ISO 27001 სემინარი

21 მარტს, საქართველოს დამსაქმებელთა ასოციაციამ (Georgian Employers Association) და შპს “მენეჯმენტის სისტემებმა” მოაწყო სემინარი ინფორმაციული უსაფრთხოების საერთაშორისო სტანდარტის ISO 27001-ის შესახებ. სემინარს უძღვებოდა მოწვეული აუდიტორი უკრაინიდან ალექსანდრ დიმიტრიევი. სემინარი “მიონის” ბიზნესცენტრში ჩატარდა, რომელიც ბელიაშვილის ქუჩაზე, “ორიენტ ლოჯიკის” და “ალტას” ოფისების უკან მდგარი შენობა აღმოჩნდა. ეს ადგილი ერთგვარი ქართული სილიკონის ველია იმდენი ტექნოლოგიების სფეროში მოღვაწე კომპანიის ოფისია თავმოყრილი.

ISO 27001 Seminar

სემინარის შინაარსი შეიძლება 2 ნაწილად დავყოთ. პირველი იყო ზოგადი მიმოხილვა – რას ემსახურება ISO 27001 სტანდარტი, რაში გვეხმარება და რატომ არის საჭირო. მეორე ნაწილი კი სტანდარტის შინაარსის მიმოხილვა იყო. რეალურად სემინარი უფრო მეტად ბიზნეს მენეჯერებისთვის იყო, ვიდრე IT ან უსაფრთხოების სპეციალისტებისთვის. თუმცა რამდენიმე საინტერესო ასპექტის დაჭერა მაინც შეიძლებოდა.

ISO 27001-ის შინაარსზე არ გავჩერდები და ინფორმაციული უსაფრთხოების მენეჯმენტის პოსტ-საბჭოთა vs. ევროპულ მიდგომებზე დავწერ, რომელიც დიმიტრიევმა რამდენჯერზე ახსენა. მისი მოყვანილი მაგალითები საინტერესო, თუმცა ზოგიერთ შემთხვევაში საკამათო იყო.

მაგალითად, პოსტ-საბჭოთა სტილია ინფორმაციულ აქტივად მხოლოდ ინფორმაციის მიჩნევა. ევროპული მიდგომა კი (ინფორმაციულ) აქტივად ყველაფერს თვლის – რასაც ღირებულება გააჩნია (ბოთლი წყალი, ჭიქა, შენობა და ა.შ.).

პოსტ-საბჭოთა მენეჯმენტის სტილია ინფორმაციული უსაფრთხოების ტრიადიდან (კონფიდენციალობა, მთლიანობა, ხელმისაწვდომობა) მხოლოდ კონფიდენციალობაზე ყურადღების გამახვილება. ევროპულის კი ტრიადის სამივე კომპონენტზე.

დიმიტრიევმა ასევე ისაუბრა ინფორმაციული უსაფრთხოების მენეჯმენტში გავრცელებულ შეცდომებზე. მაგალითად მოყვანილი იყო რისკების იდენტიფიკაციის დაწყება აქტივების გამოვლენამდე.

კიდევ ერთი შეცდომაა (და ასევე პოსტ-საბჭოთა მენეჯმენტის მეთოდისთვის დამახასიათებელი) ყველა რისკის გამოვლენის მცდელობა და გამოსწორების სამოქმედო გეგმის მხოლოდ ამის შემდეგ დაწყება. რისკების მოგვარება მათი გამოვლენისთანავე უნდა დაიწყოს (რაც არის კიდევ ევროპული მიდგომა – იმის აღმოფხვრა, რაც არის მოცემული მომენტისთვის იდენტიფიცირებული).

დიმიტრიევმა ასევე განაცხადა, რომ მისი დაკვირვებით საქართველოში, ბოლო წლების რეფორმების მიუხედავად, მენეჯმენტისადმი პოსტ-საბჭოთა მიდგომა დიდად არ შეცვლილა. ამის არგუმენტად კი მან მოიყვანა ის, რომ ხშირ შემთხვევაში პოსტ-საბჭოთა ქვეყნებში (ინფორმაციული) სისტემების მართვას, მონიტორინგს, შეფასებას ერთი და იგივე გუნდი ახორციელებს, არ ხდება სერვისის მომწოდებლების კონტროლი ინფორმაციული უსაფრთხოების თვალსაზრისით (შეიძლება კონტრაქტში იდოს ინფორმაციული უსაფრთხოების საკითხები, მაგრამ მონიტორინგს არავინ ახორციელებს).

დიმიტრიევმა აუდიტზეც ისაუბრა. მან მოიყვანა მაგალითი, რომ შეიძლება რაიმე არ ეთანხმებოდეს საღ აზრს (მაგალითად, დატა ცენტრში სერვერი იდოს ოთახის შუაში, კონდიცირების საშუალება კი იყოს ფანჯარა), შეუსაბამობის (non-conformity) დაფიქსირება არ შეიძლება, თუ ეს არ ეწინააღმდეგება მოცემულ ორგანიზაციაში არსებულ პროცედურებს/გაიდლაინებს. აუდიტორს ამ შემთხვევაში შეუძლია დაწეროს მხოლოდ რეკომენდაცია.

საბოლოო ჯამში, სემინარები საინტერესო გამოდგა (მიუხედავად იმისა, რომ შაბათ დილას 10:00 საათზე იყო). ბოლოს და ბოლოს, თუ შინაარსი არ გამოდგა მიმზიდველი, ცნობიერების ამაღლებასაც მაინც შეუწყობს ხელს.

თებერვლის თვის მოვლენები ქართულ კიბერსივრცეში – Timeline (არასრული)

02-02-2015 – ფეისბუქის ფიშინგი

რესურსი: axali.gol.ge, kino.dsl.ge, facebook.com.9448550888.web4.ga

შეტევის ტიპი: ფიშინგი

ავტორი: ?

კომენტარი: ფეისბუქის ფიშინგი ქართული კიბერსივრცის საყვარელი თემაა. ძირითადად ის ჩნდება უფასო ჰოსტინგისა და ქვედომენის პროვაიდერ საიტებზე. შეიძლება ავტორი 1 პიროვნება იყოს, რადგანაც გარეგნულად საიტები ერთნაირია. შეიძლება სხვადასხვა ადამიანები იყენებდნენ ინტერნეტში გავრცელებულ ფიშინგის სკრიპტს/საიტს. ფიშინგის საიტის აწყობა ადვილია და ღრმა ტექნიკურ ცოდნას არ მოითხოვს და ავტორი შეიძლება იყოს როგორც დამწყები, ისე გამოცდილი თავდამსხმელი. თუმცა მუდმივად უფასო რესურსების გამოყენება შეიძლება მიანიშნებდეს, რომ შეტევის ავტორი არის script kiddie.

web4.ga-ს შემთხვევა უფრო საინტერესოა: shadowave.com საშუალებას აძლევდა იუზერებს მარტივად შეექმნათ ფეისბუქის ფიშინგის ვებსაიტი და დაეჰოსტათ web4.ga-დომენზე (.ga ეკუთვნის გაბონს). საიტის მისამართი შეიძლება ყოფილიყო facebook.blablabla.web4.ga, რაც უყურადღებო იუზერისთვის დამაბნეველია. საბოლოოდ მავნე ქმედებებში შემჩნეული shadowave.com გაუქმდა და web4.ga-ზეც არსებული ყველა საიტი წაიშალა.

