лице принадлежи към категорията на обществените личности, не може по никакъв начин, дори при лицата, изпълняващи официални функции, да разрешава на медиите да нарушават професионалните и етичните принципи, които трябва да ръководят действията им, или да легитимират навлизането в  личния живот.

В конкретния случай Съдът отбелязва, че А. С., като член на парламента  безспорно е видна политическа фигура. Според съда този елемент е бил взет предвид в достатъчна степен от местните власти при постигането на баланс между конкурентните интереси.

Новината може да се излъчва, но  се прави разграничение между излъчване на новината и излъчване на клиповете към нея, въпреки че несъмнено излъчването на видеото е довело до по-голямо доверие в  излъчената новина.

Начинът, по който е получена информацията, и истинността й, също са важни фактори. Съдът подчертава, че защитата, предоставена от член 10 от Конвенцията на журналистите, е подчинена на условието те да действат добросъвестно, за да предоставят точна и надеждна информация в съответствие с принципите на отговорната журналистика. Но понятието “отговорна журналистика” като професионална дейност, която се ползва от закрилата на член 10 от Конвенцията, не се ограничава до съдържанието на информацията, която се събира и / или разпространява чрез журналистически средства. Това понятие обхваща, inter alia, законосъобразността на поведението на журналиста  при упражняване на журналистически функции. Фактът, че   журналист  е нарушил закона, е  релевантно, макар и не решаващо, при определянето на това дали е действал отговорно.

Съдът отново подчертава в този контекст, че журналистите, които упражняват свободата си на изразяване, поемат “задължения и отговорности” – параграф 2 от член 10 не гарантира пълна свобода на изразяване, дори и по отношение на медийното отразяване на въпроси от сериозно обществено безпокойство. По-специално и независимо от жизненоважната роля на медиите в едно демократично общество, журналистите по принцип не могат да бъдат освободени от задължението да се подчиняват на обикновения наказателен закон . Журналистът не може да претендира за  имунитет от наказателна отговорност единствено поради това, че за разлика от другите лица, упражняващи правото на свобода на изразяване, въпросното престъпление е извършено по време на изпълнението на   журналистически функции.

Използването на скрита камера не е абсолютно забранено в националното право, то може да бъде прието при строги условия. Между страните не беше оспорено, че съгласно член 9, алинея 1 от Кодекса за етика в областта на журналистиката използването на тази техника е разрешено само при наличие на по-висш обществен интерес от разпространението на съответната информация, при условие че събирането на информацията не нарушава достойнството на дадено лице.

В първия видеоклип А. С. е бил заснет да влиза в хазартна зала и да играе на електронни игрални автомати – следователно на място, достъпно за всеки.

Що се отнася до второто и третото видео, Съдът смята, че A.C. има очакване за неприкосновеност на личния живот, когато влезе в частни пространства.

С оглед на гореизложеното, Съдът заключава, че при обстоятелствата по настоящото дело мотивите на гръцките власти са “релевантни” и “достатъчни”, за да оправдаят намесата (санкцията) по отношение на второто и третото видео. Като се има предвид свободата на преценка, която се ползва от националните съдилища при балансиране на конкурентните интереси, Съдът заключава, че няма сериозни основания да замести становището на местните органи и че съответно не е налице нарушение на Член 10 от Конвенцията по отношение на второто и третото видео.

Напротив, доколкото става въпрос за първото видео, Съдът приема, че  – независимо от факта, че е използвана скрита камера, записът не е в частни помещения и  намесата в правата на А.С. по член 8 е значително по-малко сериозна.  Съдът е на мнение, че  – когато влиза в зала за хазарт – A.C.   би трябвало да очаква, че поведението му е наблюдавано и дори записано с камера, особено с оглед на фактa, че той е публична фигура.

Следователно Съдът заключава, че  наложената санкция  за първото видео е намеса в нарушение на член 10 от Конвенцията.  Такова нарушение не е налице при налагане на санкция за второто и третото видео – които са заснети в частна зона и чието излъчване не е достатъчно обосновано.

New uTorrent Web Streams and Downloads Torrents in Your Browser

Post Syndicated from Ernesto original https://torrentfreak.com/new-utorrent-web-streams-and-downloads-torrents-in-your-browser-180223/

While dozens of millions of people use uTorrent as their default BitTorrent client, the software has seen few feature updates in recent years.

That doesn’t mean that the development team has been sitting still. Instead of drastically expanding the current software, they have started a new ambitious project: uTorrent Web.

