From declan at well.com Thu Dec 1 05:45:00 2011 From: declan at well.com (Declan McCullagh) Date: Thu, 01 Dec 2011 5:45 PM Subject: Carrier IQ May Have Violated Wiretap Law In Millions Of Cases Message-ID: [From Dave Farber's IP] On the other hand, Carrier IQ may *not* have violated wiretap law in millions of cases. Dan Rosenberg said that he has reverse-engineered Carrier IQ and found "no evidence that they are collecting anything more than what they've publicly claimed: anonymized metrics data." He found "no code in CarrierIQ that actually records keystrokes for data collection purposes." See: http://pastebin.com/aiYNmYVz John Graham-Cumming also is unconvinced: "If you watch the 'security researcher's' video you'll find that nowhere does he make the claim that content that the application sees is leaving the device... At no point does he enter a debugger and look inside the CarrierIQ application, and at no point does he run a network sniffer and look at what data is being transmitted to CarrierIQ." http://blog.jgc.org/2011/11/getting-little-tired-of-security.html Sprint said today that "we do not and cannot look at the contents of messages, photos, videos, etc., using this tool," which is a pretty broad denial: http://news.cnet.com/8301-31921_3-57335110-281 I hope that IPers remember the panic earlier this year when Samsung was falsely accused of installing key loggers on laptops. Network World, which ran the article, ended up deleting it and saying, in a lovely passive voice, that "an apology has been issued": http://news.cnet.com/8301-31921_3-20049259-281.html If Carrier IQ is transmitting keystrokes or the contents of communications, I'll be the first to call them on it. But, as far as I know after watching the video, nobody has demonstrated that's what the software actually does. ------------------------------ From neumann at csl.sri.com Thu Dec 1 06:06:38 2011 From: neumann at csl.sri.com (Peter G. Neumann) Date: Thu, 1 Dec 2011 6:06:38 PST Subject: Civilian Use of Drone Aircraft May Soon Fly In the US (W. J. Hennigan) Message-ID: "Drone aircraft, best known for their role in hunting and destroying terrorist hideouts in Afghanistan and Pakistan, may be coming soon to the skies near you. Police agencies want drones for air support to find runaway criminals. Utility companies expect they can help monitor oil, gas and water pipelines. Farmers believe drones could aid in spraying crops with pesticides. 'It's going to happen,' said Dan Elwell, vice president of civil aviation at the Aerospace Industries Association. 'Now it's about figuring out how to safely assimilate the technology into national airspace.' That's the job of the Federal Aviation Administration, which plans to propose new rules for using small drones in January, a first step toward integrating robotic aircraft into the nation's skyways." [Source: W.J. Hennigan, *Seattle Times*, 29 Nov 2011] http://seattletimes.nwsource.com/html/nationworld/2016882681_drones29.html [Misappropriating Vint Cerf's famous statement on the Internet, ``Drones are for everyone?'' PGN] ------------------------------ From 3dmmachicado at lanacion.com Thu Dec 1 04:00:01 2011 From: 3dmmachicado at lanacion.com (=?koi8-r?B?IvPP09TS1cTOycsgxsnOwc7Tz9fPLdzLz87PzcnexdPLz8og08zV1g==?= =?koi8-r?B?wtki?=) Date: Thu, 1 Dec 2011 09:00:01 -0300 Subject: =?koi8-r?B?4sDE1sXUztnKINLFx8xhzcXO1CDJIKvwb8xv1sXOycUgbyDCwMTWxQ==?= =?koi8-r?B?1MnSb9dhzsnJuw==?= Message-ID: <01ccb007$9bad7e80$eb722ac9@3dmmachicado> 20 - 23 февраля 2012 г., КУРС ПОВЫШЕНИЯ КВАЛИФИКАЦИИ (место проведения по телефону |812| 984 5З 6З) Э Ф Ф Е К Т И В Н О Е Б Ю Д Ж Е Т И Р О В А Н И Е. Ф И Н А Н С О В Ы Й М Е Н Е Д Ж М Е Н Т. ПРОГРАММА курса: 1. Oргaнизaциoннaя cтруктурa кoмпaнии и прoцеcc бюджетирoвaния. Oптимизaция oргaнизaциoннoй cтруктуры. Рaзделение кoмпaнии нa oбъекты упрaвления (центры финaнcoвoй oтветcтвеннocти). Бюджеты ЦФO. Cиcтемы кoнcoлидaции в cвoдные бюджеты. 2. Бюджетирoвaние кaк cocтaвнaя чacть cиcтемы упрaвленчеcкoгo учетa. Cвязь бюджетирoвaния и упрaвленчеcкoгo учетa, cвязь c Cиcтемoй cбaлaнcирoвaнных пoкaзaтелей (Balanced Scorecard). 3. Принципы рaзрaбoтки cтруктуры бюджетирoвaния. Мoделирoвaние бизнеc-прoцеccoв. Рaзрaбoткa cтруктуры ocнoвнoгo бюджетa (мacтер-бюджетa). Бюджетирoвaние ╚cверху вниз╩ и ╚cнизу вверх╩. Прoгнoзирoвaние oбъемoв прoдaж. Oпределение cocтaвa бюджетoв. Виды бюджетных фoрм и ocoбеннocти их cocтaвления. 4. Oргaнизaция упрaвления бюджетaми. Рacпределение функций и cфер oтветcтвеннocти между урoвнями упрaвления и функциoнaльными cлужбaми. Рaзрaбoткa пaкетa внутренних упрaвленчеcких дoкументoв пo бюджетирoвaнию. Oргaнизaция дoкументooбoрoтa между пoдрaзделениями. Бюджетный реглaмент и "Пoлoжение o бюджетирoвaнии". 5. Практические аспекты бюджетирования. Пример построения системы бюджетирования для промышленного предприятия. Блок операционных бюджетов: бюджет продаж, бюджет производства, бюджет закупки основных материалов, бюджет трудовых затрат, бюджет общепроизводственных накладных расходов, бюджет запасов основных материалом и готовой продукции на конец периода, бюджет административных и коммерческих расходов. 6. Блок финансовых бюджетов. Финансовые цели; стратегическая карта целей, максимизирующая стоимость компании. Простая модель финансового планирования (гипотеза пропорциональности затрат и части активов объему продаж). 7. Методики построения финансовых бюджетов. Построение бюджета движения денежных средств, бюджета прибылей и убытков, бюджета по балансовому листу в рамках сводного бюджета компании. Форматы финансового плана, Бюджет о движении денежных средств. 8. Сводный (основной) бюджет компании. Бюджет промышленного предприятия, состав, планово- бюджетные формы. Бюджетирование в компании с процессной системой управления и матричной организационной структурой. Бюджетирование бизнес-процессов и проектов. 9. Ocoбеннocти бюджетнoгo прoцеcca нa прoизвoдcтвенных предприятиях. Кaлькулирoвaние пoлнoй и прoизвoдcтвеннoй cебеcтoимocти. Мoдель кaлькулирoвaния пo переменным зaтрaтaм (cиcтемa ╚директ-кocтинг╩). Oпределение мaржинaльнoй прибыли. 10. Ocoбеннocти бюджетнoгo прoцеcca в тoргoвых кoмпaниях. Ocoбеннocти бюджетирoвaния для тoргoвых кoмпaний. Пример cиcтемы бюджетирoвaния для тoргoвoй кoмпaнии. 11. Стратегически ориентированное бюджетирование. Бюджеты программ и проектов стратегического развития. Двойной бюджет. 12. Прoблемы пocтaнoвки бюджетирoвaния. Ocнoвные прoблемы, вoзникaющие при внедрении бюджетирoвaния. Этaпы реaлизaции прoектa пo внедрению cиcтемы бюджетирoвaния. 13. Кoнтрoль зa иcпoлнением бюджетoв. Кoнтрoль и aнaлиз oтклoнений и кoрректирoвкa бюджетoв. Гибкие бюджеты. Динaмичеcкие и cтaтичеcкие бюджеты. 14. Информационные технологии в бюджетировании. Подробная информация, ПОЛНАЯ БЕСПЛАТНАЯ программа и РЕГИСТРАЦИЯ по телефону: |8I2| 98Ч--53 63 From andreas_schuster at fibeg.at Thu Dec 1 01:14:00 2011 From: andreas_schuster at fibeg.at (=?koi8-r?B?IvPUxdDBziI=?=) Date: Thu, 1 Dec 2011 09:14:00 +0000 Subject: =?koi8-r?B?89DMz9vOz8UgzsHE1dfB1MXM2NPU188=?= Message-ID: <01ccb009$8fc2bc00$5af86fd3@andreas_schuster> Театр им. Вл. Маяковского 4 декабря в 19-00 Премьера. Комедия. "Сплошное надувательство или Во всем виновата собака" По мотивам произведений Д.Грациано и комедий Дель Арте Инсценировка: А.Кирющенко и А.Васютинский В ролях: Михаил Полицеймако/Ярослав Бойко, Александр Семчев/Владимир Стеклов, Вера Сотникова/Ирина Лачина, Павел Белозеров/Александр Васютинский Фарсовая комедия в двух действиях Мелкий мошенник Антонио и его друг, таксист Аполлон, проникнув в музей искусств, отпиливают ногу у статуи Меркурия. Затем, подбросив эту ногу в котлован строящегося здания, на участке, принадлежащем богатому предпринимателю Атиллио, они, переодевшись археологами, начинают его шантажировать. Наличие археологических ценностей на месте строительства грозит остановкой работ. Афера удается - мошенники получают трехмиллионную взятку и исчезают. А через некоторое время, Дафна, жена домостроителя Атиллио,- сама большая любительница подурачить мужа, нанимает двух приятелей для своей личной аферы (сама не зная, что это та самая парочка мошенников, которая увела деньги у ее мужа) и приводит их домой. Антонио и Таксист оказываются в доме того самого домостроителя┘ Боясь быть узнанными, находясь на грани провала, Антонио и Таксист нахально врут, сочиняют неправдоподобные истории и бесстрашно плетут новую интригу, попадая при этом в нелепые, комические и, на первый взгляд, абсолютно безвыходные ситуации. И, вдобавок ко всему, простодушный таксист Аполлон, влюбляется в роскошную хозяйку дома, жену домостроителя - Дафну **************************** Заказ и доставка билетов тел. (495) 641...89..75 **************************** From nellalouise at gmail.com Thu Dec 1 10:01:51 2011 From: nellalouise at gmail.com (Marnie Froberg) Date: Thu, 1 Dec 2011 10:01:51 -0800 Subject: [liberationtech] Carrier IQ Message-ID: Senator Al Franken as Chairman of the Subcommittee on Privacy Technology and the Law has sent a letter to CarrierIQ asking a number of very specific questions regarding user information and technical specifics. It will be interesting to read their response, if there is one. A copy of the letter is available here: http://www.forbes.com/sites/andygreenberg/2011/12/01/heres-the-letter-senator-al-franken-just-sent-to-phone-rootkit-firm-carrier-iq/ The full text of the letter: Dear Mr. Lenhart, I am very concerned by recent reports that your companybs softwarebpre-installed on smartphones used by millions of Americansbis logging and may be transmitting extraordinarily sensitive information from consumersb phones, including: b" when they turn their phones on; b" when they turn their phones off; b" the phone numbers they dial; b" the contents of text messages they receive; b" the URLs of the websites they visit; b" the contents of their online search queriesbeven when those searches are encrypted; and b" the location of the customer using the smartphonebeven when the customer has expressly denied permission for an app that is currently running to access his or her location. It appears that this software runs automatically every time you turn your phone on. It also appears that an average user would have no way to know that this software is runningband that when that user finds out, he or she will have no reasonable means to remove or stop it. These revelations are especially concerning in light of Carrier IQbs public assertions that it is bnot recording keystrokes or providing tracking toolsb (November 16), b[d]oes not record your keystrokes,b and b[d]oes not inspect or report on the content of your communications, such as the content of emails and SMSsb (November 23). I understand the need to provide usage and diagnostic information to carriers. I also understand that carriers can modify Carrier IQbs software. But it appears that Carrier IQbs software captures a broad swath of extremely sensitive information from users that would appear to have nothing to do with diagnosticsbincluding who they are calling, the contents of the texts they are receiving, the contents of their searches, and the websites they visit. These actions may violate federal privacy laws, including the Electronic Communications Privacy Act and the Computer Fraud and Abuse Act. This is potentially a very serious matter. I ask that you provide answers to the following questions by December 14, 2011. (1) Does Carrier IQ software log usersb location? (2) What other data does Carrier IQ software log? Does it log: a. The telephone numbers users dial? b. The telephone numbers of individuals calling a user? c. The contents of the text messages users receive? d. The contents of the text messages users send? e. The contents of the emails they receive? f. The contents of the emails users send? g. The URLs of the websites that users visit? h. The contents of usersb online search queries? i. The names or contact information from usersb address books? j. Any other keystroke data? (3) What if any of this data is transmitted off of a usersb phone? When? In what form? (4) Is that data transmitted to Carrier IQ? Is it transmitted to smartphone manufacturers, operating system providers, or carriers? Is it transmitted to any other third parties? (5) If Carrier IQ receives this data, does it subsequently share it with third parties? With whom does it share this data? What data is shared? (6) Will Carrier IQ allow users to stop any logging and transmission of this data? (7) How long does Carrier IQ store this data? (8) Has Carrier IQ disclosed this data to federal or state law enforcement? (9) How does Carrier IQ protect this data against hackers and other security threats? (10) Does Carrier IQ believe that its actions comply with the Electronic Communications Privacy Act, including the federal wiretap statute (18 U.S.C. B' 2511 et seq.), the pen register statute (18 USC B' 3121 et seq.), and the Stored Communications Act (18 U.S.C. B' 2701 et seq.)? (11) Does Carrier IQ believe that its actions comply with the Computer Fraud and Abuse Act (18 U.S.C. B' 1030)? Why? I appreciate your prompt attention to this matter. Sincerely, AL FRANKEN Chairman, Subcommittee on Privacy Technology and the Law _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From ani at manrico.com Thu Dec 1 05:30:15 2011 From: ani at manrico.com (=?koi8-r?B?IuHMxcvTxcog69XQ0snRzs/XIg==?=) Date: Thu, 1 Dec 2011 10:30:15 -0300 Subject: =?koi8-r?B?4cbJ28EuIPfPINfTxc0g18nOz9fB1MEg08/CwcvB?= Message-ID: <01ccb014$36ac5580$434521bd@ani> Театр им. Вл. Маяковского 4 декабря в 19-00 Премьера. Комедия. "Сплошное надувательство или Во всем виновата собака" По мотивам произведений Д.Грациано и комедий Дель Арте Инсценировка: А.Кирющенко и А.Васютинский В ролях: Михаил Полицеймако/Ярослав Бойко, Александр Семчев/Владимир Стеклов, Вера Сотникова/Ирина Лачина, Павел Белозеров/Александр Васютинский Фарсовая комедия в двух действиях Мелкий мошенник Антонио и его друг, таксист Аполлон, проникнув в музей искусств, отпиливают ногу у статуи Меркурия. Затем, подбросив эту ногу в котлован строящегося здания, на участке, принадлежащем богатому предпринимателю Атиллио, они, переодевшись археологами, начинают его шантажировать. Наличие археологических ценностей на месте строительства грозит остановкой работ. Афера удается - мошенники получают трехмиллионную взятку и исчезают. А через некоторое время, Дафна, жена домостроителя Атиллио,- сама большая любительница подурачить мужа, нанимает двух приятелей для своей личной аферы (сама не зная, что это та самая парочка мошенников, которая увела деньги у ее мужа) и приводит их домой. Антонио и Таксист оказываются в доме того самого домостроителя┘ Боясь быть узнанными, находясь на грани провала, Антонио и Таксист нахально врут, сочиняют неправдоподобные истории и бесстрашно плетут новую интригу, попадая при этом в нелепые, комические и, на первый взгляд, абсолютно безвыходные ситуации. И, вдобавок ко всему, простодушный таксист Аполлон, влюбляется в роскошную хозяйку дома, жену домостроителя - Дафну --------------------------------- Заказ и доставка билетов тел. (495) 641.89-75 --------------------------------- From homeroomsimjh99 at rethmann.com Thu Dec 1 02:37:45 2011 From: homeroomsimjh99 at rethmann.com (Camille Queen) Date: Thu, 1 Dec 2011 12:37:45 +0200 Subject: =?koi8-r?B?4sXT0MzB1M7PxSDPwtXexc7JxSDP087P18HNINDSxcTQ0snOyc3B1MXM?= =?koi8-r?B?2NPU18E=?= Message-ID: <000d01ccb015$42fa3f40$6400a8c0@homeroomsimjh99> Приглашаем специалистов малых и средних предприятий города Москвы на бесплатный курс обучения "Основы предпринимательства. Создай свой бизнес!" Основные разделы обучения: Правовое регулирование предпринимательской деятельности! Бухгалтерский учет и налогообложение малого и среднего бизнеса! Кадровый учет и управление персоналом на предприятиях малого и среднего бизнеса! Даты начала обучения ближайших групп: 28 ноября, 5 декабря. Информация по телефону: (985) 772-91-36. From eugen at leitl.org Thu Dec 1 05:44:02 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 1 Dec 2011 14:44:02 +0100 Subject: [liberationtech] DM-Steg - a deniable block device driver for Linux Message-ID: <20111201134402.GF31847@leitl.org> ----- Forwarded message from Matt Mackall ----- From all at ambrosetti.it Thu Dec 1 00:31:57 2011 From: all at ambrosetti.it (=?koi8-r?B?ItLVy8/Xz8TJ1MXM2CDGyc7BztPP18/HzyDExdDB0tTBzcXO1MEi?=) Date: Thu, 1 Dec 2011 15:31:57 +0700 Subject: =?koi8-r?B?wtXI1d6j1A==?= Message-ID: <01ccb03e$5c4e5480$af92aa71@all> 20 - 23 февраля 2012 г., КУРС ПОВЫШЕНИЯ КВАЛИФИКАЦИИ (место проведения по телефону |812| 984 5З 6З) Э Ф Ф Е К Т И В Н О Е Б Ю Д Ж Е Т И Р О В А Н И Е. Ф И Н А Н С О В Ы Й М Е Н Е Д Ж М Е Н Т. ПРОГРАММА курса: 1. Oргaнизaциoннaя cтруктурa кoмпaнии и прoцеcc бюджетирoвaния. Oптимизaция oргaнизaциoннoй cтруктуры. Рaзделение кoмпaнии нa oбъекты упрaвления (центры финaнcoвoй oтветcтвеннocти). Бюджеты ЦФO. Cиcтемы кoнcoлидaции в cвoдные бюджеты. 2. Бюджетирoвaние кaк cocтaвнaя чacть cиcтемы упрaвленчеcкoгo учетa. Cвязь бюджетирoвaния и упрaвленчеcкoгo учетa, cвязь c Cиcтемoй cбaлaнcирoвaнных пoкaзaтелей (Balanced Scorecard). 3. Принципы рaзрaбoтки cтруктуры бюджетирoвaния. Мoделирoвaние бизнеc-прoцеccoв. Рaзрaбoткa cтруктуры ocнoвнoгo бюджетa (мacтер-бюджетa). Бюджетирoвaние ╚cверху вниз╩ и ╚cнизу вверх╩. Прoгнoзирoвaние oбъемoв прoдaж. Oпределение cocтaвa бюджетoв. Виды бюджетных фoрм и ocoбеннocти их cocтaвления. 4. Oргaнизaция упрaвления бюджетaми. Рacпределение функций и cфер oтветcтвеннocти между урoвнями упрaвления и функциoнaльными cлужбaми. Рaзрaбoткa пaкетa внутренних упрaвленчеcких дoкументoв пo бюджетирoвaнию. Oргaнизaция дoкументooбoрoтa между пoдрaзделениями. Бюджетный реглaмент и "Пoлoжение o бюджетирoвaнии". 5. Практические аспекты бюджетирования. Пример построения системы бюджетирования для промышленного предприятия. Блок операционных бюджетов: бюджет продаж, бюджет производства, бюджет закупки основных материалов, бюджет трудовых затрат, бюджет общепроизводственных накладных расходов, бюджет запасов основных материалом и готовой продукции на конец периода, бюджет административных и коммерческих расходов. 6. Блок финансовых бюджетов. Финансовые цели; стратегическая карта целей, максимизирующая стоимость компании. Простая модель финансового планирования (гипотеза пропорциональности затрат и части активов объему продаж). 7. Методики построения финансовых бюджетов. Построение бюджета движения денежных средств, бюджета прибылей и убытков, бюджета по балансовому листу в рамках сводного бюджета компании. Форматы финансового плана, Бюджет о движении денежных средств. 8. Сводный (основной) бюджет компании. Бюджет промышленного предприятия, состав, планово- бюджетные формы. Бюджетирование в компании с процессной системой управления и матричной организационной структурой. Бюджетирование бизнес-процессов и проектов. 9. Ocoбеннocти бюджетнoгo прoцеcca нa прoизвoдcтвенных предприятиях. Кaлькулирoвaние пoлнoй и прoизвoдcтвеннoй cебеcтoимocти. Мoдель кaлькулирoвaния пo переменным зaтрaтaм (cиcтемa ╚директ-кocтинг╩). Oпределение мaржинaльнoй прибыли. 10. Ocoбеннocти бюджетнoгo прoцеcca в тoргoвых кoмпaниях. Ocoбеннocти бюджетирoвaния для тoргoвых кoмпaний. Пример cиcтемы бюджетирoвaния для тoргoвoй кoмпaнии. 11. Стратегически ориентированное бюджетирование. Бюджеты программ и проектов стратегического развития. Двойной бюджет. 12. Прoблемы пocтaнoвки бюджетирoвaния. Ocнoвные прoблемы, вoзникaющие при внедрении бюджетирoвaния. Этaпы реaлизaции прoектa пo внедрению cиcтемы бюджетирoвaния. 13. Кoнтрoль зa иcпoлнением бюджетoв. Кoнтрoль и aнaлиз oтклoнений и кoрректирoвкa бюджетoв. Гибкие бюджеты. Динaмичеcкие и cтaтичеcкие бюджеты. 14. Информационные технологии в бюджетировании. Подробная информация, ПОЛНАЯ БЕСПЛАТНАЯ программа и РЕГИСТРАЦИЯ по телефону: |8I2| 98Ч_53.63 From 46bfc2dd.8040201 at cagan.ch Thu Dec 1 03:28:29 2011 From: 46bfc2dd.8040201 at cagan.ch (=?koi8-r?B?IvPXxdTMwc7BIg==?=) Date: Thu, 1 Dec 2011 16:58:29 +0530 Subject: =?koi8-r?B?89DMz9vOz8UgzsHE1dfB1MXM2NPU188gyczJIPfPINfTxc0g18nOzw==?= =?koi8-r?B?18HUwSDTz8LBy8E=?= Message-ID: <01ccb04a$72faa880$4c388f72@46bfc2dd.8040201> Театр им. Вл. Маяковского 4 декабря в 19-00 Премьера. Комедия. "Сплошное надувательство или Во всем виновата собака" По мотивам произведений Д.Грациано и комедий Дель Арте Инсценировка: А.Кирющенко и А.Васютинский В ролях: Михаил Полицеймако/Ярослав Бойко, Александр Семчев/Владимир Стеклов, Вера Сотникова/Ирина Лачина, Павел Белозеров/Александр Васютинский Фарсовая комедия в двух действиях Мелкий мошенник Антонио и его друг, таксист Аполлон, проникнув в музей искусств, отпиливают ногу у статуи Меркурия. Затем, подбросив эту ногу в котлован строящегося здания, на участке, принадлежащем богатому предпринимателю Атиллио, они, переодевшись археологами, начинают его шантажировать. Наличие археологических ценностей на месте строительства грозит остановкой работ. Афера удается - мошенники получают трехмиллионную взятку и исчезают. А через некоторое время, Дафна, жена домостроителя Атиллио,- сама большая любительница подурачить мужа, нанимает двух приятелей для своей личной аферы (сама не зная, что это та самая парочка мошенников, которая увела деньги у ее мужа) и приводит их домой. Антонио и Таксист оказываются в доме того самого домостроителя┘ Боясь быть узнанными, находясь на грани провала, Антонио и Таксист нахально врут, сочиняют неправдоподобные истории и бесстрашно плетут новую интригу, попадая при этом в нелепые, комические и, на первый взгляд, абсолютно безвыходные ситуации. И, вдобавок ко всему, простодушный таксист Аполлон, влюбляется в роскошную хозяйку дома, жену домостроителя - Дафну ------------------------------------------------------------------------------------ Заказ и доставка билетов тел. (495) 641-89_75 ------------------------------------------------------------------------------------ From wrestingb637 at rietbergcompanies.com Thu Dec 1 00:09:24 2011 From: wrestingb637 at rietbergcompanies.com (=?koi8-r?B?xsnSzcEtz8TOz8TOxdfLwQ==?=) Date: Thu, 1 Dec 2011 17:09:24 +0900 Subject: =?koi8-r?B?/sXNINrBzcXOydTYIM/CzsHMyd7J18HOycU=?= Message-ID: <000d01ccb000$8a034360$6400a8c0@wrestingb637> 12 декабря 2011г. \Моск. код/ 742\9I98 ; 792*2I/22 Налоговое планирование: как жить без обналички и фирм-однодневок и не разориться, уход от "черных" и "серых" схем, оптимизация налогов с использованием законных альтернативных схем Цель: помочь компаниям, применяющим "серые" и "черные" схемы оптимизации налогов, уйти от них, и при этом не разориться, не уступить конкурентам, не уйти с рынка. Найти законные альтернативы таким схемам, платить налоги, но не переплачивать √ вот основная идея налогового планирования без "помоек" и "черного нала". 1.Что такое "черные", "серые" и "белые" схемы, обналичка, фирма-однодневка ("помойка", "недобросовестный" или "проблемный" налогоплательщик, "фонарь" и т.п.).Как выявить внешнего контрагента-однодневку и исключить отношения с ним. 2.Обналичивание. Для чего используется: -"черная" зарплата и доходы собственников бизнеса; -оплата расходов, которые не хочется проводить официально; -незаконная деятельность (взятки, откаты, финансирование политической деятельности┘); Законные альтернативы (только для законных целей!): -зарплата и дивиденды на спецрежимах, выплата процентов, компенсаций, аренда, покупка у физлиц ТМЦ, ИП на ЕНВД или УСН (в т.ч. на патенте) √ как использовать; -дарение физлицом наличных денег, заработанных в качестве ИП √ легальная альтернатива обналичиванию, дающая безналоговый доход? Текущая ситуация с обложением таких доходов НДФЛ. Получение наличных по чеку на расходы ИП, через личные (карточные) счета, по сделкам с другими ИП, занимающимися розницей, общепитом, услугами населению и т.п.; -зарплата в большом размере - нулевая ставка страховых взносов; -платежи от нерезидентов на карты, основания. Аутстафинг от нерезидента; -перевод расходов в безналичную форму. Представительские расходы. 3.Однодневки. Для чего используются: -псевдооптимизация НДС и налога на прибыль в отдельных сделках или всей деятельности; --"серый импорт"; --"серая конвертация"; --незаконная деятельность. --"Серые" (полулегальные) альтернативы: как нельзя "оптимизировать"! Фирмы-"прокладки", контактирующие с недобросовестными налогоплательщиками ("белая" - "серая" - "черная" фирмы). Краткий обзор других "серых" альтернатив. Законные альтернативы однодневкам (только для законных целей!): -затратные механизмы или трансфертное ценообразование с участием низконалоговых субъектов; -выявление (создание) покупателей (заказчиков), не нуждающихся в вычете НДС, разделение финансовых потоков "с НДС" и "без НДС"; -простое товарищество с участием субъектов УСН и/или нерезидентов, работа по агентским или комиссионным договорам с ними; -прямой импорт с использованием или не использованием трансфертных цен и затратных механизмов; -выплата нерезидентам дивидендов, роялти, процентов вклады в их уставные капиталы, покупка акций, инвестиции и т.п. 4.Расчет налоговой нагрузки на примере. Каковы будут (и будут ли) потери при отказе от "черных" схем. Когда при этом можно даже сэкономить. 5.Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. Обзор изменений налогового законодательства в 2011 г., как они повлияли на налоговые схемы. Ответы на вопросы. По желанию и возможности √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. По вопpоcам pегucтаpацuu обpащайтеcь по тел: 8 (495) Ч45.З9_68 или Ч453968 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 5618 bytes Desc: not available URL: From paul.gardner.stephen at gmail.com Thu Dec 1 20:21:32 2011 From: paul.gardner.stephen at gmail.com (Paul Gardner-Stephen) Date: Thu, 1 Dec 2011 20:21:32 -0800 (PST) Subject: [serval-project-dev] Re: Serval mesh multicast non-functional Message-ID: Hello, On Dec 1, 10:45 pm, "L. Martin Ringler" wrote: > It appears Serval doesn't handle multicast UDP messages. Is this > deliberate or broken? It is not deliberate on our part. A number of complications are likely to be present when trying to do multicast: 1. The phones may not have kernel support for it compiled in (or more likely, some models will, while others wont). 2. I don't know if BATMAN does multicast (I suspect OLSR might, but I really don't know). > Why muticast messages are important... > > 1. To maintain a routing table for non pure mesh where some of the > nodes are seperated by a functional backbone the mesh messages will > have to be multicast since broadcast messages will be restricted to > the local subnet. Most modern routers block IP broadcast traffic. I agree multicast is good here, but there are ways around this, even if they aren't ideal. In particular, if there is a mesh node at either end, then they can (eventually) bridge traffic. Some of this will become much simpler once we move to the overlay mesh, at which point multicast will not be sensibly possible, anyway. > 2. Some applications that could use the ad-hoc mesh are Position > Location type apps. You and your friends are skiing and you get > seperated, your app would tell you where they are etc. I think you > would need to multicast the Position Location Information and > broadcast wouldn't work if 2 or more discreet groups were on the same > Serval mesh. Actually, there are ways around this, and we are currently working on exactly this kind of groups of people sharing information problem that you mention. We see no reason why our planned protocols shouldn't work with multiple groups in the same physical area, even with overlapping membership. > Is the Ad-hoc mesh encryted? Seems to be in the clear. It is all in the clear at present. We have plans to add voice, SMS etc encryption and authentication in over coming months. Mesh management traffic will remain en claire, but the overlay mesh will increase the ability to authenticate even that. Paul. -- You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. To post to this group, send email to serval-project-developers at googlegroups.com. To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From martyn at thomas-associates.co.uk Thu Dec 1 13:24:38 2011 From: martyn at thomas-associates.co.uk (Martyn Thomas) Date: Thu, 01 Dec 2011 21:24:38 +0000 Subject: Cybersecurity Requires Patches, Not a Vast Bill (RISKS-26.65) Message-ID: What other industry would get away with selling a product that isn't fit for purpose, and then blaming the customers for failing to be quick enough to carry out repairs? The vendors should be liable for the consequences of their incompetence and lack of professionalism. Let's stop blaming the customers. ------------------------------ From nettime at kein.org Thu Dec 1 12:39:08 2011 From: nettime at kein.org (nettime's avid reader) Date: Thu, 01 Dec 2011 21:39:08 +0100 Subject: WikiLeaks: The Spy Files Message-ID: On Thursday, December 1st, 2011 WikiLeaks began publishing The Spy Files, thousands of pages and other materials exposing the global mass surveillance industry http://wikileaks.org/The-Spyfiles.html Mass interception of entire populations is not only a reality, it is a secret new industry spanning 25 countries It sounds like something out of Hollywood, but as of today, mass interception systems, built by Western intelligence contractors, including for bpolitical opponentsb are a reality. Today WikiLeaks began releasing a database of hundreds of documents from as many as 160 intelligence contractors in the mass surveillance industry. Working with Bugged Planet and Privacy International, as well as media organizations form six countries b ARD in Germany, The Bureau of Investigative Journalism in the UK, The Hindu in India, LbEspresso in Italy, OWNI in France and the Washington Post in the U.S. Wikileaks is shining a light on this secret industry that has boomed since September 11, 2001 and is worth billions of dollars per year. WikiLeaks has released 287 documents today, but the Spy Files project is ongoing and further information will be released this week and into next year. International surveillance companies are based in the more technologically sophisticated countries, and they sell their technology on to every country of the world. This industry is, in practice, unregulated. Intelligence agencies, military forces and police authorities are able to silently, and on mass, and secretly intercept calls and take over computers without the help or knowledge of the telecommunication providers. Usersb physical location can be tracked if they are carrying a mobile phone, even if it is only on stand by. But the WikiLeaks Spy Files are more than just about bgood Western countriesb exporting to bbad developing world countriesb. Western companies are also selling a vast range of mass surveillance equipment to Western intelligence agencies. In traditional spy stories, intelligence agencies like MI5 bug the phone of one or two people of interest. In the last ten years systems for indiscriminate, mass surveillance have become the norm. Intelligence companies such as VASTech secretly sell equipment to permanently record the phone calls of entire nations. Others record the location of every mobile phone in a city, down to 50 meters. Systems to infect every Facebook user, or smart-phone owner of an entire population group are on the intelligence market. <....> # distributed via : no commercial use without permission # is a moderated mailing list for net criticism, # collaborative text filtering and cultural politics of the nets # more info: http://mx.kein.org/mailman/listinfo/nettime-l # archive: http://www.nettime.org contact: nettime at kein.org ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Thu Dec 1 14:01:31 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 1 Dec 2011 23:01:31 +0100 Subject: WikiLeaks: The Spy Files Message-ID: <20111201220131.GW31847@leitl.org> ----- Forwarded message from nettime's avid reader ----- From marsh at extendedsubset.com Thu Dec 1 21:40:10 2011 From: marsh at extendedsubset.com (Marsh Ray) Date: Thu, 01 Dec 2011 23:40:10 -0600 Subject: [cryptography] Newbie Question Message-ID: On 12/01/2011 11:11 PM, Sampo Syreeni wrote: > On 2011-12-01, Randall Webmail wrote: > >> I am an almost-complete greenie WRT crypto, which is why I'm here >> to learn. >> >> What is the proper thing to do when one of those things pops up? >> (It is NOT a rare event). > > They mostly mean you no harm. You don't know that. For all we know, Randall Webmail is someone who posted something derogatory about the King or El Presidente and when the Honor Police get on his Facebook they're going to round up all his friends along with him. Or he's sitting comfortably in his quite suburban home and he happens to have one of the estimated 1M home routers that are pwned or 1M PCs with the dnschanger trojan and his banking session is being redirected to a hostile server. http://www.eweek.com/c/a/Security/Researchers-Discover-Link-Between-TDSS-Rootkit-and-DNSchanger-Trojan-753018/ > So just accept/except. This is not good advice. > But always bear in mind that it *could* be a man-in-the-middle > attack. All legitimate secure sites have a valid certificate, or the site is horribly broken. If you ask for a secure site, and are presented with a certificate that was not issued to the legitimate site, it *is* a man-in-the-middle attack, by definition. Just because you're staying in a hotel does not mean that you must allow that hotel to intercept your secure communications. Furthermore, you probably have know way of knowing that it even is the hotel that's intercepting you. Hotel networks are not known for themselves being secure, and authentication systems tend not to degrade gracefully. - Marsh _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From becker at telysis.net Thu Dec 1 22:47:58 2011 From: becker at telysis.net (=?koi8-r?B?IuvB0snOwSDzxdLBxsnNz9fOwSI=?=) Date: Fri, 2 Dec 2011 00:47:58 -0600 Subject: =?koi8-r?B?89DMz9vOz8UgzsHE1dfB1MXM2NPU188gyczJIPfPINfTxc0g18nOzw==?= =?koi8-r?B?18HUwSDTz8LBy8E=?= Message-ID: <01ccb08c$0902f300$c562ddbd@becker> Театр им. Вл. Маяковского 4 декабря в 19-00 Премьера. Комедия. "Сплошное надувательство или Во всем виновата собака" По мотивам произведений Д.Грациано и комедий Дель Арте Инсценировка: А.Кирющенко и А.Васютинский В ролях: Михаил Полицеймако/Ярослав Бойко, Александр Семчев/Владимир Стеклов, Вера Сотникова/Ирина Лачина, Павел Белозеров/Александр Васютинский Фарсовая комедия в двух действиях Мелкий мошенник Антонио и его друг, таксист Аполлон, проникнув в музей искусств, отпиливают ногу у статуи Меркурия. Затем, подбросив эту ногу в котлован строящегося здания, на участке, принадлежащем богатому предпринимателю Атиллио, они, переодевшись археологами, начинают его шантажировать. Наличие археологических ценностей на месте строительства грозит остановкой работ. Афера удается - мошенники получают трехмиллионную взятку и исчезают. А через некоторое время, Дафна, жена домостроителя Атиллио,- сама большая любительница подурачить мужа, нанимает двух приятелей для своей личной аферы (сама не зная, что это та самая парочка мошенников, которая увела деньги у ее мужа) и приводит их домой. Антонио и Таксист оказываются в доме того самого домостроителя┘ Боясь быть узнанными, находясь на грани провала, Антонио и Таксист нахально врут, сочиняют неправдоподобные истории и бесстрашно плетут новую интригу, попадая при этом в нелепые, комические и, на первый взгляд, абсолютно безвыходные ситуации. И, вдобавок ко всему, простодушный таксист Аполлон, влюбляется в роскошную хозяйку дома, жену домостроителя - Дафну ******************************* Заказ и доставка билетов тел. (495) 641__89--75 ******************************* From monty at roscom.com Fri Dec 2 00:33:26 2011 From: monty at roscom.com (Monty Solomon) Date: Fri, 2 Dec 2011 03:33:26 -0500 Subject: Exam Cheating on Long Island Hardly a Secret (Anderson/Applebome) Message-ID: Jenny Anderson and Peter Applebome, *The New York Times*, 2 Dec 2011 http://www.nytimes.com/2011/12/02/education/on-long-island-sat-cheating-was-hardly-a-secret.html The suspected test takers came from prominent, respected families, some of them in financial distress - among the five facing felony charges were the sons of a well-known lawyer, the president of the local library board and a wealthy philanthropic family. The youths who are accused of paying them as much as $3,600 to take SAT and ACT tests were largely undistinguished students willing to cut corners to strengthen their modest sums. The combination yielded one of the most conspicuous cheating scandals in memory, a telling reflection on the college admissions rat race - and, perhaps, contemporary ethics more broadly. According to prosecutors, principals, parents and teenagers here on Long Island's Gold Coast, it was common knowledge at some of the nation's most prestigious high schools that if you had the money, you could find someone with a sharper vocabulary and a surer grasp of geometry to fill in the blanks for you. ... ------------------------------ Sent: Mon, 05 Dec 2011 11:01 AM From: Gordon Peterson Subject: Apple iTunes ... Trojan horse that gives governments access to your computer and files [From Dave Farber's IP] It is being announced that the iTunes software you probably have on your computer has a purposely built-in back door that allows governments to surreptitiously log into your computer and prowl around through your personal data and files. And of course, virtually everyone allows iTunes to go through firewalls and other security protections that would otherwise prevent malicious intrusion. (This web page is in French, if you're using Google Chrome and don't understand French, I suggest you use the Google Chrome translation feature.) http://www.nikopik.com/2011/12/itunes-un-cheval-de-troie-a-la-solde-des-gouvernements.html Gordon Peterson II http://personal.terabites.com ------------------------------ From nethermostas6660 at rocelec.com Thu Dec 1 23:35:57 2011 From: nethermostas6660 at rocelec.com (=?koi8-r?B?8MzBzsnSz9fBzsnF?=) Date: Fri, 2 Dec 2011 07:35:57 +0000 Subject: =?koi8-r?B?0M/T1NLPxc7JxSDcy8/Oz83J3sXTy8/KIM3PxMXMySDQ0sXE0NLJ0dTJ?= =?koi8-r?B?0Q==?= Message-ID: Этот семинар уже посетили 4000 специалистов. Спецподготовка за 5 дней чистой практики 19-23 декабря 2011г. ТЕМА: От начальных элементов бизнес планирования и инвестиционного проектирования до построения экономической модели предприятия и создания профессиональной документации * Впервые и только участники данной группы получают дополнительный бесплатный квалификационный день занятий, который будет согласован с группой и назначен во время занятий. * Все участники получают купон на бесплатное обновление следующей версии программного комплекса. * И еще сюрприз! Подготовка участников практического семинара будет основана на программном Комплексе с использованием новых технологий плановой деятельности, подробное изложение и понимания различных методов которые необходимо применять и внедрять на предприятии. При помощи телефонного запроса - можно получить более расширенную информацию о мероприятии и заказать дополнительные файлы: * Описание учебного курса (подробное); * Заявку участника. Семинар проходит в компьютерном классе. Каждому участнику – свое рабочее место. Обучение ориентировано на: Руководителей компаний, руководящий состав связанный или занимающийся планово-экономической деятельностью, специалистов ориентированных на управление финансами, частных предпринимателей, собственников, инвесторов, руководителей и менеджеров кредитных организаций, специалистов органов государственного управления. Специалистов и ТОП менеджеров, осуществляющих принятие решений, по краткосрочному долгосрочному кредитованию предприятий, инвестированию, поиском партнеров, сотрудников которые занимаются подготовкой внутренней и внешней финансовой документации, руководителей и сотрудников которые занимаются ежедневным планированием деятельности собственного предприятия. Каждому слушателю семинара: для дальнейшей успешной работы и внедрения методики планирования и текущего бюджетного учета на предприятии предоставляются бесплатно следующие методические материалы и программы: 1. ПО для финансового планирования.Продукт создан для написания (составления) финансовых проектов! Программа разрабатывает финансовую часть, подготавливая приложения и описательную часть фин. проекта. На выходе получается профессиональный документ. Так же в комплексе реализованы значительные возможности для планирования текущего бюджета предприятия. 2. Программа для объединения, сравнения проектов, холдинг, консолидированная отчетность. 3. Программа для построения, развития и управления экономической моделью предприятия. Управления инвестиционными проектами, сравнение план/факт, мониторинг бюджета предприятия в реальном времени. Возможность написания собственных формул, сценария диагностики проекта, перепрограммирование и настройка программы. 4. Программный продукт для построения отчетов, позволяющая простыми средствами решить задачу составления отчетности по финансовым проектам. Блок позволяет экспортировать данные, введенные в программном комплексе, в собственный шаблон, подготовленный средствами MS Excel. 5. Программный продукт для разработки текстовой части деловой документации (бизнес планов, ТЭО, инвестиционных проектов и прочих финансовых проектов.) в профессиональном виде. 6. Программа экспресс подготовки экономической документации. Позволяет всего за пару часов создать очень приличный бизнес – план. 7. Материал методический: печатный для самостоятельной разработки бизнес планов, ТЭО, инвестиционных проектов. 8. Для эффективной работы в помощь прилагается на диске методический материал в электронной версии. С помощью него участник семинара может эффективно разрабатывать свои сценарии финансовых проектов. 9. Технологии в виде исполнительных программных модулей для воспроизводства документации и формирования отчетов и презентаций. Стоимость программных продуктов включена в стоимость семинара. Для слушателей будет организован дополнительный бесплатный день обучения не входящий в состав расписания. Каждому участнику семинара Выдается квалификационный с е р т и ф и к а т Компании о прохождении курса обучения по методике "Бюджетирование" и классу семинаров "Бюджетное управление инвестиционными проектами". Список сертифицированных специалистов публикуются на сайте Компании и будут подтверждаться по любому запросу в течение квалификационного периода. Информацию можно получить по телефонам: 8 (495) 4454О95 : 74291/98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6805 bytes Desc: not available URL: From adam at cypherspace.org Fri Dec 2 00:33:44 2011 From: adam at cypherspace.org (Adam Back) Date: Fri, 2 Dec 2011 09:33:44 +0100 Subject: [cryptography] really sub-CAs for MitM deep packet inspectors? (Re: Auditable CAs) Message-ID: Well I was aware of RA things where you do your own RA and on the CA side they limit you to issuing certs belonging to you, if I recall thawte was selling those. (They pre-vet your ownership of some domains foocorp.com, foocorpinc.com etc, and then you can issue www.foocorp.com, *.foocorp.com .. however you dont get a CA private key, you get web integration with the RA so you dont have to do the email verification dance for each cert you create). Handing over a signed sub-CA is a much higher level of risk, unless perhaps it has a constraint on the domain names of certs it can sign baked into it, which is possible. To hand over a blank cheque sub-CA cert that could sign gmail.com is somewhat dangerous. But you notice that geotrust require it to be in a hardware token, and some audits blah blah, AND more importantly that you agree not to create certs for domains you dont own. Start of the thread was that Greg and maybe others claim they've seen a cert in the wild doing MitM on domains the definitionally do NOT own. (The windows 2k box sounds scary for sure, and you better hope that's not a general unrestricted sub-CA cert, but even then you could admit its similar to the security practices of diginotar.) Secure as the weakest link, and the weakest link just keeps getting lower. It would be interesting to know if there really are CAs lax enough to issue a sub-CA cert to a windows box with no hardware container for the private key. (Not that it makes that much difference... hack the RA and the private key doesnt matter so much). The real question again is can we catch a boingo or corp lan or government using a MitM sub-CA cert, and then we'll know which CA is complicit in issuing it, and delist them. Adam On Fri, Dec 02, 2011 at 07:07:19PM +1300, Peter Gutmann wrote: > Ben Laurie writes: > >> They appear to actually be selling sub-RA functionality, but very hard to >> tell from the press release. > > OK, so it does appear that people seem genuinely unaware of both the fact that > this goes on, and the scale at which it happens. Here's how it works: > > 1. Your company or organisation is concerned about the fact that when people > go to their site (even if it's an internal, company-only one), they get scary > warnings. > > 2. Your IT people go to a commercial CA and say "we would like to buy the > ability to issue padlocks ourselves rather than having to buy them all off > you". > > 3. The CA goes through an extensive consulting exercise (billed to the > company), after which they sell the company a padlock-issuing license, also > billed to the company. The company is expected to keep records for how many > padlocks they issue, and pay the CA a further fee based on this. > > 4. Security is done via the honour system, the CA assumes the company won't do > anything bad with their padlock-issuing capability (or at least I've never > seen any evidence of a CA doing any checking apart from for the fact that > they're not getting short-changed). > > This is why in the past I've repeatedly referred to "unknown numbers of > unknown private-label CAs", we have absolutely no idea how many of these > private-label CAs are out there or who they are or who controls them, but > they're probably in the tens, if not hundreds, of thousands, and many are > little more than a Windows server on a corporate LAN somewhere (and I mean > that literally, it was odd to sit in front of a Windows 2000 box built from > spare parts located in what used to be some sort of supplies closet and think > "I can issue certs that chain to $famous_ca_name from this thing" :-). > > Going through the process is like getting a BS 7799 FIPS 140 certification, > you pay the company doing the work to get you through the process, and you > keep paying them until eventually you pass. The only difference is that while > I've heard of rare cases of companies failing BS 7799, I've never heard of > anyone failing to get a padlock-issuing license. > > Are people really not aware of this? I thought it was common knowledge. If > it isn't, I'll have to adapt a writeup I've done on it, which assumes that > this is common knowledge. > > Peter. > > _______________________________________________ > cryptography mailing list > cryptography at randombit.net > http://lists.randombit.net/mailman/listinfo/cryptography _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From madhouses548 at rapidhosts.com Fri Dec 2 08:04:03 2011 From: madhouses548 at rapidhosts.com (=?koi8-r?B?69LV1NHLz9fBOiDHz8TP18/KIM/U3sXU?=) Date: Fri, 2 Dec 2011 10:04:03 -0600 Subject: =?koi8-r?B?58/Uz9fJzdPRIMsgx8/Ez9fPzdUgz9TexdTVINrBIDIwMTEgx8/E?= Message-ID: <000d01ccb10c$03291650$6400a8c0@madhouses548> 06 декабря 2011 г. Готовимся к годовому отчету за 2011 год. Бухгалтерский учет НДС. Налог на прибыль (код Москвы) 742\91/98 <<>> Ч45*4095 Цель: исчерпывающая информация по вопросам, связанным с исчислением и уплатой НДС с учетом изменений 2011 года. По всем спорным вопросам приводится позиция контролирующих органов, мнения независимых экспертов и арбитражная практика. Программа: 1. Бухгалтерская отчетность. * Упрощенные правила ведения учета для малых предприятий (приказ Минфина России от 08.11.2011 ╧ 144н); * Анализ изменений, внесенных Приказом Минфина России от 24.12.2010 ╧ 186н, а также возникающих расхождений между бухгалтерским и налоговым учетом по следующим вопросам: * учет основных средств, в т.ч объектов недвижимости; * создание резервов по сомнительным долгам; * оценочные обязательства, в т.ч. резервы на отпуска; * расходы будущих периодов. 2. Налог на прибыль. Применение новаций 2011 года. Сложные вопросы. * Учет расходов на оплату труда: * иные выплаты, предусмотренные трудовым (коллективным) договором; * возмещение затрат на уплату процентов по жилищным займам и кредитам. * Учет расходов в виде процентов по займам и кредитам, расчет предельной суммы процентов. * Деление расходов на прямые и косвенные с учетом позиции налоговых органов. * Учет доходов и расходов прошлых лет. Исправление ошибок прошлых лет в свете новых разъяснений налоговых органов. * Порядок уплаты ежемесячных авансовых платежей по налогу на прибыль в 2011 году. * Новые правила налогообложения дивидендов. Применение нулевой ставки по дивидендам. 3. НДС. Обзор изменений законодательства и новых разъяснений налоговых органов * Изменения в порядке исчисления НДС, внесенные Законом ╧ 145-ФЗ: * учет суммовых разниц; * корректировка стоимости отгруженных товаров (работ, услуг), корректировочные счета-фактуры; * определение налоговой базы при уступке права требования; * раздельный учет и восстановление "входного" НДС; * применение нулевой ставки; * определение места реализации работ (услуг). * Сложные вопросы: * учет НДС, исчисленного со штрафных санкций по хозяйственным договорам; * налогообложение ошибочно поступивших на расчетный счет сумм; * отражение авансов, когда отгрузка производится в течение 5 дней с даты аванса; * вычеты в более позднем периоде; * восстановление НДС при списании ТМЦ с баланса. Стоимость участия: 8 000 руб. Вся информация по тел: Московский код; 792-2I22 : Ч45\Ч095 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 5524 bytes Desc: not available URL: From eugen at leitl.org Fri Dec 2 01:09:04 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 2 Dec 2011 10:09:04 +0100 Subject: [liberationtech] Carrier IQ Message-ID: <20111202090904.GB31847@leitl.org> ----- Forwarded message from Marnie Froberg ----- From lauren at vortex.com Fri Dec 2 10:16:02 2011 From: lauren at vortex.com (Lauren Weinstein) Date: Fri, 2 Dec 2011 10:16:02 -0800 Subject: AT&T, Sprint, T-Mobile admit to using Carrier IQ; Apple says it doesn't anymore (NNSquad) Message-ID: > AT&T, Sprint, T-Mobile admit to using Carrier IQ; Apple says it > doesn't anymore + my comments > http://j.mp/rPycF6 (This message on Google+) - - - > http://j.mp/vVRV3J (Fierce Mobile) > "The controversy over Carrier IQ illegally tracking cell phone users' > activities continues. AT&T Mobility (NYSE:T), Sprint Nextel (NYSE:S) and > T-Mobile USA have come forward, admitting to using Carrier IQ software, > albeit allegedly only to improve their network performance. On the other > end of the spectrum, Apple said it stopped using Carrier IQ's platform in > the latest version of its operating system, iOS 5." As I noted originally, it seems unwise to "pile on" in this situation, given that the facts are not entirely clear. In particular, it apparently has not yet been demonstrated that CIQ is actually *transmitting* specific user data that would be trigger wiretap laws, irrespective of ephemeral data collection on the device to gather service and use statistics that are being sent. My gut feeling is that in this case there may be parties opportunistically attacking ahead of the facts, and that it is quite possible that the failures in this situation are mainly ones of transparency, disclosure, and user control, rather than the much more serious issues of "wiretapping" per se. We shall see. ------------------------------ From solar at openwall.com Thu Dec 1 22:25:48 2011 From: solar at openwall.com (Solar Designer) Date: Fri, 2 Dec 2011 10:25:48 +0400 Subject: [cryptography] Digest comparison algorithm Message-ID: On Thu, Dec 01, 2011 at 11:16:14PM -0600, Marsh Ray wrote: > On 12/01/2011 10:15 PM, Solar Designer wrote: > >http://whitepixel.zorinaq.com is probably the fastest single MD5 hash > >cracker. This one tests 33.1 billion of passwords per second against a > >raw MD5 hash on 4 x AMD Radeon HD 5970 (8 GPUs). Of course, the > >passwords being tested are not arbitrary (e.g., you can't just feed a > >wordlist to such a cracker), although the character set is configurable. > > Where would you find a wordlist to keep it busy for more than a > millisecond anyway? Not a plain wordlist, but wordlist + thousands or millions of rules. In fact, another tool implements that and achieves just slightly slower speeds: http://hashcat.net/oclhashcat-plus/ > >1. Already discussed: implement constant-time comparisons by using XORs > >and ORs. > > Talking with people who work closely with code generation convinced me > that it's essential to examine the generated code. A compiler might > recognize and exploit the opportunity for early loop termination. That's correct. > >2. Pass both strings to compare through an HMAC with a secret. If one > >of the strings is a secret, then that secret may be reused for this HMAC > >as well. > > http://www.isecpartners.com/blog/2011/2/18/double-hmac-verification.html Yes, Nate had pointed me at this one too. > >It'd be curious to explore how much entropy in the salt is needed for > >this. Are 12-bit salts of traditional DES-based crypt(3) sufficient > >against remote timing attacks or not? > > Let's assume crypt(3) returns a string which is compared against the > expected value using strcmp(), and the salted hash is formed of hex > digits like: > > %crypt(3)%SSS%HHHHHHHHHHHHHHHH% > > SSS - 12 bit salt > HHH - 64 bit value from DES-like function OK, let's assume this. > (I know it uses $ and some form of base-64 in practice, For traditional DES-based crypt(3), it is 13 characters: sshhhhhhhhhhh There's no fixed part, just two characters of salt and 11 of hash (using a base-64 character set). But let's continue to assume your format for the string for now: > The attacker generates, say, 4096 random passwords and accurately times > their evaluation. If there isn't too much jitter on the network (or the > local machine), and his timing measurements are accurate enough, he will > observe the timings grouping into two clusters: > > 1. The largest cluster will represent the case where H[0] fails the > comparison in strcmp(). > > 2. The second cluster will be on the order of a few machine cycles > longer, representing times that H[0] compared successfully. Yes. > This cluster will be approximately 256 times smaller than the first. Why not 16 times, if we use hex digits and assume a char-by-char strcmp()? > With > 4096 trials the expectation is that this cluster will contain about 16 > members. 256 with the above correction. > Now that he has a fuzzy idea of which passwords succeed in matching > H[0], he evaluates this set for all 4096 possible salt values. There > will be only one salt value that produces the same H[0] for all of these > passwords. Did you mean there will _likely_ (but not necessarily) be only one such salt value? > So if his timing data is any good, he has learned the salt Yes, well done. > Conclusion: Salts placed at the beginning of the password string must > contain sufficient entropy to resist offline brute-force in order to > provide mitigation against timing attacks. It may be better to place > them at the end of the password hash string. I don't see how placement of the salt in the encoded salt+hash string matters. With either placement, the salt characters in the string will always match because crypt(3) is called with that stored salt. The fact that with salt placement at the beginning strcmp() actually does compare those characters before it gets to comparing H[0] doesn't affect anything, as far as I can see, assuming a char-by-char strcmp(). Am I missing something? Alexander _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From monty at roscom.com Fri Dec 2 07:30:30 2011 From: monty at roscom.com (Monty Solomon) Date: Fri, 2 Dec 2011 10:30:30 -0500 Subject: Skype flaw reveals users' location, file-downloading habits Message-ID: Joan Goodchild, CSO Online, 1 Dec 2011 A team of researchers has uncovered an issue that imperils Skype users' privacy by putting their location and identity up for grabs Researchers have found a flaw in Skype that can expose your location, identity and the content you're downloading. Microsoft, which owns Skype, says they are working on the problem. The issue was uncovered earlier this year by a team of researchers from Polytechnic Institute of New York University (NYU-Poly), MPI-SWS in Germany and INRIA in France and included Keith Ross, Stevens Le Blond, Chao Zhang, Arnaud Legout, and Walid Dabbous. The team presented the research in Berlin recently at the Internet Measurement Conference 2011 in a paper titled "I know where you are and what you are sharing." The researchers found several properties of Skype that can track not only users' locations over time, but also their peer-to-peer (P2P) file-sharing activity, according to a summary of the findings on the NYU-Poly web site. Earlier this year, a German researcher found a cross-site scripting flaw in Skype that could allow someone to change an account password without the user's consent. ... http://www.csoonline.com/article/695631/skype-flaw-reveals-users-location-file-downloading-habits - - - - Somini Sengupta, Skype Can Expose Your Location, Researchers Say, *The New York Times* blogs, 29 Nov 2011 http://bits.blogs.nytimes.com/2011/11/29/skype-can-expose-your-location-researchers-say/ Remember when a prankster could make himself a general nuisance by calling your home phone and quickly hanging up? The equivalent of a prank call on Skype, the popular voice-over-Internet-Protocol service, can be much more than a nuisance. If you are logged in to Skype, a prankster - or thief or spy - can effectively track where you are and in some circumstances, what you do and even what you download, according to an experiment led by Keith Ross, a computer science professor at the Polytechnic Institute of New York University in Brooklyn. Mr. Ross, along with his collaborators at the French computer research institute, Inria, followed 10,000 randomly selected Skype users over 16 days. ... ------------------------------ From eugen at leitl.org Fri Dec 2 01:53:40 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 2 Dec 2011 10:53:40 +0100 Subject: [serval-project-dev] Re: Serval mesh multicast non-functional Message-ID: <20111202095340.GS31847@leitl.org> ----- Forwarded message from Paul Gardner-Stephen ----- From eugen at leitl.org Fri Dec 2 01:58:00 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 2 Dec 2011 10:58:00 +0100 Subject: [cryptography] really sub-CAs for MitM deep packet inspectors? (Re: Auditable CAs) Message-ID: <20111202095759.GW31847@leitl.org> ----- Forwarded message from Adam Back ----- From eugen at leitl.org Fri Dec 2 02:05:02 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 2 Dec 2011 11:05:02 +0100 Subject: [cryptography] really sub-CAs for MitM deep packet inspectors? (Re: Auditable CAs) Message-ID: <20111202100502.GX31847@leitl.org> ----- Forwarded message from Peter Gutmann ----- From genew at ocis.net Fri Dec 2 11:15:23 2011 From: genew at ocis.net (Gene Wirchenko) Date: Fri, 02 Dec 2011 11:15:23 -0800 Subject: "Carrier IQ and Facebook pose the least of your privacy threats" Message-ID: Galen Gruman, *InfoWorld*, 2 Dec 2011 Users are regularly signing up for Big Brother-like tech that could result in the loss of insurance coverage or worse http://www.infoworld.com/t/internet-privacy/carrier-iq-and-facebook-pose-the-least-your-privacy-threats-180619 selected text: But the worst risk is what people aren't talking about: Big Brother-type technology used to monitor specific individuals and shape their behavior through penalties and rewards. If the government were doing this, we'd have people in the streets, but in the hands of private companies, these seductive methods convince people to naively agree to being controlled. Take, for example, Progressive Insurance's program of offering tracking devices to monitor how you drive. If you drive safely, as determined by Progressive, you get an discount. If you're determined to be unsafe, you pay the "normal" rate. Given insurance companies' business model -- pay out as little as possible, take in as much as possible -- the long-term result is obvious: "Unsafe" drivers will pay more, or they won't be eligible for insurance. It's not just Progressive. There's been a lot of excitement in the health care industry over monitoring devices that can make sure people are taking their medication, eating right, and even exercising. If you do what you're supposed to, you may get a discount, such as on medical insurance, a measure now being considered for employer-sponsored plans. If you don't, you may get nagged, pay more, or be denied coverage. The Orwellian name for such control approaches is "wellness incentives." Here is what one poster had to say about the medical monitoring. That last paragraph is particularly nasty: unbound55: A very good article pointing out activities that are already occurring that will impact people's lives far more than they think. My company has been on the leading edge of the health care tracking that is mentioned in this article. Already offering incentives for providing additional health information, they are now offering incentives for providing detailed health information such as height, weight, cholesterol, etc. The plan has already been announced that in another year that information will be provided to some kind of CSR that will make sure that your numbers either improve, or that you are actively working on improving your numbers...or you lose access to the premium insurance. It is only a half-step further to lose access to all insurance altogether by participating in the program. Unfortunately, most people do not understand the very real problem being started here. They likely will not understand it until they get bit by it. All they see is the discounts being offered. As someone who spent 9 years trying to get doctors to understand that I actually was exercising very well and ate correctly culminating in the discovery of Conn's Syndrome (the actual root cause of my very high hypertension), I shudder to think how I would have to deal with that with some under-educated CSR who would simply report that I clearly was lying about something. ------------------------------ From eugen at leitl.org Fri Dec 2 02:24:09 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 2 Dec 2011 11:24:09 +0100 Subject: [cryptography] Newbie Question Message-ID: <20111202102409.GA31847@leitl.org> ----- Forwarded message from Marsh Ray ----- From eugen at leitl.org Fri Dec 2 02:25:43 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 2 Dec 2011 11:25:43 +0100 Subject: [cryptography] Digest comparison algorithm Message-ID: <20111202102543.GB31847@leitl.org> ----- Forwarded message from Solar Designer ----- From adam at cypherspace.org Fri Dec 2 03:18:24 2011 From: adam at cypherspace.org (Adam Back) Date: Fri, 2 Dec 2011 12:18:24 +0100 Subject: [cryptography] if MitM via sub-CA is going on, need a name-and-shame catalog (Re: really sub-CAs for MitM deep packet inspectors?) Message-ID: Now we're getting somewhere. If this is going on even the policy enforcement aspect of CAs is broken... CAs are subverting their own certification practice statement. The actions taken by the user of the sub-CA cert are probably illegal also in the US & europe where there are expectations of privacy in work places (and obviously public places). More below: On Fri, Dec 02, 2011 at 11:02:14PM +1300, Peter Gutmann wrote: > Adam Back writes: > >> Start of the thread was that Greg and maybe others claim they've seen a cert >> in the wild doing MitM on domains the definitionally do NOT own. > > It's not just a claim, I've seen them too. For example I have a cert issued > for google.com from such a MITM proxy. a public MitM proxy? Or a corporate LAN. > I was asked by the contributor not to reveal any details on it because it > contains the name and other info on the intermediate CA that issued it, but > it's a cert for google.com used for deep packet inspection on a MITM > proxy. That intermediate CA needs publishing, and the CA that issued it. SSL Observatory ought to take an interest in finding catalogging and publishing all of these both public, corporate and government/law-enforcement. It breaks a clear expectation of security and privacy the user, even very sophisitcated user, has about privacy of their communications. >> The real question again is can we catch a boingo or corp lan or government >> using a MitM sub-CA cert, and then we'll know which CA is complicit in issuing >> it, and delist them. > > Given that some of the biggest CAs around sell private-label CA certs, you'd > end up shutting down half the Internet if you did so. There is an important difference between: 1. private label sub-CA (where the holder has signed an agreement not to issue certs for domains they do not own - I know its policy only, there is no crypto enforced mechanism, but thats the same bar as the main CAs themselves). 2. corporate LAN SSL MitM (at least the corporation has probably a contract with all users of the LAN waiving their privacy). Probably even then its illegal re expectation of privacy in workplace in most contexts in US & Europe. 3. public provider SSL MitM - if your ISP, wifi hotspot, 3g data prov, is doing this to you, paid or free, thats illegal IMO. Heads should roll up the CA tree. 4. government SSL MitM - we need to know which CAs have issued MitM sub-CAs for places like Iran, Syria, pre-revolution Egypt etc. If the CA isnt owned by their local government or local company that they leant on, heads need to roll. Similar if US and European governments and Law Enforcement have been up to this, we need to know. Obviously the most interesting ones are 3 & 4. But Peter says he has evidence 2 (LAN mitm) is going on in the name of deep packet inspection I guess in corporate LANs and that itself employees should be aware of that. Adam _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Fri Dec 2 04:17:43 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 2 Dec 2011 13:17:43 +0100 Subject: [cryptography] if MitM via sub-CA is going on, need a name-and-shame catalog (Re: really sub-CAs for MitM deep packet inspectors?) Message-ID: <20111202121743.GH31847@leitl.org> ----- Forwarded message from Adam Back ----- From eugen at leitl.org Fri Dec 2 04:18:29 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 2 Dec 2011 13:18:29 +0100 Subject: [cryptography] if MitM via sub-CA is going on, need a name-and-shame catalog (Re: really sub-CAs for MitM deep packet inspectors?) Message-ID: <20111202121829.GI31847@leitl.org> ----- Forwarded message from Peter Gutmann ----- From adam at cypherspace.org Fri Dec 2 05:00:03 2011 From: adam at cypherspace.org (Adam Back) Date: Fri, 2 Dec 2011 14:00:03 +0100 Subject: [cryptography] if MitM via sub-CA is going on, need a name-and-shame catalog (Re: really sub-CAs for MitM deep packet inspectors?) Message-ID: On Sat, Dec 03, 2011 at 01:00:14AM +1300, Peter Gutmann wrote: > I was asked not to reveal details and I won't, Of course, I would do the same if so asked. But there are lots of people on the list who have not obtained information indirectly, with confidentiality assurances offered, and for them remailers exist. > but in any case I don't know whether it would achieve much. For the case > of a public CA doing it, you'd see that CA X is involved, ... personally I'd like to know who is doing this and at what scale. > I guess if you're running into this sort of thing for the first time then > you'd be out for blood, but if you've been aware of this it going on for more > than a decade then it's just business as usual for commercial PKI. I'm > completely unfazed by it, it's pretty much what you'd expect. I do not think its what you'd expect. A CA should issue certificates only to the holders of certificates. It should NOT issue sub-CA certifactes to third parties who will then issue certs to domains they dont own. Not even on the fly inside a "packet inspection" box. If someone wants to inspect packets on a corporate lan they can issue their own self-signed cert, and install that in their users browsers in their OS install image. Then if I go on their LAN with my own equipment, I'll get a warning. I think its unacceptable to have CAs issuing such certs. >> It breaks a clear expectation of security and privacy the user, even very >> sophisitcated user, has about privacy of their communications. > > Not on a corporate LAN. IANAL but AFAIK your employer's allowed to run that > in whatever way they want. No. Also IANAL but there were several cases where employees did have an expectation of privacy upheld even in the US. Certainly you cant do that in the EU legally either. >> 3. public provider SSL MitM - if your ISP, wifi hotspot, 3g data prov, is >> doing this to you, paid or free, thats illegal IMO. Heads should roll up >> the CA tree. > > I think this is where we differ in our outlook. This (and yeah, I'd still > like to see the certs for one of these from a public location :-) is business > as usual for commercial PKI. I dont view this as business as usual. If I am on a public hotspot, 3g or my own DSL/cable I do ABSOLUTELY NOT expect the ISP to be getting inside my SSL connection to my bank, my gmail account etc. Whether I paid or not. For any reason at all (not to do advert analysis, not to do anti-virus, not to re-write pages etc). I use airport/hotel wifi a lot and I've never seen it and I am suspicious enough to use cert patrol etc. > Remember the link to the SonicWall docs I posted > a few days ago, > http://www.sonicwall.com/downloads/SonicOS_Enhanced_5.6_DPI-SSL_Feature_Module.pdf? > It's an advertised feature of the hardware (not just from SonicWall, other > vendors do it too), d'you think people are going to buy that and then not make > use of it? So you just build your defences around the fact that it's broken > and then you won't run into problems. Well yes I know the hardware exists. I even helped design and implement a software-only MitM at ZKS. Before you get alarmed the cert it created was known only to the user, generated on the machine, and its purpose was to protect the user via a cookie manager protecting their privacy. If you read the sonic wall stuff its fairly clear the model that they talk about at least is that you do not have a sub-CA key. You generate a self-signed CA key, and install it in your corporate LAN browsers trusted CA dbs. Clearly it would also work with such a cert. Similarly their doco about server SSL shows they dont expect you to have a proper sub-CA key. (scenario where the web server for public access is behind the sonicwall) you are expected to import your server SSL certs mapped per IP address into the box. (Otherwise the public would see self-signed MitM notices when they browse the site. Or the sub-CA cert. > Oh, another place where this happens is WAP gateways, where they MITM > everything so they can rewrite the content to save bandwidth and make things > work on mobile devices. So, is that bad, or good, or both, or neither? Well people were complaining about the "WAP gap" a long time ago. I thought this was more about the phones at the time being not CPU powerful enough to terminate SSL. The idea that a gap exists somewhere where your traffic is decrypted was viewed as a significant security limitation people were pleased to see go a way with phones fast enough to terminate their own SSL. That is bad. Are you saying there is anyone doing SSL mitm for stream compression reasons? Who? Adam _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Fri Dec 2 05:28:05 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 2 Dec 2011 14:28:05 +0100 Subject: [cryptography] if MitM via sub-CA is going on, need a name-and-shame catalog (Re: really sub-CAs for MitM deep packet inspectors?) Message-ID: <20111202132805.GM31847@leitl.org> ----- Forwarded message from Adam Back ----- From a.koessler at cantineferrari.it Fri Dec 2 00:29:49 2011 From: a.koessler at cantineferrari.it (=?koi8-r?B?IuTNydTSycog/snHwdLF1yI=?=) Date: Fri, 2 Dec 2011 17:29:49 +0900 Subject: =?koi8-r?B?988g19PFzSDXyc7P18HUwSDTz8LBy8E=?= Message-ID: <01ccb117$fdf5a480$6c5f70d3@a.koessler> Театр им. Вл. Маяковского 4 декабря в 19-00 Премьера. Комедия. "Сплошное надувательство или Во всем виновата собака" По мотивам произведений Д.Грациано и комедий Дель Арте Инсценировка: А.Кирющенко и А.Васютинский В ролях: Михаил Полицеймако/Ярослав Бойко, Александр Семчев/Владимир Стеклов, Вера Сотникова/Ирина Лачина, Павел Белозеров/Александр Васютинский Фарсовая комедия в двух действиях Мелкий мошенник Антонио и его друг, таксист Аполлон, проникнув в музей искусств, отпиливают ногу у статуи Меркурия. Затем, подбросив эту ногу в котлован строящегося здания, на участке, принадлежащем богатому предпринимателю Атиллио, они, переодевшись археологами, начинают его шантажировать. Наличие археологических ценностей на месте строительства грозит остановкой работ. Афера удается - мошенники получают трехмиллионную взятку и исчезают. А через некоторое время, Дафна, жена домостроителя Атиллио,- сама большая любительница подурачить мужа, нанимает двух приятелей для своей личной аферы (сама не зная, что это та самая парочка мошенников, которая увела деньги у ее мужа) и приводит их домой. Антонио и Таксист оказываются в доме того самого домостроителя┘ Боясь быть узнанными, находясь на грани провала, Антонио и Таксист нахально врут, сочиняют неправдоподобные истории и бесстрашно плетут новую интригу, попадая при этом в нелепые, комические и, на первый взгляд, абсолютно безвыходные ситуации. И, вдобавок ко всему, простодушный таксист Аполлон, влюбляется в роскошную хозяйку дома, жену домостроителя - Дафну ---------------------------------------------------------------------------------------- Заказ и доставка билетов тел. (495) 641.89_75 ---------------------------------------------------------------------------------------- From measl at mfn.org Fri Dec 2 17:10:18 2011 From: measl at mfn.org (J.A. Terranson) Date: Fri, 2 Dec 2011 19:10:18 -0600 (CST) Subject: [cryptography] Introducing DM-Steg: Deniable encryption for Linux In-Reply-To: References: Message-ID: On Fri, 2 Dec 2011, Leo Samulis wrote: > Hello folks, > > I'd like to introduce DM-Steg. It's a Linux device mapper module that > provides deniable/steganographic encryption. DM-Steg provides similar > capabilities to Rubberhose (a now defunct project by Julian Assange et > al.) and more advanced deniable encryption than Truecrypt. It's been a very long time since I've heard Rubberhose kicked around these parts, but wasn't it specifically designed to provide deniability through the production of a "false key" which provided an alternative decryption that appeared to be "all the data" via the false key (while leaving the actual secret data unencrypted)? //Alif -- I hate Missouri. Land of the free, home of the perjuriously deranged. From barryp at visitflorida.org Fri Dec 2 04:10:34 2011 From: barryp at visitflorida.org (=?koi8-r?B?IuHOwdPUwdPJ0SI=?=) Date: Fri, 2 Dec 2011 21:10:34 +0900 Subject: =?koi8-r?B?4cbJ28EuIPPQzM/bzs/FIM7BxNXXwdTFzNjT1NfPIMnMySD3zyDX0w==?= =?koi8-r?B?xc0g18nOz9fB1MEg08/CwcvB?= Message-ID: <01ccb136$d4984100$46849270@barryp> Театр им. Вл. Маяковского 4 декабря в 19-00 Премьера. Комедия. "Сплошное надувательство или Во всем виновата собака" По мотивам произведений Д.Грациано и комедий Дель Арте Инсценировка: А.Кирющенко и А.Васютинский В ролях: Михаил Полицеймако/Ярослав Бойко, Александр Семчев/Владимир Стеклов, Вера Сотникова/Ирина Лачина, Павел Белозеров/Александр Васютинский Фарсовая комедия в двух действиях Мелкий мошенник Антонио и его друг, таксист Аполлон, проникнув в музей искусств, отпиливают ногу у статуи Меркурия. Затем, подбросив эту ногу в котлован строящегося здания, на участке, принадлежащем богатому предпринимателю Атиллио, они, переодевшись археологами, начинают его шантажировать. Наличие археологических ценностей на месте строительства грозит остановкой работ. Афера удается - мошенники получают трехмиллионную взятку и исчезают. А через некоторое время, Дафна, жена домостроителя Атиллио,- сама большая любительница подурачить мужа, нанимает двух приятелей для своей личной аферы (сама не зная, что это та самая парочка мошенников, которая увела деньги у ее мужа) и приводит их домой. Антонио и Таксист оказываются в доме того самого домостроителя┘ Боясь быть узнанными, находясь на грани провала, Антонио и Таксист нахально врут, сочиняют неправдоподобные истории и бесстрашно плетут новую интригу, попадая при этом в нелепые, комические и, на первый взгляд, абсолютно безвыходные ситуации. И, вдобавок ко всему, простодушный таксист Аполлон, влюбляется в роскошную хозяйку дома, жену домостроителя - Дафну *************************************************************************************************** Заказ и доставка билетов тел. (495) 641-89--75 *************************************************************************************************** From anagon at gmail.com Fri Dec 2 14:15:25 2011 From: anagon at gmail.com (Leo Samulis) Date: Fri, 2 Dec 2011 22:15:25 +0000 Subject: [cryptography] Introducing DM-Steg: Deniable encryption for Linux Message-ID: Hello folks, I'd like to introduce DM-Steg. It's a Linux device mapper module that provides deniable/steganographic encryption. DM-Steg provides similar capabilities to Rubberhose (a now defunct project by Julian Assange et al.) and more advanced deniable encryption than Truecrypt. DM-Steg can be used to hide any number of strongly encrypted volumes inside block devices or files. Without keys, there is no way for an attacker to determine how many volumes a block device contains or even if the block device is not simply random data. DM-Steg uses strong encryption yet still achives goood performance - up to 148 MB/s on my core 2 duo, and only 1% slowdown on kernel compiles. DM-Steg is working code and free software, so if you have any interest in deniable encryption, please head over to http://dmsteg.sf.net and grab the tarball. For those interested in the mechanics of DM-Steg, the .pdf file on the site should provide a good overview. I've taken this project as far as I want so I'd very much like it if there's anyone in the OSS community who wants to take it further. Don't be shy! :) All the best, - Leo _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From pgut001 at cs.auckland.ac.nz Fri Dec 2 02:02:14 2011 From: pgut001 at cs.auckland.ac.nz (Peter Gutmann) Date: Fri, 02 Dec 2011 23:02:14 +1300 Subject: [cryptography] really sub-CAs for MitM deep packet inspectors? (Re: Auditable CAs) Message-ID: Adam Back writes: >Start of the thread was that Greg and maybe others claim they've seen a cert >in the wild doing MitM on domains the definitionally do NOT own. It's not just a claim, I've seen them too. For example I have a cert issued for google.com from such a MITM proxy. I was asked by the contributor not to reveal any details on it because it contains the name and other info on the intermediate CA that issued it, but it's a cert for google.com used for deep packet inspection on a MITM proxy. I also have a bunch of certs from private- label CAs that chain directly up to big-name public CAs, there's no technical measure I can see in them anywhere that would prevent them from issuing certs under any name. (An unfortunate effect of the private-label CAs is that they contain identifying information on the organisation that uses them, something I hadn't considered in my "post them to the list" request, and publishing them would publicly out your employer or organisation as doing this. So I'll modify my "post to the list" to "email them to me in private" :-). >The real question again is can we catch a boingo or corp lan or government >using a MitM sub-CA cert, and then we'll know which CA is complicit in issuing >it, and delist them. Given that some of the biggest CAs around sell private-label CA certs, you'd end up shutting down half the Internet if you did so. Peter. _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Fri Dec 2 14:44:42 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 2 Dec 2011 23:44:42 +0100 Subject: [cryptography] Introducing DM-Steg: Deniable encryption for Linux Message-ID: <20111202224442.GB31847@leitl.org> ----- Forwarded message from Leo Samulis ----- From pgut001 at cs.auckland.ac.nz Fri Dec 2 04:00:14 2011 From: pgut001 at cs.auckland.ac.nz (Peter Gutmann) Date: Sat, 03 Dec 2011 01:00:14 +1300 Subject: [cryptography] if MitM via sub-CA is going on, need a name-and-shame catalog (Re: really sub-CAs for MitM deep packet inspectors?) Message-ID: Adam Back writes: >a public MitM proxy? Or a corporate LAN. Private organisation. >That intermediate CA needs publishing, and the CA that issued it. I was asked not to reveal details and I won't, but in any case I don't know whether it would achieve much. For the case of a public CA doing it, you'd see that CA X is involved, but since it's quite likely that CAs A...W and Y...Z are also at the party, all it'd do is focus people's ire on one entity. Also, if this is being done by a private organisation for DPI to secure their corporate LAN then they're probably quite within their rights to do it. I guess if you're running into this sort of thing for the first time then you'd be out for blood, but if you've been aware of this it going on for more than a decade then it's just business as usual for commercial PKI. I'm completely unfazed by it, it's pretty much what you'd expect. >It breaks a clear expectation of security and privacy the user, even very >sophisitcated user, has about privacy of their communications. Not on a corporate LAN. IANAL but AFAIK your employer's allowed to run that in whatever way they want. >1. private label sub-CA (where the holder has signed an agreement not to >issue certs for domains they do not own - I know its policy only, there is no >crypto enforced mechanism, but thats the same bar as the main CAs themselves). For the cases where I've been involved I wasn't aware of there being anything like this in the agreements (actually there probably was something somewhere, I didn't look through all the paperwork). I still have at least some of the documentation stored somewhere (NB: Not under NDA and with the agreement of the parties involved, it was an interesting case study on how these things work), if I ever manage to dig it up I'll see what the conditions were. In any case though it was honour-system security, if you really wanted to do bad things there weren't any controls that I could see to stop you. >3. public provider SSL MitM - if your ISP, wifi hotspot, 3g data prov, is >doing this to you, paid or free, thats illegal IMO. Heads should roll up the >CA tree. I think this is where we differ in our outlook. This (and yeah, I'd still like to see the certs for one of these from a public location :-) is business as usual for commercial PKI. Remember the link to the SonicWall docs I posted a few days ago, http://www.sonicwall.com/downloads/SonicOS_Enhanced_5.6_DPI-SSL_Feature_Module.pdf? It's an advertised feature of the hardware (not just from SonicWall, other vendors do it too), d'you think people are going to buy that and then not make use of it? So you just build your defences around the fact that it's broken and then you won't run into problems. Oh, another place where this happens is WAP gateways, where they MITM everything so they can rewrite the content to save bandwidth and make things work on mobile devices. So, is that bad, or good, or both, or neither? >I guess in corporate LANs and that itself employees should be aware of that. I think employees just need to be aware that a corporate LAN is owned by your employer, and run for their benefit, not yours. If you want to do $non_work_related_whatever, do it from your home system. Peter. _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From gozu at xerobank.net Fri Dec 2 18:08:59 2011 From: gozu at xerobank.net (E483FFF6) Date: Sat, 03 Dec 2011 02:08:59 +0000 Subject: [tor-talk] [liberationtech] Not another Haystack right? Message-ID: On 02/12/11 22:47, Andrew wrote: > I've spent a lot of time working on issues with Syria lately, > the universal report is that tor is terrible slow, they can't > use tails because it takes too long to download/ is blocked, > and their data might leak if if they use Tor, so using a VPN > with some precautions taken is much more appetizing. Responding to criticism about cooperating with the US investigation of LulzSec, HideMyAss said: "Regarding censorship bypassing, some have stated it is hypocritical for us to claim we do not allow illegal activity, and then claim our service is used in some countries to bypass censorship illegally. Again we follow UK law, there isnbt a law that prohibits the use of Egyptians gaining access to blocked websites such as Twitter, even if there is one in Egypt b& though there are certainly laws regarding the hacking of government and corporate systems." See http://blog.hidemyass.com/2011/09/23/lulzsec-fiasco/ One precaution might be to choose VPN services in jurisdictions unfriendly to your own. Perhaps Russian VPN services would more likely cooperate with Syria? Would US ones be less likely? _______________________________________________ tor-talk mailing list tor-talk at lists.torproject.org https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From shonnapok at jeanrem.com Sat Dec 3 03:27:09 2011 From: shonnapok at jeanrem.com (KittyAdrien) Date: Sat, 03 Dec 2011 09:27:09 -0200 Subject: Best Penis Enlargement Pills from $99. Male extra is the strongest male enhancement and penis enlargement system available Message-ID: <43m15o78b88-42551930-829y6n38@hpmswhjiq> Best Penis Enlargement Pills from $99 Male extra is the strongest male enhancement and penis enlargement system available. Rock solid, bigger, harder, more intense erections. Free Bonuses with every order! Money Back Guarantee. http://penisprochina.