02-02-2015 – Adobe-ს flash player-ად შენიღბული მავნე პროგრამის გავრცელება ფეისბუქით (CTB-Locker)

შეტევის ტიპი: malware

გავრცელების ვექტორი: ფეისბუქის აპლიკაციები

კომენტარი: ფეისბუქზე ვრცელდება მავნე პროგრამა, რომელიც თავს ასაღებს როგორც Adobe Flash Player-ის აფდეითი. იანვრის ბოლოსა და თებერვლის დასაწყისში Flash Player-ზე რამდენიმე აფდეითი გამოვიდა აღმოჩენილი სისუსტეების აღმოსაფხვრელად, შესაბამისად მისი განახლების თემაც აქტუალურია.

მავნე პროგრამა სავარაუდოდ არის CTB-Locker – გამომძალველი პროგრამა, რომელიც შიფრავს მომხმარებლის ფაილებს და დეშიფრაციის სანაცვლოდ ითხოვს თანხას.

02-02-2015-facebook-flash-update-malware
წყარო: CERT.GOV.GE

კიბერ უსაფრთხოების ბიურის გაფრთხილება: http://csbd.gov.ge/tip5.html 

03-02-2015 – CTB-Locker-ზე სიუჟეტი ქართულ ტელევიზიაში

შეტევის ტიპი: malware attack (ransomware)

გავრცელების ვექტორი: ელ. ფოსტა, ფეისბუქი

კომენტარი: CTB-Locker-ს ქართულმა ტელევიზიამაც დაუთმო დრო: http://www.1tv.ge/ge/videos/view/100522.html (ვიდეო; ინტერვიუ მონაცემთა გაცვლის სააგენტოს ინფორმაციული უსაფრთხოების სამმართველოს უფროსთან, ირაკლი ლომიძესთან).

04-02-2015 – ფეისბუქის ფიშინგი

რესურსი: authorization.ml

შეტევის ტიპი: ფიშინგი

ავტორი: ?

კომენტარი: ამჯერად ფიშინგის ავტორმა უფასო ქართულიდან უფასო უცხოურ დომენებზე გადაინაცვლა. .ml დომენები ეკუთვნის მალის. .ml საიტების დარეგისტრირება უფასოდ შეიძლება freemon.com-ზე. საიტი დაჰოსტილი იყო hostinger.ru-ზე.

CERT.GOV.GE იმდენად სწრაფად მუშაობს, რომ ფიშIნგის ვებსაიტების დასკრინშოტება არ ესწრება ხოლმე.

04-02-2015 – CTB-Locker თავს Google Chrome-ის განახლებად ასაღებს

რესურსი: assetdigitalmarketing.com (საიტი, რომელიც იუზერს ამისამართებს Google Chrome-ის აფდეითად შენიღბული მავნე პროგრამის ჩამოსატვირთ საიტზე)

helastxmas.com/ChromeSetup.exe
baddadsclub.com/ChromeSetup.exe
cognacbrown.co.uk/ChromeSetup.exe
geordie.land/ChromeSetup.exe
goodtobeloved.com/ChromeSetup.exe

შეტევის ტიპი: malware attack (ransomware)

გავრცელების ვექტორი: ელ. ფოსტა

კომენტარი: პოტენციურ მსხვერპლთათვის დაგზავნილ მეილებში, CTB-Locker შენიღბულია, როგორც Google Chrome-ის განახლება. წერილში იუზერს რეკომენდაცია ეძლევა, ჩამოტვირთოს განახლება მოცემული ბმულიდან. ბმული იუზერს ამისამართებს საიტზე, სადაც Google Chrome-ის მაგივრად, მავნე პროგრამაა ატვირთული (კიბერ უსაფრთხოების ბიურო: http://csbd.gov.ge/tip6.html).

05-02-2015 – CTB-Locker – ცრუ შეტყობინება (თითქოს ფეისბუქისგან მოსული)

რესურსი: ladiezspoy.com (საიტი, რომელზეც მისამართდება იუზერი, რომელსაც მიუვიდა წერილი ფეისბუქის მოხმარების პირობების აფდეითზე. ამ საიტიდან იუზერის კომპიუტერში იტვირთება ფაილი TermsPolicies.pdf.exe, რომელიც იუზერს ჰქონია PDF ფორმატის).

შეტევის ტიპი: malware attack (ransomware)

გავრცელების ვექტორი: ელ. ფოსტა

კომენტარი: CTB-Locker-ის მეილები იუზერებს მისდით როგორც შეტყობინება ფეისბუქისგან – რომ შეიცვალა მოხმარების პირობები და რომ მომხმარებლის ფეისბუქის ანგარიში დროებით დაბლოკილია. მეილში მითითებულ ბმულზე გადასვლისას, იუზერი (თავისდაუნებურად) ჩამოტვირთავს ფაილს TermsPolicies.pdf.exe, რომელიც არის გამშვები (საინსტალაციო) ფაილი და გახსნის შემთხვევაში მსხვერპლის კომპიუტერში აინსტალირებს მავნე პროგრამას). (კიბერ უსაფრთხოების ბიუროს გაფრთხილება: http://csbd.gov.ge/tip7.html)

05-02-2015 – შეტევა საქართველოს საგარეო საქმეთა სამინისტროს ვებსაიტზე

რესურსი: mfa.gov.ge

შეტევის ტიპი: თავდამსხმელებმა სავარაუდოდ გამოიყენეს საიტის ძრავში ან სერვერზე არსებული უსაფრთხოების სისუსტე

ავტორი: ?

მიზეზი: საბოტაჟი

კომენტარი: ვებსაიტზე თავდასხმელმა შეცვალა სტატიის ტექსტები. საგარეო საქმეთა სამინისტრომ პრობლემა მოაგვარა იმით, რომ ახალი ვებსაიტი დროზე ადრე, შეუვსებელი კონტენტით გაუშვა.

პირველი არხი (ვიდეო)

ინტერპრესნიუსი

06-02-2015 – ფეისბუქის ფიშინგი

რესურსი: freesms.gq

შეტევის ტიპი: ფიშინგი

გავრცელების ვექტორი: ქართულ ფეისბუქის ჯგუფებში

ავტორი: ?

კომენტარი: ახალი ტიპის ფიშინგი – საიტი, რომელიც მომხმარებლებს სთავაზობდა უფასო sms-ების გაგზავნის ფუნქციონალს, ასევე ითხოვდა, რომ იუზერს ჩაეწერა საკუთარი ფეისბუქის იუზერნეიმი და პაროლი. ფიშინგი ვრცელდებოდა საიტის ბმულის ჯგუფებში გავრცელებით.