This new piece of software, which launched rather quietly, allows users to download and stream torrents directly in their default web browsers, such as Chrome or Firefox.

The way it works is pretty straightforward. After installing the client, which is Windows-only at the moment, torrent and magnet links are automatically opened by uTorrent Web in a browser window.

People can use their regular torrent sites to find torrents or use the app’s search box, which redirects them to Google.

Let’s start…

TorrentFreak took the application for a spin and it works quite well. Videos may take a short while to load, depending on the download speed, but then they play just fine. As in most modern video players, subtitles are also supported, if they’re included.

The streaming functionality supports both audio and video, with the option to choose a specific file, if a torrent contains more than one.

Applications and other files can also be downloaded, but these are obviously not streamed.

uTorrent Web in action

The current Beta release comes with several basic preferences settings and users can change things such as the download location and upload speed. It’s likely that more options will follow as development matures, however.

While the quiet release comes as a surprise, BitTorrent founder Bram Cohen previously told us that the browser version was coming. In the long run, this version could even replace the “original” client, he seemed to suggest.

“We’re very, very sensitive. We know people have been using uTorrent for a very long time and love it. So we’re very, very sensitive to that and gonna be sure to make sure that people feel that it’s an upgrade that’s happening. Not that we’ve just destroyed the experience,” Bram said.

“We’re going to roll it out and get feedback and make sure that people are happy with it before we roll it out to everybody.”

For now, however, it appears that BitTorrent is offering both products side-by-side.

It’s been a turbulent week for BitTorrent Inc., thus far. The company had to deal with a serious vulnerability in its flagship software uTorrent. This same issue also affected uTorrent Web, but the most recent version is fully patched, we were told, as is the stable release.

We reached out to BitTorrent Inc. to find out more about this release, but we haven’t heard back for several days. Perhaps we’ll get an opportunity to find out more in the near future.

Until then, people are free to take uTorrent Web for a spin here.

Source: TF, for the latest info on copyright, file-sharing, torrent sites and more. We also have VPN discounts, offers and coupons

ЕСПЧ: достъп до файлове на работното място

Post Syndicated from nellyo original https://nellyo.wordpress.com/2018/02/23/echr_dp/

На 22 февруари 2018 г. стана известно решението по делото Libert v. France.

Служител във френските железници установява, че работодателят му е осъществил достъп до файловете на служебния компютър на лицето. Между тях има и порнография. Служителят твърди нарушение на чл.8, право на личен живот.

ЕСПЧ е на мнение, че има намеса  в личния   живот, тъй като файловете са били отворени на професионалния компютър на служителя, без да бъде информиран и без присъствието му.  Настоящото дело се различава от делото Bărbulescu (§§ 108-111), в който се засяга намеса в личния живот и кореспонденцията от работодател   в частния сектор. В случая има намеса от публичноправен субект. Тази намеса нарушава член 8, освен ако е “предвидена от закона”, преследва една или повече законни цели съгласно втората алинея на тази разпоредба и е “необходима в едно демократично общество”, за да ги постигне.

Намесата е предвидена от закона, ако има разпоредба във вътрешното право,  но и ако разпоредбата съответства на принципите на правовата държава. За да се изпълни изискването,  законът трябва да е достатъчно ясен  по въпроса при какви обстоятелства и при какви условия публичните органи са оправомощени да вземат такива мерки. Според съда файловете, създадени от служител на компютър, предоставен от неговия работодател за изпълнение на работата му, се предполагат да са служебни, освен ако служителят ги определи изрично като лични,   така че работодателят  има достъп до тях без неговото присъствие .

Намесата  има легитимна цел “предотвратяване на престъпления” и  да гарантира защитата на “правата … на другите”. Работодателят  законно иска  да гарантира, че служителите му използват компютърното оборудване, което предоставя за изпълнение на задълженията им,  в съответствие с   договорните задължения и приложимите разпоредби. Работодателят има законен интерес да гарантира правилното функциониране на предприятието, което му позволява да удостовери, че неговите служители изпълняват професионалните си задължения адекватно и с необходимата скорост.

Намесата е необходима в демократичното общество, когато е  основана на належаща обществена потребност и  пропорционална на търсената легитимна цел. Трябва също така да се провери дали вътрешното право и практика предвиждат адекватни   предпазни мерки срещу злоупотреби и произвол.  Съдът отбелязва, че френското материално право съдържа средство за защита на личния живот. Принципът е, че  работодателят може да отвори професионалните файлове, намиращи се на твърдия диск на компютрите, които той предоставя на своите служители при изпълнение на техните задължения, но не може да отваря файлове, идентифицирани като лични – освен в присъствието на съответния служител.