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 509 bytes Desc: not available URL: From nathan at freitas.net Sat Dec 3 08:05:49 2011 From: nathan at freitas.net (nathan at freitas.net) Date: Sat, 03 Dec 2011 11:05:49 -0500 Subject: [tor-talk] [liberationtech] Not another Haystack right? Message-ID: I wrote the block of text attributed to Eugene below, and total agree with you, Andrew. Much of the activist tech support I do is for Tibetans inside Occupied Tibet, and as we know Tor in China right now is quite a difficult proposition. Traditional VPNs can and do work, especially when the user simply needs circumvention, and has enough of a risk safety net that they won't be questioned or detained for simply using a vpn. As the primary developer of Orbot as well, I also deal with mobile latency issues quite a bit as well, and this has led me to think quite a bit about how the real time browse and click model of the web is highly incompatible with the realities of Tor. I think the solution for users who want both strong anonymity and circumvention via Tor, and are operating in a high latency environment, is to use applications like offline web cacheing tools (from pay per minute, dial up era), RSS readers, Twitter clients, Podcast apps and even Mail clients, which support synchronization and offline content access. These types of apps minimize the latency a user has to experience, while maximizing the amount of content that can then be shared via sneakernet or LANs. In summary, I think we should try to expand the way people use Tor, as opposed to pushing them towards less safe solutions. +n8fr8 -- Sent from my Android phone with K-9 Mail. Please excuse my brevity. Andrew wrote: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 On 12/2/2011 4:19 AM, Eugen Leitl wrote: > This also works against Tor in many cases, where people might > understand it is the best option, but will use a less safe VPN or > single-hop proxy, because they want something 'faster' or need to > stream a YouTube video in Flash. In that case, they are following > the wrong instincts, but it is the same mechanic at play We have to be more pragmatic tor is horrendously slow/unusable in some of these countries, and as long as you take some steps like not using single hop for either Proxies or VPNs, then you are addressing the treat model that they face, not one that we are making up in our heads. I realize that it is not perfect, and there is a trade off, but people on the ground are looking at it and making that choice for themselves. I've spent a lot of time working on issues with Syria lately, the universal report is that tor is terrible slow, they can't use tails because it takes too long to download/ is blocked, and their data might leak if if they use Tor, so using a VPN with some precautions taken is much more appetizing. - -Andrew -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.17 (MingW32) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/ iQEcBAEBAgAGBQJO2VWEAAoJEJW/J8aB8dYICFwIALhvq3K49XfOnd1PJ1jVlWJv YOvWDBZCDkdo8ygMFZpAfRmAELUT4aPw9B3UKJOhBI87Hcjm6RA1BpDw09YdQdbl 4mK1U+X0DZL0dIjQZioqo95w3ey6Jzj6ddF0rctmwC3zAkLUdVg9wTvCUurH+UII TKrTLBaSVacGIqPxrgYOpLpSEUt4HzYQbOJla0VsaUw+voG/03GWaKo5CJrKKhTa Gx+lFlSxrYl+tyHa47vuuJrHdvR9j4sr/AQ2aJyYdXdumUWVMyBIOsssMbqG0xu3 6Y2cbRSTHZJlyFdZasgRsUE3gNiDup9LZ0AuW2hcVDzdaLCWmhkLxoB6kaJmn/A= =JnWc -----END PGP SIGNATURE----- _____________________________________________ tor-talk mailing list tor-talk at lists.torproject.org https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk _______________________________________________ tor-talk mailing list tor-talk at lists.torproject.org https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From anagon at gmail.com Sat Dec 3 03:27:50 2011 From: anagon at gmail.com (Leo Samulis) Date: Sat, 3 Dec 2011 11:27:50 +0000 Subject: [cryptography] Introducing DM-Steg: Deniable encryption for Linux In-Reply-To: References: Message-ID: On Sat, Dec 3, 2011 at 1:10 AM, J.A. Terranson wrote: > It's been a very long time since I've heard Rubberhose kicked around these > parts, but wasn't it specifically designed to provide deniability through > the production of a "false key" which provided an alternative decryption > that appeared to be "all the data" via the false key (while leaving the > actual secret data unencrypted)? Bingo. DM-Steg operates under the same principle, however the workings are different. - Leo From redeemss4 at royalpaperbox.com Sat Dec 3 03:09:02 2011 From: redeemss4 at royalpaperbox.com (=?koi8-r?B?7uTzIDIwMTEg6drNxc7FzsnR?=) Date: Sat, 3 Dec 2011 12:09:02 +0100 Subject: =?koi8-r?B?7uTzINDSySDTz9fF0tvFzsnJIM/QxdLBw8nKIM7BINfOxdvOxc0gySDX?= =?koi8-r?B?ztXU0sXOzsXNINLZzsvByCA=?= Message-ID: <3423CF3C8D694566A90944100D2F4BFB@gka> 16 декaбря 2011 г. (Лекторы Минфин РФ) НДС при совершении операций на внешнем и внутреннем рынках - новые актуальные вопросы применения. Перспективы 2012 года. ЛЕкторы Минфин РФ Читает программу по внутренним операциям НДС: Cоветник Отдела косвенных налогов департамента налоговой и таможенно-тарифной политики Минфина России. Читает программу по внешним операциям НДС: Ведущий советник Отдела косвенных налогов Департамента налоговой и таможенно-тарифной политики Минфина России. код: (четыре девять пять) Ч45-Ч0\95 ; ЧЧ53968 Программа: 1. Налогоплательщики налога на добавленную стоимость. Операции, признаваемые объектом налогообложения. Операции, не признаваемые объектом налогообложения и освобождаемые от налогообложения. 2. Порядок определения налоговой базы по НДС. Момент определения налоговой базы при реализации товаров (работ, услуг), имущественных прав, в том числе по договорам, в которых обязательство по оплате выражено в иностранной валюте. Особенности определения налоговой базы при изменении стоимости товаров (работ, услуг). 3. Применение НДС при поставках товаров на экспорт. Порядок подтверждения обоснованности применения нулевой ставки НДС. 4. Налоговые вычеты, в том числе: * при осуществлении операций, подлежащих налогообложению по нулевой ставке; * при перечислении предварительной оплаты; * при приобретении товаров (работ, услуг) по договорам, в которых обязательство по оплате выражено в иностранной валюте; * при изменении стоимости товаров (работ, услуг). 5. Особенности применения НДС при выполнении работ (оказании услуг), облагаемых по нулевой ставке, в том числе работ (услуг), связанных с международной перевозкой 6. Порядок отнесения сумм НДС на затраты по производству и реализации товаров (работ, услуг). Порядок ведения раздельного учета, в том числе по ОС и НМА. Восстановление налога, в том числе при недостачах, получении субсидий, по объектам капитального строительства, при проведении модернизации (реконструкции) объектов недвижимости. 7. Применение НДС при возврате товаров 8. Порядок составления счетов-фактур (корректировочных счетов-фактур). Порядок регистрации счетов-фактур (корректировочных счетов-фактур) в книгах покупок и продаж. Декларация по НДС. 9. Определение места реализации работ (услуг) в целях применения НДС. 10. Исполнение обязанности налоговых агентов по НДС. 11. Исчисление НДС при осуществлении посреднических операций по реализации и приобретению товаров (по договорам комиссии, поручения и т.д.) 12. НДС при ввозе товаров на территорию Российской Федерации (определение налоговой базы, уплата НДС в зависимости от избранной таможенной процедуры, вычет уплаченных сумм налога). 13. Особенности применения НДС при осуществлении внешнеторговых операций в рамках Таможенного союза. Стоимость участия: 9000 рублей Вся информация по тел: (Ч95) Ч45\4О_95 <> 7922122 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4903 bytes Desc: not available URL: From beersup7 at rituelsmagiques.com Sat Dec 3 09:43:35 2011 From: beersup7 at rituelsmagiques.com (=?koi8-r?B?7usg8uY6IMnazcXOxc7J0Q==?=) Date: Sat, 3 Dec 2011 13:43:35 -0400 Subject: =?koi8-r?B?7usg8uY6IMnazcXOxc7J0SDTIDEg0c7XwdLRIDIwMTLHLg==?= Message-ID: <010AE8B1ABF64B8DBD115A0E9497766F@home6bb0d4651b> 06 декабря 2011 г. НК РФ: изменения, вступающие в силу с 1 января 2012г. код: (четыре девять пять) Ч454-О95 : ЧЧ.5З968 Цель: Обзор планируемых изменений норм об НДС (восстановление НДС, ранее принятого к вычету, порядок восстановления НДС при выбытии товаров, применение электронных счетов фактур и пр.), как подготовить компанию к новым тарифам по страховым взносам, рассмотреть новые методы определения соответствия цен сделки рыночным. Программа: 1. Налог на добавленную стоимость в 2012 году. Планируемые изменения норм об НДС (восстановление НДС, ранее принятого к вычету, порядок восстановления НДС при выбытии товаров, применение электронных счетов фактур и пр.). Что изменилось в 2011 году применяем правильно. * Предоставление скидок. * Учет суммовых и курсовых разниц по договорам в у.е. и иностранной валюте. * Корректировочные счета-фактуры: порядок оформления, сроки восстановления, для каких операций применять, отрицательные счета-фактуры, чем отличается корректировочный счет-фактура от обычного, как заполнять книгу покупок и продаж продавцу и покупателю. * Раздельный учет по НДС и правило "пяти процентов" для торговли. * Порядок исчисления налоговой базы при уступке права требования первоначальным кредитором. * Требования по учету экспортного НДС. * Изменения по исчислению НДС по основным средствам: ведение раздельного учета входного НДС по ОС, приобретенным для облагаемых и необлагаемых операций; восстановление НДС по объектам недвижимости, быстрая и длительная реконструкция недвижимости; учет НДС при ликвидации или демонтаже ОС; учет НДС у застройщика при строительстве объектов производственного назначения. * Хозяйственные операции, связанные с восстановлением НДС. 2. Налог на прибыль в 2012 году. Планируемые изменения на 2012 год. Принятые изменения в 2011 году (анализ проблемных ситуаций). * Инновационная деятельность – благоприятные условия: расширен перечень расходов на НИОКР, формирование резерва на НИОКР, порядок признания расходов. * Налоговые льготы в сфере благотворительности и для НКО. * Порядок определения доходов для иностранного представительства. * Трансфертное ценообразование: какие сделки будут попадать под контроль налоговых органов; новые правила определения взаимозависимых лиц; какие будут права и обязанности у налогоплательщиков, осуществляющих контролируемые сделки; новый вид налоговых проверок, проводимых налоговыми органами. Новые методы определения соответствия цен сделки рыночным: метод сопоставимой рентабельности и метод распределения прибыли. Использование комбинации нескольких методов определения рыночной цены для целей налогообложения. Симметричные корректировки налоговых обязательств, кто и как сможет заключать соглашение с налоговыми органами о ценообразовании. 3. Налог на имущество в 2012 году. Приобретаем объекты с высокой энергетической прочностью – три года налог на имущество не платим. 4. НДФЛ и страховые взносы в 2012 году. Планируемые изменения на 2012 год. Как подготовить компанию к новым тарифам по страховым взносам. 5. Налоговое администрирование в 2012 году. Совершенствование системы налоговых правоотношений в 2012 году. Разъясняющие письма МФ РФ – в целях единообразного применения норм налогового законодательства. Как будет складываться взаимодействие налоговых и правоохранительных органов. Борьба с фирмами-однодневками продолжается. 6. Ответы на вопросы участников семинара. Стоимость участия: 8 732 рубля За более подробной информацuей обpащайтеcь по тел: (Ч95) 7-Ч2*91.98 <<>> 445.ЧО95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 5724 bytes Desc: not available URL: From eugen at leitl.org Sat Dec 3 08:20:39 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sat, 3 Dec 2011 17:20:39 +0100 Subject: [tor-talk] [liberationtech] Not another Haystack right? Message-ID: <20111203162039.GF31847@leitl.org> ----- Forwarded message from E483FFF6 ----- From Sadie.Webb at kledingonline.com.jfet.org Sat Dec 3 14:21:31 2011 From: Sadie.Webb at kledingonline.com.jfet.org (Sadie Webb) Date: Sat, 03 Dec 2011 17:21:31 -0500 Subject: the best christmas offer Message-ID: <656477-gzvSzTZHNUglxvFz5CeK@kledingonline.com> Christmas is the time for giving - what better gift than a branded watch, at discounted prices http://iurl.us/gfm From eugen at leitl.org Sat Dec 3 12:49:09 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sat, 3 Dec 2011 21:49:09 +0100 Subject: [tor-talk] [liberationtech] Not another Haystack right? Message-ID: <20111203204909.GR31847@leitl.org> ----- Forwarded message from "nathan at freitas.net" ----- From jik at kamens.us Sat Dec 3 21:23:21 2011 From: jik at kamens.us (Jonathan Kamens) Date: Sun, 04 Dec 2011 00:23:21 -0500 Subject: Ongoing large-scale distributed SSH brute-force attack Message-ID: In the past, securing SSH on the public Internet has been pretty much as easy as (a) keep your OS patched, (b) don't let root log in with a password, and (c) run fail2ban to stop brute-force attacks. Unfortunately, it looks like the bad guys have finally figured out how to put their bots to work running distributed SSH brute-force attacks. If so, then fail2ban is no longer going to be good enough, and more sophisticated (and inconvenient) measures are going to be needed. Prior to 1 Dec, the five machines I maintain with SSH servers accessible to the public have been probed by an average of 13 different IP addresses per day. On 1 Dec, they were probed by 109 different IP addresses, a 738% increase over the prior average. On 2 and 3 Dec, they were probed by 79 and 72 different IP addresses. Not as high as the first day, but still quite a jump! I saw this increase across the board on five different machines on four distinct networks run by four different network service providers. I've been in correspondence with someone at the SANS Internet Storm Center who says he's seen a similar spike on machines he maintains. It seems clear to me that someone is engaging in a distributed brute-force attack trying to break into servers as root via ssh. Since this particular attack is targeted at the root user, you're safe for the time being as long as you don't allow root to log in with a password. But it's only a matter of time before they start attempting distributed brute-force attacks of non-root accounts. When that happens, blocking individual IP addresses with a series of failed login attempts is no longer going to be sufficient. If you maintain a server whose SSH port is open to the public, please let me know the details if you're seeing a similar attack on your server (you can post a comment on my blog or email me . In case it is useful, here is the script I have been using to collect and display data from the machines I maintain. ------------------------------ From ondrej.mikle at nic.cz Sun Dec 4 00:18:06 2011 From: ondrej.mikle at nic.cz (Ondrej Mikle) Date: Sun, 04 Dec 2011 09:18:06 +0100 Subject: [cryptography] really sub-CAs for MitM deep packet inspectors? (Re: Auditable CAs) Message-ID: This thread is amazing. I've known just a fractions/hints of the practices described here. Few comments/questions inline/below. On 12/04/11 07:37, Lucky Green wrote: > Concur. The standard sub-CA contracts contain a right to audit the > number of certs issued, like any enterprise-wide software license > agreement does include a right to audit used seats. Not once in over 30 > years have I seen such an audit performed. There is no reason to audit: > when you buy a sub-CA, the public CA's rep will work out a contract that > gives you the right to use as many certs and more as you conceivably > could use given the application to which you plan to put the sub-CAs. > Keeping count of actual certs issued would only add cost to both the > sub-CA customer and the root CA provider. There is simply no business > case for auditing the number of certs issued. On 12/02/11 11:02, Peter Gutmann wrote: > It's not just a claim, I've seen them too. For example I have a cert issued > for google.com from such a MITM proxy. I was asked by the contributor not to > reveal any details on it because it contains the name and other info on the > intermediate CA that issued it, but it's a cert for google.com used for deep > packet inspection on a MITM proxy. I also have a bunch of certs from private- > label CAs that chain directly up to big-name public CAs, there's no technical > measure I can see in them anywhere that would prevent them from issuing certs > under any name. How do MitM boxes react when they MitM connection to a server with self-signed cert (or cert issued by an obsure CA not trusted by MitM box)? Do the boxes send to client also an auto-generated self-signed cert that generates warning or "re-sign" it so that client sees valid chain? MitM-re-signing an unverifiable chain of server to a chain that's trusted at the MitM-ed client would be hilarious, allowing to MitM a MitM box (though this would be an easily avoidable mistake to make). Given the state of security/auditing of "private sub-CAs" as described, was there ever a report of a breach (e.g. stolen key, fraudulently issued certs)? While chasing data from my scans around, I checked history of few CAs. Most oddly hilarious "trusted" CA is probably SAIC (Science Applications International Corporation). Reason: SAIC led the development of Trailblazer Project for NSA (in my book this tops much-too-obvious CAs of other TLA agencies). Also, Network Solutions, L.L.C (also a CA) was owned by SAIC at some time. Later, Network Solutions did not acquire exactly "good guy" reputation. Don't get me wrong: I'm not claiming either of the mentioned CAs did anything egregious subverting CA-trust placed in them. I have no intention to single them out as "shady", additional search would turn up many more CAs. Hypothetical question: assume enough people get educated how to spot the MitM box at work/airport/hotel. Let's say few of them post the MitM chains publicly which point to a big issuing CA. It was said (by Peter I think) that nothing would likely happen to big issuing CAs (too-big-to-fail). Would the MitM-ing sub-CAs take the fall? (lose license and invested funds) Ondrej _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Sun Dec 4 02:47:57 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 4 Dec 2011 11:47:57 +0100 Subject: [cryptography] really sub-CAs for MitM deep packet inspectors? (Re: Auditable CAs) Message-ID: <20111204104757.GD31847@leitl.org> I will cease forwarding this thread as it just increases the local noise. Anyone who's interested can subscribe to the list directly. Feel free to point me towards other relevant lists, I will subscribe there and digest relevant threads to here. ----- Forwarded message from Ondrej Mikle ----- From eugen at leitl.org Sun Dec 4 04:37:22 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 4 Dec 2011 13:37:22 +0100 Subject: [cryptography] really sub-CAs for MitM deep packet inspectors? (Re: Auditable CAs) Message-ID: <20111204123722.GH31847@leitl.org> ----- Forwarded message from Peter Gutmann ----- From vaporizervv963 at royal.dealerspace.com Sun Dec 4 04:21:56 2011 From: vaporizervv963 at royal.dealerspace.com (=?koi8-r?B?4tXIx8HM1MXS1SDLwcsg1crUySDP1CDu5PM=?=) Date: Sun, 4 Dec 2011 15:21:56 +0300 Subject: =?koi8-r?B?89DP08/C2SDQ0s/UydfPxMXK09TXydEg0NLJxMnSy8HNIM7BzM/Hz9fP?= =?koi8-r?B?yiA=?= Message-ID: 13 декабря 2011 г. Тема: НЕДОБРОСОВЕСТНЫЕ ПОСТАВЩИКИ. КАК СОХРАНИТЬ ВЫЧЕТЫ, УЙТИ ОТ ОТВЕТСТВЕННОСТИ (495) ЧЧ54/095 <<>> 4Ч5.ЧО95 Цель обучения: Обучающий курс даст слушателям ответ на то, как правильно заключать договоры и что делать, если он ошибся, но при этом хотел бы сохранить свои налоговые обязательства без изменений. Слушатели будут точно знать, что и как отвечать налоговой инспекции в случае проверки таких контрагентов. Поймут, как можно уйти от НДС без последствий. В период кризисных явлений в экономике, и как следствие острой нужды государства в пополнении бюджета, ФНС ужесточила требования к проверкам - повысила границу результативности проверок до миллиона рублей (приказ ФНС №409), а также предложила идти простым путем – находить среди контрагентов налогоплательщика компании, которые подпадают под признаки недобросовестных и лишать налогоплательщика налоговых льгот полученных в результате взаимодействия с такими организациями (Приказ ФНС России №ММ-3-2/467@). Практика свидетельствует, что практически все проверки налогоплательщиков применяющих ОСН затрагивают данный вопрос с негативными для налогоплательщика последствиями. При этом налоговый орган исключает из состава затрат НП и вычетов по НДС суммы по контрагентам, которые, например, просто не отвечают на запрос в рамках встречных проверок, либо не заплатили налоги и т.п. Подчас очень тяжело отстоять свою правоту в спорах с налоговым органом. Курс посвящен вопросу защиты налогоплательщика, призван помочь ему как не погрязнуть в тотальных проверках своих контрагентов, так и впоследствии защитить свои права по взаимоотношениям я такими компаниями. На Обучении не только будут показаны способы противодействия придиркам налоговой, но и будут разобраны способы заключения договоров, которые в принципе исключают возможность признания лица недобросовестным, а также законные способы снижение налоговой нагрузки по НДС в том случае, если налогоплательщик в этом заинтересован. Программа: 1. Методические указания Минфина о назначении выездных налоговых проверок (включая Приказ ФНС от 22.09.10 N ММB-7-2/461@, Приказ УФНС по г. Москве от 1 сентября 2008 г №409 и др.) 2. Методические указания Минфина по поиску недобросовестных контрагентов. Рассмотрение мер, которые планирует принять Минфин, Минюст по борьбе с однодневками. 3. Основания признания налоговой выгоды необоснованной (на основании судебной практики, писем Минфина, практики проверок). 4. Что необходимо сделать, чтобы проявить разумную осмотрительность. Какие документы и какую информацию о контрагенте необходимо собрать. 5. Как защититься от претензий налогового органа о том, что контрагент: * не платит налоги и не сдает отчетность; * не отвечает на встречные проверки; * не находиться по месту регистрации, либо зарегистрирован по адресу массовой регистрации; * директор БОМЖ, ничего не подписывал, его подпись подделали и т.п. * директор является "массовым", в отношении руководителя проводятся розыскные мероприятия; * проведенный осмотр показал, что компания не могла отгрузить товар с адреса, указанного в накладной, счете-фактуре; * коды ОКВЭД контрагента не позволяют ему произвести действия, которые он якобы произвел по отношению к налогоплательщику (не может выполнять работы, поставлять товар и т.п., так как создан для иных целей); * иные претензии. 6. Анализ предмета доказывания по спорам о получении необоснованной налоговой выгоды. Установление размера требований по подобным делам. Взыскание всех ранее заявленных вычетов и расходов как нарушение принципа соразмерности и справедливости. Анализ аналогичной практики Европейского Суда. 7. Разбор основных ошибок допускаемых налоговыми органами в процессе доказывания получение налоговый выгоды (встречные проверки реально не проводятся, а данные берется из компьютерной системы учета, вместо допросов проводиться опрос, вместо экспертизы получаются заключения специалиста и т.п.). Как использовать ошибки (подробно). 8. Создание преюдиции для доказывания реальности сделки. 9. Способ ухода от признания налоговой выгоды необоснованной при заключении договоров с поставщиками при помощи посредника. Как построить договор, чтобы претензии по поставщикам нельзя было предъявить. 10. Уход от признания налоговой выгоды необоснованной путем особого способа заключения договоров. 11. Уход от уплаты НДС с наценки путем: * заключения договора с дополнительной выгодой; * включение условий о неустойки; * использование простого товарищества. 12. Кто отвечает за работу с недобросовестными контрагентами (директор или бухгалтер) и в какой части. Рассмотрение основных законодательных инициатив и принятых в последнее время законов, направленных на борьбу с "однодневками". 13. Потеря документов по недобросовестным поставщикам. Налоговые последствия. Указания Минфина по привлечению к ответственности в таком случае. Способ защиты от налоговых претензий. Является ли потеря документов защитой от претензий правоохранительных органов. 14. Анализ возможности рассмотрения любого налогового спора в Арбитражном суде г. Москвы, как способ обойти негативную практику конкретного региона. 15. Изменение практики компенсации судебных издержек. 16. Ответы на индивидуальные вопросы. За более подробной информацuей обpащайтеcь по тел: (Ч95) 445Ч\О95 **** 4Ч54О95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7035 bytes Desc: not available URL: From measl at mfn.org Sun Dec 4 13:53:44 2011 From: measl at mfn.org (J.A. Terranson) Date: Sun, 4 Dec 2011 15:53:44 -0600 (CST) Subject: From Facebook's Hackathon, TCP re-implemented over chat in a post-SOPA world In-Reply-To: <20111204205554.GS31847@leitl.org> References: <20111204205554.GS31847@leitl.org> Message-ID: On Sun, 4 Dec 2011, Eugen Leitl wrote: > Just pumping the packets was the first challenge which we finished around > 2am. The second obstacle was that facebook decides to drop about 50% of our > packets after the first 15, so we then implemented a crude TCP style > acknowledgement/handshake method that ensures each packet gets delivered. > Implementing TCP inside of TCP... as meta as you get. If they are willing to go through all of the trouble of reimplementation, wouldn't it have made a LOT more sense to implement GRE rather than TCP, then just pump whatever they wanted through the GRE tunnel in whatever protocol they wanted? //Alif -- I hate Missouri. Land of the free, home of the perjuriously deranged. From eugen at leitl.org Sun Dec 4 12:55:54 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 4 Dec 2011 21:55:54 +0100 Subject: From Facebook's Hackathon, TCP re-implemented over chat in a post-SOPA world Message-ID: <20111204205554.GS31847@leitl.org> http://news.ycombinator.com/item?id=3310036 >From Facebook's Hackathon, TCP re-implemented over chat in a post-SOPA world 99 points by xxbondsxx 14 hours ago | 25 comments For Facebook's Hackathon finals between the finalists from 15 different colleges, myself and the two other hackers from UC Berkeley decided to imagine a post-apocalyptic world in which SOPA has passed and is enforced _to the letter_. We took it to the extreme by imagining that file transfer is no longer possible for US citizens. Corporations now control the internet, and we are forced to use only their products. To re-implement file transfer, we decided to hijack Facebook's speedy chat service to do our own packet transmission. This is the way it works: -A python localhost server converts binary data into base64 ASCII and forms packets with uuid's, timestamps, seqnums, and the whole 9 yards. -These packets get pumped over localhost to a user script (aka a Greasemonkey script) running on Facebook.com. -This user script handles the scrubbing of incoming chat messages (packets) and populating the chatbox with outgoing packets. -Facebook does _not_ make sending a chat message easy with custom JS, so in order to actually send a chat message, we signal the python localhost server to run a bash script that tells applescript to emulate a keydown event. Hacked up, I know, but it works! Also, this works for any application (desktop, flash embedded, etc) because it's as legit as a real keypress. Just pumping the packets was the first challenge which we finished around 2am. The second obstacle was that facebook decides to drop about 50% of our packets after the first 15, so we then implemented a crude TCP style acknowledgement/handshake method that ensures each packet gets delivered. Implementing TCP inside of TCP... as meta as you get. If you want to watch a video of a nyan cat GIF transmission, go here: http://www.youtube.com/watch?feature=player_detailpage&v=tk5m0mqsrFs#t=74s The main point is that despite even the most extreme legal restrictions on the internet, the next generation will always find a way :D Github: https://github.com/pcottle/emotiface Happy to answer any questions. Techcrunch also showed up and filmed / walked around the office (which was surprising considering the relationship between the two). I remember the techcrunch guy specifically saying "I feel like I'm at the Deathstar" when he walked through Facebook's double doors. From eugen at leitl.org Sun Dec 4 14:26:04 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 4 Dec 2011 23:26:04 +0100 Subject: From Facebook's Hackathon, TCP re-implemented over chat in a post-SOPA world In-Reply-To: References: <20111204205554.GS31847@leitl.org> Message-ID: <20111204222604.GV31847@leitl.org> On Sun, Dec 04, 2011 at 03:53:44PM -0600, J.A. Terranson wrote: > If they are willing to go through all of the trouble of reimplementation, > wouldn't it have made a LOT more sense to implement GRE rather than TCP, > then just pump whatever they wanted through the GRE tunnel in whatever > protocol they wanted? I'd consider is just a publicity stunt. A proof of principle that you can abuse the proprietary platforms. Nothing really unexpected, but, still nice to see Nyan cat with FB as a transport layer. I think grainy video (my, that's sure a crappy CMOS sensor) has lots more of payload bandwidth. Plenty of telecommuters working from home. Lots of standing video channels. -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From pgut001 at cs.auckland.ac.nz Sun Dec 4 04:08:17 2011 From: pgut001 at cs.auckland.ac.nz (Peter Gutmann) Date: Mon, 05 Dec 2011 01:08:17 +1300 Subject: [cryptography] really sub-CAs for MitM deep packet inspectors? (Re: Auditable CAs) Message-ID: Ondrej Mikle writes: >How do MitM boxes react when they MitM connection to a server with self- >signed cert (or cert issued by an obsure CA not trusted by MitM box)? For one example, see http://wikileaks.org/spyfiles/docs/bluecoat/219_blue-coat-systems-reference-guide-ssl-proxy.html and http://wikileaks.org/spyfiles/docs/bluecoat/246_blue-coat-systems-deployment-guide-deploying-the-ssl-proxy.html. In general it looks like it's a mixture of "it's configurable" and "it depends on the vendor" (the above only tells you what Bluecoat do). Interesting to note that the Bluecoat hardware has problems MITM-ing Windows Update, because Microsoft apply the quite sensible measure of only allowing something signed by a known Windows Update cert (or at least on a Microsoft-supplied trust list), rather than any old cert that turns up as long as it's signed by some CA somewhere. I've heard of a similar approach proposed for smartphone mobile banking apps, you hardcode in a cert that's used to verify a whitelist of known-good certs for banks (more or less like Microsoft's CTLs), and then it doesn't matter what certs the CAs sign because if it's not on the CTL then it doesn't get trusted. >Given the state of security/auditing of "private sub-CAs" as described, was >there ever a report of a breach (e.g. stolen key, fraudulently issued certs)? You're joking, right? Peter. _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From concurreda3 at rebeccafox.com Sun Dec 4 17:22:54 2011 From: concurreda3 at rebeccafox.com (=?koi8-r?B?78LV3sHFzSDTINDSz8fSwc3Nz8o=?=) Date: Mon, 5 Dec 2011 04:22:54 +0300 Subject: =?koi8-r?B?8sHa0sHCwdTZ18HFzSDCwMTWxdQsIMEg0M/Uz80gxcfPIMHOwczJ2snS?= =?koi8-r?B?1cXN?= Message-ID: <000d01ccb2ec$69df0030$6400a8c0@concurreda3> Обучающий курс, который собрал все высшие награды. Спецподготовка за 5 дней чистой практики 19-23 декабря 2011г. ТЕМА: От начальных элементов бизнес планирования и инвестиционного проектирования до построения экономической модели предприятия и создания профессиональной документации * Впервые и только участники данной группы получают дополнительный бесплатный квалификационный день занятий, который будет согласован с группой и назначен во время занятий. * Все участники получают купон на бесплатное обновление следующей версии программного комплекса. * И еще сюрприз! Подготовка участников практического семинара будет основана на программном Комплексе с использованием новых технологий плановой деятельности, подробное изложение и понимания различных методов которые необходимо применять и внедрять на предприятии. При помощи телефонного запроса - можно получить более расширенную информацию о мероприятии и заказать дополнительные файлы: * Описание учебного курса (подробное); * Заявку участника. Занятия проводятся в компьютерном классе (из расчета: один участник - одно рабочее место). Обучение ориентировано на: Руководителей компаний, руководящий состав связанный или занимающийся планово-экономической деятельностью, специалистов ориентированных на управление финансами, частных предпринимателей, собственников, инвесторов, руководителей и менеджеров кредитных организаций, специалистов органов государственного управления. Специалистов и ТОП менеджеров, осуществляющих принятие решений, по краткосрочному долгосрочному кредитованию предприятий, инвестированию, поиском партнеров, сотрудников которые занимаются подготовкой внутренней и внешней финансовой документации, руководителей и сотрудников которые занимаются ежедневным планированием деятельности собственного предприятия. Каждому слушателю семинара: бесплатно предоставляются следующие методические материалы и программы для дальнейшей успешной работы и внедрения методики планирования и текущего бюджетного учета на предприятии: 1. Специализированный Программный продукт для разработки бизнес планов, ТЭО, инвестиционных проектов! Программа проста в понимании и настройках, подготавливает расчетную и текстовую части фин. проекта, подготавливает и оформляет все в единый отчет. 90% автоматизации труда.. 2. Программный продукт для слияния, сравнения проектов, холдинг, консолидированная отчетность. 3. Программа для построения, развития и управления экономической моделью предприятия Управления инвестиционными проектами, сравнение план/факт, мониторинг бюджета предприятия в реальном времени. Возможность написания собственных формул, сценария диагностики проекта, перепрограммирование и настройка программы. 4. Программный продукт для построения отчетов, позволяющая простыми средствами решить задачу составления отчетности по финансовым проектам. Блок позволяет экспортировать данные, введенные в программном комплексе, в собственный шаблон, подготовленный средствами MS Excel. 5. Программный продукт для разработки текстовой части деловой документации (бизнес планов, ТЭО, инвестиционных проектов и прочих финансовых проектов.) в профессиональном виде. 6. Специализированная программа по разработке технико-экономического обоснования. (Продукт создан для экспресс подготовки экономической документации. Возможности программы это быстрая, качественная, профессиональная подготовка эконом. документации для представления партнерам, инвесторам, кредитодателям и т.п..). 7. Методический печатный материал (разработанный нашей компанией) для самостоятельной разработки внутреннего бизнес плана. 8. На CD диске электронную версию метод. материала для разработки финансовых проектов. 9. Технологии в виде исполнительных программных модулей для воспроизводства документации и формирования отчетов и презентаций. Стоимость программных продуктов включена в стоимость семинара. Для слушателей будет организован дополнительный бесплатный день обучения не входящий в состав расписания. Каждому участнику семинара Выдается квалификационный с е р т и ф и к а т Компании о прохождении курса обучения по методике "Бюджетирование" и классу семинаров "Бюджетное управление инвестиционными проектами". Список сертифицированных специалистов публикуются на сайте Компании и будут подтверждаться по любому запросу в течение квалификационного периода. По вопpоcам pегucтаpацuu обpащайтеcь по тел: \Моск. код/ 7Ч29I/98 <<>> 742/91.98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6670 bytes Desc: not available URL: From rmeineke at gmail.com Mon Dec 5 05:27:11 2011 From: rmeineke at gmail.com (Robert Meineke) Date: Mon, 5 Dec 2011 05:27:11 -0800 Subject: GCHQ code-cracking challenge "cracked" -- by a Google search! Message-ID: *The Register*: http://www.theregister.co.uk/2011/12/03/gchq_code_crack_compo_snafu/ I was going to make a 'crack' about security through obscurity, but I'm not sure that this even rises to that level! [Robert, You are a real firecracker! PGN] ------------------------------ From barbro.karlsson at lthalland.se Mon Dec 5 04:25:00 2011 From: barbro.karlsson at lthalland.se (=?koi8-r?B?IufSwcTP09TSz8nUxczY09TXzyI=?=) Date: Mon, 5 Dec 2011 09:25:00 -0300 Subject: =?koi8-r?B?8NLP18XExc7JxSDcy9PQxdLUydrZINDSz8XL1M7PLdPNxdTOz8ogxA==?= =?koi8-r?B?z8vVzcXO1MHDyck=?= Message-ID: <01ccb32f$c2cdbe00$06d7cdba@barbro.karlsson> Куда: В строительный отдел Кому: Главному инженеру Уважаемые коллеги! Информируем Вас о том, что в период с 26 по 27 декабря 2011 года в Санкт-Петербурге пройдет мероприятие по вопросам нового порядка экспертизы проектно-сметной документации. Г О С У Д А Р С Т В Е Н Н А Я Э К С П Е Р Т И З А проектно-сметной документации в 2011 году. Строительный надзор. По вопросам участия обращайтесь по телефону: 8 812 6Ч2.92 8Ч Краткая программа конференции: ------------------------ 1. Изменения в законодательстве РФ по вопросам проведения государственной экспертизы проектной документации. 2. Государственная экспертиза проектно-сметной документации объектов капитального строительства и результатов инженерных изысканий, выполняемых для подготовки проектной документации. 3. Требования к организации и порядку проведения инженерных изысканий. 4. Разделение полномочий между федеральным центром и экспертизами субъектов Федерации. 5. Состав проектной документации, предоставляемой на экспертизу. 6. Оценка соответствия сметной стоимости объекта капитального строительства нормативам в области сметного нормирования и ценообразования. 7. Техническое регулирование в строительной отрасли. 8. Негосударственная экспертиза проектно-сметной документации. 9. Инженерно-экологические изыскания в системе инженерных изысканий для строительства. ------------------------------------------------------------------------------------- С уважением, Титова Надежда Александровна оргкомитет конференций тел.: [812] 6Ч2 92 8Ч From smb at cs.columbia.edu Mon Dec 5 07:25:01 2011 From: smb at cs.columbia.edu (Steven Bellovin) Date: Mon, 5 Dec 2011 10:25:01 -0500 Subject: The risks of information sharing? Message-ID: My daughter sent me the following note: There's some discussion on the cycling list I'm on about whether bike thieves are looking at Strava, a site that lets people compare routes they've ridden, to target nice bikes. Apparently, people's profiles show the bikes they've ridden on which rides, and given the ride data, you can make a pretty good guess about where their bikes are stored... There's no hard evidence that this is the thieves' MO, but a lot of people are speculating and wondering. Steve Bellovin, https://www.cs.columbia.edu/~smb ------------------------------ From soothestd7 at rainierfinancial.com Sun Dec 4 19:34:06 2011 From: soothestd7 at rainierfinancial.com (=?koi8-r?B?89DP0snNINMg1MHNz9bOxco=?=) Date: Mon, 5 Dec 2011 11:34:06 +0800 Subject: =?koi8-r?B?9MHNz9bFzs7ZxSDT0M/S2Q==?= Message-ID: <584F1C8B0F504831A4615EEB47FEEBFB@MSI> 09 декабря Возврат таможенных платежей. Права, обязанности и ответственность декларантов и таможенных представителей (брокеров). Таможенная стоимость, корректировка, контроль, таможенные проверки. Применение нового таможенного законодательства \Моск. код/ 7Ч2-91\98 : 4Ч5-4095 Цель: предоставить слушателям практические знания и навыки для работы в условиях действия нового таможенного законодательства. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: 1. Новая система таможенного законодательства в 2011 г., общий обзор. 2. Контроль таможенной стоимости по Таможенному кодексу Таможенного союза до и после выпуска. Формы таможенного контроля. 3. Система управления рисками – цели и пределы влияния на оформление таможенной стоимости ниже профиля риска. 4. Сроки выпуска товаров и задержание товаров (основания, сроки, оплата хранения) по новому таможенному кодексу. 5. Корректировка таможенной стоимости – новые положения. 6. Практические вопросы таможенной стоимости по Соглашению стран Таможенного союза. 7. Ошибки, допускаемые при определении таможенной стоимости и оформлении документов, как их избежать. 8. Дополнительные начисления к стоимости сделки, скидки и платежи за использование товарного знака при формировании таможенной стоимости, оформление в договоре. 9. Обеспечение уплаты таможенных платежей: способы, определение суммы обеспечения, изменения в новом таможенном законодательстве. 10. Возврат таможенных платежей. 11. Ответственность декларанта и таможенного представителя (брокера) по новому Таможенному кодексу. 12. Камеральные и выездные проверки: периодичность, порядок проведения, права и обязанности проверяемого лица. 13. Необходимые (обязательные) документы для подтверждения сведений по таможенной стоимости по таможенному законодательству. 14. Какие дополнительные документы декларант должен представлять по требованию таможенных органов, оценка их обязательности. Обязан ли декларант заверять документы в иностранных ТПП. 15. Таможенные аспекты внешнеторгового договора, требования к коммерческим документам с учетом таможенного законодательства (инвойс, прайс-лист и т.д.) в целях снижения риска корректировки. 16. Как грамотно отвечать на запросы и требования таможенных органов о представлении дополнительных документов и сведений (образец ответа на запрос). 17. Обжалование действий (бездействия) и решений таможенных органов, связанных с проведением таможенного контроля: возможности и результаты. 18. Ответы на вопросы слушателей. Стоимость участия: 9 000 рублей Информацию можно получить по телефонам: код: (четыре девять пять) 7Ч29I.98 <<<>>> ЧЧ5-4095 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4788 bytes Desc: not available URL: From rebecca.mackinnon at gmail.com Mon Dec 5 09:29:23 2011 From: rebecca.mackinnon at gmail.com (Rebecca MacKinnon) Date: Mon, 5 Dec 2011 12:29:23 -0500 Subject: [liberationtech] Could the U.S. Government Start Reading Your Emails? Message-ID: http://news.discovery.com/tech/government-reading-emails-privacy-111203.html Could the U.S. Government Start Reading Your Emails? A new security research project is designed to scan millions of IMs, texts and emails every day. Sat Dec 3, 2011 12:34 PM ET | content provided by John Brandon, FoxNews.com/SciTech Cherie Anderson runs a travel company in southern California, and she's convinced the federal government is reading her emails. But she's all right with that. "I assume it's part of the Patriot Act and I really don't mind," she says. "I figure I'm probably boring them to death." It's likely Anderson is not alone in her concerns that the government may be monitoring what Americans say, write, and read. And now there may be even more to worry about: a newly revealed security research project called PRODIGAL -- the Proactive Discovery of Insider Threats Using Graph Analysis and Learning -- which has been built to scan IMs, texts and emails . . . and can read approximately a quarter billion of them a day. PHOTOS: 5 Ways to Protect Yourself Online "Every time someone logs on or off, sends an email or text, touches a file or plugs in a USB key, these records are collected within the organization," David Bader, a professor at the Georgia Tech School of Computational Science and Engineering and a principal investigator on the project, told FoxNews.com. PRODIGAL scans those records for behavior -- emails to unusual recipients, certain words cropping up, files transferred from unexpected servers -- that changes over time as an employee "goes rogue." The system was developed at Georgia Tech in conjunction with the Defense Advanced Research Projects Agency (DARPA), the Army's secretive research arm that works on everything from flying cars to robotic exoskeletons. DNEWS VIDEO: IPHONE IN SPACE EXPLAINED Initially, PRODIGAL will scan only the communications of military volunteers and people who work in federal agencies. But the very existence of such a project is sure to unnerve citizens like Anderson. Is the government reading my emails? Are they already monitoring me? "Some people say it's one step further toward a police state," said Anthony Howard, a book author and security expert who has consulted for the Department of Homeland Security. But Bader and other experts are quick to dismiss the idea that PRODIGAL could be used to monitor everyone in America. The scans work only on internal systems, they say -- not across the entire Internet. And the experts say such a project is long overdue: by monitoring for "anomalies" and predicting extreme behavior, catastrophes can be prevented, such as a soldier in good mental health becoming homicidal or a government employee sharing key classified information. ANALYSIS: Is the Internet Destroying Privacy? "Today, an analyst may receive tens of thousands of 'anomalies' per day, where an anomaly is an unexplained event," Bader said. The new system is designed to aid analysts in processing those anomalies. And it's not alone. Bader equated the PRODIGAL system to Raytheon SureView, an internal scanning system that looks for suspicious activity and alerts federal agencies about possible threats. Another system is the Einstein project, which was developed after 9/11 and scans government employees for key words and links suspicious activity to National Security Agency databases. But PRODIGAL scans vastly more data than those systems: as much as a terabyte or more per day, what Georgia Tech described as "massive data sets." PRODIGAL is part of an existing DARPA security project called Anomaly Detection at Multiple Scales (ADAMS), which was announced earlier this year. Details about how ADAMS works are not widely known; Georgia Tech's recent announcement is one of the first reports to explain how these detection engines work. According to Bader, PRODIGAL uses complex "graph-processing" algorithms to analyze threats and piece together a jigsaw puzzle of communications. The system then ranks the unusual activity before feeding the most suspicious threats to agents. Cyber-security expert Joseph Steinberg, CEO of Green Armor Solutions, said ADAMS is unique in that it scans through a massive stream of data. He says the new project, which will take about two years to develop and will cost $9 million, will be more effective at analyzing threats and determining if they are valid. But the issue is not the scanning technology itself; it's how the information is interpreted -- and whether it ultimately helps at all, Howard told FoxNews.com. "Since there is no real data publicly available to substantiate that any of this technology is preventing terrorist attacks or strengthening our borders from within, [we can't] really say definitively that this technology is doing any good," he said. The challenge, he said, is that criminals and terrorists often use multiple channels of communication, some encrypted -- and know how to avoid existing detection systems. Nevertheless, PRODIGAL's ability to scan reams of data is clearly the next step in tracking unusual activity, and it's guaranteed to raise a red flag for Anderson and others. "Since people tend to be imperfect, the data captured can easily be mishandled. Where does it end?" Howard said. -- Rebecca MacKinnon Schwartz Senior Fellow, New America Foundation Cofounder: GlobalVoicesOnline.org Author: ConsentoftheNetworked.com Cell: +1-617-939-3493 Twitter: @rmack _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From monty at roscom.com Mon Dec 5 10:34:09 2011 From: monty at roscom.com (Monty Solomon) Date: Mon, 5 Dec 2011 13:34:09 -0500 Subject: Sneaky Mobile Ads Invade Android Phones Message-ID: Download the wrong app to your Android phone, and you may end up with ads on your home screen or notification bar. We'll tell you who's behind the annoyance and how to get the ads off your phone. Tom Spring, 4 Dec 2011 Are you wondering how that mysterious icon ended up on your Android phone's start screen? Annoyed at the ads clogging your notification bar? You aren't alone. Thousands of Android apps now include software that shoves marketing icons onto your phone's start screen or pushes advertising into your notification bar--and many of the apps give you no warning about the ad invasion. Many of these ads come from mobile marketing firms such as AirPush, Appenda, LeadBolt, Moolah Media, and StartApp. The companies work with app developers hungry for some way to make money from their smartphone software. By bundling their adware into popular Android programs, these marketing companies say they are now pushing ads to millions of new smartphones each week. Smartphone users generally hate the swarm of marketing on their touchscreens, but the approach is growing fast. One of the companies, AirPush, says 800,000 people a day download an Android app with its adware inside--up from 250,000 just three months ago. It may be next to impossible to completely avoid this kind of advertising on your phone. I looked at dozens of apps that contain ad software and found that few of them disclose that they contain adware. But there are ways to get the ads off your phone, as we'll see below. ... http://www.pcworld.com/article/245305/sneaky_mobile_ads_invade_android_phones.html ------------------------------ From x20j0 at yahoo.com Sun Dec 4 21:24:13 2011 From: x20j0 at yahoo.com ( q) Date: Mon, 05 Dec 2011 14:24:13 +0900 Subject: No subject Message-ID: <201112050530.pB55UC50031288@proton.jfet.org> 素 人 男 性が求められています!!デートするだけで"1万円〜 熟 女 達の逆 援 助 倶 楽 部!!女性の"欲 求"を満たして報酬を貰おう!! 軽いデ ー ト⇒1万円〜、肉 体 関 係⇒3万円〜 未経験の男 性も大歓迎!!報 酬 先 払 いなのでトラブル無し!! 【男性の体験談 http://naoko20.me/fle/ 女性を見てから決めて頂いても構いません!! 男 性は登 録や利用に1円も掛かる事はありません!! ノーリスクで逆 援 助を体感できますので安心下さい!! 【女性を見る】 http://naoko20.me/fle/ ※1 8 歳 未 満の方の参 加 禁 止 このメルマガは懸賞サイト会員様に配信されています。 ------------------------------------------------------------ ●メールマガジンの解除はこちらから! sup_ado_123 at yahoo.co.jp From adhaeseleer at freegates.be Mon Dec 5 01:00:48 2011 From: adhaeseleer at freegates.be (=?koi8-r?B?Iufy4eTy7/P08u/p9OXs+O756iDr7+Tl6/Mi?=) Date: Mon, 5 Dec 2011 14:30:48 +0530 Subject: =?koi8-r?B?/MvT0MXS1MnawSDQ0s/Fy9TOz8ogxM/L1c3FztTBw8nJ?= Message-ID: <01ccb35a$7b105c00$8399b27a@adhaeseleer> Куда: В строительный отдел Кому: Главному инженеру Уважаемые коллеги! Информируем Вас о том, что в период с 26 по 27 декабря 2011 года в Санкт-Петербурге пройдет мероприятие по вопросам нового порядка экспертизы проектно-сметной документации. Г О С У Д А Р С Т В Е Н Н А Я Э К С П Е Р Т И З А проектно-сметной документации в 2011 году. Строительный надзор. По вопросам участия обращайтесь по телефону: 8 812 6Ч2-92.8Ч Краткая программа конференции: ---------- 1. Изменения в законодательстве РФ по вопросам проведения государственной экспертизы проектной документации. 2. Государственная экспертиза проектно-сметной документации объектов капитального строительства и результатов инженерных изысканий, выполняемых для подготовки проектной документации. 3. Требования к организации и порядку проведения инженерных изысканий. 4. Разделение полномочий между федеральным центром и экспертизами субъектов Федерации. 5. Состав проектной документации, предоставляемой на экспертизу. 6. Оценка соответствия сметной стоимости объекта капитального строительства нормативам в области сметного нормирования и ценообразования. 7. Техническое регулирование в строительной отрасли. 8. Негосударственная экспертиза проектно-сметной документации. 9. Инженерно-экологические изыскания в системе инженерных изысканий для строительства. -------------------------------------- С уважением, Титова Надежда Александровна оргкомитет конференций тел.: [812] 6Ч2...92..8Ч From befeuroforgingskot at euroforgings.com Mon Dec 5 01:34:57 2011 From: befeuroforgingskot at euroforgings.com (=?koi8-r?B?IuHMxdfUyc7BIPPBzdPPzs/XwSI=?=) Date: Mon, 5 Dec 2011 15:04:57 +0530 Subject: Message-ID: <01ccb35f$405cf280$0adba17a@befeuroforgingskot> Спам Центр "Поток" приветствует Вас! Вот и закончилось лето, пора отпусков и активного, загородного отдыха, начался рабочий период. Для большинства из нас хотелось бы сейчас привлечь новых клиентов, увеличить общие доходы и как можно быстрее взять разгон после застоя. Именно в связи с этим я обращаюсь к Вам этим письмом. Мы можем увеличить количество Ваших клиентов быстро и за разумные деньги. Для этого мы используем наиболее эффективный вид Интернет рекламы, а именно прямую электронную рассылку по Вашим потенциальным клиентам. Наши услуги позволят Вам значительно увеличить клиентскую базу уже после первого старта рекламы. В чем наша уникальность? - Индивидуальный подход к каждому клиенту. - Желание работать с клиентом долго и плодотворно, а не сорвать денег разово. - Команда профессионалов, которая работает в этой сфере с 2005 года. - Прекрасное качество при минимально возможных ценах. - Мы указываем свое название и подписываемся своими именами в рекламе, так как мы имеем хорошую репутацию и не скрываемся за анонимными рекламными письмами. Звоните, разработаем концепцию рекламной компании, продумаем, как увеличить приток клиентов, разработаем макеты и обеспечим Вас заказами. Тел: (495) 504 80 46 Искренне Ваш, Соколов Максим. From teddks at gmail.com Mon Dec 5 12:10:36 2011 From: teddks at gmail.com (Ted Smith) Date: Mon, 05 Dec 2011 15:10:36 -0500 Subject: [cryptography] really sub-CAs for MitM deep packet inspectors? (Re: Auditable CAs) In-Reply-To: <20111204104757.GD31847@leitl.org> References: <20111204104757.GD31847@leitl.org> Message-ID: <1323115836.24525.2.camel@anglachel> On Sun, 2011-12-04 at 11:47 +0100, Eugen Leitl wrote: > I will cease forwarding this thread as it just increases > the local noise. Anyone who's interested can subscribe to the list > directly. > > Feel free to point me towards other relevant lists, I will subscribe > there and digest relevant threads to here. What's your impression of the proportion of emails that aren't interesting to emails that are interesting but not worth forwarding to emails that are worth forwarding? I've been burned in the past by subscribing to lists that previously you had been a good filter for, so I'd like to make sure this time. It would be FANTASTIC to have records for forwarded emails/all emails for the lists you forward to other lists. That would be interesting. [demime 1.01d removed an attachment of type application/pgp-signature which had a name of signature.asc] From ay at scamark.fr Mon Dec 5 00:25:19 2011 From: ay at scamark.fr (=?koi8-r?B?IuvPztPUwc7Uyc4g6dPNwcfJzM/Xyd4i?=) Date: Mon, 5 Dec 2011 15:25:19 +0700 Subject: Fw: Message-ID: <01ccb362$18bb5980$44007674@ay> Спам Центр "Поток" приветствует Вас! Вот и закончилось лето, пора отпусков и активного, загородного отдыха, начался рабочий период. Для большинства из нас хотелось бы сейчас привлечь новых клиентов, увеличить общие доходы и как можно быстрее взять разгон после застоя. Именно в связи с этим я обращаюсь к Вам этим письмом. Мы можем увеличить количество Ваших клиентов быстро и за разумные деньги. Для этого мы используем наиболее эффективный вид Интернет рекламы, а именно прямую электронную рассылку по Вашим потенциальным клиентам. Наши услуги позволят Вам значительно увеличить клиентскую базу уже после первого старта рекламы. В чем наша уникальность? - Индивидуальный подход к каждому клиенту. - Желание работать с клиентом долго и плодотворно, а не сорвать денег разово. - Команда профессионалов, которая работает в этой сфере с 2005 года. - Прекрасное качество при минимально возможных ценах. - Мы указываем свое название и подписываемся своими именами в рекламе, так как мы имеем хорошую репутацию и не скрываемся за анонимными рекламными письмами. Звоните, разработаем концепцию рекламной компании, продумаем, как увеличить приток клиентов, разработаем макеты и обеспечим Вас заказами. Тел: (495) 504__80 46 Искренне Ваш, Соколов Максим. From 3delisalorini at puntoquattro.it Mon Dec 5 02:44:06 2011 From: 3delisalorini at puntoquattro.it (=?koi8-r?B?IufSwcTP09TSz8nUxczY09TXzyI=?=) Date: Mon, 5 Dec 2011 16:14:06 +0530 Subject: =?koi8-r?B?/MvT0MXS1MnawSDQ0s/Fy9TOzy3TzcXUzs/KIMTPy9XNxc7UwcPJyQ==?= Message-ID: <01ccb368$e95c1b00$1f49a77a@3delisalorini> Куда: В строительный отдел Кому: Главному инженеру Уважаемые коллеги! Информируем Вас о том, что в период с 26 по 27 декабря 2011 года в Санкт-Петербурге пройдет мероприятие по вопросам нового порядка экспертизы проектно-сметной документации. Г О С У Д А Р С Т В Е Н Н А Я Э К С П Е Р Т И З А проектно-сметной документации в 2011 году. Строительный надзор. По вопросам участия обращайтесь по телефону: 8 812 6Ч2...92 8Ч Краткая программа конференции: ********************************************************************************** 1. Изменения в законодательстве РФ по вопросам проведения государственной экспертизы проектной документации. 2. Государственная экспертиза проектно-сметной документации объектов капитального строительства и результатов инженерных изысканий, выполняемых для подготовки проектной документации. 3. Требования к организации и порядку проведения инженерных изысканий. 4. Разделение полномочий между федеральным центром и экспертизами субъектов Федерации. 5. Состав проектной документации, предоставляемой на экспертизу. 6. Оценка соответствия сметной стоимости объекта капитального строительства нормативам в области сметного нормирования и ценообразования. 7. Техническое регулирование в строительной отрасли. 8. Негосударственная экспертиза проектно-сметной документации. 9. Инженерно-экологические изыскания в системе инженерных изысканий для строительства. ******************** С уважением, Титова Надежда Александровна оргкомитет конференций тел.: [812] 6Ч2..92__8Ч From anking at carnegie.dk Mon Dec 5 03:18:16 2011 From: anking at carnegie.dk (=?koi8-r?B?Iufy4eTy7/P08u/p9OXs+O756iDr7+Tl6/Mi?=) Date: Mon, 5 Dec 2011 16:48:16 +0530 Subject: =?koi8-r?B?/MvT0MXS1MnawSDQ0s/Fy9TOz8ogxM/L1c3FztTBw8nJ?= Message-ID: <01ccb36d$af414800$fe424974@anking> Куда: В строительный отдел Кому: Главному инженеру Уважаемые коллеги! Информируем Вас о том, что в период с 26 по 27 декабря 2011 года в Санкт-Петербурге пройдет мероприятие по вопросам нового порядка экспертизы проектно-сметной документации. Г О С У Д А Р С Т В Е Н Н А Я Э К С П Е Р Т И З А проектно-сметной документации в 2011 году. Строительный надзор. По вопросам участия обращайтесь по телефону: 8 812 6Ч2_92__8Ч Краткая программа конференции: ------------------------------------------------------------- 1. Изменения в законодательстве РФ по вопросам проведения государственной экспертизы проектной документации. 2. Государственная экспертиза проектно-сметной документации объектов капитального строительства и результатов инженерных изысканий, выполняемых для подготовки проектной документации. 3. Требования к организации и порядку проведения инженерных изысканий. 4. Разделение полномочий между федеральным центром и экспертизами субъектов Федерации. 5. Состав проектной документации, предоставляемой на экспертизу. 6. Оценка соответствия сметной стоимости объекта капитального строительства нормативам в области сметного нормирования и ценообразования. 7. Техническое регулирование в строительной отрасли. 8. Негосударственная экспертиза проектно-сметной документации. 9. Инженерно-экологические изыскания в системе инженерных изысканий для строительства. --------------------------------- С уважением, Титова Надежда Александровна оргкомитет конференций тел.: [812] 6Ч2..92 8Ч From pgut001 at cs.auckland.ac.nz Sun Dec 4 20:33:23 2011 From: pgut001 at cs.auckland.ac.nz (Peter Gutmann) Date: Mon, 05 Dec 2011 17:33:23 +1300 Subject: From Facebook's Hackathon, TCP re-implemented over chat in a post-SOPA world In-Reply-To: <20111204205554.GS31847@leitl.org> Message-ID: Eugen Leitl writes: >To re-implement file transfer, we decided to hijack Facebook's speedy chat >service to do our own packet transmission. I've implemented SMTP over TCP/IP over postcards. Latency was a bit of a pain, and packet loss was also an issue. The fact that I'm terrible at dealing with snail mail didn't help either. Peter. From tom at ritter.vg Mon Dec 5 12:34:03 2011 From: tom at ritter.vg (Tom Ritter) Date: Mon, 5 Dec 2011 20:34:03 +0000 Subject: [cryptography] really sub-CAs for MitM deep packet inspectors? (Re: Auditable CAs) In-Reply-To: <1323115836.24525.2.camel@anglachel> References: <20111204104757.GD31847@leitl.org> <1323115836.24525.2.camel@anglachel> Message-ID: > What's your impression of the proportion of emails that aren't > interesting to emails that are interesting but not worth forwarding to > emails that are worth forwarding? > > I've been burned in the past by subscribing to lists that previously you > had been a good filter for, so I'd like to make sure this time. Interesting for me is probably around 65%. You can judge for yourself: http://news.gmane.org/gmane.comp.security.cryptography.randombit I like it, but to be honest, it does get spouts of super-high volume (like the last week while I was traveling). I consume it via RSS from gmane which keeps my inbox cleaner. -tom From 46f00f1c.7080000 at tappi.org Mon Dec 5 23:14:28 2011 From: 46f00f1c.7080000 at tappi.org (=?koi8-r?B?Iu3Jy8HJzCDg0snLz9fJ3iI=?=) Date: Tue, 6 Dec 2011 02:14:28 -0500 Subject: =?koi8-r?B?8NLFzdjF0tkg1yAixNLVx8/NINTFwdTSxSIg?= Message-ID: <01ccb3bc$c8251a00$9fd779c8@46f00f1c.7080000> УИК-ЭНД В "ДРУГОМ ТЕАТРЕ"! 10 декабря на сцене ДК имени Зуева (ул. Лесная 18) спектакль "Утиная охота" Владимир Епифанцев, Ольга Ломоносова, Надежда Михалкова и др. 11 декабря спектакль "Орфей и Эвридика" Григорий Антипенко, Мария Волкова, Вера Воронкова, Сергей Колтаков, Олег Макаров на сцене Центра-музея В. Высоцкого (Нижний Таганский тупик, дом 3) "Стеклянный зверинец" Дмитрий Бозин, Анна Нахапетова, Эд. Дивинский, Надежда Бычкова Билеты - по цене театра. Без комиссий и наценок. Возможна доставка. Телефон: 8 (499) 973__21_41 Театральное агентство "Рампа". From shava23 at gmail.com Tue Dec 6 00:37:24 2011 From: shava23 at gmail.com (Shava Nerad) Date: Tue, 6 Dec 2011 03:37:24 -0500 Subject: [liberationtech] Monolithic views of government and the military: Good or Evil? Message-ID: On Tue, Dec 6, 2011 at 12:48 AM, Yosem Companys wrote: > Interesting coincidence that while liberationtech was talking about > funding and net activism, the hacker spaces (e.g., Noisebridge, HackerDojo, > etc.) have been having a similar discussion... > > ---------- Forwarded message ---------- > From: Christie Dudley > Date: Mon, Dec 5, 2011 at 8:30 PM > Subject: Re: [hackerdojo] DARPA Funding for Hackerspaces: Good or Evil? > To: hackerdojo at googlegroups.com > > > To throw some fuel on the fire here, I'd like to point out that the Tor > project, an important privacy tool that is used worldwide by dissidents and > ordinary people has received funding from, among many others, the US Navy. > Now, I fully trust that it's in no way compromised by this or Jake > Applebaum would never work on such a project. The Navy's goals just > happened to be in line with the freedom of expression goals of the project > and they accepted funding. > > The question is whether the funding was accepted judiciously. Are there > strings attached? Would they ask you to do something you would not be doing > anyway? If so, does it enhance or detract from your own goals? Does it > enhance their goals in ways you're uncomfortable with? Does it further > their goals in ways you're uncomfortable with. I think these are more > interesting questions than "should you work with them at all?" > > I am definitely against war. I also think the military that we currently > have is outrageously overextended for what we really need to protect our > territory. However, I'm willing to minimally participate in an effort if it > has the potential to save taxpayers money and American servicemen's lives. > I mean seriously, that's OUR money they're spending so carelessly out there. > [LARGE SNIP] > I imagine Andrew Lewman might respond here with similar or variant opinions on just the Tor points having to do with this rant, but let me chime in my >US$0.02. Please bear with me; I've been thinking about these points a great deal lately. I do invite feedback -- even strong feedback. This is, in fact, the third time the question of Tor's funding has come up in more or less this exact sort of "ooo, ikky" sort of context here and elsewhere this month, and it just seems like the greater questions it suggests (at least to me) in the community of practice are large. First, the direct response, regarding Tor and funding sources: As some of y'all may know I was executive director of Tor when the project went from unincorporated open source project to US 501c3 (US tax service NGO/registered charity status), so that's pretty much my fault. ;) My goal early in that process was to emphasize Tor's use in free press/free speech/human rights/democracy/... sorts of purposes, and to seek sustainable funding from those sources -- a very liberationtech sort of agenda, and fitting with my rolodex in public interest Internet going back a couple decades or so, depending on how you want to count. As a third generation activist, at least, I come from a strong strategic and tactical family culture having to do with negotiation, funding, interested parties,... It's actually the family business. So my goal with Tor was to get the project in the position where funding came from a variety of sources, none with strings that would compromise integrity, and no funding that we couldn't drop if it tried to compromise integrity. So, that means no funding source, ideally, should ever be more than 10%, at very most 20% of project funding. Also, personnel should understand going in that if funding earmarked for a project gets borked by "strings" that a contract will be broken rather than continued. With a culture of integrity -- where the continuation of the organization is focused on the integrity of mission rather than the continuation of budget -- you actually have more freedom to pick up funding from more sources if you are willing to take heat from people who won't like who you take money from. Now, let's examine this in the light of a project that is not Tor but was like Tor -- I'm going to make stuff up here. Say there were a group that was providing Internet circumvention training to activists in the Middle East and North Africa. Now, say they took funding from the US State Department. Oh, that's bad. A lot of people don't like the US, in MENA. But then, say they took funding from Hamas. Oh, that's bad. A lot of people don't like Hamas. But then, say a Jewish philanthropist decided that democracy in MENA was a road to better possibilities for good faith negotiations for peace with Israel, and gave a large donation, and talked about this to the press, and the organization took the money, said this man's agenda was not their agenda, but that they would use the money for exactly the same things they always meant to in the first place. Oh, that's bad, the man is Jewish, and look what he's saying about Israel and stuff, and look at what he's said in the past about two state solutions and all that and about Jerusalem, and all. And then say they took money from the Saudi royal family -- so why, do you think, someone in the Saudi royal family would be giving money to this charity that's funding organizers in the Arab Spring (et al) movements? Suspect...! Do you see? If you restrict money for a project that is used by controversial parties, eventually there is no source of funding that is uncontroversial. Eventually, the *only* sane solution is to take money from people who seem sane, ethical in a reasonable sense (I personally sometimes referred to this as "slime quotient" - an obviously precise term of art), were legal in the US where we operate, and produced low and acceptable PR risk. >From here on, I'm entirely on my own, and diverging from anything remotely having to do with Tor. Here on out, consider this a rant. As a disclaimer, I define myself as a "Suntzu pacifist." This is to say, war is a terrible waste, and a horror, and I wish I lived in a world where it never ever happened. And Suntzu, in the Art of War, points out that by the time combat is engaged on the field, well over 90% of the victory conditions have been abandoned. Anything that could be gained by diplomacy, intimidation, trickery, royal marriage, whatever -- there are so many things that are preferable to spilling blood. It's by definition the last recourse a soldier *or* a general wants to take. War is horrible. It is noble to be willing to face unavoidable horror on behalf of others, but it is not desirable, ever. Any time combat is engaged, it represents a failure of diplomacy, trade, cultural exchange, and all the many measures that allow us to live in a globalized world that is, in large part, peaceful. But these failures, however they come to be, seem to happen, and with whatever lack of transparency to true casus belli, they represent some powerful interests throwing the military into the bloody field. The military is not hungering to die or to kill, for the most part, although there are individuals that do, just as there are in civilian life (and perhaps in greater concentration). But demonizing the military is the greatest error that a peace activist can, IMO, make. Beyond that, another factor is what I think of as the monolithic fallacy of government, including the military. It may seem anaethma to some, but a great deal of basic research and innovation has been channeled through the military in the US during war and peacetime for many decades. DARPA is responsible for the Internet's inception, GPS, and a lot of other things you probably know less well, like timesharing systems, VLSI chip design, and a whole lot of computer tech -- and well beyond that, I think this crazy thing called the helicopter, which I still don't understand how it works and a bunch of other useful things. Then there are terribly wasteful and scary projects like the so called "Star Wars" space defense project in the 1980s. When I was on the staff at MIT, my then-fiance and also my best friend from college worked for a charming material sciences genius, Jim Cornie, who worked in metal ceramic material composite wires. Just wires. As he said, they could be used in satellites, or baby carriages. Jim got the biggest Star Wars grant in the northeastern US, and the public television station in Boston, WGBH-TV, decided to invite him to a debate on whether Star Wars would work as a missile defense system, and he said sure, he'd be happy to participate. Jim was a buddhist and a pacifist. He was also the world expert at making...wires. So he showed up at the WGBH studios, and there were two peace activists on one side of the moderator podium, and a gent in uniform from the Office of Navy Research on the other side, and a seat for Jim next to him. And Jim pointed and he said, "You put my seat on the wrong side," to the moderator. Flustered, the moderator said, "What do you mean?" but the moderator was not nearly as flustered as the guy from ONR. "I don't believe for a moment that the Star Wars system as a whole has a chance in hell of working as a missile defense system," said Jim. "But I do think my wires will make better satellites. Better baby carriages too. Better TV satellites, too. Doesn't matter. They're wires." As I remember, 'GBH ran a repeat of some news special that hour, rather than the debate as scheduled. The ONR guy refused to go one against three. It was hilarious. I loved him. But he was the best guy at making that kind of wires, in the whole world -- and they didn't yank his funding. He was right -- his wires made better satellites (and baby carriages). So, on top of this, there are a lot of folks in the military -- and many of you will not believe me, but I have family in the US military (in fact, a son at Norwich University) -- who want less war. Maybe no war. They would love a sunset clause, but don't see it in their future. They see the casus belli as external to the military, and the military as the tool of those external powers, to a very large extent. Now, you can think of "military funding" as the "love of money" root of all evil of the Military/Industrial Complex, but in fact it's often the consolation prize thrown to science and society amid the waste and horror that much of the money goes to. It would be nice if we had a way to split pure research money out, or crypto money out, or whatever money out that we take as the bone tossed to us, but if we get that bone tossed, as a pragmatist, I say take it -- because we will not change the system from outside, and my nonviolent organizing training says that the only way to change a system is by understanding the culture, the needs of the members of the culture, and being able to negotiate with the folks on the other side of the table in their own language with credibility. So if you hate war, and you think the military is bad, perhaps you should be (and perhaps you already are) studying military history, military budgets, military culture, getting to know people who work for the military, military contractors, who decides who goes to war *really* and who determines how troops are deployed and when they are withdrawn, how the State Department interacts with all of this and how diplomatic measures are used and by-passed or eroded by Congress or Executive Branch measures (speaking in terms of the US here), and so on. I have the outline of a book in draft called "Study War More." If you can imagine the cover, imagine a protest sign with the old spiritual, Ain't Gonna Study War No More But with the words Ain't Gonna and No crossed out. This is what we have to do to reduce war. In the 60s, the civil rights movement was highly disciplined -- both the nonviolent and violent sides, for the most part -- because that was a civil war. There was a far higher chance of ending up dead in the deep south or LA than even at somewhere like Kent State or the Chicago Democratic Convention. The SCLC and the Panthers were a bit less casual than most of the anti-war movement. I shock some of my students by defining formal nonviolent social change movements to be where the charismatic leadership of a weaker force in an asymmetrical civil war uses moral principles to enforce discipline around eschewing violence in order to shame the greater force into reducing casualties where the military advantage is overwhelming; where the goal is to win hearts and minds of the general population and to reintegrate into one society on the cessation of conflict, by use of truth and reconciliation if there is a victory for the weaker force. In this sense, formal nonviolent social change is the opposite of domestic terrorism, and more powerful and pervasive, and that is why governments prefer insurgencies, in my opinion. But true formal nonviolent movements of critical mass are hard to organize and maintain. We don't see them often, and more often see small formal movements surrounded by autonomous informal nonviolent and perhaps even violent movements either of which can compromise their effectiveness. The anti-Vietnam War movement of the late 60s was not a formal nonviolent movement in the sense cited above. It did not have disciplined leadership in the same sense (SCLC-style) -- it was anarchic. I don't mean that in a perjorative sense -- my grandparents were syndicalists. But it does mean that there were not measures taken, from inception, to prevent demonization of The Other. So The Establishment -- pigs, suits, military, teachers, bureaucracy, politicians, whoever -- were made alien and bad, and when the war ended, there was no reconciliation. A huge slice of young people from the 60s and early 70s in the US went from anti-war to apolitical, disaffected from civic life, immediately disillusioned by Watergate, ensconced themselves in cul-de-sacs and raised their genX and genY kids with no sense of civic engagement at all. Meanwhile another cohort of boomers who considered the anti-war college kids to be damn hippies, the lot of them, dug in and raised their kids to distrust shallow intellectuals and "activists." Two generations later, we have confused Tea Party and Occupiers, all weaned on 180 second TV news (and sometimes YouTube), and teachers that are afraid to teach history or civic affairs in depth. And we have peace activists that hate the military, rather than just hating war (even if you don't define yourself among them), such that people of good character and liberation-minded folks wouldn't think, generally, of careers -- as a peaceful insurgency -- in the military or law enforcement, or perhaps in civil service, politics, or various other bits of The Establishment. A tattered liberal heritage of the 60s -- before the 60s it was not liberal or conservative to be in the military, even war was not the enemy. So, this has ranged a great deal -- but if we are to speak of liberation, and revolutions, and often the wars and insurgencies that accompany them, then perhaps war and military affairs, and diplomacy and governments, and government funding, and the cleanliness of such things is cogent to our discussion. There is a romance that says rebellion is good, and establishment is bad; static is bad and revolution and change are better. It is not always so. The Balkan Wars can be seen in a lens where genocide could be seen as a change, a revolution. Many fascist movements are "taking back" something "for the people," which can be seen supported by some of the most amazing artists and poets in the 30s in Europe as a liberating philosophy, if you read the history of the time. We need to be sober and deliberate in our judgement of what is liberation, what is war, what is peace, what is clean and good and what is bad and unclean. We will always ALWAYS live with ambiguity (and God knows, working with crypto tools, and anonymity systems, you learn to come to peace with that!) -- you learn about two edged swords, and balances of power, and civil liberties used by people you hate. But when we find ourselves judging that something is, absolutely, good or bad, because a class of people, an institution, a group, a movement, is good or bad -- we need to watch, to check our generalizations, to look for our scope and our level of granularity, to look for habits and places we've been conditioned to think a particular way, to question the media we've been fed, to look for varying sources and weigh their reliability. We need to find good counselors and mentors who have experience on the ground in areas of practice where we have less experience, people who we decide have uncommon amounts of common sense, and lean on those people -- people ideally we know in real life, not just online, who we feel are grounded and whole and sane in their capacity for judgement. We are often making decisions here that can touch lives, tap hoops that move movements. Each one of us is a trust, in our own way, so this list in some ways is a "sangha" -- a company of seekers of liberation (if you'll excuse the pun) -- and I hope a safe place for people to question, question each other, question how things are, where they are going, and how they should be. Thanks for sticking with my midnight rant. yrs, -- Shava Nerad shava23 at gmail.com _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From Chris.Troutner at PACCAR.com Tue Dec 6 06:43:08 2011 From: Chris.Troutner at PACCAR.com (Chris Troutner) Date: Tue, 6 Dec 2011 06:43:08 -0800 Subject: [Freedombox-discuss] Trusted Computing Modules Message-ID: I did some work for a company a few years ago writing a Linux driver for their TPM chip. From a software perspective, the TPMs rock. However, the TPMs were put into consumer PCs in a very sneaky, stealthy way and their primary focus was for DRM management. So I (personally) think this might be reason why it never took off in open-source circles. However, the TPM isn't as awesome as the industry consortium would lead you to believe. It's pretty trival to solder a hardware sniffer onto the data bus of the chip in order to reverse engineer access to the chip. If you aren't worried about someone (the government) *physically* taking control of your hardware, then the chip is pretty great. This was the conclusion I reached after several months of studying the chip, however, that was several years ago and my memory may be foggy. Chris Troutner http://thesolarpowerexpert.com _______________________________________________ Freedombox-discuss mailing list Freedombox-discuss at lists.alioth.debian.org http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Mon Dec 5 23:19:13 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 6 Dec 2011 08:19:13 +0100 Subject: [liberationtech] Could the U.S. Government Start Reading Your Emails? Message-ID: <20111206071913.GX31847@leitl.org> ----- Forwarded message from Rebecca MacKinnon ----- From moritz at torservers.net Mon Dec 5 23:49:19 2011 From: moritz at torservers.net (Moritz Bartl) Date: Tue, 06 Dec 2011 08:49:19 +0100 Subject: [liberationtech] Fwd: [hackerdojo] DARPA Funding for Hackerspaces: Good or Evil? Message-ID: On 06.12.2011 06:48, Yosem Companys wrote: > Interesting coincidence that while liberationtech was talking about > funding and net activism, the hacker spaces (e.g., Noisebridge, > HackerDojo, etc.) have been having a similar discussion... In my opinion, the best statement regarding DARPA funding for hackerspaces was made by Mitch Altman on the hackerspaces.org list: Let me quote it here in full: ---- snip ---- My view is a bit different. You don't have to agree, but please consider: DARPA is a government agency that exists to further its goals. It seems to me that those goals are to make things easier and better for hurting and killing other people. It seems to me that this is why they exist. If people working for DARPA are giving grant money away, it is to further the goals of DARPA. This isn't to say that good things can't be done with DARPA money. But DARPA is spending this money explicitly to further the goals of DARPA -- and it *will* be used to further those goals. Werner von Braun was an incredible visionary. He wanted to explore space! It was his lifelong dream. He found an opportunity for funding his dream when Hitler offered to pay for him to make rockets. Those rockets were used to destroy the lives of civilians in London in the form of V2 missiles. After the war, he was eventually hired by NASA to make rockets that eventually became the basis of the US space program. Was this a good trade off? I know how I feel. I don't want to tell others what to do, or what to think or feel. Please make up your own mind. In my mind, I would rather change projects than hurt others in order to fulfill the goals of my project. But, before changing projects, perhaps there are other means of funding it, or allowing the project to proceed. Those other means are way worth exploring. One other point I feel is worth considering: A powerful method of marketing is to associate PRODUCT X with a warm and fuzzy feeling. Repeat that enough times, and enough people subconsciously associate a warm-fuzzy feeling with PRODUCT X, and sales of PRODUCT X go up some percentage. PRODUCT X can be dish soap, a soft drink, a TV show, a political candidate, a banana republic dictator, green-washing corporate image -- anything the people paying for the marketing request. PRODUCT X can also be DARPA. If we make more warm and fuzzy associations with DARPA (by using their money for what we feel is *good*), then some people will more likely feel it is OK to work for an agency to further the goals of DARPA -- and those goals may not be in line with what you believe is of true benefit to you and those around you. Or it may. Again, please think this through for yourself. And please make a conscious choice. Best, Mitch. ---- snip ---- http://lists.hackerspaces.org/pipermail/discuss/2011-December/005189.html -- Moritz Bartl https://www.torservers.net/ _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From risko at csl.sri.com Tue Dec 6 08:59:42 2011 From: risko at csl.sri.com (RISKS List Owner) Date: Tue, 6 Dec 2011 8:59:42 PST Subject: [RISKS] Risks Digest 26.66 Message-ID: RISKS-LIST: Risks-Forum Digest Tuesday 6 December 2011 Volume 26 : Issue 66 ACM FORUM ON RISKS TO THE PUBLIC IN COMPUTERS AND RELATED SYSTEMS (comp.risks) Peter G. Neumann, moderator, chmn ACM Committee on Computers and Public Policy ***** See last item for further information, disclaimers, caveats, etc. ***** This issue is archived at as The current issue can be found at Contents: Civilian Use of Drone Aircraft May Soon Fly In the US (W. J. Hennigan) Underpublicized risks of mobile devices (Valdis Kletnieks) Comedy of Errors Led to False "Water Pump Hack" Report (Kim Zetter via Lauren Weinstein) GCHQ code-cracking challenge "cracked" -- by a Google search! (Robert Meineke) Ongoing large-scale distributed SSH brute-force attack (Jonathan Kamens) Skype flaw reveals users' location, file-downloading habits (Joan Goodchild via Monty Solomon) "Security researchers say HP printers vulnerable to hackers" (Gene Wirchenko) HP printers can be remotely controlled and set on fire, researchers claim (Jon Brodkin via Monty Solomon) The risks of information sharing? (Steven Bellovin) Exam Cheating on Long Island Hardly a Secret (Anderson/Applebome) Apple iTunes ... Trojan horse that gives governments access to your computer and files (Gordon Peterson) Sneaky Mobile Ads Invade Android Phones (Tom Spring via Monty Solomon) "Carrier IQ: The Sony rootkit all over again" (Robert X. Cringely) "CarrierIQ" on various mobile handsets (Android Security Test) Re: Carrier IQ May Have Violated Wiretap Law In Millions Of Cases (Declan McCullagh) "Carrier IQ and Facebook pose the least of your privacy threats" (Galen Gruman) AT&T, Sprint, T-Mobile admit to using Carrier IQ; Apple says it doesn't anymore (Lauren Weinstein) Re: Cybersecurity Requires Patches, Not a Vast Bill (Martyn Thomas) Re: Complexity (Bob Frankston) Abridged info on RISKS (comp.risks) ---------------------------------------------------------------------- From tkjea at yahoo.com Mon Dec 5 16:57:52 2011 From: tkjea at yahoo.com (vۓc q) Date: Tue, 06 Dec 2011 09:57:52 +0900 Subject: No subject Message-ID: <201112060059.pB60xGrk015291@proton.jfet.org> 当サイトの質の高さは有名雑誌に紹介され絶賛されるほど!! http://naoko20.me/sowariki/ 女性の許可を頂き、当サイトに参加中の女性の顔写真を公開中!! http://naoko20.me/sowariki/ こんな女性達とタダで出会えるなんて夢みたいじゃありませんか? 