Backdoor

Backdoor (em português, "porta dos fundos") é um método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional, produto ou dispositivo embarcado (por exemplo, um roteador doméstico), ou sua incorporação, por exemplo, como parte de um sistema criptográfico, um algoritmo, um chipset ou um "computador homúnculo" - um pequeno computador dentro de um maior (como o encontrado na tecnologia AMT da Intel).[1][2] Os backdoors costumam ser usados para proteger o acesso remoto a um computador ou obter acesso a texto simples em sistemas criptográficos.

Um backdoor pode assumir a forma de uma parte oculta de um programa,[3] um programa separado (por exemplo, o Back Orifice pode subverter o sistema através de um rootkit), um código no firmware do hardware[4] ou partes de um sistema operacional, como o Microsoft Windows.[5][6][7] Cavalos de Troia podem ser usados para criar vulnerabilidades em um dispositivo. Um destes pode parecer um programa inteiramente legítimo, mas quando executado, ele executa uma atividade que pode instalar um backdoor.[8] Embora alguns sejam secretamente instalados, outros backdoors são deliberadamente e amplamente conhecidos. Esses tipos têm usos "legítimos", como fornecer ao fabricante uma maneira de restaurar as senhas dos usuários. O backdoor pode ser usado para obter acesso a senhas, excluir dados em discos rígidos ou transferir informações dentro da nuvem.

Muitos sistemas que armazenam informações dentro da nuvem não conseguem criar medidas de segurança precisas. Se muitos sistemas estiverem conectados na nuvem, os hackers podem obter acesso a todas as outras plataformas através do sistema mais vulnerável.[9]

Senhas padrões (ou outras credenciais padrões) podem funcionar como backdoors se não forem alteradas pelo usuário. Alguns recursos de depuração também podem atuar dessa forma se não forem removidos na versão de lançamento.[10]

Em 1993, o governo dos Estados Unidos tentou implantar um sistema de criptografia, o chip Clipper, com um backdoor explícito para a aplicação da lei e acesso à segurança nacional. Mas o chip não teve sucesso.

Visão geral

A ameaça de backdoors contra multiusuário e sistemas operacionais em rede tornou-se amplamente adotada. Petersen e Turn discutiram em um artigo publicado no processo da Conferência de 1967 AFIPS. Eles observaram uma classe de ataques de infiltração ativos que utilizam o chamado "alçapão" como pontos de entrada no sistema para ignorar as instalações de segurança e permitir o acesso direto aos dados. O uso da palavra "alçapão" aqui claramente coincide com as definições mais recentes de uma porta. De modo geral, essas falhas de segurança foram discutidas em profundidade em uma Corporação RAND com relatório da força tarefa publicado sob ARPA, patrocinado por JP Anderson e DJ Edwards, em 1970. Um backdoor em um sistema de login pode assumir a forma de um código com difícil combinação de usuário e senha que dá acesso ao sistema.

Embora o número de backdoors nos sistemas que utilizam software proprietário (software cujo código fonte não está disponível ao público) não é amplamente creditado, eles são, no entanto, frequentemente expostos. Os programadores têm mesmo conseguido discretamente instalar grandes quantidades de código benignos como easter eggs em programas, embora tais casos pudesse envolver a tolerância oficial, se não a permissão real.

Exemplos

Worms

Muitos worms de computador, tais como Sobig e Mydoom, instalam um backdoor no computador afetado (em geral, um computador com banda larga e com execução do sistema operacional Microsoft Windows, além do uso do Microsoft Outlook). Tais backdoors parecem estar instalados para que os spammers possam enviar e-mails das máquinas infectadas.

A sofisticada tentativa de plantar uma backdoor no kernel do Linux, exposta em novembro de 2003, acrescentou uma pequena e sutil alteração de código de subverter o sistema de controle de revisão. Neste caso, a mudança de duas linhas apareceu para verificar o acesso root, permissões de uma chamada para a função sys_wait4, mas porque usou atribuição em vez de igualdade verificando, ele realmente tinha permissões concedidas ao sistema. Esta diferença é facilmente esquecida, e até poderia ser interpretado como um erro de digitação acidental, ao invés de um ataque intencional.

