Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'atak'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 121 results

  1. W lutym 2006 roku Stany Zjednoczone we współpracy z Wielką Brytanią, Kanadą, Australią i Nową Zelandią, przeprowadziły ćwiczenia pod nazwą „Cyber Storm”. Miały one sprawdzić gotowość agend rządowych i firm prywatnych do przeciwdziałania poważnemu zagrożeniu. W bieżącym roku odbędą się ćwiczenia „Cyber Storm 2”, a aż do dzisiaj nie było wiadomo, jak przebiegły pierwsze z nich. Associated Press, powołując się na Freedom Of Information Act, złożyła przed dwoma laty wniosek o udostępnienie jej dokumentów z „Cyber Storm”. Po 24 miesiącach otrzymała kilkaset mocno ocenzurowanych stron. Przyjrzyjmy się zatem, jakie scenariusze ćwiczono. W Waszyngtonie staje metro, a sieć komputerowa portu w Nowym Jorku przestaje działać. Jednocześnie na blogach można znaleźć informacje o trasach pociągów z niebezpiecznymi substancjami. Dochodzi do zniszczenia wież kontroli lotnisk w Filadelfii i Chicago, a w londyńskim metrze ktoś rozpyla nieznaną substancję. Jednocześnie na amerykańskich lotniskach pojawia się wiele osób, które są objęte zakazem lotów. Ogólnokrajowa sieć informacyjna nadaje komunikat o tym, że radykalne grupy przygotowują liczne ataki i jednocześnie odmawia rządowym agendom podania źródła informacji. Rozpowszechniane są plotki, które powodują panikę na rynkach finansowych i wśród zwykłych obywateli. To tylko część scenariusza, który przewidywał jednoczesne wystąpienie licznych problemów i awarii. Opisywano m.in. sabotaż komputerowy, którego celem jest sparaliżowanie linii energetycznych czy przemysłu technologiczne. Pojawił się problem z systemem GPS, cyberprzestępcy zaatakowali systemy komputerowe linii lotniczych, policja w Montanie ma problemy z łącznością, a w Waszyngtonie, Miami i Nowym Jorku zamknięto szkoły. Nie działają komputery na punktach granicznych. Scenariusz podzielono na trzy rodzaje ataków: fizyczne, komputerowe i psychologiczne. W ćwiczeniach mogły brać udział tylko zaproszone firmy i instytucje. Wiadomo, że znalazły się wśród nich Departament Bezpieczeństwa Wewnętrznego, NSA, CIA, Pentagon, Departament Stanu, Departament Sprawiedliwości i inne. Ocena ćwiczeń nie jest jednoznaczna. Z dokumentu wynika, że w niektórych przypadkach firmy i instytucje wywiązały się świetnie ze swoich zadań, w innych sobie wyraźnie nie radziły. Głównym problemem było niezrozumienie przez nie roli mało znanej National Cyber Response Coordination Group. To rządowa agenda, o której niewiele wiadomo. To ona jest główną organizacją odpowiedzialną za obronę USA przed cyberatakiem i za naprawę zniszczonej podczas niego infrastruktury. Ćwiczenia „Cyber Storm” przeprowadzono za pomocą sieci komputerowej. Nie miały one wpływu na Internet, gdyż korzystano z wydzielonej podsieci NSA. Co ciekawe, podczas ćwiczeń.... ktoś zaatakował podsieć. Oczywiście, byli to uczestnicy „Cyber Storm”. Zawsze gdy zbierzesz w jednym miejscu grupę ekspertów IT, pojawia się pokusa ‘Pokażmy im, co możemy zrobić’. Musieliśmy nieco uspokoić osoby biorące udział w ćwiczeniach – mówi George Foresman, który był jedną z osób nadzorujących przebieg „Cyber Storm”.