07-02-2015 – ფეისბუქის ფიშინგი

რესურსი: kitxvapasuxi.pe.hu

შეტევის ტიპი: ფიშინგი

გავრცელების ვექტორი: ქართულ ფეისბუქის ჯგუფებში

ავტორი: ?

კომენტარი: საიტი დაჰოსტილი იყო hostinger.ru-ზე.

07-02-2015 – ფეისბუქის ფიშინგი

რესურსი: mishashka.blogspot.com

შეტევის ტიპი: ფიშინგი

ავტორი: ?

კომენტარი: თუ blogger-ზე შეამჩნიეთ ფიშინგის ან სპამის გამავრცელებელი ბლოგი, შეგიძლიათ დაარეპორტოთ აქ: https://support.google.com/blogger/answer/42577

აქ შეგიძლიათ დაარეპორტოთ, თუ ვორდპრესის ბლოგზე შეგხვდათ სპამი: https://wordpress.com/abuse/ 

იანვრის თვის მოვლენები ქართულ კიბერსივრცეში – Timeline

11-01-2015 – კარფურის საიტის დიფეისი

რესურსი: carrefour.com.ge

შეტევის ტიპი: defacement

ავტორი: Middle East Cyber Army (ფეისბუქის გვერდი)

მიზეზი: პასუხი Charlie Hebdo-ზე განხორციელებული ტერაქტის რეაქციაზე (პრო-ტერორისტული აქცია)

სკრინშოტი

12-01-2015 – რამდენიმე გატეხილი ქართული საიტი, მათ შორის სამთავრობო საიტებიც

1. chm.moe.gov.ge (საქართველოს ბიომრავალფეროვნბის რესურს ცენტრი)

Pwn | JIGsaw

2. chemisaxli.gov.ge (ოკუპირებულ ტერიტორიებზე კუთვნილი უძრავი ქონების დეკლარირება)

Hacked By SeCuR!TY DR@GON From Syria Al-ASad

3. nfa.gov.ge (სურსათის ეროვნული სააგენტო)

Owned The xatlivacip

4. probation.gov.ge (პრობაციის ეროვნული სააგენტო)

Hacked by [-M4st3rb4nd01 & Looping Head]

Greetings : d4rkj1n, Neozone, 1nit1l, NewbiexHacker, Smurfie

5. spd.gov.ge (დაცვის პოლიცია)

Hacked by WinSec Tm

Lord__________Crack@Att.Net

6. tgroup.ge (ვებ დიზაინ სტუდია)

Hacked by Elkiller

13-01-2015 – კიბერ-დანაშაულის ბრალდებით დააკავეს პირი

რესურსი: szs.gov.ge (სამეგრესო-ზემო სვანეთის სახელმწიფო რწმუნებულის ადმინისტრაცია); moa.gov.ge (სოფლის მეურნეობის სამინისტრო); cp.ge (საინფორმაციო სააგენტო “სამოქალაქო პრესა”);

ასევე: droni.ge; news.ge; newpress.ge; guria.gov.ge; dea.ge; ipn.ge

შეტევის ტიპი: n/a (“უკანონოდ შეღწევა”)

ავტორი: დავით შ. (პრეს რელიზი შსს-ს საიტზე)

მიზეზი: ? (“ცრუ ინფორმაციის განთავსება” შსს-ს პრესრელიზის მიხედვით)

14-01-2015 – ფეისბუქის ფიშინგი

რესურსი: lifeon.ga

შეტევის ტიპი: ფიშინგი (targeted attack)

ავტორი: ?

მიზეზი: ფეისბუქის ქართველ იუზერთა იუზერნეიმისა და პაროლის მოპოვება

სკრინშოტი

კომენტარი: იუზერნეიმისა და პაროლის ჩაწერის შემდეგ საიტი ამისამართებდა ფეისბუქზე. დალოგინების გარეშეც მითითებულია რომ “იუზერნეიმი და პაროლი არასწორია”. საიტზე არსებული ზოგი ლინკი ფეისბუქზე ამისამართებს (ენის გადასაყვანი ლინკები), ზოგი ისევ საიტზე აბრუნებს. დარეგისტრირებულია my.ga საიტზე, რომელზეც შეიძლება უფასოდ დარეგისტრირება .ga დომენების დროებით (1-დან 12 თვემდე) – უფრო სწორედ დარეგისტრირება ხდება freenom.com საიტიდან (რეგისტრაცია my.ga-დან მისამართდება freenom.com-ზე). my.ga რეგისტრატორის პირად ინფორმაციას არ აქვეყნებს. საიტს აქვს ამერიკული IP 192.185.20.208. დაჰოსტილია Hostgator-ზე.

ფიშინგის გავრცელების ვექტორი უცნობია.

17-01-2015 – ფეისბუქის ფიშინგი

რესურსი: gnews.ge, gator4162.hostgator.com, sxva.ru

შეტევის ტიპი: ფიშინგი (targeted atack)

ავტორი: ?

gnews.ge დარეგისტრირებულია გიორგი მერაბიშვილზე (18 იანვრის სკრინშოტი registration.ge-დან).

sxva.ru – webnames.ru-ს მიხედვით, დომენი დარეგისტრირდა 16 იანვარს.

კომენტარი:  gnews.ge და gator4162.hostgator.com-ზე დაჰოსტილი საიტი ძალიან ჰგავდა lifeon.ga-ს ფეისბუქის ფიშინგის გვერდს. გარდა ამისა, ორივე გვერდი განთავსებული იყო ჰოსტგეიტორზე. sxva.ru 17 იანვარს უკვე დარეპორტებული იყო როგორც ფიშინგი და ჰოსტინგიდან იყო მოხსნილი.

ფიშინგის გავრცელების ვექტორი უცნობია.

სკრინშოტები:

gnews.ge

gator4162.hostgator.com

sxva.ru

18-01-2015 – diaspora.gov.ge

რესურსი: diaspora.gov.ge (დიასპორის საკითხებში საქართველოს სახელმწიფო მინისტრის აპარატის ვებსაიტი). სკრინშოტი

შეტევის ტიპი: დიფეისი

ავტორი: $ilicium Team

22-01-2015 – რამდენიმე ქართული საიტის გატეხვა

რესურსი: teach-online.ge (უცხო ენების სწავლება დისტანციურად). სკრინშოტი

cservice.ge (ლოჯისტიკური მომსახურება). სკრინშოტი

lileohotel.ge (სასტუმრო). სკრინშოტი

qrz.ge (რადიომოყვარულთა ეროვნული ასოციაცია). სკრინშოტი

hacking.ge. სკრინშოტი

realtis.ge (უძრავი ქონების სააგენტო). სკრინშოტი

marius.ge (ლიტერატურა ?). სკრინშოტი

შეტევის ტიპი: დიფეისი

ავტორი: ZeynnymouZ http://www.zone-h.org/archive/notifier=ZeynnymouZ?zh=1 

ბლოგი: http://xcruzz.blogspot.com/ 

მუსიკა (უფრო სწორედ ვიდეო), რომელიც ადევს დიფეისის გვერდს: https://www.youtube.com/watch?x-yt-ts=1422579428&x-yt-cl=85114404&v=WB8zJ98r3rk