Em janeiro de 2014, um backdoor foi descoberto em determinados dispositivos móveis, como o Galaxy, ao qual mantém o sistema operacional Samsung Android, permitindo o acesso remoto aos dados armazenados no dispositivo. Em particular, o software Samsung Android que está encarregado de lidar com as comunicações com o modem, utilizando o protocolo Samsung IPC, implementa uma classe de pedidos conhecidos como servidores de arquivos remotos (RFS) comandos, que permite ao operador backdoor para executar via modem remoto I / O, operações no disco rígido ou outro dispositivo de armazenamento. Como o modem está sobre responsabilidade da Samsung, assim como o software Android, é provável que ele ofereça over-the-air, controle remoto que pode ser usado para emitir os comandos RFS e, portanto, para acessar o sistema de arquivos no dispositivo.

Utilização de backdoors por cavalos de Troia

Os cavalos de Troia batizados como backdoors (por usar portas para entrar em computadores alheios) são muito comuns na Internet. Normalmente eles utilizam as portas 666, 888, 3333, entre outras, para que seu usuário tenha acesso ao computador da vítima. O atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na invasão, assim o atacante pode retornar ao computador comprometido sem ser notado.

Os cavalos de Troia do tipo backdoor ainda são divididos por suas funções. Por exemplo, um backdoor com função de espião faz uma troca de informações através da porta que ele abre para seu usuário poder visualizar arquivos da vítima, ver imagens pela webcam (ativando-a sem o conhecimento da vítima), ligar o microfone, abrir e fechar o drive de CD/DVD-ROM, blu-ray, podendo corromper o Windows de forma irrecuperável, etc.

São conhecidos como RAT, da sigla inglesa Remote Administrator Tool, que por sua vez, em português, significa "ferramenta de administração remota".

Backdoors - código de objetos

Mais difíceis de detectar são os backdoors que envolvem a modificação de código-objeto, ao invés de código-fonte — código objeto é muito mais difícil de fiscalizar. Estes podem ser inseridos diretamente no código objeto do disco rígido, ou inserido em algum momento durante a compilação, ligando a montagem, ou de carga — neste último caso, a porta dos fundos nunca aparece no disco, apenas na memória. Backdoors código-objeto são difíceis de detectar por inspeção do código objeto, mas são facilmente detectados pela simples verificação de alterações (diferenças), nomeadamente no comprimento ou na soma de verificação, e em alguns casos podem ser detectados ou analisados por desmontar o código objeto. Além disso, objetos backdoors referentes ao código podem ser removidos, basta recompilar a partir da fonte.

Para evitar a detecção, todas as cópias existentes de um binário devem ser subvertidas, e quaisquer somas de verificação de validação também devem ser comprometidas e a fonte deve estar disponível, para evitar a recompilação. Alternativamente, essas outras ferramentas (cheques comprimento, diff, checksum, disassemblers) pode-se estar comprometido para esconder o backdoor, por exemplo, detectar que o binário está sendo subvertido ao checksummed e retornando o valor esperado, e não o valor real. Para esconder essas novas subversões, as ferramentas também devem esconder as mudanças em si - por exemplo, um checksummer subvertido também deve detectar se ele é em si checksum (ou outras ferramentas subverteram) e retornam valores falsos. Isto leva a grandes mudanças no sistema e ferramentas sendo necessário para esconder uma única mudança.

O código objeto pode ser regenerado, recompilando do código-fonte original, fazendo uma persistência ao código objeto backdoor (sem modificar o código-fonte), ao qual é necessário subverter o compilador em si - para que, quando ele detecte quando está sendo realizado o compilador do programa sobre ataque, inserindo o backdoor - ou, alternativamente, o assembler, linker ou carregador.