Съдът  приема, че в случая  работодателят  може да има достъп до файловете, защото те не са надлежно идентифицирани като частни.

Няма нарушение на чл.8 ЕКПЧ.

 

Amazon Redshift – 2017 Recap

Post Syndicated from Larry Heathcote original https://aws.amazon.com/blogs/big-data/amazon-redshift-2017-recap/

We have been busy adding new features and capabilities to Amazon Redshift, and we wanted to give you a glimpse of what we’ve been doing over the past year. In this article, we recap a few of our enhancements and provide a set of resources that you can use to learn more and get the most out of your Amazon Redshift implementation.

In 2017, we made more than 30 announcements about Amazon Redshift. We listened to you, our customers, and delivered Redshift Spectrum, a feature of Amazon Redshift, that gives you the ability to extend analytics to your data lake—without moving data. We launched new DC2 nodes, doubling performance at the same price. We also announced many new features that provide greater scalability, better performance, more automation, and easier ways to manage your analytics workloads.

To see a full list of our launches, visit our what’s new page—and be sure to subscribe to our RSS feed.

Major launches in 2017

Amazon Redshift Spectrumextend analytics to your data lake, without moving data

We launched Amazon Redshift Spectrum to give you the freedom to store data in Amazon S3, in open file formats, and have it available for analytics without the need to load it into your Amazon Redshift cluster. It enables you to easily join datasets across Redshift clusters and S3 to provide unique insights that you would not be able to obtain by querying independent data silos.

With Redshift Spectrum, you can run SQL queries against data in an Amazon S3 data lake as easily as you analyze data stored in Amazon Redshift. And you can do it without loading data or resizing the Amazon Redshift cluster based on growing data volumes. Redshift Spectrum separates compute and storage to meet workload demands for data size, concurrency, and performance. Redshift Spectrum scales processing across thousands of nodes, so results are fast, even with massive datasets and complex queries. You can query open file formats that you already use—such as Apache Avro, CSV, Grok, ORC, Apache Parquet, RCFile, RegexSerDe, SequenceFile, TextFile, and TSV—directly in Amazon S3, without any data movement.

For complex queries, Redshift Spectrum provided a 67 percent performance gain,” said Rafi Ton, CEO, NUVIAD. “Using the Parquet data format, Redshift Spectrum delivered an 80 percent performance improvement. For us, this was substantial.

To learn more about Redshift Spectrum, watch our AWS Summit session Intro to Amazon Redshift Spectrum: Now Query Exabytes of Data in S3, and read our announcement blog post Amazon Redshift Spectrum – Exabyte-Scale In-Place Queries of S3 Data.

DC2 nodes—twice the performance of DC1 at the same price

We launched second-generation Dense Compute (DC2) nodes to provide low latency and high throughput for demanding data warehousing workloads. DC2 nodes feature powerful Intel E5-2686 v4 (Broadwell) CPUs, fast DDR4 memory, and NVMe-based solid state disks (SSDs). We’ve tuned Amazon Redshift to take advantage of the better CPU, network, and disk on DC2 nodes, providing up to twice the performance of DC1 at the same price. Our DC2.8xlarge instances now provide twice the memory per slice of data and an optimized storage layout with 30 percent better storage utilization.

Redshift allows us to quickly spin up clusters and provide our data scientists with a fast and easy method to access data and generate insights,” said Bradley Todd, technology architect at Liberty Mutual. “We saw a 9x reduction in month-end reporting time with Redshift DC2 nodes as compared to DC1.”

Read our customer testimonials to see the performance gains our customers are experiencing with DC2 nodes. To learn more, read our blog post Amazon Redshift Dense Compute (DC2) Nodes Deliver Twice the Performance as DC1 at the Same Price.

Performance enhancements— 3x-5x faster queries

On average, our customers are seeing 3x to 5x performance gains for most of their critical workloads.

We introduced short query acceleration to speed up execution of queries such as reports, dashboards, and interactive analysis. Short query acceleration uses machine learning to predict the execution time of a query, and to move short running queries to an express short query queue for faster processing.

We launched results caching to deliver sub-second response times for queries that are repeated, such as dashboards, visualizations, and those from BI tools. Results caching has an added benefit of freeing up resources to improve the performance of all other queries.