26-01-2015 – ფეისბუქის ფიშინგი (ქართულ ენაზე)

რესურსი: fsonebi.com; fbapp.ga; facetobook.esy.es; dive.at.ua/FB.html; videotutorialsfrgeo.hol.es

შეტევის ტიპი: ფიშინგი

ავტორი: სავარაუდოდ იგივე, რაც 14-01 და 17-01 შემთხვევებში

კომენტარი: 26 იანვარს ყველა საიტი დაბლოკილი იყო CERT.GOV.GE-ს მოთხოვნის საფუძველზე

29-01-2015 – CTB-Locker-საქართველოშიც გავრცელდა

გამომძალველი პროგრამა (ransomware) CTB-Locker საქართველოშიც გავრცელდა.

პროგრამა ვრცელდება მეილის მეშვეობით. მეილს მოჰყვება თანდართული ფაილი .cab ან .src გაფართოებით. ამ ფაილების გახსნისას კომპიუტერი ინფიცირდება.

მეილები ვრცელდება ქართულადაც და შეიძლება იყოს პერსონიფიცირებული (მისი შინაარსი შეიძლება მორგებული იყოს პოტენციურ მსხვერპლზე) ! ! !

ასევე მეილს შეიძლება მოჰყვებოდეს ლინკი, რომელზეც გადასვლისას დაინფიცირდეს კომპიუტერი.

პროგრამა კომპიუტერში მოხვედრის შემდეგ შიფრავს ფაილებს და იუზერს მათი განშიფრვა მხოლოდ გამოსასყიდის გადახდის შემდეგ შეეძლება.   CBT-Locker - message

CTB-Locker-ის მრავალი სხვადასხვა ვარიანტი არსებობს. ანტივირუსების ნაწილი მათ ვერ იჭერს ან ამჩნევს მხოლოდ ნაწილს.

მეილის მაგალითი 1.

მეილის მაგალითი 2.

CERT.GOV.GE-მ და კიბერუსაფრთხოების ბიურომ გამაფრთხილებელი მიმართვები (cert.gov.ge; csbd.gov.ge) გაავრცელეს.

დაფიქსირდა ინფიცირების კონკრეტული შემთხვევებიც.

შეტევის ტიპი: malware (ransomware)

30-01-2015 – ფეისბუქის ფიშინგი (ქართულ ენაზე)

რესურსი: gator4120.hostgator.com/~nikush77/xnxs/

შეტევის ტიპი: ფიშინგი

ავტორი: სავარაუდოდ იგივე, რაც 14-01, 17-01 და 26-01 შემთხვევებში

კომენტარი: 30 იანვარს საიტი დაიბლოკა CERT.GOV.GE-ს მოთხოვნის საფუძველზე

ვირტუალბოქსის პრობლემა Kali-ზე

რამდენიმე ხნის წინ Kali-ზე ვირტუალბოქსის (4.3.12 ვერსია, Debian 7.0 (“Wheezy”)-სთვს) გაშვება დამჭირდა. Kali დაყენებული მქონდა 64-ბიტიან HP EliteBook 8460-ზე.

ვირტუალბოქსისა და guest ოპერაციული სისტემის ინსტალაციის შემდეგ კი, ჩემი ვირტუალური OS აღარ ეშვებოდა შემდეგი შეცდომის გამო (რომელსაც გვარიანად ვეწვალე):

Kali Virtualbox Error

 

თვითონვე გთავაზობს გამოსავალს “/etc/init.d/vboxdrv setup” ბრძანების გაშვებით, რაც უშედეგოდ მთავრდება. გამოსული შეცდომა და ლოგების ნახვა ლინუქსის საჭირო ჰედერების არარსებობაზე მიუთითებს.

პრობლემა არ გვარდება DKMS პაკეტების დაინსტალირებით: https://packages.debian.org/squeeze/dkms (ინსტალაციის შემდეგ “/etc/init.d/vboxdrv setup”-ის გაშვება იგივე ერორს იძლევა).

ლინუქსის ფორუმებზე უხვად არის გამეორებული, რომ კერნელის ჰედერების დაინსტალირებისთვის საჭიროა შემდეგი ბრძანების გაშვება:

sudo apt-get install linux-headers-$(uname -r)

თუმცა “linux-headers-3.7-trunk-amd64”-სთვის ჰედერს ვერ ერთ repository-ში ვერ პოულობდა:

unable to locate package linux-headers-3.7-trunk-amd64

როგორც აღმოჩნდა პაკეტები ამ ჰედერისთვის ძირითადი რეპოებიდან უკვე წაიშალა. Kali-ს ფორუმზე მივაგენი სოლუშენს:

/etc/apt/sources.list-ში (ამ ფაილში განსაზღვრულია საიდან უნდა გადმოიწეროს სისტემამ აფდეითები) უნდა ჩავამატოთ შემდეგი ხაზი:

deb http://snapshot.debian.org/archive/debian/20130201T032911Z/ experimental main contrib non-free

შემდეგ ვუშვებთ ბრძანებებს:

sudo apt-get -o Acquire::Check-Valid-Until=false update (რეპოების არქივებში პაკეტების შემოწმების დროს მათ timestamp-ს რომ არ მიაქციოს ყურადღება, რადგანაც უკვე გადაგდებული პაკეტები გვჭირდება ვირტუალბოქსის ასამუშავებლად)

sudo apt-get install build-essential linux-headers-$(uname -r)

პაკეტები წარმატებულად ინსტალირდება. მერე ვუშვებთ ვირტუალბოქსის ერორში ნახსენებ ბრძანებას:

/etc/init.d/vboxdrv setup

რაც შეცდომების გარეშე უნდა დასრულდეს და ვირტუალური OS-ის გაშვებაც უპრობლემოდ უნდა მოახერხოთ.

აუცილებლად წაშალეთ ჩამატებული ხაზი (“deb http://snapshot.debi…mental main contrib non-free”) /etc/apt/sources.list-დან! (რადგანაც ძველ ან ექსპერიმენტულ პაკეტებს შეიცავს).

ვირტუალბოქსის ამ უაზრო, გადაშენებულ პაკეტებზე დამოკიდებულებამ რამდენიმე საათი დამაკარგვინა.

პითონის default ვერსიის შეცვლის, სიმბოლური ლინკებისა და yum-ის KeyboardInterrupt ერორის ამბავი

რამდენიმე ხნის წინ დამჭირდა პითონის დააფდეითება 2.7.5-დან 3.2.3-ზე ჩემს ფედორა 19-ზე. დააფდეითების შემდეგ ($ sudo yum upgrade python), ვერსიად მაინც ძველს (2.7.5) მაჩვენებდა.