Como isso exige subverter o compilador, este por sua vez, pode ser corrigido por recompilar o compilador, removendo o código de inserção backdoor. Essa defesa pode por sua vez ser subvertida, colocando uma fonte de meta-backdoor no compilador, para que, quando ele detecta que está compilando somente a si, inserindo em seguida, insere este um gerador de meta-backdoor, em conjunto com o gerador de backdoor original para o programa original sobre ataque. Depois que isso for feito, a fonte de meta-backdoor pode ser removido, e o compilador recompilado da fonte original com o executável do compilador comprometido.

Backdoors assimétricos

Um backdoor assimétrico só pode ser usado pelo atacante que plantá-lo, mesmo que a plena implementação do backdoor se torne pública (por exemplo, por meio de publicação, sendo descoberta e divulgada pela engenharia reversa, etc.). Além disso, é computacionalmente intratável para detectar a presença de um backdoor assimétrico sob consultas de "caixa preta". Esta classe de ataques foi denominada como kleptography; eles podem ser realizados em software, hardware (por exemplo, cartões inteligentes), ou uma combinação dos dois. A teoria de backdoors assimétricas é parte de um campo maior agora chamado cryptovirology.

Lista de backdoors conhecidos em normas

O hash MD5 mostrou ter várias deficiências, em 1996, por Hans Dobbertin. Estas debilidades permitem ao invasor substituir o seu próprio artigo por um original assinado-MD5. O código malicioso é assim introduzido em um sistema. Turner e Chen, em RFC 6149, escreveram que "MD2 não deve ser utilizado para assinaturas digitais", pois poderia ser falsificada. Escreveu também a RFC 6150, que MD4 "não devem ser usadas para criptografar a chave de criptografia de 80 bits ou mais."; e ataques MD4 são praticáveis. SHA-0 (aka FIPS-180) foi retirado após CRYPTO '98. SHA-1 (aka FIPS 180-1-) mostrou ser atacável em 2005, por Eli Biham e co-autores, bem como Vincent Rijmen e Elisabeth Oswald.

O Dual_EC_DRBG gerador de números pseudo-aleatórios criptograficamente seguro foi revelado em 2013 para, eventualmente, ter um (assimétrico) backdoor kleptographic inserido deliberadamente pelo NSA, que também tinha a chave privada para o backdoor.

Backdoors em compiladores

Uma forma sofisticada de caixa preta é um backdoor em um compilador, onde não é só um compilador subvertido (para inserir um backdoor em algum outro programa, como um programa de login), é modificado para detectar quando for compilar a si mesmo e, em seguida, inserir tanto o código de inserção backdoor (visando o outro programa) e modificar o código de auto-compilação. Isto pode ser feito através da modificação do código-fonte, e o compilador comprometido (código objeto) resultante pode compilar o código original.

Este ataque foi originalmente apresentado em Karger & Schell (1974, p 52, seção 3.4.5:. "Trap Door Insertion"), que foi uma análise do Multics, onde eles descreveram como um ataque a um PL de segurança United States Air Force / compiler, e chamá-lo de "alçapão compilador"; eles também mencionam uma variante em que o código de inicialização do sistema é modificada para inserir um backdoor durante a inicialização, como este é complexo e mal compreendido, e chamá-lo de um "alçapão de inicialização", este que é agora conhecido como um vírus do setor de inicialização.

Este ataque foi então efetivamente implementado e popularizado por Ken Thompson, em Thompson (1984), em seu discurso de aceitação do Prêmio Turing em 1983 (publicado em 1984), "Reflexões sobre a Confiança", onde aponta que a confiança é relativa, o único software que se pode realmente confiar é um código onde cada passo do bootstrapping seja inspecionado. Este mecanismo backdoor é baseado no fato de as pessoas só o reverem código fonte (human-written), e código de máquina não compilado (código objeto). O programa chamado compilador é utilizado para criar o segundo a partir do primeiro, e o compilador é geralmente confiável para fazer um trabalho honesto.

O trabalho de Thompson descreve uma versão modificada do compilador C Unix que faria: colocar um backdoor invisível no comando de login do Unix quando se notou que o programa de login está sendo compilado, e como uma torção.  Também pode adicionar esse recurso indetectável para versões futuras do compilador em cima de sua compilação também. Por o próprio compilador ser um programa compilado, seria extremamente improvável que os usuários notassem as instruções de código de máquina que realizaram essas tarefas. O pior, na prova da execução, conceito de Thompson, o compilador subvertido também subverteu o programa de análise (o desmontador), de modo que qualquer um que examinou os binários na forma habitual, não seria realmente ver o código real que estava correndo, mas sim outra coisa em seu lugar.