We also introduced late materialization to reduce the amount of data scanned for queries with predicate filters by batching and factoring in the filtering of predicates before fetching data blocks in the next column. For example, if only 10 percent of the table rows satisfy the predicate filters, Amazon Redshift can potentially save 90 percent of the I/O for the remaining columns to improve query performance.

We launched query monitoring rules and pre-defined rule templates. These features make it easier for you to set metrics-based performance boundaries for workload management (WLM) queries, and specify what action to take when a query goes beyond those boundaries. For example, for a queue that’s dedicated to short-running queries, you might create a rule that aborts queries that run for more than 60 seconds. To track poorly designed queries, you might have another rule that logs queries that contain nested loops.

Customer insights

Amazon Redshift and Redshift Spectrum serve customers across a variety of industries and sizes, from startups to large enterprises. Visit our customer page to see the success that customers are having with our recent enhancements. Learn how companies like Liberty Mutual Insurance saw a 9x reduction in month-end reporting time using DC2 nodes. On this page, you can find case studies, videos, and other content that show how our customers are using Amazon Redshift to drive innovation and business results.

In addition, check out these resources to learn about the success our customers are having building out a data warehouse and data lake integration solution with Amazon Redshift:

Partner solutions

You can enhance your Amazon Redshift data warehouse by working with industry-leading experts. Our AWS Partner Network (APN) Partners have certified their solutions to work with Amazon Redshift. They offer software, tools, integration, and consulting services to help you at every step. Visit our Amazon Redshift Partner page and choose an APN Partner. Or, use AWS Marketplace to find and immediately start using third-party software.

To see what our Partners are saying about Amazon Redshift Spectrum and our DC2 nodes mentioned earlier, read these blog posts:

Resources

Blog posts

Visit the AWS Big Data Blog for a list of all Amazon Redshift articles.

YouTube videos

GitHub

Our community of experts contribute on GitHub to provide tips and hints that can help you get the most out of your deployment. Visit GitHub frequently to get the latest technical guidance, code samples, administrative task automation utilities, the analyze & vacuum schema utility, and more.

Customer support

If you are evaluating or considering a proof of concept with Amazon Redshift, or you need assistance migrating your on-premises or other cloud-based data warehouse to Amazon Redshift, our team of product experts and solutions architects can help you with architecting, sizing, and optimizing your data warehouse. Contact us using this support request form, and let us know how we can assist you.

If you are an Amazon Redshift customer, we offer a no-cost health check program. Our team of database engineers and solutions architects give you recommendations for optimizing Amazon Redshift and Amazon Redshift Spectrum for your specific workloads. To learn more, email us at [email protected].

If you have any questions, email us at [email protected].

 


Additional Reading

If you found this post useful, be sure to check out Amazon Redshift Spectrum – Exabyte-Scale In-Place Queries of S3 Data, Using Amazon Redshift for Fast Analytical Reports and How to Migrate Your Oracle Data Warehouse to Amazon Redshift Using AWS SCT and AWS DMS.


About the Author

Larry Heathcote is a Principle Product Marketing Manager at Amazon Web Services for data warehousing and analytics. Larry is passionate about seeing the results of data-driven insights on business outcomes. He enjoys family time, home projects, grilling out and the taste of classic barbeque.

 

 

 

18 години без проф. Тончо Жечев

Post Syndicated from nellyo original https://nellyo.wordpress.com/2018/02/23/18-toncho_zhechev/

В последните си години проф. Тончо Жечев беше член на медийния регулатор от президентската квота.

Не дочака пролетта на 2000-та година, но остава в нашата памет.

Критика към анализа на ЦИК за електронното гласуване

Post Syndicated from Bozho original https://blog.bozho.net/blog/3055

Вчера се състоя кръгла маса за дистанционното електронно гласуване, организирана от обществения съвет на ЦИК. Поводът – анализът, който ЦИК изпрати до парламента. Анализът беше разтълкуван като желание от страна на ЦИК да отложи електронното гласуване. Председателят на ЦИК, г-жа Алексиева, се разграничи от такива тълкувания, като каза, че ЦИК просто иска да бъдат синхронизирани срокове в различни закони.

В същото време, заданието за системата за електронно дистанционно гласуване ще бъде публикувано за обществено обсъждане съвсем скоро от Държавна агенция „Електронно управление“.

Причината, поради която смятам за нужно да пиша отново по тази тема е както самия анализ на ЦИК, така и продължаващото сеене на страх от проф. Михаил Константинов относно информационната сигурност. Да започнем от твърденията на проф. Константинов.