მცირედი დაგუგლვის შემდეგ ვიპოვე, რომ საკითხის მოგვარება მარტივად შეიძლება პითონის სიმბოლური ლინკის შეცვლით:

/usr/bin-ში (სადაც არის პითონის ინსტალაცია), არის ფაილი python, რომელიც უთითებს პითონის ვერსიაზე.

ამის შემოწმება შეგვიძლია შემდეგნაირად:

$ readlink /usr/bin/python

python2

python2 იყო ბრძანების პასუხი.

symbolic link-ების შესაქმნელად თუ შესაცვლელად ვიყენებთ ln-ს. შეიძლება symbolic link ისე შევცვალოთ, რომ არ წავშალოთ.

პითონის შემთხვევაში:

$ ln -f -s /usr/bin/python3 /usr/bin/python

$ readlink /usr/bin/python

-f არის ბრძანების ფორსირება. -s არის სომბოლური ლინკის შექმნა. ამის შემდეგ, ჯერ ვუთითებთ target ფაილს/ფოლდერს, შემდეგ კი ლინკს.

შედეგი:

$ python –version

Python 3.2.3

ამას კიდევ ერთი შედეგი მოჰყვა. კერძოდ ის, რომ yum-მა პროტესტის ნიშნად მუშაობაზე უარი განაცხადა. ნებისმიერი პაკეტის ინსტალაციის თუ აფდეითის დროს, აგდებდა შეცდომას:

File “/usr/bin/yum”, line 30

except KeyboardInterrupt, e:

გამოძიებამ დაადგინა, რომ საქმე სამხრეთ ამერიკული სერიალის სიუჟეტივით ყოფილა ჩახლართული.

პითონის 3.2.3 ვერსიას ჰქონია ავი ზნე: სისტემას მოყოლილ პითონის ინსტალაციის ბრძანება python-ს ცვლის. რა შუაშია yum-თან? ეს უკანასკნელი პითონის (2.7.5 ვერსიის) გარვეულ მოდულებს იყენებს.

მოკლედ, ინტერნეტში ბევრი სხვადასხვა ვერსიაა პრობლემის მოსაგვარებლად. მაგალითად, რჩევა $ yum clean all ბრძანების გაშვებისა. არ დაიჯეროთ. yum საერთოდ არ ეშვება და აბა clean all-ს როგორ იზამს.

მოკლედ, “დავროლბექდი” ისევ 2.7.5-ზე სიმბოლური ლინკების გადართვით:

$ ln -f -s /usr/bin/python2 /usr/bin/python

ცოტაოდენი კითხვის შემდეგ აღმოვაჩინე, რომ თუ პითონის ახალ ვერსიას დავაინსტალირებთ make install-ით უარესად იქნება საქმე და yum-ს შეიძლება მხოლოდ პითონის ძველი ვერსიის ფორსირებულმა გადაინსტრალირებამ უშველოს. აქ არის დეტალები: http://stackoverflow.com/questions/11171015/python-and-yum-issue-centos-5-4

ალტერნატივა (ანუ საჭიროების შემთხვევაში პითონის ახალი ვერსიის გამოყენება) არის პითონის სასურველი ვერსიის ცალკე დაინსტალირება (ძველი ვერსიის შენარჩუნებით) და “პირდაპირ დაძახება” python3-ით ან /usr/bin/python3.3-ით.

$ python3 –version

Python 3.3.3

Collusion – ვინ აგროვებს ინტერნეტში ინფორმაციას თქვენზე

როდესაც მომხმარებელი ინტერნეტში დაძრწის, ის თავის ინფორმაციას ძალაუნებურად აწვდის სხვადასხვა ვებსაიტებს. კონკრეტულად რა ინფორმაციას და რა მოცულობით აგზავნის – ეს უკვე მომხმარებლის ჩვევებსა და მისი ბრაუზერის setting-ებზეა დამოკიდებული. ამაზე უკვე მაქვს დაწერილი პოსტი. ისე კი, თქვენმა ბრაუზერმა ინტერნეტში შეიძლება დაარიგოს თქვენი IP მისამართი, რომელ ბრაუზერს (ქრომი, ფაიერფოქსი, ინტერნეტ ექსპლორერი. . .) ხმარობთ, რომელი ოპერაციული სისტემა (Windows, Mac OS, ლინუქსი. . .) გაქვთ, თქვენი ეკრანის ზომა და ა.შ.

როდესაც შედიხართ ერთ საიტზე, ცხადია, ამ საიტს აწვდით ინფორმაციას, მაგრამ თვითონ ამ საიტზე შეიძლება იყოს უამრავი პლაგინი (ფეისბუქის, google analytics-ის და ა.შ.), რომელთაც სხვადასხვა ფუნქციები აქვთ. შეიძლება თქვენს მიერ გაცემული ინფორმაცია გამოყენებული იქნას უბრალოდ სტატისტიკისთვის და სერვისის გაუმჯობესებისთვის (რომელ ბრაუზერს ხმარობენ მოცემულ საიტზე შესული მომხმარებლები), რეკლამისთვის ან იმის განსასაზღვრად, შესაძლებელია თუ არა თქვენთვის რაიმე ვირუსის შემოტყუება (თუ საიტზე ჩაგდებულია ვირუსი ვინდოუსის ოპერაციული სისტემისთვის და თქვენ ლინუქსით შეხვედით, ვირუსმა, შესაძლოა, არც კი სცადოს თქვენი კომპიუტერის დაინფიცირება).

რამდენიმე ხნის წინ ერთ extension-ს გადავაწყდი Google Chrome-სთვის, რომელსაც ეწოდება Collusion. ეს ექსტენშენი იძლევა გრაფიკულ გამოსახულებას, თუ რომელ საიტებზე გაიგზავნა თქვენი ინფორმაცია.

გადავწყვიტე ეს ექსტენშენი დამეტესტა. ამას გარდა, Collusion გარკვეულწილად Do Not Track ფუნქციის დატესტვის შესაძლებლობასაც იძლევა. ამ ფუნქციის მონიშვნის შემთხვევაში თქვენი ბრაუზერი ვებსაიტებს ეუბნება, რომ თქვენ ინფორმაციის მიწოდება არ გსურთ (თუმცა შესაძლებელია, რომ საიტების (სერვერების) ნაწილმა  უგულებელჰყოს Do Not Track და მაინც შეაგროვოს თქვენს შესახებ ინფორმაცია).

როგორ დავაყენოთ Collusion

Google Chrome-ით შევდივართ შემდეგ საიტზე: disconnect.me და გადავდივართ Tools მენიუში. შემდეგ კი ვაჭერთ წითლად მონიშნულ იკონკას:

Get_Collusion

ეს დააინსტალირებს ექსტენშენს თქვენს ქრომში. შემდეგ სასურველია, რომ გამორთოთ ქრომი და თავიდან შეხვიდეთ. ქრომის მარჯვენა ზედა კუთხეში ახალი იკონკა უნდა გაჩნდეს, რომელზე დაჭერის შემთხვევაშიც გამოჩნდება გრაფიკული გამოსახულება, თუ რომელმა საიტებზე მიიღეს თქვენი ბრაუზერიდან ინფორმაცია.