Uma análise atualizada do exploit original foi dado em Karger & Schell (2002, item 3.2.4: Doors Compiler Trap), e um panorama histórico e pesquisa da literatura foi dado em Wheeler (2009, Seção 2: Fundo e trabalhos relacionados).

Ocorrências

A versão de Thompson, oficialmente, nunca foi apresentada. Acredita-se, porém, que a versão foi distribuída à BBN e pelo menos um uso do backdoor foi gravado. Não houve relatos de tais backdoors nos anos subsequentes.

Este ataque foi recentemente (em agosto de 2009) descoberto por laboratórios Sophos: A / Induc-A do vírus W32 infectando o compilador do programa para Delphi, uma linguagem de programação do Windows. O vírus introduziu o seu próprio código para a elaboração de novos programas Delphi, permitindo-lhe infectar e propagar para muitos sistemas, sem o conhecimento do programador de software. Um ataque que se propaga através da construção de seu próprio cavalo de Troia pode ser especialmente difícil de descobrir. Acredita-se que a-Induc (um vírus) tinha sido propagado durante pelo menos um ano antes de ser descoberto.

Contramedidas

Uma vez que um sistema foi comprometido com um backdoor ou cavalo de Troia, como o compilador Confiando Trust, é muito difícil para o usuário "legítimo" recuperar o controle do sistema - tipicamente deve-se reconstruir um sistema limpo e transferir dados. No entanto, foram sugeridas várias deficiências práticas no esquema Confiando Trust. Por exemplo, um usuário suficientemente motivado poderia meticulosamente rever o código de máquina do compilador não confiável antes de usá-lo. Como mencionado acima, existem várias maneiras de esconder o cavalo de Tróia, como subverter o desmontador, mas existem maneiras de combater essa defesa, também, como escrever o seu próprio desmontador a partir do zero.

Um método genérico para combater os ataques de confiança é chamado Diverse Double-compilação (DDC). O método requer um compilador diferente e o código-fonte do-under-test compilador. Essa fonte, compilada com ambos os compiladores, resulta em duas fases, compiladores diferentes, que, no entanto devem ter o mesmo comportamento. Assim, a mesma fonte compilada com ambos (estágio 1) compiladores devem resultar em seguida, dois idênticos (estagio 2) compiladores. Uma prova formal só é dada quando esta última comparação garanta que o código fonte suposto é executável do-under-test compilador correspondam, em algumas hipóteses. Este método foi aplicado pelo seu autor para verificar se o compilador C da suíte GCC (v. 3.0.4) não continha “trojan” usando ICC (v. 11.0), como o compilador diferente.

Na prática, essas verificações não são feitas por usuários finais, exceto em circunstâncias extremas de detecção e análise de intrusão, devido à raridade de tais ataques sofisticados, pois os programas são normalmente distribuídos em formato binário. A remoção de backdoors (inclindo compiladores) normalmente é feita para reconstruir um sistema limpo. No entanto, essas verificações sofisticadas são de interesse de fornecedores de sistemas operacionais, para garantir que eles não estejam distribuindo um sistema comprometido, e em ambientes de alta segurança, onde tais ataques são uma preocupação realista.

Proteção

A proteção mais comum contra backdoors em computadores pessoais é o uso de firewall e de IDS. De modo geral, backdoors que atuam através da internet podem ser facilmente detectados pelo sistema IDS ou impedidos de atuar pelo firewall.