当サイトにはサクラがいないので会えるか会えないかは 貴方次第ですがそれは本物の証拠!! 是非当サイトの質の高さをご体感下さい。 この メ ル マ ガは懸 賞 サ イ ト 会 員 様に配 信されています。 解 除 はこちら sup_ado_123 at yahoo.co.jp From atiles at stammbt.com Mon Dec 5 21:28:50 2011 From: atiles at stammbt.com (=?koi8-r?B?IvLJzc3BIg==?=) Date: Tue, 6 Dec 2011 10:58:50 +0530 Subject: =?koi8-r?B?99nIz8TO2cUg1yAi5PL15+/tIPTl4fTy5SIh?= Message-ID: <01ccb406$08f55100$e5c8a07a@atiles> УИК-ЭНД В "ДРУГОМ ТЕАТРЕ"! 10 декабря на сцене ДК имени Зуева (ул. Лесная 18) спектакль "Утиная охота" Владимир Епифанцев, Ольга Ломоносова, Надежда Михалкова и др. 11 декабря спектакль "Орфей и Эвридика" Григорий Антипенко, Мария Волкова, Вера Воронкова, Сергей Колтаков, Олег Макаров на сцене Центра-музея В. Высоцкого (Нижний Таганский тупик, дом 3) "Стеклянный зверинец" Дмитрий Бозин, Анна Нахапетова, Эд. Дивинский, Надежда Бычкова Билеты - по цене театра. Без комиссий и наценок. Возможна доставка. Телефон: 8 (499) 973--21 41 Театральное агентство "Рампа". From kellyeperry at kochetov.com Mon Dec 5 19:38:30 2011 From: kellyeperry at kochetov.com (Wilda) Date: Tue, 06 Dec 2011 11:38:30 +0800 Subject: Cialis 20mg x 100 Pills $155, We accept VISA Payments, 90000+ Satisfied Customers! Message-ID: <4edd8e36.0b5be0ea@kochetov.com> Best Buy Cialis Generic Online Cialis 20mg x 100 Pills $155, We accept VISA Payments, 90000+ Satisfied Customers! Free Pills & Reorder Discount Top Selling 100% Quality & Satisfaction guaranteed! http://techmedsphysic.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 690 bytes Desc: not available URL: From barraged5 at btk.de Tue Dec 6 02:50:46 2011 From: barraged5 at btk.de (=?koi8-r?B?IvLPzcHOIPLBxMnF18neIg==?=) Date: Tue, 6 Dec 2011 12:50:46 +0200 Subject: =?koi8-r?B?8NLJx8zB28HFzSDXICLE0tXHz8og1MXB1NIiLg==?= Message-ID: <01ccb415$ac019700$e0859e5f@barraged5> УИК-ЭНД В "ДРУГОМ ТЕАТРЕ"! 10 декабря на сцене ДК имени Зуева (ул. Лесная 18) спектакль "Утиная охота" Владимир Епифанцев, Ольга Ломоносова, Надежда Михалкова и др. 11 декабря спектакль "Орфей и Эвридика" Григорий Антипенко, Мария Волкова, Вера Воронкова, Сергей Колтаков, Олег Макаров на сцене Центра-музея В. Высоцкого (Нижний Таганский тупик, дом 3) "Стеклянный зверинец" Дмитрий Бозин, Анна Нахапетова, Эд. Дивинский, Надежда Бычкова Билеты - по цене театра. Без комиссий и наценок. Возможна доставка. Телефон: 8 (499) 973.21...41 Театральное агентство "Рампа". From eugen at leitl.org Tue Dec 6 05:44:50 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 6 Dec 2011 14:44:50 +0100 Subject: [cryptography] really sub-CAs for MitM deep packet inspectors? (Re: Auditable CAs) In-Reply-To: <1323115836.24525.2.camel@anglachel> References: <20111204104757.GD31847@leitl.org> <1323115836.24525.2.camel@anglachel> Message-ID: <20111206134450.GF31847@leitl.org> On Mon, Dec 05, 2011 at 03:10:36PM -0500, Ted Smith wrote: > On Sun, 2011-12-04 at 11:47 +0100, Eugen Leitl wrote: > > I will cease forwarding this thread as it just increases > > the local noise. Anyone who's interested can subscribe to the list > > directly. > > > > Feel free to point me towards other relevant lists, I will subscribe > > there and digest relevant threads to here. > > What's your impression of the proportion of emails that aren't > interesting to emails that are interesting but not worth forwarding to > emails that are worth forwarding? Cryptograhy@ is definitely worth subscribing to for a cypherpunk. > I've been burned in the past by subscribing to lists that previously you > had been a good filter for, so I'd like to make sure this time. I'm glad you find it useful. > It would be FANTASTIC to have records for forwarded emails/all emails > for the lists you forward to other lists. That would be interesting. I have a number of sorting buckets I dump stuff worth saving for future reference http://postbiota.org/pipermail/ E.g. info has some cpunkly relevance, but not too much: http://postbiota.org/pipermail/info/ tt is even more tenuous: http://postbiota.org/pipermail/tt/ (RSS feed: http://postbiota.org/pipermail/list.rss ) -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From compasses8 at rickywardda.com Mon Dec 5 23:20:25 2011 From: compasses8 at rickywardda.com (=?koi8-r?B?7sHMz8fP18/FINDMwc7J0s/Xwc7JxQ==?=) Date: Tue, 6 Dec 2011 15:20:25 +0800 Subject: =?koi8-r?B?9c3FztjbwcXNIM7BzM/Hz8/CzM/Wxc7JxS4g68/Oy9LF1M7ZxSDQ0snN?= =?koi8-r?B?xdLZLg==?= Message-ID: <000d01ccb3e7$863e7840$6400a8c0@compasses8> 15-16 Декабря ТЕМА: Оптимизация налогов в 2011-2012гг. Практические схемы. (НДФЛ, страховые взносы, НДС, налог на прибыль) Московский код; 4Ч5*4О*95 : 74291*98 День1: СНИЖЕНИЕ СТРАХОВЫХ ВЗНОСОВ внедряем допустимые схемы снижения выплат налогов на доходы физических лиц. Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокоплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь √ назад, к "черным" схемам. Даже снижение ставки до 30% принципиально не улучшает ситуации, тем более, что предполагается введение дополнительного сбора по ставке 10% с доходов свыше 512 тыс. рублей. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. 2. Использование специальных налоговых режимов: *в каком случае выплата зарплаты на спецрежимах сохраняет актуальность; *дивидендные схемы √ замена выплаты зарплате на "упрощенке"? Нюансы, рекомендации. Выплата квартальных дивидендов ежемесячно частями. Выплаты из прибыли в АО, ООО, производственном кооперативе ("народном предприятии"). Расчет эффективности; *договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчет эффективности; *дарение физлицом наличных денег, заработанных в качестве предпринимателя: легальная альтернатива обналичиванию, дающая безналоговый доход? Выбор банков, проблемы, связанные с кассовой дисциплиной и политикой ЦБ. Текущая ситуация с обложением таких доходов НДФЛ. 4. Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. 5. Использование вспомогательных организаций: *"инвалидные" организации и их филиалы, актуальность; *страховые компании. Долгосрочное накопительное страхование жизни работников и ДМС за счет предприятия. 6. Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. 7. Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. 8. Использование процентных займов от физлиц. Расчет эффективности. Потребительский кредитный кооператив граждан. 9. Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. 10. Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, 11. Создание недоимки по налогам с ФОТ на фирме, не обремененной активами √ пример "серой" схемы (как нельзя "оптимизировать"!), 12. Способы подтверждения источников крупных расходов физлиц и когда это необходимо. 13. Обзор планируемых изменений законодательства по страховым взносам на 2012-13 гг., как они повлияют на рассмотренные схемы. Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц данного обучения. ----------------------------- День2: Оптимизации налога на прибыль и НДС как антикризисная мера: как снизить расходы и увеличить прибыль Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. Краткий обзор методов оптимизации налога на прибыль и НДС. Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 2. Низконалоговые субъекты: * субъекты специальных налоговых режимов √ ЕНВД и УСН, в тч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем (как нельзя "оптимизировать"!). Как не стать "недобросовестным". Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Займы как способ возвратного рефинансирования √ преимущества и недостатки, риск ведения незаконной банковской деятельности. Безналоговое рефинансирование (возврат) и капитализация выведенной прибыли предприятия (холдинга) через уставный капитал или безвозмездную передачу имущества. Ст. 27 Закона "Об ООО". 3. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 4. Экономия НДС в торговле, производстве, выполнении работ, оказании услуг через разделение финансово-товарных потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. Риски и рекомендации по использованию схемы. 5. Иностранные низконалоговые компании, цели применения. Их использование при проведении внутрироссийских операций для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор низконалоговых юрисдикций. 6. Обзор изменений налогового законодательства в 2011 г., как они повлияют на налоговые схемы. Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: код: (четыре девять пять) 792_2I.22 и 742*9I-98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 12302 bytes Desc: not available URL: From seemso74 at ringersgloves.com Tue Dec 6 07:47:12 2011 From: seemso74 at ringersgloves.com (=?koi8-r?B?7sXEz8LSz9PP18XT1M7ZxSDQz9PUwdfdycvJ?=) Date: Tue, 6 Dec 2011 15:47:12 +0000 Subject: =?koi8-r?B?+sHLz87O2cUg09DP08/C2SDTzsnWxc7JxSDOwczPx8/Xz8ogzsHH0tXa?= =?koi8-r?B?y8kg0M8g7uTzIA==?= Message-ID: <76498EAE4E6F4B119928F1DF51855484@dcaeserver> 13 декабря 2011 г. Тема: НЕДОБРОСОВЕСТНЫЕ ПОСТАВЩИКИ. КАК СОХРАНИТЬ ВЫЧЕТЫ, УЙТИ ОТ ОТВЕТСТВЕННОСТИ +7 Московский код: 7922122 <> 79221/22 Цель обучения: Обучающий курс даст слушателям ответ на то, как правильно заключать договоры и что делать, если он ошибся, но при этом хотел бы сохранить свои налоговые обязательства без изменений. Слушатели будут точно знать, что и как отвечать налоговой инспекции в случае проверки таких контрагентов. Поймут, как можно уйти от НДС без последствий. В период кризисных явлений в экономике, и как следствие острой нужды государства в пополнении бюджета, ФНС ужесточила требования к проверкам - повысила границу результативности проверок до миллиона рублей (приказ ФНС №409), а также предложила идти простым путем – находить среди контрагентов налогоплательщика компании, которые подпадают под признаки недобросовестных и лишать налогоплательщика налоговых льгот полученных в результате взаимодействия с такими организациями (Приказ ФНС России №ММ-3-2/467@). Практика свидетельствует, что практически все проверки налогоплательщиков применяющих ОСН затрагивают данный вопрос с негативными для налогоплательщика последствиями. При этом налоговый орган исключает из состава затрат НП и вычетов по НДС суммы по контрагентам, которые, например, просто не отвечают на запрос в рамках встречных проверок, либо не заплатили налоги и т.п. Подчас очень тяжело отстоять свою правоту в спорах с налоговым органом. Курс посвящен вопросу защиты налогоплательщика, призван помочь ему как не погрязнуть в тотальных проверках своих контрагентов, так и впоследствии защитить свои права по взаимоотношениям я такими компаниями. На Обучении не только будут показаны способы противодействия придиркам налоговой, но и будут разобраны способы заключения договоров, которые в принципе исключают возможность признания лица недобросовестным, а также законные способы снижение налоговой нагрузки по НДС в том случае, если налогоплательщик в этом заинтересован. Программа: 1. Методические указания Минфина о назначении выездных налоговых проверок (включая Приказ ФНС от 22.09.10 N ММB-7-2/461@, Приказ УФНС по г. Москве от 1 сентября 2008 г №409 и др.) 2. Методические указания Минфина по поиску недобросовестных контрагентов. Рассмотрение мер, которые планирует принять Минфин, Минюст по борьбе с однодневками. 3. Основания признания налоговой выгоды необоснованной (на основании судебной практики, писем Минфина, практики проверок). 4. Что необходимо сделать, чтобы проявить разумную осмотрительность. Какие документы и какую информацию о контрагенте необходимо собрать. 5. Как защититься от претензий налогового органа о том, что контрагент: * не платит налоги и не сдает отчетность; * не отвечает на встречные проверки; * не находиться по месту регистрации, либо зарегистрирован по адресу массовой регистрации; * директор БОМЖ, ничего не подписывал, его подпись подделали и т.п. * директор является "массовым", в отношении руководителя проводятся розыскные мероприятия; * проведенный осмотр показал, что компания не могла отгрузить товар с адреса, указанного в накладной, счете-фактуре; * коды ОКВЭД контрагента не позволяют ему произвести действия, которые он якобы произвел по отношению к налогоплательщику (не может выполнять работы, поставлять товар и т.п., так как создан для иных целей); * иные претензии. 6. Анализ предмета доказывания по спорам о получении необоснованной налоговой выгоды. Установление размера требований по подобным делам. Взыскание всех ранее заявленных вычетов и расходов как нарушение принципа соразмерности и справедливости. Анализ аналогичной практики Европейского Суда. 7. Разбор основных ошибок допускаемых налоговыми органами в процессе доказывания получение налоговый выгоды (встречные проверки реально не проводятся, а данные берется из компьютерной системы учета, вместо допросов проводиться опрос, вместо экспертизы получаются заключения специалиста и т.п.). Как использовать ошибки (подробно). 8. Создание преюдиции для доказывания реальности сделки. 9. Способ ухода от признания налоговой выгоды необоснованной при заключении договоров с поставщиками при помощи посредника. Как построить договор, чтобы претензии по поставщикам нельзя было предъявить. 10. Уход от признания налоговой выгоды необоснованной путем особого способа заключения договоров. 11. Уход от уплаты НДС с наценки путем: * заключения договора с дополнительной выгодой; * включение условий о неустойки; * использование простого товарищества. 12. Кто отвечает за работу с недобросовестными контрагентами (директор или бухгалтер) и в какой части. Рассмотрение основных законодательных инициатив и принятых в последнее время законов, направленных на борьбу с "однодневками". 13. Потеря документов по недобросовестным поставщикам. Налоговые последствия. Указания Минфина по привлечению к ответственности в таком случае. Способ защиты от налоговых претензий. Является ли потеря документов защитой от претензий правоохранительных органов. 14. Анализ возможности рассмотрения любого налогового спора в Арбитражном суде г. Москвы, как способ обойти негативную практику конкретного региона. 15. Изменение практики компенсации судебных издержек. 16. Ответы на индивидуальные вопросы. За более подробной информацuей обpащайтеcь по тел: код: (четыре девять пять) ЧЧ53968 <<>> 4Ч5\396.8 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7091 bytes Desc: not available URL: From eugen at leitl.org Tue Dec 6 06:50:44 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 6 Dec 2011 15:50:44 +0100 Subject: [Freedombox-discuss] Trusted Computing Modules Message-ID: <20111206145043.GL31847@leitl.org> ----- Forwarded message from Chris Troutner ----- From bearth at mytooth.com Mon Dec 5 23:56:14 2011 From: bearth at mytooth.com (=?koi8-r?B?IuDSycog89TFxsHOz9fJ3iI=?=) Date: Tue, 6 Dec 2011 16:56:14 +0900 Subject: =?koi8-r?B?9enrLfzu5CD3ICLk8vXn7+0g9OXh9PLlIiA=?= Message-ID: <01ccb437$f6940b00$11edbdd3@bearth> УИК-ЭНД В "ДРУГОМ ТЕАТРЕ"! 10 декабря на сцене ДК имени Зуева (ул. Лесная 18) спектакль "Утиная охота" Владимир Епифанцев, Ольга Ломоносова, Надежда Михалкова и др. 11 декабря спектакль "Орфей и Эвридика" Григорий Антипенко, Мария Волкова, Вера Воронкова, Сергей Колтаков, Олег Макаров на сцене Центра-музея В. Высоцкого (Нижний Таганский тупик, дом 3) "Стеклянный зверинец" Дмитрий Бозин, Анна Нахапетова, Эд. Дивинский, Надежда Бычкова Билеты - по цене театра. Без комиссий и наценок. Возможна доставка. Телефон: 8 (499) 973 21__41 Театральное агентство "Рампа". From pgut001 at cs.auckland.ac.nz Tue Dec 6 01:45:26 2011 From: pgut001 at cs.auckland.ac.nz (Peter Gutmann) Date: Tue, 06 Dec 2011 22:45:26 +1300 Subject: [cryptography] really sub-CAs for MitM deep packet inspectors? (Re: Auditable CAs) Message-ID: Earlier in the discussion there were questions about why a service provider would want to MITM their customers. This has now been answered by a service provider: It's to protect the chiiiiildren. From http://patrick.seurre.com/?p=42 Three's policy with regards to filtering is intended to ensure that children are protected from inappropriate content when using the internet on their phones [...] This is not about intercepting customer communications but is about the safety of children who use our network. Note that while they're using Bluecoat hardware to do it, there's no mention of SSL MITM'ing. Another interesting point in the post: In addition I asked Three why they were wasting money on Bluecoat's services when any webmaster worth his salt knows how to tailor the webpage provided based on the IP address of the PC making the request. They could produce a page full of innocent images for Bluecoat when they come calling, but save all the unsavoury material for the .real. visitor. This is already standard practice for malware-laden sites, to the extent that it's severely affecting things like Google Safe Browsing and Facebook's link scanner, because Google and Facebook always get to see benign content and only the end user gets the malware. Peter. _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From clje2j at yahoo.com Tue Dec 6 12:10:19 2011 From: clje2j at yahoo.com ( y) Date: Wed, 07 Dec 2011 05:10:19 +0900 Subject: No subject Message-ID: <201112042013.pB4KDYPi022891@proton.jfet.org> ☆今日これから遊べる方必見!!女の子から誘いのメールが届く!! http://naoko20.me/sowariki/ ※当コミュニティは完全無料です。安心してご利用下さい!! 現時刻、暇をしている女の子から直メールで貴方に遊びのお誘いが届きます!!     ▽ ▽ ▽ http://naoko20.me/sowariki/ 学生から人妻まで全国15万人の女性達が待機しているので1時間で 平均3名の方から登録したアドレスに直メールが届きます♪ もちろん、その中から遊ぶ女性を選んでいただいて構いません!! 初めてで不安な方は仮名でフリーアドレス登録して頂いても構いませんので、 興味のある方は是非使ってみてください♪      ▽ ▽ ▽ http://naoko20.me/sowariki/ From oravi at grilandalberta.com Wed Dec 7 04:55:25 2011 From: oravi at grilandalberta.com (Callahan Takemoto) Date: Wed, 07 Dec 2011 07:55:25 -0500 Subject: Thanksgiving branded goods bazaar Message-ID: <150704-Vs0naMdgBQ.002@dekeet.net> Christmas is the time for giving - what better gift than a branded watch, at discounted prices http://TiddlyUrl.com/vrev3b From thanhleticia at flowergallery.com Wed Dec 7 00:02:57 2011 From: thanhleticia at flowergallery.com (Jerri) Date: Wed, 07 Dec 2011 10:02:57 +0200 Subject: Buy CIALIS Online -=- Order CHEAP CIALIS Online Safety from $1.53 per pill! Message-ID: <51k26i28k85-01603128-545m9s16@cz6rdiopos7di> Buy CIALIS Online -=- Order CHEAP CIALIS Online Safety Buy CIALIS Now from Online Pharmacy. Lowest Prices and Satisfaction Guaranteed! Special offer: $1.53 per pill! + Free Cialis Pills With Every Order. http://rxdrugsmark.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 679 bytes Desc: not available URL: From eugen at leitl.org Wed Dec 7 01:47:39 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 7 Dec 2011 10:47:39 +0100 Subject: [liberationtech] Fwd: [hackerdojo] DARPA Funding for Hackerspaces: Good or Evil? Message-ID: <20111207094739.GA31847@leitl.org> ----- Forwarded message from Moritz Bartl ----- From eugen at leitl.org Wed Dec 7 01:48:21 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 7 Dec 2011 10:48:21 +0100 Subject: [liberationtech] Monolithic views of government and the military: Good or Evil? Message-ID: <20111207094821.GB31847@leitl.org> ----- Forwarded message from Shava Nerad ----- From eugen at leitl.org Wed Dec 7 01:52:04 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 7 Dec 2011 10:52:04 +0100 Subject: [cryptography] really sub-CAs for MitM deep packet inspectors? (Re: Auditable CAs) Message-ID: <20111207095204.GD31847@leitl.org> ----- Forwarded message from Peter Gutmann ----- From forewarningc at rot8.com Tue Dec 6 21:22:19 2011 From: forewarningc at rot8.com (=?koi8-r?B?4czFy9PBzsTSwQ==?=) Date: Wed, 7 Dec 2011 10:52:19 +0530 Subject: =?koi8-r?B?4tXIx8HM1MXS08vJyiDV3sXU?= Message-ID: <000d01ccb4a0$30a99950$6400a8c0@forewarningc> 19 декабря 2011 г. БУХГАЛТЕРСКАЯ И НАЛОГОВАЯ ОТЧЕТНОСТЬ √ 2011 ПРАКТИКА ПРИМЕНЕНИЯ ИЗМЕНЕНИЙ В ЗАКОНОДАТЕЛЬСТВЕ 8 Моск. код: 445Ч_О95 <<<>>> Ч45ЧО95 Программа: 1. БУХГАЛТЕРСКАЯ ОТЧЕТНОСТЬ 2011 ГОДА: СЛОЖНЫЕ ВОПРОСЫ ФОРМИРОВАНИЯ * Новое в нормативном правовом регулировании. * Проект Закона "О бухгалтерском учете". Применение Закона от 27.07.2010 ╧ 207-ФЗ "О консолидированной финансовой отчетности" * Изменения в системе регулирования бухгалтерского учета в свете Приказа Минфина России от 24.12.2010 ╧ 186н (учет расходов и доходов будущих периодов, учет объектов недвижимости, учет резервов, учет резервов по сомнительным долгам) * Новые формы бухгалтерской отчетности: структура и порядок заполнения. * ПБУ 8/2010 "Оценочные обязательства, условные обязательства и условные активы": порядок применения в годовой отчетности. * Отчет о движении капитала. Порядок применения ПБУ 21/2010 "Исправление ошибок в бухгалтерском учете и отчетности". * Отчет о движении денежных средств. Порядок применения ПБУ 23/2011. * Структура и содержание пояснительной записки к годовому отчету. 2. НАЛОГОВОЕ ЗАКОНОДАТЕЛЬСТВО √ 2011. НАЛОГ НА ПРИБЫЛЬ * Новый лимит стоимости амортизированного имущества. * Изменение в порядке и сроках уплаты налога на прибыль и авансовых платежей. Измененный порядок переноса убытков на будущие периоды. * Изменения в налогообложении дивидендов. * Новое в порядке признания доходов не учитываемых для целей налога на прибыль. * Сложные вопросы признания расходов в налоговом учете: представительских расходо, расходов на рекламу, арендных и лизинговых платежей, процентов по заемным обязательствам, расходов на оплату труда и.т.д. 3. ОТВЕТЫ НА ВАШИ ВОПРОСЫ И ПРАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ. Стоимость участия: 6900 рублей Информацию можно получить по телефонам: \Моск. код/ 4Ч5*39/68 и 7Ч29I-98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3812 bytes Desc: not available URL: From clnm at yahoo.com Tue Dec 6 19:50:43 2011 From: clnm at yahoo.com (OH SH) Date: Wed, 07 Dec 2011 12:50:43 +0900 Subject: No subject Message-ID: <201112050353.pB53rvrj029358@proton.jfet.org> ◎今すぐヤレる淫乱妻達のセフレ募集BBS◎ タダでデリヘルかわりに素人妻を呼び出しちゃって下さい!! もしかするとお小遣いがもらえるかも!? 貴方の近所の今すぐ会いたい人妻さんはこちら http://aiko20.me/sxsx/ フリアドを使って匿名でホテル前での待ち合わせも可能♪ 興味のある方は是非女性を見るだけでも見てみて下さい。 熟女たちと自由に出会って愛人生活 男性は無料!人数限定で募集中! フリメでお気軽にエントリーできます♪ http://aiko20.me/sxsx/ この メ ル マ ガは懸 賞 サ イ ト 会 員 様に配 信されています。 解 除 はこちら sup_ado_123 at yahoo.co.jp From eugen at leitl.org Wed Dec 7 04:52:41 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 7 Dec 2011 13:52:41 +0100 Subject: [RISKS] Risks Digest 26.66 Message-ID: <20111207125240.GK31847@leitl.org> ----- Forwarded message from RISKS List Owner ----- From eugen at leitl.org Wed Dec 7 05:14:03 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 7 Dec 2011 14:14:03 +0100 Subject: [cryptography] Malware-signing certs with 512-bit keys Message-ID: <20111207131402.GN31847@leitl.org> ----- Forwarded message from Peter Gutmann ----- From paunchq059 at robertjstillwell.com Wed Dec 7 01:30:34 2011 From: paunchq059 at robertjstillwell.com (=?koi8-r?B?5snOwc7Tz9fZyiDhzsHMydo=?=) Date: Wed, 7 Dec 2011 16:30:34 +0700 Subject: =?koi8-r?B?8M/T1NLPxc7JxSDP0NTJzcHM2M7PyiDTyMXN2SDCydrOxdMg0NLPw8XT?= =?koi8-r?B?08Eu?= Message-ID: <000d01ccb4c2$df472aa0$6400a8c0@paunchq059> Тема: Бизнес план, ТЭО √ практические методы разработки Московский код; 44539\68 <<<>>> 792\2122 Суть обучения!!! очень проста: Вас приглашают в компьютерный класс, где 2 дня с вами занимаются, супер профессионалы (тяжеловесы в финансовом планировании), все два дня Вы являетесь настоящими участниками практического семинара, получаете знания и для закрепления тем выполняете задания, выполняете их на компьютере оснащенным специализированным программным комплексом Все пробуете Сами, и только Сами. По Окончании курса Вас оснащают лицензионной, полнорабочей специализированной версией программы, для разработки бизнес планов и инвестиционных проектов, Вы прибываете на предприятие, устанавливает продукт на свой компьютер и начинаете сразу работать (без всякой головной боли) - Вот так! Просто! мы делает профессионалов! Информация об учебном курсе: Дата проведения занятий: 19-20 декабря 2011г. Подготовка участников будет осуществляться в компьютерном классе, где в помощь будет предоставлен программный комплекс в основе которого заложена современная методика планирования. Сочетание методов обучения с практикой - позволит достичь максимальных результатов в освоении материала. Все наглядно и просто. На первом этапе излагается теория, на втором рассматриваются закономерности, почему теория не совместима с практикой, на третьем этапе формируется задача и рассматриваются фин. методы ее решения, на четвертом участник самостоятельно решает задачу используя компьютер оснащенный специализированным ПО. Рассмотрение финансовых методов для каждого рода деятельности в отдельности, усиление восприятия информации с помощью специализированного расширенного методического материала. Каждому участнику: для дальнейшей успешной работы и внедрения методики планирования и текущего бюджетного учета на предприятии предоставляются бесплатно следующие методические материалы и программы: * Специализированный Программный продукт-для разработки бизнес планов, ТЭО, инвестиционных проектов! Программа проста в понимании и настройках, подготавливает расчетную и текстовую части фин. проекта, подготавливает и оформляет все в единый отчет. 90% автоматизации труда.. * Книга - "Разработка бизнес плана - практическое руководство". В комплекте с книгой поставляется новая версия специализированной программы по Экспресс построению бизнес планов. (Экспресс подготовка экономической документации. Основное назначение программы - быстрая, качественная, профессиональная подготовка экономической документации для представления в различные структуры, как в финансовые, так и в структуры органов власти.). * Методический печатный материал (разработанный нашей компанией) для самостоятельной разработки внутреннего бизнес плана. * Для эффективной работы в помощь прилагается на диске методический материал в электронной версии. С помощью него участник семинара может эффективно разрабатывать свои сценарии финансовых проектов. По вопpоcам pегucтаpацuu обpащайтеcь по тел: +7 (495) 7Ч2/9I/98 **** 7Ч2.9I-98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4254 bytes Desc: not available URL: From pgut001 at cs.auckland.ac.nz Wed Dec 7 04:30:44 2011 From: pgut001 at cs.auckland.ac.nz (Peter Gutmann) Date: Thu, 08 Dec 2011 01:30:44 +1300 Subject: [cryptography] Malware-signing certs with 512-bit keys Message-ID: [NB: Crossposted to two lists where this issue has been discussed in the past] So it seems like pretty much everyone (at least on these lists) has heard about the Malaysian CA that issued 512-bit certs for which the keys were factored and used to sign malware, and that had their CA cert pulled because of this. What's had much less (in fact apparently zero) attention is the fact that Digicert Sdn. Bhd. only issued three of the nine certificates that were used for malware signing. Three more were issued by Cybertrust, and one each by GlobalSign, Taiwan-CA, and Anthem. The first three are root CAs, Anthem is one of the vast number of you'll-only-find-out-they-exist-when-they're-used- to-attack-you sub-CAs that are out there. Given that the Malaysian CA had its cert pulled for this, can we get a statment from browser vendors on whether Cybertrust, GlobalSign, and the others will also similarly have their certs pulled for exactly the same behaviour? A rather interesting feature of the malware signatures is that although the issuers look like random unconnected CAs, if you look at the signatures that the nine certs were used with, each of them ends up at the GTE Cybertrust (= Verizon, the last time I checked) root. Using data from the mid-2010 dates in question: http://www.securityspace.com/s_survey/data/man.201004/casurvey.html gives them a 0.11% market share, but they represent 100% of the roots used for the malware signatures. That just doesn't seem right. Finally, there are even further 512-bit certs out there, some issued as recently as a few months ago. The A-Data one in the collection below was reported to the CA but they haven't taken any action (do they get their cert pulled as well for that?). As the person who provided them commented, "so knock yourself out, have the modulus factorized and sign some crazy code :-)". Acknowledgements: Michael Sandee and Ondrej Mikle provided information for this report. Any inadvertent mangling of details was my fault. Peter. -----BEGIN CERTIFICATE----- MIIEMjCCAxqgAwIBAgIDCCiOMA0GCSqGSIb3DQEBBQUAMIGHMQswCQYDVQQGEwJB VDFIMEYGA1UECgw/QS1UcnVzdCBHZXMuIGYuIFNpY2hlcmhlaXRzc3lzdGVtZSBp bSBlbGVrdHIuIERhdGVudmVya2VociBHbWJIMRYwFAYDVQQLDA1hLXNpZ24tU1NM LTAzMRYwFAYDVQQDDA1hLXNpZ24tU1NMLTAzMB4XDTEwMTEyMzEyMDYzMloXDTE1 MTEyMzEyMDYzMlowOTEgMB4GA1UEAwwXbW9id2ViZGF2LmhvY2hnZXJuZXIuYXQx FTATBgNVBAUTDDY3OTU0Njc0MzMwNDBcMA0GCSqGSIb3DQEBAQUAA0sAMEgCQQCX zfoFylBNoYtgK//wMeJ/0ihq1N8hfjr9gw1Tqgk6IeBDnFmxIqz6eSssC8N/HyBE i2VGRlplzorD7Q0QGdazAgMBAAGjggG6MIIBtjATBgNVHSMEDDAKgAhAPqHTYrQD 3TByBggrBgEFBQcBAQRmMGQwJwYIKwYBBQUHMAGGG2h0dHA6Ly9vY3NwLmEtdHJ1 c3QuYXQvb2NzcDA5BggrBgEFBQcwAoYtaHR0cDovL3d3dy5hLXRydXN0LmF0L2Nl cnRzL2Etc2lnbi1zc2wtMDMuY3J0MEsGA1UdIAREMEIwQAYGKigAEQEUMDYwNAYI KwYBBQUHAgEWKGh0dHA6Ly93d3cuYS10cnVzdC5hdC9kb2NzL2NwL2Etc2lnbi1z c2wwgY8GA1UdHwSBhzCBhDCBgaB/oH2Ge2xkYXA6Ly9sZGFwLmEtdHJ1c3QuYXQv b3U9YS1zaWduLVNTTC0wMyxvPUEtVHJ1c3QsYz1BVD9jZXJ0aWZpY2F0ZXJldm9j YXRpb25saXN0P2Jhc2U/b2JqZWN0Y2xhc3M9ZWlkQ2VydGlmaWNhdGlvbkF1dGhv cml0eTARBgNVHQ4ECgQIQjKcthkEWcUwDgYDVR0PAQH/BAQDAgWgMB4GA1UdEQQX MBWBE3JvbWFuQGhvY2hnZXJuZXIuYXQwCQYDVR0TBAIwADANBgkqhkiG9w0BAQUF AAOCAQEAJfdXmLQUKUQByU4WS2pthkD9QZW2CB498FwCfT/v69lgtzU8h8Hu1L1g zVwG0GbitXk92rDxwF7XdU9MANFvGSxqKxGfcErZuqCX2+pYU4/zJCHlR6voYHoX AJQPCY3PRM5USUWmysKaQ2wzwap8nqWpRMpcq+fUk49LR8CfFa9f63z++GthJtl6 d2OytiukgZ8Ea0edLyLDWr4B9UC+C+UhNJXjKtiMXHDYbbFmNzIszdUNOPuN4YI9 O2LG3YUH44McHiFGdU4WKtIOpkDJJPi7xPQp8uAOxCHnSFuJWem21ca/am1InMPG hPWV3vw3Qht0GbhHrROdAu2Rxi5Kfg== -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- MIID0zCCArugAwIBAgIDLo6gMA0GCSqGSIb3DQEBBQUAME4xCzAJBgNVBAYTAkhL MRYwFAYDVQQKEw1Ib25na29uZyBQb3N0MScwJQYDVQQDEx5Ib25na29uZyBQb3N0 IGUtQ2VydCBDQSAxIC0gMTAwHhcNMTEwODAyMDQwNjQxWhcNMTIwODI4MDgyNzUx WjCBtTELMAkGA1UEBhMCSEsxJjAkBgNVBAoTHUhvbmdrb25nIFBvc3QgZS1DZXJ0 IChTZXJ2ZXIpMRMwEQYDVQQLEwowMDAxODUyODYwMSEwHwYDVQQLExgzODkxNzE1 MjAwMDAxMTEyMDAwTFA0MDkxKjAoBgNVBAsTIVRDSElCTyBNRVJDSEFORElTSU5H IEhPTkcgS09ORyBMUDEaMBgGA1UEAxMRb3RzLnRjaGliby5jb20uaGswXDANBgkq hkiG9w0BAQEFAANLADBIAkEA4K8j18RyT+8dXi396kNp+5/GbJsjDpYJYNDWo8Ba pmJXDapaR3RHsbtmMmpnXjaBCH+s7cNxWy6BIgiQju3vEQIDAQABo4IBGDCCARQw PgYDVR0gBDcwNTAzBgorBgEEAf0eAQETMCUwIwYIKwYBBQUHAgEWF3d3dy5ob25n a29uZ3Bvc3QuZ292LmhrMAkGA1UdEwQCMAAwEQYJYIZIAYb4QgEBBAQDAgZAMA4G A1UdDwEB/wQEAwIFIDBaBgNVHSMEUzBRoUukSTBHMQswCQYDVQQGEwJISzEWMBQG A1UEChMNSG9uZ2tvbmcgUG9zdDEgMB4GA1UEAxMXSG9uZ2tvbmcgUG9zdCBSb290 IENBIDGCAgR5MEgGA1UdHwRBMD8wPaA7oDmGN2h0dHA6Ly9jcmwxLmhvbmdrb25n cG9zdC5nb3YuaGsvY3JsL2VDZXJ0Q0ExLTEwQ1JMMS5jcmwwDQYJKoZIhvcNAQEF BQADggEBAEBPvjxHDOFXYbkHeIWoF6Y3iODAtxYoDvPXIsEPYCS+MAyxWUYoOtIi XHKnuSk17czOwsFsr/7rmKUID1lzH0l0/XduELw7SzsiwuSEFrS35Zsy8LYXdXLa Y131CRGlM6ZTW6+OZRaavD0SC5S1ZACpSoG2DV5ZfvUgbqnJRpmGkA4VMC7cD2Iv xCGNjGoS3XTmFC0ZFnwAelguyzqgCvIyR2cTAfKf0vyTOJq4ntD5ZCkQN9sKd4o6 0UNKI0KAjFOE6mdrEnKYTfIogYMLJAw+QtxF2KesTI00OrYCIWhrz/tZVKL8IXah 76Z3si0R7Dki1cHdVMrQrFRxExiSRPY= -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- MIID2zCCAsOgAwIBAgIDLi8KMA0GCSqGSIb3DQEBBQUAME4xCzAJBgNVBAYTAkhL MRYwFAYDVQQKEw1Ib25na29uZyBQb3N0MScwJQYDVQQDEx5Ib25na29uZyBQb3N0 IGUtQ2VydCBDQSAxIC0gMTAwHhcNMTAxMDIwMDIyMzUxWhcNMTIxMTAzMDY0NzUw WjCBvTELMAkGA1UEBhMCSEsxJjAkBgNVBAoTHUhvbmdrb25nIFBvc3QgZS1DZXJ0 IChTZXJ2ZXIpMRMwEQYDVQQLEwowMDAxNzYwOTg5MSUwIwYDVQQLExwwMDAwMDAw MDAwMDAwMDAwMDAwMDAwMDBMQ1NEMSEwHwYDVQQLExhIb25nIEtvbmcgU0FSIEdv dmVybm1lbnQxDTALBgNVBAsTBExDU0QxGDAWBgNVBAMTD29pYy5sY3NkLmdvdi5o azBcMA0GCSqGSIb3DQEBAQUAA0sAMEgCQQDxH35W/jV6jNLBDJ1y9n+ANnjPfLLy VrAicVMaK9/azMvt+xSfZ9+BSNbtF737Vj8hrohRrFWr/IOnb7oS8RT/AgMBAAGj ggEYMIIBFDA+BgNVHSAENzA1MDMGCisGAQQB/R4BARMwJTAjBggrBgEFBQcCARYX d3d3Lmhvbmdrb25ncG9zdC5nb3YuaGswCQYDVR0TBAIwADARBglghkgBhvhCAQEE BAMCBkAwDgYDVR0PAQH/BAQDAgUgMFoGA1UdIwRTMFGhS6RJMEcxCzAJBgNVBAYT AkhLMRYwFAYDVQQKEw1Ib25na29uZyBQb3N0MSAwHgYDVQQDExdIb25na29uZyBQ b3N0IFJvb3QgQ0EgMYICBHkwSAYDVR0fBEEwPzA9oDugOYY3aHR0cDovL2NybDEu aG9uZ2tvbmdwb3N0Lmdvdi5oay9jcmwvZUNlcnRDQTEtMTBDUkwxLmNybDANBgkq hkiG9w0BAQUFAAOCAQEAEMFWGh83PWc61ymoOFv0tvo8xMkQQmB+vO3MWhBf8YzS aEetmYVP5O1LINV5KHHWpT5EZMIIA3ffRD7QVkRZOxPFewkLWK6UaujV9XevP2Fe RotXs0tPpOHQbz5+z7ZCRvQBxayT+O/dQopKC0gfDEvDvJrV+6Mlelkric+mPkSM x5zYaRdqMupVUTvYiY8D/dtG9ITrpk/lhVKcIJzwY0EFRCVUoUX1ldAEn4gyckMP VSrG8qtuZmzsv8JjFOcwpDe+5Ull/87SCw3KUmnA0VNbU26WfzPYhTEBIizbj4dI YinocNVD3+LRLubcgApi7YI0aepeBYns+OOOfwL+RQ== -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- MIID2zCCAsOgAwIBAgIDLi8KMA0GCSqGSIb3DQEBBQUAME4xCzAJBgNVBAYTAkhL MRYwFAYDVQQKEw1Ib25na29uZyBQb3N0MScwJQYDVQQDEx5Ib25na29uZyBQb3N0 IGUtQ2VydCBDQSAxIC0gMTAwHhcNMTAxMDIwMDIyMzUxWhcNMTIxMTAzMDY0NzUw WjCBvTELMAkGA1UEBhMCSEsxJjAkBgNVBAoTHUhvbmdrb25nIFBvc3QgZS1DZXJ0 IChTZXJ2ZXIpMRMwEQYDVQQLEwowMDAxNzYwOTg5MSUwIwYDVQQLExwwMDAwMDAw MDAwMDAwMDAwMDAwMDAwMDBMQ1NEMSEwHwYDVQQLExhIb25nIEtvbmcgU0FSIEdv dmVybm1lbnQxDTALBgNVBAsTBExDU0QxGDAWBgNVBAMTD29pYy5sY3NkLmdvdi5o azBcMA0GCSqGSIb3DQEBAQUAA0sAMEgCQQDxH35W/jV6jNLBDJ1y9n+ANnjPfLLy VrAicVMaK9/azMvt+xSfZ9+BSNbtF737Vj8hrohRrFWr/IOnb7oS8RT/AgMBAAGj ggEYMIIBFDA+BgNVHSAENzA1MDMGCisGAQQB/R4BARMwJTAjBggrBgEFBQcCARYX d3d3Lmhvbmdrb25ncG9zdC5nb3YuaGswCQYDVR0TBAIwADARBglghkgBhvhCAQEE BAMCBkAwDgYDVR0PAQH/BAQDAgUgMFoGA1UdIwRTMFGhS6RJMEcxCzAJBgNVBAYT AkhLMRYwFAYDVQQKEw1Ib25na29uZyBQb3N0MSAwHgYDVQQDExdIb25na29uZyBQ b3N0IFJvb3QgQ0EgMYICBHkwSAYDVR0fBEEwPzA9oDugOYY3aHR0cDovL2NybDEu aG9uZ2tvbmdwb3N0Lmdvdi5oay9jcmwvZUNlcnRDQTEtMTBDUkwxLmNybDANBgkq hkiG9w0BAQUFAAOCAQEAEMFWGh83PWc61ymoOFv0tvo8xMkQQmB+vO3MWhBf8YzS aEetmYVP5O1LINV5KHHWpT5EZMIIA3ffRD7QVkRZOxPFewkLWK6UaujV9XevP2Fe RotXs0tPpOHQbz5+z7ZCRvQBxayT+O/dQopKC0gfDEvDvJrV+6Mlelkric+mPkSM x5zYaRdqMupVUTvYiY8D/dtG9ITrpk/lhVKcIJzwY0EFRCVUoUX1ldAEn4gyckMP VSrG8qtuZmzsv8JjFOcwpDe+5Ull/87SCw3KUmnA0VNbU26WfzPYhTEBIizbj4dI YinocNVD3+LRLubcgApi7YI0aepeBYns+OOOfwL+RQ== -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- MIID6TCCAtGgAwIBAgIDLi62MA0GCSqGSIb3DQEBBQUAME4xCzAJBgNVBAYTAkhL MRYwFAYDVQQKEw1Ib25na29uZyBQb3N0MScwJQYDVQQDEx5Ib25na29uZyBQb3N0 IGUtQ2VydCBDQSAxIC0gMTAwHhcNMTAxMDE5MDM0MzE0WhcNMTIxMTA3MDMxMzI3 WjCByzELMAkGA1UEBhMCSEsxJjAkBgNVBAoTHUhvbmdrb25nIFBvc3QgZS1DZXJ0 IChTZXJ2ZXIpMRMwEQYDVQQLEwowMDAxODU2ODU4MSEwHwYDVQQLExgzMDI4ODIy MDAwMDA1MDhBMDA2NzcxNDcxPDA6BgNVBAsTM0ZBUlJJTkdUT04gQU1FUklDQU4g RVhQUkVTUyBUUkFWRUwgU0VSVklDRVMgTElNSVRFRDEeMBwGA1UEAxMVd3d3LmFt ZXh0cmF2ZWwuY29tLmhrMFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAM9OjldrW2Ar jiLKl6MhSFzonx787bsy54r/cmKhsH+wb27BVf/Oo1Da4oPerVDH1DG3E3WRsoNc Ew5bN5lYiHUCAwEAAaOCARgwggEUMD4GA1UdIAQ3MDUwMwYKKwYBBAH9HgEBEzAl MCMGCCsGAQUFBwIBFhd3d3cuaG9uZ2tvbmdwb3N0Lmdvdi5oazAJBgNVHRMEAjAA MBEGCWCGSAGG+EIBAQQEAwIGQDAOBgNVHQ8BAf8EBAMCBSAwWgYDVR0jBFMwUaFL pEkwRzELMAkGA1UEBhMCSEsxFjAUBgNVBAoTDUhvbmdrb25nIFBvc3QxIDAeBgNV BAMTF0hvbmdrb25nIFBvc3QgUm9vdCBDQSAxggIEeTBIBgNVHR8EQTA/MD2gO6A5 hjdodHRwOi8vY3JsMS5ob25na29uZ3Bvc3QuZ292LmhrL2NybC9lQ2VydENBMS0x MENSTDEuY3JsMA0GCSqGSIb3DQEBBQUAA4IBAQAqIGebX6Iqm1pRg9JkuVzdAfpA TDqO7S/4pZNXC9ZIp+fv/1sLIJiNwhmtMhyuO6h8wWkiMREP34orSXJ0xLks/JPM cmyuSb12DduUPVFYnykEYtDHUD+By+62u08Gg0VeBNuSzPDWHFlVEHweCsbaDrvo +eN3s1v8mDduWE5iNkAwGbtnDC4mKgj66TIip15YAlHxF9U0X6Iaq03L+oXxy76n BAUke1picAgMX5ShALRlGuOUOFI0Yi4S383xuXOE0ZjgOobNArFIDZbSkEtTiEyl PrM/QFq8c7K/mhO7Wsrt0TBBauIVqKA/irIKpg+jeJG+lL6JP7/9P1yTSVma -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- MIID6zCCAtOgAwIBAgIDI4qRMA0GCSqGSIb3DQEBBQUAMEkxCzAJBgNVBAYTAkhL MRYwFAYDVQQKEw1Ib25na29uZyBQb3N0MSIwIAYDVQQDExlIb25na29uZyBQb3N0 IGUtQ2VydCBDQSAxMB4XDTA5MTEyMzA0MjkyMVoXDTExMTIwOTAzMjMzOFowgdUx CzAJBgNVBAYTAkhLMSYwJAYDVQQKEx1Ib25na29uZyBQb3N0IGUtQ2VydCAoU2Vy dmVyKTETMBEGA1UECxMKMDAwMTIxMDkzMTEnMCUGA1UECxMeMDAwMDAwMDAwMDAw MDAwMDAwMDAwMDAwREgtUkhVMSEwHwYDVQQLExhIb25nIEtvbmcgU0FSIEdvdmVy bm1lbnQxITAfBgNVBAsTGERILVJhZGlhdGlvbiBIZWFsdGggVW5pdDEaMBgGA1UE AxMRd3d3LmRoLXJodS5nb3YuaGswXDANBgkqhkiG9w0BAQEFAANLADBIAkEAoqbv uYXV9xswou8XILtutEmdT9kwUMb5ltUdBSDGQcAz/Ku1r/rG22JG5Wenih7Du1tt qzpKEbKgtSAaEjSe0wIDAQABo4IBFTCCAREwPgYDVR0gBDcwNTAzBgorBgEEAf0e AQEQMCUwIwYIKwYBBQUHAgEWF3d3dy5ob25na29uZ3Bvc3QuZ292LmhrMAkGA1Ud EwQCMAAwEQYJYIZIAYb4QgEBBAQDAgZAMA4GA1UdDwEB/wQEAwIFIDBaBgNVHSME UzBRoUukSTBHMQswCQYDVQQGEwJISzEWMBQGA1UEChMNSG9uZ2tvbmcgUG9zdDEg MB4GA1UEAxMXSG9uZ2tvbmcgUG9zdCBSb290IENBIDGCAgPtMEUGA1UdHwQ+MDww OqA4oDaGNGh0dHA6Ly9jcmwxLmhvbmdrb25ncG9zdC5nb3YuaGsvY3JsL2VDZXJ0 Q0ExQ1JMMi5jcmwwDQYJKoZIhvcNAQEFBQADggEBAAu625vond5fw/D2B2a0Cj4S 5OMtNOKxzR485W3UoTV/b7ABx13QRKwJK3AWlMwRY7HzbHtDQOHg2HiXvXICpYsq J3PKRotpR+s7yXKjxxtEY0o/cdlYMTTHc443ZIYvDQBbI2CPJsSD8O6q+4dxj1Qp w3H/pCFoZ/z7tNK7nzVuVQolLbruVv5i99dGCa2kNN5+2qgp9aV8G4vo1GpLxpi/ rb/ZUvCDqzOeigmewW/vtGZe0mOZJW29EMLEXBfzcrW2iIw7TClvIGxaQXrxFjAc zu1JEq19/96d7sMkIxdWGW9BfOoY9zMFb9w5srUupK7Z/Y8Ydn/DBsOrnS6AxMQ= -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- MIID3DCCAsSgAwIBAgIDLm8+MA0GCSqGSIb3DQEBBQUAME4xCzAJBgNVBAYTAkhL MRYwFAYDVQQKEw1Ib25na29uZyBQb3N0MScwJQYDVQQDEx5Ib25na29uZyBQb3N0 IGUtQ2VydCBDQSAxIC0gMTAwHhcNMTEwNDI2MDI1MzA0WhcNMTMwNTE5MDcyODA5 WjCBvjELMAkGA1UEBhMCSEsxJjAkBgNVBAoTHUhvbmdrb25nIFBvc3QgZS1DZXJ0 IChTZXJ2ZXIpMRMwEQYDVQQLEwowMDAxODQ4NzM4MSUwIwYDVQQLExwwMDAwMDAw MDAwMDAwMDAwMDAwMDAwMDBMQ1NEMSEwHwYDVQQLExhIb25nIEtvbmcgU0FSIEdv dmVybm1lbnQxDTALBgNVBAsTBExDU0QxGTAXBgNVBAMTEGltdHMubGNzZC5nb3Yu aGswXDANBgkqhkiG9w0BAQEFAANLADBIAkEAyey2HOeEHR459PxjQwBQmX8Z8AJ0 IemQhl19uXZJcd6IGOtcFrCWOKT1/pEn1IxzeAejErxAVJAUSoDqnMq1qQIDAQAB o4IBGDCCARQwPgYDVR0gBDcwNTAzBgorBgEEAf0eAQETMCUwIwYIKwYBBQUHAgEW F3d3dy5ob25na29uZ3Bvc3QuZ292LmhrMAkGA1UdEwQCMAAwEQYJYIZIAYb4QgEB BAQDAgZAMA4GA1UdDwEB/wQEAwIFIDBaBgNVHSMEUzBRoUukSTBHMQswCQYDVQQG EwJISzEWMBQGA1UEChMNSG9uZ2tvbmcgUG9zdDEgMB4GA1UEAxMXSG9uZ2tvbmcg UG9zdCBSb290IENBIDGCAgR5MEgGA1UdHwRBMD8wPaA7oDmGN2h0dHA6Ly9jcmwx Lmhvbmdrb25ncG9zdC5nb3YuaGsvY3JsL2VDZXJ0Q0ExLTEwQ1JMMS5jcmwwDQYJ KoZIhvcNAQEFBQADggEBAFSjUZ7jGO593Gt2soWUQmDsEhLlRRaW3V4cyr7glVL5 9UIw+Zn4fciiLTAgXsG6DSaxcsoDZSWxFzjgZCGGw2rWnSnHxbXWQudD3y+jnPC9 h4j/XB8XRkdPDyESOJkF1cwPqYsqZZV+gvMBO9nU7W4q8nt6WCy6qi5DOiHtzyea NO+hQJAd807ge9pKdveH8hPbZdMSBAmhkZZSMN14ItyfEqe1wNCNv6siRtUgzfp8 0G9fV8OoZATYOHlqLuFrXcyRwGqPu/rwcMb1fDyf7PM5L9JerwDsz1ygIgCwmKTV vH4ElrId5uf3mSBt87bkvwLT3VGKS0eldjbIhEwp4Ns= -----END CERTIFICATE----- _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From lodewijkadlp at gmail.com Wed Dec 7 18:30:04 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Thu, 8 Dec 2011 03:30:04 +0100 Subject: [liberationtech] Fwd: [hackerdojo] DARPA Funding for Hackerspaces: Good or Evil? In-Reply-To: <20111207094739.GA31847@leitl.org> References: <20111207094739.GA31847@leitl.org> Message-ID: At some point you draw a line for yourself. All tech you make can and will be used in murders, directly or indirectly. If you think denying a monetary gift as a sacrifice to try and prevent people-killing-research from maybe happening, you're taking quite an indirect turn to preventing the inevitable. Werner likely chose to accept the generous offer to have him build awesome rocket engines, worst he could do is help his country. We don't blame Turing for his work even though it helps millions of computer-guided missiles even today. I'm saying it's okay to develop something you really want to build. Doing so when you know it'll help in anything unethical, more so than it will anything ethical, you don't. You can neither stop DARPA from developing weapons, some really believe what they do is for the good of all, nor can you prevent progress. Stop trying. Don't do anything unethical. Convince others to feel about it the same way you do. Atom bombs really did inspire so much awe and horror that we're closer to world peace than we ever were. It's always just the way you look at things. TL;DR: offers to give you money for free, don't be an idiot. Just be sure it's really free. 2011/12/7 Eugen Leitl > ----- Forwarded message from Moritz Bartl ----- > > From: Moritz Bartl > Date: Tue, 06 Dec 2011 08:49:19 +0100 > To: liberationtech at lists.stanford.edu > Subject: Re: [liberationtech] Fwd: [hackerdojo] DARPA Funding for > Hackerspaces: Good or Evil? > User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; > rv:8.0) Gecko/20111105 Thunderbird/8.0 > > On 06.12.2011 06:48, Yosem Companys wrote: > > Interesting coincidence that while liberationtech was talking about > > funding and net activism, the hacker spaces (e.g., Noisebridge, > > HackerDojo, etc.) have been having a similar discussion... > > In my opinion, the best statement regarding DARPA funding for > hackerspaces was made by Mitch Altman on the hackerspaces.org list: > > Let me quote it here in full: > ---- snip ---- > My view is a bit different. You don't have to agree, but please > consider: DARPA is a government agency that exists to further its > goals. It seems to me that those goals are to make things easier and > better for hurting and killing other people. It seems to me that this > is why they exist. If people working for DARPA are giving grant money > away, it is to further the goals of DARPA. This isn't to say that good > things can't be done with DARPA money. But DARPA is spending this money > explicitly to further the goals of DARPA -- and it *will* be used to > further those goals. > > Werner von Braun was an incredible visionary. He wanted to explore > space! It was his lifelong dream. He found an opportunity for funding > his dream when Hitler offered to pay for him to make rockets. Those > rockets were used to destroy the lives of civilians in London in the > form of V2 missiles. After the war, he was eventually hired by NASA to > make rockets that eventually became the basis of the US space program. > Was this a good trade off? I know how I feel. I don't want to tell > others what to do, or what to think or feel. Please make up your own mind. > > In my mind, I would rather change projects than hurt others in order to > fulfill the goals of my project. But, before changing projects, perhaps > there are other means of funding it, or allowing the project to proceed. > Those other means are way worth exploring. > > One other point I feel is worth considering: A powerful method of > marketing is to associate PRODUCT X with a warm and fuzzy feeling. > Repeat that enough times, and enough people subconsciously associate a > warm-fuzzy feeling with PRODUCT X, and sales of PRODUCT X go up some > percentage. PRODUCT X can be dish soap, a soft drink, a TV show, a > political candidate, a banana republic dictator, green-washing corporate > image -- anything the people paying for the marketing request. PRODUCT > X can also be DARPA. If we make more warm and fuzzy associations with > DARPA (by using their money for what we feel is *good*), then some > people will more likely feel it is OK to work for an agency to further > the goals of DARPA -- and those goals may not be in line with what you > believe is of true benefit to you and those around you. Or it may. > Again, please think this through for yourself. And please make a > conscious choice. > > Best, > Mitch. > ---- snip ---- > http://lists.hackerspaces.org/pipermail/discuss/2011-December/005189.html > > > -- > Moritz Bartl > https://www.torservers.net/ > _______________________________________________ > liberationtech mailing list > liberationtech at lists.stanford.edu > > Should you need to change your subscription options, please go to: > > https://mailman.stanford.edu/mailman/listinfo/liberationtech > > If you would like to receive a daily digest, click "yes" (once you click > above) next to "would you like to receive list mail batched in a daily > digest?" > > You will need the user name and password you receive from the list > moderator in monthly reminders. > > Should you need immediate assistance, please contact the list moderator. > > Please don't forget to follow us on http://twitter.com/#!/Liberationtech > > ----- End forwarded message ----- > -- > Eugen* Leitl leitl http://leitl.org > ______________________________________________________________ > ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org > 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From loetorqhoz at aol.com Thu Dec 8 10:59:43 2011 From: loetorqhoz at aol.com (loetorqhoz) Date: Thu, 08 Dec 2011 10:59:43 -0800 Subject: Get a totally free $250 McDonalds arch card Message-ID: A non-text attachment was scrubbed... Name: not available Type: text/html Size: 82 bytes Desc: not available URL: From jya at pipeline.com Thu Dec 8 08:17:28 2011 From: jya at pipeline.com (John Young) Date: Thu, 08 Dec 2011 11:17:28 -0500 Subject: The primary objective in data retention is traffic analysis and mass surveillance. In-Reply-To: <20111208154853.GX31847@leitl.org> Message-ID: That's the primary objective of the Internet and telecommunications and SM networks. Official spies are no longer the only ones and may be the least threatening but a handy stimulus for all-too-suspicious privacy and security products that have all-too-hackable holes and, ahem, faulty implementations to be blamed on the victims who shouldn't trust shit, so says those who rush shit to market. Damn, who is who in the race to cruelly exploit while waving a flag of warning. Somebody crankily said he is fed up with newly discovered security breaches and faults which turn out to be false alarms hiding deeper treacheries which turn out to be "harmless" design features which turn out to be fucked-up works in progress forced to market by economic and political ambitions. So what if a few thousands die, "compared to auto and cancer and suicide deaths those are insignificant." Apologists have it right. Jump to admit minor, formulaic, entertaining errors to divert attention from unspeakables. At 04:48 PM 12/8/2011 +0100, you wrote: >It's official. See page 17 of http://www.wikileaks.org/spyfiles/files/0/188_201106-ISS-ELAMAN3.pdf > >"The primary objective in data retention is traffic analysis and mass surveillance. >By analyzing the retained data governments can identify an individual's location, >their associates and members of a group, such as political opponents." > ^^^^^^^^^^^^^^^^^^^^ > >That's remarkably candid. > > >-- >Eugen* Leitl leitl http://leitl.org >______________________________________________________________ >ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org >8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Thu Dec 8 06:26:44 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 8 Dec 2011 15:26:44 +0100 Subject: Carrier IQ on the Huaweis Message-ID: <20111208142644.GQ31847@leitl.org> Anyone seen Carrier IQ on your Huaweis? My Ideos X3 does have it (but purportedly not active, which I'm not believing very much for the moment). Voodoo Carrier IQ Detector report: Build fingerprint: Huawei/U8510/hwu8510:2.3.3/HuaweiU8510/C169B850:user/ota-rel-keys,release-keys Carrier IQ elements found b however it seems inactive Detection score: 70 Test for: Linux kernel interfaces (KERNEL_INTERFACES, weight 50) nothing found Test for: Android logcat debugging log (LOGCAT, weight 100) nothing found Test for: Linux kernel drivers (KERNEL_DRIVERS, weight 50) nothing found Test for: System services (SERVICES, weight 70) nothing found Test for: ROM binaries and daemons (SYSTEM_BINARIES, weight 70) found: /system/bin/iqmsd found: /system/lib/libiq_service.so found: /system/lib/libiq_client.so Test for: ROM configs (ETC_CONFIG, weight 0) nothing found Test for: Packages (PACKAGES, weight 70) nothing found Test for: Running processes (RUNNING_PROCESSES, weight 200) nothing found Test for: Suspicious classes (SUSPICIOUS_CLASSES, weight 0) found: com.carrieriq.iqagent.service.receivers.BootCompletedReceiver Test for: Linux kernel dmesg log (DMESG, weight 100) nothing found -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Thu Dec 8 06:44:08 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 8 Dec 2011 15:44:08 +0100 Subject: Full-Body Scan Technology Deployed In Street-Roving Vans Message-ID: <20111208144408.GR31847@leitl.org> http://www.forbes.com/sites/andygreenberg/2010/08/24/full-body-scan-technology-deployed-in-street-roving-vans/ Full-Body Scan Technology Deployed In Street-Roving Vans As the privacy controversy around full-body security scans begins to simmer, itbs worth noting that courthouses and airport security checkpoints arenbt the only places where backscatter x-ray vision is being deployed. The same technology, capable of seeing through clothes and walls, has also been rolling out on U.S. streets. American Science & Engineering, a company based in Billerica, Massachusetts, has sold U.S. and foreign government agencies more than 500 backscatter x-ray scanners mounted in vans that can be driven past neighboring vehicles to see their contents, Joe Reiss, a vice president of marketing at the company told me in an interview. While the biggest buyer of AS&Ebs machines over the last seven years has been the Department of Defense operations in Afghanistan and Iraq, Reiss says law enforcement agencies have also deployed the vans to search for vehicle-based bombs in the U.S. bThis product is now the largest selling cargo and vehicle inspection system ever,b says Reiss. Herebs a video of the vans in action. The Z Backscatter Vans, or ZBVs, as the company calls them, bounce a narrow stream of x-rays off and through nearby objects, and read which ones come back. Absorbed rays indicate dense material such as steel. Scattered rays indicate less-dense objects that can include explosives, drugs, or human bodies. That capability makes them powerful tools for security, law enforcement, and border control. It would also seem to make the vans mobile versions of the same scanning technique thatbs riled privacy advocates as itbs been deployed in airports around the country. The Electronic Privacy Information Center (EPIC) is currently suing the DHS to stop airport deployments of the backscatter scanners, which can reveal detailed images of human bodies. (Just how much detail became clear last May, when TSA employee Rolando Negrin was charged with assaulting a coworker who made jokes about the size of Negrinbs genitalia after Negrin received a full-body scan.) bItbs no surprise that governments and vendors are very enthusiastic about [the vans],b says Marc Rotenberg, executive director of EPIC. bBut from a privacy perspective, itbs one of the most intrusive technologies conceivable.b AS&Ebs Reiss counters privacy critics by pointing out that the ZBV scans donbt capture nearly as much detail of human bodies as their airport counterparts. The companybs marketing materials say that its bprimary purpose is to image vehicles and their contents,b and that bthe system cannot be used to identify an individual, or the race, sex or age of the person.b Though Reiss admits that the systems bto a large degree will penetrate clothing,b he points to the lack of features in images of humans like the one shown at right, far less detail than is obtained from the airport scans. bFrom a privacy standpoint, Ibm hard-pressed to see what the concern or objection could be,b he says. But EPICbs Rotenberg says that the scans, like those in the airport, potentially violate the fourth amendment. bWithout a warrant, the government doesnbt have a right to peer beneath your clothes without probable cause,b he says. Even airport scans are typically used only as a secondary security measure, he points out. bIf the scans can only be used in exceptional cases in airports, the idea that they can be used routinely on city streets is a very hard argument to make.b The TSAbs official policy dictates that full-body scans must be viewed in a separate room from any guards dealing directly with subjects of the scans, and that the scanners wonbt save any images. Just what sort of safeguards might be in place for AS&Ebs scanning vans isnbt clear, given that the company wonbt reveal just which law enforcement agencies, organizations within the DHS, or foreign governments have purchased the equipment. Reiss says AS&E has customers on ball continents except Antarctica.b Reiss adds that the vans do have the capability of storing images. bSometimes customers need to save images for evidentiary reasons,b he says. bWe do what our customers need.b From eugen at leitl.org Thu Dec 8 07:48:53 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 8 Dec 2011 16:48:53 +0100 Subject: The primary objective in data retention is traffic analysis and mass surveillance. Message-ID: <20111208154853.GX31847@leitl.org> It's official. See page 17 of http://www.wikileaks.org/spyfiles/files/0/188_201106-ISS-ELAMAN3.pdf "The primary objective in data retention is traffic analysis and mass surveillance. By analyzing the retained data governments can identify an individual's location, their associates and members of a group, such as political opponents." ^^^^^^^^^^^^^^^^^^^^ That's remarkably candid. -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From nrja20j at msn.com Thu Dec 8 00:24:56 2011 From: nrja20j at msn.com (É q) Date: Thu, 08 Dec 2011 17:24:56 +0900 Subject: No subject Message-ID: <201112060828.pB68S8kC022898@proton.jfet.org> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 本日のオススメ動画 ■ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ◇執拗に尿道責めをしてくる痴女… ⇒http://www.tube8-paradise.com/?c=wah01 ◇最高女優のフェラチオBEST… ⇒http://www.tube8-paradise.com/?c=wah01 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ 本日の新着動画 ■ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ◇仕事中に、そして職場でAVデビューした長澤ま○み似の… ⇒http://www.tube8-paradise.com/?c=wah01 ◇1億円の爆乳!濃厚ファック… ⇒http://www.tube8-paradise.com/?c=wah01 ◇新人女王様春奈はなの顔面騎乗手コキしごき… ⇒http://www.tube8-paradise.com/?c=wah01 注意:18未満の投稿・閲覧を禁止しております。 From mistrusti7 at roomic.com Thu Dec 8 04:25:32 2011 From: mistrusti7 at roomic.com (=?koi8-r?B?4tXIx8HM1MXSydE=?=) Date: Thu, 8 Dec 2011 19:25:32 +0700 Subject: =?koi8-r?B?78LOwczJ3snXwc7JxTogxs/SzdkgzMXHwczYzs/HzyDCydrOxdPB?= Message-ID: <000d01ccb5a4$7a912ba0$6400a8c0@mistrusti7> 12 декабря 2011г. (код Москвы) 792\2122 <<<>>> 4454О95 Налоговое планирование: как жить без обналички и фирм-однодневок и не разориться, уход от "черных" и "серых" схем, оптимизация налогов с использованием законных альтернативных схем. Цель: помочь компаниям, применяющим "серые" и "черные" схемы оптимизации налогов, уйти от них, и при этом не разориться, не уступить конкурентам, не уйти с рынка. Найти законные альтернативы таким схемам, платить налоги, но не переплачивать √ вот основная идея налогового планирования без "помоек" и "черного нала". 1.Что такое "черные", "серые" и "белые" схемы, обналичка, фирма-однодневка ("помойка", "недобросовестный" или "проблемный" налогоплательщик, "фонарь" и т.п.).Как выявить внешнего контрагента-однодневку и исключить отношения с ним. 2.Обналичивание. Для чего используется: -"черная" зарплата и доходы собственников бизнеса; -оплата расходов, которые не хочется проводить официально; -незаконная деятельность (взятки, откаты, финансирование политической деятельности┘); Законные альтернативы (только для законных целей!): -зарплата и дивиденды на спецрежимах, выплата процентов, компенсаций, аренда, покупка у физлиц ТМЦ, ИП на ЕНВД или УСН (в т.ч. на патенте) √ как использовать; -дарение физлицом наличных денег, заработанных в качестве ИП √ легальная альтернатива обналичиванию, дающая безналоговый доход? Текущая ситуация с обложением таких доходов НДФЛ. Получение наличных по чеку на расходы ИП, через личные (карточные) счета, по сделкам с другими ИП, занимающимися розницей, общепитом, услугами населению и т.п.; -зарплата в большом размере - нулевая ставка страховых взносов; -платежи от нерезидентов на карты, основания. Аутстафинг от нерезидента; -перевод расходов в безналичную форму. Представительские расходы. 3.Однодневки. Для чего используются: -псевдооптимизация НДС и налога на прибыль в отдельных сделках или всей деятельности; --"серый импорт"; --"серая конвертация"; --незаконная деятельность. --"Серые" (полулегальные) альтернативы: как нельзя "оптимизировать"! Фирмы-"прокладки", контактирующие с недобросовестными налогоплательщиками ("белая" - "серая" - "черная" фирмы). Краткий обзор других "серых" альтернатив. Законные альтернативы однодневкам (только для законных целей!): -затратные механизмы или трансфертное ценообразование с участием низконалоговых субъектов; -выявление (создание) покупателей (заказчиков), не нуждающихся в вычете НДС, разделение финансовых потоков "с НДС" и "без НДС"; -простое товарищество с участием субъектов УСН и/или нерезидентов, работа по агентским или комиссионным договорам с ними; -прямой импорт с использованием или не использованием трансфертных цен и затратных механизмов; -выплата нерезидентам дивидендов, роялти, процентов вклады в их уставные капиталы, покупка акций, инвестиции и т.п. 4.Расчет налоговой нагрузки на примере. Каковы будут (и будут ли) потери при отказе от "черных" схем. Когда при этом можно даже сэкономить. 5.Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. Обзор изменений налогового законодательства в 2011 г., как они повлияли на налоговые схемы. Ответы на вопросы. По желанию и возможности √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. За более подробной информацuей обpащайтеcь по тел: (Ч95) Ч45*4095 **** Ч45_З9/68 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 5639 bytes Desc: not available URL: From dacml at yahoo.com Thu Dec 8 03:09:59 2011 From: dacml at yahoo.com ( ގq) Date: Thu, 08 Dec 2011 20:09:59 +0900 Subject: No subject Message-ID: <201112081109.pB8B9m1B004737@proton.jfet.org> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━  ■■■□『本当にお金が欲しい方だけお読み下さい』□■■■ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 過去に逆援助サイトのサクラに騙されて20万円もの料金を支払っ た経験のある僕が50サイト以上の「逆援助サイト」に登録してつ いに見つけた本物の逆援助サイトを完全無料で教えます! http://naoko20.me/otona/ 信じない方は結構です。何故こんな事をゆうかというと、  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ 僕にここを教える事でのメリットはありません!サイト運営者(無 料サイトですが)でもありませんし無料で教えるので1円も儲けれ ないばかりか逆にライバルが増える可能性があるんです。 ただ以前の僕のように出会い系に騙されて悔しい思いをした方に使 って貰いたい気持ちでメールいたしました。 今まで出会い系に騙されてきた方、今お金に困っている方、本物の 逆援助サイトで楽してお金を稼ぎませんか? http://naoko20.me/otona/ このメルマガは懸賞サイト会員様に配信されています。 ------------------------------------------------------------ ●メールマガジンの解除はこちらから! sup_ado_123 at yahoo.co.jp このメルマガは懸賞サイト会員様に配信されています。 ------------------------------------------------------------ ●メールマガジンの解除はこちらから! sup_ado_123 at yahoo.co.jp From eugen at leitl.org Fri Dec 9 02:04:33 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 9 Dec 2011 11:04:33 +0100 Subject: [cryptography] How are expired code-signing certs revoked? Message-ID: <20111209100433.GR31847@leitl.org> ----- Forwarded message from Peter Gutmann ----- From preshrunk0 at royaltibet.com Fri Dec 9 02:35:32 2011 From: preshrunk0 at royaltibet.com (=?koi8-r?B?08XSwdEgy8/O18XS1MHDydEg?=) Date: Fri, 9 Dec 2011 11:35:32 +0100 Subject: =?koi8-r?B?68HLIM3P1s7PIMkgy8HLIM7FzNja0SDP0NTJzcnaydLP18HU2CDOwczP?= =?koi8-r?B?x8k=?= Message-ID: <000d01ccb65e$47341b40$6400a8c0@preshrunk0> 12 декабря 2011г. (Ч95) Ч45З9_68 **** 79221.22 Налоговое планирование: как жить без обналички и фирм-однодневок и не разориться, уход от "черных" и "серых" схем, оптимизация налогов с использованием законных альтернативных схем Цель: помочь компаниям, применяющим "серые" и "черные" схемы оптимизации налогов, уйти от них, и при этом не разориться, не уступить конкурентам, не уйти с рынка. Найти законные альтернативы таким схемам, платить налоги, но не переплачивать √ вот основная идея налогового планирования без "помоек" и "черного нала". 1.Что такое "черные", "серые" и "белые" схемы, обналичка, фирма-однодневка ("помойка", "недобросовестный" или "проблемный" налогоплательщик, "фонарь" и т.п.).Как выявить внешнего контрагента-однодневку и исключить отношения с ним. 2.Обналичивание. Для чего используется: -"черная" зарплата и доходы собственников бизнеса; -оплата расходов, которые не хочется проводить официально; -незаконная деятельность (взятки, откаты, финансирование политической деятельности┘); Законные альтернативы (только для законных целей!): -зарплата и дивиденды на спецрежимах, выплата процентов, компенсаций, аренда, покупка у физлиц ТМЦ, ИП на ЕНВД или УСН (в т.ч. на патенте) √ как использовать; -дарение физлицом наличных денег, заработанных в качестве ИП √ легальная альтернатива обналичиванию, дающая безналоговый доход? Текущая ситуация с обложением таких доходов НДФЛ. Получение наличных по чеку на расходы ИП, через личные (карточные) счета, по сделкам с другими ИП, занимающимися розницей, общепитом, услугами населению и т.п.; -зарплата в большом размере - нулевая ставка страховых взносов; -платежи от нерезидентов на карты, основания. Аутстафинг от нерезидента; -перевод расходов в безналичную форму. Представительские расходы. 3.Однодневки. Для чего используются: -псевдооптимизация НДС и налога на прибыль в отдельных сделках или всей деятельности; --"серый импорт"; --"серая конвертация"; --незаконная деятельность. --"Серые" (полулегальные) альтернативы: как нельзя "оптимизировать"! Фирмы-"прокладки", контактирующие с недобросовестными налогоплательщиками ("белая" - "серая" - "черная" фирмы). Краткий обзор других "серых" альтернатив. Законные альтернативы однодневкам (только для законных целей!): -затратные механизмы или трансфертное ценообразование с участием низконалоговых субъектов; -выявление (создание) покупателей (заказчиков), не нуждающихся в вычете НДС, разделение финансовых потоков "с НДС" и "без НДС"; -простое товарищество с участием субъектов УСН и/или нерезидентов, работа по агентским или комиссионным договорам с ними; -прямой импорт с использованием или не использованием трансфертных цен и затратных механизмов; -выплата нерезидентам дивидендов, роялти, процентов вклады в их уставные капиталы, покупка акций, инвестиции и т.п. 4.Расчет налоговой нагрузки на примере. Каковы будут (и будут ли) потери при отказе от "черных" схем. Когда при этом можно даже сэкономить. 5.Как можно и как нельзя оптимизировать налоги с учетом изменений законодательства, судебной практики и тенденций развития правоприменения. Обзор изменений налогового законодательства в 2011 г., как они повлияли на налоговые схемы. Ответы на вопросы. По желанию и возможности √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц семинара. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: +7 (код Москвы) 7\Ч2*9I*98 \\// 792.21.22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 5622 bytes Desc: not available URL: From bananad0 at repeatafterme.com Fri Dec 9 03:16:00 2011 From: bananad0 at repeatafterme.com (=?koi8-r?B?88XNyc7B0g==?=) Date: Fri, 9 Dec 2011 13:16:00 +0200 Subject: =?koi8-r?B?68HLINDP09TSz8nU2CDNxdbE1c7B0s/EztnKIMjPzMTJzsc/IA==?= Message-ID: <000d01ccb663$ee79f7d0$6400a8c0@bananad0> 16 Декабря 2011 г. ОФФШОРНЫЙ БИЗНЕС: О ЧЕМ МОЛЧАТ ДРУГИЕ 8 Моск. код: 792\2I-22 и 742\9198 Программа: 1. Оффшорные, низконалоговые и престижные европейские юрисдикции: критерии выбора. * Сравнительная характеристика наиболее популярных оффшорных юрисдикций (Британские Виргинские острова, Белиз, Сейшелы, Панама и т.д.). * Оффшоры, Гонконг и Кипр в современном бизнесе. * Низконалоговые юрисдикции: преимущества по сравнению с "классическими" орами и Гонконгом. * Структура управления иностранными компаниями и доступа к банковскому счету. * Использование престижных юрисдикций: Швейцария, Люксембург, Нидерланды и т.д. √ когда это обоснованно? * Соглашения об избежании двойного налогообложения √ моменты, на которые нужно обратить внимание. * "Черные списки" ФАТФ, ОЭСР, Минфина, ЦБ РФ. 2. Кипр как сбалансированный инструмент налогового планирования. Практика использования кипрских компаний * Основные налоги на Кипре (ставки, порядок уплаты, освобождения): * налог на прибыль (Corporate Income Tax); * предварительный налог на прибыль (Preliminary Tax) и авансовые платежи (Installments); налог на оборону (Defence Contribution Tax); * НДС. * Проведение аудита и сдача отчетности. * Изменения в Соглашении об избежании двойного налогообложения между Кипром и РФ: * анализ каждой поправки и предпосылок к ним, сравнение с новой редакцией конвенции ОСЭР; * прогноз: последствия для российского бизнеса. 3. Схемы, применяемые в международном налоговом планировании. * Предварительный краткий обзор особенностей европейского законодательства * Внешнеторговые операции (экспорт/импорт) * схемы с использованием оффшоров и Гонконга; * схемы с использование английских партнерств LLP; * схемы с использованием Кипра и английской компании со статусом резидентства на Кипре. * агентские схемы (на примере английской LTD) и возможность использования прочих юрисдикций. * Эстонские, Датские, Нидерландские, Ирландские компании в торговых схемах. * Выплаты дивидендов и построение холдинговых структур с использованием Кипра * Финансирование через Кипр, Люксембург и Нидерланды (на примере займов и процентных выплат). * Правила тонкой капитализации и принцип недискриминации в схемах финансирования. Позиция судов. * (Суб)лицензионные договоры и выплаты роялти за использование прав интеллектуальной собственности. * Схемы владения недвижимостью через иностранные юридические лица. * Схемы, использования которых следует избегать 4. Конфиденциальность бизнеса: номинальные директора и акционеры, акции на предъявителя, трасты и фонды. * Номинальный сервис: * инструменты контроля номинальных директоров и номинальных акционеров; * лица, которым будут известны имена бенефициаров. * Могут ли налоговые органы РФ получить информацию о компании путем запроса в регистрирующие органы иностранного государства? * Акции на предъявителя: целесообразность применения. * Трасты/фонды как инструмент защиты активов и конфиденциальности. * "Подводные камни" при использовании номинального сервиса и трастов/фондов. 5. Открытие счетов на иностранные компании. * Какой иностранный банк выбрать? * Требования к держателям счетов: поиск наиболее лояльного банка. * Тарифы популярных кипрский и прибалтийских банков. * Рублевый счет в иностранном банке. Стоимость участия: 9000 рублей Информацию можно получить по телефонам: (495) 792/21.2\2 : 792\2I\22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7345 bytes Desc: not available URL: From moritz at torservers.net Fri Dec 9 04:32:25 2011 From: moritz at torservers.net (Moritz Bartl) Date: Fri, 09 Dec 2011 13:32:25 +0100 Subject: [liberationtech] Free Network Architectures - 28c3 Meetup scheduled Message-ID: https://events.ccc.de/congress/2011/wiki/Workshops/Free_Network_Architectures Chokepoint, Darknetplan, Freifunk, Freedombox, Funkfeuer, Free Network Foundation, PersonalTelco, Project Byzantium, Serval, Lichtbr|cke, MondoNet ... gather! Ideally, prepare a short talk (THREE SLIDES MAX) about your current thoughts, activities and deliverables. Get technical. What are the current obstacles? Where do we want to be in 2 years? Send slides (if any) to me BEFORE THE WORKSHOP. Latenight talk. Strictly speaking on 28th, but in practice it's on Tuesday evening! Day 2 - 2011-12-28, 00:15-01:15, Smaller Workshop Room B04 -- Moritz Bartl https://www.torservers.net/ _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From stuccoes8 at rothgraphix.com Thu Dec 8 22:41:28 2011 From: stuccoes8 at rothgraphix.com (=?koi8-r?B?7MXOwQ==?=) Date: Fri, 9 Dec 2011 13:41:28 +0700 Subject: =?koi8-r?B?UmU6IPXewdPUycUg1yA11MkgxM7F187PzSDPwtXeLiDL1dLTxSDiwMTW?= =?koi8-r?B?xdTOz8Ug1dDSwdfMxc7JxS4gyc7XxdPUycPJz87O2c3JINDSz8XL1MHN?= =?koi8-r?B?yQ==?= Message-ID: <000d01ccb63d$949dc690$6400a8c0@stuccoes8> Семинар, который получил все высшие награды. Спецподготовка за 5 дней чистой практики 19-23 декабря 2011г. ТЕМА: Профессиональное финансовое планирование * Впервые и только участники данной группы получают дополнительный бесплатный квалификационный день занятий, который будет согласован с группой и назначен во время занятий. * Все участники получают купон на бесплатное обновление следующей версии программного комплекса. * И еще сюрприз! Подготовка участников практического семинара будет основана на программном Комплексе с использованием новых технологий плановой деятельности, подробное изложение и понимания различных методов которые необходимо применять и внедрять на предприятии. При помощи телефонного запроса - можно получить более расширенную информацию о мероприятии и заказать дополнительные файлы: * Описание учебного курса (подробное); * Заявку участника. Семинар проходит в компьютерном классе. Каждому участнику √ свое рабочее место. Семинар ориентирован на: Руководителей компаний, руководящий состав связанный или занимающийся планово-экономической деятельностью, специалистов ориентированных на управление финансами, частных предпринимателей, собственников, инвесторов, руководителей и менеджеров кредитных организаций, специалистов органов государственного управления. Специалистов и ТОП менеджеров, осуществляющих принятие решений, по краткосрочному долгосрочному кредитованию предприятий, инвестированию, поиском партнеров, сотрудников которые занимаются подготовкой внутренней и внешней финансовой документации, руководителей и сотрудников которые занимаются ежедневным планированием деятельности собственного предприятия. Каждому участнику мероприятия: для дальнейшей успешной работы и внедрения методики планирования и текущего бюджетного учета на предприятии предоставляются бесплатно следующие методические материалы и программы: 1. Специализированная программа - профессиональная разработка документации! Программный продукт способен не только разрабатывать финансовую документацию на профессиональном уровне, в новой версии реализованы значительные возможности для планирования текущего бюджета предприятий. 2. Программа для объединения, сравнения проектов, холдинг, консолидированная отчетность. 3. Программа для создания, укрепления и управления экономической моделью компании. Управления инвестиционными проектами, сравнение план/факт, мониторинг бюджета компании в режиме реального времени Возможность написания собственных формул, сценария диагностики проекта, перепрограммирование и настройка программы. 4. Программный продукт для построения отчетов, позволяющая простыми средствами решить задачу составления отчетности по финансовым проектам. Блок позволяет экспортировать данные, введенные в программном комплексе, в собственный шаблон, подготовленный средствами MS Excel. 5. Программа для профессиональной разработки текстовой части деловой документации (бизнес планов, ТЭО, инвестиционных проектов и прочих финансовых проектов.). 6. Cпециализированная программа по Экспресс построению бизнес планов. (Экспресс подготовка экономической документации. Основное назначение программы - быстрая, качественная, профессиональная подготовка экономической документации для представления в различные структуры, как в финансовые, так и в структуры органов власти.). 7. Набор методического печатного материала (разработанный нашей компанией) в помощь для самостоятельной разработки финансовых проектов. 8. На CD диске электронную версию метод. материала для разработки финансовых проектов. 9. Технологии воспроизводства документации и формирования отчетов и презентаций в виде исполнительных программных модулей. Стоимость программных продуктов включена в стоимость семинара. Для слушателей будет организован дополнительный бесплатный день обучения не входящий в состав расписания. Каждому участнику семинара Выдается квалификационный с е р т и ф и к а т Компании о прохождении курса обучения по методике "Бюджетирование" и классу семинаров "Бюджетное управление инвестиционными проектами". Список сертифицированных специалистов публикуются на сайте Компании и будут подтверждаться по любому запросу в течение квалификационного периода. За более подробной информацuей обpащайтеcь по тел: 8 Моск. код: 792*2122 <<<>>> Ч45-Ч095 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6762 bytes Desc: not available URL: From eugen at leitl.org Fri Dec 9 04:47:00 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 9 Dec 2011 13:47:00 +0100 Subject: [liberationtech] Free Network Architectures - 28c3 Meetup scheduled Message-ID: <20111209124659.GY31847@leitl.org> ----- Forwarded message from Moritz Bartl ----- From eugen at leitl.org Fri Dec 9 05:20:52 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 9 Dec 2011 14:20:52 +0100 Subject: Army Wants Grenade =?utf-8?B?4oCYQm90?= =?utf-8?Q?s?= to Fly, Spy, Then Kill Message-ID: <20111209132052.GA31847@leitl.org> http://www.wired.com/dangerroom/2011/11/army-grenades/ Army Wants Grenade bBots to Fly, Spy, Then Kill By Katie Drummond | November 28, 2011 | 12:00 pm | Categories: Army and Marines The militarybs already got grenades that do plenty more than detonate: They can spray rubber pellets, obliterate underwater opponents and even, uh, be catapulted from the air in a tiny robocopter. But the next generation of grenade? Oh, no biggie, itbll just navigate through the sky on-command, spy on our enemiesb& and then blow them all up. At least, if the Armybs latest bright idea moves forward. In their new round of small business solicitations, top brass are asking for proposals thatbd yield what amounts to a very deadly grenade-drone love child. Or, as the Armybs calling it, bA Hovering Tube-Launched Micromunition.b Already, the Armybs made some impressive advances where grenade munitions are concerned. Just last year, they ordered up hundreds of bMen in Blackb grenade launchers, capable of shooting bsmartb grenades loaded with sensors and microchips that communicate with a guidance system. And of course, drone development is so hot right now. Used in surveillance for years, the unmanned vehicles are now getting loaded up with missiles b or, as the newly developed Switchblade Drone illustrates, turning into missiles themselves. The Armybs grenade-of-tomorrow would be capable of being fired off from a launcher before it would bhover/loiter by using propulsion and glideb according to navigational instructions sent by on-the-ground operators. The loitering grenade would be able to maneuver itself for 10 minutes and up to 0.6 miles. Of course, the grenades wouldnbt just mosey around. Each one could bsurvey enemy targets by using a miniature day/night camerab and offer video feed and GPS coordinates to troops. Itbs easy to see how that kind of intel b taken inside compound walls, on the 12th floor of a building or anywhere else troops canbt readily, safely access b could be incredibly valuable. Not to mention that once soldiers have the info they need, the hovering grenade can make the ultimate sacrifice. The Army wants each one loaded with ba lethal payloadb to blow whateverbs spied by the grenadebs cameras to smithereens. Sounds a lot like the Switchblade, which will offer surveillance and lethality in a bbackpack sizedb device, except presumably even smaller. At this rate, itbs only a matter of time before death-from-above shrinks enough to turn the Air Forcebs adorable micro-aviary into an extremely deadly one. Photo: U.S. Air Force From pgut001 at cs.auckland.ac.nz Thu Dec 8 20:27:32 2011 From: pgut001 at cs.auckland.ac.nz (Peter Gutmann) Date: Fri, 09 Dec 2011 17:27:32 +1300 Subject: [cryptography] How are expired code-signing certs revoked? Message-ID: writes: >One would assume that the effort to get such a signing certificate would >persuade the bad team to use that cert for targeted attacks, not broadcast >ones, in which case you would be damned lucky to find it in a place where you >could then encapsulate it in a signature-based protection scheme. My post was based on data gathered by a well-known anti-malware company, I'm just reporting what they found in real-world use. In any case getting signing certs really isn't hard at all. I once managed it in under a minute (knowing which Google search term to enter to find caches of Zeus stolen keys helps :-). That's as an outsider, if you're working inside the malware ecosystem you'd probably get them in bulk from whoever's dealing in them (single botnets have been reported with thousands of stolen keys and certs in their data stores, so it's not like the bad guys are going to run out of them in a hurry). Unlike credit cards and bank accounts and whatnot we don't have price figures for stolen certs, but I suspect it's not that much. Peter. _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From peddledvg3 at recp.com Fri Dec 9 11:42:22 2011 From: peddledvg3 at recp.com (=?koi8-r?B?88/L0sHdxc7JxSDu5PM=?