Чиповете в картите (на естонците) са пробити и това компрометира гласуването

Да, имаше много неприятен бъг в един модел чипове на Infineon, който на практика позволява да се постави електронен подпис (което включва подаване на глас) от ваше име без вие да разберете. Няколко детайла, обаче:

  • Различни статии споменават различни оценки за цената на атаката (варират около 20 хиляди евро), но дори след сериозни оптимизации тя е над няколко хиляди евро. На карта. Това го прави скъпо удоволствие, но все пак възможно
  • Ако се използва двуфакторна автентикация (напр. предварително регистриран телефонен номер), атаката става още по-непрактична за извършване в мащаб, защото освен разбиването на ключа, трябва достъп до телефона
  • Изборният кодекс предвижда правила за спиране на електронното гласуване при узнаване на сериозен проблем със сигурността. Тъй като то е дни преди изборния ден, избирателите просто биват помолени да отидат до секция.

Т.е. практичните измерения на такава атака са далеч от „вотът е тотално компрометиран“. Да, би създало риск за доверието в системата, което е основно за изборния процес, но ако повтаряме, че всичко е пробито, правим това недоверие самоизпълняващо се пророчество. А Естония вече е решила проблема с картите.

„Франция прекрати електронното гласуване“

След изтеклите мейли на Макрон и общата обстановка с предполагаемото руско влияние върху изборния процес, Франция временно отменя електронното си гласуване за миналите избори. Това НЕ значи, че ги е прекратила. Макрон изрично заявява, че за изборите през 2022-ра ще има електронно гласуване отново.

Трябва да отбележим, че няма 100% сигурна система – нито електронна, нито хартиена. Това ни казва и анализа на киберсигурността на електронното гласуване в европейския журнал по киберсигурност. Но същият анализ казва, че ако се вземат технологични и организационни мерки, рисковете могат да бъдат минимизирани и преодолени.

Но да преминем към анализа на ЦИК. Там има доста точки, които са или силно дискусионни, или неаргументирани или необосновани. Не казвам, че това е нарочно или злонамерено. Можем да го разгледаме донякъде като консервативно – а институция като ЦИК трябва да е консервативна. Приемам като своя грешка, че не съм се включил по-рано в експертните дискусии и ще опитам да изпратя критиката си до членовете на ЦИК, така че да се намери най-доброто решение.

Ето някои откъси от доклада:

В същото време дистанционното електронно гласуване, макар и удобно за потребителя (user friendly), изисква специфични компютърни умения. За разлика от останалите електронни услуги, при електронното гласуване има допълнителни стъпки, свързани с гарантиране на сигурността

Не смятам, че изисква компютърни умения различни от тези за използване на електронни услуги или на интернет банкиране. Вкарваш карта, пишеш ПИН, въвеждаш код, получен на телефона си. Най-стандартен процес.

Независимо от възможността да се гласува многократно дистанционно, рискът от контролиран вот при дистанционното електронно гласуване е по-голям, отколкото например при гласуването с хартиени бюлетини

Предвид, че добрите практики предвиждат възможност да отидеш да гласуваш на хартия след като си гласувал електронно, то контролираният вот чрез електронно гласуване не се различава особено от този при хартиеното. И той се базира на страх и зависимост, а не не технологии и процеси. Хората гласуват за когото им кажат дори в тъмната стаичка, защото после тези неща се броят.

Тук трябва да отбележим, че в сегашните текстове на кодекса липсва възможност за гласуване на хартия след електронно. В работната група по Изборния кодекс парламента имаше такива разписани текстове и уточнен процес, но те не бяха включени, тъй като сегашните разпоредби се отнасят само за експериментите до 2019-та. Т.е. няма причина да бъде включена тази опция. Но при въвеждането на преходните текстове в тялото на закона, такава процедура трябва да бъде добавена.

Въведените с ИК алтернативни възможности за избирателя да гласува с хартиени бюлетини, да гласува машинно и да гласува дистанционно, които съществуват паралелно, ще оскъпят организирането и произвеждането на избори, както и ще доведат до чувствително забавяне на процесите по отчитане на резултатите.

За машинното съм съгласен, че оскъпява процеса. Дистанционното електронното обаче е различен случай. Освен, че вече има осигурено финансиране (1.5 милиона лева) по оперативна програма „Добро управление“ за изграждане и внедряване на системата, самото провеждане на изборите с възможност за електронно гласуване няма причина да оскъпи процеса значително. Към становището липсват разчети за това оскъпяване (а бюджетът на ЦИК не е променен спрямо този за миналата година макар че се очаква да провеждат експериментни), така че не бих се съгласил с този извод.