Ver também

Referências

  1. Eckersley, Peter; Portnoy, Erica (8 de maio de 2017). «Intel's Management Engine is a security hazard, and users need a way to disable it». www.eff.org. EFF. Consultado em 15 de maio de 2017 
  2. Hoffman, Chris. «Intel Management Engine, Explained: The Tiny Computer Inside Your CPU». How-To Geek. Consultado em 13 de julho de 2018 
  3. Chris Wysopal, Chris Eng. «Static Detection of Application Backdoors» (PDF). Veracode. Consultado em 14 de março de 2015 
  4. «How a Crypto 'Backdoor' Pitted the Tech World Against the NSA». wired.com. Consultado em 5 de abril de 2018 
  5. Ashok, India (21 de junho de 2017). «Hackers using NSA malware DoublePulsar to infect Windows PCs with Monero mining Trojan» (em inglês). International Business Times UK. Consultado em 1º de julho de 2017 
  6. «Microsoft Back Doors». GNU Operating System. Consultado em 1º de julho de 2017 
  7. «NSA backdoor detected on >55,000 Windows boxes can now be remotely removed» (em inglês). Ars Technica. Consultado em 1º de julho de 2017 
  8. «Backdoors and Trojan Horses: By the Internet Security Systems' X-Force». Information Security Technical Report (em inglês). 6 (4): 31–57. 1 de dezembro de 2001. ISSN 1363-4127. doi:10.1016/S1363-4127(01)00405-8 
  9. Linthicum, David. «Caution! The cloud's backdoor is your datacenter». InfoWorld (em inglês). Consultado em 29 de novembro de 2018 
  10. «Bogus story: no Chinese backdoor in military chip». blog.erratasec.com. Consultado em 5 de abril de 2018 

Read other articles:

Escuela de Verona, atribuida a Giambettino Cignaroli (Salo, Verona 1706-1770), Retrato de Wolfgang Amadeus Mozart a la edad de 13 años en Verona, 1770. Subastado en Christie's París el 27 de noviembre de 2019, de la colección de los descendientes del pianista Alfred Cortot. La Sinfonía n.º 12 en sol mayor, K. 110/75b, de Wolfgang Amadeus Mozart, fue compuesta en Salzburgo en el verano de 1771. La sinfonía fue aparentemente preparada para el segundo viaje a Italia de Mozart, que tendría...

У этого термина существуют и другие значения, см. Абай. ГородАбайказ. Абай 49°38′ с. ш. 72°51′ в. д.HGЯO Страна  Казахстан Статус административный центр района Область Карагандинская Сельский район Абайский Аким Оспанов Сабит Тимишевич История и география Основа�...

Mosaico de selva y sabana del Congo meridionalEcozona: AfrotropicalBioma: SabanaExtensión: 569.700 km2Estado de conservación: VulnerablePaíses Angola Angola - República Democrática del Congo República Democrática del Congo Ecorregiones – WWF Mapa de Mosaico de selva y sabana del Congo meridional [editar datos en Wikidata] El mosaico de selva y sabana del Congo meridional es una ecorregión de la ecozona afrotropical, definida por WWF, que se extiende entre la Rep�...

Bahama's op de Olympische Spelen Land Bahama's IOC-landcode BAH NOC Bahamas Olympic Associationexterne link Olympische Zomerspelen 1988 in Seoel Vlaggendrager Durward Knowles Aantal deelnemers 12 (4 vrouwen) Aantal disciplines 5 Medailles goud0 zilver0 brons0 totaal0 Bahama's op de Zomerspelen 1952 · 1956 · 1960 · 1964 · 1968 · 1972 · 1976 · 1980 · 1984 · 1988 · 1992 · 1996 · 2000 · 2004 · 2008 · 2012 · 2016 · 2020 Portaal    Olympische Spelen De Bahama's name...

Untuk desa di Kabupaten Pamekasan, lihat Batubintang, Batu Marmar, Pamekasan. Untuk kegunaan lain, lihat Batubintang. Pantai Palabuhanratu Informasi Lokasi Kota Palabuhanratu, Jawa Barat Negara  Indonesia Pengelola Pemerintah Kota Palabuhanratu Jenis objek wisata Wisata Mancing Gaya Alam Batu Bintang Palabuhanratu Pantai Batu BintangInformasi umumLokasi Palabuhanratu, Jawa BaratAlamatKawasan Wilayah Pantai Palabuhanratu Timur : PLTU Palabuhanratu Barat : Samudra Hindia Selatan ...