=) Date: Fri, 9 Dec 2011 21:42:22 +0200 Subject: =?koi8-r?B?7sHMz8fP19nFINPIxc3ZIMTM0SAo7uTzLCDOwczPxyDOwSDQ0snC2czY?= =?koi8-r?B?KQ==?= Message-ID: <000d01ccb6aa$ab9e36f0$6400a8c0@peddledvg3> 15-16 Декабря ТЕМА: Налоговое планирование в 2011-2012гг. с учетом изменений законодательства (НДФЛ, страховые взносы, НДС, налог на прибыль - практика в налоговых схемах, поиск и принятие оптимальных решений) (2 дня) (Ч95) 792_2I\2.2 и ЧЧ539*68 День1: Методы оптимизации расходов на выплату белой зарплаты: уменьшаем страховые взносы Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокоплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь √ назад, к "черным" схемам. Даже снижение ставки до 30% принципиально не улучшает ситуации, тем более, что предполагается введение дополнительного сбора по ставке 10% с доходов свыше 512 тыс. рублей. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. 2. Использование специальных налоговых режимов: *в каком случае выплата зарплаты на спецрежимах сохраняет актуальность; *дивидендные схемы √ замена выплаты зарплате на "упрощенке"? Нюансы, рекомендации. Выплата квартальных дивидендов ежемесячно частями. Выплаты из прибыли в АО, ООО, производственном кооперативе ("народном предприятии"). Расчет эффективности; *договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчет эффективности; *дарение физлицом наличных денег, заработанных в качестве предпринимателя: легальная альтернатива обналичиванию, дающая безналоговый доход? Выбор банков, проблемы, связанные с кассовой дисциплиной и политикой ЦБ. Текущая ситуация с обложением таких доходов НДФЛ. 4. Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. 5. Использование вспомогательных организаций: *"инвалидные" организации и их филиалы, актуальность; *страховые компании. Долгосрочное накопительное страхование жизни работников и ДМС за счет предприятия. 6. Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. 7. Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. 8. Использование процентных займов от физлиц. Расчет эффективности. Потребительский кредитный кооператив граждан. 9. Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. 10. Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, 11. Создание недоимки по налогам с ФОТ на фирме, не обремененной активами √ пример "серой" схемы (как нельзя "оптимизировать"!), 12. Способы подтверждения источников крупных расходов физлиц и когда это необходимо. 13. Обзор планируемых изменений законодательства по страховым взносам на 2012-13 гг., как они повлияют на рассмотренные схемы. Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц данного обучения. ----------------------------- День2: Оптимизации налога на прибыль и НДС как антикризисная мера: как снизить расходы и увеличить прибыль Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. Краткий обзор методов оптимизации налога на прибыль и НДС. Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 2. Низконалоговые субъекты: * субъекты специальных налоговых режимов √ ЕНВД и УСН, в тч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем (как нельзя "оптимизировать"!). Как не стать "недобросовестным". Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Займы как способ возвратного рефинансирования √ преимущества и недостатки, риск ведения незаконной банковской деятельности. Безналоговое рефинансирование (возврат) и капитализация выведенной прибыли предприятия (холдинга) через уставный капитал или безвозмездную передачу имущества. Ст. 27 Закона "Об ООО". 3. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 4. Экономия НДС в торговле, производстве, выполнении работ, оказании услуг через разделение финансово-товарных потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. Риски и рекомендации по использованию схемы. 5. Иностранные низконалоговые компании, цели применения. Их использование при проведении внутрироссийских операций для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор низконалоговых юрисдикций. 6. Обзор изменений налогового законодательства в 2011 г., как они повлияют на налоговые схемы. Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: +7 Московский код: 445/39.68 : 792/21\22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 12278 bytes Desc: not available URL: From isyjkj at msn.com Fri Dec 9 16:59:41 2011 From: isyjkj at msn.com ( R) Date: Sat, 10 Dec 2011 09:59:41 +0900 Subject: No subject Message-ID: <201112100059.pBA0xQ1P005498@proton.jfet.org> セックスボランティアに参加しませんか? ・旦那とセックスレスで全然してくれない ・セックスをしても 一方的で満足させてもらえない。 ・仕事に熱中しすぎて婚期を逃し、気がついたら男性との関係を持つことに億劫になっている。 ・暴力的なセックスで男性不信になっているが、もう一度安心してやりなおしたい。 ・激しいセックス・アブノーマルなプレイをしたいけど、どこで発散していいかわからない。 という女性を相手にボランティアしてくれませんか? http://naoko20.me/fle/ ■参加条件 ・初めて会う女性に「安心感」を与えられる ・女性をきちんと「女」として見つめられる ・ある程度の挿入の持続時間がある ・きっちり前戯をしてあげる事が出来る 基本的に、男性主導では無く女性の観点に立ったセックスが出来る事が重要となります。 ・費用は全額女性からの負担となります。 男性は登録や利用に1円も掛かる事はありません!! ノーリスクで逆援助を体感できますので安心下さい!! フリーメールを使って匿名で参加できます。 参加はこちらから http://naoko20.me/fle/ この メ ル マ ガは懸 賞 サ イ ト 会 員 様に配 信されています。 解 除 はこちら sup_ado_123 at yahoo.co.jp From compacterb69 at romanadhesives.com Fri Dec 9 23:25:59 2011 From: compacterb69 at romanadhesives.com (=?koi8-r?B?79DUyc3J2sHDydEgzsHMz8fP1w==?=) Date: Sat, 10 Dec 2011 12:55:59 +0530 Subject: =?koi8-r?B?9cjPxMnNIM/UIM/U18XU09TXxc7Oz9PUySDTINDPzc/d2MAgzMXHxc7E?= =?koi8-r?B?ydLP18HOydE=?= Message-ID: <2B111C2A5FED4D7DBB0E18D87B0C546A@prasad> 13 декабря Тема: Аффилированность в налоговых схемах, негативные последствия, способы ухода с помощью Легендирования 8 Моск. код: Ч45/З968 <> Ч45*4О95 Цель: Изучить понятие аффилированности: признаки, негативные последствия, способы ухода. Программа мероприятия: 1. Общие понятия. "Черные", "серые" и "белые" схемы. Деловые цели и легенды для обоснования "белых" схем, Постановление ВАС № 53. Для чего нужна "легенда" и кому ее рассказывать? Когда никакая "легенда" не спасет. 2. Что такое аффилированность (взаимозависимость) лиц. Признаки аффилированности - прямые и косвенные. Негативные последствия аффилированности и когда она допустима. "Искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу", примеры его использования после собственно ЮКОСа, применение к "однодневкам"). Деловые цели, обосновывающие деление бизнеса. Что делать если аффилированность уже есть: три возможных модели поведения. Примеры из практики. 3. Способы ухода от аффилированности. Использование номинальных учредителей и директоров компаний, ИП. Кто может быть номиналом? Номиналы-нерезидеты: юридические и физические лица. Траст: номиналы по закону, а не "по понятиям". Как защититься от номинала: юридические и экономические способы. Простое товарищество с физлицом-номиналом? 4. Две модели построения легенды: "инициатива сверху" и "инициатива снизу". Косвенное документальное подтверждение легенды. Примеры. Явные признаки налоговой схемы и как их избегать. 5. Примеры деловых целей и типовых обосновывающих их легенд для разных схем, в т.ч. для: * отношений с недобросовестными поставщиками; * завышенных или заниженных цен реализации; * любого аутсорсинга; * управляющей компании (или управляющего); * ИП-бывших работников, в т.ч. для перевода коммерческого персонала в отдельное юрлицо или на ИП; * выделения транспортного подразделения в отдельное юрлицо; * разбиения ранее единого бизнеса - объяснение прямой или косвенной аффилированности в прошлом или настоящем; * посреднического договора или договора простого товарищества; * платежей от нерезидентных компаний на счета физлиц; * перехода на УСН; * высоких процентов по долговым обязательствам или штрафных санкций; * крупных расходов физлиц ("откуда деньги?"). 6. Ответы на вопросы. По желанию – экспресс-анализ и разработка индивидуальных легенд для компаний-участниц семинара. За более подробной информацuей обpащайтеcь по тел: +7 Московский код: Ч45.39-68 <> 74291.98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3906 bytes Desc: not available URL: From heehaw5 at rossborough.com Sat Dec 10 04:52:31 2011 From: heehaw5 at rossborough.com (=?koi8-r?B?88/L0sHdxc7JxSDu5PM=?=) Date: Sat, 10 Dec 2011 13:52:31 +0100 Subject: =?koi8-r?B?79DUyc3J2sHDyckgzsHMz8fBIM7BINDSycLZzNggySDu5PM=?= Message-ID: <000d01ccb73a$949b3e90$6400a8c0@heehaw5> Место проведения: г. Москва 16 Декабря 2011 г.. Оптимизации налога на прибыль и НДС, практика оптимальных решений: как снизить расходы и увеличить прибыль +7 Московский код: ЧЧ539_68 <<>> 4Ч5\ЧО95 Цель: Курс посвящен изучению основных практических методов оптимизации налога на прибыль и (в той степени, в которой это возможно) НДС в торговых (оптовых и розничных) и производственных предприятиях, предприятиях, оказывающих услуги или выполняющих работы, в т.ч. строительные. Рассматриваются субъекты льготного налогообложения, способы переноса на них налогооблагаемой базы и пути безналогового рефинансирования (возврата) выведенных сумм. Участники получат краткие индивидуальные консультации по тематике данного курса. Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. Краткий обзор методов оптимизации налога на прибыль и НДС. Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 2. Низконалоговые субъекты: * субъекты специальных налоговых режимов √ ЕНВД и УСН, в т.ч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем (как нельзя "оптимизировать"!). Как не стать "недобросовестным". Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Займы как способ возвратного рефинансирования √ преимущества и недостатки, риск ведения незаконной банковской деятельности. Безналоговое рефинансирование (возврат) и капитализация выведенной прибыли предприятия (холдинга) через уставный капитал или безвозмездную передачу имущества. Ст. 27 Закона "Об ООО". 3. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 4. Экономия НДС в торговле, производстве, выполнении работ, оказании услуг через разделение финансово-товарных потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. Риски и рекомендации по использованию схемы. 5. Иностранные низконалоговые компании, цели применения. Их использование при проведении внутрироссийских операций для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор низконалоговых юрисдикций. 6. Обзор изменений налогового законодательства в 2011 г., как они повлияют на налоговые схемы. Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц. За более подробной информацuей обpащайтеcь по тел: (Ч95) ЧЧ5\ЧО95 <<>> 742\91-98 From talentkys3 at redirections.com Sat Dec 10 12:23:54 2011 From: talentkys3 at redirections.com (=?koi8-r?B?5snOLuHOwczJ2g==?=) Date: Sat, 10 Dec 2011 22:23:54 +0200 Subject: =?koi8-r?B?6dPUz97OycvJIMbJzsHO08nSz9fBzsnRINDSz8XL1M/X?= Message-ID: <744D72B7263F4CC28AF011B331BD84C1@Gabi> Тема: 2 дня компьютерный класс. Разработка и внедрение бизнес плана на предприятии. +7 (Ч95) 792.2I22 <> 792.2I\22 Суть обучения!!! очень проста: Вас приглашают в компьютерный класс, где 2 дня с вами занимаются, супер профессионалы (тяжеловесы в финансовом планировании), все два дня Вы являетесь настоящими участниками практического семинара, получаете знания и для закрепления тем выполняете задания, выполняете их на компьютере оснащенным специализированным программным комплексом. Все пробуете Сами, и только Сами. По Окончании курса Вас оснащают лицензионной, полнорабочей специализированной версией программы, для разработки бизнес планов и инвестиционных проектов, Вы прибываете на предприятие, устанавливает продукт на свой компьютер и начинаете сразу работать (без всякой головной боли) - Вот так! Просто! мы делает профессионалов! Информация об учебном курсе: Дата проведения: 19-20 декабря 2011г. Подготовка участников будет осуществляться в компьютерном классе, где в помощь будет предоставлен программный комплекс в основе которого заложена современная методика планирования. Сочетание методов обучения с практикой - позволит достичь максимальных результатов в освоении материала. Все наглядно и просто. На первом этапе излагается теория, на втором рассматриваются закономерности, почему теория не совместима с практикой, на третьем этапе формируется задача и рассматриваются фин. методы ее решения, на четвертом участник самостоятельно решает задачу используя компьютер оснащенный специализированным ПО. Рассмотрение финансовых методов для каждого рода деятельности в отдельности, усиление восприятия информации с помощью специализированного расширенного методического материала. Каждому участнику: для дальнейшей успешной работы и внедрения методики планирования и текущего бюджетного учета на предприятии предоставляются бесплатно следующие методические материалы и программы: * Специализированный Программный продукт-для разработки бизнес планов, ТЭО, инвестиционных проектов! Программа проста в понимании и настройках, подготавливает расчетную и текстовую части фин. проекта, подготавливает и оформляет все в единый отчет. 90% автоматизации труда.. * Книга - "Разработка бизнес плана - практическое руководство". В комплекте с книгой поставляется новая версия специализированной программы по Экспресс построению бизнес планов. (Экспресс подготовка экономической документации. Основное назначение программы - быстрая, качественная, профессиональная подготовка экономической документации для представления в различные структуры, как в финансовые, так и в структуры органов власти.). * Методический печатный материал (разработанный нашей компанией) для самостоятельной разработки внутреннего бизнес плана. * Для эффективной работы в помощь прилагается на диске методический материал в электронной версии. С помощью него участник семинара может эффективно разрабатывать свои сценарии финансовых проектов. По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: (Ч95) 7Ч2*91\98 и 792*2I22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4176 bytes Desc: not available URL: From encloses4411 at rainbowpub.com Sat Dec 10 21:03:48 2011 From: encloses4411 at rainbowpub.com (=?koi8-r?B?9cjPxMnNIM/UIN7F0s7ZyCDTyMXN?=) Date: Sun, 11 Dec 2011 10:33:48 +0530 Subject: =?koi8-r?B?7MXHxc7EydLP18HOycUuIPPOydbBxc0gzsHMz8fJLg==?= Message-ID: <4F0923AAA1C74B33A40C732146F4AC93@milind> 13 декабря Тема: Легендирование и уход от аффилированности в налоговых схемах. Конкретные примеры 8 Моск. код: 792_2122 и Ч4539-68 Цель: Изучить понятие аффилированности: признаки, негативные последствия, способы ухода. Программа мероприятия: 1. Общие понятия. "Черные", "серые" и "белые" схемы. Деловые цели и легенды для обоснования "белых" схем, Постановление ВАС № 53. Для чего нужна "легенда" и кому ее рассказывать? Когда никакая "легенда" не спасет. 2. Что такое аффилированность (взаимозависимость) лиц. Признаки аффилированности - прямые и косвенные. Негативные последствия аффилированности и когда она допустима. "Искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу", примеры его использования после собственно ЮКОСа, применение к "однодневкам"). Деловые цели, обосновывающие деление бизнеса. Что делать если аффилированность уже есть: три возможных модели поведения. Примеры из практики. 3. Способы ухода от аффилированности. Использование номинальных учредителей и директоров компаний, ИП. Кто может быть номиналом? Номиналы-нерезидеты: юридические и физические лица. Траст: номиналы по закону, а не "по понятиям". Как защититься от номинала: юридические и экономические способы. Простое товарищество с физлицом-номиналом? 4. Две модели построения легенды: "инициатива сверху" и "инициатива снизу". Косвенное документальное подтверждение легенды. Примеры. Явные признаки налоговой схемы и как их избегать. 5. Примеры деловых целей и типовых обосновывающих их легенд для разных схем, в т.ч. для: * отношений с недобросовестными поставщиками; * завышенных или заниженных цен реализации; * любого аутсорсинга; * управляющей компании (или управляющего); * ИП-бывших работников, в т.ч. для перевода коммерческого персонала в отдельное юрлицо или на ИП; * выделения транспортного подразделения в отдельное юрлицо; * разбиения ранее единого бизнеса - объяснение прямой или косвенной аффилированности в прошлом или настоящем; * посреднического договора или договора простого товарищества; * платежей от нерезидентных компаний на счета физлиц; * перехода на УСН; * высоких процентов по долговым обязательствам или штрафных санкций; * крупных расходов физлиц ("откуда деньги?"). 6. Ответы на вопросы. По желанию – экспресс-анализ и разработка индивидуальных легенд для компаний-участниц семинара. По вопpоcам pегucтаpацuu обpащайтеcь по тел: код: (четыре девять пять) 7922122 и 79221_22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 3865 bytes Desc: not available URL: From chums8785 at rbcepoxy.com Sun Dec 11 03:56:59 2011 From: chums8785 at rbcepoxy.com (=?koi8-r?B?+sHexdQg7uTz?=) Date: Sun, 11 Dec 2011 17:26:59 +0530 Subject: =?koi8-r?B?6dPeydPMxc7JxSDu5PMsINDP09LFxM7J3sXTy8nFIM/QxdLBw8nJ?= Message-ID: <000d01ccb7fb$fd2b00f0$6400a8c0@chums8785> 16 дека6ря 2011 г. НДС при совершении операций на внешнем и внутреннем рынках - новые актуальные вопросы применения. Перспективы 2012 года. ЛЕкторы Минфин РФ Читает программу по внутренним операциям НДС: Cоветник Отдела косвенных налогов департамента налоговой и таможенно-тарифной политики Минфина России. Читает программу по внешним операциям НДС: Ведущий советник Отдела косвенных налогов Департамента налоговой и таможенно-тарифной политики═Минфина России. +7 (495) 7429I.98 и 4454095 Программа: 1. Налогоплательщики налога на добавленную стоимость. Операции, признаваемые объектом налогообложения. Операции, не признаваемые объектом налогообложения и освобождаемые от налогообложения. 2. Порядок определения налоговой базы по НДС. Момент определения налоговой базы при реализации товаров (работ, услуг), имущественных прав, в том числе по договорам, в которых обязательство по оплате выражено в иностранной валюте. Особенности определения налоговой базы при изменении стоимости товаров (работ, услуг) 3. Применение НДС при поставках товаров на экспорт. Порядок подтверждения обоснованности применения нулевой ставки НДС. 4. Налоговые вычеты, в том числе: * при осуществлении операций, подлежащих налогообложению по нулевой ставке; * при перечислении предварительной оплаты; * при приобретении товаров (работ, услуг) по договорам, в которых обязательство по оплате выражено в иностранной валюте; * при изменении стоимости товаров (работ, услуг). 5. Особенности применения НДС при выполнении работ (оказании услуг), облагаемых по нулевой ставке, в том числе работ (услуг), связанных с международной перевозкой 6. Порядок отнесения сумм НДС на затраты по производству и реализации товаров (работ, услуг). Порядок ведения раздельного учета, в том числе по ОС и НМА. Восстановление налога, в том числе при недостачах, получении субсидий, по объектам капитального строительства, при проведении модернизации (реконструкции) объектов недвижимости. 7. Применение НДС при возврате товаров 8. Порядок составления счетов-фактур (корректировочных счетов-фактур). Порядок регистрации счетов-фактур (корректировочных счетов-фактур) в книгах покупок и продаж. Декларация по НДС. 9. Определение места реализации работ (услуг) в целях применения НДС. 10. Исполнение обязанности налоговых агентов по НДС. 11. Исчисление НДС при осуществлении посреднических операций по реализации и приобретению товаров (по договорам комиссии, поручения и т.д.) 12. НДС при ввозе товаров на территорию Российской Федерации (определение налоговой базы, уплата НДС в зависимости от избранной таможенной процедуры, вычет уплаченных сумм налога). 13. Особенности применения НДС при осуществлении внешнеторговых операций в рамках Таможенного союза. Стоимость участия: 9000 рублей За более подробной информацuей обpащайтеcь по тел: \Моск. код/ ЧЧ5/3968 ; 4Ч5\396\8 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4853 bytes Desc: not available URL: From uzztw at aol.com Sun Dec 11 23:17:04 2011 From: uzztw at aol.com (uzztw) Date: Sun, 11 Dec 2011 23:17:04 -0800 Subject: No cost baby stuff , free diapers for a year , cost-free 250$ gift card Message-ID: <003801ccb89e$0c8f8e60$48aa4e99@ZZECT> You have 2 options here, Option 1 - You can put ANY text you want in here. Option 2 - We will fill it in with the text only portion of the html message if you put the macro Have baby ? or preparing Get a one year supply of free of charge diapers , jhonson baby kit and lots of other stuff from our ngo visit now http://freebabystuff.brandeddata.com/?mn=0DQQOGm in here. NOTE: Some email clients don't disply html data. In that case what you put here will be seen by the recipient. If the email client does display html data then this will NOT be seen by the recipient. Based on this you may wish to put a text version of your add here; however, you can also put some macros here to make the message more random. -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 189 bytes Desc: not available URL: From companys at stanford.edu Mon Dec 12 02:46:23 2011 From: companys at stanford.edu (Yosem Companys) Date: Mon, 12 Dec 2011 02:46:23 -0800 Subject: [liberationtech] http://peoplesskype.org/ Message-ID: The People's SkypeA phone-powered, distributed voice and voting system for the #Occupy Movement call 917-719-2006 Share on Tumblr The People's Mic works well for small General Assemblies, but in larger GAs, multiple echoes of the speaker's words is hard to follow. The People's Skype can help! Call & create a new Mic. Share the unique Mic PIN with others. Use phone speakerphones to create a distributed PA system. Listeners can vote by dialing on their phone's keypad. Hundreds of people can listen and vote at the same time. People's Skype can also help in special cases, like communicating across police barriers or kettled areas. Powered by Tropo (the coolest), MongoDB (also cool), & PHP //- - - - - Get the code - - - - - // Bug Reports, Suggestions, Complaints, etc.? jrbaldwin--at--gmail--d0t--c0m Building Better Speech + Globe project by -- jrbaldwin -- Instructors: Melanie Crean + Chris Csikszentmihalyi Parsons, the New School for Design. Creative Commons License: [image: Creative Commons License] _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From piwcosj at verizon.net Mon Dec 12 03:48:39 2011 From: piwcosj at verizon.net (piwcosj) Date: Mon, 12 Dec 2011 03:48:39 -0800 Subject: Free of charge baby stuff , free of charge diapers for a year , free of charge 250$ gift card Message-ID: A non-text attachment was scrubbed... Name: not available Type: text/html Size: 190 bytes Desc: not available URL: From jangles at realplayermovies.com Sun Dec 11 16:57:46 2011 From: jangles at realplayermovies.com (=?koi8-r?B?7sHMz8fP18/FINDMwc7J0s/Xwc7JxQ==?=) Date: Mon, 12 Dec 2011 07:57:46 +0700 Subject: =?koi8-r?B?79DUyc3J2sHDydEgzsHMz8fP1yDQ0sHL1MnexdPLycUg0sXbxc7J0S4=?= Message-ID: <000d01ccb869$10154cd0$6400a8c0@jangles> 15-16 Декабря ТЕМА: Оптимизация налогов в 2011-2012гг. Практические схемы. (НДФЛ, страховые взносы, НДС, налог на прибыль) код: (четыре девять пять) 7/42_91_98 **** 4Ч5.3968 День1: Налоговое планирование налогообложения доходов с физических лиц. (НДФЛ, страховые взносы) Ставка обязательных страховых взносов с зарплаты с 2011 года составляет 34% почти для всех плательщиков (включая субъектов УСН и ЕНВД). При этом регрессивная шкала ЕСН заменена отменой уплаты взносов с суммы дохода свыше 463 тыс. рублей, но доступно это будет только для высокоплачиваемых сотрудников. Если вспомнить про 13% НДФЛ и НДС, который тоже косвенно является налогом на зарплату, то многие предприниматели и руководители видят только один путь √ назад, к "черным" схемам. Даже снижение ставки до 30% принципиально не улучшает ситуации, тем более, что предполагается введение дополнительного сбора по ставке 10% с доходов свыше 512 тыс. рублей. Курс посвящен поиску путей выживания компаний в новой ситуации при условии легальности всех выплат доходов физическим лицам. Участники узнают, как можно и как нельзя оптимизировать "зарплатные" налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменительной практики. Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. "Черные", "серые" и "белые" схемы. Классификация методов оптимизации налогообложения доходов физических лиц. 2. Использование специальных налоговых режимов: *в каком случае выплата зарплаты на спецрежимах сохраняет актуальность; *дивидендные схемы √ замена выплаты зарплате на "упрощенке"? Нюансы, рекомендации. Выплата квартальных дивидендов ежемесячно частями. Выплаты из прибыли в АО, ООО, производственном кооперативе ("народном предприятии"). Расчет эффективности; *договоры с предпринимателем: возмездного оказания услуг, выполнения работ, агентский, транспортные услуги, механизм трансфертных цен, штрафные санкции, аренда и пр. Расчет эффективности; *дарение физлицом наличных денег, заработанных в качестве предпринимателя: легальная альтернатива обналичиванию, дающая безналоговый доход? Выбор банков, проблемы, связанные с кассовой дисциплиной и политикой ЦБ. Текущая ситуация с обложением таких доходов НДФЛ. 4. Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование цен и документальное оформление расходов. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. 5. Использование вспомогательных организаций: *"инвалидные" организации и их филиалы, актуальность; *страховые компании. Долгосрочное накопительное страхование жизни работников и ДМС за счет предприятия. 6. Использование иностранных (низконалоговых) компаний. Корпоративные или личные пластиковые карты иностранных банков. Перевод на них или на карты российских банков зарплат, гонораров и иных легальных доходов от нерезидентов. 7. Как компенсировать "выпадение" отчислений в Пенсионный фонд на накопительную часть пенсии, в ФСС и ФОМС при применении налоговых схем, не предусматривающих выплату зарплаты. 8. Использование процентных займов от физлиц. Расчет эффективности. Потребительский кредитный кооператив граждан. 9. Специальные методы. Все виды компенсаций (за несвоевременную выплату заработной платы, за использование личного имущества, за разъездной характер работы, "золотые парашюты" и др.). Выплата арендной платы. Закуп у физлиц ТМЦ. Суточные. Обучение сотрудников с заключением ученического договора, как способ налогового планирования. 10. Потребительское кредитование, компенсация процентов по ипотечным кредитам и другие эффективные способы замены заработной платы безналоговыми источниками материальной выгоды, 11. Создание недоимки по налогам с ФОТ на фирме, не обремененной активами √ пример "серой" схемы (как нельзя "оптимизировать"!), 12. Способы подтверждения источников крупных расходов физлиц и когда это необходимо. 13. Обзор планируемых изменений законодательства по страховым взносам на 2012-13 гг., как они повлияют на рассмотренные схемы. Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц данного обучения. ----------------------------- День2: Оптимизации налога на прибыль и НДС, практика оптимальных решений: как снизить расходы и увеличить прибыль Программа: 1. Понятие и принципы налогового планирования: платить налоги, но не переплачивать. Как можно и как нельзя оптимизировать налоги с учетом будущих изменений законодательства, судебной практики и тенденций развития правоприменения. "Черные", "серые" и "белые" схемы. Краткий обзор методов оптимизации налога на прибыль и НДС. Принципиальная невозможность экономии НДС "белыми" схемами и случаи, когда это все же возможно. 2. Низконалоговые субъекты: * субъекты специальных налоговых режимов √ ЕНВД и УСН, в тч. патентная система, а также субъекты УСН из "низконалоговых" регионов, где введена минимальная ставка единого налога при объекте "доходы минус расходы" (5%) на все или почти на все виды деятельности, а также простое товарищество с их участием, * зарубежные офшоры или связанные с ними компании-нерезиденты из респектабельных юрисдикций, * экзотические варианты: ИП на общей системе, физлица (при условии несистематичности извлечения дохода), "инвалидные" структуры, убыточные предприятия и фирмы, имеющие переплату НДС, Незаконные варианты: "недобросовестные налогоплательщики" и контактирующие с ними риск-структуры ("белая" - "серая" - "черная" фирмы). Примеры "серых" схем (как нельзя "оптимизировать"!). Как не стать "недобросовестным". Способы переноса налогооблагаемой базы по налогу на прибыль на низконалоговых субъектов: * нефиктивные услуги, работы, * выплата процентов по долговым обязательствам. Включение процентов в расходы в любом размере, * платежи за использование и обслуживание объектов основных средств и нематериальных активов, в т.ч. франчайзинговые, * штрафные санкции, возмещение убытков, включая демередж и прочий простой, * платежи за увеличенный срок и/или объем гарантийных обязательств, * плата за залог или поручительство, делькредере. * механизм трансфертных цен, Условия применения всех схем: Непритворный характер заключаемых сделок. Экономическая целесообразность расходов ("деловая цель", "легенда", отсутствие дублирующихся функций). Грамотное обоснование трансфертных цен. Неаффилированность, прямые и косвенные признаки аффилированности, ее негативные последствия и когда она допустима; "искусственное дробление бизнеса с целью уклонения от уплаты налогов" (подход "как к ЮКОСу"); "деловые цели", обосновывающие деление бизнеса. Самостоятельность низконалоговых субъектов. Займы как способ возвратного рефинансирования √ преимущества и недостатки, риск ведения незаконной банковской деятельности. Безналоговое рефинансирование (возврат) и капитализация выведенной прибыли предприятия (холдинга) через уставный капитал или безвозмездную передачу имущества. Ст. 27 Закона "Об ООО". 3. Простое товарищество субъектов упрощенной системы налогообложения, в т.ч. из "низконалоговых" регионов. Нужно или нет платить НДС? Перенос прибыли товарищества на низконалоговых субъектов (УСН 6%, ЕНВД, офшор и др.). Отсрочка уплаты налога при непередаче прибыли на счета товарищей. Возможен ли обход с помощью простого товарищества правил налогового учета (гл. 25 НК) и ограничений гл. 26.2 НК РФ в части перечня затрат? 4. Экономия НДС в торговле, производстве, выполнении работ, оказании услуг через разделение финансово-товарных потоков "с НДС" и "без НДС". Ограничение использования: покупатели/заказчики, не нуждающиеся в вычете НДС, как их выявить или создать искусственно. Риски и рекомендации по использованию схемы. 5. Иностранные низконалоговые компании, цели применения. Их использование при проведении внутрироссийских операций для оптимизации налога на прибыль: традиционные (торговля, проценты, дивиденды, роялти, услуги и т.п.) и нетрадиционные схемы (простое товарищество, агентские). Выбор низконалоговых юрисдикций. 6. Обзор изменений налогового законодательства в 2011 г., как они повлияют на налоговые схемы. Ответы на вопросы. По желанию √ индивидуальное экспресс-моделирование схем налогового планирования для компаний-участниц. Вся информация по тел: Московский код; 4Ч5-Ч0\95 <<>> 742_91-98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 12234 bytes Desc: not available URL: From bljuiut at marliesvetter.de Mon Dec 12 10:57:33 2011 From: bljuiut at marliesvetter.de (bljuiut) Date: Mon, 12 Dec 2011 10:57:33 -0800 Subject: Totally free baby stuff , free diapers for a year , free of charge 250$ gift card Message-ID: A non-text attachment was scrubbed... Name: not available Type: text/html Size: 184 bytes Desc: not available URL: From eugen at leitl.org Mon Dec 12 02:47:36 2011 From: eugen at leitl.org (Eugen Leitl) Date: Mon, 12 Dec 2011 11:47:36 +0100 Subject: [liberationtech] http://peoplesskype.org/ Message-ID: <20111212104736.GB31847@leitl.org> ----- Forwarded message from Yosem Companys ----- From oj3flkj at yahoo.co.jp Sun Dec 11 22:08:58 2011 From: oj3flkj at yahoo.co.jp ({ b) Date: Mon, 12 Dec 2011 15:08:58 +0900 Subject: No subject Message-ID: <201112120615.pBC6FJ11006464@proton.jfet.org> お金をかけず、肉体関係を探す貴方へお薦め致します。 完全無料ならではの、会員数の多さが当サイトの自慢です。 業者は24時間サポートで即排除。皆様に好評を得ています。 メールBOXを作成し、後は相手が誘惑してくるのを待つだけのシステム。 http://naoko20.me/fle/ もちろんご近所掲示板等のコンテンツも充実しています。 奥手な人も積極的な貴方もぜひご利用くださいませ。 http://naoko20.me/fle/ このメルマガは懸賞サイト会員様に配信されています。 ------------------------------------------------------------ ●メールマガジンの解除はこちらから! sup_ado_123 at yahoo.co.jp From dfwneyavjm at msn.com Mon Dec 12 15:26:56 2011 From: dfwneyavjm at msn.com (dfwneyavjm) Date: Mon, 12 Dec 2011 15:26:56 -0800 Subject: Free baby stuff , free diapers for a year , free of charge 250$ gift card Message-ID: <01ec01ccb925$89c21bf0$d4b2a741@nhfnf> You have 2 options here, Option 1 - You can put ANY text you want in here. Option 2 - We will fill it in with the text only portion of the html message if you put the macro Have baby ? or preparing Get a 1 year supply of absolutely free diapers , = jhonson baby kit and plenty of other stuff from our ngo check out now = http://freebabystuff.brandeddata.com/?mn=3D7nQUWVz in here. NOTE: Some email clients don't disply html data. In that case what you put here will be seen by the recipient. If the email client does display html data then this will NOT be seen by the recipient. Based on this you may wish to put a text version of your add here; however, you can also put some macros here to make the message more random. -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 194 bytes Desc: not available URL: From bcosby at scopelitis.com Mon Dec 12 04:53:47 2011 From: bcosby at scopelitis.com (=?koi8-r?B?IufB0c7FIOjBxNbJzdXSwdTP187BIg==?=) Date: Mon, 12 Dec 2011 15:53:47 +0300 Subject: =?koi8-r?B?7s/Xz8UgMjAxMSDHz8TBISDw7/LO7yEgMTcwIMbJzNjNz9ch?= Message-ID: <01ccb8e6$3babb780$1db8315c@bcosby> Уникальное предложение любителям фильмов для взрослых! Самая полная коллекция видео 2011, в самом высоком качестве! 170 фильмов на жестком диске в 1000 гигабайт! Доставка по всей стране курьерской службой! Качество Blu-ray видео по цене в 63 руб. за фильм! Жесткий диск в 1 000 Gb дарим вам в подарок! БЕЗ ОТПРАВКИ SMS! БЕЗ СКАЧИВАНИЯ! > Жесткий диск 1 террабайт в подарок! Оплата только при доставке < ---------------------------------------------------------------------- 170xxx.ru ---------------------------------------------------------------------- icq: 9940204 ---------------------------------------------------------------------- From lodewijkadlp at gmail.com Mon Dec 12 14:01:41 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Mon, 12 Dec 2011 23:01:41 +0100 Subject: [liberationtech] http://peoplesskype.org/ In-Reply-To: <20111212104736.GB31847@leitl.org> References: <20111212104736.GB31847@leitl.org> Message-ID: 's gonna be difficult with disabled networking infrastructure. 2011/12/12 Eugen Leitl > ----- Forwarded message from Yosem Companys ----- > > From: Yosem Companys > Date: Mon, 12 Dec 2011 02:46:23 -0800 > To: Liberation Technologies > Subject: [liberationtech] http://peoplesskype.org/ > > The People's SkypeA phone-powered, distributed voice and voting system for > the #Occupy Movement > call 917-719-2006 Share on Tumblr > > > > > The People's Mic works well for small General Assemblies, but in larger > GAs, multiple echoes of the speaker's words is hard to follow. > > The People's Skype can help! Call & create a new Mic. > Share the unique Mic PIN with others. > Use phone speakerphones to create a distributed PA system. > > > Listeners can vote by dialing on their phone's keypad. > Hundreds of people can listen and vote at the same time. > > People's Skype can also help in special cases, like > communicating across police barriers or kettled areas. > > > Powered by Tropo (the coolest), > MongoDB (also > cool), & PHP > > //- - - - - Get the code - - - - - > //< > https://github.com/jrbaldwin/OWS-Globe-/blob/master/augmented_peoples_mic/tropo_version/tropo_everything.php > > > > > Bug Reports, Suggestions, Complaints, etc.? jrbaldwin--at--gmail--d0t--c0m > > Building Better Speech + Globe project by -- > jrbaldwin -- > Instructors: Melanie Crean + Chris Csikszentmihalyi > > Parsons, the New School for Design. Creative Commons License: [image: > Creative Commons License]< > http://creativecommons.org/licenses/by-nc-sa/3.0/> > > _______________________________________________ > liberationtech mailing list > liberationtech at lists.stanford.edu > > Should you need to change your subscription options, please go to: > > https://mailman.stanford.edu/mailman/listinfo/liberationtech > > If you would like to receive a daily digest, click "yes" (once you click > above) next to "would you like to receive list mail batched in a daily > digest?" > > You will need the user name and password you receive from the list > moderator in monthly reminders. > > Should you need immediate assistance, please contact the list moderator. > > Please don't forget to follow us on http://twitter.com/#!/Liberationtech > > ----- End forwarded message ----- > -- > Eugen* Leitl leitl http://leitl.org > ______________________________________________________________ > ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org > 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From marlowe at antagonism.org Tue Dec 13 03:51:30 2011 From: marlowe at antagonism.org (Patrick R McDonald) Date: Tue, 13 Dec 2011 06:51:30 -0500 Subject: [tahoe-lafs-weekly-news] TWN19 Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 ========================================================== Tahoe-LAFS Weekly News, issue number 19, December 12, 2011 ========================================================== Welcome to the Tahoe-LAFS Weekly News (TWN). Tahoe-LAFS_ is a secure, distributed storage system. `View TWN on the web`_ *or* `subscribe to TWN`_. If you would like to view the "new and improved" TWN, complete with pictures; please take a `look`_. .. _Tahoe-LAFS: http://tahoe-lafs.org .. _View TWN on the web: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/TahoeLAFSWeeklyNews .. _subscribe to TWN: http://tahoe-lafs.org/cgi-bin/mailman/listinfo/tahoe-lafs-weekly-news .. _look: http://tahoe-lafs.org/~marlowe/TWN18.html Announcements and News ====================== pycryptopp 0.6.0 Coming Soon - ---------------------------- The Tahoe-LAFS devs hope to release pycryptopp_ 0.6.0 on 12/16/2011. pycryptopp is a set of Python wrappers for a few of the best crypto algorithms from the `Crypto++`_ library. Below are some of the tickets this release will resolve: * `#35`_: python2+3 compatibility * `#40`_: XSalsa20 * `#42`_: Python HKDF * `#46`_ and `#47`_: AESb XSalsa20 * `#65`_: Microsoft compiler problems * `#70`_: passing IVs smaller than 16 bytes to pycryptopp.cipher.aes.AES uses uninitialized memory * `#75`_: ed25519 .. _pycryptopp: https://tahoe-lafs.org/trac/pycryptopp .. _`Crypto++`: http://cryptopp.com/ .. _`#35`: https://tahoe-lafs.org/trac/pycryptopp/ticket/35 .. _`#40`: https://tahoe-lafs.org/trac/pycryptopp/ticket/40 .. _`#42`: https://tahoe-lafs.org/trac/pycryptopp/ticket/42 .. _`#46`: https://tahoe-lafs.org/trac/pycryptopp/ticket/46 .. _`#47`: https://tahoe-lafs.org/trac/pycryptopp/ticket/47 .. _`#65`: https://tahoe-lafs.org/trac/pycryptopp/ticket/65 .. _`#70`: https://tahoe-lafs.org/trac/pycryptopp/ticket/70 .. _`#75`: https://tahoe-lafs.org/trac/pycryptopp/ticket/75 - From the tahoe-dev Mailing List =============================== Tahoe as a Backend Driver for iRODS - ----------------------------------- Jimmy Tang submitted the idea of `using tahoe as a backend driver for iRODS`_. iRODS_ is a data grid software system developed by the Data Intensive Cyber Environments research group (developers of the SRB, the Storage Resource Broker), and collaborators. The list discussed Jimmy's previous work with Tahoe-LAFS and `git-annex`_, paying attention particularly to potential performance bottlenecks. The prevailing hope is Jimmy will attempt the project to determine if the potential bottlenecks are real. .. _`using tahoe as a backend driver for iRODS`: https://tahoe-lafs.org/pipermail/tahoe-dev/2011-December/006872.html .. _iRODS: https://www.irods.org/index.php/IRODS:Data_Grids,_Digital_Libraries,_Persistent_Archives,_and_Real-time_Data_Systems .. _`git-annex`: http://git-annex.branchable.com/ Tahoe Provisioning Tool - ----------------------- Jimmy Tang also submitted a patch for the `tahoe provisioning tool`_. The patch would update the provisioning tool to be more current with disk and user data sizes. Brian Warner |brian| contemplated removing the tool from the Tahoe executable and making it a standalone program. When Brian makes this change, he will implement Jimmy's patch. An example of Brian's work on this may be seen here_. .. _`tahoe provisioning tool`: https://tahoe-lafs.org/pipermail/tahoe-dev/2011-December/006876.html .. _here: https://github.com/warner/tahoe-lafs/tree/deprovisioning Patch Needing Review of the Week ================================ There are five (5) tickets still needing review for 1.10: * `#393`_: mutable: implement MDMF * `#1265`_: New Visualizer is insufficiently labelled/documented (plus layout problem) * `#1398`_: make docs/performance.rst more precise and accurate * `#1566`_: if a stored share has a corrupt header, other shares held by that server for the file should still be accessible to clients * `#1593`_: the drop-upload dircap should be in BASEDIR/private/ .. _`#393`: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/393 .. _`#1265`: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1265 .. _`#1398`: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1398 .. _`#1566`: http://tahoe-lafs.org/trac/tahoe-lafs/ticket/1566 .. _`#1593`: https://tahoe-lafs.org/trac/tahoe-lafs/ticket/1593 - ---- *The Tahoe-LAFS Weekly News is published once a week by The Tahoe-LAFS* *Software Foundation, President and Treasurer: Peter Secor* |peter| *. Scribes: Patrick "marlowe" McDonald* |marlowe| *, Zooko Wilcox-O'Hearn* |zooko| *, Editor: Zooko.* `View TWN on the web`_ *or* `subscribe to TWN`_ *. Send your news stories to* `marlowe at antagonism.org`_ *b submission deadline: Friday night.* .. _marlowe at antagonism.org: mailto:marlowe at antagonism.org .. |zooko| image:: zooko.png :height: 35 :alt: zooko :target: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/AboutUs .. |brian| image:: warner.png :height: 35 :alt: brian :target: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/AboutUs .. |peter| image:: psecor.jpg :height: 35 :alt: peter :target: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/AboutUs .. |marlowe| image:: marlowe-x75-bw.jpg :height: 35 :alt: marlowe :target: http://tahoe-lafs.org/trac/tahoe-lafs/wiki/AboutUs - -- - ---------------------------------------------------------------- | Patrick R. McDonald GPG Key: A2D1E972 | | https://www.antagonism.org/ | | | | | - ---------------------------------------------------------------- | Malo periculosam libertatem quam quietum servitium | - ---------------------------------------------------------------- -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.11 (GNU/Linux) iQIcBAEBCAAGBQJO5zw+AAoJEAT4nRyi0elyJ34P/0cxzylSkRB9W8giBdrpcHUb 6snAZMMkoUDvjq3yhMn7KKW1P6+Af6KZsnJndUoDuWwuiBhcVEER5oRBDniVE/It 2XoMgH5MrLI0APEfJddBEr6sbSuIRevrsLVKsZUSgubVDDxr344GMoBIU3xLymjc OYmd9OSpB8FnM05GeDRggIABbaBsF/gjSAA/fV20vSy9NOxMJkOm13WKEai+eFS9 4HNthfvWInroAKgbhaVzh8gY0YtpFqSo8torPrqHqqWUvtDO+2NxaudmrdTe0/xH G7zWaya2gxYkQVwRE5ew0R6cfV4G+dGDyyxNkS8VERascDMJLSsT6btm2Jz8e/XW 0AgiizBl8ejgxetW7y38kLMBfKD3f2ttnT3rnStv7Vjqo6ttJoJnK/EQFTK6c5tx e5WkMSRco0T1bgoWm7pAHpoZxTwdEQaHn3xWMF3YO41TUgXWvzdxmaH+f5rk5In5 m+4aXaaTDxiEwm8abqWMo84HvnxET/4aVwCkldX0uHWWHNjxcJn0igN4UsFdiTFa 6ftsDEku7Ampo6cL+Hg+cVGRBmbSFOo9FZOGNd5joTby9VnaKhZQz35mjZUjX9f8 /Pqvsguc1XoWGKtn8AJXhVIsJBbeft+6mEwW2k/dO4hhyjB/NfuFw14zyqeqJDns k0/R2MXe39kpJ8pLSyz2 =gUFL -----END PGP SIGNATURE----- _______________________________________________ tahoe-lafs-weekly-news mailing list tahoe-lafs-weekly-news at tahoe-lafs.org http://tahoe-lafs.org/cgi-bin/mailman/listinfo/tahoe-lafs-weekly-news ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Mon Dec 12 23:34:23 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 13 Dec 2011 08:34:23 +0100 Subject: FBI says Carrier IQ files used for "law enforcement purposes" Message-ID: <20111213073423.GZ31847@leitl.org> http://boingboing.net/2011/12/12/fbi-says-it-uses-carrier-iq-fo.html FBI says Carrier IQ files used for "law enforcement purposes" By Rob Beschizza at 12:42 pm Monday, Dec 12 The FBI disclosed this weekend that data gathered by Carrier IQ software is used by it for "law enforcement purposes", but refused to give details of how it has done so. Responding to a Freedom of Information Act request filed by Muckrock, the FBI said that it held relevant records but that their release could interfere with pending or prospective law enforcement proceedings. The request asked for "manuals, documents or other written guidance used to access or analyze data gathered by programs developed or deployed by Carrier IQ." Muckrock's Michael Morisy says he plans to appeal the FBI's decision: "What is still unclear is whether the FBI used Carrier IQ's software in its own investigations, whether it is currently investigating Carrier IQ, or whether it is some combination of both." Carrier IQ came to public attention after threatening a security researcher who reported on the functionality of its software, which is installed on cellphones by some carriers and handset manufacturers. The software, described by Google chairman Eric Schmidt as a "keylogger", is capable of logging and transmitting everything typed by users, though Carrier IQ insists that it does not do so. The researcher, Trevor Eckhart, spotted suspicious logging activity and demonstrated how the software reacts when users interacted with their cellphones. Sprint, T-Mobile, and AT&T all acknowledge using Carrier IQ for diagnostic purposes, but say that they do not use it to maintain records of individual users' activity. Carrier IQ has not yet returned a call for comment. Read the request and the FBI denial: FBI: Carrier IQ files used for "law enforcement purposes" [Muckrock] Photo: Trevor Eckhart From ohioz2 at raycatena.com Mon Dec 12 18:55:54 2011 From: ohioz2 at raycatena.com (=?koi8-r?B?68/N0NjA1MXSztnKIMvMwdPT?=) Date: Tue, 13 Dec 2011 09:55:54 +0700 Subject: =?koi8-r?B?8sHa0sHCz9TLwSDiydrOxdMg8MzBzsEgKMvPzdDYwNTF0s7ZyiDLzMHT?= =?koi8-r?B?0yAyIMTO0Sk=?= Message-ID: <000d01ccb942$bafe7480$6400a8c0@ohioz2> Тема: Как разработать бизнес план не только для привлечения инвестиций, но и что бы по нему можно было работать? (код Москвы) 7Ч29I.98 <<>> 4Ч54О95 Суть обучения!!! очень проста: Вас приглашают в компьютерный класс, где 2 дня с вами занимаются, супер профессионалы (тяжеловесы в финансовом планировании), все два дня Вы являетесь настоящими участниками практического семинара, получаете знания и для закрепления тем выполняете задания, выполняете их на компьютере оснащенным специализированным программным комплексом Все пробуете Сами, и только Сами. По Окончании курса Вас оснащают лицензионной, полнорабочей специализированной версией программы, для разработки бизнес планов и инвестиционных проектов, Вы прибываете на предприятие, устанавливает продукт на свой компьютер и начинаете сразу работать (без всякой головной боли) - Вот так! Просто! мы делает профессионалов! Краткая информация о семинаре: Дата проведения занятий: 19-20 декабря 2011г. Подготовка участников будет осуществляться в компьютерном классе, где в помощь будет предоставлен программный комплекс в основе которого заложена современная методика планирования. Сочетание методов обучения с практикой - позволит достичь максимальных результатов в освоении материала. Все наглядно и просто. На первом этапе излагается теория, на втором рассматриваются закономерности, почему теория не совместима с практикой, на третьем этапе формируется задача и рассматриваются фин. методы ее решения, на четвертом участник самостоятельно решает задачу используя компьютер оснащенный специализированным ПО. Рассмотрение финансовых методов для каждого рода деятельности в отдельности, усиление восприятия информации с помощью специализированного расширенного методического материала. Каждому участнику: для дальнейшей успешной работы и внедрения методики планирования и текущего бюджетного учета на предприятии предоставляются бесплатно следующие методические материалы и программы: * Специализированный Программный продукт-для разработки бизнес планов, ТЭО, инвестиционных проектов! Программа проста в понимании и настройках, подготавливает расчетную и текстовую части фин. проекта, подготавливает и оформляет все в единый отчет. 90% автоматизации труда.. * Книга - "Разработка бизнес плана - практическое руководство". В комплекте с книгой поставляется новая версия специализированной программы по Экспресс построению бизнес планов. (Экспресс подготовка экономической документации. Основное назначение программы - быстрая, качественная, профессиональная подготовка экономической документации для представления в различные структуры, как в финансовые, так и в структуры органов власти.). * Методический печатный материал (разработанный нашей компанией) для самостоятельной разработки внутреннего бизнес плана. * Для эффективной работы в помощь прилагается на диске методический материал в электронной версии. С помощью него участник семинара может эффективно разрабатывать свои сценарии финансовых проектов. Вся информация по тел: код: (четыре девять пять) 7Ч2*9I*98 <<>> 4Ч5\ЧО95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4165 bytes Desc: not available URL: From eugen at leitl.org Tue Dec 13 02:46:06 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 13 Dec 2011 11:46:06 +0100 Subject: [liberationtech] Has anyone heard about this? Message-ID: <20111213104606.GC31847@leitl.org> ----- Forwarded message from Fouad Bajwa ----- From teddks at gmail.com Tue Dec 13 09:05:47 2011 From: teddks at gmail.com (Ted Smith) Date: Tue, 13 Dec 2011 12:05:47 -0500 Subject: [tahoe-lafs-weekly-news] TWN19 In-Reply-To: <20111213134255.GE31847@leitl.org> References: <20111213134255.GE31847@leitl.org> Message-ID: <1323795947.25626.4.camel@anglachel> On Tue, 2011-12-13 at 14:42 +0100, Eugen Leitl wrote: > ----- Forwarded message from Patrick R McDonald ----- > > From: Patrick R McDonald > Date: Tue, 13 Dec 2011 06:51:30 -0500 > To: tahoe-lafs-weekly-news at tahoe-lafs.org > Subject: [tahoe-lafs-weekly-news] TWN19 > User-Agent: Mutt/1.5.21 (2010-09-15) > Reply-To: tahoe-dev at tahoe-lafs.org The signature on the forwarded mail is bad. Is that just my mail client, or did it get munged in forwarding? [demime 1.01d removed an attachment of type application/pgp-signature which had a name of signature.asc] From annamaria.ajello at uniroma1.it Tue Dec 13 03:08:50 2011 From: annamaria.ajello at uniroma1.it (=?koi8-r?B?IubFzMnL0yDywcTJxdfJ3iI=?=) Date: Tue, 13 Dec 2011 13:08:50 +0200 Subject: =?koi8-r?B?MTYgxMXLwcLS0S4g89TFy8zRzs7ZyiDa18XSyc7Fwy4g68nSyczMIA==?= =?koi8-r?B?88HGz87P1yDvzNjHwSDh0s7Ux8/M2MM=?= Message-ID: <01ccb998$5b031d00$7a396f54@annamaria.ajello> "Стеклянный зверинец" 16 декабря на сцене театра Киноактера Тел: (495) 641 89...75 "Стеклянный зверинец" - это спектакль - воспоминание, а точнее, исповедь главного героя, Тома (Кирилл Сафонов). Это страстная, бескомпромиссная исповедь поэта, вынужденного работать на складе обувного магазина. Его жизнь упирается в непреодолимую дилемму - бежать из дома и реализовать свой талант, или продолжать раскладывать обувь в коробки, чтобы зарабатывать пусть мизерные, но достаточные для существования семьи деньги. Этот выбор осложняется ещё и тем, что его старшая сестра Лора (Ольга Арнтгольц), которая в бытовом поверхностном понимании выглядит как не способная к выживанию "калека", на самом деле являет собой тот внутренний идеал красоты, ради которого, возможно, и стоит жить. Именно с этим сталкивается и другой герой этой пьесы √ визитёр Джим (Анатолий Смиранин) - достаточно обычный и хорошо спланировавший своё будущее молодой человек. Особое, если не главное место в этом семейном пожаре занимает трагикомический образ матери Тома и Лоры - Аманды (Ольга Остроумова). Она как никто другой могла бы повторить известный афоризм: "Всё на свете могло быть другим, но имело бы тот же смысл..." Прототипом семьи Уингфилдов стала собственная семья драматурга: строгий отец, вспыльчивая мать и сестра Роуз, страдавшая депрессией. Впервые пьеса была поставлена в 1944 году в Чикаго, где имела большой успех. Автор инсценировки и режиссер - заслуженный артист России Александр Марин. Премьера состоится 16 декабря на сцене театра Киноактера. Театр Киноактера ул. Поварская 33 Тел: (495) 641 89-75 From nathan at guardianproject.info Tue Dec 13 10:13:05 2011 From: nathan at guardianproject.info (Nathan of Guardian) Date: Tue, 13 Dec 2011 13:13:05 -0500 Subject: [liberationtech] "Pirate" wifi on NYC subway: now open-source! Message-ID: Some of you may have heard about a temporary wifi network that was run on New York Subway's L train last month. If not, you can catch up here: http://laughingsquid.com/l-train-notwork-pirate-wi-fi-for-new-york-city-subway-commuters/ What made this effort unique is that this "mesh" didn't try to allow people to get online to the plain old Internet, but it instead conceived of entire new apps and content distribution mechanisms that were appropriate to the context of people crammed in a subway car on their smartphones. They also considered issues of how to make people aware of this network, and how to physically put it in place each morning they deployed it, including how to not look suspicious to the very serious NYC police anti-terrorist surveillance system. One of the primary developers of the project is Sean McIntyre, a student of mine at NYU ITP. While I cannot take credit for the idea, I did give him permission to use this work as his semester project, and I can definitely say he will easily be getting a passing grade! I have cc'd him on this email if you are interested in getting touch about deploying your own "notwork". *** Open-source project: https://github.com/boxysean/LTrainNotwork Press release: http://wemakecoolsh.it/#2300081/L-Train-Notwork-Press-Release Video on the project here: http://vimeo.com/32149926 Tech doc describing the hardware and configuration: https://github.com/boxysean/LTrainNotwork/blob/master/techdoc.md *** and if you are in the New York area, here is this from Sean: "We're having a meeting this Thursday, Dec 15 from 7-10 PM off the Morgan L in Brooklyn to chat about the project. The goal of the meeting will be to release this idea and help develop ideas in the same realm. Email me off list if you are interested attending." Best, Nathan _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From europus at gmail.com Tue Dec 13 10:54:33 2011 From: europus at gmail.com (Ulex Europae) Date: Tue, 13 Dec 2011 13:54:33 -0500 Subject: FBI says Carrier IQ files used for "law enforcement purposes" In-Reply-To: <20111213073423.GZ31847@leitl.org> References: <20111213073423.GZ31847@leitl.org> Message-ID: <4ee79f6c.a24de70a.50c0.1a43@mx.google.com> At 02:34 AM 12/13/2011, Eugen Leitl wrote: >http://boingboing.net/2011/12/12/fbi-says-it-uses-carrier-iq-fo.html > >FBI says Carrier IQ files used for "law enforcement purposes" So, Carrier IQ is basically an FBI front? Can you say "warrantless law enforcement purposes"? I knew you could. From standoutsa at roaringspring.com Tue Dec 13 09:29:20 2011 From: standoutsa at roaringspring.com (=?koi8-r?B?78zFxw==?=) Date: Tue, 13 Dec 2011 14:29:20 -0300 Subject: =?koi8-r?B?8sXLzMHNwSDP1CDQ0s/GxdPTyc/OwczP1w==?= Message-ID: <8AC13DEB756342A68C52869D5E235F31@pentium> Предлагаем качественную доставку рекламы Базы адресов постоянно обновляются Очень гибкая система скидок постоянным клиентам до 50% При заказе 2х рассылок, 3я бесплатная; Подготовка макета бесплатно; Быстрый выход рассылки, по желанию день в день; Самый массовый охват целевой аудитории Пробив фильтров. Любые формы оплаты; Каждая рассылка перед отправкой тестируется; Москва от 2 тыс руб. Россия от 3000 руб. Страны СНГ от 2,5 тыс руб. Наши цены самые альтернативные, закажите у Нас и Вы будете удивлены качеством обслуживания. Формируем базы под каждое направление, продукт реализации. Фокусировка себя полностью оправдывает. тел: Девять шесть четыре далее семьсот два тридцать шесть восемьдесят пять From eugen at leitl.org Tue Dec 13 05:42:55 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 13 Dec 2011 14:42:55 +0100 Subject: [tahoe-lafs-weekly-news] TWN19 Message-ID: <20111213134255.GE31847@leitl.org> ----- Forwarded message from Patrick R McDonald ----- From fouadbajwa at gmail.com Tue Dec 13 02:40:27 2011 From: fouadbajwa at gmail.com (Fouad Bajwa) Date: Tue, 13 Dec 2011 15:40:27 +0500 Subject: [liberationtech] Has anyone heard about this? Message-ID: Here is a face to this discussion: http://www.youtube.com/watch?v=w3amtfjP9GY We have a bit of coordination with playful minds at my end to. We actually evolved a culture of hacking in Pakistan during the last decade and this involved a lot of grassroots efforts: I have spent a few hours occasionally with various groups around the world. The latest was with the Hackerspace in Budapest http://hsbp.org, it was a wonderful experience. In the past I was also part of various efforts to educate activists, journalists, developers from nearly 40 countries to design advocacy campaigns using open technology. I also got the opportunity to lecture during my visit to Central European University in June this year on how to design online advocacy campaigns using simplistic open source tools. On the other hand, I have been working with multilateral institutions to impart Linux and FOSS knowledge in developing countries since 2004. I just completed two training missions to Kabul Afghanistan and Islamabad training trainers using Ubuntu Desktop, Ubuntu Server, other distributions, Open Standards, Open ICT Ecosystem, various tool kits and shared the opportunity in sustaining Freedom and Common Good offered by Open Source! I covered 35 participants/trainers from 10 organizations, govt departments, regulators and universities. Here are pictures from Kabul and the guy in black is you know who: http://www.facebook.com/media/set/?set=a.276788829038093.85766.194521240598186&type=1 I sustain the Ubuntu Linux LoCo Team for Pakistan since 2004. Here is the link to it:http://www.facebook.com/groups/27138955736/ I very much have access to people and communities, one thing we lack is access to a physical space and lots of internet but lacking funds remains the only issue. I have funded myself nearly 10 events, campaigns, 50,000 live cds etc but its hard to sustain the effort especially in the conditions like my region but yes, the effort has been here on the ground for quite some time now. In the west, there are just so many small and easy ways to raise funds through sites like http://www.ulule.com/ and Kiva and so forth. Its not the case in regions like Pakistan. Only single faces have access to support from a particular class. We on the other hand contribute on our own as much as we can and the efforts do move on. I take you advice and will stay in touch. -- Regards. -------------------------- Fouad Bajwa On Tue, Dec 13, 2011 at 9:39 AM, Moritz Bartl wrote: > For Piratebox, pretty much any OpenWRT compatible router with USB should > do: http://wiki.openwrt.org/toh/start > There is also a version for Android that turns your phone into a > Piratebox: http://forum.xda-developers.com/showthread.php?t=935157 > > As you might be aware I plan a hackerspace Europe tour for next year, > and naturally have been thinking about exactly this area a lot. It would > be nice to connect mentors you who are willing and able to travel and > help you build spaces, and there are some efforts in that direction, for > example the Space Federation. > > http://schoolfactory.org/content/space-federation-overview > > In the center of my trip is exactly this kind of organizational > information that I hope to add to hackerspaces.org eventually. > > In general, infrastructure should come first. You only need to find a > small handful of people and a place where you can regularly meet and > work cooperatively. The nice thing about Hackerspaces is that every > single one of them is unique, formed from a core idea of a very small > group of people. > > http://hackerspaces.org/wiki/Design_Patterns > > > On 12.12.2011 23:44, Fouad Bajwa wrote: >> I wonder if I can get one of these boxes to Pakistan. We will just >> need one example and I can use these in my Internet Freedom Workshops >> here in Lahore.....or during some activist activities/meets......there >> are numerous ideas... >> >> I am thinking about starting a hackspace effort in this region but >> need some mentoring and advice too. DIY tools like this could help us >> alot down here, maybe add solar battery charging etc to it to combat >> the power/energy crisis in Pakistan.....building networked learning >> applications in local language and visuals.....the biggest tool to >> bring community empowered change.....with open technology... >> >> all this gets me thinking! >> > > -- > Moritz Bartl > http://www.hackerbus.eu/ > https://www.torservers.net/ > _______________________________________________ > liberationtech mailing list > liberationtech at lists.stanford.edu > > Should you need to change your subscription options, please go to: > > https://mailman.stanford.edu/mailman/listinfo/liberationtech > > If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" > > You will need the user name and password you receive from the list moderator in monthly reminders. > > Should you need immediate assistance, please contact the list moderator. > > Please don't forget to follow us on http://twitter.com/#!/Liberationtech _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From bcousineau at cousineauauto.com Tue Dec 13 02:24:49 2011 From: bcousineau at cousineauauto.com (=?koi8-r?B?IvLV09TBzSDhzMXL08XF18neIg==?=) Date: Tue, 13 Dec 2011 15:54:49 +0530 Subject: =?koi8-r?B?8NLFzdjF0sEuIDE2IMTFy8HC0tEuIO/M2MfBIOHSztTHz8zYwyDhzg==?= =?koi8-r?B?wdTPzMnKIPPNydLBzsnO?= Message-ID: <01ccb9af$8b09ea80$127df273@bcousineau> "Стеклянный зверинец" 16 декабря на сцене театра Киноактера Тел: (495) 641...89..75 "Стеклянный зверинец" - это спектакль - воспоминание, а точнее, исповедь главного героя, Тома (Кирилл Сафонов). Это страстная, бескомпромиссная исповедь поэта, вынужденного работать на складе обувного магазина. Его жизнь упирается в непреодолимую дилемму - бежать из дома и реализовать свой талант, или продолжать раскладывать обувь в коробки, чтобы зарабатывать пусть мизерные, но достаточные для существования семьи деньги. Этот выбор осложняется ещё и тем, что его старшая сестра Лора (Ольга Арнтгольц), которая в бытовом поверхностном понимании выглядит как не способная к выживанию "калека", на самом деле являет собой тот внутренний идеал красоты, ради которого, возможно, и стоит жить. Именно с этим сталкивается и другой герой этой пьесы √ визитёр Джим (Анатолий Смиранин) - достаточно обычный и хорошо спланировавший своё будущее молодой человек. Особое, если не главное место в этом семейном пожаре занимает трагикомический образ матери Тома и Лоры - Аманды (Ольга Остроумова). Она как никто другой могла бы повторить известный афоризм: "Всё на свете могло быть другим, но имело бы тот же смысл..." Прототипом семьи Уингфилдов стала собственная семья драматурга: строгий отец, вспыльчивая мать и сестра Роуз, страдавшая депрессией. Впервые пьеса была поставлена в 1944 году в Чикаго, где имела большой успех. Автор инсценировки и режиссер - заслуженный артист России Александр Марин. Премьера состоится 16 декабря на сцене театра Киноактера. Театр Киноактера ул. Поварская 33 Тел: (495) 641 89 75 From rapprochementsv5 at robjordan.com Tue Dec 13 01:14:49 2011 From: rapprochementsv5 at robjordan.com (=?koi8-r?B?88XNyc7B0g==?=) Date: Tue, 13 Dec 2011 17:14:49 +0800 Subject: =?koi8-r?B?68HLINrBy8/Ozs8g087J1sHU2CDOwczPx8kg1yAyMDEyLc0/?= Message-ID: <35BB58C1822B4B04AF4B524DE237F5BC@yourc7096bbd5b> 16 Декабря 2011 г. ОФФШОРНЫЙ БИЗНЕС: О ЧЕМ МОЛЧАТ ДРУГИЕ код: (четыре девять пять) 792.2122 ; 4454О95 Программа: 1. Оффшорные, низконалоговые и престижные европейские юрисдикции: критерии выбора. * Сравнительная характеристика наиболее популярных оффшорных юрисдикций (Британские Виргинские острова, Белиз, Сейшелы, Панама и т.д.). * Оффшоры, Гонконг и Кипр в современном бизнесе. * Низконалоговые юрисдикции: преимущества по сравнению с "классическими" орами и Гонконгом. * Структура управления иностранными компаниями и доступа к банковскому счету. * Использование престижных юрисдикций: Швейцария, Люксембург, Нидерланды и т.д. – когда это обоснованно? * Соглашения об избежании двойного налогообложения – моменты, на которые нужно обратить внимание. * "Черные списки" ФАТФ, ОЭСР, Минфина, ЦБ РФ. 2. Кипр как сбалансированный инструмент налогового планирования. Практика использования кипрских компаний * Основные налоги на Кипре (ставки, порядок уплаты, освобождения): * налог на прибыль (Corporate Income Tax); * предварительный налог на прибыль (Preliminary Tax) и авансовые платежи (Installments); налог на оборону (Defence Contribution Tax); * НДС. * Проведение аудита и сдача отчетности. * Изменения в Соглашении об избежании двойного налогообложения между Кипром и РФ: * анализ каждой поправки и предпосылок к ним, сравнение с новой редакцией конвенции ОСЭР; * прогноз: последствия для российского бизнеса. 3. Схемы, применяемые в международном налоговом планировании. * Предварительный краткий обзор особенностей европейского законодательства * Внешнеторговые операции (экспорт/импорт) * схемы с использованием оффшоров и Гонконга; * схемы с использование английских партнерств LLP; * схемы с использованием Кипра и английской компании со статусом резидентства на Кипре. * агентские схемы (на примере английской LTD) и возможность использования прочих юрисдикций. * Эстонские, Датские, Нидерландские, Ирландские компании в торговых схемах. * Выплаты дивидендов и построение холдинговых структур с использованием Кипра * Финансирование через Кипр, Люксембург и Нидерланды (на примере займов и процентных выплат). * Правила тонкой капитализации и принцип недискриминации в схемах финансирования. Позиция судов. * (Суб)лицензионные договоры и выплаты роялти за использование прав интеллектуальной собственности. * Схемы владения недвижимостью через иностранные юридические лица. * Схемы, использования которых следует избегать 4. Конфиденциальность бизнеса: номинальные директора и акционеры, акции на предъявителя, трасты и фонды. * Номинальный сервис: * инструменты контроля номинальных директоров и номинальных акционеров; * лица, которым будут известны имена бенефициаров. * Могут ли налоговые органы РФ получить информацию о компании путем запроса в регистрирующие органы иностранного государства? * Акции на предъявителя: целесообразность применения. * Трасты/фонды как инструмент защиты активов и конфиденциальности. * "Подводные камни" при использовании номинального сервиса и трастов/фондов. 5. Открытие счетов на иностранные компании. * Какой иностранный банк выбрать? * Требования к держателям счетов: поиск наиболее лояльного банка. * Тарифы популярных кипрский и прибалтийских банков. * Рублевый счет в иностранном банке. Стоимость участия: 9000 рублей По вопpоcам pегucтаpацuu обpащайтеcь по тел: \Моск. код/ Ч45/З9/68 и 7922122 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7323 bytes Desc: not available URL: From narkgo at redsquid.com Tue Dec 13 01:39:47 2011 From: narkgo at redsquid.com (=?koi8-r?B?9NLBztPGxdLUztnFIMPFztk=?=) Date: Tue, 13 Dec 2011 17:39:47 +0800 Subject: =?koi8-r?B?1NLBztPGxdLUzs/FIMPFzs/PwtLB2s/Xwc7JxSAyMDEy?= Message-ID: 28 ноября и 19 декабря 2011г. Новое в налоговом регулировании трансфертных цен №227-ФЗ. с 2012 года. Что ждет налогоплательщиков? Московский код; 445З9\68 <> 7922122 Цель: На данном курсе вы получите информацию относительно того, какие сделки будут контролироваться согласно изменениям, вносимым в Налоговый кодекс РФ Законом №227-ФЗ, так и практические рекомендации по подготовке защитной документации, основанные на международной практике и комментариях представителей налоговых органов, которые будут возглавлять новые контрольные подразделения. Вы узнаете об основных положениях нового раздела Налогового кодекса V.1, о спорных вопросах, приводящих к рискам для налогоплательщика, разрешение которых появится в изменениях законодательства или будет отдано на откуп судебной практике. Вы также узнаете о том, какие дополнительные документы необходимо предоставлять налоговым органам, что налоговые органы имеют право требовать во время проведения проверки и какая ответственность предусмотрена для налогоплательщиков за несоблюдение норм нового законодательства согласно ст. 129.3 Налогового кодекса РФ. Особое внимание будет уделено вопросу, волнующему многих: как снизить риск претензий со стороны налоговых органов и какие механизмы защиты интересов налогоплательщика предусмотрены новым разделом V.1 Налогового кодекса РФ? В рамках обучения будут подробно разобраны практические способы обоснования трансфертных цен в некоторых типах сделок. Программа: 1. Определение перечня контролируемых сделок как новая обязанность налогоплательщика - главы 14.1 и 14.4 Налогового кодекса РФ: критерии признания сторон сделки взаимозависимыми; * методика расчета минимальной суммы для признания внутрироссийских сделок контролируемыми; * существующие возможности для выведения сделок из-под контроля – пробелы законодательства; * признание сторон сделки контролируемыми по иным основаниям в рамках судебного разбирательства. 2. Методы обоснования соответствия цен по контролируемым сделкам рыночному уровню - главы 14.2 и 14.3 Налогового кодекса РФ: * сопоставимые рыночные цены – где найти и как применять, расчет интервала рыночных цен; * сопоставимые сделки – как доказать сопоставимость или ее отсутствие и как применять методику корректировок; * открытые источников информации; * методы анализа уровня рентабельности – как найти сопоставимые компании и как рассчитывать интервал рентабельности; * метод распределения прибыли – возможности применения на практике; * международная практика применения методов ценообразования – рекомендации ОЭСР и модель контроля за ценообразованием США. 3. Обязанности налогоплательщика и ответственность за несоблюдение норм Закона - глава 14.4 Налогового кодекса РФ: * перечень контролируемых сделок – форма подачи и ее сроки; * документация по трансфертным ценам – когда необходимо подготовить и подать; * механизм добровольных корректировок и его эффективность по внутрироссийским сделкам. * Меры для защиты налогоплательщиков, предусмотренные Законом - главы 14.5 и 14.6 Налогового кодекса РФ: симметричные корректировки – когда они возможны; * соглашение о ценообразовании – существующие реальные перспективы применения; * краткий обзор проектов законодательства о консолидированной группе налогоплательщиков. 4. Обзор основных мероприятий, которые необходимо провести для подготовки к введению нового законодательства и снижения сопутствующих налоговых рисков, и практические пути их осуществления: * разработка плана мероприятий по подготовке компании и (или) группы компаний к вступлению Закона в силу; * анализ соответствия цен, планируемых на 2012 год, и методики их определения требованиям Закона; * подготовка и внесение изменений в существенные условия договоров и методики определения цен для снижения налоговых рисков; * подготовка проектов типовой документации по трансфертным ценам, которые могут быть представлены налоговому органу при специальной проверке. 5. Способы обоснования цен по контролируемым сделкам на примере (на выбор): * мпортно-экспортных операций по торговле товарами; * оказания услуг иностранной зависимой компанией (или компанией, находящейся в низконалоговой юрисдикции); * добычи полезных ископаемых (металлической руды) и последующей ее реализации (переработки); * внутригруппового финансирования. 6. Обзор комментариев представителей Минфина и налоговых органов относительно нового Закона. 7. Ответы на вопросы. Стоимость участия: 9 000 рублей По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: +7 (код Москвы) 792-2I-22 <<<>>> 792/2I22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7862 bytes Desc: not available URL: From eugen at leitl.org Tue Dec 13 09:13:21 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 13 Dec 2011 18:13:21 +0100 Subject: [tahoe-lafs-weekly-news] TWN19 In-Reply-To: <1323795947.25626.4.camel@anglachel> References: <20111213134255.GE31847@leitl.org> <1323795947.25626.4.camel@anglachel> Message-ID: <20111213171321.GJ31847@leitl.org> On Tue, Dec 13, 2011 at 12:05:47PM -0500, Ted Smith wrote: > On Tue, 2011-12-13 at 14:42 +0100, Eugen Leitl wrote: > > ----- Forwarded message from Patrick R McDonald ----- > > > > From: Patrick R McDonald > > Date: Tue, 13 Dec 2011 06:51:30 -0500 > > To: tahoe-lafs-weekly-news at tahoe-lafs.org > > Subject: [tahoe-lafs-weekly-news] TWN19 > > User-Agent: Mutt/1.5.21 (2010-09-15) > > Reply-To: tahoe-dev at tahoe-lafs.org > > The signature on the forwarded mail is bad. Is that just my mail client, > or did it get munged in forwarding? The list mangles text all the time, often visibly so. -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From visgean at gmail.com Tue Dec 13 11:22:48 2011 From: visgean at gmail.com (Visgean Skeloru) Date: Tue, 13 Dec 2011 20:22:48 +0100 Subject: FBI says Carrier IQ files used for "law enforcement purposes" In-Reply-To: <4ee79f6c.a24de70a.50c0.1a43@mx.google.com> References: <20111213073423.GZ31847@leitl.org> <4ee79f6c.a24de70a.50c0.1a43@mx.google.com> Message-ID: Afaik the carrier iq was distributed outside of the USA - in Europe. So it seems more likely that carrier iq was only providing service for FBI, but FBI was not responsible for the organization itself... 2011/12/13 Ulex Europae > At 02:34 AM 12/13/2011, Eugen Leitl wrote: > >> http://boingboing.net/2011/12/**12/fbi-says-it-uses-carrier-**iq-fo.html >> >> FBI says Carrier IQ files used for "law enforcement purposes" >> > > So, Carrier IQ is basically an FBI front? > > Can you say "warrantless law enforcement purposes"? I knew you could. > -- PGP pub key: http://keyserver.pgp.com/vkd/SubmitSearch.event?SearchCriteria=visgean%40gmail.com http://www.abclinuxu.cz/lide/visgean/gpg A453 B7F3 33D9 3BE6 2B8A | F014 5347 EBAC 0A5A 3E92 Jabber: visgean at jabber.org | visgean at jabber.cz Github: http://github.com/Visgean From eugen at leitl.org Tue Dec 13 11:31:44 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 13 Dec 2011 20:31:44 +0100 Subject: [liberationtech] "Pirate" wifi on NYC subway: now open-source! Message-ID: <20111213193144.GK31847@leitl.org> ----- Forwarded message from Nathan of Guardian ----- From eugen at leitl.org Tue Dec 13 11:35:02 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 13 Dec 2011 20:35:02 +0100 Subject: FBI says Carrier IQ files used for "law enforcement purposes" In-Reply-To: References: <20111213073423.GZ31847@leitl.org> <4ee79f6c.a24de70a.50c0.1a43@mx.google.com> Message-ID: <20111213193502.GL31847@leitl.org> On Tue, Dec 13, 2011 at 08:22:48PM +0100, Visgean Skeloru wrote: > Afaik the carrier iq was distributed outside of the USA - in Europe. So it > seems more likely that carrier iq was only providing service for FBI, but > FBI was not responsible for the organization itself... Some Huaweis sold in Europe (my Ideos X3, installed but *purportedly* inactive) had the rootkit. Nothing new there; you can't trust proprietary firmware. From martibula at irco.com Tue Dec 13 11:48:12 2011 From: martibula at irco.com (Macy) Date: Wed, 14 Dec 2011 01:48:12 +0600 Subject: Enlarge your penis size up to 3-4 Inches in length and up to 25% in girth with most powerful and 100% Natural and Safe Mandhood Penis Enlargement Pills. Message-ID: <201112140248.850DB01457CEF174C50AFD9A@38pmk45> Penis Enlargement Pills - $59.95 Enlarge your penis size up to 3-4 Inches in length and up to 25% in girth with most powerful and 100% Natural and Safe Mandhood Penis Enlargement Pills. Risk free 60-day money back guarantee. http://best-penisjoy.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 699 bytes Desc: not available URL: From masashi at citizenlab.org Wed Dec 14 07:13:05 2011 From: masashi at citizenlab.org (Masashi Nishihata) Date: Wed, 14 Dec 2011 10:13:05 -0500 Subject: [liberationtech] Network Surveillance: Access Control, Transparency, Power and Circumvention in the 21st Century Message-ID: FYI this workshop may be of interest to list members: The workshop bNetwork Surveillance: Access Control, Transparency, Power and Circumvention in the 21st Centuryb will be held on February 7, 2012 in Toronto as part of the iConference 2012. Pervasive networking and the development of powerful methods of analyzing data moving over networks is making surveillance more prevalent in everyday life. This international workshop on Network Surveillance is a joint event organized by four universities in Canada and the U.S. We would like to invite scholars, professionals, and activists to critically discuss contemporary network surveillance technologies and their implications for privacy, security, political power and Internet governance. These dialogues will be guided by four distinct themes: Access Control, Transparency, Power and Circumvention. For further information on this workshop, please visit:http://networksurveillance.wordpress.com , see our flyer here: http://bit.ly/uObnoa.To register for this workshop go to:http://www.ischools.org/iConference12/registration -- Masashi Nishihata Research Manager, Citizen Lab Munk School of Global Affairs University of Toronto Web: http://www.citizenlab.org Phone: (416) 946-8903 _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From jya at pipeline.com Wed Dec 14 08:26:42 2011 From: jya at pipeline.com (John Young) Date: Wed, 14 Dec 2011 11:26:42 -0500 Subject: [liberationtech] Network Surveillance: Access Control, Transparency, Power and Circumvention in the 21st Century In-Reply-To: <20111214151753.GA31847@leitl.org> Message-ID: Probably coincidental that so many of these surveillance conferences are taking place as official-commercial-advocacy-institutional (gov-com-org-edu) surveillance funding has become more widely distributed in clear and in dark. "Honey trap" is unfair to these good-hearted initiatives which would likely deny, quasi-truthfully, that they are unwitting tools to siphon ideas, means and methods, names and biometrics -- and recruit talented rodents to feed security vultures. Talented rats could siphon in return and a share the entrailed muck despite NDAs and secrecy agreements. But will not happen once the ingested perqs are channeled into feed to shit to sewer to befouled landscape. Paranoia is big biz gov-com-org-edu contamination. ISS lays it on the table, spying and anti-spying are wonderfully enriching, spread suspicion. Others might ignore the polite invitations to herd into paranoia feeding pens. Starve the befoulers underwriting them. At 04:17 PM 12/14/2011 +0100, you wrote: >----- Forwarded message from Masashi Nishihata ----- > >From: Masashi Nishihata >Date: Wed, 14 Dec 2011 10:13:05 -0500 >To: liberationtech at mailman.stanford.edu >Subject: [liberationtech] Network Surveillance: Access Control, Transparency, > Power and Circumvention in the 21st Century >User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; > rv:8.0) Gecko/20111105 Thunderbird/8.0 >Reply-To: masashi at citizenlab.org > >FYI this workshop may be of interest to list members: > >The workshop bNetwork Surveillance: Access Control, Transparency, Power >and Circumvention in the 21st Centuryb will be held on February 7, 2012 >in Toronto as part of the iConference 2012. > >Pervasive networking and the development of powerful methods of >analyzing data moving over networks is making surveillance more >prevalent in everyday life. This international workshop on Network >Surveillance is a joint event organized by four universities in Canada >and the U.S. > >We would like to invite scholars, professionals, and activists to >critically discuss contemporary network surveillance technologies and >their implications for privacy, security, political power and Internet >governance. These dialogues will be guided by four distinct themes: >Access Control, Transparency, Power and Circumvention. > >For further information on this workshop, please >visit:http://networksurveillance.wordpress.com >, see our flyer here: >http://bit.ly/uObnoa.To register for this workshop go >to:http://www.ischools.org/iConference12/registration > >-- >Masashi Nishihata >Research Manager, Citizen Lab >Munk School of Global Affairs >University of Toronto > >Web: http://www.citizenlab.org >Phone: (416) 946-8903 > >_______________________________________________ >liberationtech mailing list >liberationtech at lists.stanford.edu > >Should you need to change your subscription options, please go to: > >https://mailman.stanford.edu/mailman/listinfo/liberationtech > >If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" > >You will need the user name and password you receive from the list moderator in monthly reminders. > >Should you need immediate assistance, please contact the list moderator. > >Please don't forget to follow us on http://twitter.com/#!