Collusion

აქვე უნდა აღინიშნოს, რომ ექსტენშენის ავტორთა მტკიცებით, მათი ქმნილება ინფორმაციას არსად არ აგზავნის. გრაფიკული გამოსახულებისთვის საჭირო ინფორმაციას ინახავს თქვენს კომპიუტერში.

დატესტვა და მისი შედეგები

თავდაპირველად გადავწყვიტე Collusion მეცადა ისე, რომ გამორთული იყო Do Not Track.

ქრომის მისამართის ზოლში ჩაწერეთ :

chrome://settings –> Show advanced settings. . . –> Privacy

Do_Not_Track_Switched_Off

ამის შემდეგ შევედი იმ ვებსაიტებზე, რომელზეც ჩვეულებრივ შევდივარ ხოლმე: youtube.com (logged in), facebook.com (logged in), bbc.com/football, wired.com, nationalgeographic.com, slashdot.org).

Websites_Browsed

შედეგი:

Tracked Sites

თითოეულ რგოლზე მაუსის მიყვანისას გამოჩნდება ვებსაიტის სახელი.

ლურჯი შარავანდედით შემოსილი რგოლები, არიან საიტები სადაც შეხვედით. სწორედ მათგან გამოდიან ხაზები და მიემართებიან იმ საიტებისკენ (რგოლებისკენ), რომელთაც თქვენი ბრაუზერიდან ინფორმაცია მიიღეს.

წითელი რგოლებით აღნიშნულია ვებსაიტები, რომლებიც ცნობილია, რომ აგროვებენ მომხმარებელთა ინფორმაციას. რუხი ფერის რგოლებიანი ვებსაიტები კი შესაძლოა აგროვებდნენ ინფორმაციას, შესაძლოა არა.

თუ რომელიმე წითელ ან რუხ რგოლთან მიიყვანთ კურსოს, გამოჩნდება, თუ რომელი ვებსაიტებიდან იღებენ ისინი ინფორმაციას.

ექსტენშენის სხვა ფუნქციების აღწერას აღარ გავაგრძელებ.

ტესტი Do Not Track-ით

შემდეგი ტესტისთვის Do Not Track ფუნქცია მოვნიშნე (იხილეთ ზემოთ).

შევედი იგივე ვებსაიტებზე.

შედეგი:

with_Do_Not_Track

(რადიკალურ) განსხვავებას ვერ ვხედავ. თუმცა ეს სულაც არ ნიშნავს Do Not Track-ის არაეფექტურობას.

ა) შესაძლოა Collusion http header-ს, რომელშიც მონიშნულია Do Not Track, მაინც თვლის როგორც გაგზავნილ/მიწოდებულ ინფორმაციას.

ბ) შესაძლოა (მაგრამ ნაკლებ სავარაუდოა), სურათზე გამოსახულ ყველა ვებსაიტი აიგნორებდეს Do Not Track-ს.

ეს შეკითხვა Collusion-ის ავტორებსაც მივწერე. მათი მხრიდან feedback-ის შემთხვევაში, პოსტს დავააფდეითებ.

საბოლოო ჯამში Collusion სასარგებლოა. სულ მცირე იმას მაინც ანახებს, მოცემული ვებსაიტიდან რომელ სხვა საიტებზე მიდის ინფორმაცია.

ქრომში ექსტენშენის წაშლისთვის შევდივართ chrome://extensions/ და შემდეგ ვაჭერთ შესაბამისი ექსტენშენის გასწვრივ ნაგვის ყუთს:

remove_extension

აქვე დავამატებ, რომ Collusion არის open-source.

ამას გარდა, თუ თქვენ იყენებთ ფაიერფოქსს, არსებობს იგივე სახელისა და ფუნქციების მქონე add-on: addons.mozilla.org/en/firefox/addon/collusion/ (თუმცა არ დამიტესტავს).

თუ PDF ფაილს “ვადა გაუვიდა”. . . – JavaScript

PDF ფაილის, როგორც ინტელექტუალური საკუთრების, დაცვის სხვადასხვა მეთოდები არსებობს. ერთ-ერთი მათგანია ფაილზე JavaScript კოდის მიმაგრება, რომელიც დოკუმენტის გახსნისა და სარგებლობის მხოლოდ (ამ კოდში) მითითებულ ვადებში იძლევა.

თუ ასეთი დაცვის მექანიზმის მქონე PDF-ფაილს თქვენ ვადის გასვლის შემდეგ გახსნით, მაშინ დაახლოებით ასეთ მესიჯს მიიღებთ:

მესიჯი იტყობინება, რომ საჭიროა გარკვეულ (სკრიპტის ავტორისთვის სასურველ) ვებსაიტზე შესვლა და დოკუმენტის ყიდვა.

ასეთი დაცვის მექანიზმის გვერდის ავლა მარტივია.

თუ PDF დოკუმენტების გახსნისთვის ვიყენებთ Adobe Reader-ს:

Edit –> Preferences

გამოვა ახალი ფანჯარა. მოვნახოთ JavaScript მარცხენა მენიუში.

Enable Acrobat JavaScript იქნება მონიშნული. მონიშვნა უნდა მოვუხსნათ.

OK

გავხსნათ ჩვენი დოკუმენტი.

Adobe Reader ან ახალი ფანჯრის სახით ან დოკუმენტის თავზე ყვითელ ზოლად გამოიტანს გაფრთხილებას, რომ JavaScript გამორთულია. ყურადღებით წაიკითხეთ რა წერია – შეიძლება პროგრამა JavaScript-ის ჩართვას ითხოვდეს და პირდაპირ Yes-ის დაჭერით, ზემოთ აღწერილი მანიპულაცია გასამეორებელი გექნებათ.

JavaScript-ის მსგავსი კოდით დაცული დოკუმენტის გახსნისა და წაკითხვის კიდევ ერთი მეთოდია კომპიუტერში დროის შეცვლა, მაგრამ ეგ უფრო რთულია. გარდა ამისა, არეული საათით უფრო მეტი პრობლემა შეგექმნებათ, ვიდრე Adobe Reader-ში JavaScript-ის გამორთვით.

და კიდევ: თუ გინდათ თქვენი PDF ფაილის დაცვა არაავტორიზებული წვდომისგან, ამ ბლოგპოსტში აღწერილ მეთოდს მაინც და მაინც ნუ ენდობით.