  2. Firma Netcraft informuje o odkryciu wyjątkowo niebezpiecznej metody phishingu. Przypomnijmy, że terminem phishing określamy ataki, których celem jest wyłudzenie danych. Bardzo często phisherzy próbują w ten sposób zdobyć informacje konieczne do skorzystania z kont bankowości elektronicznej swoich ofiar. Nowa technika jest trudna do wykrycia i przez to bardzo niebezpieczna. Podczas wspomnianego ataku cyberprzestępcy skierowali się przeciwko klientom Banca Fideuram. Początek wyglądał dość typowo: do klientów wysłano autentycznie wyglądające maile, których autorzy podszywali się pod wspomnianą firmę. Dzięki nim zachęcali użytkowników do zalogowania się na swoje konto. W e-mailu umieszczano odnośnik do strony, na której należy się zalogować. I tutaj kończą się podobieństwa. Zwykle bowiem w takich przypadkach odnośnik prowadzi na fałszywy serwer, który wyświetla witrynę do złudzenia przypominającą stronę, na której zwykle użytkownik się loguje i dochodzi do kradzieży haseł. Tym razem było inaczej. Cyberprzestępcy użyli... prawdziwego certyfikatu SSL atakowanego banku. Pomimo niego atakującym udało się załadować na witrynę banku własny formularz, w którym następuje logowanie. Cała wyświetlana witryna jest więc autentyczna, z wyjątkiem hostowanego na tajwańskim serwerze formularza. Dowodzi to, jak poważne konsekwencje mogą mieć błędy typu XSS (cross-site scripting) występujące na stronach banków. Przykład ten pokazuje, że bezpieczeństwo nie może być zagwarantowane tylko przez fakt wyświetlenia się symbolu kłódki i nagłówka HTTPS: w pasku adresu czy też przez upewnienie się, że znajduje się tam właściwy adres – mówi Paul Mutton z Netcrafta. Informuje on, że podczas ataku wykorzystano nie tylko popularną lukę IFRAME, ale również błędy w parametrze GET. Ponadto cyberprzestępcy wykorzystali kilka dodatkowych technik, które uczyniły atak bardzo trudnym do wykrycia nawet przez filtry zabezpieczające.
  3. Techniki pozwalające naukowcom przewidzieć trzęsienie ziemi mogą zostać wykorzystane do przewidywania ataków padaczki. Okazuje się bowiem, że elektryczna aktywność mózgu przed i podczas napadu niezwykle przypomina dane sejsmologiczne opisujące trzęsienia. Jedne i drugie poprzedzają delikatne wyładowania lub drgania. Im dłuższy czas upłynął od ostatniego incydentu, tym są silniejsze. Bazując na powyższych spostrzeżeniach, badacze twierdzą, że trzęsienia i napady epilepsji podlegają podobnym regułom matematycznym i z całą pewnością ich przebieg nie jest nieprzewidywalny, czyli losowy. Kolejna wspólna cecha to koncentrowanie się wokół jednego punktu. W przypadku trzęsienia ziemi jest nim epicentrum, a w przypadku padaczki grupa neuronów, w której pojawiają się nieprawidłowe wyładowania elektryczne. Po nagłym początku wydarzenia obejmują przyległe "tereny". Naukowcy uznają drgawki i trzęsienie za rodzaj katharsis. W ich czasie w gwałtowny sposób zostaje rozproszona nagromadzona energia. Zespół z University of Kansas pracował pod kierunkiem neurologa Ivana Osorio. Jego członkowie wykazali, że częstotliwość występowania trzęsień ziemi można opisać prawem wykładniczym. Zgodnie z nim, siła danego trzęsienia zależy od czasu, jaki upłynął od trzęsienia o podobnej sile. Gdyby udało się odpowiednio wykorzystać wyniki badań Amerykanów, można by poprawić jakość życia naprawdę wielu chorych. Na razie naukowcy nie wykazali jednak w praktyce, że ich rozważania są prawdziwe.