С оглед изложеното по т. 4 към настоящия момент от възможните начини на идентификация единственият донякъде надежден начин е идентификация с квалифициран електронен подпис, издаден не по описания по т. 4. ред, която за целите на дистанционното електронно гласуване не е предвидена в Изборния кодекс

Това беше ключова дискусионна тема на кръглата маса вчера. Според прочита на ЦИК единствено Законът за електронната идентификация е приложим. Според моя (а и не само моя) прочит, като участвал в работната група по писането на тези текстове, идеята не е била ограничаваща. В кодекса се споменава Регламент (ЕС) 910/2014, който позволява трансгранична електронна идентификация. Т.е. българи в рамките на ЕС, които имат издадени електронни идентификатори от други държави-членки, чрез инфраструктурата по регламента ще могат да се идентифицират (ако нивото на осигуреност на носителя е „високо“) – например българи в Австрия, имащи австрийска електронна идентификация. Според мен идентификацията може да бъде извършена и чрез квалифициран електронен подпис, макар и не директно, а чрез извличане на ЕГН (и подписването му) от сертификата. Този метод е допустим и според наредба към Закона за електронното управление. ЦИК изглежда не са съгласни, та трябва допълнително да се разгледат конкретните текстове.

С квалифициран електронен подпис, обаче, разполагат сравнително малко на брой граждани

Тук това „обаче“ подсказва за една несигурност в предходното становище. „Обаче“ значи, че в предното изречение е казано, че квалифицираният електронен подпис е допустим, „обаче“, има сравнително малко хора, които имат такъв. Така или иначе липсва точна бройка и не е ясно дали тази оценка е била „на око“ или реално са попитали Комисията за регулиране на съобщенията за тази информация. Аз бих попитал КРС, но по интуиция бройката на подписите би трябвало да е поне 40-50 хиляди. Напълно достатъчно за провеждане както на експерименти, така и на първите няколко избора. Убеден съм, също така, че доставчиците на електронни подписи биха издавали безплатни такива с ограничен срок на действие. Гласуването с КЕП наистина не следва да бъде универсално решение, но за спазване на сроковете в кодекса (т.е. европейски избори 2019) е напълно достатъчно.

Реализацията на проект „Изграждане и внедряване на система за дистанционно електронно гласуване“ [..] проект „Развитие на пилотната система за електронна идентификация и внедряване в продуктивен режим“ [..] и проект “Реализиране на ЦАИС „Гражданска регистрация“ и ЦАИС „Адресен регистър“ [..] трябва да се разглеждат в съвкупност и дейностите по тях да се синхронизират, защото са взаимно свързани. Ако се разглеждат и се развиват поотделно, няма да се получи единна, работеща система. Ето защо в дейност 2 на проекта с бенефициент ДАЕУ и партньор ЦИК е заложено, че системата за дистанционно електронно гласуване трябва да е синхронизирана с националната система за електронна идентификация и Национална база данни „Население“, съответно с ЦАИС „Гражданска регистрация“

Това би било идеалният вариант – двата регистъра и системата за електронна идентификация да са готови и тогава да правим електронно гласуване. Такава и беше концепцията, когато писахме пътната карта за е-управление. За съжаление проектите се забавиха доста. Но проектът за дистанционно електронно гласуване не зависи строго от изброените проекти. Настоящата система на ГРАО (Национална база данни население) и националния класификатор на адресите могат да свършат необходимата за целите на гласуването работа. А проектът за елекетронна автентикация в ДАЕУ предоставя същите интерфейси, които бъдещият „център за електронна идентификация“ ще предоставя, т.е. интеграцията с него на практика значи, че няма нужда да се чака проекта на МВР. Това са много оперативни детайли, но са важни за да придобием пълна представа.

Системата за дистанционно електронно гласуване на Естония е сертифицирана от частна международна компания – KPMG. Тъй като произвеждането на избори като база на демокрацията е и елемент на националната сигурност ЦИК счита, че въвеждането на повсеместно дистанционно електронно гласуване не би било надеждно при липса на държавен орган или организация, която да гарантира сигурността на системата в съответствие с изискванията на закона

Би било добре държавен орган (напр. ДАНС) да провери системата, но това далеч не трябва да е единственият одит и дори не трябва да е водещия. Важно е да отбележим, че почти всички държавни органи с потенциал за такъв одит са в рамките на изпълнителната власт, т.е. наличен е конфликт на интереси – изпълнителната власт сертифицира система за провеждане на избори. В този смисъл, държавен одитиращ орган не е задължителният компонент – задължителен е външният одитор.