/Liberationtech > >----- End forwarded message ----- >-- >Eugen* Leitl leitl http://leitl.org >______________________________________________________________ >ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org >8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Wed Dec 14 07:17:53 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 14 Dec 2011 16:17:53 +0100 Subject: [liberationtech] Network Surveillance: Access Control, Transparency, Power and Circumvention in the 21st Century Message-ID: <20111214151753.GA31847@leitl.org> ----- Forwarded message from Masashi Nishihata ----- From upojsjubgs at yahoo.com Wed Dec 14 17:19:18 2011 From: upojsjubgs at yahoo.com (upojsjubgs) Date: Wed, 14 Dec 2011 17:19:18 -0800 Subject: Cost-free baby stuff , totally free diapers for a year , totally free 250$ gift card Message-ID: A non-text attachment was scrubbed... Name: not available Type: text/html Size: 197 bytes Desc: not available URL: From xivemoaw at aol.com Wed Dec 14 17:51:57 2011 From: xivemoaw at aol.com (xivemoaw) Date: Wed, 14 Dec 2011 17:51:57 -0800 Subject: Free baby stuff , free of charge diapers for a year , totally free 250$ gift card Message-ID: A non-text attachment was scrubbed... Name: not available Type: text/html Size: 206 bytes Desc: not available URL: From eugen at leitl.org Wed Dec 14 09:22:28 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 14 Dec 2011 18:22:28 +0100 Subject: Russian demonstrants use photo drones Message-ID: <20111214172228.GE31847@leitl.org> http://www.airpano.ru/360Degree-VirtualTour.php?3D=Moscow-Bolotnaya-Square-Rally -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From edrigram at edri.org Wed Dec 14 11:56:31 2011 From: edrigram at edri.org (EDRI-gram newsletter) Date: Wed, 14 Dec 2011 21:56:31 +0200 Subject: EDRi-gram newsletter - Number 9.24, 14 December 2011 Message-ID: ============================================================ EDRi-gram biweekly newsletter about digital civil rights in Europe Number 9.24, 14 December 2011 ============================================================ Contents ============================================================ Support EDRi! 1. Council of Europe and European Commission initiatives on Internet freedom 2. Brief overview of the leaked EU Data Protection Regulation 3. Russian Government's new attempts to censor the Internet 4. European Parliament: raising awareness on "self"-regulation 5. Austria: Petition against Data Retention Directive 6. German web blocking law repealed 7. A fair Internet for all? 8. Transatlantic data privacy in debate at Privacy Conference 9. UK: Medical records in the open data programme? 10. Recommended Action 11. Recommended Reading 12. Agenda 13. About ============================================================ Support EDRi! ============================================================ Increasingly, your digital freedom is under threat. And unfortunately, mostly as a result of European rules. Europe agreed to transfer your travel data wholesale to the US. Europe obliged your telephone provider to store your location, sometimes for up to two years. And Europe is considering blocking websites and domain names. The list goes on. This needs to stop. European Digital Rights (EDRi) defends your digital freedom in Europe and needs your help. With a continuous stream of proposals that risk eroding digital civil rights in Europe, your donation could make a huge difference. The main goal at the moment is to keep funding the Brussels office. This would allow us to continue to fight on all fronts mentioned below. If you didn't know yet, EDRi is a European non-governmental digital rights organisation. We defend rights such as the freedom of expression, privacy, data protection and access to knowledge. EDRi was founded in 2002 by 10 organisations from 7 European countries. Since then, EDRi membership has grown consistently. Currently, EDRi represents 28 organisations from 18 countries in Europe. To find out more about our activities, you can read our Annual Reports 2009 and 2010 or continue in reading EDRi-gram to be update on a regular basis. If you wish to help EDRi promote privacy and fundamental rights by supporting our specialised office in Brussels, you may donate now to: European Digital Rights Aisbl Bank account nr.: 733-0215021-02 IBAN: BE32 7330 2150 2102 BIC: KREDBEBB Beyond donations, you can always support EDRi! Read and Share our Annual reports http://www.edri.org/files/EDRi-yearly-reports-2009-2010.pdf Flattr Us! http://flattr.com/thing/417077/edri-on-Flattr Promote the subscription to EDRi-gram, our free bi-weekly newsletter on digital civil rights in Europe http://www.edri.org/edrigram/subscribe Add a link or image to your website. Here are some images you might use: http://edri.org/images/EDRi-animated-gif.gif http://edri.org/images/EDRi_donate-300_250.png http://edri.org/images/edri_Rebuilding.jpg Volunteer! If you have some time and effort to spare we are always looking for volunteers to help us in our work. Let us know what you're good at and how you may help and we'll find a way to collaborate together. http://www.edri.org/about/contact Follow us on Twitter! http://twitter.com/#!/edri_org Check out EDRi on YouTube and Vimeo http://www.youtube.com/user/EDRiorg http://vimeo.com/edri This is the last issue of EDRi-gram for this year, so we would like to thank our loyal readers for their time, hints and feedback!! Stay tuned for the next EDRi-gram, which will be published on 18 January 2012. ============================================================ 1. Council of Europe and European Commission initiatives on Internet freedom ============================================================ On 8 December, the Council of Europe launched a very important Declaration on "the protection of freedom of expression and freedom of assembly and association with regard to privately operated Internet platforms and online service providers." The text picks up many of the themes and priorities of EDRi's study, published in January of this year, on the "Slide from Self-Regulation to Corporate Censorship". The text explains that "although privately operated, they are a significant part of the public sphere through facilitating debate on issues of public interest; in some cases, they can fulfil, similar to traditional media, the role of a social "watchdog" and have demonstrated their usefulness in bringing positive real-life change". In the context of the positive obligations of states party to the Convention on Human Rights to defend the rights in that instrument, the Declaration explains that "direct or indirect political influence or pressure on new media actors may lead to interference with the exercise of freedom of expression, access to information and transparency, not only at a national level but, given their global reach, also in a broader international context." The resolution explains that "the companies concerned are not immune to undue interference; their decisions sometimes stem from direct political pressure or from politically motivated economic compulsion, invoking justification on the basis of compliance with their terms of service". The text concludes by alerting "member States to the gravity of violations of Articles 10 and 11 of the European Convention on Human Rights which might result from politically motivated pressure exerted on privately operated Internet platforms and online service providers, and of other attacks against websites of independent media, human rights defenders, dissidents, whistleblowers and new media actors." Four days after the Council of Europe Ministerial Declaration was launched, European Commissioner Vice President Neelie Kroes launched a "no disconnect strategy" to "uphold the EU's commitment to ensure human rights and fundamental freedoms are respected both online and off-line, and that internet and other information and communication technology (ICT) can remain a driver of political freedom, democratic development and economic growth." The ambition of the announcement is quite limited in the first instance - only addressing breaches of freedom of communication where "Europe perceives that a vibrant and open Internet is not the norm or where grave human rights abuses take place." While this lack of ambition is likely to come in for a degree of criticism, it is nonetheless a step forward and should be recognized and applauded as such. One reason for the lack of ambition is the large range of restrictive measures imposed by European countries in generally unsuccessful attempts to enforce copyright. Currently, these include policies such as Internet blocking, abuses of personal data and legal coercion of unconvicted citizens. As if to underline the self-consciously contradictory nature of the EU's policies in this area, Commissioner Kroes asked the unrepentant German (alleged) plagiarist Mr Karl-Theodor zu Guttenburg (originally described as representing US pressure group CSIS.org. that is not on the EU transparency register) to work on the project with her. Mr zu Guttenberg is best known for being shown to have copied his PhD thesis and, as a result, having to resign from his former post as German Defence Minister. He is also infamous for, together with his wife, launching a proposal for mandatory web blocking in Germany. Commissioner Kroes' obviously refined sense of irony failed to impress a large number of online commentators, with a flurry of criticism appearing on social media and on the Commissioner's blog. Commissioner Kroes' response to criticism (13.12.2011) http://blogs.ec.europa.eu/neelie-kroes/no-disconnect-response-issue/ EDRi study - "Slide from Self-Regulation to Corporate Censorship" (24.01.2011) http://www.edri.org/files/EDRI_selfreg_final_20110124.pdf Council of Europe Committee of Ministers Declaration on the protection of freedom of expression and freedom of assembly and association with regard to privately operated Internet platforms and online service providers (7.12.2011) https://wcd.coe.int/ViewDoc.jsp?Ref=Decl%2807.12.2011%29&Language=lanEnglish&Ver=original&BackColorInternet=C3C3C3&BackColorIntranet=EDB021&BackColorLogged=F5D383 European Commission press release - Digital Agenda: Karl-Theodor zu Guttenberg invited by Kroes to promote internet freedom globally (12.12.2011) http://europa.eu/rapid/pressReleasesAction.do?reference=IP/11/1525&format=HTML&aged=0&language=EN&guiLanguage=en Mr zu Guttenberg's Phd scandal (1.03.2011) http://www.guardian.co.uk/world/2011/mar/01/german-defence-minister-resigns-plagiarism Mrs zu Guttenberg's child protection activities (19.10.2011) http://www.guardian.co.uk/world/2010/oct/19/paedophile-entrapment-tv-show-germany Legal coercion of EU citizens for copyright enforcement http://en.wikipedia.org/wiki/ACS:Law (Contribution by Joe McNamee - EDRi) ============================================================ 2. Brief overview of the leaked EU Data Protection Regulation ============================================================ Last week, Europe was able to get a first glance at the "General Data Protection Regulation" thanks to a leak by Statewatch. It is due to be officially published on 25 January 2012 and will repeal the outdated Data Protection Directive from 1995. It keeps the Directive's key principles but also aims at taking into account the technological developments. It aims at greater harmonisation and more "coherent" rules: "Differences in the level of protection of the rights and freedoms of individuals may therefore constitute an obstacle to the pursuit of economic activities at the level of the Union, distort competition and impede authorities in the discharge of their responsibilities under Union law." The draft regulation introduces new rights and new definitions. Sensitive data are now redefined to cover genetic and biometric data. The definition of a data subject is mildly extended to a person who can be identified directly or indirectly by the controller or "any natural or legal person". New rights include clearer rights on data portability. It also introduces mandatory reporting of data breaches as well as new competences and powers for supervisory authorities in terms of independence and capacity. Moreover, the regulation (article 63) establishes a European Data Protection Board which is going to replace the existing Article 29 Working Party. Article 2 of the Regulation defines the scope and states that it also "applies to the processing of personal data of data subjects residing in the Union not carried out in the context of the activities of an establishment of a controller in the Union, where the processing activities are directed to such data subjects, or serve to monitor the behaviour of such data subjects." It will thus apply to businesses that have entities in Europe, use equipment in the EU to process data or who have data processing activities directed to EU data subjects or served to monitor their behaviour. Users can still make requests to access their data and ask for erasure. This "right to be forgotten" (Art. 15) is basically a re-packaging of the already existing right to deletion after the purpose has been fulfilled (Art. 12 of Directive 95/46/EC). The current draft proposal goes further than the 1995 Directive proposing the right to erasure if the data are no longer necessary or if the data subject withdraws his/her consent, including the right to erasure of any public Internet link to, copy or replication of personal data relating to the data subject in any public communication service. This especially applies "in relation to personal data which are made available by the data subject while he or she was a child". It has already been argued that the article on the right to be forgotten was not particularly well drafted and could therefore have serious and obviously unintended implications for freedom of speech. Even though one of the aims of this article is to counter the loss of purpose limitations in social media, it must be carefully drafted to avoid its potential misuse as a tool for censorship. It has also been criticised as data controllers, for instance blogs or other independent media that do not comply with the 'right to be forgotten', could be fined between 500 and 600 000 Euros. One of the elements of the draft regulation that can be applauded is represented by articles 37 and 42 which regulate data processing by third countries. Data can be transferred to a third country only if certain criteria are met to ensure the level of protection of individuals for the protection of personal data. Article 42 addresses extra-territorial actions by third countries such as the USA Patriot Act and the USA Foreign Intelligence Surveillance Act and imposes barriers for foreign judicial authorities to access European data. This article is particularly interesting with regard to the US requests for European data such as the request for twitter account details of European citizens that might be related to WikiLeaks. Proposal for a Regulation on the protection of individuals with regard to the processing of personal data and on the free movement of such data (General Data Protection Regulation) http://www.statewatch.org/news/2011/dec/eu-com-draft-dp-reg-inter-service-consultation.pdf 9 Reasons Why a 'Right to be Forgotten' is Really Wrong (8.12.2011) http://www.jorisvanhoboken.nl/?m=201112 A quick review of the draft EU Data Protection Regulation- Privacy International (8.12.2011) https://www.privacyinternational.org/article/quick-review-draft-eu-data-protection-regulation (Contribution by Kirsten Fiedler - EDRi) ============================================================ 3. Russian Government's new attempts to censor the Internet ============================================================ Especially during the period before and immediately after the Russian parliamentary elections of 4 December 2011, government censorship attacked not only traditional media, but also the Internet, which plays now a very important role in the political debate in Russia with more than 51 million users. An order from the Federal Security Service (FSB) asked social network Vkontakte, with more than 5 million Russian users, to block the websites of seven groups calling for demonstrations during the election days. As the network refused to obey, Pavel Durov, its founder and director general, was summoned to the Saint Petersburg prosecutor's office. "This unreasonable order aims to deprive Internet users of the freedom of expression, opinion and assembly. The authorities are using prevention of violence as a pretext for reinforcing control of the Internet," Reporters Without Borders said. The Ria Novosti news agency was also allegedly ordered to clear its website of any foreign news reports critical of Putin. Grigory Okhotin, recently resigned from Inosmi, a Ria Novosti offshoot translating foreign media articles into Russian and posting them on its website, stated on 26 November that he had received an internal email from the head of the Internet department asking all employees "not to post any article hostile to Putin and United Russia on the site" during the week prior to the elections. Also, reporters, photographers and bloggers that are critical to the government were arrested either in the days previous to the elections or while peacefully protesting in Moscow against the results of the parliamentary elections and the irregularities that accompanied the polling. Even regional forums were targeted. On 15 November, the police went to the web-hosting company Agava Hosting and seized the server of Kostroma Jedis, the region's most popular forum with 12 000 daily visitors, for having posted two satirical videos criticizing governor Igor Slyunyayev. Besides these attempts to stop protests directly, the Government also used cyber attacks against blogs and Twitter accounts which have been flooded with pro-government messages. Furthermore, several websites that are critical of the government were blocked by Distributed Denial of Service attacks before and during the elections. For instance, LiveJournal, a blog platform hosting many anti-government blogs, was made inaccessible for three days starting with 1 December. Russia is classified as a "country under surveillance" in the latest Reporters Without Borders press freedom index, and is part of the "Enemies of the Internet" list in its latest report. Vkontakte social network targeted by security services (9.12.2011) http://en.rsf.org/russia-journalists-and-bloggers-arrested-06-12-2011,41519.html Political debate disrupted by cyber-attacks and arrests (5.12.2011) http://en.rsf.org/russie-government-tightens-control-of-all-01-12-2011,41489.html Russia: Election Day DDoS-alypse (5.12.2011) http://globalvoicesonline.org/2011/12/05/russia-election-day-ddos-alypse/ Russia: The Revolt of "Net Hamsters" (5.12.2011) http://globalvoicesonline.org/2011/12/05/russia-the-revolt-of-net-hamsters/ ============================================================ 4. European Parliament: raising awareness on "self"-regulation ============================================================ What better way to raise awareness on private policing on the Internet than to organise a workshop in the European Parliament and let the stakeholders answer the question: "Self-regulation: Should online companies police the internet?" On 7 December 2011 MEP Marietje Schaake organized, with support from EDRi, an event on this issue. Among the speakers were representatives from the European Commission, the content and internet industries and civil society. Representatives from the European Commission constituted the first panel. Werner Stengg, from Directorate General Internal Market and Services, Head of Unit Online Services, said, with regard to the E-commerce Directive, there was no need for revision but a need for clarification on the "Notice and Takedown" (now significantly broadened to "Notice and Action" - which would cover any action by any intermediary rather than just hosting and mere conduit providers). However three major, partially contradictory, issues were raised in the consultation that need to be further discussed for 3 reasons: 1) takedowns are slow or not happening; 2) fragmentation of the rules; 3) there are civil rights at stake (particularly due to incentives to takedown content leading to excessive takedowns; no fair appeal procedure; lack of transparency). On 11 January 2012, there will be a communication on the E-commerce Directive. He agreed that the important issue was the liability regime, however he had no idea on the outcome of his ongoing work on "Notice and Action". He said that the Commission did not reject the idea of "Notice and Notice". They are going to take every solution proposed into account and analyse the pros and cons, before making any decision. Detailed analysis on this point will not be in the Communication but will follow in the second half of 2012. Nicole Dewandre, special advisor to the Director General advisor for Directorate General Information Society, talked about the Corporate Social Responsibility (CSR) communication, which puts into place 2 actions: firstly, a multistakeholder approach to Corporate Social Responsibility and secondly, the improvement of self- and co-regulation processes. The DG focuses on the Internet and the digital transition. In the first round of questions, the audience raised the question on how the right to fair trial/due process is going to be guaranteed, especially as there are already examples of monitoring uploaded content operated via the content ID platform. The 2003 inter-institutional agreement between the Commission, Council and Parliament, which excludes self-regulation in cases where fundamental rights are involved, was also evoked. However, no conclusive response was given by DG InfSo on that concern. Finally, the issue of how the concept of "do not track" would be implemented was raised, due to doubts of some participants that this was working as a self-regulation initiative. Wouldn't more regulation be a better solution more than self-regulation? In the second panel, Chris Ancliff, General Counsel of Warner Music Group, and member of the board of directors of IFPI (International Federation of Phonographic Industry) stated that ISPs help illegal content and businesses to flourish. According to him, ISPs, search engines, credit card companies and advertisers have their role to play in the enforcement of copyright law. In his mind, asking ISPs to block access was not unreasonable. He also said that ISPs have much to gain in the process and that the only losers would be the pirates. Joe McNamee of EDRi briefly described ten of the main misunderstandings that led to self-regulation proposed by some policy-makers and industry representatives. For example, he underlined that "self"-regulation is not an isolated issue, that ISPs were not the right entities to enforce criminal sanctions and that it often had unintended negative consequences on copyright. Chris Smith, representing composers and songwriters, focused on the question of "who feeds the artist?" He also said that the ISPs must take responsibility for the environment they created and are benefitting from. According to the President of EuroISPA, Malcolm Hutty, Internet intermediaries find themselves in the middle of an argument with EDRi on one side and IFPI on the other. The issue however is far broader than copyright since many different parties are interested in having ISPs police the internet. ISPs face an important problem, how do deal with potentially illegal content without causing harm to other interests? Transparency on network management and removed material is important, but are ISPs the competent and adequate bodies to deal with illegal/potentially illegal content? Since blocking measures must be regulated, transparent and proportionate, adequate safeguards must be put into place and he welcomed the Directive on sexual exploitation of children on this point (which rejected mandatory EU-wide blocking). Safeguards in that Directive mean new rights granted to the citizens. Technical measures are sometimes not possible and have consequences on reliability and effectiveness. Jermyn Brooks gave a brief introduction to the Global Network Initiative (GNI) which was created as a multi-stakeholder initiative in order to provide maximum transparency for users and set global standards for industry in a self-regulatory model. In his opinion, self-regulation would be a good solution to keep up with a quickly changing environment. However it should not replace due process. GNI is looking for the right balance between the principles of freedom of expression and privacy and security. Marietje Schaake underlined the fact that there was a hierarchy between fundamental rights. She asked if the cost of enforcement was not disproportionate to the benefits. To perfectly end the workshop, Malcolm Hutty stressed the necessity of applying the rule of law to the online environment. "Self"-regulation: Should online companies police the internet? http://selfregulation.tumblr.com/post/13295080515/self-regulation-should-online-companies-police-the Joe McNamee's speech (7.12.2011) http://www.edri.org/files/presentation_7_Dec_2011.pdf Video of the event - summary (14.12.2011) https://www.youtube.com/watch?v=t9LR31m2yTA (Contribution by Marie Humeau - EDRi) ============================================================ 5. Austria: Petition against Data Retention Directive ============================================================ Today, 14 December 2011, the Austrian Arbeitskreis Vorratsdaten (Working Group against Data Retention Austria - AKVorrat.at) handed over a petition to the Austrian Parliament, asking for the government to be obliged to engage against the Data Retention Directive at the EU level and to evaluate the whole set of existing anti-terror legislation. Six years after the Data Retention Directive passed the European Parliament, but only a few months after it was transposed into the national law, the activists of AKVorrat presented the petition together with 4.471 Signatures to the vice-director of the Austrian Parliament, Susanne Janistyn. The Austrian Parliament has only recently introduced the possibility to sign petitions online on its website, after they have been successfully submitted on paper. Therefore, today's event in the Parliament only marks a mid-term goal for AKVorrat. Starting form Monday next week a broad online campaign will be launched to reach the goal of 10 000 signatures online. Austrian citizens starting from the age of 16 are entitled to sign petitions on the Parliament's website. While data retention is the most prominent issue of the campaign, the petition also targets the countless number of laws implemented with the argument of fighting terrorism. Therefore, the Austrian Parliament is asked to evaluate all of these laws and to abolish them, if they are found not to be proportionate or necessary in a democratic society. Only in April this year the Data Retention Directive was transposed into the national Austrian law, which will come into force on 1 April 2012. From this date on, Austrian citizens will have the opportunity to file complaints against this law with the Constitutional Court of Austria. AKVorrat is committed to use this opportunity extensively. The Austrian Working Group to abolish the EU data retention directive visits the vice-director of the Parliament Susanne Janistyn (14.12.2011) https://www.vibe.at/node/52 Online-Campaign "Stoppt die Vorratsdatenspeicherung!" (only in German) http://www.zeichnemit.at/ Arbeitskreis Vorratsdaten Vsterreich (AKVorrat.at) (only in German) http://www.akvorrat.at EDRi-gram 9.9:Data Retention has arrived in Austria (4.05.2011) http://www.edri.org/edrigram/number9.9/austrian-data-retention-law (contribution by Andreas Krisch - EDRi-member VIBE!AT - Austria) ============================================================ 6. German web blocking law repealed ============================================================ After more than two years of discussions and opposition, on 1 December 2011, the German Parliament has finally taken the decision to drop the Access Impediment Act, the law that proposed blocking access to websites deemed to have child pornographic content. The decision was already considered by the German Government in April 2011 after the law had proven inefficient for its initial purpose of fighting child pornography and after being largely opposed by freedom activists. An online petition to have the law overturned was signed by 130 000 people. The decision to have such sites blocked was "ineffective, counterproductive and represented the beginning of internet censorship," said EDRi-member Chaos Computer Club. The law was asking ISPs to ban a list of websites compiled and considered as "dubious" by the Federal Criminal Police Office. As in other cases, the blocking measures proved to be easy to circumvent and therefore inefficient. "Internet blockings are pointless. I need around five minutes to reconfigure my browser if I want to view that material," said programmer and Pirate Party member Stephan Urbach. According to many experts, the only efficient method is deleting content. "For years, the Internet industry has been working on the continued improvement of successful deletion. This includes securing any evidence to the end of criminal prosecution as well as international cooperation. Now, it only takes us a few days to take illegal content off the net," stated Oliver S|me, Vice-President of German Internet Industry Association. According to Justice Minister Leutheusser-Schnarrenberger, the German decision to abolish the Access Impediment Act will influence the decisions taken at the European level. The next steps are now with the Federal Council that needs to accept the law, the President to sign it and then to be published in the German Federal Law Gazette. Bundestag looks to delete child pornography websites (2.12.2011) http://www.dw-world.de/dw/article/0,,15575254,00.html Access Impediment Act repealed (only in German, 1.12.2011) http://mogis-verein.de/2011/12/01/zugangserschwerungsgesetz-aufgehoben/ Access Impediment Act repealed (only in German, 1.12.2011) http://www.internet-law.de/2011/12/zugangserschwerungsgesetz-aufgehoben.html EDRi-gram: German Internet blocking law to be withdrawn (6.04.2011) http://www.edri.org/edrigram/number9.7/germany-internet-blocking-law ============================================================ 7. A fair Internet for all? ============================================================ On 1 December 2011, the European Parliament's European People's Party (EPP) group presented their strategy paper "A fair Internet for all - Strengthening Our Citizens' Rights and Securing a Fair Business Environment in the Internet". In this webstreamed hearing, the MEPs discussed the main issues of the paper such as net and "search" neutrality, social networks, online behavioural advertising, anonymity of users, cloud computing and intellectual property rights. This was followed by an exchange of views with Google, Facebook and Microsoft and the German Federal data protection commission - who are, ostensibly "the" stakeholders in European Internet regulation. Unfortunately, the EPP did not invite any civil society representatives. The strategy paper acknowledges that the Internet has created a new world of possibilities and is an essential tool for communication, innovation, and economic growth. It contains many positive elements such as a very strong chapter on Net neutrality. The EPP group recognises that a neutral and open free Internet represents guiding principle which must be preserved as a policy objective. The group therefore urges the Commission to adopt further measures to guarantee Net neutrality. Furthermore, the text defends privacy by design, strong data protection rules in general and the need for better harmonisation in order to avoid forum shopping. European standards should be applied by companies where data is collected within the EU and transferred to third countries. While being a solid document overall, there is also some lack of coherence on certain points. In section 3.a of its strategy paper, the EPP suggests to further explore a "modification of the liability regime for intermediaries". However, the EPP (and the European Parliament as a whole) has already given its consent to the Free Trade Agreement with South Korea in 2010, which basically copies the articles on intermediary liability of the E-Commerce Directive into the Agreement and binds the European Union with regard to the intermediary liability regime. Furthermore, this proposal contradicts the EPP's principled position on net neutrality, which strongly speaks in favour of the defence of the neutral role of Internet intermediaries. The EPP also adopts a very good position on profiling, stating that such practices should be prohibited, but unfortunately has also given its consent to agreements that allow profiling and data mining, such as the passenger name record (PNR agreements) with third countries, such as Australia. Hidden in its very last section on quality journalism online, the EPP's paper introduces ancillary copyright provisions. It should be noted that in September 2011, the German government announced to be in the process of preparing a draft legislative proposal for ancillary copyright provisions. This push for ancillary copyright provisions on a European level has already been demanded by German chancellor Angela Merkel. However, ancillary copyright provisions have already been harshly criticised by civil rights groups, such as the initiative IGEL, stating that such provision would limit the freedom of communication. The introduction of new copyright provisions seems indeed unnecessary since publishers are already protected by copyright provisions and get usually extensive rights by journalists through contracts or general terms and conditions. Overall, the EPP's strategy paper contains many good points and its adoption should help facilitate discussions on the contradictions between principles and practice that it has brought to light. EPP Strategy Paper "Fair, Open and Secure Internet" (1.12.2011) http://eppgroup.mobi/press/peve11/docs/111201wg-internet-strategy-paper_enII.pdf Video - EPP presents its strategy paper (1.12.2011) http://www.dailymotion.com/video/xmo39f_a-fair-internet-for-all-epp-group-presents-strategy-paper-watch-live_news Initiative IGEL against ancillary copyright provisions (only in German) http://leistungsschutzrecht.info/unterstuetzer (Contribution by Kirsten Fiedler - EDRi) ============================================================ 8. Transatlantic data privacy in debate at Privacy Conference ============================================================ The 2nd edition of the Annual European Data Protection and Privacy Conference took place on 6 December 2011, mostly featuring speakers pulled from its corporate sponsors, although it also included a few key European institutions' representatives and data protection officials. There was no place here for the civil society's voices apart from a representative from BEUC, the European Consumers' Organisation. The most interesting part of the conference were Viviane Reding and Cameron Kerry's prepared speeches about the "Transatlantic solutions for data privacy", the Vice President and Commissioner for Justice, Fundamental Rights and Citizenship of the European Commission, and the General Counsel at the US Department of Commerce respectively. Ms. Reding announced that her office wants to "create a level playing field for companies", is "against inconsistent rules because they are against business". She also recommended the adoption and use of binding corporate rules in that regard; and explained that she is in favour of the rule of "main establishment" to decide when the EU data protection rules apply to companies. She announced the following four rules as being the most important ones of the upcoming European Commission's data protection regulatory framework: an easier access to one's own personal data, a right to data portability, the acknowledgement of the right to forget, and clearer rules for international data transfers. She also made the point that, although she favours cloud computing in Europe, strong data protection rules are good for business because they enhance consumers' confidence. Worth noting is the point she made about the US government agency's proposal for a Commercial Privacy Bill of Rights. Although in principle in its favour, she did not agree with the use of only voluntary codes of conduct. Cameron Kerry announced that his department would soon release a White Paper promoting consumer privacy that would provide a roadmap for the US Government and consist of four pillars: 1) a consumer privacy Bill of Rights to provide protections for consumers and greater certainty for businesses, and provide a uniform set of standards that expands on the notice and choice principles; 2) it will convene multi-stakeholder processes including EU entities to develop legally enforceable codes of conduct that expand on the Bill of Rights, based on a voluntary participation by both consumers and businesses, and enforceable by the Federal Trade Commission (FTC) once participants would agree to abide by them; 3) "effective, fair and consistent" enforcement by the FTC; 4) a global interoperability in which "the Bill of Rights is a strong step towards an international consensus on international privacy principles". Although his speech sounded more like the usual Department of Commerce's discourse considering privacy as an impediment to the benefits of free trade, and unrestricted flows of information as enabling economic growth, Mr. Kerry had a point when he alluded to the misconception some Europeans have when they consider Americans as careless about privacy, and pinpointed the deployment of data breach notification rules in the US as having had a powerful incentive on companies' compliance with privacy rules. During the next session about "Ensuring co-ordinated and harmonised data protection laws across the EU", Jacob Kohnstamm, Chairman of the Article 29 Data Protection Working Party, emphasized that enforcing the rule of establishment of the new data protection framework would only work if data protection authorities are given much stronger enforcement powers and their level of coordination is increased, without which "a level playing field in the EU is impossible". Industry representatives all concurred on the need to implement the "main establishment" rule, some saying that binding corporate rules would limit the risk of forum shopping. Stephen Deadman from Vodafone argued that the EU data protection regime is too legalistic ("we need less rules, not more") while it should focus more on operational privacy. John Vassallo of Microsoft, also in favour of the "main establishment" rule, insisted that in order to avoid forum shopping, the criterion should be the "primary physical infrastructure for processing data, the actual servers" and that a clearer and more harmonized legal framework must be promoted. Joan Antokol from Park Legal showed, through various examples based on her health privacy practitioner's experience, the ways some European rules are incoherent and should be harmonized across all EU Member States, while the focus should be to eliminate rules and expenses that do bring added value to protect individuals' privacy. In a second session entitled "What will the effect of the new privacy rules be on the online lives of EU citizens?", Marie-Helene Boulanger from the Data Protection Unit of the European Commission stated that a recent survey of European consumers shows that the expectation of individuals with regard to the protection of their personal data is decreasing, pointing to the fact that 70% of Europeans are concerned about the secondary use of their data without consent, and the increasing demand of individuals for the notification of data breaches by companies. Richard Allan of Facebook, asked how his company complied in practice with the subject access right of the Data Protection Directive and how it reacted to the string of complaints by an Austrian law student before the Irish Data Protection Commissioner, argued that his company had started discussions with the Irish authority to try to iron out the scope of subject access requests in practice, although he avoided to answer the more specific question as to whether that right to access also included the meta-data associated with each Facebook user's profile. In the session about "Rebuilding consumer confidence in data protection laws", Kostas Rossoglou of BEUC argued about the need for stronger redress and compensation rules, including a right to collective redress; also that self-regulation is only a solution if it fully complies with the law, benefits consumers, and is effectively enforced, which has according to him, never been the case thus far. David Smith of the UK Data Protection Authority said that his office was interested in seeing trustmarks and seals developed in a simple and effective way; that fines drive compliance; and that individuals' access rights should be simple to use, whereas it is generally hard to exercise in practice. On the last panel entitled "What shape for globalised data protection and privacy laws in the 21st century?", Peter Hustinx, the European Data Protection Supervisor, stated about the prospective European data protection legal framework that the criterion of application would be enhanced with a "targeting" rule: whether the data protection rules apply will depend on whether the data controllers are considered to target EU-based individuals when processing their personal data, or monitor them online. He also added that the meaning and scope of the concept of "adequate protection" would likely be clarified by the European Commission. Event webpage http://www.eu-ems.com/summary.asp?event_id=97&page_id=681 (Contribution by Cedric Laurant - EDRi observer) ============================================================ 9. UK: Medical records in the open data programme? ============================================================ British Prime Minister David Cameron announced that, under his "open data" programme, all UK medical records will in future be made available to researchers in both academia and the pharmaceutical industry, unless patients opt out. They will be "anonymised"; at present this process consists of replacing patients' names with the combination of postcode plus date of birth, by which most citizens can easily be re-identified. Everyone 'to be research patient', says David Cameron (5.12.2011) http://www.bbc.co.uk/news/uk-16026827 NHS open data plans 'death of privacy' (5.12.2011) http://www.ehi.co.uk/news/acute-care/7376/nhs-open-data-plans-%27death-of-privacy%27 Further Detail on Open Data Measures in the Autumn Statement 2011 (29.11.2011) http://www.cabinetoffice.gov.uk/resource-library/open-data-measures-autumn-statement-2011 How anonymous is NHS patient data? (12.12.2011) http://www.guardian.co.uk/healthcare-network/2011/dec/12/nhs-patient-data-anonymity Here we go again (4.12.2011) http://www.lightbluetouchpaper.org/2011/12/04/here-we-go-again/ Anonymity is hard to do well - scientific papers http://www.cl.cam.ac.uk/~rja14/Papers/SEv2-c09.pdf http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1450006 (Contribution by Ross Anderson - EDRi-member FIPR -UK) ============================================================ 10. Recommended Action ============================================================ CSISAC, the Civil Society Information Society Advisory Council to the OECD, of which EDRI is a founding and steering committee member, is looking for its Community Manager and Liaison to OECD. If you are a brilliant and experienced community manager, people-motivator, public-interest advocate, while being a diplomat, knowledgeable and showing strong interest in policy related to the internet, telecommunications and information society, check the job offer and full job description at http://csisac.org/2011/12/csisac_job_opening_community_m.php Deadline for applications by email: 31 December 2011 ============================================================ 11. Recommended Reading ============================================================ Digital Agenda: Turning government data into gold (12.12.2011) http://europa.eu/rapid/pressReleasesAction.do?reference=IP/11/1524&format=HTML&aged=0&language=EN&guiLanguage=en http://europa.eu/rapid/pressReleasesAction.do?reference=MEMO/11/891&format=HTML&aged=0&language=EN&guiLanguage=en EDPS opinion on EU-US Passenger Name Record agreement (13.12.2011) http://www.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Consultation/Opinions/2011/11-12-09_US_PNR_EN.pdf http://www.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/EDPS/PressNews/Press/2011/EDPS-2011-12_US-PNR_EN.pdf The State of Surveillance: The Data (1.12.2011) http://www.bigbrotherinc.org/ Global Information Society Watch report 2011 - Internet rights and democratisation http://giswatch.org/en/2011 Internet censorship against streaming in France? (1.12.2011) https://www.laquadrature.net/en/internet-censorship-against-streaming-in-france ============================================================ 12. Agenda ============================================================ 27-30 December 2011, Berlin, Germany 28C3 - 28th Chaos Communication Congress http://events.ccc.de/category/28c3/ http://events.ccc.de/congress/2011/ 25-27 January 2012, Brussels, Belgium Computers, Privacy and Data Protection 2012 http://www.cpdpconferences.org/ 26 January 2012, Schaarbeek, Belgium Big Brother Awards Belgium http://www.bigbrotherawards.be/ 25 February 2012, Szeged, Hungary Copyright and Human Rights in the Information Age: Conflict or Harmonious Coexistence CfP by 16 January 2012 http://www.juris.u-szeged.hu/english/news/conference-on-copyright 16-18 April 2012, Cambridge, UK Cambridge 2012: Innovation and Impact - Openly Collaborating to Enhance Education OER12 and the OCW Consortium's Global Conference http://conference.ocwconsortium.org/index.php/2012/uk 14-15 June 2012, Stockholm, Sweden EuroDIG 2012 Submissions open by 31 December 2011 http://www.eurodig.org/ 9-10 July 2012, Barcelona, Spain 8th International Conference on Internet Law & Politics: Challenges and Opportunities of Online Entertainment Abstracts deadline: 20 December 2011 http://edcp.uoc.edu/symposia/idp2012/cfp/?lang=en 12-14 September 2012, Louvain-la-Neuve, Belgium Building Institutions for Sustainable Scientific, Cultural and genetic Resources Commons. Call for abstracts deadline: 15 January 2012 http://biogov.uclouvain.be/iasc/index.php ============================================================ 13. About ============================================================ The next EDRi-gram will be published on 18 January 2012. EDRi-gram is a biweekly newsletter about digital civil rights in Europe. Currently EDRi has 28 members based or with offices in 18 different countries in Europe. European Digital Rights takes an active interest in developments in the EU accession countries and wants to share knowledge and awareness through the EDRi-grams. All contributions, suggestions for content, corrections or agenda-tips are most welcome. Errors are corrected as soon as possible and are visible on the EDRi website. This EDRi-gram has been published with financial support from the EU's Fundamental Rights and Citizenship Programme. Except where otherwise noted, this newsletter is licensed under the Creative Commons Attribution 3.0 License. See the full text at http://creativecommons.org/licenses/by/3.0/ Newsletter editor: Bogdan Manolea Information about EDRI and its members: http://www.edri.org/ European Digital Rights needs your help in upholding digital rights in the EU. If you wish to help us promote digital rights, please consider making a private donation. http://www.edri.org/about/sponsoring http://flattr.com/thing/417077/edri-on-Flattr - EDRI-gram subscription information subscribe by e-mail To: edri-news-request at edri.org Subject: subscribe You will receive an automated e-mail asking to confirm your request. Unsubscribe by e-mail To: edri-news-request at edri.org Subject: unsubscribe - EDRI-gram in Macedonian EDRI-gram is also available partly in Macedonian, with delay. Translations are provided by Metamorphosis http://www.metamorphosis.org.mk/edri/2.html - EDRI-gram in German EDRI-gram is also available in German, with delay. Translations are provided Andreas Krisch from the EDRI-member VIBE!AT - Austrian Association for Internet Users http://www.unwatched.org/ - Newsletter archive Back issues are available at: http://www.edri.org/edrigram - Help Please ask if you have any problems with subscribing or unsubscribing. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From missileryeh at rexelusa.com Wed Dec 14 15:32:57 2011 From: missileryeh at rexelusa.com (=?koi8-r?B?3MbGxcvUydfOz9PU2CD0z9LHz9fPx88g0MXS08/OwczB?=) Date: Thu, 15 Dec 2011 06:32:57 +0700 Subject: =?koi8-r?B?9M/Sx8/X2cog0MXS08/OwcwgliDP0MzB1MEgySDNz9TJ18HDydEg1NLV?= =?koi8-r?B?xME=?= Message-ID: <000d01ccbab8$b5ccd2f0$6400a8c0@missileryeh> 23 декабря 2011г. Торговый персонал √ мотивация труда 8 Моск. код: 79221/22 и 445*396_8 Цель: Торговый персонал √ одна из наиболее слабых точек любого предприятия. Это и текучесть кадров и недостаточная квалификация персонала. А также трудность удержания опытных и добросовестных работников Многие вопросы возникают из-за неудовлетворенности работников размером оплаты своего труда. * Как найти, удержать и мотивировать квалифицированных сотрудников * Какой размер оплаты труда им предложить, чтобы они были мотивированы на высокопроизводительный труд * Как при этом учитывать интересы самого предприятия Наш курс поможет Вам найти ответы на эти и другие вопросы и подойти к оплате труда своих сотрудников с учетом интересов всех сторон торгового процесса. Программа: 1. Связь системы оплаты труда с текучестью персонала и прямыми убытками предприятия 2. Определение оптимального уровня заработной платы 3. Реальная и нереальная оплата труда 4. Главные ошибки при назначении оплаты труда 5. Размер оплаты труда: * В объявлениях * При подборе * Во время испытательного срока * После прохождения испытательного срока * Последующие изменения 6. Составляющие оплаты труда: * Постоянная величина * Проценты, бонусы, премии и пр. 7. Что такое мотивация, виды мотивации 8. Какая оплата будет мотивирующей 9. Примеры оплаты труда торгового персонала 10. Плюсы и минусы разных систем оплаты 11. Разбор конкретных ситуаций 12. Ответы на вопросы Стоимость участия: 7 900 рублей По вопpоcам pегucтаpацuu обpащайтеcь по тел: +7 (код Москвы) 7-42*91/98 <> 792-2I*22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4135 bytes Desc: not available URL: From eugen at leitl.org Thu Dec 15 00:09:45 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 15 Dec 2011 09:09:45 +0100 Subject: EDRi-gram newsletter - Number 9.24, 14 December 2011 Message-ID: <20111215080945.GF31847@leitl.org> ----- Forwarded message from EDRI-gram newsletter ----- From eugen at leitl.org Thu Dec 15 01:11:11 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 15 Dec 2011 10:11:11 +0100 Subject: [Freedombox-discuss] Serval BatPhone Developer Release 0.07 is out Message-ID: <20111215091111.GI31847@leitl.org> ----- Forwarded message from Paul Gardner-Stephen ----- From bechtle.itgiacomo.manini at bechtle.it Thu Dec 15 04:40:27 2011 From: bechtle.itgiacomo.manini at bechtle.it (=?koi8-r?B?IuvTxc7J0SI=?=) Date: Thu, 15 Dec 2011 15:40:27 +0300 Subject: =?koi8-r?B?7s/Xz8fPxM7R0SDFzMvB?= Message-ID: <01ccbb3f$de12a780$6f7040b2@bechtle.itgiacomo.manini> Новогодняя елка на Волшебной ферме (для детей с родителями, с подарком и угощением!) Даты: 24.12, 25.12, 27.12, 30.12.2011; 02.01, 03.01, 04.01, 05.01, 06.01, 07.01, 08.01, 09.01.2012. Идеальная новогодняя елка - в лесу, в снегу, на природе! Мы отправимся на настоящую ферму, что приютилась на живописной опушке. В зимнем лесу нас ждут увлекательные приключения - поиск сундука с подарками, соревнования со сказочными персонажами, игры у жаркого костра. Нашими помощниками станут милые, добрые и ласковые козочки, коровы и другие животные, а Дед Мороз обязательно прокатит нас в чудо-санях, запряженных белоснежной лошадкой. После гуляния отогреемся ароматным чаем с вареньем и блинами и отправимся на мастер-класс, где будем декорировать рождественскую свечу - мы заберем ее с собой, чтобы зажечь в праздничный вечер. А еще получим в подарок волшебную кружку и мешок вкуснейших конфет! Стоимость - 1690 рублей. В стоимость включено: доставка на импортном автобусе из Москвы до фермы и обратно, угощение для взрослых и детей, праздничное представление, подарки, мастер - класс. Заказ билетов по телефону: 6404324 From paul at servalproject.org Thu Dec 15 01:01:56 2011 From: paul at servalproject.org (Paul Gardner-Stephen) Date: Thu, 15 Dec 2011 19:31:56 +1030 Subject: [Freedombox-discuss] Serval BatPhone Developer Release 0.07 is out Message-ID: Hi all, Just a heads up that the next developer release of the Serval BatPhone software is out! Head to the Software Page http://developer.servalproject.org/site/?page_id=644 for downloading, or search for Serval on the Android Marketplace. The following features have been added since Release 0.06: b" Automatic Wi-Fi chipset detection process that tries to guess how to put you phone into adhoc mode. This should now work with most rooted handsets. b" New screen for displaying the progress of tasks we have to do on install. The following bugs have been fixed since Release 0.06: b" 0000002: Handset auto-detection needs fixing b" 0000029: Wifi clients may drop broadcast packets b" 0000098: Preparing information sent back to project for display b" 0000127: java.lang.NullPointerException : SetupActivity.setAvailableWifiModes() b" 0000131: When operating in AP-Client modes, AP cannot be called b" 0000141: Experimental scripts may be run and crash the software (or phone) on install b" 0000145: Call to node A fails second time after call to node B on three node network b" 0000147: Adhoc edify interpreter needs rebuilding so that we can use "generic" wifi driver loading b" Stopped DNA from corrupting its data file and crashing which would leave the phone unreachable (General root cause of several other bugs). Bugs can be viewed in more detail via our bug tracker at http://developer.servalproject.org/mantis/. Registration is required to access the bug tracker. Any questions or issues can be posted to us here, or bugs entered into the bug tracker. As always, we are incredibly grateful for the support of the Serval developer community! Paul & The Serval Project Team. _______________________________________________ Freedombox-discuss mailing list Freedombox-discuss at lists.alioth.debian.org http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From dave.taht at gmail.com Thu Dec 15 20:44:17 2011 From: dave.taht at gmail.com (Dave Taht) Date: Fri, 16 Dec 2011 05:44:17 +0100 Subject: [Freedombox-discuss] bufferbloat, cerowrt and freedombox Message-ID: I am curious if the wifi blob problem in the dreamplug has been resolved? It was runnerup #3 for bufferbloat's cerowrt research effort, but that blob knocked it out of the running last year. Failing that, is there another hardware device on the freedombox list that has a decent (fully open source) dual channel wifi radio on it? I'd give a lot to be working in a less constrained environment. Other notes: There's been some progress of late on fixing bufferbloat (which among other things, is important for vpns to work well on low bandwidth links), and I'd like folk to be aware of and applying some of the new techniques to other related projects, see 'byte queue limits' in the upcoming mainline kernel. http://queue.acm.org/detail.cfm?id=2076798 - interview w v cerf, v jacobson, j gettys, n weaver http://queue.acm.org/detail.cfm?id=2071893 - paper w/ jg, kathie nichols After living in Nicaragua for a few years, I tend to think also that bandwidth management is important to your overall effort, and I'm curious if you've taken a hard look at that? in my own experiments with the previous openrd, it worked a lot better if you could set the tx queue rings down below 20, from the default, and BQL promises better. -- Dave Tdht SKYPE: davetaht http://www.bufferbloat.net _______________________________________________ Freedombox-discuss mailing list Freedombox-discuss at lists.alioth.debian.org http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Thu Dec 15 23:24:36 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 16 Dec 2011 08:24:36 +0100 Subject: [Freedombox-discuss] bufferbloat, cerowrt and freedombox Message-ID: <20111216072436.GK31847@leitl.org> ----- Forwarded message from Dave Taht ----- From zoraidasheilah at cnh.com Fri Dec 16 04:09:32 2011 From: zoraidasheilah at cnh.com (Emerita Zita) Date: Fri, 16 Dec 2011 09:09:32 -0300 Subject: Big Penis - Increase Your Penis Size Upto 3 inches In Just 2 Months! Message-ID: <61p14y65x54-18368471-214i1r18@9wneujru> Big Penis Grow your penis Naturally, Safely and Permanently. Increase Your Penis Size Upto 3 inches In Just 2 Months! http://penislargesolar.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 605 bytes Desc: not available URL: From encampsnuz4 at raywhite-toowong.com Fri Dec 16 02:33:25 2011 From: encampsnuz4 at raywhite-toowong.com (=?koi8-r?B?ydPQLiDT3sXUz9cg1yDawdLVwsXWztnIIMLBzsvByA==?=) Date: Fri, 16 Dec 2011 11:33:25 +0100 Subject: =?koi8-r?B?6dPQz8zY2s/Xwc7JxSDT3sXUz9cg1yDawdLVwsXWztnIIMLBzsvByA==?= Message-ID: <000d01ccbbde$245c3be0$6400a8c0@encampsnuz4> 23 декабря 2011 г. Оффшоры и Кипр как инструмент конфиденциальности владельцев и защиты активов \Моск. код/ 445/З9\68 \\\/// 792_21_22 Цель: Данный курс будет интересен тем, кто планирует перейти к международной структуре владения с целью обеспечения защиты активов и конфиденциальности бизнеса. Если Ваш бизнес уже структурирован с использованием компаний-нерезидентов РФ, то знания, полученные в рамках курса, позволят значительно увеличить уровень конфиденциальности и защищенности интересов бенефициаров без реструктуризации уже созданной группы. В рамках данного курса будет рассмотрена информация и факты, которые практически не содержатся в открытых источниках и, к сожалению, не учитываются многими консалтинговыми компаниями в налоговом планировании. Мы надеемся, что данный курс поможет Вам оградить себя от конфликтов с государственными органами и третьими лицами, создав максимально безопасную модель ведения международного бизнеса. Программа: 1. Номинальный сервис как основной способ обеспечения конфиденциальности * Номинальный сервис. Сущность. Основные понятия. * Инструменты контроля номинальных директоров и акционеров * лица, которым будут известны имена бенефициаров * Проблемы, возникающие при использовании номиналов в юрисдикциях с континентальным правом (Германия, Нидерланды, Швейцария, Люксембург и т.д.). 2. Альтернативные способы обеспечения конфиденциальности * Трасты/фонды как инструмент защиты активов и конфиденциальности; * Гибридные компании √ новый инструмент конфиденциальности; * Акции на предъявителя: целесообразность и сфера применения; * "Номинальный бенефициар": в каких случаях использование оправдано? 3. Кипр и оффшоры: взгляд с другой стороны * Раскрытие информации о владельцах компаний * Какие документы компаний могут быть подделаны рейдерами и как от этого защититься? * Апостилизация документов √ в каких случаях необходима? 4. Пути получения информации о бенефициарах * Механизмы запросов через Прокуратуру и Минфин РФ * Раскрытие информации в рамках соглашений об обмене информацией. * Изменения международных соглашений между РФ и странами ЕС в 2011 году. 5. Банковские счета * Банковская тайна: миф или реальность? * Счет в Прибалтике, Швейцарии и Гонконге √ одинаков ли уровень конфиденциальности? * Движение средств бенефициара через корреспондентские счета √ можно ли отследить? * Использование счета оффшорной компании в РФ: Росфинмониторинг и ЦБ как основные регуляторы 6. Риски потери контроля над бизнесом и их минимизация * Риски действия номиналов не по распоряжению бенефициара * Риски смены/фальсификации корпоративных документов без ведома бенефициара * Администратор (агент) компании: "слабое звено" или инструмент контроля? 7. Также в рамках курса будут рассмотрены "подводные камни" на базе примеров построения юридически неаффилированных структур, которыми фактически владеет один бенефициар. Стоимость участия: 9 000 рублей Информацию можно получить по телефонам: (код Москвы) 792-21-2.2 <<<>>> Ч454095 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6220 bytes Desc: not available URL: From melvincarvalho at gmail.com Fri Dec 16 04:19:29 2011 From: melvincarvalho at gmail.com (Melvin Carvalho) Date: Fri, 16 Dec 2011 13:19:29 +0100 Subject: [Freedombox-discuss] Web of Trust Questions Message-ID: On 16 December 2011 01:06, "Marc Manthey (macbroadcast o#?)" wrote: > > On Dec 14, 2011, at 12:55 PM, Daniel Kahn Gillmor wrote: > >> i remain quite dubious about supposedly general-purpose global "ranking" >> schemes. B They usually seem to me to be either under-specified or >> internally inconsistent. > > > > "Trust is a human concept, not a mathematical one." I recommend looking at this excellent paper "Computational Models of Trust and Reputation: Agents, Evolutionary Games, and Social Networks" http://www.cdm.lcs.mit.edu/ftp/lmui/computational%20models%20of%20trust%20and%20reputation.pdf > > http://lists.nongnu.org/archive/html/sks-devel/2011-12/msg00012.html > > > > i propose an earlier mentioned "reputation system" are there any ideas B or > papers on the web ? > > Would nt this be alernative ? > > > Marc > > > > -- B Les enfants teribbles - research / deployment > Marc Manthey- Vogelsangerstrasse 97 > 50823 KC6ln - Germany > Tel.:0049-221-29891489 > Mobil:0049-1577-3329231 > web: http://let.de > project : http://stattfernsehen.com > twitter: http://twitter.com/macbroadcast/ > facebook: http://www.facebook.com/opencu > > Please think about your responsibility towards our environment: Each printed > e-mail causes about 0.3 grams of CO2 per page. > > Opinions expressed may not even be mine by the time you read them, and > certainly don't reflect those of any other entity (legal or otherwise). > > > > > > > > > > > > _______________________________________________ > Freedombox-discuss mailing list > Freedombox-discuss at lists.alioth.debian.org > http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss _______________________________________________ Freedombox-discuss mailing list Freedombox-discuss at lists.alioth.debian.org http://lists.alioth.debian.org/cgi-bin/mailman/listinfo/freedombox-discuss ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Fri Dec 16 04:36:05 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 16 Dec 2011 13:36:05 +0100 Subject: [Freedombox-discuss] Web of Trust Questions Message-ID: <20111216123605.GY31847@leitl.org> ----- Forwarded message from Melvin Carvalho ----- From eugen at leitl.org Fri Dec 16 05:36:41 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 16 Dec 2011 14:36:41 +0100 Subject: killer application for BitCoin and Tor Message-ID: <20111216133641.GA31847@leitl.org> Assassination politics. From lodewijkadlp at gmail.com Fri Dec 16 06:32:59 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Fri, 16 Dec 2011 15:32:59 +0100 Subject: killer application for BitCoin and Tor In-Reply-To: <20111216133641.GA31847@leitl.org> References: <20111216133641.GA31847@leitl.org> Message-ID: They've been doing this offline for many years. Fairly Tor like manners of message passing too. Governments already own money, why would they want to go through the effort of real money when they can just print their own? Now regular assassinations. Gangs, drug trafficers, slave traders, they can really use this stuff. I'm afraid it doesn't help the scumbags with power much, only those struggling to maintain theirs. 2011/12/16 Eugen Leitl : > Assassination politics. From eugen at leitl.org Fri Dec 16 11:27:07 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 16 Dec 2011 20:27:07 +0100 Subject: Tor experiments with IPv6 Message-ID: <20111216192707.GK31847@leitl.org> http://www.h-online.com/open/news/item/Tor-experiments-with-IPv6-1397242.html Tor experiments with IPv6 With the alpha version 0.2.3.9 of Tor, the anonymity software, Tor clients can now connect to private bridges using IPv6. According to the announcement on the Tor blog, when using IPv6, bridges still need at least one IPv4 address, as they would otherwise lose contact with other nodes in the Tor network. On the Tor Developer mailing list, Linus Nordberg describes how to set the necessary options on a Tor bridge for IPv6 operation. In addition, the Tor developers have created the "DisableNetwork" configuration option and a "tor2web" mode which enables clients to connect to hidden services without anonymity and is likely to improve connection performance; however, to avoid possible mistakes, the latter feature can only be turned on at compile time. With "DisableNetwork" turned on, Tor is prevented from launching or accepting any connections other than on a control port. This feature can also be used by software such as Orbot (the Tor implementation for Android) as a means of saving power. Further details about the new features can be found on the Tor blog and the Developer Forum. Source code for Tor is available to download under the terms of the BSD licence. See also: Native C port of Tor for Android, a report from The H. (ehe) From debbylnke at response.emailiq.com Sat Dec 17 06:31:19 2011 From: debbylnke at response.emailiq.com (=?koi8-r?B?4tXIx8HM1MXS1SDXIDIwMTIgx8/E1Q==?=) Date: Sat, 17 Dec 2011 06:31:19 -0800 Subject: =?koi8-r?B?MjAxMscuINPU0sHIz9fZxSDX2s7P09kgySDC1cjHwczUxdLTy8nKINXe?= =?koi8-r?B?xdQ=?= Message-ID: <536FA53145314618BBEA6A9D0ACAB8DF@toshibauser> 23 декабря 2011 г. НАЛОГИ, СТРАХОВЫЕ ВЗНОСЫ И БУХГАЛТЕРСКИЙ УЧЕТ В 2012 ГОДУ: ВСЕ, ЧТО НУЖНО ЗНАТЬ БУХГАЛТЕРУ 8 (Ч95) 4Ч5-39\68 : 742\9I/98 Программа: 1. Налоги в 2012 году * Трансфертное ценообразование: чего ждать от нового закона (Федеральный закон № 227-ФЗ) КАЖДОМУ налогоплательщику. * НДС (Федеральный закон № 245-ФЗ и др.): * Новый вид счетов-фактур – корректировочные. * Скорректированы правила определения места реализации отдельных работ (услуг). * Новый порядок учета суммовых разниц в части НДС. * Новые случаи восстановления НДС, установленные НК РФ, и новые важные решения ВАС в этой области. * Новый порядок и возможности электронного документооборота счетами-фактурами. * Уточнен порядок вычетов по НДС при ликвидации объектов недвижимости, их модернизации (реконструкции). * Важнейшие решения ВАС. * Другие важные новшества. * Налог на прибыль (Федеральные законы № 249-ФЗ, № 245-ФЗ, № 239-ФЗ, № 235-ФЗ, № 227-ФЗ, № 215-ФЗ, № 200-ФЗ, от 07.06.2011 № 132-ФЗ, № 321-ФЗ, № 320-ФЗ): * Новое в оценке доходов и расходов в целях налога на прибыль в 2012 г. * Консолидированная группа налогоплательщиков – новый институт налогового права. Совместная уплата налога на прибыль участниками КГН. * Совершенствование амортизационной политики. * Новый подход к учету расходов на реконструкцию и капитальный ремонт в налоговом и бухгалтерском учете. * Уточнение порядка признания расходов на НИОКР. * Новый порядок списания расходов по лицензионным договорам на программы для ЭВМ и базы данных. * Ставка 0 % для образовательных и медицинских организаций все же может быть применена с 2011 г.: что надо предпринять? * Другие важные новшества. * Изменения по НДФЛ в 2011 и 2012 г. (Федеральный закон № 330-ФЗ): * Отмена стандартного вычета 400 руб. * Изменение вычетов на детей с 2011 года "задним числом": делаем перерасчет, зачитываем переплату. * Вычеты на детей в 2012 году. * Новый порядок налогообложения выходных пособий в 2012 г. * Специальные налоговые режимы в 2012 г.: * Изменения в УСН. * Подготовка к отмене ЕНВД (отмена ЕНВД с 2012 г. в г. Москве). 2. Социальные страховые взносы и пособия * Новое в уплате страховых социальных взносов в 2012 г. (с учетом закона, принятого Госдумой 23 ноября 2011 г.): * Изменение тарифов страховых взносов, введение регрессивной шкалы. * Новый принцип определения облагаемой базы. * Новый порядок уплаты взносов за иностранных работников. * Новый порядок применения тарифных льгот с 2012 года. * Новое в уплате взносов "на травматизм" в 2012 году. * Новое в процедурах проведения Фондами проверок. * Новые штрафные санкции. * Новое в отчетности перед Фондами: * Формы отчетности по персонифицированному учету за 2011 год. * Важные новшества в технологии электронной отчетности, о которых необходимо знать бухгалтеру. * Новое в выплате пособий по социальному страхованию: новшества в 2012 году, новое в оплате больничных "упрощенцами", новые бланки больничных листков и порядок их заполнения: типичные ошибки; программа реформирования пособий до 2014 года: чего ожидать. * Индексация "детских" пособий в 2012 году. 3. Бухгалтерский учет в 2012 году и отчетность за 2011 год * Новый закон "О бухгалтерском учете", принятый Госдумой 22 ноября 2011 г.: готовимся к его вступлению в силу. Внедрение МСФО: кто и когда будет применять эти стандарты. * Первая годовая отчетность по новым формам. Изменения в бухучете в 2011 году, которые надо отразить в отчетности. * Новшества первичной документации: * Новая форма транспортной накладной – обязательно ли ее применять? * Новый порядок хранения бухгалтерской документации все же вступил в силу: на что обратить внимание. 4. Новое в трудовом законодательстве * Новые требования аттестации рабочих мест по условиям труда: информация для бухгалтера (с учетом Федерального закона № 300-ФЗ). Новый подход к обоснованию расходов на обеспечение нормальных условий труда, спецодежду, медосмотры, аптечки и т.д. * Новые требования к обработке персональных данных работников. * Новое в порядке предоставления отпусков с сентября 2011 г. * Новый минимум оплаты труда в регионах с 2012 года. Стоимость участия: 8 000 рублей По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: Московский код; 445/ЧО.95 ; 7Ч2_9198 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8820 bytes Desc: not available URL: From rebecca.mackinnon at gmail.com Sat Dec 17 06:16:40 2011 From: rebecca.mackinnon at gmail.com (Rebecca MacKinnon) Date: Sat, 17 Dec 2011 09:16:40 -0500 Subject: [liberationtech] Kazakhstan Message-ID: Some members of this list may have seen news of the government crackdown in Kazakhstan. http://www.hrw.org/news/2011/12/17/kazakhstan-investigate-violence-oil-rich-western-region http://www.reuters.com/article/2011/12/17/us-kazakhstan-clashes-idUSTRE7BG08D20111217 Excerpt from the HRW report: "The government has apparently shut down access to at least some mobile, voice, and text services in Zhanaozen. By late afternoon, Human Rights Watch could no longer reach workers by mobile phone, and access to Twitter.com and other news sites reporting on the unrest had been blocked by the authorities. bWithout a means to communicate with the outside world, people in Zhanaozen are extremely vulnerable,b Rittmann said." Is anybody aware of efforts to set up dial-up access, satellite internet access, ad hoc radio or wireless networks or anything for Kazakhstan? I'm hearing rumors (unconfirmed) that shutdown of Internet and some mobile services may extend beyond Zhanaozen. If anybody is aware of any efforts underway please let me know either on or off-list. I know some people who may be interested in supporting such efforts but they don't know who to approach. Cheers, Rebecca -- Rebecca MacKinnon Schwartz Senior Fellow, New America Foundation Cofounder: GlobalVoicesOnline.org Author: ConsentoftheNetworked.com Office: +1-202-596-3343 Twitter: @rmack _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From tennietrina at agrinova.org Sat Dec 17 06:51:52 2011 From: tennietrina at agrinova.org (ROMANA DIMPLE) Date: Sat, 17 Dec 2011 12:51:52 -0200 Subject: Free Shipping, Buy Viagra at Half Price Pharmacy. Free Consultation! Up to 40% Loyalty Bonus. Safe Generic medications from non US Licensed(!) pharmacy. Message-ID: <89y66c13c65-87510821-465f8p42@lpwpokjkq6> Buy Viagra at Half Price Pharmacy For Visa owners only! Free Shipping, Free Consultation! Up to 40% Loyalty Bonus. Safe Generic medications from non US Licensed(!) pharmacy. 100% Satisfaction Guaranteed (no Mastercard!) http://onlinemedicpharmacy.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 684 bytes Desc: not available URL: From scripf63 at reamark.com Sat Dec 17 09:59:35 2011 From: scripf63 at reamark.com (=?koi8-r?B?6c7P09TSwc7FwyDOwSDSwcLP1MU=?=) Date: Sat, 17 Dec 2011 18:59:35 +0100 Subject: =?koi8-r?B?9NLVxM/Xz8Ug2sHLz87PxMHUxczY09TXzy4g4cvU1cHM2M7ZxSDXz9DS?= =?koi8-r?B?z9PZ?= Message-ID: <121851C81DAF40DA97844CCA4247D4E7@boskovib5fe03b> ТЕМА: новые требования 23 декабря +7 Московский код: 4Ч5/39_68 \\\/// 7922I*22 Программа занятий: 1. Срочный трудовой договор: понятие, особенности заключения, изменения и прекращения. * Понятие и содержание трудового договора. * Условия трудового договора. * Стороны трудового договора. * Заключение трудового договора. * Изменение трудового договора. * Прекращение трудового договора. * Нюансы применения условия договора: должностной инструкции, оплаты труда, места работы, характера работы. * Оформление приема на работу: Перечень документов при приеме, Персональные данные работника. 2. Рабочее время. * Неполное рабочее время. * Сверхурочная работа. * Ненормированный рабочий день. * Суммированный учет рабочего времени. 3. Заключение договора о полной материальной ответственности. * Случаи полной материальной ответственности. * Индивидуальная материальная ответственность. * Коллективная материальная ответственность. * Типичные ошибки при заключении договоров о полной материальной ответственности и правила их исправления. 4. Коллективный договор. * Понятие коллективного договора. * Стороны коллективного договора. * Содержание, структура и действие коллективного договора. * Разработка и заключение коллективного договора. * Изменение и прекращение коллективного договора. 5. Кадровый документооборот – обязательные документы для работодателя. 6. Проверка трудовой инспекции с учетом новых правил. * Плановые внеплановые. * Длительность проверок. * Полномочия проверяющих. * Оформление результатов проверки. * Ответственность работодателя. * Защита прав, нарушенных в ходе проверки. Стоимость: 6000 руб. За более подробной информацuей обpащайтеcь по тел: +7 (Ч95) 79221\22 и Ч45/З9_68 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4967 bytes Desc: not available URL: From eugen at leitl.org Sat Dec 17 14:00:09 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sat, 17 Dec 2011 23:00:09 +0100 Subject: [liberationtech] Kazakhstan Message-ID: <20111217220009.GH31847@leitl.org> ----- Forwarded message from Rebecca MacKinnon ----- From paul at servalproject.org Sat Dec 17 12:02:26 2011 From: paul at servalproject.org (Paul Gardner-Stephen) Date: Sun, 18 Dec 2011 06:32:26 +1030 Subject: [serval-project-dev] Someone has started work on something we have been planning for a while ... Message-ID: http://code.google.com/p/twimight/ It is a twitter client for Android that features a P2P mode for when there is no internet access. Always encouraging to see this kind of thing getting underway. It is still early days for them by the look of things, but I will have a chat with them about integrating with our (not yet existent) APIs for accessing the Serval MeshMS, Meow (more on that when we can work up the documentation) and other relevant services. Paul. -- You received this message because you are subscribed to the Google Groups "Serval Project Developers" group. To post to this group, send email to serval-project-developers at googlegroups.com. To unsubscribe from this group, send email to serval-project-developers+unsubscribe at googlegroups.com. For more options, visit this group at http://groups.google.com/group/serval-project-developers?hl=en. ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From madhousesq482 at rigterink.com Sat Dec 17 21:46:49 2011 From: madhousesq482 at rigterink.com (=?koi8-r?B?z9DMwdTBIPTP0sfP18/HzyDQxdLTz87BzME=?=) Date: Sun, 18 Dec 2011 09:46:49 +0400 Subject: =?koi8-r?B?68HLIM7BytTJLCDVxMXS1sHU2CDJIM3P1MnXydLP18HU2A==?= Message-ID: <992BE4D7AD0D408398D904ADC61A68E0@gensys14> 23 декабря 2011г. Мотивируем торговый персонал – оплата +7 (код Москвы) 4Ч54О95 или 4Ч5_З9*68 Цель: Торговый персонал – одна из наиболее слабых точек любого предприятия. Это и текучесть кадров и недостаточная квалификация персонала. А также трудность удержания опытных и добросовестных работников. Многие вопросы возникают из-за неудовлетворенности работников размером оплаты своего труда. * Как найти, удержать и мотивировать квалифицированных сотрудников * Какой размер оплаты труда им предложить, чтобы они были мотивированы на высокопроизводительный труд * Как при этом учитывать интересы самого предприятия Наш курс поможет Вам найти ответы на эти и другие вопросы и подойти к оплате труда своих сотрудников с учетом интересов всех сторон торгового процесса. Программа: 1. Связь системы оплаты труда с текучестью персонала и прямыми убытками предприятия 2. Определение оптимального уровня заработной платы 3. Реальная и нереальная оплата труда 4. Главные ошибки при назначении оплаты труда 5. Размер оплаты труда: * В объявлениях * При подборе * Во время испытательного срока * После прохождения испытательного срока * Последующие изменения 6. Составляющие оплаты труда: * Постоянная величина * Проценты, бонусы, премии и пр. 7. Что такое мотивация, виды мотивации 8. Какая оплата будет мотивирующей 9. Примеры оплаты труда торгового персонала 10. Плюсы и минусы разных систем оплаты 11. Разбор конкретных ситуаций 12. Ответы на вопросы Стоимость участия: 7 900 рублей За более подробной информацuей обpащайтеcь по тел: Московский код; 44539.68 и 79221*22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 4156 bytes Desc: not available URL: From sleeplessk at realestatesigns.com Sun Dec 18 09:43:25 2011 From: sleeplessk at realestatesigns.com (=?koi8-r?B?68/OxsnExc7DycHM2M7P09TYIMLJ2s7F08E=?=) Date: Sun, 18 Dec 2011 17:43:25 +0000 Subject: =?koi8-r?B?7cnOyc3J2sHDydEg0snTy8/XINXUxd7LySDJzsbP0s3Bw8nJIM/CIMnT?= =?koi8-r?B?1MnOztnIINfMwcTFzNjDwcggwsnazsXTwQ==?= Message-ID: 23 декабря 2011 г. Оффшоры и Кипр как инструмент конфиденциальности владельцев и защиты активов 8 (495) 792-2I_22 <<>> 4Ч54095 Цель: Данный курс будет интересен тем, кто планирует перейти к международной структуре владения с целью обеспечения защиты активов и конфиденциальности бизнеса. Если Ваш бизнес уже структурирован с использованием компаний-нерезидентов РФ, то знания, полученные в рамках курса, позволят значительно увеличить уровень конфиденциальности и защищенности интересов бенефициаров без реструктуризации уже созданной группы. В рамках данного курса будет рассмотрена информация и факты, которые практически не содержатся в открытых источниках и, к сожалению, не учитываются многими консалтинговыми компаниями в налоговом планировании. Мы надеемся, что данный курс поможет Вам оградить себя от конфликтов с государственными органами и третьими лицами, создав максимально безопасную модель ведения международного бизнеса. Программа: 1. Номинальный сервис как основной способ обеспечения конфиденциальности * Номинальный сервис. Сущность. Основные понятия. * Инструменты контроля номинальных директоров и акционеров * лица, которым будут известны имена бенефициаров * Проблемы, возникающие при использовании номиналов в юрисдикциях с континентальным правом (Германия, Нидерланды, Швейцария, Люксембург и т.д.). 2. Альтернативные способы обеспечения конфиденциальности * Трасты/фонды как инструмент защиты активов и конфиденциальности; * Гибридные компании – новый инструмент конфиденциальности; * Акции на предъявителя: целесообразность и сфера применения; * "Номинальный бенефициар": в каких случаях использование оправдано? 3. Кипр и оффшоры: взгляд с другой стороны * Раскрытие информации о владельцах компаний * Какие документы компаний могут быть подделаны рейдерами и как от этого защититься? * Апостилизация документов – в каких случаях необходима? 4. Пути получения информации о бенефициарах * Механизмы запросов через Прокуратуру и Минфин РФ * Раскрытие информации в рамках соглашений об обмене информацией. * Изменения международных соглашений между РФ и странами ЕС в 2011 году. 5. Банковские счета * Банковская тайна: миф или реальность? * Счет в Прибалтике, Швейцарии и Гонконге – одинаков ли уровень конфиденциальности? * Движение средств бенефициара через корреспондентские счета – можно ли отследить? * Использование счета оффшорной компании в РФ: Росфинмониторинг и ЦБ как основные регуляторы 6. Риски потери контроля над бизнесом и их минимизация * Риски действия номиналов не по распоряжению бенефициара * Риски смены/фальсификации корпоративных документов без ведома бенефициара * Администратор (агент) компании: "слабое звено" или инструмент контроля? 