რას ამბობს თქვენი ბრაუზერი თქვენზე

ისევე როგორც არ არსებობს ორი იდენტური თითის ანაბეჭდი, ასევე არ არსებობს ორი იდენტური კომპიუტერული სისტემა (მაგალითად, კომპიუტერები, რომელთაც ახლა უსხედხართ). როდესაც ინტერნეტში შედიხართ, თქვენ (უფრო სწორედ, თქვენი ბრაუზერი) ტოვებთ კვალს, რომელიც ერთობ ინფორმაციული შეიძლება იყოს.

ვებსაიტი browserspy.dk გეტყვით რა უნიკალურ კვალს ტოვებს თქვენი ბრაუზერი ინტერნეტში. როდესაც ამ საიტზე შეხვალთ, მარცხენა სვეტში სხვადასხვა ტესტებია ჩამოწერილი. სულ 80-მდე ტესტია, რამდენიმე მათგანი მხოლოდ Internet Explorer-ზე ან სხვა სპეციფიკურ ბრაუზერზე მუშაობს. მარცხენა სვეტში რომელიმე ბმულზე დაჭერისას ხორციელდება ტესტი და აგრეთვე ახსნილია თუ რა ინფორმაციის და რა მეთოდით მიღებას ისახავს ის მიზნად.

browserspy.dk მოიცავს ისეთ ტრივიალურ ტესტებს, როგორიცაა IP-სა და თქვენი ინტერნეტის გამტარუნარიანობის (bandwidth) გაგება და ამოცნობა, თუ რომელი ბრაუზერით ხართ ინტერნეტში შესული. ამას გარდა ის გაცნობებთ: აქვს თუ არა თქვენს ბრაუზერს ActiveX-ის, Adobe Reader-ის, AJAX-ის და სხვა (ვებ) ტექნოლოგიების მხარდაჭერა. იგებს თუ როგორი პოლიტიკა გაქვთ cookies-ების მიმართ (რა შეიძლება იყოს cookie-ს მაქსიმალური ზომა, ჯამში რა მოცულობის cookies-ს მიღება შეუძლია ბრაუზერს, რა cookies-ები გაქვთ სისტემაში იმ მომენტში და ა.შ.).

ყველა ტესტის ჩამოთვლა საჭირო არ არის, მაგრამ browserspy.dk-ს ტესტებს შეუძლიათ გაიგონ, რომელ ოპერაციულ სისტემას იყენებთ (მისი ვერსიისა და სხვა წვრილმანების ჩათვლით), გაქვთ არა გარკვეული პროგრამები (მაგალითად, MS Office-ს უფასო ალტერნატივა Libre Office) დაინსტალირებული, გაქვთ თუ არა დაყენებული DirectX, რომელი საათია თქვენი კომპიუტერული სისტემის მიხედვით და რომელი სასაათო სარტყელი გაქვთ მითითებული და ა.შ.

ერთ ტესტი (Mathematical Information) JavaScript-ის მეშვეობით თქვენს სისტემას გარკვეულ მათემატიკურ გამოთვლებსაც გააკეთებინებს და წარმოგიდგენთ პის, სხვადასხვა რიცხვების ლოგარითმებსა და მათ კვადრატულ ფესვებს.

შესაძლებელია აგრეთვე დადგინდეს რა ფონტები გაქვთ სისტემაში დაინსტალირებული. აღმოჩნდა, რომ 441 ფონტი მქონია და მათი სახელწოდებებიც ჩამოიწერა.

საბოლოო ჯამში, საკმაოდ მოცულობითი ინფორმაცია გამოდის. browserspy.dk-ზე თავმორილი ტესტების უმრავლესობას სხვადასხვა ონლაინ აპლიკაციები უკვე დიდი ხანია იყენებენ. ისინი, უპირველეს ყოვლისა, აპლიკაციების უფრო user friendly გარდაქმნასა და მოხმარების სიადვილის (usability) გაუმჯობესებას ემსახურებიან. მაგალითად, ფონტების ტესტის შემდეგ ვებ აპლიკაციამ შესაძლოა თქვენთვის სასურველი კონტენტი უფრო მისაღები ფორმით წარმოგიდგინოთ.

ცხადია, თუ ვინმე თქვენი ბრაუზერის მიერ მიწოდებულ ინფორმაციას usability-სთვის იყენებს, გამოჩნდებიან ადამიანები, ვინც ამ ინფორმაციას თავიანთ სასარგებლოდ და თქვენს საზიანოდ გამოიყენებენ. შესაძლებელია, სისტემისა და ბრაუზერის ისე დაკონფიგურირება, რომ თქვენს შესახებ გაცილებით ნაკლები ინფორმაცია იყოს ცნობილი და თავად ბრაუზერიც უფრო უსაფრთხო გახდეს სხვადასხვა script-based შეტევების მიმართ (ამაზე სხვა პოსტში დავწერ). თუმცა ბრაუზერი სრულიად უჩინარი ვერასოდეს გახდება. თუ ინტერნეტში სადმე წააწყდით ინფორმაციას, რომ ბრაუზერის რაღაც setting-ების შეცვლით შესაძლებელია FBI-ის ისე დაჰაკვა, რომ ვერ მოგაგნებენ – ტყუილია.

უსაფრთხოების გაუმჯობესებისა და თქვენი სისტემის შესახებ ინფორმაციის გაუვრცელებლობის უზრუნველყოფის ყველაზე მარტივი და ეფექტური მეთოდი (რომელიც ყველა პრობლემას ვერ აგვარებს, თუნდაც იმიტომ, რომ მრავალი სხვდასხვა ვებ ტექნოლოგია/პლატფორმა არსებობს და ერთის გათიშვა არ არის საკმარისი) ბრაუზერში სკრიპტების (JavaScript-ის) აღსრულების აკრძალვაა.

ქრომში ეს შემდეგნაირად კეთდება:

Settings –> Show Advanced Settings –> Privacy –> Content Settings (გაიხსნება ახალი ფანჯარა) –> JavaScript –> მონიშნეთ Do not allow any site to run JavaScript –> OK

სხვა ბრაუზერებისთვის დაგუგლეთ disable JavaScript in Firefox/Internet Explorer/Opera. . .

მაგრამ უნდა გაითვალისწინოთ, რომ მრავალი ვებ საიტი იყენებს JavaScript-ს კონტენტის უკეთ პრეზენტაციისთვის. ამას გარდა, ბრაუზერებს ჩაშენებული და ამოქმედებული აქვთ თავდაცვის გარკვეული მექანიზმები by default. როდესაც ვებ აპლიკაცია თქვენს სისტემას რაიმე კოდის/სკრიპტის (მაგალითად, Java-ში დაწერილის) აღსრულებას სთხოვს, წესითა და რიგით, ბრაუზერზმა მისამართის ზოლის ქვემოთ (ან სხვა თვალსაჩნო ადგილას) გაფრთხილება უნდა ამოაგდოს, რომელიც კოდის გაშვებისთვის თქვენს ნებართვას ითხოვს:

ამიტომ რაღაცეების ტოტალურად გათიშვაზე უფრო ეფექტური კონკრეტული სიტუაციისადმი რაციონალური მიდგომა და ბრაუზერების უსაფრთხოების  საკითხზე ინფორმაციის მოძიება მგონია.