AruiteruSingel oleh Morning Musumedari album 7.5 Fuyu Fuyu Morning Musume Mini! dan Sexy 8 BeatSisi-BOdore! Morning CurryDirilis8 November 2006 (2006-11-08)FormatCD, DVDDirekam2006GenrePopLabelZetimaPenciptaTsunkuProduserTsunkuVideo musikAruiteru di YouTube Aruiteru (歩いてるcode: ja is deprecated , Berjalan) Adalah singel ke tigapuluh satu dari grup idola Jepang Morning Musume. Sejarah rilis Aruiteru dirilis pada tanggal 8 November 2006. Singel ini terjual sekitar 55.694 kopi dan me...

Manusia akarAbul Bajandar dari Bangladesh, didiagnosis menderita Epidermodysplasia verruciformisInformasi umumSpesialisasiDermatologi  Manusia akar adalah sebutan untuk penderita gangguan kulit langka Epidermodysplasia verruciformis atau Lewandowsky-Lutz dysplasia yang menyebabkan penderitanya ditumbuhi kutil raksasa di sekujur tubuh, terutama tangan dan kaki, sehingga menyebabkan penampilan seperti akar pohon. Biasanya gangguan ini dihubungkan dengan infeksi papilomavirus manusia (HPV) ...

Japanese long-distance runner Hitomi NiiyaNiiya in 2008 Hokkaido MarathonPersonal informationBorn26 February 1988 (1988-02-26) (age 35)Sōja, Okayama, JapanSportCountry JapanSportWomen's athleticsAchievements and titlesPersonal bests3000 m: 9:09.275000m: 14:55.8310,000 m: 30:20.44Half marathon: 66:38 NRMarathon: 2:19:24 (Houston 2023) Medal record Asian Championships 2011 Kobe 5000 m 2019 Doha 10,000 m World Youth Championships 2005 Marrakesh 5000 m Hitomi Niiya (新谷 仁美,...

This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Iskandar Puteri City Council – news · newspapers · books · scholar · JSTOR (October 2021) (Learn how and when to remove this template message) Iskandar Puteri City Council Majlis Bandaraya Iskandar Puteriمجليس بندارايا إسكندر ڤوتريLocal ...

Не следует путать с Сухопутными войсками (армией) США. Армия Национальной гвардииангл. Army National Guard Страна  США Входит в Министерство армии США и Национальная гвардия США Тип Военный резервМилиция Включает в себя   Часть Бюро Национальной гвардии Дислокация Ар...

Margay[1] Status konservasi Hampir Terancam (IUCN 3.1)[2] Klasifikasi ilmiah Kerajaan: Animalia Filum: Chordata Kelas: Mammalia Ordo: Carnivora Famili: Felidae Genus: Leopardus Spesies: L. wiedii Nama binomial Leopardus wiedii(Schinz, 1821) Penyebaran Margay Sinonim Felis wiedii Margay (Leopardus wiedii) adalah kucing tutul asli di Amerika. Dinamakan untuk Pangeran Maximilian dari Wied-Neuwied, margay adalah hewan soliter dan nokturnal yang lebih suka bagian terpenci...

Canadian ice hockey player (born 1969) Sheldon KennedyCM AOE OMBorn (1969-06-15) June 15, 1969 (age 54)Brandon, Manitoba, CanadaNationalityCanadianIce hockey player Ice hockey careerHeight 5 ft 10 in (178 cm)Weight 170 lb (77 kg; 12 st 2 lb)Position Right WingShot RightPlayed for Boston BruinsCalgary FlamesDetroit Red WingsLandshut EVNHL Draft 80th overall, 1988Detroit Red WingsPlaying career 1989–1999 Sheldon Kennedy CM AOE OM (bo...

Turkish cycling team Sakarya BB Pro TeamTeam informationUCI codeSBBRegisteredTurkeyFounded2018 (2018)Discipline(s)RoadStatusUCI Continental (2019–)Key personnelTeam manager(s)Aziz SırnaçHasan BayraktarSalih YalizatTeam name history20182019–20212022–Salcano–SakaryaSalcano–Sakarya BB TeamSakarya BB Pro Team Sakarya BB Pro Team is a Turkish professional road bicycle racing team which participates in elite races. The team registered with the UCI for the 2019 season.[1] Te...