7. Также в рамках курса будут рассмотрены "подводные камни" на базе примеров построения юридически неаффилированных структур, которыми фактически владеет один бенефициар. Стоимость участия: 9 000 рублей Вся информация по тел: код: (четыре девять пять) 7*42/91.98 <> 7922122 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 6215 bytes Desc: not available URL: From eugen at leitl.org Sun Dec 18 23:55:46 2011 From: eugen at leitl.org (Eugen Leitl) Date: Mon, 19 Dec 2011 08:55:46 +0100 Subject: [serval-project-dev] Someone has started work on something we have been planning for a while ... Message-ID: <20111219075546.GU31847@leitl.org> ----- Forwarded message from Paul Gardner-Stephen ----- From jacob at appelbaum.net Mon Dec 19 21:30:07 2011 From: jacob at appelbaum.net (Jacob Appelbaum) Date: Mon, 19 Dec 2011 21:30:07 -0800 Subject: [tor-talk] "If you have access to certain tools, you can completely ignore Tor." Message-ID: On 12/19/2011 08:59 PM, Andrew Lewman wrote: > On Sun, 18 Dec 2011 21:02:37 -0600 > Joe Btfsplk wrote: >> Under current US & other nations' laws, it's possible that gov'ts >> have already forced developers of any software - incl. Tor - to put >> in backdoors. And in fact, say it's illegal for the devs of any >> software to outright disclose such. > > https://www.torproject.org/docs/faq.html.en#Backdoor. If we're forced > to put one in someday, we'll make it obvious and loud that it is so. > The world will be in a sad state if this comes true. A forced backdoor > in Tor will be the least of your problems. > No Backdoors. No bugdoors. No so-called "lawful interception" systems. As another person working on Tor - I'll be more direct and less ambiguous: If anyone ever even *tries* to force us to insert a backdoor, we'd tell the world. We won't every compromise the security of Tor and we will never insert a backdoor. Never. We must reject these so-called "compromises" for so-called "lawful interception" and we must fight against their deployment everywhere. They are harmful to everyone - including those that use them legitimately - just ask the Greek phone operator who was suicided after the Great Greek Vodafone Backdoor was found. >> I don't know that it has happened w/ Tor, but it certainly has in >> other cases. If you want true anonymity, don't use the internet, > > I parse this as the 'abstinence model of Internets'. It doesn't work for > sex education, addictive substances, and it's unlikely to work for > anyone in a modern society. We need a better answer than 'all or > nothing'. We're trying to make Tor one of these better answers. > Indeed. The abstinence model is a punt. That model claims that the world exists outside of the internet and for most people it does not. It's also a claim that the "non-internet" world offers "true anonymity" and it does not. All the best, Jacob _______________________________________________ tor-talk mailing list tor-talk at lists.torproject.org https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From m-- at gmx.com Tue Dec 20 01:28:38 2011 From: m-- at gmx.com (Michael Rogers) Date: Tue, 20 Dec 2011 09:28:38 +0000 Subject: [liberationtech] MIT Software Allows Queries On Encrypted Databases Message-ID: On 20/12/11 07:26, Yosem Companys wrote: > Sparrowvsrevolution writes/"CryptDB, a piece of database software that > MIT researchers presented at the Symposium on Operating System > Principles in October, allows users to send queries to an encrypted SQL > database and get results without decrypting the stored information Fascinating stuff. If we think of this as analogous to PGP, ie it encrypts the data but doesn't conceal who's sending or receiving it, then could the DBA perform something analogous to traffic analysis? For example, if the database stores a social networking site, Alice will look up database rows corresponding to her friends, and Bob will look up rows corresponding to his friends. If there's a row they both look up, the DBA can infer that they have a mutual friend. So would it be possible to imagine a system analogous to Tor that would conceal who was performing the queries, as well as the content of the queries? Cheers, Michael _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Tue Dec 20 00:46:26 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 20 Dec 2011 09:46:26 +0100 Subject: [tor-talk] "If you have access to certain tools, you can completely ignore Tor." Message-ID: <20111220084626.GG31847@leitl.org> ----- Forwarded message from Jacob Appelbaum ----- From eugen at leitl.org Tue Dec 20 02:47:33 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 20 Dec 2011 11:47:33 +0100 Subject: [liberationtech] MIT Software Allows Queries On Encrypted Databases Message-ID: <20111220104733.GJ31847@leitl.org> ----- Forwarded message from Michael Rogers ----- From eugen at leitl.org Tue Dec 20 05:09:00 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 20 Dec 2011 14:09:00 +0100 Subject: An MIT Magic Trick: Computing On Encrypted Databases Without Ever Decrypting Them Message-ID: <20111220130900.GR31847@leitl.org> http://www.forbes.com/sites/andygreenberg/2011/12/19/an-mit-magic-trick-computing-on-encrypted-databases-without-ever-decrypting-them/ An MIT Magic Trick: Computing On Encrypted Databases Without Ever Decrypting Them CryptDB can perform the digital equivalent of pulling the desired file out of a locked filing cabinet without ever unlocking it. For the last three decades or so, the big problem in using encryption hasnbt been whether strongly encrypted files can be cracked. The problem remains that to actually do anything with encrypted databsearch it, sort it, or perform computations with itbthat data must be decrypted and exposed to prying eyes. Now the Google- and Citigroup-funded work of three MIT scientists holds the promise of solving that long-nagging issue in some of the computing worldbs most common applications. CryptDB, a piece of database software the researchers presented in a paper (PDF here) at the Symposium on Operating System Principles in October, allows users to send queries to an encrypted set of data and get almost any answer they need from it without ever decrypting the stored information, a trick that keeps the info safe from hackers, accidental loss and even snooping administrators. And while itbs not the first system to offer that kind of magically flexible cryptography, it may be the first practical one, taking a fraction of a second to produce an answer where other systems that perform the same encrypted functions would require thousands of years. Cryptographers have long sought to implement a system they call bfully homomorphic encryption,b in which a user can encrypt data into indecipherable strings of numbers, do math with those strings, and then decrypt the results to get the same answer he or she would have if the data hadnbt been encrypted at all. Thatbs a useful trick if you need to perform operations on health care or financial data in a situation like cloud computing, where the computer (or the IT administrator) doing the calculations canbt always be trusted to access the private numbers being crunched. IBM cryptographer Craig Gentry compares the idea to bone of those boxes with the gloves that are used to handle toxic chemicals,b as he once put it. bAll the manipulation happens inside the box, and the chemicals are never exposed to the outside world.b In fact, Gentry solved that problem of fully homomorphic encryption with a brilliant new system in 2009. But his theoretical solution had a practical problem: It multiplied the time to perform the calculation by around a trillion. CryptDB, on the other hand, manages to emulate fully homomorphic encryption for most of the functions of the SQL databases used in many applications, computing only with encrypted data and adding just 15% to 26% to those applicationsb computing time. The MIT researchersb approach was to avoid fancy new cryptography schemes, and instead piece together existing ones that get the job done. The RSA scheme, for instance, lets you multiply encrypted numbers, and another called the Paillier scheme lets you add them. For the simpler task of looking for matches in data, plenty of schemes allow you to compare encrypted information and see whether the scrambled codes are equal, and thus determine if the unencrypted data points were also the same. bThe insight we had, the cool idea, is that SQL queries in a database are composed of relatively few types of operations: equal to, less than, summing up, sorting,b says MIT professor of software technology Nickolai Zeldovich. bFor each operation, we were able to find an encryption scheme that is quite efficient at computing on encrypted data.b The cleverest part of CryptDB, however, is that itbs able to switch between crypto systems on the fly depending on the operation. The data in the database is encrypted in multiple layers of different encryption, what the researchers call an bonionb of encryption. Every layer allows different kinds of computation and has a different key. bYou just strip off the levels of the onion until you reach the level that allows a certain operation,b says MIT researcher Raluca Ada Popa. The most secure schemes are used on the outside of that onion and the least secure are used on the inside. CryptDB manages to perform all its functions of a database without ever removing that last layer of the onion, so that the data always remains secure. CryptDB has its limits, the MIT researchers warnbno square roots, for one example. And while the data is never completely decrypted, it does bleakb information about the underlying data when enough outer layers of encryption are removed, revealing attributes like which data points are equal to each other. But in their paper they sampled operations from several real databases like one used by a Web forum and another by a grade-calculating application, and found that their encrypted system would allow the same calculations as an unencrypted database in 99.5% of those operations, and that data the researchers deemed bsensitiveb is never leaked in those test cases. The limitations of CryptDB arenbt insignificant, says Butler Lampson, a security-focused Microsoft Research fellow. bIt might not be easy to get customers to understand the subset of queries this can and canbt handle,b he points out. But Lampson still argues that CryptDB is remarkably practical compared to other attempts at solving the problem of computing with encrypted data. bI donbt think webll see anyone using Gentrybs solution in our lifetimes,b he says. bBut itbs very likely webll actually see this applied in practice. I donbt see any real barrier.b At least two companies already seem interested: Google and Citigroup funded the research, along with the National Science Foundation. The Pentagonbs Defense Advanced Research Projects Agency (DARPA) has shown it wants in on fully homomorphic cryptography, too. The agency is putting up $20 million for anyone who can create a scheme that takes only 100,000 times as long as unencrypted calculationsba tough task, compared to Craig Gentrybs system from 2009. But given that in many cases CryptDB performs 80,000 faster than DARPAbs goal, the MIT researchers shouldnbt be surprised to see the military come calling soon. The full paper on CryptDB is available here. http://people.csail.mit.edu/nickolai/papers/raluca-cryptdb.pdf From eugen at leitl.org Tue Dec 20 05:18:47 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 20 Dec 2011 14:18:47 +0100 Subject: Could Domestic Surveillance Drones Spur Tougher Privacy Laws? Message-ID: <20111220131847.GU31847@leitl.org> http://spectrum.ieee.org/automaton/robotics/military-robots/could-domestic-surveillance-drones-spur-tougher-privacy-laws Could Domestic Surveillance Drones Spur Tougher Privacy Laws? POSTED BY: Evan Ackerman / Mon, December 19, 2011 Have you ever been spied on by a surveillance drone? No? Are you sure? Maybe it looked like a hummingbird. Or an insect. Or maybe it was just really high up. Maybe there's one looking in your window right now, and if so, there's no law that says it shouldn't. In a recent article in the Stanford Law Review, Ryan Calo discusses how domestic surveillance drones would fit into the current legal definitions of privacy (and violations thereof), and how these issues could inform the future of privacy policy. The nutshell? Surveillance robots have the potential to fundamentally degrade privacy to such an extent that they could serve as a catalyst for reform. Domestic surveillance robots aren't as much of an issue now as they could be, thanks mostly to the stick-in-the-muddedness of the FAA that keeps unmanned aircraft from doing anything exciting. But eventually, that's going to change, and there are already precedents (legal ones) for how domestic agencies might (read: will) start using robots. Basically, there seems to be essentially no legal restrictions which would prevent the police from having drones flying around all the time, watching people. Clearly, this is something that we as a society should discuss, and we may decide this kind of surveillance should be illegal, or at least restricted to some extent, especially since it's getting easier and easier to build or buy camera-capable flying robots. In the near future, celebrities (like me) will be constantly surrounded by a swarm of face-reading, photo-snapping autonomous robots that will necessitate the development of anti-surveillance drone drones, loaded up with little miniature air-to-air missiles, which themselves are little flying robots. Of course, all this goes beyond surveillance and drones. We've got these same sorts of legal issues popping up all over the place with regard to to robotics, as technology fast outpaces the limited amount of foresight that was employed when coming up with policies meant to manage current technological issues as opposed to future ones. And as we've mentioned before, there's a risk that reactionary (as opposed to proactive) policies could seriously undermine the robotics industry, which is why forethought is so important. You can read the rest of Ryan Calo's article, "The Drone as Privacy Catalyst," at the link below. [ Stanford Law Review ] http://www.stanfordlawreview.org/online/drone-privacy-catalyst The Drone as Privacy Catalyst December 12, 2011 64 Stan. L. Rev. Online 29 Essays by M. Ryan Calo Director for Privacy and Robotics, Center for Internet & Society Associated today with the theatre of war, the widespread domestic use of drones for surveillance seems inevitable. Existing privacy law will not stand in its way. It may be tempting to conclude on this basis that drones will further erode our individual and collective privacy. Yet the opposite may happen. Drones may help restore our mental model of a privacy violation. They could be just the visceral jolt society needs to drag privacy law into the twenty-first century. Samuel Warren and Louis Brandeis knew what a privacy violation looked like: yellow journalists armed with newly developed binstantaneous photographsb splashing pictures of a respectable wedding on the pages of every newspaper.[1] Their influential 1890 article The Right To Privacy crystallized an image of technology-fueled excess, which the authors leveraged to jump-start privacy law in the United States. But what do privacy violations look like today? They tend to be hard to visualize. Maybe somewhere, in some distant server farm, the government correlates two pieces of disparate information. Maybe one online advertiser you have never heard of merges with another to share email lists. Perhaps a shopperbs purchase of an organic product increases the likelihood she is a Democrat just enough to cause her identity to be sold to a campaign. At most one can picture the occasional harmful outcome; its mechanism remains obscure. It is hard to know exactly what role the inscrutability of privacy has played in the development of contemporary privacy law. But the law has clearly stalled. Tort recovery founders on the question of damages. Privacy statutes tend to respond to specific incidences or abuses: for instance, no provider of videos (broadly defined) may release costumer rental history because journalists once managed to procure a list of the videos enjoyed by a Supreme Court nominee. And it must be possible for officers practically to glimpse the proverbial blady in her saunab before the Fourth Amendment places serious limits on the deployment of surveillance technology.[2] The development of American privacy law has been slow and uneven; the advancement of information technology has not. The result is a widening chasm between our collective and individual capacity to observe one another and the protections available to consumers and citizens under the law. We are only now, in 2011, revisiting The Electronic Communications Privacy Act, which controls the circumstances under which the government can intercept or access electronic communications such as emails. The Act was passed in 1986. At the time, lawmakersb kids were trading in their Walkman for a Discman. Al Gore had only just invented the Internet.[3] Recent shifts in technology and attendant changes to business practices have not led to similar shifts in privacy law, at least not on the order of 1890. Computers, the Internet, RFID, GPS, biometrics, facial recognitionbnone of these developments has created the same sea change in privacy thinking. One might reasonably wonder whether we will ever have another Warren and Brandeis moment, whether any technology will dramatize the need to rethink the very nature of privacy law. One good candidate is the drone. In routine use by todaybs military, these unmanned aircraft systems threaten to perfect the art of surveillance. Drones are capable of finding or following a specific person. They can fly patterns in search of suspicious activities or hover over a location in wait. Some are as small as birds or insects, others as big as blimps. In addition to high-resolution cameras and microphones, drones can be equipped with thermal imaging and the capacity to intercept wireless communications. That drones will see widespread domestic use seems inevitable. They represent an efficient and cost-effective alternative to helicopters and airplanes. Police, firefighters, and geologists willband dobuse drones for surveillance and research. But drones will not be limited to government or scientific uses. The private sector has incentives to use drones as well. The media, in particular, could make widespread use of drones to cover unfolding police activity or traffic stories. Imagine what drones would do for the lucrative paparazzi industry, especially coupled with commercially available facial recognition technology. You might think drones would already be ubiquitous. There are, however, Federal Aviation Administration restrictions on the use of unmanned aircraft systems, restrictions that date back several years. Some public agencies have petitioned for waiver. Customs and Border Protection uses drones to police our borders. Recently the state of Oklahoma asked the FAA for a blanket waiver of eighty miles of airspace. Going forward, waiver may not be necessary. The FAA faces increasing pressure to relax its restrictions and is considering rulemaking to reexamine drone use in domestic airspace.[4] Agency rules impede the use of drones for now; United States privacy law does not. There is very little in our privacy law that would prohibit the use of drones within our borders. Citizens do not generally enjoy a reasonable expectation of privacy in public, nor even in the portions of their property visible from a public vantage. In 1986, the Supreme Court found no search where local police flew over the defendantbs backyard with a private plane.[5] A few years later, the Court admitted evidence spotted by an officer in a helicopter looking through two missing roof panels in a greenhouse.[6] Neither the Constitution nor common law appears to prohibit police or the media from routinely operating surveillance drones in urban and other environments.[7] If anything, observations by drones may occasion less scrutiny than manned aerial vehicles. Several prominent cases, and a significant body of scholarship, reflect the view that no privacy violation has occurred unless and until a human observes a person, object, or attribute.[8] Just as a dog might sniff packages and alert an officer only in the presence of contraband, so might a drone scan for various chemicals or heat signatures and alert an officer only upon spotting the telltale signs of drug production.[9] In short, drones like those in widespread military use today will tomorrow be used by police, scientists, newspapers, hobbyists, and others here at home. And privacy law will not have much to say about it. Privacy advocates will. As with previous emerging technologies, advocates will argue that drones threaten our dwindling individual and collective privacy. But unlike the debates of recent decades, I think these arguments will gain serious traction among courts, regulators, and the general public. I have in mind the effect on citizens of drones flying around United States cities. These machines are disquieting. Virtually any robot can engender a certain amount of discomfort, let alone one associated in the mind of the average American with spy operations or targeted killing. If you will pardon the inevitable reference to 1984, George Orwell specifically describes small flying devices that roam neighborhoods and peer into windows. Yet one need not travel to Orwellbs Oceaniabor the offices of our own Defense Advanced Research Projects Agencybto encounter one of these machines. You could travel to one of several counties where American police officers are presently putting this technology through its paces. The parallels to The Right to Privacy are also acute. Once journalists needed to convince high society to pose for a photograph. New technologies made it possible for a journalist automatically to bsnapb a picture, which in turn led to salacious news coverage. Americans in 1890 could just picture that tweedy journalist in the bushes of a posh wedding, hear the slap of the newspaper the next day, and see the mortified look of the bridal party in the cover art. Todaybs police have to follow hunches, cultivate informants, subpoena ATM camera footage; journalists must ghost about the restaurant or party of the moment. Tomorrowbs police and journalists might sit in an office or vehicle as their metal agents methodically search for interesting behavior to record and relay. Americans can visualize and experience this activity as a physical violation of their privacy. There are ways that drones might be introduced without this effect. Previous military technology has found its way into domestic use through an acclimation process: it is used in large events requiring heightened security, for instance, and then simply left in place.[10] We could delay public awareness of drones by limiting use to those that are capable of observing the ground without detection. But these efforts would take a knowing, coordinated effort by the government. The more likely scenario, as suggested by Oklahomabs plan, is one in which FAA restrictions relax and private and public drones quickly fill the sky. Daniel Solove has argued that the proper metaphor for contemporary privacy violations is not the Big Brother of Orwellbs 1984, but the inscrutable courts of Franz Kafkabs The Trial.[11] I agree, and believe that the lack of a coherent mental model of privacy harm helps account for the lag between the advancement of technology and privacy law. There is no story, no vivid and specific instance of a paradigmatic privacy violation in a digital universe, upon which citizens and lawmakers can premise their concern. Drones and other robots have the potential to restore that mental model. They represent the cold, technological embodiment of observation. Unlike, say, NSA network surveillance or commercial data brokerage, government or industry surveillance of the populace with drones would be visible and highly salient. People would feel observed, regardless of how or whether the information was actually used. The resulting backlash could force us to reexamine not merely the use of drones to observe, but the doctrines that today permit this use. Samuel D. Warren & Louis D. Brandeis, The Right to Privacy, 4 Harv. L. Rev. 193, 195 (1890). From croppersx2 at rafmuseum.com Tue Dec 20 10:20:04 2011 From: croppersx2 at rafmuseum.com (=?koi8-r?B?4tXIx8HM1MXS1SDXIDIwMTIgx8/E1Q==?=) Date: Tue, 20 Dec 2011 14:20:04 -0400 Subject: =?koi8-r?B?MjAxMscuINPU0sHIz9fZxSDX2s7P09kgySDC1cjHwczUxdLTy8nKINXe?= =?koi8-r?B?xdQ=?= Message-ID: <000d01ccbf3b$9d22c8e0$6400a8c0@croppersx2> 23 декабря 2011 г. НАЛОГИ, СТРАХОВЫЕ ВЗНОСЫ И БУХГАЛТЕРСКИЙ УЧЕТ В 2012 ГОДУ: ВСЕ, ЧТО НУЖНО ЗНАТЬ БУХГАЛТЕРУ код (499) - 445\Ч095 ; +7 (499) - 4Ч5_39-68 Программа: 1. Налоги в 2012 году * Трансфертное ценообразование: чего ждать от нового закона (Федеральный закон ╧ 227-ФЗ) КАЖДОМУ налогоплательщику. * НДС (Федеральный закон ╧ 245-ФЗ и др.): * Новый вид счетов-фактур √ корректировочные. * Скорректированы правила определения места реализации отдельных работ (услуг). * Новый порядок учета суммовых разниц в части НДС. * Новые случаи восстановления НДС, установленные НК РФ, и новые важные решения ВАС в этой области. * Новый порядок и возможности электронного документооборота счетами-фактурами. * Уточнен порядок вычетов по НДС при ликвидации объектов недвижимости, их модернизации (реконструкции). * Важнейшие решения ВАС. * Другие важные новшества. * Налог на прибыль (Федеральные законы ╧ 249-ФЗ, ╧ 245-ФЗ, ╧ 239-ФЗ, ╧ 235-ФЗ, ╧ 227-ФЗ, ╧ 215-ФЗ, ╧ 200-ФЗ, от 07.06.2011 ╧ 132-ФЗ, ╧ 321-ФЗ, ╧ 320-ФЗ): * Новое в оценке доходов и расходов в целях налога на прибыль в 2012 г. * Консолидированная группа налогоплательщиков √ новый институт налогового права. Совместная уплата налога на прибыль участниками КГН. * Совершенствование амортизационной политики. * Новый подход к учету расходов на реконструкцию и капитальный ремонт в налоговом и бухгалтерском учете. * Уточнение порядка признания расходов на НИОКР. * Новый порядок списания расходов по лицензионным договорам на программы для ЭВМ и базы данных. * Ставка 0 % для образовательных и медицинских организаций все же может быть применена с 2011 г.: что надо предпринять? * Другие важные новшества. * Изменения по НДФЛ в 2011 и 2012 г. (Федеральный закон ╧ 330-ФЗ): * Отмена стандартного вычета 400 руб. * Изменение вычетов на детей с 2011 года "задним числом": делаем перерасчет, зачитываем переплату. * Вычеты на детей в 2012 году. * Новый порядок налогообложения выходных пособий в 2012 г. * Специальные налоговые режимы в 2012 г.: * Изменения в УСН. * Подготовка к отмене ЕНВД (отмена ЕНВД с 2012 г. в г. Москве). 2. Социальные страховые взносы и пособия * Новое в уплате страховых социальных взносов в 2012 г. (с учетом закона, принятого Госдумой 23 ноября 2011 г.): * Изменение тарифов страховых взносов, введение регрессивной шкалы. * Новый принцип определения облагаемой базы. * Новый порядок уплаты взносов за иностранных работников. * Новый порядок применения тарифных льгот с 2012 года. * Новое в уплате взносов "на травматизм" в 2012 году. * Новое в процедурах проведения Фондами проверок. * Новые штрафные санкции. * Новое в отчетности перед Фондами: * Формы отчетности по персонифицированному учету за 2011 год. * Важные новшества в технологии электронной отчетности, о которых необходимо знать бухгалтеру. * Новое в выплате пособий по социальному страхованию: новшества в 2012 году, новое в оплате больничных "упрощенцами", новые бланки больничных листков и порядок их заполнения: типичные ошибки; программа реформирования пособий до 2014 года: чего ожидать. * Индексация "детских" пособий в 2012 году. 3. Бухгалтерский учет в 2012 году и отчетность за 2011 год * Новый закон "О бухгалтерском учете", принятый Госдумой 22 ноября 2011 г.: готовимся к его вступлению в силу. Внедрение МСФО: кто и когда будет применять эти стандарты. * Первая годовая отчетность по новым формам. Изменения в бухучете в 2011 году, которые надо отразить в отчетности. * Новшества первичной документации: * Новая форма транспортной накладной √ обязательно ли ее применять? * Новый порядок хранения бухгалтерской документации все же вступил в силу: на что обратить внимание. 4. Новое в трудовом законодательстве * Новые требования аттестации рабочих мест по условиям труда: информация для бухгалтера (с учетом Федерального закона ╧ 300-ФЗ). Новый подход к обоснованию расходов на обеспечение нормальных условий труда, спецодежду, медосмотры, аптечки и т.д. * Новые требования к обработке персональных данных работников. * Новое в порядке предоставления отпусков с сентября 2011 г. * Новый минимум оплаты труда в регионах с 2012 года. Стоимость участия: 8 000 рублей За более подробной информацuей обpащайтеcь по тел: 8 (499) Ч45.З9-68 и код (495) - 7-Ч2*91\98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 8861 bytes Desc: not available URL: From nick at calyx.com Tue Dec 20 23:05:22 2011 From: nick at calyx.com (Nick Merrill) Date: Wed, 21 Dec 2011 02:05:22 -0500 Subject: [liberationtech] Twitter has released the source code to TextSecure under the GPL Message-ID: http://techpresident.com/news/21537/twitter-buys-crypto-tech-then-open-sources-it huzzah! _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Tue Dec 20 23:48:50 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 21 Dec 2011 08:48:50 +0100 Subject: [liberationtech] Twitter has released the source code to TextSecure under the GPL Message-ID: <20111221074850.GL31847@leitl.org> ----- Forwarded message from Nick Merrill ----- From eugen at leitl.org Wed Dec 21 03:26:52 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 21 Dec 2011 12:26:52 +0100 Subject: Seeing Terror Risk, U.S. Asks Journals to Cut Flu Study Facts Message-ID: <20111221112652.GS31847@leitl.org> http://www.nytimes.com/2011/12/21/health/fearing-terrorism-us-asks-journals-to-censor-articles-on-virus.html?_r=1&pagewanted=all Seeing Terror Risk, U.S. Asks Journals to Cut Flu Study Facts By DENISE GRADY and WILLIAM J. BROAD Published: December 20, 2011 For the first time ever, a government advisory board is asking scientific journals not to publish details of certain biomedical experiments, for fear that the information could be used by terrorists to create deadly viruses and touch off epidemics. National Institute for Biological Standards and Control/Photo Researchers The A(H5N1) virus largely affects birds and rarely infects people, but it is highly deadly when it does. Kin Cheung/Associated Press Health workers in Hong Kong killed chickens at a poultry market in 2008. In the experiments, conducted in the United States and the Netherlands, scientists created a highly transmissible form of a deadly flu virus that does not normally spread from person to person. It was an ominous step, because easy transmission can lead the virus to spread all over the world. The work was done in ferrets, which are considered a good model for predicting what flu viruses will do in people. The virus, A(H5N1), causes bird flu, which rarely infects people but has an extraordinarily high death rate when it does. Since the virus was first detected in 1997, about 600 people have contracted it, and more than half have died. Nearly all have caught it from birds, and most cases have been in Asia. Scientists have watched the virus, worrying that if it developed the ability to spread easily from person to person, it could create one of the deadliest pandemics ever. A government advisory panel, the National Science Advisory Board for Biosecurity, overseen by the National Institutes of Health, has asked two journals, Science and Nature, to keep certain details out of reports that they intend to publish on the research. The panel said conclusions should be published, but not bexperimental details and mutation data that would enable replication of the experiments.b The panel cannot force the journals to censor their articles, but the editor of Science, Bruce Alberts, said the journal was taking the recommendations seriously and would probably withhold some information b but only if the government creates a system to provide the missing information to legitimate scientists worldwide who need it. The journals, the panel, researchers and government officials have been grappling with the findings for several months. The Dutch researchers presented their work at a virology conference in Malta in September. Scientists and journal editors are generally adamant about protecting the free flow of ideas and information, and ready to fight anything that hints at censorship. bI wouldnbt call this censorship,b Dr. Alberts said. bThis is trying to avoid inappropriate censorship. Itbs the scientific community trying to step out front and be responsible.b He said there was legitimate cause for the concern about the researchersb techniques falling into the wrong hands. bThis finding shows itbs much easier to evolve this virus to an extremely dangerous state where it can be transmitted in aerosols than anybody had recognized,b he said. Transmission by aerosols means the virus can be spread through the air via coughing or sneezing. Ever since the tightening of security after the terrorist attacks on Sept. 11, 2001, scientists have worried that a scientific development would pit the need for safety against the need to share information. Now, it seems, that day has come. bItbs a precedent-setting moment, and we need to be careful about the precedent we set,b Dr. Alberts said. Both studies of the virus b one at the Erasmus Medical Center in Rotterdam, in the Netherlands, and the other at the University of Wisconsin-Madison b were paid for by the National Institutes of Health. The idea behind the research was to try to find out what genetic changes might make the virus easier to transmit. That way, scientists would know how to identify changes in the naturally occurring virus that might be warning signals that it was developing pandemic potential. It was also hoped that the research might lead to better treatments. Dr. Anthony Fauci, head of the National Institute of Allergy and Infectious Diseases, said the research addressed important public health questions, but added, bIbm sure there will be some people who say these experiments never should have been done.b Dr. Fauci said staff members at the institutes followed the results of the research and flagged it as something that the biosecurity panel should evaluate. The lead researcher at the Erasmus center, Ron Fouchier, did not respond to requests for an interview. The center issued a statement saying that researchers there had reservations about the panelbs recommendation, but would observe it. The Wisconsin researcher, Yoshihiro Kawaoka, was out of the country and bnot responding to queries,b according to a spokesman for the university. But the school said its researchers would brespectb the panelbs recommendations. David R. Franz, a biologist who formerly headed the Army defensive biological lab at Fort Detrick, Md., is on the board and said its decision to intervene, made in the fall, was quite reasonable. bMy concern is that we donbt give amateurs b or terrorists b information that might let them do something that could really cause a lot a harm,b he said in an interview. bItbs a wake-up call,b Dr. Franz added. bWe need to make sure that our best and most responsible scientists have the information they need to prepare us for whatever we might face.b Amy Patterson, director of the office of biotechnology activities at the National Institutes of Health, in Bethesda, Md., said the recommendations were a first. bThe board in the past has reviewed manuscripts but never before concluded that communications should be restricted in any way,b she said in a telephone interview. bThese two bodies of work stress the importance of public health preparedness to monitor this virus.b Ronald M. Atlas, a microbiologist at the University of Louisville and past president of the American Society for Microbiology, who has advised the federal government on issues of germ terrorism, said the hard part of the recommendations would be creating a way to move forward in the research with a restricted set of responsible scientists. He said that if researchers had a better understanding of how the virus works, they could develop better ways to treat and prevent illness. bThatbs why the research is done,b he said. The government, Dr. Atlas added, bis going to struggle with how to get the information out to the right people and still have a barrierb to wide sharing and inadvertently aiding a terrorist. bThatbs going to be hard.b Given that some of the information has already been presented openly at scientific meetings, and that articles about it have been sent out to other researchers for review, experts acknowledged that it may not be possible to keep a lid on the potentially dangerous details. bBut I think there will be a culture of responsibility here,b Dr. Fauci said. bAt least I hope there will.b The establishment of the board grew out of widespread fears stemming from the 2001 terrorist attacks on the United States and the ensuing strikes with deadly anthrax germs that killed or sickened 22 Americans. The Bush administration called for wide controls on biological information that could potentially help terrorists. And the scientific community firmly resisted, arguing that the best defenses came with the open flow of information. In 2002, Dr. Atlas, then the president-elect of the American Society for Microbiology, objected publicly to banything that smacked of censorship.b The federal board was established in 2004 as a compromise and is strictly advisory. It has 25 voting members appointed by the secretary of health and human services, and has 18 ex officio members from other federal agencies. Federal officials said Tuesday that the board has discussed information controls on only three or four occasions. The first centered on the genetic sequencing of the H1N1 virus that caused the 1918 flu pandemic, in which up to 100 million people died, making it one of the deadliest natural disasters in human history. bWe chose to recommend publication without any modifications,b Dr. Franz, the former head of the Army lab, recalled. bThe more our good scientists know about problems, the better prepared they are to fix them.b This fall, federal officials said, the board wrestled with the content of H5N1 papers to Science and Nature, and in late November contacted the journals about its recommendation to restrict information on the methods that the scientists used to modify the deadly virus. bThe ability of this virus to cross species lines in this manner has not previously been appreciated,b said Dr. Patterson of the National Institutes of Health. bEveryone involved in this matter wants to do the proper thing.b From skoria at gmail.com Wed Dec 21 05:50:12 2011 From: skoria at gmail.com (Ale Fernandez) Date: Wed, 21 Dec 2011 14:50:12 +0100 Subject: [liberationtech] Twitter has released the source code to TextSecure under the GPL Message-ID: Hi Marc, On 21/12/11 13:41, "Marc Manthey (macbroadcast o#?)" wrote: > hello, > > > there is a "decentral " twitter a-alike around for years and its called > http://en.wikipedia.org/wiki/Identi.ca > Identi.ca is great in that it's open source, and uses open protocols like OpenMicroBlogging and XMPP - so anyone can make a service based on this code, or add identi.ca support to client code. But it's a client server setup - a central server recieves and processes the messages. You can also set up lots of servers, and maybe federate them together somehow, but it's still client/server based, not p2p. So yes it's more decentralised than twitter, but tahrir is a bit further along the way. > What are the benefits of tahir ? using java isnt really an advantage or ? > It's encrypted, anonymous, and p2p based. More detail here: https://github.com/sanity/tahrir/wiki/Overview The benefits of tahrir over services like identi.ca would be that it avoids being shut down or censored in the way that twitter or identi.ca could be - or simply from problems on the server end - as identi.ca is suffering from now! http://status.net/2011/12/20/identi-ca-down Also it's hard for prying governments and groups to find out who you are if you want to conceal your identity. Tahrir is more like freenet - but for short bursts of text that degrade in utility as they get older, rather than for larger slightly more permanent data as freenet does now. As for using Java, I did initially think Tahrir was going to be rewritten in Swarm ( http://blog.locut.us/2008/10/07/swarm-a-true-distributed-programming-language/ )- I asked Ian if that was why he'd not been updating the code so much recently. But no, I'm not sure why he picked Java other than that he knows the language well. Hope that helps! Ale > regards > > Marc > > > On Dec 21, 2011, at 10:55 AM, Ale Fernandez wrote: >> >> https://groups.google.com/forum/?pli=1#!topic/tahrir-development/qtKgRI1WHY4 >> >> On 21/12/11 08:05, Nick Merrill wrote: >>> http://techpresident.com/news/21537/twitter-buys-crypto-tech-then-open-sources-it >>> > > > > > -- Les enfants teribbles - research / deployment > Marc Manthey- Vogelsangerstrasse 97 > 50823 KC6ln - Germany > Tel.:0049-221-29891489 > Mobil:0049-1577-3329231 > web: http://let.de > project : http://stattfernsehen.com > twitter: http://twitter.com/macbroadcast/ > facebook: http://www.facebook.com/opencu > > Please think about your responsibility towards our environment: Each > printed e-mail causes about 0.3 grams of CO2 per page. > > Opinions expressed may not even be mine by the time you read them, and > certainly don't reflect those of any other entity (legal or otherwise). > > > > > > > > > > > > _______________________________________________ > liberationtech mailing list > liberationtech at lists.stanford.edu > > Should you need to change your subscription options, please go to: > > https://mailman.stanford.edu/mailman/listinfo/liberationtech > > If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" > > You will need the user name and password you receive from the list moderator in monthly reminders. > > Should you need immediate assistance, please contact the list moderator. > > Please don't forget to follow us on http://twitter.com/#!/Liberationtech * Unknown - detected * English * English _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From nelson_mikel at yahoo.com Wed Dec 21 15:06:03 2011 From: nelson_mikel at yahoo.com (Michael Nelson) Date: Wed, 21 Dec 2011 15:06:03 -0800 (PST) Subject: PunkBuster overly zealous? Message-ID: <1324508763.87458.YahooMailNeo@web125805.mail.ne1.yahoo.com> Maybe this is old hat, but sorry, I'm not up on game stuff. My son was installing a game for me (after saving the world using crypto during the day, I like to own b*tch*s for about 30 min a night just to wind down...) and the game required us to install PunkBuster. I demurred and did a quick search. It seems that punkbuster is rather aggressive and there are claims that it will upload a txt file to their server, if it looks to be of interest. I was horrified, naturally. My son's pc gets regularly infested and restored from a partition image, and he does not keep any sensitive information on it, so pb is fine for him. But I have to be a little more circumspect. Anyone know about pb? All I know is that it is pretty standard, but not actually owned by any big game producer. If there's a question mark over it, then I'll have to put the game on an isolated machine. Mike N From eugen at leitl.org Wed Dec 21 06:17:34 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 21 Dec 2011 15:17:34 +0100 Subject: [liberationtech] Twitter has released the source code to TextSecure under the GPL Message-ID: <20111221141734.GZ31847@leitl.org> ----- Forwarded message from Ale Fernandez ----- From handominica at wmdesign.net Wed Dec 21 09:49:02 2011 From: handominica at wmdesign.net (StacyDeloris) Date: Wed, 21 Dec 2011 15:49:02 -0200 Subject: 10 Free Viagra for all orders with 90 ED Pills, ED Trial Pack for all orders with 120 ED Pills, Free Shipping, Free Airmail for all orders with sum $200. We accept VISA & MasterCard! Message-ID: <4ef21c0e.69d79930@wmdesign.net> Viagra 100 mg x 80 pills = $115.20 ONLY. BONUS PILLS 10 Free Viagra for all orders with 90 ED Pills, ED Trial Pack for all orders with 120 ED Pills, Free Shipping, Free Airmail for all orders with sum $200. We accept VISA & MasterCard! No prescriptions, Low prices and 30-day money back guarantee! http://rxdrugsmagic.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 779 bytes Desc: not available URL: From knobbier0 at rogersmarvel.com Wed Dec 21 08:55:23 2011 From: knobbier0 at rogersmarvel.com (=?koi8-r?B?7s/XLiD6wcvPziDQzyDU0sHO08bF0tTO2YU=?=) Date: Wed, 21 Dec 2011 16:55:23 +0000 Subject: =?koi8-r?B?9NLBztPGxdLUztnFIMPFztkgKM7P19nKILkyMjct5vop?= Message-ID: <000d01ccc001$54cdde60$6400a8c0@knobbier0> 27 января 2012 г. Изменения в законодательство ╧227-ФЗ о налоговом регулировании трансфертных цен с 2012 года. Как налогоплательщикам обосновать применяемые цены и минимизировать риски? Московский код; 792.2I22 <<>> +7 Ч95 7Ч2.91_98 Цель: На данном курсе вы получите информацию относительно того, какие сделки будут контролироваться согласно изменениям, вносимым в Налоговый кодекс РФ Законом ╧227-ФЗ, так и практические рекомендации по подготовке защитной документации, основанные на международной практике и комментариях представителей налоговых органов, которые будут возглавлять новые контрольные подразделения. Вы узнаете об основных положениях нового раздела Налогового кодекса V.1, о спорных вопросах, приводящих к рискам для налогоплательщика, разрешение которых появится в изменениях законодательства или будет отдано на откуп судебной практике. Вы также узнаете о том, какие дополнительные документы необходимо предоставлять налоговым органам, что налоговые органы имеют право требовать во время проведения проверки и какая ответственность предусмотрена для налогоплательщиков за несоблюдение норм нового законодательства согласно ст. 129.3 Налогового кодекса РФ. Особое внимание будет уделено вопросу, волнующему многих: как снизить риск претензий со стороны налоговых органов и какие механизмы защиты интересов налогоплательщика предусмотрены новым разделом V.1 Налогового кодекса РФ? В рамках обучения будут подробно разобраны практические способы обоснования трансфертных цен в некоторых типах сделок. Программа: 1. Определение перечня контролируемых сделок как новая обязанность налогоплательщика - главы 14.1 и 14.4 Налогового кодекса РФ: критерии признания сторон сделки взаимозависимыми; * методика расчета минимальной суммы для признания внутрироссийских сделок контролируемыми; * существующие возможности для выведения сделок из-под контроля √ пробелы законодательства; * признание сторон сделки контролируемыми по иным основаниям в рамках судебного разбирательства. 2. Методы обоснования соответствия цен по контролируемым сделкам рыночному уровню - главы 14.2 и 14.3 Налогового кодекса РФ: * сопоставимые рыночные цены √ где найти и как применять, расчет интервала рыночных цен; * сопоставимые сделки √ как доказать сопоставимость или ее отсутствие и как применять методику корректировок; * открытые источников информации; * методы анализа уровня рентабельности √ как найти сопоставимые компании и как рассчитывать интервал рентабельности; * метод распределения прибыли √ возможности применения на практике; * международная практика применения методов ценообразования √ рекомендации ОЭСР и модель контроля за ценообразованием США. 3. Обязанности налогоплательщика и ответственность за несоблюдение норм Закона - глава 14.4 Налогового кодекса РФ: * перечень контролируемых сделок √ форма подачи и ее сроки; * документация по трансфертным ценам √ когда необходимо подготовить и подать; * механизм добровольных корректировок и его эффективность по внутрироссийским сделкам. * Меры для защиты налогоплательщиков, предусмотренные Законом - главы 14.5 и 14.6 Налогового кодекса РФ: симметричные корректировки √ когда они возможны; * соглашение о ценообразовании √ существующие реальные перспективы применения; * краткий обзор проектов законодательства о консолидированной группе налогоплательщиков. 4. Обзор основных мероприятий, которые необходимо провести для подготовки к введению нового законодательства и снижения сопутствующих налоговых рисков, и практические пути их осуществления: * разработка плана мероприятий по подготовке компании и (или) группы компаний к вступлению Закона в силу; * анализ соответствия цен, планируемых на 2012 год, и методики их определения требованиям Закона; * подготовка и внесение изменений в существенные условия договоров и методики определения цен для снижения налоговых рисков; * подготовка проектов типовой документации по трансфертным ценам, которые могут быть представлены налоговому органу при специальной проверке. 5. Способы обоснования цен по контролируемым сделкам на примере (на выбор): * мпортно-экспортных операций по торговле товарами; * оказания услуг иностранной зависимой компанией (или компанией, находящейся в низконалоговой юрисдикции); * добычи полезных ископаемых (металлической руды) и последующей ее реализации (переработки); * внутригруппового финансирования. 6. Обзор комментариев представителей Минфина и налоговых органов относительно нового Закона. 7. Ответы на вопросы. Стоимость участия: 9 000 рублей По вопpоcам pегucтаpацuu обpащайтеcь по тел: (код Москвы) 742\9I98 : +7 499 4Ч5/4О/95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7840 bytes Desc: not available URL: From rgmje at gmail.com Wed Dec 21 01:58:40 2011 From: rgmje at gmail.com (q RI) Date: Wed, 21 Dec 2011 18:58:40 +0900 Subject: No subject Message-ID: <201112211005.pBLA55E1017448@proton.jfet.org>  │* ┏━━━━━━━━━━━━━━━━━━━━━━┓* │ _人_┃  一晩限りの関係で一日平均5万円GET!!   ┃_人_  Y ┗━━━━━━━━━━━━━━━━━━━━━━┛ Y  │  貴方の都合に合わせて自由にお仕事が出来る!!  │ 詳細はコチラ⇒ http://aiko20.me/sx2/ ※入会金、使用料など一切かからないので安心下さい。 ────────────────────────────── :*NEWオープンにつき男性スタッフを緊急募集*:. ============================================================ 【日 給】 一晩平均5万円〜(会員平均、月収150万) 【勤務地】 貴方のご近所 【 時間 】 夜(女性によっては昼も可能) 【 期間 】 完全自由出勤 【仕事内容】       訳有りの人妻や刺激が欲しいセレブ女性などの一晩の       お相手をしてもらいます。報酬は全額お仕事前に女性       から直接手渡しで受け取れます!! 【 費用 】       男性は登録、利用ともに完全無料       (※女性は男性に支払う報酬が必要です) http://aiko20.me/sx2/ このメルマガは懸賞サイト会員様に配信されています。 ------------------------------------------------------------ ●メールマガジンの解除はこちらから! sup_ado_123 at yahoo.co.jp From lodewijkadlp at gmail.com Wed Dec 21 15:47:15 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Thu, 22 Dec 2011 00:47:15 +0100 Subject: PunkBuster overly zealous? In-Reply-To: <1324508763.87458.YahooMailNeo@web125805.mail.ne1.yahoo.com> References: <1324508763.87458.YahooMailNeo@web125805.mail.ne1.yahoo.com> Message-ID: short: yes, isolated machine. It's aggressive alright. It keeps track of anything running on your pc and get's really excited when some kinds of injections happen. It doesn't really help either, but it might help some. It might also send information about unknown or risky software and track your computer in order to try and block stuff you could use to affect your game. They don't really speak about what it does though. I doubt it's a backdoor'd piece of spy software but if you're the paranoid type (of you have a reason you need to be) I'd stay away from it. Then again, if you're that type, why are you in Windows? If you can defend that and paranoia (please send us the text, otherwise write "How I learned to stop worrying and love insecurity") boot into your "non-serious" install that doesn't use encrypted disks and whatnot. 2011/12/22 Michael Nelson > Maybe this is old hat, but sorry, I'm not up on game stuff. My son was > installing a game for me (after saving the world using crypto during the > day, > I like to own b*tch*s for about 30 min a night just to wind down...) and > the > game required us to install PunkBuster. I demurred and did a quick search. > It seems that punkbuster is rather aggressive and there are claims that it > will upload a txt file to their server, if it looks to be of interest. I > was > horrified, naturally. > > My son's pc gets regularly infested and restored from a > partition image, and he does not keep any sensitive information on it, so > pb > is fine for him. But I have to be a little more circumspect. > > Anyone know > about pb? All I know is that it is pretty standard, but not actually > owned by > any big game producer. If there's a question mark over it, then I'll have > to > put the game on an isolated machine. > > Mike N From tabethastaci at tinet.ie Wed Dec 21 22:29:47 2011 From: tabethastaci at tinet.ie (Eleonora Britney) Date: Thu, 22 Dec 2011 02:29:47 -0400 Subject: Buy CIALIS at EXTRA LOW PRICES. Wide variety of generic and brand CIALIS packages. CIALIS on SALE at $1.53 !!! Message-ID: <201112220731.6EBA5C32F5CD9ED52AECAB9@b8tup42> SPECIAL OFFER : CIALIS on SALE at $1.53 !!! Buy CIALIS at EXTRA LOW PRICES. Wide variety of generic and brand CIALIS packages. BEST quality generic CIALIS with 100% satisfaction guaranteed! http://beingdrugstore.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 677 bytes Desc: not available URL: From adam at cypherspace.org Thu Dec 22 00:40:37 2011 From: adam at cypherspace.org (Adam Back) Date: Thu, 22 Dec 2011 09:40:37 +0100 Subject: [cryptography] How are expired code-signing certs revoked? (nonrepudiation) Message-ID: Stefan Brands credentials [1] have an anti-lending feature where you have to know all of the private components in order to make a signature with it. My proposal related to what you said was to put a high value ecash coin as one of the private components. Now they have a direct financial incentive - if they get hacked and their private keys stolen they lose $1m untraceably. Now thats quite reassuring - and encapsulates a smart contract where they get an automatic fine, or good behavior bond. I think you could put a bitcoin in there instead of a high value Brands based ecash coin. Then you could even tell that it wasnt collected by looking in the spend list. Adam [1] http://www.cypherspace.org/credlib/ a library implementing Brands credentials - it has pointers to the uprove spec, Brands thesis in pdf form etc. On Thu, Dec 22, 2011 at 07:17:21AM +0000, John Case wrote: > > On Wed, 7 Dec 2011, Jon Callas wrote: > >> Nonrepudiation is a somewhat daft belief. Let me give a >> gedankenexperiment. Suppose Alice phones up Bob and says, "Hey, Bob, I >> just noticed that you have a digital nature from me. Well, ummm, I >> didn't do it. I have no idea how that could have happened, but it >> wasn't me." Nonrepudiation is the belief that the probability that >> Alice is telling the truth is less than 2^{-128}, assuming a 3K RSA >> key or 256-bit ECDSA key either with SHA-256. Moreover, if that >> signature was made with an ECDSA-521 bit key and SHA-512, then the >> probability she's telling the truth goes down to 2^{-256}. >> >> I don't know about you, but I think that the chance that Alice was >> hacked is greater than 1 in 2^128. In fact, I'm willing to believe >> that the probability that somehow space aliens, or Alice has an >> unknown evil twin, or some mad scientist has invented a cloning ray >> is greater than one in 2^128. Ironically, as the key size goes up, >> then Alice gets even better excuses. If we used a 1k-bit ECDSA key >> and a 1024-bit hash, then new reasonable excuses for Alice suggest >> themselves, like that perhaps she *considered* signing but didn't in >> this universe, but in a nearby universe (under the many-worlds >> interpretation of quantum mechanics, which all the cool kids believe >> in this week) she did, and that signature from a nearby universe >> somehow leaked over. > > > This is silly - it assumes that there are only two intepretations of > her statement: > > - a true "collision" (something arbitrary computes to her digital > signature, which she did not actually invoke) which is indeed as > astronomically unlikely as you propose. > > - another unlikely event whose probability happens to be higher than > the "collision". > > But of course there is a much simpler, far more likely explanation, and > that is that she is lying. > > However ... this did get me to thinking ... > > Can't this problem be solved by forcing Alice to tie her signing key to > some other function(s)[1] that she would have a vested interest in > protecting AND an attacker would have a vested interest in exploiting ? > > I'm thinking along the lines of: > > "I know Alice didn't get hacked because I see her bank account didn't > get emptied, or I see that her ecommerce site did not disappear". > > "I know Alice didn't get hacked because the bitcoin wallet that we > protected with her signing key still has X bitcoins in it, where X is > the value I perceived our comms/transactions to be worth." > > Or whatever. _______________________________________________ cryptography mailing list cryptography at randombit.net http://lists.randombit.net/mailman/listinfo/cryptography ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From brianc at smallworldnews.tv Thu Dec 22 11:29:40 2011 From: brianc at smallworldnews.tv (Brian Conley) Date: Thu, 22 Dec 2011 11:29:40 -0800 Subject: [liberationtech] UPDATE - Re: potentially major security flaw in twitter Message-ID: Hi all, So an update. Essentially I've run into what some of you have probably previously mentioned, the impact of the OAuth protocol. For an uninformed user of twitter, OAuth can cause them to provide access to their twitter account from secondary devices even after changing passwords at the source. Obviously this has huge implications for citizen journalists, activists, and human rights workers among others. Anyone who is detained and whose twitter passwords become compromised (as well as other applications, i'm guessing the facebook app for iPad also uses OAUTH, though it may just store the password) is at risk of providing ongoing access to these apps if they fail to remove the OAuth authorization after changing their passwords. Does anyone know of resources that have been produced to raise awareness about this issue, or similar issues? I'm wondering whether Small World News should put some effort into developing a more comprehensive social media security 101 that considers these technical issues as well as general best practices? Regards Brian On Wed, Dec 21, 2011 at 5:38 PM, Brian Conley wrote: > Hi all, > > So I don't really want to broadcast this to an entire list of people whom > I don't know, but I've found what is potentially a huge flaw in twitter's > security architecture. Can any of you connect me directly with someone at > Twitter who is involved with security? > > I will be happy to brief the list once its fixed. > > Brian > > -- > > > > Brian Conley > > Director, Small World News > > http://smallworldnews.tv > > m: 646.285.2046 > > Skype: brianjoelconley > > public key: > http://pgp.mit.edu:11371/pks/lookup?op=get&search=0xE827FACCB139C9F0 > > -- Brian Conley Director, Small World News http://smallworldnews.tv m: 646.285.2046 Skype: brianjoelconley public key: http://pgp.mit.edu:11371/pks/lookup?op=get&search=0xE827FACCB139C9F0 _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From jya at pipeline.com Thu Dec 22 08:31:13 2011 From: jya at pipeline.com (John Young) Date: Thu, 22 Dec 2011 11:31:13 -0500 Subject: Iran GPS Spoofing and the RSA Cipher Message-ID: Iran GPS Spoofing and the RSA Cipher http://cryptome.org/0005/iran-rsa-cipher.htm From eugen at leitl.org Thu Dec 22 03:09:50 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 22 Dec 2011 12:09:50 +0100 Subject: Bitcoin's comeback: should Western Union be afraid? Message-ID: <20111222110950.GN31847@leitl.org> http://arstechnica.com/tech-policy/news/2011/12/bitcoins-comeback-should-western-union-be-afraid.ars Bitcoin's comeback: should Western Union be afraid? By Timothy B. Lee | Published December 21, 2011 12:40 PM Bitcoin's comeback: should Western Union be afraid? A sign advertising the acceptance of Bitcoin at Neil's Bodega in British Columbia The last time we wrote about Bitcoin, in October, the currency's future looked grim. A series of security incidents had created an avalanche of bad press, which in turn undermined public confidence in the currency. Its value fell by more than 90 percent against the dollar. We thought Bitcoin's value would continue to collapse, but so far that hasn't happened. Instead, after hitting a low of $2, it rose back above $3 in early December, and on Monday it rose above $4 for the first time in two months. It's impossible to predict where the currency will go next, but at a minimum it looks like the currency will still be around in 2012. This presents a bit of a puzzle for Bitcoin skeptics. The original run-up in prices could easily be explained as a speculative bubble, and the subsequent decline as the popping of that bubble. But if that were the whole story, then the value of Bitcoins should have continued to decline as more and more people lost confidence in the currency. That hasn't been happening. bitcoincharts.com Of course, the value of Bitcoin could resume falling at any time, but the currency's apparent stability over the last month has inspired us to give it a second look. How can an ephemeral currency without the backing of any large institution be worth $30 million, as the world's Bitcoins currently are? In the short run, a currency's value can be pumped up by a speculative bubble, but in the long run it must be backed up by "fundamentals"bproperties that make holding it objectively valuable. Dollars are valuable because they're the official medium of exchange for the $14 trillion US economy; euros and yen are valuable for similar reasons. Bitcoin boosters have traditionally suggested that Bitcoin is an alternative to these currencies. But we'll suggest an alternative explanation: that Bitcoin is not so much an alternative currency as a "metacurrency" that allows low-cost and regulation-free transfer of wealth between nations. In other words, Bitcoin's major competitors aren't national currencies, but wire-transfer services like Western Union. Bitcoin is a bad currency While Bitcoin isn't a very good currency, it has the potential to serve as a "metacurrency": a medium of exchange among the world's currencies. The traditional argument for Bitcoins has positioned the peer-to-peer currency as an alternative to conventional currencies like dollars, euros, and yen. Bitcoin boosters point to two major advantages Bitcoins have over dollars: price stability and lower transaction costs. As we'll see, neither of these advantages is compelling for ordinary consumers. The argument from stability mirrors the traditional argument for a gold standard. The dollar has lost about 95 percent of its value over the last century. The Bitcoin protocol is designed to never allow more than 21 million Bitcoins to enter circulation, and supporters argue that this guarantees the currency maintains its value over time. The obvious problem with this argument is that Bitcoins have lost more than 90 percent of their value in five months. It would be pretty foolish for someone worried about the dollar's 3 percent inflation rate to put their life savings into a currency with that kind of volatility. Bitcoin boosters forget that the value of a currency is determined by supply and demand. Demand for dollars is driven by the size of the US economy, which doesn't change very much from year to year. But the demand for Bitcoins is primarily driven by speculative forces, causing its value to fluctuate wildly. Another oft-touted benefit of Bitcoin is lower transaction fees. Banks make a tidy profit charging merchants to complete credit- and debit-card transactions, and these fees raise the price consumers pay for goods and services. Fans tout Bitcoin payments as a low-cost alternative to traditional credit card transactions. But this argument ignores the fact that credit cards provide important benefits in exchange for those transaction fees. If you buy something with a credit card and get ripped off, you can dispute the charge and get your money back. In contrast, Bitcoin transactions are irreversible. If you pay a merchant in Bitcoins and he rips you off, (or someone hacks into your computer and makes a fraudulent payment), you're out of luck. Of course, third parties may offer Bitcoin-based payment services that offer features such as chargebacks and fraud protection. But such services don't come free; consumers or merchants would have to pay fees to use them. And there's no reason to think Bitcoin-based banking services would be any cheaper than traditional ones in the long run. Paying with Bitcoins also introduces the inconvenience of fluctuating prices. When people buy things with cash or credit cards, their purchases are denominated in the local currency. Dealing in Bitcoins means customers and businesses must regularly convert between dollars and Bitcoins, and must therefore worry about the fluctuating exchange rate between them. That's a headache few people want. So Bitcoins are not a compelling alternative to conventional currencies. Although there are a few isolated examples of traditional businesses accepting Bitcoins as payment, these seem to be driven more by the novelty of the concept than by compelling economic or technical advantages. Bitcoin as a metacurrency While Bitcoin isn't a very good currency, it has the potential to serve as a "metacurrency": a medium of exchange among the world's currencies. In this role, it has the potential to be a powerful competitor to wire transfer services like Western Union. The longer Bitcoins continue to exist, the more confidence people will have in its continued existence. The wire transfer industry is much less consumer-friendly than the credit card industry. Wire transfer fees can be much higher than credit card fees, and wire-transfer networks offer much less robust fraud protection services than do credit card networks. Moreover, the flow of funds across national borders is heavily regulated. Governments monitor the flow of funds in an effort to stop a variety of activities they don't like. In the US, the focus is on terrorism, tax evasion, gambling, and drug trafficking. (Carrying cash across borders in a suitcase invites similar government scrutiny.) Bitcoin allows wealth to be transferred across international borders without the expense or government scrutiny that comes with traditional wire transfers. An American immigrant wanting to send cash to his family in India needs only to find someone in the United States to trade his dollars for Bitcoins. He can then transfer the Bitcoins to his relatives in India, who then need to find someone willing to take Bitcoins in exchange for rupees. This decentralized money-transfer process will be much harder for governments to control than a centralized money-transfer company like Western Union. And that will make the world's governments upset, since the same technology can be used by an American drug dealer to send profits back to his partners in Latin America. But there may be little governments can do about this. They can attempt to mandate the reporting of Bitcoin transactions, but there's no obvious way to enforce such a regulation, since Bitcoin transactions are easy to obfuscate. At most, governments could prohibit the conversion of funds between local currencies and Bitcoins, but this will merely push the currency underground, not eliminate it altogether. If Bitcoin's value stabilizes, it will also become a way to store wealth beyond the reach of any government. Cash and gold are bulky, hard to move, and subject to confiscation. In contrast, the encrypted credentials of a Bitcoin wallet can be stored securely on a server anywhere in the world. This could make the currency appealing to anyone wanting to place his wealth beyond the reach of the lawba corrupt government official wanting to hide ill-gotten gains, a political dissident who fears his life savings will be taken, or an ordinary citizen worried about the solvency of traditional banks. Bitcoin's role as a way to move and store wealth does not depend on Bitcoins being widely used for commerce. For Bitcoin to work as a viable "metacurrency" only requires that there be a liquid market between Bitcoins and national currencies. Such a market already exists for several major currencies. Chicken and egg Of course, there's a circularity to this argument. Bitcoin's value as a way to move and store wealth depends on the value of Bitcoins being relatively stable against conventional currencies. And the continued value of Bitcoins depends on people finding nonspeculative uses for it. But if the currency continues to retain its value in the coming months (a big if, admittedly) this would be a sign that the chicken-and-egg problem has been solved. And the longer Bitcoins continue to exist, the more confidence people will have in its continued existence. Western Union moved $70 billion across borders in 2010, earning about $1 billion in profits. There's no Bitcoin Inc. to compete directly with Western Union, but the owners of Bitcoins can be thought of as shareholders in a decentralized Western Union alternative. If the Bitcoin network captures a small fraction of Western Union's money-transfer business, the currency's current "market capitalization" of around $30 million could wind up looking downright puny. From coderman at gmail.com Thu Dec 22 12:28:15 2011 From: coderman at gmail.com (coderman) Date: Thu, 22 Dec 2011 12:28:15 -0800 Subject: Iran GPS Spoofing and the RSA Cipher In-Reply-To: References: Message-ID: On Thu, Dec 22, 2011 at 8:31 AM, John Young wrote: > ... > http://cryptome.org/0005/iran-rsa-cipher.htm """ Since 2008 I've been working on a method to fast-factor large semiprimes with a friend of mine (maybe I've emailed you about this in the past). We've made several advances that are previously unknown in the mathematics literature. We found a unique prime number sieve that uses digital-roots and the Chinese remainder theorem (it operates in an almost "numerological" manner and it starts at the number 7); we found symmetries that hint at a branch-and-bound contrapositive solution to Riemann's Zeta; etc. Lately we've been submitting a bunch of the integer sequences that resulted from our research to AT&T's Online Encyclopedia of Integer Sequences: http://oeis.org/search?q=helkenberg """ From se0 at cat.ca Thu Dec 22 03:31:43 2011 From: se0 at cat.ca (=?koi8-r?B?IufFz9LHycog5dLPzsnOIg==?=) Date: Thu, 22 Dec 2011 12:31:43 +0100 Subject: =?koi8-r?B?8NXUxdvF09TXycUgzsEg8s/WxMXT1NfFztPLycUg0NLB2sTOycvJ?= Message-ID: <01ccc0a5$a955a180$19e0f74d@se0> Увлекательное путешествие на Рождественские праздники! "Гранд тур в Великий Новгород" С 3 по 5 января с 2012 Авторский, автобусный тур. В период новогодних праздников приглашаем приобщиться к многовековой истории нашей страны и познакомится с колыбелью Российского государства - господином Великим Новгородом! Вы посетите Ярославово подворье, где проходило Новгородское вече, Собор Святой Софии, Юрьев монастырь - почитаемую усыпальницу Великих князей. Музей деревянного зодчества под открытым небом "Витославлицы" представит вашему вниманию самые ценные из сохранившихся шедевров деревянной архитектуры, большинство зданий построено "без единого гвоздя"! Здесь Вас ждет фольклорно-развлекательная программа "А у нас в деревне...". С жительницами деревни вы прогуляетесь по деревенской улице, погостите в избах, поиграете в традиционные новгородские игры, послушаете новгородские песни, отобедаете у самовара. Для Вас будут организованы уникальные мастер классы по плетению бересты и кружева. Вы побываете на Валдае в знаменитом музее колоколов - месте, где рождается малиновый звон, а так же в удивительной обители на Рябиновом острове - Иверском монастыре. В стоимость входит: проживание в отеле в центре города (номера со всеми удобствами), трехразовое питание, проезд на комфортабельном автобусе (иномарка, туркласса), экскурсии, работа экскурсовода. Спешите! Мест осталось очень мало! Подробная информация и бронирование по телефону: (4 9 5) 640 43...24 Бесплатная доставка путевок по Москве From eugen at leitl.org Thu Dec 22 04:56:09 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 22 Dec 2011 13:56:09 +0100 Subject: How SOPA's 'circumvention' ban could put a target on Tor Message-ID: <20111222125609.GS31847@leitl.org> http://news.cnet.com/8301-31921_3-57346592-281/how-sopas-circumvention-ban-could-put-a-target-on-tor/ How SOPA's 'circumvention' ban could put a target on Tor Declan McCullagh by Declan McCullagh December 21, 2011 12:24 PM PST Follow @declanm A little-noticed section of the Stop Online Piracy Act could make it illegal to distribute Tor and other software that can "circumvent" attempts by the U.S. government to block pirate Web sites. The controversial Hollywood-backed copyright bill allows injunctions to be filed against "any" person, nonprofit organization, or company that distributes a "product or service" that can be used to circumvent or bypass blockades erected against alleged pirate Web sites such as ThePirateBay.org. The U.S. government-funded Tor Project could be a target of SOPA's anti-circumvention section. The U.S. government-funded Tor Project could be a target of SOPA's anti-circumvention section. "It looks like SOPA would outlaw Tor," says Markham Erickson, an attorney with Holch & Erickson LLP who runs NetCoalition. The trade association opposes SOPA and counts Amazon.com, eBay, Google, and Yahoo among its members. This section of SOPA is straightforward enough: a copyright holder would contact the U.S. Department of Justice to complain that a Web site is engaged in piracy. Then the Justice Department would seek a court order from a federal judge that would compel U.S.-based Internet service providers and domain name system providers to render the target inaccessible. But SOPA's author, Rep. Lamar Smith, a conservative Texan who has become Hollywood's favorite Republican, anticipated that savvy programmers would find a way around these virtual roadblocks. So Smith inserted language in SOPA (PDF) -- it's not in the Senate's similar Protect IP bill -- allowing anyone who knowingly and willfully distributes "circumvention" software to be forced to remove it. (See CNET's FAQ on SOPA.) "I worry that it is vague enough, and the intention to prevent tunneling around court-ordered restrictions clear enough, that courts will bend over backwards to find a violation," says Mark Lemley, a professor at Stanford Law School who specializes in intellectual property law. Smith's anti-circumvention language appears designed to target software such as MAFIAAFire, the Firefox add-on that bypassed domain seizures, and ThePirateBay Dancing and Tamer Rizk's DeSOPA add-ons, which take a similar approach. (As CNET reported in May, the U.S. Department of Homeland Security has tried, unsuccessfully so far, to remove MAFIAAFire from the Web.) But Smith worded SOPA broadly enough that the anti-circumvention language isn't limited to Firefox add-ons. In an echo of the 1998 Digital Millennium Copyright Act's anti-circumvention section, SOPA targets anyone who "knowingly and willfully provides or offers to provide a product or service designed or marketed by such entity...for the circumvention or bypassing" of a Justice Department-erected blockade. Smith did not respond to questions from CNET yesterday asking whether Tor and similar products would be affected. The Motion Picture Association of America, the Recording Industry Association of America, and the U.S. Chamber of Commerce, all of which have lobbied for SOPA, also declined to comment. (See CNET's report on why the U.S. Chamber of Commerce loves SOPA.) Wendy Seltzer, a fellow at Yale Law School and former intellectual property litigator who is a member of the Tor Project's board of directors, says she's worried about how the Justice Department would wield this language. The Tor Project develops software to preserve online anonymity but which can also be used to bypass SOPA-created blockades. "Ordinary security and connectivity tools could fall within its scope," Seltzer wrote, referring to SOPA's anti-circumvention, anti-bypassing language. She added in an e-mail to CNET: "Can actions for injunction be brought against all sort of general purpose tools, causing nuisance and expense even if the claims wouldn't hold up in court? Worse, if the injunction succeeds, then further distribution without an appeal would face contempt charges." There's a bit of irony here: Tor was created by the U.S. government (specifically, the U.S. Naval Research Laboratory). The subsequent organization formed to develop the software, the nonprofit Tor Project, is currently funded in part by multiple federal agencies that hope that it will let Internet users in China and other repressive regimes bypass their country's informational blockades. The problem for Smith and other SOPA supporters is that censorship-circumventing software -- and Tor has consciously used that phrase to describe itself -- doesn't differentiate between China devising a list of off-limits Web sites and the U.S. government doing the same thing. During last week's SOPA debate in the House Judiciary committee, Rep. Zoe Lofgren, a California Democrat whose district includes the heart of Silicon Valley, offered an amendment to revise the anti-circumvention language. "Those very same tools that we have worked to devise, that we have funded to develop in some cases, are the same tools that could also be used by Internet users in the United States to circumvent the blocking of a foreign infringing site under the bill," Lofgren said. Smith replied by suggesting that "you and I and others involved could write language that would address your concerns." Lofgren agreed to withdraw her amendment temporarily, as long as she could offer it again before a final vote. The committee's debate on SOPA had been scheduled to resume this morning, but Smith has postponed it until early 2012. Lofgren's temporarily withdrawn amendment (PDF) said that SOPA "does not include any product or service designed or marketed for the circumvention of measures taken by a foreign government to block access to an Internet site." A broad interpretation of SOPA's anti-circumvention language would sweep even more broadly than Tor. Software such as VPNs, used by security-conscious businesses, can also "bypass" a SOPA-established blockade. So could DNS software. And even the humble "/etc/hosts" file, part of every major operating system including OS X, Linux, and Windows, can be pressed into service as a SOPA-bypasser as well. Stewart Baker, Homeland Security's former policy chief who's now a partner at the Steptoe and Johnson law firm, suggests SOPA's anti-circumvention and anti-bypassing language would target Web browsers too. It's hard to escape the conclusion that this provision is aimed squarely at the browser companies," he wrote in a blog post. "Browsers implementing DNSSEC will have to circumvent and bypass criminal blocking, and in the process, they will also circumvent and bypass SOPA orders." A successful injunction from the attorney general, Baker said, would shut down all shipments of a Web browser "until it's been revised to the satisfaction of his staff and their advisers in Hollywood." To be sure, it's unlikely that the attorney general would try to force Microsoft, Apple, and Mozilla to rewrite their operating systems or Web browsers. Nor would federal judges automatically agree. But, argue SOPA's many critics (PDF), the Justice Department shouldn't be granted such sweeping authority in the first place. David Post, a professor of law at Temple University who has been writing about copyright law for over a decade, says that even after analyzing SOPA (and organizing a letter from law professors protesting the legislation) the anti-circumvention language remains surprisingly opaque. "It's ambiguous to me," Post says. How far does it reach? "I don't know. Which is bad." From eugen at leitl.org Thu Dec 22 04:57:44 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 22 Dec 2011 13:57:44 +0100 Subject: [cryptography] How are expired code-signing certs revoked? (nonrepudiation) Message-ID: <20111222125744.GT31847@leitl.org> ----- Forwarded message from Adam Back ----- From ogup at auchan.ca Thu Dec 22 04:43:03 2011 From: ogup at auchan.ca (=?koi8-r?B?IvzE1cHSxCDixdLL1dTP1yI=?=) Date: Thu, 22 Dec 2011 15:43:03 +0300 Subject: =?koi8-r?B?9dfMxcvB1MXM2M7PxSDQ1dTF28XT1NfJxSDOwSDyz9bExdPU18XO0w==?= =?koi8-r?B?y8nFINDSwdrEzsnLySE=?= Message-ID: <01ccc0c0$63f29d80$7170ea53@ogup> Увлекательное путешествие на Рождественские праздники! "Гранд тур в Великий Новгород" С 3 по 5 января с 2012 Авторский, автобусный тур. В период новогодних праздников приглашаем приобщиться к многовековой истории нашей страны и познакомится с колыбелью Российского государства - господином Великим Новгородом! Вы посетите Ярославово подворье, где проходило Новгородское вече, Собор Святой Софии, Юрьев монастырь - почитаемую усыпальницу Великих князей. Музей деревянного зодчества под открытым небом "Витославлицы" представит вашему вниманию самые ценные из сохранившихся шедевров деревянной архитектуры, большинство зданий построено "без единого гвоздя"! Здесь Вас ждет фольклорно-развлекательная программа "А у нас в деревне...". С жительницами деревни вы прогуляетесь по деревенской улице, погостите в избах, поиграете в традиционные новгородские игры, послушаете новгородские песни, отобедаете у самовара. Для Вас будут организованы уникальные мастер классы по плетению бересты и кружева. Вы побываете на Валдае в знаменитом музее колоколов - месте, где рождается малиновый звон, а так же в удивительной обители на Рябиновом острове - Иверском монастыре. В стоимость входит: проживание в отеле в центре города (номера со всеми удобствами), трехразовое питание, проезд на комфортабельном автобусе (иномарка, туркласса), экскурсии, работа экскурсовода. Спешите! Мест осталось очень мало! Подробная информация и бронирование по телефону: (4 9 5) 640.43.24 Бесплатная доставка путевок по Москве From souza at salmon.com Thu Dec 22 04:10:26 2011 From: souza at salmon.com (=?koi8-r?B?IubFzMnL0yI=?=) Date: Thu, 22 Dec 2011 17:40:26 +0530 Subject: =?koi8-r?B?8M/EwdLPyyD3wdvFzdUg0sXCxc7L1SDOwSDOz9fZyiDHz8Qg?