გარდა ამისა, შესაძლებელია სხვა ზომის მიღებაც. HTTP პროტოკოლს, რომელიც ინტერნეტში მონაცემთა გაცვლისა და კომუნიკაციის საფუძველია, აქვს ერთგვარი ფუნქცია, რომელსაც ეწოდება do-not-track (DNT). ეს ფუნქცია ბრაუზერიდან უნდა ჩართოთ (როგორც ამბობენ, ქრომში ამის გაკეთება შესაძლებელი იქნება 2012 წლის ბოლოდან), რის შემდეგაც თქვენი ბრაუზერი ვებ საიტს ეტყვის, რომ თქვენ არ გსურთ მას (ვებსაიტს) მიაწოდოთ ინფორმაცია თუ როგორ მოხვდით მასთან. გაითვალისწინეთ, რომ საიტების (სერვერების) ნაწილს შეუძლია უგულებელჰყოს თქვენი სურვილი და მაინც ჩაინიშნოს როგორ მოხვდით მასთან.

Firefox-ში do-not-track-ის გააქტიურებისთვის:

Tools –> Options –> გამოვა ახალი ფანჯარა, სადაც უნდა მონახოთ Privacy –> მონიშნეთ Tell websites I do not want to be tracked

ამ მეთოდების გარდა, შესაძლებელია ასევე კომპიუტერიდან Java-ს და სხვა პლატფორმების (Adobe Flash) ამოინსტალირებაც. მაგრამ გაწვალდებით. მაგალითად, Flash-ის მოსპობის შემთხვევაში, YouTube-ით ვეღარ ისიამოვნებთ.

Facebook-ზე საკუთარი მოღვაწეობის ვიზუალიზაცია – Wolfram Alpha

საძიებო სისტემა Wolfram Alpha საშუალებას გვაძლევს Facebook-ზე დარეგისტრირების დღიდან ჩვენს მიერ დაგროვილ მთელს ინფორმაციაში ვიქექოთ და ამას არსებული მონაცემების ვიზუალიზაციით აკეთებს.

ვოლფრამ ალფა ე.წ. computational knowledge engine-ს ანუ ისეთ საძიებო სისტემას წარმოადგენს, რომელიც ნაცვლად ბმულებისა, პირდაპირ გვიგდებს ძიების ობიექტის შესახებ არსებულ ინფორმაციას. თუ ჩავწერთ Benjamin Franklin, საძიებო სისტემა ამოგვიგდებს მის დაბადებისა და გარდაცვალების თარიღს, სურათს, მისი კარიერის თაიმლანს, ფაქტებს, რომლებიც მის შესახებ უნდა ვიცოდეთ და ა.შ.

გადიდებისთვის დაწკაპეთ სურათზე

ჩვენი ფეისბუქზე მოღვაწეობის ვიზუალიზაციისთვის საჭიროა შევიდეთ wolframalpha.com-ზე, (საიტზე რეგისტრაცია საჭირო არ არის), საძიებო ზოლში ჩავწეროთ Facebook report, მივცეთ Add App ვოლფრამის ფეისბუქის აპლიკაციაზე, მერე მივცეთ ჩვენს მონაცემებთან წვდომის ნებართვა და ორიოდ წუთში მთელი თქვენი ფეისბუქური კარიერა ფერად-ფერად, სექსუალურ გრაფებში იქნება გადმოცემული. გაითვალისწინეთ, რომ საიტზე თქვენი ფეისბუქიდან გადმოქაჩული მონაცემები 1 საათის მანძილზე იქნება ქეშირებული (მერე უნდა წაიშალოს).

ვოლფრამიდან საკუთარი თავის შესახებ, შეიძლება ისეთი რამეები შეიტყოთ, რაზეც წარმოადგენა არც კი გქონდათ. მაგალითად, რომელ ფაზაში იყო მთვარე როცა დაიბადეთ? რომელი თანავარსკვლავედები ჩანდა ცაზე თქვენი დაბადების დროს იმ ქალაქიდან, სადაც დაიბადეთ?

ვოლფრამის მიერ მოწოდებული ინფორმაციით  გაიგებთ, ფეისბუქზე დარეგისტრირების დღიდან რამდენი პოსტი გამოაქვეყნეთ, რამდენი (სისულელე) გაასტატუსეთ, რამდენი ფოტო ატვირთეთ, რამდენი ლაიქი და კომენტარი მიიღეთ ამ ყველაფერზე. ვოლფრამი მონაცემთა საშუალო არითმეტიკულებსაც (მოდასაც და მედიანასაც) ანგარიშობს. იმასაც გაიგებთ, თუ რომელ თვეში აქტიურობდით ყველაზე მეტად და იფიქრებთ იმაზე, თუ რატომ იღებთ ყველაზე ნაკლებ ლაიქს თებერვლის თვეში.

ვოლფრამი თქვენს მიერ დაშეარებული ლინკებიდან ყველაზე პოპულარულსაც იპოვის. Youtube-დან დაშეარებულ რომელ ვიდეოს ჰქონდა ყველაზე მეტი ლაიქი და შეარი? ჩემთან გარი მურის Still Got the Blues for You-ს აღმოჩნდა.

ჩემი ექაუნთის სტატისტიკური მონაცემებიდან აღსანიშნავია, რომ ჩემს ფეისბუქის მეგობართა წრეში პრაქტიკულად დაცულია გენდერული ბალანსი (განსხვავება 1.2 პროცენტია ქალების სასარგებლოდ), იმ მეგობრებიდან, რომელთაც relationship status მითითებული აქვთ, 39 პროცენტს bf/gf არ ჰყავს, 28% დაოჯახებულია, მეოთხედი კი ყურებამდეა შეყვარებული (ან არც არის).

ვოლფრამ ალფა მეგობართა ქსელსაც (↓) წარმოგვიდგენს: რა გვაქვს მათთან საერთო – უმაღლესი სასწავლებელი, სამუშაო ადგილი, საცხოვრებელი ქალაქი თუ არაფერი

თავად ვოლფრამის საიტზე ქსელის ეს გრაფა ინტერაქტიულია – ყოველი წრე მეგობარია და მაუსის მიყვანით მის ვინაობას იგებთ.

ეს მხოლოდ მცირე ჩამონათვალია იმისა, რასაც ვოლფრამი თქვენს შესახებ გაგაგებინებთ. მონაცემები იმდენად user friendly გზით არის წარმოადგენილი, რომ ჯობია ისეთ დროს გააკეთოთ, როდესაც ნახევარ საათს მაინც გეცლებათ.

გარდა ამისა, ვოლფრამ ალფა წარმოდგენას იძლევა იმის შესახებ, თუ რამხელა რისკია (არა მხოლოდ თქვენთვის, არამედ თქვენი მეგობრებისთვისაც) თქვენს შესახებ არსებული ინფორმაციის არასასურველ ხელში ჩავარდნა.