В последната точка от анализа си ЦИК предават на практика думите на проф. Константинов, които адресирах по-горе.

Тези критики реално променят анализа и поради това ще опитам да ги сведа до знанието на ЦИК максимално бързо. Съветът ми би бил да се публикува допълнение към анализа с някои уточнения и разглеждане на различни хипотези, така че Народното събрание да не се окаже (или да не се оправдае, че е) подведено.

Промени и прецизирания на Изборния кодекс ще трябват така или иначе, особено след проведените експертименти. Но може вместо да искаме отлагане, да разпишем едни конкретни стъпки по въвеждането – например „първите с КЕП (и двуфакторна автентикация), след това включваме електронната идентификация, като стане, след това интегрираме новото ГРАО“. Софтуерът не е нещо, което се прави веднъж и се забравя – той се развива постоянно. Такава поетапност и плавност ще позволи да избегнем рисковете и най-важното – да повишим доверието в системата (а то в момента, за съжаление, е доста ниско).

OTON GLASS: turning text to speech

Post Syndicated from Alex Bate original https://www.raspberrypi.org/blog/oton-glass/

With OTON GLASS, users are able to capture text with a blink and have it read back to them in their chosen language. It’s wonderful tool for people with dyslexia or poor vision, or for travellers abroad.

OTON GLASS

A wearable device for people who have difficulty reading.

OTON GLASS

Inspired by his father’s dyslexia, Keisuke Shimakage of the Media Creation Research Department at the Institute of Advanced Media Arts and Sciences, Japan, began to develop OTON GLASS:

I was determined to develop OTON GLASS because of my father’s dyslexia experience. In 2012, my father had a brain tumor, and developed dyslexia after his operation — the catalyst for OTON GLASS. Fortunately, he recovered fully after rehabilitation. However, many people have congenital dyslexia regardless of their health.

Assembling a team of engineers and designers, Keisuke got to work.

A collage images illustrating the history of developing OTON GLASS — OTON GLASS RASPBERRY PI GLASSES FOR DYSLEXIC USERS

The OTON GLASS device includes a Raspberry Pi 3, two cameras, and an earphone. One camera on the inside of the frame tracks the user’s eyes, and when it detects the blinked trigger, the outward-facing camera captures an image of what the user is looking at. This image is then processed by the Raspberry Pi via a program that performs optical character recognition. If the Pi detects written words, it converts them to speech, which the earphone plays back for the user.

A collage of images and text explaining how OTON GLASS works — OTON GLASS RASPBERRY PI GLASSES FOR DYSLEXIC USERS

The initial prototype of OTON GLASS had a 15-second delay between capturing text and replaying audio. This was cut down to three seconds in the team’s second prototype, designed in CAD software and housed within a 3D-printed case. The makers were then able to do real-world testing of the prototype to collect feedback from dyslexic users, and continued to upgrade the device based on user opinions.

Awards buzz

OTON GLASS is on its way to public distribution this year, and is currently doing the rounds at various trade and tech shows throughout Japan. Models are also available for trial at the Japan Blind Party Association, Kobe Eye Centre, and Nippon Keihan Library. In 2016, the device was runner-up for the James Dyson Award, and it has also garnered attention at various other awards shows and in the media. We’re looking forward to getting out hands on OTON GLASS, and we can’t wait to find out where team will take this device in the future.

The post OTON GLASS: turning text to speech appeared first on Raspberry Pi.

Election Security

Post Syndicated from Bruce Schneier original https://www.schneier.com/blog/archives/2018/02/election_securi_2.html

I joined a letter supporting the Secure Elections Act (S. 2261):

The Secure Elections Act strikes a careful balance between state and federal action to secure American voting systems. The measure authorizes appropriation of grants to the states to take important and time-sensitive actions, including:

  • Replacing insecure paperless voting systems with new equipment that will process a paper ballot;
  • Implementing post-election audits of paper ballots or records to verify electronic tallies;

  • Conducting “cyber hygiene” scans and “risk and vulnerability” assessments and supporting state efforts to remediate identified vulnerabilities.

    The legislation would also create needed transparency and accountability in elections systems by establishing clear protocols for state and federal officials to communicate regarding security breaches and emerging threats.