= Message-ID: <01ccc0d0$c9e72100$8396c975@souza> До Нового Года осталось мало времени! Этот подарок вызовет бурю эмоций у вас и ваших детей! Летающая рыба (Air Swimmers) - Удивительный подарок! Смотрите видео на YouTube http://www.youtube.com/watch?v=vIJINiK9azc Стоимость всего 1990р. Что такое летающая рыба? - Это радиоуправляемая летающая игрушка в виде рыбы. Как управлять игрушкой? - Управление осуществляется при помощи беспроводного пульта. Как она летает? - Рыба накачена гелием, точно таким же, как в воздушных шариках. Рыбу доставит настоящий курьер из АФРИКИ!!! Звоните: 8 985 285 54 32 From liberationtech at lewman.us Thu Dec 22 17:16:52 2011 From: liberationtech at lewman.us (liberationtech at lewman.us) Date: Thu, 22 Dec 2011 20:16:52 -0500 Subject: [liberationtech] How SOPA's 'circumvention' ban could put a target on Tor Message-ID: On Thu, Dec 22, 2011 at 02:28:09PM -0500, lilbambi at gmail.com wrote 1.6K bytes in 43 lines about: : How SOPA's 'circumvention' ban could put a target on Tor : http://news.cnet.com/8301-31921_3-57346592-281/how-sopas-circumvention-ban-could-put-a-target-on-tor/ : A little-noticed section of the Stop Online Piracy Act could make it : illegal to distribute Tor and other software that can "circumvent" : attempts by the U.S. government to block pirate Web sites. Clearly putting the word 'tor' in your article generates pageviews. There's the extreme position for the pageviews and then there's reality. If Tor was marketed as a way to explicitly defeat the SOPA provisions, if SOPA is passed as is, and if the US Attorney General's office comes after Tor for specifically marketing Tor as a way to defeat the DNS censorship of a blocked url in the US, then perhaps Declan is correct. Even Wendy's blog post mentioned in Declan's blog post is full of 'could' and 'if' statements. I take Declan's post with a huge grain of salt. In some bizarre world where the First Amendment of the US Constitution is gutted, then Tor falling under SOPA is the least of our concerns. -- Andrew http://tpo.is/contact pgp 0x74ED336B _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From chansheryl at oracle.com Thu Dec 22 22:02:52 2011 From: chansheryl at oracle.com (TANDRA ROXANA) Date: Fri, 23 Dec 2011 05:02:52 -0100 Subject: BEST quality generic CIALIS with 100% satisfaction guaranteed! Message-ID: <14g93m54n22-02050315-112e5q43@czvcwnsh> SPECIAL OFFER : CIALIS on SALE at $1.53 !!! Buy CIALIS at EXTRA LOW PRICES. Wide variety of generic and brand CIALIS packages. BEST quality generic CIALIS with 100% satisfaction guaranteed! http://globalpharmacyrx.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 679 bytes Desc: not available URL: From flecks24 at rascor.com Thu Dec 22 23:24:31 2011 From: flecks24 at rascor.com (Joan Brewster) Date: Fri, 23 Dec 2011 08:24:31 +0100 Subject: =?koi8-r?B?68HSzMnLz9fZxSDExdLF19jRIMLPztPByi3SwdPQ0s/EwdbBIQ==?= Message-ID: <7B8E4C7342B64438A6B195FBDB2F5C1C@mf3a49307896aa> Новогодняя распродажа японских карликовых деревьев бонсай. Выберите дерево на сайте http://подари-бонсай.рф Звоните 780-21-94 Погрузитесь в мир красоты: Новогодняя сосна бонсай, полезные можжевельники, цветущие яблони и многое другое. Бесплатная доставка за 2 часа. Специальные подарки всем! -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 1091 bytes Desc: not available URL: From eugen at leitl.org Fri Dec 23 00:46:43 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 23 Dec 2011 09:46:43 +0100 Subject: [liberationtech] UPDATE - Re: potentially major security flaw in twitter Message-ID: <20111223084642.GK31847@leitl.org> ----- Forwarded message from Brian Conley ----- From eugen at leitl.org Fri Dec 23 01:17:50 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 23 Dec 2011 10:17:50 +0100 Subject: [liberationtech] How SOPA's 'circumvention' ban could put a target on Tor Message-ID: <20111223091750.GR31847@leitl.org> ----- Forwarded message from liberationtech at lewman.us ----- From lodewijkadlp at gmail.com Fri Dec 23 01:30:59 2011 From: lodewijkadlp at gmail.com (=?UTF-8?Q?lodewijk_andr=C3=A9_de_la_porte?=) Date: Fri, 23 Dec 2011 10:30:59 +0100 Subject: Bitcoin's comeback: should Western Union be afraid? In-Reply-To: <20111222110950.GN31847@leitl.org> References: <20111222110950.GN31847@leitl.org> Message-ID: "Metacurrency"? I don't understand this so I made up a word to go with it. Seriously. How hard is it to understand that currency's are worth what everyone thinks they're worth. Nothing more, nothing less. Stating things like "You money can get physically stolen", "bitcoin went through a bubble" like that never happens with other currency's! How can something be good enough for buying money, but not good enough for buying bread? I predicted (literally told a friend with 300euro's worth of bitcoins at the time) "Bitcoin is going though an enormous bubble right now, you should sell." after which we discussed whether or not it was a bubble, he didn't really know, and whether or not the bubble would bubble up even more. Now I predict the people's refound trust in Bitcoins will cause a new bubble, a (relatively?) much smaller one though, and that overall the value of bitcoins will rise quite steadily. 2011/12/22 Eugen Leitl > > http://arstechnica.com/tech-policy/news/2011/12/bitcoins-comeback-should-western-union-be-afraid.ars > > Bitcoin's comeback: should Western Union be afraid? > > By Timothy B. Lee | Published December 21, 2011 12:40 PM > > Bitcoin's comeback: should Western Union be afraid? > > A sign advertising the acceptance of Bitcoin at Neil's Bodega in British > Columbia > > The last time we wrote about Bitcoin, in October, the currency's future > looked grim. A series of security incidents had created an avalanche of bad > press, which in turn undermined public confidence in the currency. Its > value > fell by more than 90 percent against the dollar. > > We thought Bitcoin's value would continue to collapse, but so far that > hasn't > happened. Instead, after hitting a low of $2, it rose back above $3 in > early > December, and on Monday it rose above $4 for the first time in two months. > It's impossible to predict where the currency will go next, but at a > minimum > it looks like the currency will still be around in 2012. > > This presents a bit of a puzzle for Bitcoin skeptics. The original run-up > in > prices could easily be explained as a speculative bubble, and the > subsequent > decline as the popping of that bubble. But if that were the whole story, > then > the value of Bitcoins should have continued to decline as more and more > people lost confidence in the currency. That hasn't been happening. > bitcoincharts.com > > Of course, the value of Bitcoin could resume falling at any time, but the > currency's apparent stability over the last month has inspired us to give > it > a second look. How can an ephemeral currency without the backing of any > large > institution be worth $30 million, as the world's Bitcoins currently are? In > the short run, a currency's value can be pumped up by a speculative bubble, > but in the long run it must be backed up by "fundamentals"b properties that > make holding it objectively valuable. > > Dollars are valuable because they're the official medium of exchange for > the > $14 trillion US economy; euros and yen are valuable for similar reasons. > Bitcoin boosters have traditionally suggested that Bitcoin is an > alternative > to these currencies. But we'll suggest an alternative explanation: that > Bitcoin is not so much an alternative currency as a "metacurrency" that > allows low-cost and regulation-free transfer of wealth between nations. In > other words, Bitcoin's major competitors aren't national currencies, but > wire-transfer services like Western Union. Bitcoin is a bad currency > > While Bitcoin isn't a very good currency, it has the potential to serve > as a "metacurrency": a medium of exchange among the world's currencies. > > The traditional argument for Bitcoins has positioned the peer-to-peer > currency as an alternative to conventional currencies like dollars, euros, > and yen. Bitcoin boosters point to two major advantages Bitcoins have over > dollars: price stability and lower transaction costs. As we'll see, neither > of these advantages is compelling for ordinary consumers. > > The argument from stability mirrors the traditional argument for a gold > standard. The dollar has lost about 95 percent of its value over the last > century. The Bitcoin protocol is designed to never allow more than 21 > million > Bitcoins to enter circulation, and supporters argue that this guarantees > the > currency maintains its value over time. > > The obvious problem with this argument is that Bitcoins have lost more than > 90 percent of their value in five months. It would be pretty foolish for > someone worried about the dollar's 3 percent inflation rate to put their > life > savings into a currency with that kind of volatility. > > Bitcoin boosters forget that the value of a currency is determined by > supply > and demand. Demand for dollars is driven by the size of the US economy, > which > doesn't change very much from year to year. But the demand for Bitcoins is > primarily driven by speculative forces, causing its value to fluctuate > wildly. > > Another oft-touted benefit of Bitcoin is lower transaction fees. Banks > make a > tidy profit charging merchants to complete credit- and debit-card > transactions, and these fees raise the price consumers pay for goods and > services. Fans tout Bitcoin payments as a low-cost alternative to > traditional > credit card transactions. > > But this argument ignores the fact that credit cards provide important > benefits in exchange for those transaction fees. If you buy something with > a > credit card and get ripped off, you can dispute the charge and get your > money > back. In contrast, Bitcoin transactions are irreversible. If you pay a > merchant in Bitcoins and he rips you off, (or someone hacks into your > computer and makes a fraudulent payment), you're out of luck. > > Of course, third parties may offer Bitcoin-based payment services that > offer > features such as chargebacks and fraud protection. But such services don't > come free; consumers or merchants would have to pay fees to use them. And > there's no reason to think Bitcoin-based banking services would be any > cheaper than traditional ones in the long run. > > Paying with Bitcoins also introduces the inconvenience of fluctuating > prices. > When people buy things with cash or credit cards, their purchases are > denominated in the local currency. Dealing in Bitcoins means customers and > businesses must regularly convert between dollars and Bitcoins, and must > therefore worry about the fluctuating exchange rate between them. That's a > headache few people want. > > So Bitcoins are not a compelling alternative to conventional currencies. > Although there are a few isolated examples of traditional businesses > accepting Bitcoins as payment, these seem to be driven more by the novelty > of > the concept than by compelling economic or technical advantages. Bitcoin > as > a metacurrency > > While Bitcoin isn't a very good currency, it has the potential to serve as > a > "metacurrency": a medium of exchange among the world's currencies. In this > role, it has the potential to be a powerful competitor to wire transfer > services like Western Union. > > The longer Bitcoins continue to exist, the more confidence people will > have in its continued existence. > > The wire transfer industry is much less consumer-friendly than the credit > card industry. Wire transfer fees can be much higher than credit card fees, > and wire-transfer networks offer much less robust fraud protection services > than do credit card networks. > > Moreover, the flow of funds across national borders is heavily regulated. > Governments monitor the flow of funds in an effort to stop a variety of > activities they don't like. In the US, the focus is on terrorism, tax > evasion, gambling, and drug trafficking. (Carrying cash across borders in a > suitcase invites similar government scrutiny.) > > Bitcoin allows wealth to be transferred across international borders > without > the expense or government scrutiny that comes with traditional wire > transfers. An American immigrant wanting to send cash to his family in > India > needs only to find someone in the United States to trade his dollars for > Bitcoins. He can then transfer the Bitcoins to his relatives in India, who > then need to find someone willing to take Bitcoins in exchange for rupees. > > This decentralized money-transfer process will be much harder for > governments > to control than a centralized money-transfer company like Western Union. > And > that will make the world's governments upset, since the same technology can > be used by an American drug dealer to send profits back to his partners in > Latin America. > > But there may be little governments can do about this. They can attempt to > mandate the reporting of Bitcoin transactions, but there's no obvious way > to > enforce such a regulation, since Bitcoin transactions are easy to > obfuscate. > At most, governments could prohibit the conversion of funds between local > currencies and Bitcoins, but this will merely push the currency > underground, > not eliminate it altogether. > > If Bitcoin's value stabilizes, it will also become a way to store wealth > beyond the reach of any government. Cash and gold are bulky, hard to move, > and subject to confiscation. In contrast, the encrypted credentials of a > Bitcoin wallet can be stored securely on a server anywhere in the world. > This > could make the currency appealing to anyone wanting to place his wealth > beyond the reach of the lawb a corrupt government official wanting to hide > ill-gotten gains, a political dissident who fears his life savings will be > taken, or an ordinary citizen worried about the solvency of traditional > banks. > > Bitcoin's role as a way to move and store wealth does not depend on > Bitcoins > being widely used for commerce. For Bitcoin to work as a viable > "metacurrency" only requires that there be a liquid market between Bitcoins > and national currencies. Such a market already exists for several major > currencies. Chicken and egg > > Of course, there's a circularity to this argument. Bitcoin's value as a way > to move and store wealth depends on the value of Bitcoins being relatively > stable against conventional currencies. And the continued value of Bitcoins > depends on people finding nonspeculative uses for it. But if the currency > continues to retain its value in the coming months (a big if, admittedly) > this would be a sign that the chicken-and-egg problem has been solved. And > the longer Bitcoins continue to exist, the more confidence people will have > in its continued existence. > > Western Union moved $70 billion across borders in 2010, earning about $1 > billion in profits. There's no Bitcoin Inc. to compete directly with > Western > Union, but the owners of Bitcoins can be thought of as shareholders in a > decentralized Western Union alternative. If the Bitcoin network captures a > small fraction of Western Union's money-transfer business, the currency's > current "market capitalization" of around $30 million could wind up looking > downright puny. From lists at infosecurity.ch Fri Dec 23 02:13:33 2011 From: lists at infosecurity.ch (Fabio Pietrosanti (naif)) Date: Fri, 23 Dec 2011 11:13:33 +0100 Subject: [tor-talk] Automatic vulnerability scanning of Tor Network? Message-ID: On 12/22/11 12:35 PM, Jacob Appelbaum wrote: > I really appreciate that you're not working for people who wish to do > the Tor network harm. Please do consider the concerns of people in this > thread and weight your actions against those people. They too are trying > to help the network, the project, and the users. Yes, i agree, we can find a common point. We just all need to move in the same direction, with conflicts and constructive criticism, but in the same direction. > Hopefully we'll all meet at CCC for a mate to discuss this in person! Let's try to sketch down on a etterpad or trac ticket an idea on how to implement something like this in order to: - evaluating and pushing hardening of system/network security of Tor nodes - avoid/mitigate alerts and risks for Tor Operators That way we can try to match the needs perceived by all different parties, balancing the risk/return of the initiative. I'm gonna dump in this email a set of useful links collected during browsing to do that. We are probably not interested in Nessus & Metasploit AutoPwn, but it's important to know that anyone can just aggregate everything into a chain of automatic portscanning + vulnerability scanning + vulnerability exploiting. Python NMAP (A python library which helps in using nmap port scanner): http://code.google.com/p/python-nmap/ Python NMAP XML Parsing Scripts (nmap xml to sqlite): https://github.com/d1b/python-nmap-xml-output-parser Plugin Spotlight: Import Nmap XML Results Into Nessus http://blog.tenablesecurity.com/2009/08/plugin-spotlight-import-nmap-xml-results-into-nessus.html MetaSploit AutoPwn Integration with Nessus: http://www.defenceindepth.net/2009/11/metasploit-autopwn-hacking-made-simple.html Tor NetworkScanner/ExitAuthority: https://gitweb.torproject.org/torflow.git/tree/HEAD:/NetworkScanners/ExitAuthority Scripts to extract exit-node, relays and their listening port: https://gitweb.torproject.org/tor.git/tree/HEAD:/contrib -naif _______________________________________________ tor-talk mailing list tor-talk at lists.torproject.org https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Fri Dec 23 02:45:59 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 23 Dec 2011 11:45:59 +0100 Subject: [tor-talk] Automatic vulnerability scanning of Tor Network? Message-ID: <20111223104559.GU31847@leitl.org> ----- Forwarded message from "Fabio Pietrosanti (naif)" ----- From tor at lists.grepular.com Fri Dec 23 06:05:13 2011 From: tor at lists.grepular.com (tor at lists.grepular.com) Date: Fri, 23 Dec 2011 14:05:13 +0000 Subject: [tor-talk] janusvm still safe? Message-ID: On 23/12/11 01:00, Gozu-san wrote: > Using encrypted LVM, swap (everything except boot) is encrypted. Still, > amnesia requires shutting down the host. If total amnesia is important, > you can turn off swap, write zeros to it, and then turn it back on again. I use encrypted LVM on my laptop. I disabled swap altogether. I placed the boot partition and boot loader on a separate USB stick which I keep on my person at all times. The full disk encryption uses a key file rather than a password. The key file lives on the USB stick, protected using GnuPG's symmetric encryption option. I also patched my Linux kernel with something called TRESOR to prevent the full disk encryption key living in RAM, to help defend against cold boot attacks. I wrote it all up here: https://grepular.com/Protecting_a_Laptop_from_Simple_and_Sophisticated_Attacks -- Mike Cardwell https://grepular.com/ https://twitter.com/mickeyc Professional http://cardwellit.com/ http://linkedin.com/in/mikecardwell PGP.mit.edu 0018461F/35BC AF1D 3AA2 1F84 3DC3 B0CF 70A5 F512 0018 461F _______________________________________________ tor-talk mailing list tor-talk at lists.torproject.org https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From nbouthors at nbi.ca Fri Dec 23 01:06:23 2011 From: nbouthors at nbi.ca (=?koi8-r?B?IvTBzcHSwSD3wdPJzNjeycvP18Ei?=) Date: Fri, 23 Dec 2011 14:36:23 +0530 Subject: =?koi8-r?B?8M/EwdLPyyD3wdvFzdUg0sXCxc7L1SDOwSDu5w==?= Message-ID: <01ccc180$3e2ccd80$22d5f973@nbouthors> До Нового Года осталось мало времени! Этот подарок вызовет бурю эмоций у вас и ваших детей! Летающая рыба (Air Swimmers) - Удивительный подарок! Смотрите видео на YouTube http://www.youtube.com/watch?v=vIJINiK9azc Стоимость всего 1990р. Что такое летающая рыба? - Это радиоуправляемая летающая игрушка в виде рыбы. Как управлять игрушкой? - Управление осуществляется при помощи беспроводного пульта. Как она летает? - Рыба накачена гелием, точно таким же, как в воздушных шариках. Рыбу доставит настоящий курьер из АФРИКИ!!! Звоните: 8 985-285-54-32 From pgut001 at cs.auckland.ac.nz Thu Dec 22 17:37:31 2011 From: pgut001 at cs.auckland.ac.nz (Peter Gutmann) Date: Fri, 23 Dec 2011 14:37:31 +1300 Subject: Iran GPS Spoofing and the RSA Cipher In-Reply-To: Message-ID: John Young writes: >Iran GPS Spoofing and the RSA Cipher > >http://cryptome.org/0005/iran-rsa-cipher.htm Since when does GPS use RSA? AFAIK the P(Y) encryption is straightforward symmetric crypto. Peter. From eugen at leitl.org Fri Dec 23 06:07:36 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 23 Dec 2011 15:07:36 +0100 Subject: [tor-talk] janusvm still safe? Message-ID: <20111223140736.GV31847@leitl.org> ----- Forwarded message from tor at lists.grepular.com ----- From mtpua at kamo.ca Fri Dec 23 01:46:16 2011 From: mtpua at kamo.ca (=?koi8-r?B?IvLV09TBzSDtxdvBzMvJziI=?=) Date: Fri, 23 Dec 2011 15:16:16 +0530 Subject: =?koi8-r?B?99kg1dbFIMvV0MnMySDQz8TB0s/LINPXz8XN1SDSxcLFzsvVPyA=?= Message-ID: <01ccc185$d083a000$29244f70@mtpua> До Нового Года осталось мало времени! Этот подарок вызовет бурю эмоций у вас и ваших детей! Удивительный подарок! Звоните: 8 985-285-54-32 Стоимость: 1990р. Смотрите видео на YouTube http://www.youtube.com/watch?v=vIJINiK9azc Что такое летающая рыба? Это радиоуправляемая летающая игрушка в виде рыбы. Как управлять игрушкой? Управление осуществляется при помощи беспроводного пульта. Как она летает? Рыба накачена гелием, точно таким же, как в воздушных шариках. Рыбу доставит настоящий курьер из АФРИКИ!!! -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 1776 bytes Desc: not available URL: -------------- next part -------------- A non-text attachment was scrubbed... Name: Type: image/jpeg Size: 23944 bytes Desc: not available URL: From pasha475 at rouhette.com Fri Dec 23 00:39:41 2011 From: pasha475 at rouhette.com (=?koi8-r?B?78fOyQ==?=) Date: Fri, 23 Dec 2011 17:39:41 +0900 Subject: =?koi8-r?B?98HbwSDSxcvMwc3B?= Message-ID: Предлагаем качественную доставку рекламы Базы адресов постоянно обновляются Очень гибкая система скидок постоянным клиентам до 50% При заказе 2х рассылок, 3я бесплатная; Подготовка макета бесплатно; Быстрый выход рассылки, по желанию день в день; Самый массовый охват целевой аудитории Пробив фильтров. Любые формы оплаты; Каждая рассылка перед отправкой тестируется; Москва от 2 тыс руб. Россия от 3000 руб. Страны СНГ от 2,5 тыс руб. Наши цены самые альтернативные, закажите у Нас и Вы будете удивлены качеством обслуживания. Формируем базы под каждое направление, продукт реализации. Фокусировка себя полностью оправдывает. тел: (96Ч) 7O2-З685 From teddks at gmail.com Fri Dec 23 16:53:54 2011 From: teddks at gmail.com (Ted Smith) Date: Fri, 23 Dec 2011 19:53:54 -0500 Subject: [tor-talk] Automatic vulnerability scanning of Tor Network? In-Reply-To: <20111223104559.GU31847@leitl.org> References: <20111223104559.GU31847@leitl.org> Message-ID: <1324688034.24787.2.camel@anglachel> On Fri, 2011-12-23 at 11:45 +0100, Eugen Leitl wrote: > ----- Forwarded message from "Fabio Pietrosanti (naif)" ----- > > > Python NMAP (A python library which helps in using nmap port scanner): > http://code.google.com/p/python-nmap/ > > Python NMAP XML Parsing Scripts (nmap xml to sqlite): > https://github.com/d1b/python-nmap-xml-output-parser > > Plugin Spotlight: Import Nmap XML Results Into Nessus > http://blog.tenablesecurity.com/2009/08/plugin-spotlight-import-nmap-xml-resu lts-into-nessus.html > > MetaSploit AutoPwn Integration with Nessus: > http://www.defenceindepth.net/2009/11/metasploit-autopwn-hacking-made-simple. html > > Tor NetworkScanner/ExitAuthority: > https://gitweb.torproject.org/torflow.git/tree/HEAD:/NetworkScanners/ExitAuth ority > > Scripts to extract exit-node, relays and their listening port: > https://gitweb.torproject.org/tor.git/tree/HEAD:/contrib Thanks for forwarding this, I had started deleting anything from that thread. That python-nmap library looks really interesting, though, so I'm glad I didn't miss it. [demime 1.01d removed an attachment of type application/pgp-signature which had a name of signature.asc] From ian.clarke at gmail.com Sat Dec 24 21:22:08 2011 From: ian.clarke at gmail.com (Ian Clarke) Date: Sat, 24 Dec 2011 23:22:08 -0600 Subject: [liberationtech] Tahrir Message-ID: Hi all, just wanted to introduce myself, and share a bit more about Tahrir, which I believe has been discussed here recently. I'm the founder and coordinator of the Freenet project, perhaps the earliest P2P anti-censorship technology, the first version being released in March 2000. Freenet has been under active development ever since, employing one full-time developer for much of the decade since we began. In a recent surveyof Chinese anti-censorship tool users, Freenet came out on top, so it seems the project is still very relevant today. One of my more recent projects is called Tahrir. Tahrir was inspired by my conversations over the years about the real needs of democracy activists in a variety of countries that lack freedom of speech, and over a decade of experience building anti-censorship tools (and many many mistakes doing so!). I've realized that many anti-censorship tools lean heavily towards attacking the problems their developers find intellectually stimulating, rather than those actually experienced by people in the trenches. We've certainly been guilty of that from time to time with Freenet. One example of this is that bandwidth can be very limited in many of the countries we are interested in helping, particularly China, and yet most P2P systems treat bandwidth like a near-infinite resource. Tahrir aims to tackle this and other problems head-on. It is an ultra-low-bandwidth secure, decentralized microblogging platform. The initial release is intended to have functionality similar to Twitter, but it will be extensible well beyond that. Initially it will be a desktop app that requires a (slow) internet connection, but down the line it can run on mobile phones, and operate in an "ad-hoc" mode relaying over wifi and other short-range connections. I've been working on Tahrir since March, although other pressures on my time have prevented me from making much progress in recent months. My approach has been ground-up and I've attempted to stick closely to modern best-practices for Java coding. So far I've implemented: - A low-level encrypted reliable UDP transport capable of UDP hole-punching - A very space-efficient serialization mechanism to convert POJOs into bytes and back again - A very convenient RPC mechanism built on top of the above two mechanisms (similar to the approach used by GWT) - A convenient set of cryptographic primitives that integrates nicely with the above You can read more about this architecture here: https://github.com/sanity/tahrir/wiki/Architecture I have been keeping relatively quiet about my work on Tahrir so as not to distract too much attention from Freenet, but I really want to move things forward after several months of dormancy. To do this I primarily need smart Java coders, who I will be happy to bring up to speed on the codebase. The top priority is to get to a working prototype ASAP, and then begin iteratively improving from there (in line with the "release early, release often" open source mantra). You can learn a lot more about what I've done to-date here, in addition to checking out the source code: https://github.com/sanity/tahrir/wiki I'm also very happy to answer any questions anyone might have about Tahrir, and I hope that some of you are interested in helping. Ian. -- Ian Clarke Blog: http://blog.locut.us/ _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Sun Dec 25 01:58:50 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 25 Dec 2011 10:58:50 +0100 Subject: [liberationtech] Tahrir Message-ID: <20111225095850.GW31847@leitl.org> ----- Forwarded message from Ian Clarke ----- From eugen at leitl.org Sun Dec 25 03:01:34 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 25 Dec 2011 12:01:34 +0100 Subject: Stratfor Hacked, 200GB Of Emails, Credit Cards Stolen, Client List Released, Includes MF Global, Rockefeller Foundation Message-ID: <20111225110134.GY31847@leitl.org> (consider the source) http://www.zerohedge.com/news/stratfor-hacked-200gb-emails-credit-cards-stolen-client-list-released-includes-mf-global-rockef Stratfor Hacked, 200GB Of Emails, Credit Cards Stolen, Client List Released, Includes MF Global, Rockefeller Foundation Submitted by Tyler Durden on 12/24/2011 21:10 -0500 This Christmas will not be a happy one for George Friedman (who incidentally was the focus of John Mauldin's latest book promotion email blast) and his Stratfor Global Intelligence service, because as of a few hours ago, hacking collective Anonymous disclosed that not only has it hacked the Stratfor website (since confirmed by Friedman himself), but has also obtained the full client list of over 4000 individuals and corporations, including their credit cards (which supposedly have been used to make $1 million in "donations"), as well as over 200 GB of email correspondence. And since the leaked client list is the who is who of intelligence, and capital management, including such names as Goldman Sachs, the Rockefeller Foundation and, yep, MF Global, we are certain that not only Stratfor and its clients will be waiting with bated breath to see just what additional troves of information are unleashed, but virtually everyone else, in this very sensitive time from a geopolitical point of view. And incidentally, we can't help but notice that Anonymous may have finally ventured into the foreign relations arena. We can only assume, for now, that this is not a formal (or informal) statement of allegiance with any specific ideology as otherwise the wargames in the Straits of Hormuz may soon be very inappropriately named (or halfway so). Chronology of releases from AnonymousIRC starting early this afternoon: #AnonSanta just told us: "Currently rm -rf'n targets and shredding logs" #LulzXmas #Antisec We just hear that #AnonSanta battle-sleigh plundered 200gb of emails and other booty before he started to deliver his presents. #LulzXmas From IRC: "** Are you all ready to witness the rm -rf /* of a major intelligence corporation, live on IRC and twitter?" #LulzXmas 5 minutes and counting. #AnonSanta won't disappoint you. Get on IRC now for the whole spirit of #LulzXmas. FUCK IT, HE'LL DO IT LIVE! FUCKING THING SUCKS, HE'LL DO IT LIVE! | http://mibbit.com/?channel=%23anonops&server=irc.anonops.li | #LulzXmas A wild rm -rf /* appears: http://www.stratfor.com/ | #LulzXmas from #AnonSanta | #AntiSec plundered 200gb of their mails and more booty. #Stratfor #LulzXmas takedown mirrored forever: zone-h.org/mirror/id/1641b& "You do realize how preposterous it is to suggest that #stratfor simply shutdown completely for 2 days, right?" ~ Frank Ginac (IT manager) Merry #LulzXmas to everyone http://imagebin.org/190224 Stratfor rooted. All your base are belong to us. <3 #Anonymous http://bit.ly/ulWECe | #Anonymous/#AntiSec Attack #STRATFOR | #LulzXmas #AntiSec And the kicker: The private (and secret) client list of #Stratfor: http://pastebin.com/8MtFze0s | Not so private and secret anymore. #Antisec #LulzXmas Anon promises that much more is coming: #Antisec has enough targets lined up to extend the fun fun fun of #LulzXmas throught the entire next week. How the Stratfor site looked minutes after the hack: Full letter from George Friemdan to clients as of an hour ago: The full client list as released in a pastebin by Anonymous of all the alleged clients sorted by company name, can be found here. As this is merely an extracted column from a far larger database, we are confident much more very sensitive information, as the bulk of the companies are either in the intelligence or money management business, will be released shortly. From jlkjln at gmail.com Sat Dec 24 19:28:05 2011 From: jlkjln at gmail.com (ɓ ޒÔ) Date: Sun, 25 Dec 2011 12:28:05 +0900 Subject: No subject Message-ID: <201112250338.pBP3cbv7008392@proton.jfet.org>  │* ┏━━━━━━━━━━━━━━━━━━━━━━┓* │ _人_┃  一晩限りの関係で一日平均5万円GET!!   ┃_人_  Y ┗━━━━━━━━━━━━━━━━━━━━━━┛ Y  │  貴方の都合に合わせて自由にお仕事が出来る!!  │ 詳細はコチラ⇒ http://aiko20.me/sx2/ ※入会金、使用料など一切かからないので安心下さい。 ────────────────────────────── :*NEWオープンにつき男性スタッフを緊急募集*:. ============================================================ 【日 給】 一晩平均5万円〜(会員平均、月収150万) 【勤務地】 貴方のご近所 【 時間 】 夜(女性によっては昼も可能) 【 期間 】 完全自由出勤 【仕事内容】       訳有りの人妻や刺激が欲しいセレブ女性などの一晩の       お相手をしてもらいます。報酬は全額お仕事前に女性       から直接手渡しで受け取れます!! 【 費用 】       男性は登録、利用ともに完全無料       (※女性は男性に支払う報酬が必要です) http://aiko20.me/sx2/ このメルマガは懸賞サイト会員様に配信されています。 ------------------------------------------------------------ ●メールマガジンの解除はこちらから! sup_ado_123 at yahoo.co.jp From eugen at leitl.org Sun Dec 25 03:32:35 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 25 Dec 2011 12:32:35 +0100 Subject: Bitcoin replaces Western =?utf-8?Q?Union?= =?utf-8?B?LCB0aGF04oCZcw==?= all Message-ID: <20111225113235.GZ31847@leitl.org> http://bitcoinmedia.com/bitcoin-replaces-western-union-thats-all/ Bitcoin replaces Western Union, thatbs all December 21, 2011 By Amir Taaki (genjix) Wired has article arguing that bitcoin is nothing more than a replacement for Western Union. That it is merely a complementary system to incrementally improve our lives. Wired could not be more wrong. After making the usual hand-waving at how bitcoin value dropped 90%, yet conveniently skimming over how bitcoin value is up 1600% from a year ago, the article launches into a set of statements without any solid backing. Bitcoins are volatile in their worth or exchange rate, but that is totally expected and fine. The author makes the mistake of generalising bitcoins performance now, to its future. The worth of a bitcoin is determined by how much people are willing to buy and sell at- its price is set by the market. If someone decides they want to buy 100 BTC, and there is only 10 BTC being sold at the current market rate of $4, they will have to bid at the next highest ask where there is maybe another 8 BTC for $4.1. In this way they move the market price upwards. This happens in euros and dollars too. Namely that if a multi-billionaire suddenly sells a huge amount of euros for dollars, they will move the price down for euros and up for dollars. For comparatively small amounts that everyday people buy and sell at, it is not large enough to move the market exchange rate. The network effect Bitcoin is a smaller system with less people. Therefore it is much easier to move the market price. Everything has an equal and opposite reaction. When you jump in the air, the earth moves away from you too, but you are so comparatively small that the force you exerted on the earth is not noticeable. However something as large as the moon does cause the earth to wobble in its orbit. A buyer of bitcoins carries far more weight in this small market with their $10,000 than they do in the usd-eur forex market. Volatility of bitcoin is a consequence of it being the early days. Of bitcoin being small. Of bitcoin being undeveloped. Of bitcoin not having reached its full potential. The author then goes on to tout that credit card fees are great because they offer consumer protection against chargebacks and fraud. The author then explains how such systems could exist alongside bitcoin if you pay for them, at which point bitcoin has no benefit over credit cards. What the fuck! How about I get to choose whether I want those services or not! Let the consumer decide whether they are important benefits worth paying for; donbt mandate that everyone has to subsidise the service at over-inflated prices! Bitcoin v Western Union The article now reaches its penultimate conclusion: wire-transfers are very expensive, and bitcoin has low fees. Bitcoin is kick-ass at free international transfers. Ignoring all the benefits of bitcoin like decentralised, impossible to shut-down, privacy, divisibility/microtransactions, security and efficiency the author suddenly decides that this one aspect of bitcoin is the only dimension of bitcoin. Bitcoin as a metacurrency. This makes no sense. The term is meaningless. One does not hold US dollars because one loves the beautiful designs on them. No, US dollars are a useful mechanism of trade for you. Likewise, if bitcoins are useful for buying foreign currency or buying online services, then at some point you will need to be holding bitcoins. That interlude when you have aquired bitcoins will be when you spend them in the general economy. I know what the author is trying to get at- that nobody would ever what to hold bitcoins because the price is volatile and that the only use for bitcoin ever is as a service for changing money. Thatbs all. What the author fails to realise is this: market volatility is a consequence of bitcoin being small, and if the economy booms due to people using bitcoin as a forex tool then the volatility would disappear suddenly. If market trading became more professional then we would see arbitrage and professional speculation. Arbitrage is where a person sees the price of the USD:BTC to be $4, and the GBP:BTC price to be 2.7. Because 4 USD = 2.55 GBP, they see that by buying bitcoins at $4 and selling them for 2.7 GBP, they can make profit. This also works the other way with selling bitcoins for GBP and buying USD. The net effect is that the price across all exchanges matches each other. Professional speculators stabilise the price. If a sudden news story generates a lot of excitement, then the price may spike upwards. A professional speculator sees that this is nothing more than irrational exuberance and sells, driving the price downwards. This also works the other way; if a sudden scare happens and the price nose-dives, the speculator buys and brings the price back upwards. Speculators cushion the price movements to not be so erratic. Chicken and egg Right now because bitcoin prices are so volatile, merchants are at risk. If I price a good in bitcoins at a certain dollar rate, the market can move and my customers pay less than they would. If there are no limits set, they can repeat the process and make big profits off the merchant. Therefore a merchant not only has to pay a mark-up on the price to account for volatility, but they must also limit their daily bitcoin volume. With a growth in bitcoin, and a decrease in fluctuating bitcoin prices, people are more willing to hold bitcoins. Merchants are more likely to price their goods in bitcoin. With the increased services, bitcoin users are encouraged further to hold bitcoins and spend them within the system. There currently exists many traders, but nothing in particular that I need or want. If more merchants were to exist, then it is conceivable my needs will eventually be catered to- in bitcoin. Bitcoin is young. And there is far more to bitcoin than any single one property. Bitcoin has far reaching effects on a global scale. From eugen at leitl.org Sun Dec 25 03:39:39 2011 From: eugen at leitl.org (Eugen Leitl) Date: Sun, 25 Dec 2011 12:39:39 +0100 Subject: Details of lab-made bird flu won't be revealed Message-ID: <20111225113939.GA31847@leitl.org> http://news.yahoo.com/details-lab-made-bird-flu-wont-revealed-223114982.html Details of lab-made bird flu won't be revealed Associated PressBy LAURAN NEERGAARD | AP b Wed, Dec 21, 2011 Related Content Video: Bird flu bug hits HK chicken tradeReuters 1:29 | 841 views A worker wearing a protection suit cull chickens at a poultry farm where the bird b& Article: Hong Kong raises bird flu alert level, bans imports Tue, Dec 20, 2011 WASHINGTON (AP) b The U.S. government paid scientists to figure out how the deadly bird flu virus might mutate to become a bigger threat to people b and two labs succeeded in creating new strains that are easier to spread. On Tuesday, federal officials took the unprecedented step of asking those scientists not to publicize all the details of how they did it. The worry: That this research with lots of potential to help the public might also be hijacked by would-be bioterrorists. The labs found that it appears easier than scientists had thought for the so-called H5N1 bird flu to evolve in a way that lets it spread easily between at least some mammals. "It wasn't an easy decision," said Dr. Anthony Fauci, infectious diseases chief at the National Institutes of Health, which funded the original research. The scary-sounding viruses are locked in high-security labs as researchers at the Erasmus University Medical Center in the Netherlands and the University of Wisconsin-Madison prepare to publish their findings in leading scientific journals. That's the way scientists share their work so that their colleagues can build on it, perhaps creating better ways to monitor bird flu in the wild, for example. But biosecurity advisers to the government recommended that the journals Science and Nature publish only the general discoveries, not the full blueprint for these man-made strains. Tuesday, the government announced that it agreed and made the request. In statements, the two research teams say they're making some changes, if reluctantly. The journals are mulling what to do, and the government didn't say precisely what should be left out. But Science editor-in-chief Dr. Bruce Alberts said his journal pushed the U.S. government to set up a system where certain international researchers will be able to get the full genetic recipe for these lab-bred strains b especially those in bird flu-prone countries like China and Indonesia. "This is a sort of watershed moment," said Alberts, noting it's believed to be the first time this kind of secrecy has been sought from legitimate public health research. He doesn't want to publish an abbreviated version of the findings unless he can direct scientists how to get the full, if confidential, details. "It's very important to get this information out to all the people around the world who are living with this virus and are working on it," Alberts said. NIH's Fauci said the system should be working very soon, so that international public health officials, scientists and drug companies with "a legitimate need to know can have access to that information." Nature's editor-in-chief, Dr. Philip Campbell, also called the recommendations unprecedented. "It is essential for public health that the full details of any scientific analysis of flu viruses be available to researchers, he said in a statement. The journal is discussing how "appropriate access to the scientific methods and data could be enabled." H5N1 has caused outbreaks in wild birds and poultry in a number of countries around the world. But it only occasionally infects people who have close contact with infected poultry, particularly in parts of Southeast Asia. It's known to have sickened nearly 600 people over the past decade. But it's highly deadly, killing about 60 percent of the time. The concern is that one day, bird flu might begin spreading easily between people and cause a pandemic. The NIH wanted to know what genetic changes it should monitor for, as a warning. In surprise findings, the two teams of researchers separately re-engineered bird flu to create strains that can spread easily between ferrets. That animal mimics how humans respond to influenza. That doesn't necessarily mean the new lab-bred flu strains could infect people, Fauci cautioned. Still, the viruses are being kept under special conditions along with other so-called "select agents" for security and to guard against a lab accident, as researchers try to learn more about just how risky the H5N1 that circulates in the wild really could become. "There is clearly a public health threat that has been lingering and smoldering with regard to H5N1 for several years," said Fauci, who adds that a naturally occurring flu pandemic is much more likely than any man-made one. "Nature is the worst bioterrorist. We know that through history," he said. More information on the two research projects isn't being released until the journals decide what to publish. But in a statement last month, Dutch lead researcher Dr. Ron Fouchier said his discovery showed what mutations to watch for so "we can then stop the outbreak before it is too late." Tuesday, Erasmus Medical Center said researchers were complying with the U.S. request to change their scientific report. But, "academic and press freedom will be at stake as a result of the recommendation. This has never happened before," the statement said. The University of Wisconsin said virologist Yoshihiro Kawaoka's team likewise would comply. "While recognizing the potential for misuse of scientific discovery, the research described by UW-Madison researchers is essential for public health, global influenza surveillance activities and the development of vaccines and drugs to counter any potential pandemic," said a university statement. An independent biosecurity expert called Tuesday's announcement a good middle-ground but said scientists should think twice about re-engineering influenza given the potential global consequences of an accident. The two labs involved are highly regarded, but more and more labs around the world can try similar work, noted Dr. D.A. Henderson of the Center for Biosecurity of the University of Pittsburgh Medical Center. "Influenza is certainly a unique beast in its capability to spread," said Henderson, who played a key role in the eradication of a different killer, smallpox. "The question is how can we assure experiments like this really aren't done in ways that the organism is apt to escape." From khalilahkathryn at csc.com Sun Dec 25 04:47:36 2011 From: khalilahkathryn at csc.com (Jennifer Ardelia) Date: Sun, 25 Dec 2011 13:47:36 +0100 Subject: TOP grade Replica Watches of high quality at wholesale prices! BEST deals of imitation watches plus FREE shipping! Message-ID: <4ef71b68.ea6068ed@csc.com> Replica Watches, Imitation Watches at replica watches2u TOP grade Replica Watches of high quality at wholesale prices! BEST deals of imitation watches plus FREE shipping! Join the wise shoppers to let your dreams come true. http://replicashophome.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 700 bytes Desc: not available URL: From moirarosemarie at ryeco.com Mon Dec 26 02:33:01 2011 From: moirarosemarie at ryeco.com (SiuFlossie) Date: Mon, 26 Dec 2011 09:33:01 -0100 Subject: Order from Secure Pharmacy! Sildenafil, Tadalafil, Vardenafil at Lowest Prices! Message-ID: <4ef84d5d.a6e8d9b3@ryeco.com> Sildenafil, Tadalafil, Vardenafil at Lowest Prices! No Prescription Required. Generics and Brands, Soft, Professional and Super Active. More than 40 various pills for Erectile Dysfunction. Order from Secure Pharmacy! http://pillsmedictech.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 363 bytes Desc: not available URL: From decoy at iki.fi Mon Dec 26 01:49:58 2011 From: decoy at iki.fi (Sampo Syreeni) Date: Mon, 26 Dec 2011 11:49:58 +0200 (EET) Subject: =?ISO-8859-7?Q?Re=3A_Bitcoin_replaces_Western_Union=2C_that=A2s_all?= In-Reply-To: <20111225113235.GZ31847@leitl.org> References: <20111225113235.GZ31847@leitl.org> Message-ID: On 2011-12-25, Eugen Leitl wrote: > Bitcoin replaces Western Union, thatbs all I've been saying for some time now that one of the bigger, likely, early applications of BitCoin ought to be remittances from migrant workers, or in general hawala-like informal transfer systems. That ought to be something that can significantly stabilice BTC valuations as well. -- Sampo Syreeni, aka decoy - decoy at iki.fi, http://decoy.iki.fi/front +358-50-5756111, 025E D175 ABE5 027C 9494 EEB0 E090 8BA9 0509 85C2 From chauvinistso3609 at roy-iris.com Mon Dec 26 03:58:43 2011 From: chauvinistso3609 at roy-iris.com (=?koi8-r?B?9NLBztPGxdLUztnFIMPFztk=?=) Date: Mon, 26 Dec 2011 18:58:43 +0700 Subject: =?koi8-r?B?uTIyNy3m+iDyxcfVzMnSz9fBzsnFINTSwc7TxsXS1M7Px88gw8XOz8/C?= =?koi8-r?B?0sHaz9fBzsnR?= Message-ID: <000d01ccc3c5$b7620610$6400a8c0@chauvinistso3609> 27 января 2012 г. Введение в действие законодательства о трансфертных ценах. Новые риски и обязанности налогоплательщика/ ╧227-ФЗ. 7 (499) 445З9\68 <> +7 (код Москвы) 7922I22 Цель: На данном курсе вы получите информацию относительно того, какие сделки будут контролироваться согласно изменениям, вносимым в Налоговый кодекс РФ Законом ╧227-ФЗ, так и практические рекомендации по подготовке защитной документации, основанные на международной практике и комментариях представителей налоговых органов, которые будут возглавлять новые контрольные подразделения. Вы узнаете об основных положениях нового раздела Налогового кодекса V.1, о спорных вопросах, приводящих к рискам для налогоплательщика, разрешение которых появится в изменениях законодательства или будет отдано на откуп судебной практике. Вы также узнаете о том, какие дополнительные документы необходимо предоставлять налоговым органам, что налоговые органы имеют право требовать во время проведения проверки и какая ответственность предусмотрена для налогоплательщиков за несоблюдение норм нового законодательства согласно ст. 129.3 Налогового кодекса РФ. Особое внимание будет уделено вопросу, волнующему многих: как снизить риск претензий со стороны налоговых органов и какие механизмы защиты интересов налогоплательщика предусмотрены новым разделом V.1 Налогового кодекса РФ? В рамках обучения будут подробно разобраны практические способы обоснования трансфертных цен в некоторых типах сделок. Программа: 1. Определение перечня контролируемых сделок как новая обязанность налогоплательщика - главы 14.1 и 14.4 Налогового кодекса РФ: критерии признания сторон сделки взаимозависимыми; * методика расчета минимальной суммы для признания внутрироссийских сделок контролируемыми; * существующие возможности для выведения сделок из-под контроля √ пробелы законодательства; * признание сторон сделки контролируемыми по иным основаниям в рамках судебного разбирательства. 2. Методы обоснования соответствия цен по контролируемым сделкам рыночному уровню - главы 14.2 и 14.3 Налогового кодекса РФ: * сопоставимые рыночные цены √ где найти и как применять, расчет интервала рыночных цен; * сопоставимые сделки √ как доказать сопоставимость или ее отсутствие и как применять методику корректировок; * открытые источников информации; * методы анализа уровня рентабельности √ как найти сопоставимые компании и как рассчитывать интервал рентабельности; * метод распределения прибыли √ возможности применения на практике; * международная практика применения методов ценообразования √ рекомендации ОЭСР и модель контроля за ценообразованием США. 3. Обязанности налогоплательщика и ответственность за несоблюдение норм Закона - глава 14.4 Налогового кодекса РФ: * перечень контролируемых сделок √ форма подачи и ее сроки; * документация по трансфертным ценам √ когда необходимо подготовить и подать; * механизм добровольных корректировок и его эффективность по внутрироссийским сделкам. * Меры для защиты налогоплательщиков, предусмотренные Законом - главы 14.5 и 14.6 Налогового кодекса РФ: симметричные корректировки √ когда они возможны; * соглашение о ценообразовании √ существующие реальные перспективы применения; * краткий обзор проектов законодательства о консолидированной группе налогоплательщиков. 4. Обзор основных мероприятий, которые необходимо провести для подготовки к введению нового законодательства и снижения сопутствующих налоговых рисков, и практические пути их осуществления: * разработка плана мероприятий по подготовке компании и (или) группы компаний к вступлению Закона в силу; * анализ соответствия цен, планируемых на 2012 год, и методики их определения требованиям Закона; * подготовка и внесение изменений в существенные условия договоров и методики определения цен для снижения налоговых рисков; * подготовка проектов типовой документации по трансфертным ценам, которые могут быть представлены налоговому органу при специальной проверке. 5. Способы обоснования цен по контролируемым сделкам на примере (на выбор): * мпортно-экспортных операций по торговле товарами; * оказания услуг иностранной зависимой компанией (или компанией, находящейся в низконалоговой юрисдикции); * добычи полезных ископаемых (металлической руды) и последующей ее реализации (переработки); * внутригруппового финансирования. 6. Обзор комментариев представителей Минфина и налоговых органов относительно нового Закона. 7. Ответы на вопросы. Стоимость участия: 9 000 рублей Информацию можно получить по телефонам: 8 (499) 4Ч5З9\68 **** +7 499 ЧЧ54*О95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7863 bytes Desc: not available URL: From Judson at foiredemarseille.com Mon Dec 26 13:59:38 2011 From: Judson at foiredemarseille.com (Simon) Date: Tue, 27 Dec 2011 00:59:38 +0300 Subject: Watche5Money.Fashion-savvyBribeImage Message-ID: <201111296401576.96449.qmail@web69305.mail.itihelp.com@ejector> Exquisite Boost Day! Compass Argument Dumfounder Green Bosom Fake Finish http://Cypherpunks.appleshed.ru Root Must Various Plight Marvellous Discern Movement From robert at roberthelmer.com Tue Dec 27 01:25:54 2011 From: robert at roberthelmer.com (=?koi8-r?B?Iu7FzNEi?=) Date: Tue, 27 Dec 2011 01:25:54 -0800 Subject: =?koi8-r?B?wcbJ28E=?= Message-ID: <01ccc436$79f0bd00$16351654@robert> 6 января начало в 19.30 Вам предоставляется уникальная возможность оценить одну из лучших комедий театрального сезона - спектакль 'Свои люди' по пьесе Александра Островского в исполнении звезд - Романа Мадянова, Ольги Прокофьевой, Даниила Спиваковского, Александра Ильина, Александра Шаврина, Анны Ардовой, Людмилы Соловьёвой и др. Одна из первых пьес Островского, комедия 'Свои люди -сочтёмся', была запрещена в течение многих лет позапрошлого столетия. Почему? Цензор М.А.Гедеонов в 1849 году писал: 'Все действующие лица: купец, его дочь (Липочка), стряпчий, приказчик и сваха - отъявленные мерзавцы. Разговоры грязны, вся пьеса обидна для русского купечества'. А в результате получилось всё наоборот. Пьеса была принята на 'Ура!' И причина - не только в преподносимой комичности негативных сторон общественной жизни и сатиры на социальные темы, а и в том, что в ней поднимаются 'вечные' темы - человеческая амбициозность, потеря доверия, а также проблема отцов и детей... Тел: (495) 641__89.75 From raqueleta at lleida.org Tue Dec 27 02:10:52 2011 From: raqueleta at lleida.org (=?koi8-r?B?IvfBxMnNIOzJ08nOIg==?=) Date: Tue, 27 Dec 2011 11:10:52 +0100 Subject: =?koi8-r?B?wcbJ28E=?= Message-ID: <01ccc488$31fa8600$89163c54@raqueleta> 6 января начало в 19.30 Вам предоставляется уникальная возможность оценить одну из лучших комедий театрального сезона - спектакль 'Свои люди' по пьесе Александра Островского в исполнении звезд - Романа Мадянова, Ольги Прокофьевой, Даниила Спиваковского, Александра Ильина, Александра Шаврина, Анны Ардовой, Людмилы Соловьёвой и др. Одна из первых пьес Островского, комедия 'Свои люди -сочтёмся', была запрещена в течение многих лет позапрошлого столетия. Почему? Цензор М.А.Гедеонов в 1849 году писал: 'Все действующие лица: купец, его дочь (Липочка), стряпчий, приказчик и сваха - отъявленные мерзавцы. Разговоры грязны, вся пьеса обидна для русского купечества'. А в результате получилось всё наоборот. Пьеса была принята на 'Ура!' И причина - не только в преподносимой комичности негативных сторон общественной жизни и сатиры на социальные темы, а и в том, что в ней поднимаются 'вечные' темы - человеческая амбициозность, потеря доверия, а также проблема отцов и детей... Тел: (495) 641 89--75 From morgand at flymilton.com Tue Dec 27 04:02:43 2011 From: morgand at flymilton.com (=?koi8-r?B?Iu3V09TBxsEg8s/Wzs/XIg==?=) Date: Tue, 27 Dec 2011 13:02:43 +0100 Subject: =?koi8-r?B?wcbJ28E=?= Message-ID: <01ccc497$d20bdb80$a7243155@morgand> 6 января начало в 19.30 Вам предоставляется уникальная возможность оценить одну из лучших комедий театрального сезона - спектакль 'Свои люди' по пьесе Александра Островского в исполнении звезд - Романа Мадянова, Ольги Прокофьевой, Даниила Спиваковского, Александра Ильина, Александра Шаврина, Анны Ардовой, Людмилы Соловьёвой и др. Одна из первых пьес Островского, комедия 'Свои люди -сочтёмся', была запрещена в течение многих лет позапрошлого столетия. Почему? Цензор М.А.Гедеонов в 1849 году писал: 'Все действующие лица: купец, его дочь (Липочка), стряпчий, приказчик и сваха - отъявленные мерзавцы. Разговоры грязны, вся пьеса обидна для русского купечества'. А в результате получилось всё наоборот. Пьеса была принята на 'Ура!' И причина - не только в преподносимой комичности негативных сторон общественной жизни и сатиры на социальные темы, а и в том, что в ней поднимаются 'вечные' темы - человеческая амбициозность, потеря доверия, а также проблема отцов и детей... Тел: (495) 641-89__75 From liberationech at lewman.us Tue Dec 27 10:03:08 2011 From: liberationech at lewman.us (liberationech at lewman.us) Date: Tue, 27 Dec 2011 13:03:08 -0500 Subject: [liberationtech] The zeta radio network Message-ID: Apropos to other discussions here, all technology is dual-use. The AP wrote up some more details about the radio/cell/mesh network used by the Mexican drug cartels, http://news.yahoo.com/mexicos-cartels-build-own-national-radio-system-200251816.html. I find the word choice of this article more interesting. When activists do this sort of thing, the network is cobbled together from bits and pieces and spare parts. When a drug cartel does the exact same thing, it's a sophisticated, advanced technological engineering exercise. -- Andrew http://tpo.is/contact pgp 0x74ED336B _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From oranghinan at michaelpage.ca Tue Dec 27 00:20:04 2011 From: oranghinan at michaelpage.ca (=?koi8-r?B?IuTFzsnTIg==?=) Date: Tue, 27 Dec 2011 13:50:04 +0530 Subject: =?koi8-r?B?3MvTy9XS08nJIM7BINDSwdrEzsnLyQ==?= Message-ID: <01ccc49e$6f6a0e00$6415ee7b@oranghinan> Заказ мест на экскурсии по телефону в Москве: 6Ч9 30З Ч Никола-Ленивецкие чудеса (с пикником), 6 января А вы видели дома на деревьях, дровник с пятиэтажный дом Никола-Ленивец √ самая необычная деревня России. Архитекторы со всего мира выбрали ее площадкой для своих экспериментов! Поспешим увидеть их смешные, замысловатые, философские сооружения. На обед √ блюда деревенской кухни! Стоимость √ 1570 руб. Новогоднее приключение на Волшебной ферме (новогодняя ёлка с подарком и угощением) 30 декабря, 2, 5, 6, 7, 8 января Новый год в лесу! Наша ферма √ настоящая зимняя сказка, где нас ждут приключения, веселые соревнования и, конечно же, радость от общения с животными. После активных игр на свежем воздухе будет приятно согреться чашкой чая, прокатиться в санях с дедом морозом. Сюрприз √ мастер-класс по изготовлению свечей! Стоимость √ 1690 руб В гости к Гавриле ямщику 4 января Старинная деревня Гаврилов-Ям стояла на пересечении торговых путей, была свидетелем важных исторических событий. Отправимся в гости к ямщику Гавриле, чтобы послушать увлекательные истории, узнать, как люди жили в старину, посмотреть на местный кремль и замок льняного короля, прогуляться по липовому парку. Стоимость √ 1750 руб В гостях у Елочки (г. Клин, музей елочной игрушки ╚Клинское подворье╩) 5, 8 января Клин √ первый город в России, где начали изготавливать елочные игрушки! И потому, Клинское подворье √ идеальное место, чтобы познакомиться с историей праздника и увидеть, как менялись елочные украшения, понаблюдать за работой современных мастеров. Стоимость √ 1200 руб Мастерская стеклянного волшебства (елочное производство нового времени) 4, 5, 6, 7, 8, 9 января В необычной мастерской можно попробовать все! Мы не только увидим, как мастера изготавливают елочные игрушки, но и сами поучаствуем в создании хрупкого новогоднего чуда! Кроме экскурсии на производство нас ждет мастер-класс по росписи, волшебная комната и рассказ об истории праздника, чаепитие. Стоимость √ 1100 руб Древние сказания о граде Ярославле 2 января Припорошенные снегом маковки церквей, прозрачный воздух и широкие просторы, открывающиеся с набережной Волги. Тысячелетний Ярославль и зимой красив! В городе мы также посетим музей ╚Музыка и время╩ одессита Мостославского, где увидим старинные часы и музыкальные инструменты. Стоимость √ 1250 руб Огни новогодней Москвы (с галереей ледяных скульптур) 6, 7, 8, 9 января Лучшие виды столицы предстанут перед нами √ панорама Кремля, Воробьевы годы, Арбат, Москва-Сити┘ Москва в новогоднем сверкающем убранстве особенно прекрасна! Световое представление продолжится в галерее, где мы увидим ледяные и песчаные скульптуры, подсвеченные разноцветными огнями. Стоимость √ 900 руб. Ростов Великий √ Борисоглебова слобода 2 января Строгую красоту пяти храмов и крепостных стен ростовского кремля дополняет романтичное озеро Неро. А высокую смотровую площадку знаменитого Борисоглебского монастыря ≈ рассказы о его знаменитых пострижениках, Пересвете и Иринархе Затворнике. Также успеем посетить выставку ╚огненного письма╩ √ финифти. Стоимость √ 1050 руб Валяй-гуляй в Калязине (с развлекательной программой, деревенским обедом и мастер-классом ╚Валяла╩) 8 января Калязин √ город, на 2/3 затопленный водой Угличского водохранилища. И тем не менее здесь можно прекрасно провести время! Послушав истории о затопленном городе, отправимся на фабрику валяной обуви посмотреть, как делают валенки, и даже пройдем мастер-класс по валянию шерсти! Потом √ будем отдыхать и веселиться на берегу Волги! Стоимость √ 1890 руб Путешествие в Тридевятое царство 2,7 января Сказка, которая воплотилась в жизни! Тридевятое царство выстроено под Переславлем-Залесским. Вместе со сказочными персонажами мы отправимся в веселое приключение! Успеем и в сам Переславль √ поглядим на знаменитый синь-камень, прогуляемся вдоль Плещеева озера, заглянем в дендропарк. Стоимость √ 1100 руб Пришла Коляда (Кашин √ славянское поселение, с деревенским обедом) 2, 4 января В старину новогоднюю неделю до Рождества называли Святки, или Коляды. Колядные гуляния были излюбленным народным праздником! В очаровательном тверском Кашине мы познакомимся со старинными обрядами, посмотрим кукольное представление, посетим ярмарку, поучаствуем в играх и хороводах! Стоимость √ 1980 руб Северная сказка в деревне ╚Чу┘╩ 2, 4, 5, 6, 7, 8 января Деревня ╚Чу...╩ √ это центр ездового собаководства! Мы познакомимся с умнейшими и добрейшими собаками - хаски, лайки, маламуты будут рады гостям! Прокатимся на собачьей упряжке или снегоходе, погреемся ароматным травяным чаем √ и далее отправимся в Старицу, с которой связаны судьбы многих исторических личностей. Стоимость √ 1700 руб Петровская ассамблея в Переславле-Залесском 3 января В Переславле, на берегах Плещеева озера, Петр I построил свою первую флотилию √ здесь рождался русский военный флот! Прогуляемся по городу, а потом - мы приглашены на ╚ассамблею╩ √ собрание для увеселения и просвещения, моду на которые ввел Петр! Путешествие в прошлое гарантировано! Стоимость √ 1690 руб. Рождественские встречи в древнем храме 5, 6, 7 января В старинном намоленном храме XVII века, который чудом сохранился в тверском селе Завидово, мы посетим церковный музей, послушаем выступление фольклорного коллектива, своими руками создадим ангела на мастер-классе, отдохнем в храмовой чайной и даже покатаемся с ледяной горки! Стоимость √ 990 руб Святки, 3 января В далеком глухом лесу есть особая деревня. Ее обитатели поклоняются языческим божествам, чтут древнеславянские обычаи. Зимой, считают они, нужно помочь солнцу заново родиться! Волшебной тропой мы попадем в мир, где нас ждут обряды, святочные игры, гадания, хороводы, руническое пение. Стоимость - 2800 руб Открытый урок соколиной охоты 5, 9 января Соколиная охота издавна привлекала фараонов и царей! В подмосковном центре природы, что уютно расположился в лесу на берегу озерца, мы пообщаемся с соколами и ястребами, научимся держать ловчих птиц на руке и принимать их с полета. После занятия √ фотосессия и чаепитие! Стоимость - 990 рублей Один рождественский день в Романове 3, 7 января Романов-Борисоглебск собран из двух городов, которые лежали друг против друга через Волгу. Послушаем необычную историю города, научимся колядовать, прокатимся с ледовой горки √ а ведь нас ждут к чаю! В старинном особняке банковского управляющего все уже готово к празднику! Стоимость √ 1620 руб Рождественские посиделки (Кашин √ Калязин с интерактивной программой и угощением), 4 января Прекрасный выбор для душевного отдыха! Нам будут очень рады √ в Калязине встретят хлебом-солью, проводят на выставку ╚Рождественские сказания╩, в Кашине √ пригласят в купеческий дом на театрализированные ╚рождественские посиделки╩. Также будет экскурсии по городам и много любопытной информации! Стоимость - 1850 руб Снегопад чудес в Коломне, 8 января Историко-лирическая поездка в Коломну! Прогуляемся по коломенскому кремлю и узнаем его историю, побываем на посаде, посмотрим на слияние рек Москвы и Оки. Вторая половина дня √ в старинной усадьбе, где нас ждут рассказы о купеческих семьях, о рождественских традициях, живая музыка и чай с пирогами! Стоимость √ 1300 руб Подмосковное сафари (зубровый питомник + парк птиц), 5 января Хороши земли южного Подмосковья! Замечательные природные условия позволили здесь, на берегах Оки, среди вековых лесов создать Приокско-Террасный заповедник, где содержатся зубры √ животные, занесенные в Красную книгу. Неподалеку √ парк птиц, где обитают более 200 видов пернатых со всего мира. Стоимость √ 1200 руб Сиреневый туман под Кашинский баян (с катанием на лошадях, развлекательной программой и угощением), 5 января Кашин √ ╚город русского сердца╩! В справедливости высказывания убедимся, прогуливаясь по улочкам очаровательного городка. Далее √ в санаторий к минеральным источникам и в село Верхнюю Троицу, чтобы знакомится с сельской жизнью. Также успеем на выставку изделий народных мастеров и в фирменный магазин ╚Вереск╩. Стоимость √ 1780 руб Рождественские сказки ╚Конного двора╩ (Сергиев Посад √ старый город), 6, 8 января Проведем рождественский выходной в городе главной русской святыни √ в Сергиевом Посаде! В центре Старого города пройдут народные гуляния! Для нас √ выставка ╚Мир русской деревни╩, мастер-класс по изготовлению ангела, веселые игры, горячий сбитень с пирогами! Также мы посетим Троице-Сергиеву лавру. Стоимость √ 1300 руб Святыни Залесской Руси, 6 января К востоку от Москвы за полосой густых лесов, в Залесской Руси, находится величайшая святыня √ Годеновский Животворящий Крест. Послушав об истории его обретения, отправимся в древний Никитский монастырь, Свято-Троице-Данилов, в прошлом один из богатейших монастырей Переславля, благостную Феодоровскую обитель. Стоимость - 1050 руб Владимир - Боголюбово, 6 января Владимир - один из самых могущественных городов Древней Руси! Мы увидим лучшие памятники древней архитектуры - Золотые ворота, белокаменные Успенский и Дмитриевский соборы, а также посетим резиденцию князя Андрея Боголюбского и полюбуемся на миниатюрный, но удивительно прекрасный храм Покрова на Нерли. Стоимость - 1150 руб Рождество в Угличе, 7 января Сверкающий куполами церквей Углич особенно наряден в Рождество. Повсюду царит праздник: на традиционной ярмарке, на званом вечере в гостиной зажиточного дома, в купеческой чайной, где поют цыгане. Оригинальное дополнение рождественского веселья √ посещение ╚Музея русской водки╩. Стоимость √ 1690 руб ╚Святыни земли Подмосковной╩ (Николо-Угрешский монастырь √ Крестовоздвиженский монастырь √ Знаменский скит) , 9 января Чудные церкви, мощные монастыри, монашеский скит, окруженный густыми лесами √ все это в ближайшем Подмосковье! Мы отправимся в крепкий Николо-Угрешский и уединенный Крестовоздвиженский монастыри, посетим изящный храм Серафимо-Знаменского скита. Стоимость √ 900 руб Заказ мест на экскурсии по телефону в Москве: 6Ч9303Ч From osll at techno-bd.net Tue Dec 27 04:56:53 2011 From: osll at techno-bd.net (=?koi8-r?B?IuDSycog8MHOy9LB1M/XIg==?=) Date: Tue, 27 Dec 2011 13:56:53 +0100 Subject: =?koi8-r?B?wcbJ28E=?= Message-ID: <01ccc49f$63328080$42826129@osll> 6 января начало в 19.30 Вам предоставляется уникальная возможность оценить одну из лучших комедий театрального сезона - спектакль 'Свои люди' по пьесе Александра Островского в исполнении звезд - Романа Мадянова, Ольги Прокофьевой, Даниила Спиваковского, Александра Ильина, Александра Шаврина, Анны Ардовой, Людмилы Соловьёвой и др. Одна из первых пьес Островского, комедия 'Свои люди -сочтёмся', была запрещена в течение многих лет позапрошлого столетия. Почему? Цензор М.А.Гедеонов в 1849 году писал: 'Все действующие лица: купец, его дочь (Липочка), стряпчий, приказчик и сваха - отъявленные мерзавцы. Разговоры грязны, вся пьеса обидна для русского купечества'. А в результате получилось всё наоборот. Пьеса была принята на 'Ура!' И причина - не только в преподносимой комичности негативных сторон общественной жизни и сатиры на социальные темы, а и в том, что в ней поднимаются 'вечные' темы - человеческая амбициозность, потеря доверия, а также проблема отцов и детей... Тел: (495) 641 89.75 From rp2aann at bobermarkey.com Tue Dec 27 01:52:21 2011 From: rp2aann at bobermarkey.com (=?koi8-r?B?IvLBydPBIg==?=) Date: Tue, 27 Dec 2011 15:22:21 +0530 Subject: =?koi8-r?B?3MvTy9XS08nJIM7BINDSwdrEzsnLyQ==?= Message-ID: <01ccc4ab$53b93480$b27d660e@rp2aann> Заказ мест на экскурсии по телефону в Москве: 6Ч9 30З Ч Никола-Ленивецкие чудеса (с пикником), 6 января А вы видели дома на деревьях, дровник с пятиэтажный дом Никола-Ленивец √ самая необычная деревня России. Архитекторы со всего мира выбрали ее площадкой для своих экспериментов! Поспешим увидеть их смешные, замысловатые, философские сооружения. На обед √ блюда деревенской кухни! Стоимость √ 1570 руб. Новогоднее приключение на Волшебной ферме (новогодняя ёлка с подарком и угощением) 30 декабря, 2, 5, 6, 7, 8 января Новый год в лесу! Наша ферма √ настоящая зимняя сказка, где нас ждут приключения, веселые соревнования и, конечно же, радость от общения с животными. После активных игр на свежем воздухе будет приятно согреться чашкой чая, прокатиться в санях с дедом морозом. Сюрприз √ мастер-класс по изготовлению свечей! Стоимость √ 1690 руб В гости к Гавриле ямщику 4 января Старинная деревня Гаврилов-Ям стояла на пересечении торговых путей, была свидетелем важных исторических событий. Отправимся в гости к ямщику Гавриле, чтобы послушать увлекательные истории, узнать, как люди жили в старину, посмотреть на местный кремль и замок льняного короля, прогуляться по липовому парку. Стоимость √ 1750 руб В гостях у Елочки (г. Клин, музей елочной игрушки ╚Клинское подворье╩) 5, 8 января Клин √ первый город в России, где начали изготавливать елочные игрушки! И потому, Клинское подворье √ идеальное место, чтобы познакомиться с историей праздника и увидеть, как менялись елочные украшения, понаблюдать за работой современных мастеров. Стоимость √ 1200 руб Мастерская стеклянного волшебства (елочное производство нового времени) 4, 5, 6, 7, 8, 9 января В необычной мастерской можно попробовать все! Мы не только увидим, как мастера изготавливают елочные игрушки, но и сами поучаствуем в создании хрупкого новогоднего чуда! Кроме экскурсии на производство нас ждет мастер-класс по росписи, волшебная комната и рассказ об истории праздника, чаепитие. Стоимость √ 1100 руб Древние сказания о граде Ярославле 2 января Припорошенные снегом маковки церквей, прозрачный воздух и широкие просторы, открывающиеся с набережной Волги. Тысячелетний Ярославль и зимой красив! В городе мы также посетим музей ╚Музыка и время╩ одессита Мостославского, где увидим старинные часы и музыкальные инструменты. Стоимость √ 1250 руб Огни новогодней Москвы (с галереей ледяных скульптур) 6, 7, 8, 9 января Лучшие виды столицы предстанут перед нами √ панорама Кремля, Воробьевы годы, Арбат, Москва-Сити┘ Москва в новогоднем сверкающем убранстве особенно прекрасна! Световое представление продолжится в галерее, где мы увидим ледяные и песчаные скульптуры, подсвеченные разноцветными огнями. Стоимость √ 900 руб. Ростов Великий √ Борисоглебова слобода 2 января Строгую красоту пяти храмов и крепостных стен ростовского кремля дополняет романтичное озеро Неро. А высокую смотровую площадку знаменитого Борисоглебского монастыря ≈ рассказы о его знаменитых пострижениках, Пересвете и Иринархе Затворнике. Также успеем посетить выставку ╚огненного письма╩ √ финифти. Стоимость √ 1050 руб Валяй-гуляй в Калязине (с развлекательной программой, деревенским обедом и мастер-классом ╚Валяла╩) 8 января Калязин √ город, на 2/3 затопленный водой Угличского водохранилища. И тем не менее здесь можно прекрасно провести время! Послушав истории о затопленном городе, отправимся на фабрику валяной обуви посмотреть, как делают валенки, и даже пройдем мастер-класс по валянию шерсти! Потом √ будем отдыхать и веселиться на берегу Волги! Стоимость √ 1890 руб Путешествие в Тридевятое царство 2,7 января Сказка, которая воплотилась в жизни! Тридевятое царство выстроено под Переславлем-Залесским. Вместе со сказочными персонажами мы отправимся в веселое приключение! Успеем и в сам Переславль √ поглядим на знаменитый синь-камень, прогуляемся вдоль Плещеева озера, заглянем в дендропарк. Стоимость √ 1100 руб Пришла Коляда (Кашин √ славянское поселение, с деревенским обедом) 2, 4 января В старину новогоднюю неделю до Рождества называли Святки, или Коляды. Колядные гуляния были излюбленным народным праздником! В очаровательном тверском Кашине мы познакомимся со старинными обрядами, посмотрим кукольное представление, посетим ярмарку, поучаствуем в играх и хороводах! Стоимость √ 1980 руб Северная сказка в деревне ╚Чу┘╩ 2, 4, 5, 6, 7, 8 января Деревня ╚Чу...╩ √ это центр ездового собаководства! Мы познакомимся с умнейшими и добрейшими собаками - хаски, лайки, маламуты будут рады гостям! Прокатимся на собачьей упряжке или снегоходе, погреемся ароматным травяным чаем √ и далее отправимся в Старицу, с которой связаны судьбы многих исторических личностей. Стоимость √ 1700 руб Петровская ассамблея в Переславле-Залесском 3 января В Переславле, на берегах Плещеева озера, Петр I построил свою первую флотилию √ здесь рождался русский военный флот! Прогуляемся по городу, а потом - мы приглашены на ╚ассамблею╩ √ собрание для увеселения и просвещения, моду на которые ввел Петр! Путешествие в прошлое гарантировано! Стоимость √ 1690 руб. Рождественские встречи в древнем храме 5, 6, 7 января В старинном намоленном храме XVII века, который чудом сохранился в тверском селе Завидово, мы посетим церковный музей, послушаем выступление фольклорного коллектива, своими руками создадим ангела на мастер-классе, отдохнем в храмовой чайной и даже покатаемся с ледяной горки! Стоимость √ 990 руб Святки, 3 января В далеком глухом лесу есть особая деревня. Ее обитатели поклоняются языческим божествам, чтут древнеславянские обычаи. Зимой, считают они, нужно помочь солнцу заново родиться! Волшебной тропой мы попадем в мир, где нас ждут обряды, святочные игры, гадания, хороводы, руническое пение. Стоимость - 2800 руб Открытый урок соколиной охоты 5, 9 января Соколиная охота издавна привлекала фараонов и царей! В подмосковном центре природы, что уютно расположился в лесу на берегу озерца, мы пообщаемся с соколами и ястребами, научимся держать ловчих птиц на руке и принимать их с полета. После занятия √ фотосессия и чаепитие! Стоимость - 990 рублей Один рождественский день в Романове 3, 7 января Романов-Борисоглебск собран из двух городов, которые лежали друг против друга через Волгу. Послушаем необычную историю города, научимся колядовать, прокатимся с ледовой горки √ а ведь нас ждут к чаю! В старинном особняке банковского управляющего все уже готово к празднику! Стоимость √ 1620 руб Рождественские посиделки (Кашин √ Калязин с интерактивной программой и угощением), 4 января Прекрасный выбор для душевного отдыха! Нам будут очень рады √ в Калязине встретят хлебом-солью, проводят на выставку ╚Рождественские сказания╩, в Кашине √ пригласят в купеческий дом на театрализированные ╚рождественские посиделки╩. Также будет экскурсии по городам и много любопытной информации! Стоимость - 1850 руб Снегопад чудес в Коломне, 8 января Историко-лирическая поездка в Коломну! Прогуляемся по коломенскому кремлю и узнаем его историю, побываем на посаде, посмотрим на слияние рек Москвы и Оки. Вторая половина дня √ в старинной усадьбе, где нас ждут рассказы о купеческих семьях, о рождественских традициях, живая музыка и чай с пирогами! Стоимость √ 1300 руб Подмосковное сафари (зубровый питомник + парк птиц), 5 января Хороши земли южного Подмосковья! Замечательные природные условия позволили здесь, на берегах Оки, среди вековых лесов создать Приокско-Террасный заповедник, где содержатся зубры √ животные, занесенные в Красную книгу. Неподалеку √ парк птиц, где обитают более 200 видов пернатых со всего мира. Стоимость √ 1200 руб Сиреневый туман под Кашинский баян (с катанием на лошадях, развлекательной программой и угощением), 5 января Кашин √ ╚город русского сердца╩! В справедливости высказывания убедимся, прогуливаясь по улочкам очаровательного городка. Далее √ в санаторий к минеральным источникам и в село Верхнюю Троицу, чтобы знакомится с сельской жизнью. Также успеем на выставку изделий народных мастеров и в фирменный магазин ╚Вереск╩. Стоимость √ 1780 руб Рождественские сказки ╚Конного двора╩ (Сергиев Посад √ старый город), 6, 8 января Проведем рождественский выходной в городе главной русской святыни √ в Сергиевом Посаде! В центре Старого города пройдут народные гуляния! Для нас √ выставка ╚Мир русской деревни╩, мастер-класс по изготовлению ангела, веселые игры, горячий сбитень с пирогами! Также мы посетим Троице-Сергиеву лавру. Стоимость √ 1300 руб Святыни Залесской Руси, 6 января К востоку от Москвы за полосой густых лесов, в Залесской Руси, находится величайшая святыня √ Годеновский Животворящий Крест. Послушав об истории его обретения, отправимся в древний Никитский монастырь, Свято-Троице-Данилов, в прошлом один из богатейших монастырей Переславля, благостную Феодоровскую обитель. Стоимость - 1050 руб Владимир - Боголюбово, 6 января Владимир - один из самых могущественных городов Древней Руси! Мы увидим лучшие памятники древней архитектуры - Золотые ворота, белокаменные Успенский и Дмитриевский соборы, а также посетим резиденцию князя Андрея Боголюбского и полюбуемся на миниатюрный, но удивительно прекрасный храм Покрова на Нерли. Стоимость - 1150 руб Рождество в Угличе, 7 января Сверкающий куполами церквей Углич особенно наряден в Рождество. Повсюду царит праздник: на традиционной ярмарке, на званом вечере в гостиной зажиточного дома, в купеческой чайной, где поют цыгане. Оригинальное дополнение рождественского веселья √ посещение ╚Музея русской водки╩. Стоимость √ 1690 руб ╚Святыни земли Подмосковной╩ (Николо-Угрешский монастырь √ Крестовоздвиженский монастырь √ Знаменский скит) , 9 января Чудные церкви, мощные монастыри, монашеский скит, окруженный густыми лесами √ все это в ближайшем Подмосковье! Мы отправимся в крепкий Николо-Угрешский и уединенный Крестовоздвиженский монастыри, посетим изящный храм Серафимо-Знаменского скита. Стоимость √ 900 руб Заказ мест на экскурсии по телефону в Москве: 6Ч9303Ч From ramnet at bollingerinsurance.com Tue Dec 27 02:40:54 2011 From: ramnet at bollingerinsurance.com (=?koi8-r?B?Iu7B1MHMydEg6dPMwc3P187BIg==?=) Date: Tue, 27 Dec 2011 16:10:54 +0530 Subject: =?koi8-r?B?3MvTy9XS08nJIM7BINDSwdrEzsnLyQ==?= Message-ID: <01ccc4b2$1c01bb00$72b152b7@ramnet> Заказ мест на экскурсии по телефону в Москве: 6Ч9 30З Ч Никола-Ленивецкие чудеса (с пикником), 6 января А вы видели дома на деревьях, дровник с пятиэтажный дом Никола-Ленивец √ самая необычная деревня России. Архитекторы со всего мира выбрали ее площадкой для своих экспериментов! Поспешим увидеть их смешные, замысловатые, философские сооружения. На обед √ блюда деревенской кухни! Стоимость √ 1570 руб. Новогоднее приключение на Волшебной ферме (новогодняя ёлка с подарком и угощением) 30 декабря, 2, 5, 6, 7, 8 января Новый год в лесу! Наша ферма √ настоящая зимняя сказка, где нас ждут приключения, веселые соревнования и, конечно же, радость от общения с животными. После активных игр на свежем воздухе будет приятно согреться чашкой чая, прокатиться в санях с дедом морозом. Сюрприз √ мастер-класс по изготовлению свечей! Стоимость √ 1690 руб В гости к Гавриле ямщику 4 января Старинная деревня Гаврилов-Ям стояла на пересечении торговых путей, была свидетелем важных исторических событий. Отправимся в гости к ямщику Гавриле, чтобы послушать увлекательные истории, узнать, как люди жили в старину, посмотреть на местный кремль и замок льняного короля, прогуляться по липовому парку. Стоимость √ 1750 руб В гостях у Елочки (г. Клин, музей елочной игрушки ╚Клинское подворье╩) 5, 8 января Клин √ первый город в России, где начали изготавливать елочные игрушки! И потому, Клинское подворье √ идеальное место, чтобы познакомиться с историей праздника и увидеть, как менялись елочные украшения, понаблюдать за работой современных мастеров. Стоимость √ 1200 руб Мастерская стеклянного волшебства (елочное производство нового времени) 4, 5, 6, 7, 8, 9 января В необычной мастерской можно попробовать все! Мы не только увидим, как мастера изготавливают елочные игрушки, но и сами поучаствуем в создании хрупкого новогоднего чуда! Кроме экскурсии на производство нас ждет мастер-класс по росписи, волшебная комната и рассказ об истории праздника, чаепитие. Стоимость √ 1100 руб Древние сказания о граде Ярославле 2 января Припорошенные снегом маковки церквей, прозрачный воздух и широкие просторы, открывающиеся с набережной Волги. Тысячелетний Ярославль и зимой красив! В городе мы также посетим музей ╚Музыка и время╩ одессита Мостославского, где увидим старинные часы и музыкальные инструменты. Стоимость √ 1250 руб Огни новогодней Москвы (с галереей ледяных скульптур) 6, 7, 8, 9 января Лучшие виды столицы предстанут перед нами √ панорама Кремля, Воробьевы годы, Арбат, Москва-Сити┘ Москва в новогоднем сверкающем убранстве особенно прекрасна! Световое представление продолжится в галерее, где мы увидим ледяные и песчаные скульптуры, подсвеченные разноцветными огнями. Стоимость √ 900 руб. Ростов Великий √ Борисоглебова слобода 2 января Строгую красоту пяти храмов и крепостных стен ростовского кремля дополняет романтичное озеро Неро. А высокую смотровую площадку знаменитого Борисоглебского монастыря ≈ рассказы о его знаменитых пострижениках, Пересвете и Иринархе Затворнике. Также успеем посетить выставку ╚огненного письма╩ √ финифти. Стоимость √ 1050 руб Валяй-гуляй в Калязине (с развлекательной программой, деревенским обедом и мастер-классом ╚Валяла╩) 8 января Калязин √ город, на 2/3 затопленный водой Угличского водохранилища. И тем не менее здесь можно прекрасно провести время! Послушав истории о затопленном городе, отправимся на фабрику валяной обуви посмотреть, как делают валенки, и даже пройдем мастер-класс по валянию шерсти! Потом √ будем отдыхать и веселиться на берегу Волги! Стоимость √ 1890 руб Путешествие в Тридевятое царство 2,7 января Сказка, которая воплотилась в жизни! Тридевятое царство выстроено под Переславлем-Залесским. Вместе со сказочными персонажами мы отправимся в веселое приключение! Успеем и в сам Переславль √ поглядим на знаменитый синь-камень, прогуляемся вдоль Плещеева озера, заглянем в дендропарк. Стоимость √ 1100 руб Пришла Коляда (Кашин √ славянское поселение, с деревенским обедом) 2, 4 января В старину новогоднюю неделю до Рождества называли Святки, или Коляды. Колядные гуляния были излюбленным народным праздником! В очаровательном тверском Кашине мы познакомимся со старинными обрядами, посмотрим кукольное представление, посетим ярмарку, поучаствуем в играх и хороводах! Стоимость √ 1980 руб Северная сказка в деревне ╚Чу┘╩ 2, 4, 5, 6, 7, 8 января Деревня ╚Чу...