"добавление “невидимых” цифровых отпечатков (зашифрованный серийный номер вашего hdd) к каждому вордовому документу, к каждой фотографии или видео попавшему на ваш компьютер (открывать необязательно, достаточно вставить флэшку). Если уже есть чужой отпечаток — ваш добавляется в цепочку — т/е/ всех можно отследить. При попытке отключить эту систему — компьютер перезагружается. Плюс есть дополнительные модули более хитрых цифровых отпечатков, мониторинга и тп — они так сразу не доступны."
От извращенцы. Слава Богу это пока только в корее.
Скачайте и изучайте.
Системные требования к оборудованию для запуска «Пульгынбёль»:
«Пульгынбёль» (кор. 붉은별역 — Красная Звезда) — станция Пхеньянского метрополитена. Расположена на линии Чхоллима за станцией «Чону» и является конечной.
Pentium III 800 Мгц
256MB ОЗУ
3Гб на жёстком диске
Обзор:
http://habrahabr.ru/post/210924/http://geektimes.ru/post/244013/ (В Red Star OS 3.0 desktop & 2.0 desktop уже локальное повышение привилегий откопали:
article.gmane.org/gmane.comp.security.oss.general/15375)
From: Hacker Fantastic
Subject: CVE request: local privilege escalation flaws in Red Star OS 3.0 & 2.0 desktop
Newsgroups: gmane.comp.security.oss.general
Date: 2015-01-09 12:04:47 GMT (51 weeks, 5 days, 17 hours and 37 minutes ago)
Hi All,
Red Star OS 3.0 desktop & 2.0 desktop ship with local privilege
escalation vulnerabilities due to insecure files permissions
on configuration and script files executed with root privileges.
Red Star 3.0 desktop ships with a world-writeable udev rules
"/etc/udev/rules.d/85-hplj10xx.rules" which can be
modified to include "RUN+=" arguments executing commands as root by
udev.d. An example of exploitation
of this vulnerability can be seen here
https://github.com/HackerFantastic/Public/blob/master/exploits/redstar3.0-localroot.png
Red Star 2.0 desktop ships with a world-writeable "/etc/rc.d/rc.sysinit"
which can be abused to execute commands on
boot. An example exploitation of this vulnerability is shown here
https://github.com/HackerFantastic/Public/blob/master/exploits/redstar2.0-localroot.png
A local attacker can leverage these vulnerabilities to elevate
privileges to root and compromise Red Star platforms.
Please can CVE numbers be assigned for these flaws.
Regards,
Matthew
Корейским языком не владею, поэтому за точность перевода ручаться не могу (может и прикол):
Народная песня КНДР https://www.youtube.com/watch?v=YGvOiLkhv2cТакже отмечается, что Red Star не обеспечивает полноценный интернет-доступ. Пользователи этой ОС могут посещать лишь порталы государственных СМИ и некоторые официально одобренные сайты.
Ранее в слежке за пользователями обвиняли и новую ОС от Microsoft — Windows 10. Заводские настройки Windows 10 позволяют ей читать электронную почту, сохранять историю местоположения и получать доступ к конфиденциальным данным. Всю эту информацию использует новый браузер Edge, встроенный в "операционку", а персональный помощник Cortana, как сообщает RT, и вовсе "свободно играет с личными данными".
Многие пользователи высказали сомнение в том, что такой масштабный сбор персональных данных будет использоваться исключительно для подбора рекламных объявлений. Еще,позднее выяснилось, что Microsoft "научила" и предыдущие операционные системы — Windows 7 и 8 — следить за пользователями.
Согласно слов одного из пользователей Windows, который отметился в комментариях на сайте Habrahabr.ru, программная платформа передает "описания событий на каждый чих". При всем этом в описаниях к обновлениям не сообщается, какие именно информация отправляются и анализируются на серверах Microsoft.
Стоит также отметить, что при стандартных настройках загрузки обновлений операционная система самостоятельно загружает и устанавливает на компьютер все рекомендуемые апдейты, поэтому некоторые могут никогда и не узнать о том, что за ними пристально следят.
Источник: откуда-то из этих ваших интернетов.
Общая тенденцая однако...
Еще немного статей на тему шпионажа и закладок:
Шпионские гаджеты от АНБ:http://habrahabr.ru/post/209746/Шпионские закладки АНБ в маршрутизаторах CISCO, JUNIPER, HUAWEI:http://www.rosint.net/articles/72/370/?page=2Закладки от АНБ в продуктах,сертифицированых ФСТЭК:http://ptah57.livejournal.com/569855.html?thread=347647источник гораздо интереснее и подробней ==>
http://www.itsec.pro/2014/01/counter-terrorist-shop-1.html