Съд на ЕС: видеоканал и рекламен видеоклип в YouTube не са в обхвата на медийната директива

Post Syndicated from nellyo original https://nellyo.wordpress.com/2018/02/23/avms_def/

Публикувано е решение на Съда на ЕС по дело C‑132/17 с предмет преюдициално запитване, отправено на основание член 267 ДФЕС от Bundesgerichtshof (Федерален върховен съд, Германия)  в рамките на производство по дело Peugeot Deutschland GmbH срещу Deutsche Umwelthilfe eV.

Преюдициалното запитване е относно тълкуването на член 1, параграф 1, буква a) от Директива 2010/13/ЕС   („Директива за аудиовизуалните медийни услуги“).  Запитването е отправено в рамките на спор между Peugeot Deutschland GmbH и Deutsche Umwelthilfe eV.

Peugeot Deutschland GmbH публикувало в поддържан от него видеоканал в  YouTube  видеоклип с продължителност от около 15 секунди, озаглавен „Peugeot RCZ R Experience: Boxer“.

Германското право изисква производителите и търговците, които издават,   разпространяват или използват по какъвто и да е друг начин писмени рекламни материали,  да гарантират, че в тези документи се съдържа официална информация относно разхода на гориво и официалните специфични емисии на CO2 на съответните нови модели леки автомобили. Изискването не се отнася до аудиовизуалните медийни услуги по смисъла на член 1, параграф 1, буква а) от Директива 2010/13.

Спорът е дали въпросният клип в YouTube е аудиовизуална медийна услуга по смисъла на медийната директива. Ако това е така, Peugeot Deutschland би било освободено от  задължението  да предоставя в посочените видеоклипове официална информация относно разхода на гориво и относно официалните специфични емисии на CO2.    

При тези условия Bundesgerichtshof (Федерален върховен съд, Германия) решава да спре производството по делото и да постави на Съда следния преюдициален въпрос:

„Предлага ли лицето, поддържащо видеоканал в интернет приложението YouTube, на който интернет потребителите могат да гледат кратки рекламни видеоклипове за нови модели леки автомобили, аудиовизуална медийна услуга по смисъла на член 1, параграф 1, буква а) от Директива 2010/13?“.

Съдът:

Този видеоклип има за цел да рекламира с изцяло търговска цел представения продукт или представената услуга. [22]

Аудиовизуалната медийна услуга по член 1, параграф 1, буква а), подточка ii) от Директива 2010/13 се състои от „аудиовизуално търговско съобщение“. Последното от своя страна е дефинирано в посочения параграф 1, буква з) като „образи със или без звук, които са предназначени да рекламират, пряко или непряко, стоки, услуги или имидж на физическо или юридическо лице, извършващо стопанска дейност. Такива образи придружават или се включват в дадено предаване срещу заплащане или подобно възнаграждение, или с цел осигуряване на самореклама. Формите на аудиовизуалното търговско съобщение включват, inter alia, телевизионна реклама, спонсорство, телевизионно пазаруване и позициониране на продукти“. Видеоклипове като разглеждания в главното производство обаче не могат да се считат за придружаващи дадено предаване или за включени в него срещу заплащане или подобно възнаграждение, или с цел осигуряване на самореклама. Всъщност, доколкото видеоканал като този, с който разполага Peugeot Deutschland, съдържа единствено видеоклипове като разглеждания в главното производство, които са отделни и независими един от друг, не може основателно да се твърди, че посоченият видеоклип придружава или се включва в „предаване“ по смисъла на член 1, параграф 1, буква з) от Директива 2010/13. [27-28]

От това следва, че по силата на пояснението, че аудиовизуалното търговско съобщение, както е дефинирано в член 1, параграф 1 буква з) от Директива 2010/13, се състои от образи, които придружават или са включени в дадено предаване, рекламен видеоклип като разглеждания в главното производство не попада в приложното поле на член 1, параграф 1, буква a), подточка ii) от тази директива.

Предвид изложените съображения на поставения въпрос следва да се отговори, че член 1, параграф 1, буква a) от Директива 2010/13 следва да се тълкува в смисъл, че определението за „аудиовизуална медийна услуга“ не обхваща нито видеоканал като разглеждания в главното производство, на който интернет потребителите могат да гледат кратки рекламни видеоклипове на нови модели леки пътнически автомобили, нито някой от тези видеоклипове, разгледани самостоятелно.[31-32]

 

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close