╩ √ это центр ездового собаководства! Мы познакомимся с умнейшими и добрейшими собаками - хаски, лайки, маламуты будут рады гостям! Прокатимся на собачьей упряжке или снегоходе, погреемся ароматным травяным чаем √ и далее отправимся в Старицу, с которой связаны судьбы многих исторических личностей. Стоимость √ 1700 руб Петровская ассамблея в Переславле-Залесском 3 января В Переславле, на берегах Плещеева озера, Петр I построил свою первую флотилию √ здесь рождался русский военный флот! Прогуляемся по городу, а потом - мы приглашены на ╚ассамблею╩ √ собрание для увеселения и просвещения, моду на которые ввел Петр! Путешествие в прошлое гарантировано! Стоимость √ 1690 руб. Рождественские встречи в древнем храме 5, 6, 7 января В старинном намоленном храме XVII века, который чудом сохранился в тверском селе Завидово, мы посетим церковный музей, послушаем выступление фольклорного коллектива, своими руками создадим ангела на мастер-классе, отдохнем в храмовой чайной и даже покатаемся с ледяной горки! Стоимость √ 990 руб Святки, 3 января В далеком глухом лесу есть особая деревня. Ее обитатели поклоняются языческим божествам, чтут древнеславянские обычаи. Зимой, считают они, нужно помочь солнцу заново родиться! Волшебной тропой мы попадем в мир, где нас ждут обряды, святочные игры, гадания, хороводы, руническое пение. Стоимость - 2800 руб Открытый урок соколиной охоты 5, 9 января Соколиная охота издавна привлекала фараонов и царей! В подмосковном центре природы, что уютно расположился в лесу на берегу озерца, мы пообщаемся с соколами и ястребами, научимся держать ловчих птиц на руке и принимать их с полета. После занятия √ фотосессия и чаепитие! Стоимость - 990 рублей Один рождественский день в Романове 3, 7 января Романов-Борисоглебск собран из двух городов, которые лежали друг против друга через Волгу. Послушаем необычную историю города, научимся колядовать, прокатимся с ледовой горки √ а ведь нас ждут к чаю! В старинном особняке банковского управляющего все уже готово к празднику! Стоимость √ 1620 руб Рождественские посиделки (Кашин √ Калязин с интерактивной программой и угощением), 4 января Прекрасный выбор для душевного отдыха! Нам будут очень рады √ в Калязине встретят хлебом-солью, проводят на выставку ╚Рождественские сказания╩, в Кашине √ пригласят в купеческий дом на театрализированные ╚рождественские посиделки╩. Также будет экскурсии по городам и много любопытной информации! Стоимость - 1850 руб Снегопад чудес в Коломне, 8 января Историко-лирическая поездка в Коломну! Прогуляемся по коломенскому кремлю и узнаем его историю, побываем на посаде, посмотрим на слияние рек Москвы и Оки. Вторая половина дня √ в старинной усадьбе, где нас ждут рассказы о купеческих семьях, о рождественских традициях, живая музыка и чай с пирогами! Стоимость √ 1300 руб Подмосковное сафари (зубровый питомник + парк птиц), 5 января Хороши земли южного Подмосковья! Замечательные природные условия позволили здесь, на берегах Оки, среди вековых лесов создать Приокско-Террасный заповедник, где содержатся зубры √ животные, занесенные в Красную книгу. Неподалеку √ парк птиц, где обитают более 200 видов пернатых со всего мира. Стоимость √ 1200 руб Сиреневый туман под Кашинский баян (с катанием на лошадях, развлекательной программой и угощением), 5 января Кашин √ ╚город русского сердца╩! В справедливости высказывания убедимся, прогуливаясь по улочкам очаровательного городка. Далее √ в санаторий к минеральным источникам и в село Верхнюю Троицу, чтобы знакомится с сельской жизнью. Также успеем на выставку изделий народных мастеров и в фирменный магазин ╚Вереск╩. Стоимость √ 1780 руб Рождественские сказки ╚Конного двора╩ (Сергиев Посад √ старый город), 6, 8 января Проведем рождественский выходной в городе главной русской святыни √ в Сергиевом Посаде! В центре Старого города пройдут народные гуляния! Для нас √ выставка ╚Мир русской деревни╩, мастер-класс по изготовлению ангела, веселые игры, горячий сбитень с пирогами! Также мы посетим Троице-Сергиеву лавру. Стоимость √ 1300 руб Святыни Залесской Руси, 6 января К востоку от Москвы за полосой густых лесов, в Залесской Руси, находится величайшая святыня √ Годеновский Животворящий Крест. Послушав об истории его обретения, отправимся в древний Никитский монастырь, Свято-Троице-Данилов, в прошлом один из богатейших монастырей Переславля, благостную Феодоровскую обитель. Стоимость - 1050 руб Владимир - Боголюбово, 6 января Владимир - один из самых могущественных городов Древней Руси! Мы увидим лучшие памятники древней архитектуры - Золотые ворота, белокаменные Успенский и Дмитриевский соборы, а также посетим резиденцию князя Андрея Боголюбского и полюбуемся на миниатюрный, но удивительно прекрасный храм Покрова на Нерли. Стоимость - 1150 руб Рождество в Угличе, 7 января Сверкающий куполами церквей Углич особенно наряден в Рождество. Повсюду царит праздник: на традиционной ярмарке, на званом вечере в гостиной зажиточного дома, в купеческой чайной, где поют цыгане. Оригинальное дополнение рождественского веселья √ посещение ╚Музея русской водки╩. Стоимость √ 1690 руб ╚Святыни земли Подмосковной╩ (Николо-Угрешский монастырь √ Крестовоздвиженский монастырь √ Знаменский скит) , 9 января Чудные церкви, мощные монастыри, монашеский скит, окруженный густыми лесами √ все это в ближайшем Подмосковье! Мы отправимся в крепкий Николо-Угрешский и уединенный Крестовоздвиженский монастыри, посетим изящный храм Серафимо-Знаменского скита. Стоимость √ 900 руб Заказ мест на экскурсии по телефону в Москве: 6Ч9303Ч From robin9 at sentai.com Tue Dec 27 03:40:55 2011 From: robin9 at sentai.com (=?koi8-r?B?Iu7ByczYIPvBy8nSz9fOwSI=?=) Date: Tue, 27 Dec 2011 17:10:55 +0530 Subject: =?koi8-r?B?3MvTy9XS08nJIM7BINDSwdrEzsnLyQ==?= Message-ID: <01ccc4ba$7e5eb980$cb51aa7a@robin9> Заказ мест на экскурсии по телефону в Москве: 6Ч9 30З Ч Никола-Ленивецкие чудеса (с пикником), 6 января А вы видели дома на деревьях, дровник с пятиэтажный дом Никола-Ленивец √ самая необычная деревня России. Архитекторы со всего мира выбрали ее площадкой для своих экспериментов! Поспешим увидеть их смешные, замысловатые, философские сооружения. На обед √ блюда деревенской кухни! Стоимость √ 1570 руб. Новогоднее приключение на Волшебной ферме (новогодняя ёлка с подарком и угощением) 30 декабря, 2, 5, 6, 7, 8 января Новый год в лесу! Наша ферма √ настоящая зимняя сказка, где нас ждут приключения, веселые соревнования и, конечно же, радость от общения с животными. После активных игр на свежем воздухе будет приятно согреться чашкой чая, прокатиться в санях с дедом морозом. Сюрприз √ мастер-класс по изготовлению свечей! Стоимость √ 1690 руб В гости к Гавриле ямщику 4 января Старинная деревня Гаврилов-Ям стояла на пересечении торговых путей, была свидетелем важных исторических событий. Отправимся в гости к ямщику Гавриле, чтобы послушать увлекательные истории, узнать, как люди жили в старину, посмотреть на местный кремль и замок льняного короля, прогуляться по липовому парку. Стоимость √ 1750 руб В гостях у Елочки (г. Клин, музей елочной игрушки ╚Клинское подворье╩) 5, 8 января Клин √ первый город в России, где начали изготавливать елочные игрушки! И потому, Клинское подворье √ идеальное место, чтобы познакомиться с историей праздника и увидеть, как менялись елочные украшения, понаблюдать за работой современных мастеров. Стоимость √ 1200 руб Мастерская стеклянного волшебства (елочное производство нового времени) 4, 5, 6, 7, 8, 9 января В необычной мастерской можно попробовать все! Мы не только увидим, как мастера изготавливают елочные игрушки, но и сами поучаствуем в создании хрупкого новогоднего чуда! Кроме экскурсии на производство нас ждет мастер-класс по росписи, волшебная комната и рассказ об истории праздника, чаепитие. Стоимость √ 1100 руб Древние сказания о граде Ярославле 2 января Припорошенные снегом маковки церквей, прозрачный воздух и широкие просторы, открывающиеся с набережной Волги. Тысячелетний Ярославль и зимой красив! В городе мы также посетим музей ╚Музыка и время╩ одессита Мостославского, где увидим старинные часы и музыкальные инструменты. Стоимость √ 1250 руб Огни новогодней Москвы (с галереей ледяных скульптур) 6, 7, 8, 9 января Лучшие виды столицы предстанут перед нами √ панорама Кремля, Воробьевы годы, Арбат, Москва-Сити┘ Москва в новогоднем сверкающем убранстве особенно прекрасна! Световое представление продолжится в галерее, где мы увидим ледяные и песчаные скульптуры, подсвеченные разноцветными огнями. Стоимость √ 900 руб. Ростов Великий √ Борисоглебова слобода 2 января Строгую красоту пяти храмов и крепостных стен ростовского кремля дополняет романтичное озеро Неро. А высокую смотровую площадку знаменитого Борисоглебского монастыря ≈ рассказы о его знаменитых пострижениках, Пересвете и Иринархе Затворнике. Также успеем посетить выставку ╚огненного письма╩ √ финифти. Стоимость √ 1050 руб Валяй-гуляй в Калязине (с развлекательной программой, деревенским обедом и мастер-классом ╚Валяла╩) 8 января Калязин √ город, на 2/3 затопленный водой Угличского водохранилища. И тем не менее здесь можно прекрасно провести время! Послушав истории о затопленном городе, отправимся на фабрику валяной обуви посмотреть, как делают валенки, и даже пройдем мастер-класс по валянию шерсти! Потом √ будем отдыхать и веселиться на берегу Волги! Стоимость √ 1890 руб Путешествие в Тридевятое царство 2,7 января Сказка, которая воплотилась в жизни! Тридевятое царство выстроено под Переславлем-Залесским. Вместе со сказочными персонажами мы отправимся в веселое приключение! Успеем и в сам Переславль √ поглядим на знаменитый синь-камень, прогуляемся вдоль Плещеева озера, заглянем в дендропарк. Стоимость √ 1100 руб Пришла Коляда (Кашин √ славянское поселение, с деревенским обедом) 2, 4 января В старину новогоднюю неделю до Рождества называли Святки, или Коляды. Колядные гуляния были излюбленным народным праздником! В очаровательном тверском Кашине мы познакомимся со старинными обрядами, посмотрим кукольное представление, посетим ярмарку, поучаствуем в играх и хороводах! Стоимость √ 1980 руб Северная сказка в деревне ╚Чу┘╩ 2, 4, 5, 6, 7, 8 января Деревня ╚Чу...╩ √ это центр ездового собаководства! Мы познакомимся с умнейшими и добрейшими собаками - хаски, лайки, маламуты будут рады гостям! Прокатимся на собачьей упряжке или снегоходе, погреемся ароматным травяным чаем √ и далее отправимся в Старицу, с которой связаны судьбы многих исторических личностей. Стоимость √ 1700 руб Петровская ассамблея в Переславле-Залесском 3 января В Переславле, на берегах Плещеева озера, Петр I построил свою первую флотилию √ здесь рождался русский военный флот! Прогуляемся по городу, а потом - мы приглашены на ╚ассамблею╩ √ собрание для увеселения и просвещения, моду на которые ввел Петр! Путешествие в прошлое гарантировано! Стоимость √ 1690 руб. Рождественские встречи в древнем храме 5, 6, 7 января В старинном намоленном храме XVII века, который чудом сохранился в тверском селе Завидово, мы посетим церковный музей, послушаем выступление фольклорного коллектива, своими руками создадим ангела на мастер-классе, отдохнем в храмовой чайной и даже покатаемся с ледяной горки! Стоимость √ 990 руб Святки, 3 января В далеком глухом лесу есть особая деревня. Ее обитатели поклоняются языческим божествам, чтут древнеславянские обычаи. Зимой, считают они, нужно помочь солнцу заново родиться! Волшебной тропой мы попадем в мир, где нас ждут обряды, святочные игры, гадания, хороводы, руническое пение. Стоимость - 2800 руб Открытый урок соколиной охоты 5, 9 января Соколиная охота издавна привлекала фараонов и царей! В подмосковном центре природы, что уютно расположился в лесу на берегу озерца, мы пообщаемся с соколами и ястребами, научимся держать ловчих птиц на руке и принимать их с полета. После занятия √ фотосессия и чаепитие! Стоимость - 990 рублей Один рождественский день в Романове 3, 7 января Романов-Борисоглебск собран из двух городов, которые лежали друг против друга через Волгу. Послушаем необычную историю города, научимся колядовать, прокатимся с ледовой горки √ а ведь нас ждут к чаю! В старинном особняке банковского управляющего все уже готово к празднику! Стоимость √ 1620 руб Рождественские посиделки (Кашин √ Калязин с интерактивной программой и угощением), 4 января Прекрасный выбор для душевного отдыха! Нам будут очень рады √ в Калязине встретят хлебом-солью, проводят на выставку ╚Рождественские сказания╩, в Кашине √ пригласят в купеческий дом на театрализированные ╚рождественские посиделки╩. Также будет экскурсии по городам и много любопытной информации! Стоимость - 1850 руб Снегопад чудес в Коломне, 8 января Историко-лирическая поездка в Коломну! Прогуляемся по коломенскому кремлю и узнаем его историю, побываем на посаде, посмотрим на слияние рек Москвы и Оки. Вторая половина дня √ в старинной усадьбе, где нас ждут рассказы о купеческих семьях, о рождественских традициях, живая музыка и чай с пирогами! Стоимость √ 1300 руб Подмосковное сафари (зубровый питомник + парк птиц), 5 января Хороши земли южного Подмосковья! Замечательные природные условия позволили здесь, на берегах Оки, среди вековых лесов создать Приокско-Террасный заповедник, где содержатся зубры √ животные, занесенные в Красную книгу. Неподалеку √ парк птиц, где обитают более 200 видов пернатых со всего мира. Стоимость √ 1200 руб Сиреневый туман под Кашинский баян (с катанием на лошадях, развлекательной программой и угощением), 5 января Кашин √ ╚город русского сердца╩! В справедливости высказывания убедимся, прогуливаясь по улочкам очаровательного городка. Далее √ в санаторий к минеральным источникам и в село Верхнюю Троицу, чтобы знакомится с сельской жизнью. Также успеем на выставку изделий народных мастеров и в фирменный магазин ╚Вереск╩. Стоимость √ 1780 руб Рождественские сказки ╚Конного двора╩ (Сергиев Посад √ старый город), 6, 8 января Проведем рождественский выходной в городе главной русской святыни √ в Сергиевом Посаде! В центре Старого города пройдут народные гуляния! Для нас √ выставка ╚Мир русской деревни╩, мастер-класс по изготовлению ангела, веселые игры, горячий сбитень с пирогами! Также мы посетим Троице-Сергиеву лавру. Стоимость √ 1300 руб Святыни Залесской Руси, 6 января К востоку от Москвы за полосой густых лесов, в Залесской Руси, находится величайшая святыня √ Годеновский Животворящий Крест. Послушав об истории его обретения, отправимся в древний Никитский монастырь, Свято-Троице-Данилов, в прошлом один из богатейших монастырей Переславля, благостную Феодоровскую обитель. Стоимость - 1050 руб Владимир - Боголюбово, 6 января Владимир - один из самых могущественных городов Древней Руси! Мы увидим лучшие памятники древней архитектуры - Золотые ворота, белокаменные Успенский и Дмитриевский соборы, а также посетим резиденцию князя Андрея Боголюбского и полюбуемся на миниатюрный, но удивительно прекрасный храм Покрова на Нерли. Стоимость - 1150 руб Рождество в Угличе, 7 января Сверкающий куполами церквей Углич особенно наряден в Рождество. Повсюду царит праздник: на традиционной ярмарке, на званом вечере в гостиной зажиточного дома, в купеческой чайной, где поют цыгане. Оригинальное дополнение рождественского веселья √ посещение ╚Музея русской водки╩. Стоимость √ 1690 руб ╚Святыни земли Подмосковной╩ (Николо-Угрешский монастырь √ Крестовоздвиженский монастырь √ Знаменский скит) , 9 января Чудные церкви, мощные монастыри, монашеский скит, окруженный густыми лесами √ все это в ближайшем Подмосковье! Мы отправимся в крепкий Николо-Угрешский и уединенный Крестовоздвиженский монастыри, посетим изящный храм Серафимо-Знаменского скита. Стоимость √ 900 руб Заказ мест на экскурсии по телефону в Москве: 6Ч9303Ч From mosern at kodet.com Tue Dec 27 04:31:09 2011 From: mosern at kodet.com (=?koi8-r?B?IunOzsEi?=) Date: Tue, 27 Dec 2011 18:01:09 +0530 Subject: =?koi8-r?B?3MvTy9XS08nJIM7BINDSwdrEzsnLyQ==?= Message-ID: <01ccc4c1$82daa080$854ffc73@mosern> Заказ мест на экскурсии по телефону в Москве: 6Ч9 30З Ч Никола-Ленивецкие чудеса (с пикником), 6 января А вы видели дома на деревьях, дровник с пятиэтажный дом Никола-Ленивец √ самая необычная деревня России. Архитекторы со всего мира выбрали ее площадкой для своих экспериментов! Поспешим увидеть их смешные, замысловатые, философские сооружения. На обед √ блюда деревенской кухни! Стоимость √ 1570 руб. Новогоднее приключение на Волшебной ферме (новогодняя ёлка с подарком и угощением) 30 декабря, 2, 5, 6, 7, 8 января Новый год в лесу! Наша ферма √ настоящая зимняя сказка, где нас ждут приключения, веселые соревнования и, конечно же, радость от общения с животными. После активных игр на свежем воздухе будет приятно согреться чашкой чая, прокатиться в санях с дедом морозом. Сюрприз √ мастер-класс по изготовлению свечей! Стоимость √ 1690 руб В гости к Гавриле ямщику 4 января Старинная деревня Гаврилов-Ям стояла на пересечении торговых путей, была свидетелем важных исторических событий. Отправимся в гости к ямщику Гавриле, чтобы послушать увлекательные истории, узнать, как люди жили в старину, посмотреть на местный кремль и замок льняного короля, прогуляться по липовому парку. Стоимость √ 1750 руб В гостях у Елочки (г. Клин, музей елочной игрушки ╚Клинское подворье╩) 5, 8 января Клин √ первый город в России, где начали изготавливать елочные игрушки! И потому, Клинское подворье √ идеальное место, чтобы познакомиться с историей праздника и увидеть, как менялись елочные украшения, понаблюдать за работой современных мастеров. Стоимость √ 1200 руб Мастерская стеклянного волшебства (елочное производство нового времени) 4, 5, 6, 7, 8, 9 января В необычной мастерской можно попробовать все! Мы не только увидим, как мастера изготавливают елочные игрушки, но и сами поучаствуем в создании хрупкого новогоднего чуда! Кроме экскурсии на производство нас ждет мастер-класс по росписи, волшебная комната и рассказ об истории праздника, чаепитие. Стоимость √ 1100 руб Древние сказания о граде Ярославле 2 января Припорошенные снегом маковки церквей, прозрачный воздух и широкие просторы, открывающиеся с набережной Волги. Тысячелетний Ярославль и зимой красив! В городе мы также посетим музей ╚Музыка и время╩ одессита Мостославского, где увидим старинные часы и музыкальные инструменты. Стоимость √ 1250 руб Огни новогодней Москвы (с галереей ледяных скульптур) 6, 7, 8, 9 января Лучшие виды столицы предстанут перед нами √ панорама Кремля, Воробьевы годы, Арбат, Москва-Сити┘ Москва в новогоднем сверкающем убранстве особенно прекрасна! Световое представление продолжится в галерее, где мы увидим ледяные и песчаные скульптуры, подсвеченные разноцветными огнями. Стоимость √ 900 руб. Ростов Великий √ Борисоглебова слобода 2 января Строгую красоту пяти храмов и крепостных стен ростовского кремля дополняет романтичное озеро Неро. А высокую смотровую площадку знаменитого Борисоглебского монастыря ≈ рассказы о его знаменитых пострижениках, Пересвете и Иринархе Затворнике. Также успеем посетить выставку ╚огненного письма╩ √ финифти. Стоимость √ 1050 руб Валяй-гуляй в Калязине (с развлекательной программой, деревенским обедом и мастер-классом ╚Валяла╩) 8 января Калязин √ город, на 2/3 затопленный водой Угличского водохранилища. И тем не менее здесь можно прекрасно провести время! Послушав истории о затопленном городе, отправимся на фабрику валяной обуви посмотреть, как делают валенки, и даже пройдем мастер-класс по валянию шерсти! Потом √ будем отдыхать и веселиться на берегу Волги! Стоимость √ 1890 руб Путешествие в Тридевятое царство 2,7 января Сказка, которая воплотилась в жизни! Тридевятое царство выстроено под Переславлем-Залесским. Вместе со сказочными персонажами мы отправимся в веселое приключение! Успеем и в сам Переславль √ поглядим на знаменитый синь-камень, прогуляемся вдоль Плещеева озера, заглянем в дендропарк. Стоимость √ 1100 руб Пришла Коляда (Кашин √ славянское поселение, с деревенским обедом) 2, 4 января В старину новогоднюю неделю до Рождества называли Святки, или Коляды. Колядные гуляния были излюбленным народным праздником! В очаровательном тверском Кашине мы познакомимся со старинными обрядами, посмотрим кукольное представление, посетим ярмарку, поучаствуем в играх и хороводах! Стоимость √ 1980 руб Северная сказка в деревне ╚Чу┘╩ 2, 4, 5, 6, 7, 8 января Деревня ╚Чу...╩ √ это центр ездового собаководства! Мы познакомимся с умнейшими и добрейшими собаками - хаски, лайки, маламуты будут рады гостям! Прокатимся на собачьей упряжке или снегоходе, погреемся ароматным травяным чаем √ и далее отправимся в Старицу, с которой связаны судьбы многих исторических личностей. Стоимость √ 1700 руб Петровская ассамблея в Переславле-Залесском 3 января В Переславле, на берегах Плещеева озера, Петр I построил свою первую флотилию √ здесь рождался русский военный флот! Прогуляемся по городу, а потом - мы приглашены на ╚ассамблею╩ √ собрание для увеселения и просвещения, моду на которые ввел Петр! Путешествие в прошлое гарантировано! Стоимость √ 1690 руб. Рождественские встречи в древнем храме 5, 6, 7 января В старинном намоленном храме XVII века, который чудом сохранился в тверском селе Завидово, мы посетим церковный музей, послушаем выступление фольклорного коллектива, своими руками создадим ангела на мастер-классе, отдохнем в храмовой чайной и даже покатаемся с ледяной горки! Стоимость √ 990 руб Святки, 3 января В далеком глухом лесу есть особая деревня. Ее обитатели поклоняются языческим божествам, чтут древнеславянские обычаи. Зимой, считают они, нужно помочь солнцу заново родиться! Волшебной тропой мы попадем в мир, где нас ждут обряды, святочные игры, гадания, хороводы, руническое пение. Стоимость - 2800 руб Открытый урок соколиной охоты 5, 9 января Соколиная охота издавна привлекала фараонов и царей! В подмосковном центре природы, что уютно расположился в лесу на берегу озерца, мы пообщаемся с соколами и ястребами, научимся держать ловчих птиц на руке и принимать их с полета. После занятия √ фотосессия и чаепитие! Стоимость - 990 рублей Один рождественский день в Романове 3, 7 января Романов-Борисоглебск собран из двух городов, которые лежали друг против друга через Волгу. Послушаем необычную историю города, научимся колядовать, прокатимся с ледовой горки √ а ведь нас ждут к чаю! В старинном особняке банковского управляющего все уже готово к празднику! Стоимость √ 1620 руб Рождественские посиделки (Кашин √ Калязин с интерактивной программой и угощением), 4 января Прекрасный выбор для душевного отдыха! Нам будут очень рады √ в Калязине встретят хлебом-солью, проводят на выставку ╚Рождественские сказания╩, в Кашине √ пригласят в купеческий дом на театрализированные ╚рождественские посиделки╩. Также будет экскурсии по городам и много любопытной информации! Стоимость - 1850 руб Снегопад чудес в Коломне, 8 января Историко-лирическая поездка в Коломну! Прогуляемся по коломенскому кремлю и узнаем его историю, побываем на посаде, посмотрим на слияние рек Москвы и Оки. Вторая половина дня √ в старинной усадьбе, где нас ждут рассказы о купеческих семьях, о рождественских традициях, живая музыка и чай с пирогами! Стоимость √ 1300 руб Подмосковное сафари (зубровый питомник + парк птиц), 5 января Хороши земли южного Подмосковья! Замечательные природные условия позволили здесь, на берегах Оки, среди вековых лесов создать Приокско-Террасный заповедник, где содержатся зубры √ животные, занесенные в Красную книгу. Неподалеку √ парк птиц, где обитают более 200 видов пернатых со всего мира. Стоимость √ 1200 руб Сиреневый туман под Кашинский баян (с катанием на лошадях, развлекательной программой и угощением), 5 января Кашин √ ╚город русского сердца╩! В справедливости высказывания убедимся, прогуливаясь по улочкам очаровательного городка. Далее √ в санаторий к минеральным источникам и в село Верхнюю Троицу, чтобы знакомится с сельской жизнью. Также успеем на выставку изделий народных мастеров и в фирменный магазин ╚Вереск╩. Стоимость √ 1780 руб Рождественские сказки ╚Конного двора╩ (Сергиев Посад √ старый город), 6, 8 января Проведем рождественский выходной в городе главной русской святыни √ в Сергиевом Посаде! В центре Старого города пройдут народные гуляния! Для нас √ выставка ╚Мир русской деревни╩, мастер-класс по изготовлению ангела, веселые игры, горячий сбитень с пирогами! Также мы посетим Троице-Сергиеву лавру. Стоимость √ 1300 руб Святыни Залесской Руси, 6 января К востоку от Москвы за полосой густых лесов, в Залесской Руси, находится величайшая святыня √ Годеновский Животворящий Крест. Послушав об истории его обретения, отправимся в древний Никитский монастырь, Свято-Троице-Данилов, в прошлом один из богатейших монастырей Переславля, благостную Феодоровскую обитель. Стоимость - 1050 руб Владимир - Боголюбово, 6 января Владимир - один из самых могущественных городов Древней Руси! Мы увидим лучшие памятники древней архитектуры - Золотые ворота, белокаменные Успенский и Дмитриевский соборы, а также посетим резиденцию князя Андрея Боголюбского и полюбуемся на миниатюрный, но удивительно прекрасный храм Покрова на Нерли. Стоимость - 1150 руб Рождество в Угличе, 7 января Сверкающий куполами церквей Углич особенно наряден в Рождество. Повсюду царит праздник: на традиционной ярмарке, на званом вечере в гостиной зажиточного дома, в купеческой чайной, где поют цыгане. Оригинальное дополнение рождественского веселья √ посещение ╚Музея русской водки╩. Стоимость √ 1690 руб ╚Святыни земли Подмосковной╩ (Николо-Угрешский монастырь √ Крестовоздвиженский монастырь √ Знаменский скит) , 9 января Чудные церкви, мощные монастыри, монашеский скит, окруженный густыми лесами √ все это в ближайшем Подмосковье! Мы отправимся в крепкий Николо-Угрешский и уединенный Крестовоздвиженский монастыри, посетим изящный храм Серафимо-Знаменского скита. Стоимость √ 900 руб Заказ мест на экскурсии по телефону в Москве: 6Ч9303Ч From eugen at leitl.org Tue Dec 27 09:32:32 2011 From: eugen at leitl.org (Eugen Leitl) Date: Tue, 27 Dec 2011 18:32:32 +0100 Subject: Fire in the Library Message-ID: <20111227173232.GN31847@leitl.org> https://www.technologyreview.com/article/39317/?p1=A1 Fire in the Library Once, we stored our photos and other mementos in shoeboxes in the attic; now we keep them online. That puts our stuff at the mercy of companies that could decide to throw it awaybunless Jason Scott and the Archive Team can get there first. January/February 2012 By Matt Schwartz, with reporting by Eva Talmadge Credit: Peter Arkle Until a few months ago, PoetryB-.com held more than 14 million user-submitted poems, some dating back to the mid-1990s. The site existed to make money: it had ads and at one point sold $60 anthologies to fledgling poets who wanted to see their work in print. But to the users, Poetry.com was much more than a business. It was a scrapbook, a chest for storing precious emotional keepsakes. And they assumed, perhaps naC/vely, that it would always be there. On April 14, the owner of the site abruptly announced that it had been sold and that every poem would be removed by May 4. "Dear Poets," read an e-mail sent to the roughly seven million users. "Please be sure to copy and paste your poems onto your computer and connect with any fellow poets offsite." Users who saw the notice rushed to notify their fellow poets, some of whom had not logged on in months. At 12:01 a.m. on the appointed date, all 14 million poems disappeared from public view. "Your poems are GONE," wrote B-1VICTOR, one of the site's users. "This tells me that their intentions is not on the soul of poetry! But the goal of growing in hits." This trove of poems might have been forever lost had Jason Scott not arrived on the scene. Scott is the top-hat-wearing impresario of the Archive Team, a loosely organized band of digital raiders who leap aboard failing websites just as they are about to go under and salvage whatever they can. After word of what was about to happen at Poetry.com reached the Archive Team, 25 volunteer members of the group logged in to Internet Relay Chat to plan a rescue. "We were like, well, screw that!" Scott recalls. When sites host users' content only to later abruptly close shop, he says, "it's like going into the library business and deciding, 'This is not working for us anymore,' and burning down the library." Scott and the Archive Team do not seek permission before undertaking one of their raids, though as a rule they only go after files that are publicly available, and Scott says most sites do not complain. They devised code that would copy the poems on Poetry.com and duplicate them in a network of donated server space in such far-flung places as London, Egypt, and Scott's own home in New York state. The members working to save the contents of Poetry.com, who are known by such handles as Teaspoon, DoubleJ, and Coderjoe, met up on one of the Archive Team's IRC channels and divided the poems into blocks, ranging in size from 100,000 to one million files. Most of the team began on the poems that might be considered the bestbthe ones with the most votes and awardsband worked backward from there. Unlike other operations, this one encountered resistance. "Poetry.com was actively working against us at every turn," says Alex Buie, a high-school senior from Woodbridge, Virginia, who collaborates with Scott on the Archive Team. Buie says someone from Poetry.com e-mailed to complain that the Archive Team was scaring away the company that was about to buy the site. The site even blocked some of the Archive Team members' IP addresses, he adds. But the group persisted. By the time Poetry.com went dark, the team had saved roughly 20 percent of its poems. Today the site is a wasteland, filled with eerie, spam-filled forums and promises by the new owner to restore users' poetry at some point in the future. CHEATING DEATH People tend to believe that Web operators will keep their data safe in perpetuity. They entrust much more than poetry to unseen servers maintained by system administrators they've never met. Terabytes of confidential business documents, e-mail correspondence, and irreplaceable photos are uploaded as well, even though vast troves of user data have been lost to changes of ownership, abrupt shutdowns, attacks by hackers, and other discontinuities of service. Users of GeoCities, once the third-most-trafficked site on the Web, lost 38 million homemade pages when its owner, Yahoo, shuttered the site in 2009 rather than continue to bear the cost of hosting it. Among the dozens of other corpses catalogued by the Archive Team's "Deathwatch" are AOL Hometown, Flip.com (a scrapbook site for teenage girls that once had 300,000 members), and Friendster, of which the Archive Team managed to salvage 20 percent. "How many more times will we allow this?" an outraged Scott wrote on his blog after the AOL Hometown shutdown. He compared the lost user home pages to "a turkey drawn with a child's hand or a collection of snow globes collected from a life well-lived." The personal quality of such data piques Scott: in his eyes, each page that the Archive Team salvages bears the singular mark of the person who made it. Rescued files from Petsburgh, the B-GeoCities subdomain devoted to pets, include a memorial to Woodro, a Shar-Pei who lost his battle with lung cancer on January 5, 1998. Woodro apparently loved Jimmy Buffett, so his owners paid tribute to his life with the song "Lovely Cruise." It is minutiae like thesebevidence of everyday people expressing themselves in a particular place and timebthat the Archive Team rescues by the thousands. Salvaged Mementos Enlarge Samples Scott's interest in technology, which began with a childhood love of electronics and early personal computers, bloomed in the 1980s and early '90s with the birth of digital bulletin board systems. In 1990 he and a friend created TinyTIM, a multiplayer virtual adventure that's now the longest-running game of its kind. Ten years later, Scott founded Textfiles.com, dedicated to preserving mid-1980s text files "and the world as it was then," bulletin board systems and all. In 2009, he founded the Archive Team, and last March he became an official employee of the Internet Archive, the San B-Franciscobbased nonprofit behind the Wayback Machine, Open Library, and other projects to preserve online media. The Archive Team acts independently and has no formal affiliation with the Internet Archive, but data rescued by the Archive Team often ends up stored on the Internet Archive's servers. "I didn't want to bureaucratize the guy," says the Internet Archive's founder, Brewster Kahle, who hired Scott. "The question for us is how to have a relationship with a volunteer organization in a way that's not stifling from their perspective or frightening from ours." Scott's dual role allows the Internet Archive to take selective advantage of the Archive Team's more aggressive data-gathering techniques while maintaining an arm's-length relationship. Many differences between the two groups can be summed up by the icons that appear beside their URLs in Web browsersbfor the Internet Archive, a classical temple, and for the Archive Team, an animated hand flipping visitors the bird. During my reporting for this article, Scott refused to speak with me for reasons that he declined to explain, but when contacted by a second reporter who also said she was working for Technology Review, he discussed his life and work at length in e-mails and phone calls. Born Jason Scott Sadofsky, he is 41 years old and divorced. He lives with his brother's family about 70 miles north of New York City in Hopewell Junction, near the Hudson River. In the backyard is a storage container he calls the "Information Cube," which holds his vast collection of obsolete electronic equipment, computer magazines, and floppy discs, all part of his broader calling as an independent historian of the computer. In 2005, Scott created a five-hour documentary on early bulletin board services, and in 2009 he raised $26,000 in donations to support his rescues of digital history. His second documentary film, Get Lamp, about text-based computer games from the 1980s, debuted in 2010. Scott also evangelizes for data preservation on the tech-conference circuit, where his affinity for the old is sometimes reflected in his wardrobe. For example, he has been known to deliver a presentation in steampunk regaliabaviator-style goggles, a velvet jacket, and the top hat. Day to day, the widest outlet for his showmanship is the 1.5-million-follower @sockington Twitter feed written in the voice of his cat, Sockington, who makes such faux-naC/f kitty quips as "#occupylitterbox" and "crunked on nip." "He is like a 19-year-old guy in a 40-year-old body," says Buie. With his enthusiasm for archaic technologies, Scott is a throwback to the Internet's early days, when impassioned amateurs would banter on the WELL or hash out the new medium's technical specifications in request-for-comment papers, along with computer scientists from government and academia. The online community was smaller then, and more countercultural. Too primitive to attract major outside investment, the medium spent the 1980s guided by people like Jason Scott. Part of the appeal of volunteer projects like the Archive Team is that they offer a sort of time machine back to an online world that was less about money and more about fun. DOODLES AND MEMORIES Typically, Archive Team members extract data from failing sites using a crawling program like GNU Wget, which lets them quickly copy every publicly available file. The files are then sent to the Internet Archive for storage, or uploaded to one of the loose network of Archive Team servers scattered around the world. The hardest part, Scott explains, is knowing when a site is going down without warning. That happened to Muammar el-Qaddafi's website during the Libyan revolution that ended in his death. "It's an art, not a technical skill," Scott says. An Archive Team user who works under the handle "Alard" was able to copy Qaddafi's site, including videos and audio files of the late dictator. Now these materials are freely available to anyone. Credit: Peter Arkle Another recent rescue: Italy's Splinder.com, which is host to half a million blogs and announced its impending closure in a November blog post. Scott heard about Splinder through the Archive Team's grapevine of volunteer archivists, who will often send him e-mail and Twitter messages or add a page directly to the Archive Team's wiki. "People put out a bat signal," Scott says. By November 24, word of Splinder's troubles had reached Scott. More than a dozen members of the Archive Team "went in with guns blazing," he says, racing to copy as many of its 55 million pages as they could, causing the site to crash twice. Ultimately, Splinder's owners acquiesced to angry users and pushed the shutdown date back to January 31. The next phase of a typical Archive Team mission is less exciting than ripping as much information as possible from a website before it disappears, but just as necessary for the salvaged data to be of any use. Archivists check the integrity of the downloaded data and then distribute it for storage. Larger collections may be released as torrents, which anyone can download over the peer-to-peer service BitTorrent, on sites like thepiratebay.org. The GeoCities archive was so big that at first Scott put out a call asking anyone with an available terabyte-sized hard drive to mail it to his home, where he would load the files and arrange for return postage. More than a dozen people from Scott's network volunteered to help safeguard the GeoCities cache until it was ready to be released as a torrent. The Archive Team requires "a certain kind of person who's sort of reckless while still being methodical," says Duncan B. Smith, who works with the group under the handle "chronomex." "People live for the big efforts where people mobilize and download the fuck out of some website run by assholes. After the fire's out, though, you still have to stick around to clean the fire truck and put the gear away. You have to upload your data to the centralized dump to be collated. Then you have to talk over why your data seems slightly broken. That's the boring part." Is it legal to copy stuff from websites without permission? U.S. courts haven't made a clear determination. Andy Sellars, a staff attorney at the Citizen Media Law Project, says he would argue that it counts as "fair use" under copyright law. However, he notes that the Archive Team's torrents don't offer a mechanism for copyright holders to demand that certain material be taken down, which could hurt its case in a court. "If you look at the letter of copyright law, it's pushing the envelope," says Jonathan Zittrain, codirector of Harvard's Berkman Center for Internet and Society. But because the Internet Archive has been engaged in similar work for years, Zittrain says, "now the radical move would be for the courts to forbid it. Soon it will be another part of the furniture." THE DATA HOARD GeoCities is probably the best example supporting Scott's argument that apparently silly or worthless data can have unanticipated cultural value. Today the 652-gigabyte torrent that the Archive Team made available in October 2010 is free to anyone who wants to have a look. The most impressive project this release has spawned is the DeletedCity, a ghostly video interface that allows users to explore various GeoCities subdivisions and content. On the micro level, the Archive Team has been able to dig up and return the content of individual GeoCities users, like a late World War II veteran who had put his photo archive on the site. After B-GeoCities went down, the Archive Team uploaded the old pictures to a USB drive and mailed it his widow, free of charge. Phil Forget, a 26-year-old programmer in New York, used the GeoCities torrent to dig up his old images from the Japanese anime series Dragonball Z as well as animated caricatures he had made of his high-school teachers. The material isn't as significant to him as the widow's photographs were to her, but it is far from trivial. "It's like if you went back to your mom's house and found the doodles on the back of your marbled notebook, from fourth or fifth grade," Forget says. "You get this rush of memories." Listening to Scott talk about the importance of our collective "digital heritage" makes the loss of sites like GeoCities feel as tragic as the burning of the Library of Alexandria, a vast archive of ancient texts, many of which existed nowhere else. (The library has a joking listing on the Archive Team's site, which lists its URL as "none" and the project's status as "destroyed.") Scott scoffs at the suggestion that material like the verses on Poetry.com might not be worth saving; he notes that the New York Public Library stores old menus in its rare-books collection. "No one questions that," he says. Scott's two holy grails are the archives of Compuserve, which was one of the major online services of the dial-up era before eventually being absorbed by AOL, and those of a past incarnation of MP3.com, which formerly was devoted exclusively to independent musicians who wanted to share their work. "I bristle when I see that level of culture wiped away," he says. Scott believes that the archives of both sites must be out there somewhere; perhaps they are on reels of magnetic tape gathering dust in a garage. Sometimes he can appear to have an almost Peter Pan-ish unwillingness to accept the passage of time and the way information gives way to entropy. To him, the idea of data that cannot be saved is almost as heretical as the notion of data that is not worth saving. Scott approaches today's multibillion-dollar repositories of user databsites like Facebook, Google, and Flickrbwith intense skepticism. The sister page of the Archive Team's Deathwatch is called "Alive ... OR ARE THEY?" and makes it abundantly clear that the data ethics of Mark Zuckerberg and Larry Page are being carefully watched. Facebook "seems stable at the moment," says the Archive Team, while Google "wants you to think they will be here forever." Some posters on the Archive Team wiki have already criticized Google for closing down Google Labs, a section of the site devoted to experimental projects, and for warning that it might stop hosting previously uploaded content at Google Video. "Don't trust the Cloud to safekeep this stuff," Scott has warned. "I get very cranky," he says. "You know the Google ad where the parent is recording family memories on YouTube, and keeping photos on Picasa, and telling his kid, 'I can't wait to share these with you someday'? Well, not if you keep it on Google. They make these claims that you can keep things forever, but in fact it's all temporary." Buie, the high-school senior, argues that keeping old data serves a purpose whether or not anyone is using it now. "Take the Friendster stuff," he says. "Maybe no one will look at it until 2250. That doesn't matter to me. What matters is that the knowledge is there." Buie found the Archive Team through his avocation as a historian of early hardware. He had gone to a "too good to waste" section of his county's dump, looking for early computers to refurbish and add to his collection. After bringing home an Apple II and scouring the Web for information on spare parts, he saw a reference to a defunct GeoCities page that had the information he was looking for, and his search for this page led him to the Archive Team's GeoCities project. Now Buie frames his work with Scott as part of the solution to a broader cultural problem on the Web. "There isn't enough focus on the past, on where we came from," he says. "And if you forget the past, then the future becomes meaningless, because you don't even know how you got to where you're standing." As Scott continues to project his message with maximum bombast, it appears that some of the Web's leading brands are coming around to his views. When Google launched its social-networking service Google+ last June, it introduced a new feature called Takeout that would combine users' posts and export the files for them. Gmail already let users export their contact lists, making it easier to switch to competitors' products. "I personally won't be happy until every last bit of your data is available through Takeout," says Brian Fitzpatrick, an engineering manager at Google who leads the company's data liberation efforts. He says Google should do it so that users trust the company: "It's not because we're nice." Though Facebook declined to comment for this article, it has added a Takeout-like "Download a Copy" function for the photos, messages, and other content users keep on the site. As for Scott, he is looking further ahead. He's already planning for that distant day when his most important piece of metadatabthe knowledge he has amassed of his own collectionsbwill go blank. "Mortality?" he says. "I have a distributed array of servers. Whatever I acquire, I share out as fast as possible. None of it is sitting on a hard drive in one guy's house." Matt Schwartz is a freelance writer whose work has appeared in Wired, the New Yorker, and the New York Times Magazine. He reviewed Foursquare and Scvngr in the March/April 2011 issue of Technology Review. From eugen at leitl.org Wed Dec 28 01:00:47 2011 From: eugen at leitl.org (Eugen Leitl) Date: Wed, 28 Dec 2011 10:00:47 +0100 Subject: [liberationtech] The zeta radio network Message-ID: <20111228090046.GP31847@leitl.org> ----- Forwarded message from liberationech at lewman.us ----- From heartburn5 at rftechnics.com Wed Dec 28 04:26:39 2011 From: heartburn5 at rftechnics.com (=?koi8-r?B?1NLBztPGxdLUzs/FIMPFzs/PwtLB2s/Xwc7JxSAyMDEy?=) Date: Wed, 28 Dec 2011 12:26:39 +0000 Subject: =?koi8-r?B?9NLBztPGxdLUztnFIMPFztk6ILkyMjct5vog0yAyMDEyIMfPxME=?= Message-ID: <942D1C7D239C475AAB5A383EBA7C6A19@school892528bc> 27 января 2012 г. №227-ФЗ. Налоговое регулирование трансфертного ценообразования. Нововведения в 2012году, к чему и как готовиться 8 (499) 4Ч5З968 : код (499) - ЧЧ5/4095 Цель: На данном курсе вы получите информацию относительно того, какие сделки будут контролироваться согласно изменениям, вносимым в Налоговый кодекс РФ Законом №227-ФЗ, так и практические рекомендации по подготовке защитной документации, основанные на международной практике и комментариях представителей налоговых органов, которые будут возглавлять новые контрольные подразделения. Вы узнаете об основных положениях нового раздела Налогового кодекса V.1, о спорных вопросах, приводящих к рискам для налогоплательщика, разрешение которых появится в изменениях законодательства или будет отдано на откуп судебной практике. Вы также узнаете о том, какие дополнительные документы необходимо предоставлять налоговым органам, что налоговые органы имеют право требовать во время проведения проверки и какая ответственность предусмотрена для налогоплательщиков за несоблюдение норм нового законодательства согласно ст. 129.3 Налогового кодекса РФ. Особое внимание будет уделено вопросу, волнующему многих: как снизить риск претензий со стороны налоговых органов и какие механизмы защиты интересов налогоплательщика предусмотрены новым разделом V.1 Налогового кодекса РФ? В рамках обучения будут подробно разобраны практические способы обоснования трансфертных цен в некоторых типах сделок. Программа: 1. Определение перечня контролируемых сделок как новая обязанность налогоплательщика - главы 14.1 и 14.4 Налогового кодекса РФ: критерии признания сторон сделки взаимозависимыми; * методика расчета минимальной суммы для признания внутрироссийских сделок контролируемыми; * существующие возможности для выведения сделок из-под контроля – пробелы законодательства; * признание сторон сделки контролируемыми по иным основаниям в рамках судебного разбирательства. 2. Методы обоснования соответствия цен по контролируемым сделкам рыночному уровню - главы 14.2 и 14.3 Налогового кодекса РФ: * сопоставимые рыночные цены – где найти и как применять, расчет интервала рыночных цен; * сопоставимые сделки – как доказать сопоставимость или ее отсутствие и как применять методику корректировок; * открытые источников информации; * методы анализа уровня рентабельности – как найти сопоставимые компании и как рассчитывать интервал рентабельности; * метод распределения прибыли – возможности применения на практике; * международная практика применения методов ценообразования – рекомендации ОЭСР и модель контроля за ценообразованием США. 3. Обязанности налогоплательщика и ответственность за несоблюдение норм Закона - глава 14.4 Налогового кодекса РФ: * перечень контролируемых сделок – форма подачи и ее сроки; * документация по трансфертным ценам – когда необходимо подготовить и подать; * механизм добровольных корректировок и его эффективность по внутрироссийским сделкам. * Меры для защиты налогоплательщиков, предусмотренные Законом - главы 14.5 и 14.6 Налогового кодекса РФ: симметричные корректировки – когда они возможны; * соглашение о ценообразовании – существующие реальные перспективы применения; * краткий обзор проектов законодательства о консолидированной группе налогоплательщиков. 4. Обзор основных мероприятий, которые необходимо провести для подготовки к введению нового законодательства и снижения сопутствующих налоговых рисков, и практические пути их осуществления: * разработка плана мероприятий по подготовке компании и (или) группы компаний к вступлению Закона в силу; * анализ соответствия цен, планируемых на 2012 год, и методики их определения требованиям Закона; * подготовка и внесение изменений в существенные условия договоров и методики определения цен для снижения налоговых рисков; * подготовка проектов типовой документации по трансфертным ценам, которые могут быть представлены налоговому органу при специальной проверке. 5. Способы обоснования цен по контролируемым сделкам на примере (на выбор): * мпортно-экспортных операций по торговле товарами; * оказания услуг иностранной зависимой компанией (или компанией, находящейся в низконалоговой юрисдикции); * добычи полезных ископаемых (металлической руды) и последующей ее реализации (переработки); * внутригруппового финансирования. 6. Обзор комментариев представителей Минфина и налоговых органов относительно нового Закона. 7. Ответы на вопросы. Стоимость участия: 9 000 рублей Вся информация по тел: +7 499 445Ч-О95 или 8 (499) 4Ч54О95 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7899 bytes Desc: not available URL: From almedalatisha at artisticallyyours.com Wed Dec 28 14:34:02 2011 From: almedalatisha at artisticallyyours.com (CLAIRENIESHA) Date: Wed, 28 Dec 2011 15:34:02 -0700 Subject: When you purchase Replica Watches(Fake Watch), you are automatically assured of the best in quality as well as our utmost commitment to service excellence. Message-ID: <201112282336.714D8ACFC3A4A6569D67C29F@k38nzzd75> Best Replica Watches, Fake Watches Free Shipping When you purchase Replica Watches(Fake Watch), you are automatically assured of the best in quality as well as our utmost commitment to service excellence. Browse our extensive collection of replica watches and Swiss replica watches http://replicashopbuy.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 755 bytes Desc: not available URL: From mis at superspacecat.com Thu Dec 29 00:21:01 2011 From: mis at superspacecat.com (=?koi8-r?B?Iu3V09TBxsEg+8HLydLP18neIg==?=) Date: Thu, 29 Dec 2011 13:51:01 +0530 Subject: =?koi8-r?B?wcbJ28E=?= Message-ID: <01ccc630$e6371080$634ab43b@mis> 6 января начало в 19.30 Вам предоставляется уникальная возможность оценить одну из лучших комедий театрального сезона - спектакль 'Свои люди' по пьесе Александра Островского в исполнении звезд - Романа Мадянова, Ольги Прокофьевой, Даниила Спиваковского, Александра Ильина, Александра Шаврина, Анны Ардовой, Людмилы Соловьёвой и др. Одна из первых пьес Островского, комедия 'Свои люди -сочтёмся', была запрещена в течение многих лет позапрошлого столетия. Почему? Цензор М.А.Гедеонов в 1849 году писал: 'Все действующие лица: купец, его дочь (Липочка), стряпчий, приказчик и сваха - отъявленные мерзавцы. Разговоры грязны, вся пьеса обидна для русского купечества'. А в результате получилось всё наоборот. Пьеса была принята на 'Ура!' И причина - не только в преподносимой комичности негативных сторон общественной жизни и сатиры на социальные темы, а и в том, что в ней поднимаются 'вечные' темы - человеческая амбициозность, потеря доверия, а также проблема отцов и детей... Тел: (495) 641 89--75 From thd at nrdc.dk Thu Dec 29 04:22:09 2011 From: thd at nrdc.dk (=?koi8-r?B?IvzE1cHSxCI=?=) Date: Thu, 29 Dec 2011 14:22:09 +0200 Subject: =?koi8-r?B?wcbJ28E=?= Message-ID: <01ccc635$3fa13e80$7e97555c@thd> 6 января начало в 19.30 Вам предоставляется уникальная возможность оценить одну из лучших комедий театрального сезона - спектакль 'Свои люди' по пьесе Александра Островского в исполнении звезд - Романа Мадянова, Ольги Прокофьевой, Даниила Спиваковского, Александра Ильина, Александра Шаврина, Анны Ардовой, Людмилы Соловьёвой и др. Одна из первых пьес Островского, комедия 'Свои люди -сочтёмся', была запрещена в течение многих лет позапрошлого столетия. Почему? Цензор М.А.Гедеонов в 1849 году писал: 'Все действующие лица: купец, его дочь (Липочка), стряпчий, приказчик и сваха - отъявленные мерзавцы. Разговоры грязны, вся пьеса обидна для русского купечества'. А в результате получилось всё наоборот. Пьеса была принята на 'Ура!' И причина - не только в преподносимой комичности негативных сторон общественной жизни и сатиры на социальные темы, а и в том, что в ней поднимаются 'вечные' темы - человеческая амбициозность, потеря доверия, а также проблема отцов и детей... Тел: (495) 641..89 75 From racineja at matc.ca Thu Dec 29 01:40:08 2011 From: racineja at matc.ca (=?koi8-r?B?IuvJ0snMzCDtycjByszP18neIg==?=) Date: Thu, 29 Dec 2011 15:10:08 +0530 Subject: =?koi8-r?B?wcbJ28E=?= Message-ID: <01ccc63b$f3a5c800$329ab73b@racineja> 6 января начало в 19.30 Вам предоставляется уникальная возможность оценить одну из лучших комедий театрального сезона - спектакль 'Свои люди' по пьесе Александра Островского в исполнении звезд - Романа Мадянова, Ольги Прокофьевой, Даниила Спиваковского, Александра Ильина, Александра Шаврина, Анны Ардовой, Людмилы Соловьёвой и др. Одна из первых пьес Островского, комедия 'Свои люди -сочтёмся', была запрещена в течение многих лет позапрошлого столетия. Почему? Цензор М.А.Гедеонов в 1849 году писал: 'Все действующие лица: купец, его дочь (Липочка), стряпчий, приказчик и сваха - отъявленные мерзавцы. Разговоры грязны, вся пьеса обидна для русского купечества'. А в результате получилось всё наоборот. Пьеса была принята на 'Ура!' И причина - не только в преподносимой комичности негативных сторон общественной жизни и сатиры на социальные темы, а и в том, что в ней поднимаются 'вечные' темы - человеческая амбициозность, потеря доверия, а также проблема отцов и детей... Тел: (495) 641.89 75 From eugen at leitl.org Thu Dec 29 07:14:21 2011 From: eugen at leitl.org (Eugen Leitl) Date: Thu, 29 Dec 2011 16:14:21 +0100 Subject: [liberationtech] IGP Blog :: Technology as symbol: Is resistance to surveillance technology being misdirected? Message-ID: <20111229151421.GB1377@leitl.org> ----- Forwarded message from Evgeny Morozov ----- From noca at dsm.net Thu Dec 29 03:00:45 2011 From: noca at dsm.net (=?koi8-r?B?IvzM2NrBIg==?=) Date: Thu, 29 Dec 2011 16:30:45 +0530 Subject: =?koi8-r?B?wcbJ28E=?= Message-ID: <01ccc647$36b96880$a303c475@noca> 6 января начало в 19.30 Вам предоставляется уникальная возможность оценить одну из лучших комедий театрального сезона - спектакль 'Свои люди' по пьесе Александра Островского в исполнении звезд - Романа Мадянова, Ольги Прокофьевой, Даниила Спиваковского, Александра Ильина, Александра Шаврина, Анны Ардовой, Людмилы Соловьёвой и др. Одна из первых пьес Островского, комедия 'Свои люди -сочтёмся', была запрещена в течение многих лет позапрошлого столетия. Почему? Цензор М.А.Гедеонов в 1849 году писал: 'Все действующие лица: купец, его дочь (Липочка), стряпчий, приказчик и сваха - отъявленные мерзавцы. Разговоры грязны, вся пьеса обидна для русского купечества'. А в результате получилось всё наоборот. Пьеса была принята на 'Ура!' И причина - не только в преподносимой комичности негативных сторон общественной жизни и сатиры на социальные темы, а и в том, что в ней поднимаются 'вечные' темы - человеческая амбициозность, потеря доверия, а также проблема отцов и детей... Тел: (495) 641_89--75 From evgeny.morozov at gmail.com Thu Dec 29 07:11:20 2011 From: evgeny.morozov at gmail.com (Evgeny Morozov) Date: Thu, 29 Dec 2011 18:11:20 +0300 Subject: [liberationtech] IGP Blog :: Technology as symbol: Is resistance to surveillance technology being misdirected? Message-ID: My problems with Milton Mueller's argument are manifold: 1. I'd argue there is no "budding movement" engaged in "resistance" to "surveillance technology"; Mueller is attacking strawmen here. There are a) reporters who are interested in how and why some Western companies keep breaking the export laws (would we prefer them not to report on such stuff, even if the laws are stupid?) b) technology activists who oppose much of this technology in principle, regardless of whether it's used in democracies or autocracies c) politicians, NGOs and activists - many of them dedicated to a particular issue (e.g., free speech or corporate social responsibility) or country (e.g. Iran) who see surveillance trade as an opportunity to advance their own agenda and attract media attention to whatever cause they are fighting. Yes, there are moments when agendas of all these groups overlap but to treat this as a movement that somehow aims to ban these tools instead of addressing foreign policy issues to me seems unfair. Yes, there is always a danger of succumbing to techno-fetishism, of assuming that "fixing internet freedom agenda" = "fixing freedom agenda" (didn't someone write a book about it?) but I'm yet to see anyone involved with surveillance trade posit anything along these lines. As has already been pointed out on this list, people who actually go to these fairs and get us all these wonderful corporate brochures are on the record as fierce critics US foreign policy (which may explain their occasional travel problems!). I also think it's a bit misguided to expect people concerned with CSR and making sure that tech companies behave ethically to switch careers midstream and become critics of US foreign policy; these are not mutually exclusive pursuits but I don't know why we should deny validity to one of them. 2. I think that Mueller himself misdirects his anger; the root of the problem is in US domestic policy towards surveillance, it's not in its foreign policy. But to backtrack a bit: the technologies that are up for export go far beyond DPI (see this list by Bugged Plant - http://buggedplanet.info/index.php?title=Main_Page). Many of them are actually single purpose, despite all the hot rhetoric on this list - and yes, many of them do look like weapons to me. (Well, some are in theory dual purpose if you count fighting terrorism from, say, Saudi Arabia or Tehran a valid government activity). So if one really wants to do something about them, one has to inquire about why there is demand for such tools among Western law enforcement agencies, how it all ties to FBI's Going Dark problem, FBI's plans for CALEA-2, and so forth. (I touched upon some of these issues in my keynote at 28C3 two days ago). To imagine that we can kill the market in these tools if we can only straighten the US policy on Saudi Arabia (good luck on that front) seems naive to me. I'll concede that the media coverage did not get into the domestic angle - but it's an opportunity for the future. Media-wise, the big task ahead is to actually making local media - newspapers in Italy, Germany, Denmark, Sweden, Israel, etc - excited about this narrative, so that they can chase both local suppliers and the extent to which these companies first came into being thanks to domestic demand. 3. I take issue with the anti-regulation skepticism (defeatism?) expressed both by Mueller and others on this list. Yes, some sanctions are too broad and they end up hurting ordinary uses but it's not a given that ordinary users will be hurt if the new sanctions are kept narrow and target individual companies and actually learn from the unintended consequences of earlier rounds of sanctions on Syria and Iran. No one is arguing that sanctions will solve the problem; they will only raise the costs (btw, this WaPo articlequotes a State Department rep saying exactly this - no one is starry-eyed about the effectiveness of sanctions). Likewise, I am not fully convinced that requiring tech companies to a) verify where their gear is used b) turn it off if it's used in Syria or Iran or Country X is such a terrible idea. What's the argument against? That a bunch of hackers will break into, say, Jordan's censorship system and turn off the country's Internet filtering system remotely? Well, great - let's celebrate. Similarly, I don't think that requiring Western tech companies to verify that the gear they sell is used in the countries where it's been shipped to (by checking IP addresses, for example) somehow constitutes pervasive surveillance. And even if it does, what's so bad about watching a bunch of authoritarian governments? I understand that Mueller's cyberlibertarian philosophy does not allow for any censorship or surveillance, no matter how beneficial, but I'm not sold on this in the context of tools sold to dictators. 4. I'll be the first to acknowledge that some of the media reports on surveillance trade have been a) populist and anti-corporatist b) technologically illiterate (DPI in Israel was a good example of this) c) lazy (Bloomberg, in particular, has a soft spot for quoting the same set of people). And yet compared where we were in 2010 or 2009 - with all the silly reporting about "Twitter Revolutions" in Iran - that's still a sea change (for the better) in media coverage. Next frontier for Bloomberg, WSJ and others is to make a more explicit connection to why these tools are made in the first place, thus linking foreign policy to very mundane issues of domestic surveillance. So those are just a few of my problems with Mueller's argument. Evgeny _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From previewero2 at redding.com Thu Dec 29 03:57:01 2011 From: previewero2 at redding.com (=?koi8-r?B?98HMwNTOzyDSxcfVzMnSz9fBzsnF?=) Date: Thu, 29 Dec 2011 18:57:01 +0700 Subject: =?koi8-r?B?7s/Xz8Ug1yD3wczA1M7PzSDawcvPzs/EwdTFzNjT1NfFIA==?= Message-ID: <000d01ccc620$f9a14290$6400a8c0@previewero2> ВНИМАНИЮ БАНКОВ, ФИНАНСОВЫХ, СТРАХОВЫХ КОМПАНИЙ - НОВЫЕ ИЗМЕНЕНИЯ ВСТУПИЛИ В СИЛУ Регулирование валютного законодательства и и валютный контроль Валютное регулирование (ЦБ РФ) (495) 792*2I22 \\\/// 8 (499) 44539_68 31 Января 2012г. Лектор: начальник управления Департамента финансового Мониторинга и валютного контроля Банка России. 1. Система валютного регулирования и валютного контроля в Российской Федерации и валютный контроль уполномоченных банков. Федеральный закон "О валютном регулировании и валютном контроле" ╧ 173-ФЗ (с изменениями и дополнениями, в том числе внесенными Федеральным законом от 27 июня 2011 г. N 162-ФЗ "О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона "О национальной платежной системе"), императивные нормы. Регулирование порядка поведения валютных операций резидентами и нерезидентами, открытия и ведения резидентами счетов в банках, расположенных за пределами Российской Федерации. Режим счета, открытого за рубежом 2. ИЗМЕНЕНИЯ∙ Действие валютного законодательства в связи с принятием Федерального закона от 27 июня 2011 г. N 161-ФЗ "О национальной платежной системе"? (не вступил в силу) и Федерального закона от 27 июня 2011 г. N 162-ФЗ "О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона "О национальной платежной системе" 3. Порядок осуществления валютного контроля, установленный нормативными актами Банка России по валютному контролю. Инструкция Банка России ╧ 117-И (с изменениями и дополнениями). Паспорта сделок, как документы валютного контроля. Проблемные вопросы оформления и ведения. Документы валютного контроля, учета и отчетности. Действия уполномоченных банков при оформлении и проведении валютных операций Указание Банка России от 26.09.08 ╧ 2080-У "О внесении изменений в Положение Банка России ╧ 258-П". Основные сроки представления документов валютного контроля (с учетом изменений). Направление информации о правонарушениях и Положение ЦБ РФ от 20.07.2007 N 308-П. Указание Банка России "О формах учета по валютным операциям, осуществляемым резидентами, за исключением кредитных организаций и валютных бирж" ╧1950-У и его влияние на квалификацию правонарушений. Порядок открытия и ведения счетов резидентов за пределами территории РФ. Правила осуществления резидентами валютных операций за счет средств, находящихся на счетах за рубежом. Переводы резидентами средств на свои счета. 4. Положение Банка России от 2912.2010 ╧ 364-П ⌠О порядке передачи уполномоченными банками и территориальными учреждениями Банка России в таможенные органы для выполнения ими функций агентов валютного контроля информации по паспортам сделок по внешнеторговым договорам (контрактам) в электронном виде■. Указание Банка России от 29.12.2012 ╧ 2556-У ⌠О внесении изменения в пункт 1.2 Положения Банка России от 1 июня 2004 года ╧ 258-П⌠О порядке представления резидентами уполномоченным банкам подтверждающих документов и информации, связанных с проведением валютных операций с нерезидентами по внешнеторговым сделкам, и осуществления уполномоченными банками контроля за проведением валютных операци3 Указание Банка России от 29.12.2010 ╧ 2557-У ⌠О внесении изменений в Инструкцию Банка России от 15 июня 2004 года ╧ 117-И ⌠О порядке представления резидентами и нерезидентами уполномоченным банкам документов и информации при осуществлении валютных операций, порядке учета уполномоченными банками валютных операций и оформления паспортов сделок■ 5. Регулирование порядка представления информации о нарушениях валютного законодательства. Положение ЦБ РФ от 20.07.2007 N 308-П И практика его применения (с учетом последних изменений). Постановление Правительства РФ от 24 февраля 2009 г. N 166 "О порядке представления органами и агентами валютного контроля в орган валютного контроля, уполномоченный Правительством Российской Федерации. Практика применения Положения Банка России ╧308-П на примере конкретных нарушений. 6. Валютное регулирование операций физических лиц. Операции физических лиц и валютный контроль уполномоченных банков. Нормы прямого действия Федерального закона ╧ 173-ФЗ (в том числе заработная плата и командировочные расходы). Порядок осуществления переводов денежных средств физическими лицами из Российской Федерации и по территории Российской Федерации. "Близкородственные" переводы. Действие Инструкции Банка России ╧ 136-И.в связи с внесением изменений и дополнений в Федеральный закон ╧ 115-ФЗ "О противодействии легализации (отмыванию) доходов, полученных преступным путем и финансированию терроризма" Федеральным законом от 27 июня 2011 г. N 162-ФЗ "О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона "О национальной платежной системе" и в связи с принятием Федерального закона от 27 июня 2011 г. N 161-ФЗ "О национальной платежной системе" 7. Ответственность за нарушение валютного законодательства. Федеральный Закон ╧ 174-ФЗ. 8. Перспективы развития валютного регулирования и валютного контроля в Российской Федерации. Стоимость участия в семинаре 9970 рублей По вопpоcам подробной информации и pегucтаpацuu обpащайтеcь по тел: Московский код; 7922122 **** 8 Моск. код: 792/2I22 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7802 bytes Desc: not available URL: From judiecatina at dinnerforsix.com Thu Dec 29 18:23:12 2011 From: judiecatina at dinnerforsix.com (JOE TAMMI) Date: Thu, 29 Dec 2011 19:23:12 -0700 Subject: Order buy viagra from Secure Pharmacy at Good Prices. Direct Shipping from Stock in Europe! Order buy viagra On-line! Message-ID: <201112300122.7F112A304F1ADA69B7CCA62F@o52u0ba0o2> Order buy viagra from Secure Pharmacy at Good Prices. Direct Shipping from Stock in Europe! Order buy viagra On-line! http://swissrxpharmacy.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 265 bytes Desc: not available URL: From Kathie.Narcisse at hyttefadet.com Thu Dec 29 17:40:35 2011 From: Kathie.Narcisse at hyttefadet.com (Kathie Narcisse) Date: Thu, 29 Dec 2011 19:40:35 -0600 Subject: Find the watch of your dreams here Message-ID: Blow out prices promotion now on for all jewelry items advertised on our site. Take your pick of the widest range of jewelry ever sold online. http://m.deshimobi.com/f93 From bfpk44 at gmail.com Thu Dec 29 19:59:47 2011 From: bfpk44 at gmail.com (Chris) Date: Thu, 29 Dec 2011 22:59:47 -0500 Subject: [liberationtech] Global Occupy Map: Requesting Advice Message-ID: Hello Friends, My name is Chris, and I am a member of Occupy D.C. I am reaching out to this list at the suggestion of @LiberationTech with a few questions relating to mapping the Occupy movement. An Occupy-affiliated group, We All Occupy ( website), has been painstakingly gathering data/links/advice/ and other resources on their site. I was able to geocode a listing of over 1300 Occupy locations globally, including their website URL, Facebook URL, and Twitter URL. Admittedly, the database still has many errors and is far from completion. I was then able to take this data and map each location with the appropriate URLs in a tooltip window using TileMill from MapBox: ( Global Occupy Map) as well as a map with Socrata: ( OpenData Map ). I have three mapping-related inquiries: *1. Do you know of anyone/any organization who might be interested in hosting the open-source MapBox software on their servers for the Global Occupy Map? * Development Seed (MapBox/TileMill) has been generous in offering to host the map for one month. I imagine there to be many other liberating uses for this type of mapping technology, and I hope the Occupy map will inspire others to consider visualization as an advocacy tool. *2. How should I approach real-time data? * MapBox and Socrata are not, to my knowledge, very good at handling dynamic data, which is what the majority of what I imagine Occupy Data to be. (See Occupy Research here for examples of previous visualizations, and I put together this stack of other Occupy maps for comparison: ( http://delicious.com/stacks/view/HruuI0 ). What I notice from the other maps is that the Ushahidi/CrowdMap maps are good for real-time but don't seem able to handle existing large datasets, and the tooltips/pop-up windows give limited information. The map itself is not very impressive. Data Visualization/maps should be beautiful, fun, perhaps even inspiring. I see some potential in using the Google Visualization API to generate dynamic maps, especially since data would be hosted in Google Docs already. However, I only recently (i.e., 2 months ago) started to script/develop. *3. Does anyone have experience in creating Google GeoMap Visualizations with a Google Docs spreadsheet as the source? * I apologize for the length of this email. I like to think it is because of all the links I included. Information is power! Sincerely, Chris _______________________________________________ liberationtech mailing list liberationtech at lists.stanford.edu Should you need to change your subscription options, please go to: https://mailman.stanford.edu/mailman/listinfo/liberationtech If you would like to receive a daily digest, click "yes" (once you click above) next to "would you like to receive list mail batched in a daily digest?" You will need the user name and password you receive from the list moderator in monthly reminders. Should you need immediate assistance, please contact the list moderator. Please don't forget to follow us on http://twitter.com/#!/Liberationtech ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From eugen at leitl.org Thu Dec 29 20:44:38 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 30 Dec 2011 05:44:38 +0100 Subject: [liberationtech] Global Occupy Map: Requesting Advice Message-ID: <20111230044438.GJ6508@leitl.org> ----- Forwarded message from Chris ----- From roadblocka3 at reavs.com Thu Dec 29 22:33:49 2011 From: roadblocka3 at reavs.com (=?koi8-r?B?+sHLz84gzyDXwczA1M7PzSDSxccu?=) Date: Fri, 30 Dec 2011 15:33:49 +0900 Subject: =?koi8-r?B?98HMwNTO2cogy8/O1NLPzNgg6drNxc7FzsnR?= Message-ID: <000d01ccc6bc$fd5ec6e0$6400a8c0@roadblocka3> ВНИМАНИЮ БАНКОВ, ФИНАНСОВЫХ, СТРАХОВЫХ КОМПАНИЙ - НОВЫЕ ИЗМЕНЕНИЯ ВСТУПИЛИ В СИЛУ (ЦБ РФ) Валютное регулирование и валютный контроль на современном этапе Валютное регулирование (ЦБ РФ) 8 (499) 4454О95 : 8 (499) ЧЧ539.68 31 Января 2012г. Лектор: начальник управления Департамента финансового Мониторинга и валютного контроля Банка России. 1. Система валютного регулирования и валютного контроля в Российской Федерации и валютный контроль уполномоченных банков. Федеральный закон "О валютном регулировании и валютном контроле" ╧ 173-ФЗ (с изменениями и дополнениями, в том числе внесенными Федеральным законом от 27 июня 2011 г. N 162-ФЗ "О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона "О национальной платежной системе"), императивные нормы. Регулирование порядка поведения валютных операций резидентами и нерезидентами, открытия и ведения резидентами счетов в банках, расположенных за пределами Российской Федерации. Режим счета, открытого за рубежом 2. ИЗМЕНЕНИЯ∙ Действие валютного законодательства в связи с принятием Федерального закона от 27 июня 2011 г. N 161-ФЗ "О национальной платежной системе"? (не вступил в силу) и Федерального закона от 27 июня 2011 г. N 162-ФЗ "О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона "О национальной платежной системе" 3. Порядок осуществления валютного контроля, установленный нормативными актами Банка России по валютному контролю. Инструкция Банка России ╧ 117-И (с изменениями и дополнениями). Паспорта сделок, как документы валютного контроля. Проблемные вопросы оформления и ведения. Документы валютного контроля, учета и отчетности. Действия уполномоченных банков при оформлении и проведении валютных операций Указание Банка России от 26.09.08 ╧ 2080-У "О внесении изменений в Положение Банка России ╧ 258-П". Основные сроки представления документов валютного контроля (с учетом изменений). Направление информации о правонарушениях и Положение ЦБ РФ от 20.07.2007 N 308-П. Указание Банка России "О формах учета по валютным операциям, осуществляемым резидентами, за исключением кредитных организаций и валютных бирж" ╧1950-У и его влияние на квалификацию правонарушений. Порядок открытия и ведения счетов резидентов за пределами территории РФ. Правила осуществления резидентами валютных операций за счет средств, находящихся на счетах за рубежом. Переводы резидентами средств на свои счета. 4. Положение Банка России от 2912.2010 ╧ 364-П ⌠О порядке передачи уполномоченными банками и территориальными учреждениями Банка России в таможенные органы для выполнения ими функций агентов валютного контроля информации по паспортам сделок по внешнеторговым договорам (контрактам) в электронном виде■. Указание Банка России от 29.12.2012 ╧ 2556-У ⌠О внесении изменения в пункт 1.2 Положения Банка России от 1 июня 2004 года ╧ 258-П⌠О порядке представления резидентами уполномоченным банкам подтверждающих документов и информации, связанных с проведением валютных операций с нерезидентами по внешнеторговым сделкам, и осуществления уполномоченными банками контроля за проведением валютных операци3 Указание Банка России от 29.12.2010 ╧ 2557-У ⌠О внесении изменений в Инструкцию Банка России от 15 июня 2004 года ╧ 117-И ⌠О порядке представления резидентами и нерезидентами уполномоченным банкам документов и информации при осуществлении валютных операций, порядке учета уполномоченными банками валютных операций и оформления паспортов сделок■ 5. Регулирование порядка представления информации о нарушениях валютного законодательства. Положение ЦБ РФ от 20.07.2007 N 308-П И практика его применения (с учетом последних изменений). Постановление Правительства РФ от 24 февраля 2009 г. N 166 "О порядке представления органами и агентами валютного контроля в орган валютного контроля, уполномоченный Правительством Российской Федерации. Практика применения Положения Банка России ╧308-П на примере конкретных нарушений. 6. Валютное регулирование операций физических лиц. Операции физических лиц и валютный контроль уполномоченных банков. Нормы прямого действия Федерального закона ╧ 173-ФЗ (в том числе заработная плата и командировочные расходы). Порядок осуществления переводов денежных средств физическими лицами из Российской Федерации и по территории Российской Федерации. "Близкородственные" переводы. Действие Инструкции Банка России ╧ 136-И.в связи с внесением изменений и дополнений в Федеральный закон ╧ 115-ФЗ "О противодействии легализации (отмыванию) доходов, полученных преступным путем и финансированию терроризма" Федеральным законом от 27 июня 2011 г. N 162-ФЗ "О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона "О национальной платежной системе" и в связи с принятием Федерального закона от 27 июня 2011 г. N 161-ФЗ "О национальной платежной системе" 7. Ответственность за нарушение валютного законодательства. Федеральный Закон ╧ 174-ФЗ. 8. Перспективы развития валютного регулирования и валютного контроля в Российской Федерации. Стоимость участия в семинаре 9970 рублей Информацию можно получить по телефонам: 7 (499) 44539/68 : +7 Ч95 742*9I\98 -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 7760 bytes Desc: not available URL: From andrew at torproject.org Fri Dec 30 13:55:07 2011 From: andrew at torproject.org (andrew at torproject.org) Date: Fri, 30 Dec 2011 16:55:07 -0500 Subject: [tor-talk] Automatic vulnerability scanning of Tor Network? Message-ID: On Fri, Dec 30, 2011 at 04:50:57AM +0000, case at SDF.ORG wrote 1.4K bytes in 38 lines about: : Either way your name is not attached to it, and your home address, : etc., isn't either. It's trivial for law enforcement to make the one hop from your company to you and then to your house. Stupid criminals use a front company all the time. While this may provide some legal protection after you're raided and talking to a lawyer, you still get the swat team if your local police are prone to overreaction. : The list may not appreciate my criticism, but the reality is we get : about one post every six months from someone who literally has their : door kicked in and their property stolen by the state. So what? Just because there are overzealous police forces doesn't mean running a Tor relay isn't legal and not your right to use the banwidth for which you pay monthly. The vast majority of people will never experience the exception to the rule; the SWAT team at 5 AM. https://blog.torproject.org/blog/five-years-exit-node-operator is my experience. This is still the case four years later. One raided relay out of 3000 relays every six months is a fantastic ratio. I wish it were zero, but running Tor is not illegal, nor is relaying traffic for others. The vast majority of Tor traffic is benign, normal traffic from people who need Tor. I'm going to trust the probability that says I'm very unlikely to get raided for a Tor exit node at home. We also have the start of a legal directory for relay operators, https://blog.torproject.org/blog/start-tor-legal-support-directory. At the worst, call me, I'll try to help. I've helped many over the past few years, some of them as the police were in the house asking questions. I'm not a lawyer, but I'll try to help you find one, if needed. -- Andrew http://tpo.is/contact pgp 0x74ED336B _______________________________________________ tor-talk mailing list tor-talk at lists.torproject.org https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk ----- End forwarded message ----- -- Eugen* Leitl leitl http://leitl.org ______________________________________________________________ ICBM: 48.07100, 11.36820 http://www.ativel.com http://postbiota.org 8B29F6BE: 099D 78BA 2FD3 B014 B08A 7779 75B0 2443 8B29 F6BE From leanathanh at k-tecusa.com Fri Dec 30 11:59:13 2011 From: leanathanh at k-tecusa.com (Kellee Nubia) Date: Fri, 30 Dec 2011 17:59:13 -0200 Subject: Best Replica Watches at $130 each Message-ID: <201112301501.CAB92AADDB753508FC1ACB@mjz58l98> Best Replica Watches at $130 each When you purchase Replica Watches, Fake Watch, you are automatically assured of the best in quality as well as our utmost commitment to service excellence. Fake Watches Free Shipping - Buy Now! http://replicaswisshomes.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 731 bytes Desc: not available URL: From eugen at leitl.org Fri Dec 30 14:25:54 2011 From: eugen at leitl.org (Eugen Leitl) Date: Fri, 30 Dec 2011 23:25:54 +0100 Subject: [tor-talk] Automatic vulnerability scanning of Tor Network? Message-ID: <20111230222554.GY6508@leitl.org> ----- Forwarded message from andrew at torproject.org ----- From kenishalorilee at seiltechno.com Sat Dec 31 01:23:26 2011 From: kenishalorilee at seiltechno.com (Estrella Tameka) Date: Sat, 31 Dec 2011 14:23:26 +0500 Subject: Buy CIALIS Online -=- Order CHEAP CIALIS Online Safety from $1.53 per pill! Message-ID: <38b83z34r47-59529269-433u4p42@fbqkzxkr> Buy CIALIS Online -=- Order CHEAP CIALIS Online Safety Buy CIALIS Now from Online Pharmacy. Lowest Prices and Satisfaction Guaranteed! Special offer: $1.53 per pill! + Free Cialis Pills With Every Order. http://rxdrugssecurity.ru -------------- next part -------------- A non-text attachment was scrubbed... Name: not available Type: text/html Size: 683 bytes Desc: not available URL: From flkj0j at yahoo.co.jp Sat Dec 31 10:59:07 2011 From: flkj0j at yahoo.co.jp (_ aq) Date: Sun, 01 Jan 2012 03:59:07 +0900 Subject: No subject Message-ID: <201112311859.pBVIx5bY005344@proton.jfet.org> 軽いお食事・カラオケ同伴だけでお小遣いがもらえる!? 心配無用!!登録料・紹介料なんて一切ありません!! 何故こんな事が可能なのか…⇒ http://kaori20.me/m01/ 興味がおあり方は是非早めのご参加を!! http://kaori20.me/m01/ この メ ル マ ガは懸 賞 サ イ ト 会 員 様に配 信されています。 解 除 はこちら sup_ado_123 at yahoo.co.jp