アリオナ・サフチェンコAliona SAVCHENKO 2018年選手情報生年月日 (1984-01-19) 1984年1月19日(39歳)代表国 ドイツ出生地  ウクライナ キーウ身長 153 cm体重 48 kg趣味 デザイン、読書、音楽パートナー ブリュノ・マッソ元パートナー ロビン・ゾルコーヴィスタニスラフ・モロゾフドミトリー・ボーエンココーチ アレクサンダー・ケーニッヒジャン=フランソワ・バレスティー�...

National examination in Indonesia. National Exam (Indonesian: Ujian Nasional, commonly abbreviated as UN or UNAS)[1] was a standard evaluation system of primary and secondary education in Indonesia and the determining factor of quality of education levels among the areas that are conducted by the Center for Educational Assessment of the Ministry of Education and Culture. The Act Number 20 of 2003 states that, in order to control the quality of education nationwide it is to be evaluate...

Studio album by Neal McCoyThe Luckiest Man in the WorldStudio album by Neal McCoyReleasedUnreleasedGenreCountryLabelWarner Bros. NashvilleProducerEric SilverNeal McCoy chronology 24-7-365(2000) The Luckiest Man in the World(Unreleased) That's Life(2006) The Luckiest Man in the World is the ninth studio album recorded by American country music artist Neal McCoy. It was scheduled to be released in January 2003 on Warner Bros. Records, but was never released.[1] The album's only ...

El texto que sigue es una traducción defectuosa. Si quieres colaborar con Wikipedia, busca el artículo original y mejora esta traducción.Copia y pega el siguiente código en la página de discusión del autor de este artículo: {{subst:Aviso mal traducido|Carrie 2: La ira}} ~~~~ Carrie 2ː La iraFicha técnicaDirección Katt SheaDirección artística Geoffrey S. GrimsmanProducción Paul MonashGuion Rafael MoreuBasada en Carrie de Stephen KingMúsica Danny B. HarveySonido Dan SableMaquillaj...

Mumbai Metro line Mumbai Metro Red Line 7OverviewStatusOperational (extension under construction)OwnerMMRDALine number7LocaleMumbai, Maharashtra, IndiaTerminiDahisar EastGundavaliStations14WebsiteLine 7ServiceTypeRapid transitSystemMumbai MetroDepot(s)Charkop (temporary)Bhayandar (planned)Rolling stockBEMLDaily ridership212,000 (July 2023)[1]HistoryCommenced8 August 2016 (2016-08-08)Opened2 April 2022; 20 months ago (2022-04-02)TechnicalLine length16.5...

Science fiction writer and editor from the United States Cat RamboCat RamboBorn (1963-11-14) November 14, 1963 (age 60)Bryan, Texas, U.S.OccupationWriter, editorGenreScience fiction, fantasyWebsitekittywumpus.net Rambo reading at the KGB bar in 2009 Cat Rambo (born November 14, 1963) is an American science fiction and fantasy writer and editor. Rambo uses they/them pronouns.[1] Rambo was co-editor of Fantasy Magazine[2][3] from 2007 to 2011, which earned them a 20...

Paranormal Activity 4 Ohjaaja Henry JoostAriel Schulman Käsikirjoittaja Christopher B. Landon Tarina Chad Feehan Tuottaja Jason BlumOren Peli Kuvaaja Doug Emmett Leikkaaja Gregory Plotkin Pääosat Kathryn NewtonMatt ShivelyAiden LovekampBrady AllenStephen DunhamAlexondra LeeKatie Featherston Valmistustiedot Valmistusmaa Yhdysvallat Tuotantoyhtiö Blumhouse Productions Levittäjä Paramount Pictures Ensi-ilta 19. lokakuuta 2012 Kesto 87 minuuttia Alkuperäiskieli englanti Budjetti 5 miljoon...