  4. Naukowcy z Georgia Institute of Technology we współpracy ze specjalistami Google’a badają nową, niewykrywalną technikę ataku. Pozwala ona cyberprzestępcom zdecydować, jakie witryny odwiedza internauta. Dokładne raport z wynikami badań zostanie opublikowany w lutym. Już teraz wiadomo, ze chodzi o wykorzystanie otwartych rekursywnych serwerów DNS. Specjaliści oceniają, że w Sieci znajduje się około 17 milionów tego typu serwerów. Komputery korzystają z serwerów DNS wówczas, gdy np. wpiszemy do przeglądarki adres www.kopalniawiedzy.pl. Nasz pecet zapyta wówczas serwera DNS o numer IP naszego serwisu i otrzyma odpowiedź, że jest to 78.46.34.8. Otwarte rekursywne serwery DNS są, w przeciwieństwie do innych typów DNS, skonfigurowane tak, żeby odpowiadały na zapytania z każdego komputera. To czyni je szczególnie przydatnymi dla cyberprzestępców. Specjaliści z Georgia Tech i Google’a oceniają, że 0,4%, czyli 68 000, otwartych rekursywnych DNS-ów zwraca fałszywe wyniki. Istnieją też poważne wątpliwości co do 2% innych serwerów, które mogą zwracać nieprawdziwe wyniki. Oznacza to, ze w Sieci istnieje kilkaset tysięcy serwerów DNS, które mogą kierować użytkownika na niewłaściwe strony. Mogą one być np. skonfigurowane w ten sposób, że na pytanie o jakikolwiek adres, nieważne czy będzie to www.kopalniawiedzy.pl czy www.google.com, skierują użytkownika na witrynę, która będzie próbowała zainstalować szkodliwe oprogramowanie, czy zasypie nas reklamami. Ataki na serwery DNS nie są niczym nowym, jednak ostatnio bardzo się rozpowszechniły, a cyberprzestępcy opracowali nową, bardzo skuteczną technikę ataku. Specjaliści przedstawiają teoretyczny scenariusz takiego ataku. Wystarczy by ofiara odwiedziła szkodliwą witrynę lub otworzyła szkodliwy załącznik, który wykorzysta dziurę w jej komputerze. Wystarczy wówczas, że zostanie zmieniona niewielka część rejestru systemu Windows, a zarażony komputer zawsze będzie korzystał ze wskazanego przez przestępców serwera DNS. Gdy już to się stanie, internauta może być zwykle kierowany na prawdziwe strony internetowe. Jednak w wybranym momencie, np. gdy będzie chciał skorzystać ze swojego banku, zostanie przekierowany na witrynę fałszywego banku, dzięki czemu cyberprzestępcy zdobędą wszelkie dane dotyczącego jego konta i dostępu do niego. Jako że atak zostanie przeprowadzony na poziomie serwera DNS, systemy antyphishingowe nie ostrzegą użytkownika o przeprowadzonym ataku. Eksperci mówią, że w ciągu najbliższych miesięcy powinniśmy spodziewać się wzrostu tego typu ataków. Już w tej chwili w Sieci istnieje co najmniej 2100 witryn WWW, które próbują zarazić komputery internautów szkodliwym kodem.
  5. Posiadanie dwóch genów powiązanych z padaczką zmniejsza prawdopodobieństwo występowania drgawek – zauważyli badacze z Baylor College of Medecine. To odkrycie sprzeczne z rozpowszechnioną opinią, że osoby z więcej niż jednym wadliwym genem powinny być bardziej podatne na choroby (Nature Neuroscience). Istnieje wiele rodzajów epilepsji, u poszczególnych chorych napady nie są też tak samo silne. Od dawna więc naukowcy podejrzewali, że przynajmniej niektóre przypadki mają częściowo podłoże genetyczne. Rozpoczęto poszukiwania "winnego", który mógłby się stać celem nowych metod leczenia. W ramach opisywanych badań skupiono się na 2 mutacjach. Pierwsza dotyczy genu Kcna1, zaangażowanego w transport potasu z i do komórek. Druga genu Cacna1a, odpowiedzialnego za poziom wapnia w organizmie. Pierwsza z mutacji jest kojarzona z silnymi napadami, które rozpoczynają się w płacie skroniowym. Obejmują one część mózgu odpowiedzialną za funkcje językowe, wzrok, słyszenie oraz pamięć. Myszy z defektem w obrębie genu Kcna1 nagle umierały. Drugi gen (Cacna1a) powiązano z modelem padaczki typu absence (występują napady nieświadomości). Chory nie ma bowiem drgawek ani innych tego typu objawów, zamiast tego wpatruje się intensywnie w dal. Gdy wyhodowano myszy z defektem zarówno w genie Cacna1a, jak i Kcna1, okazało się, że nie nastąpiło pogorszenie ich stanu. Ataki były łagodniejsze, a zwierzęta nie umierały nagle. Wg szefa zespołu naukowców doktora Jeffreya Noebelsa, pojedyncza mutacja może działać jak element zakłócający, zatrzymujący reakcję łańcuchowego przekazywania nieprawidłowo zlokalizowanego impulsu elektrycznego. Wskutek tego dochodzi do napadu. W genetyce mózgu dwa razy źle może oznaczać dobrze. Jeśli masz defekt jonowego kanału potasowego, leki blokujące kanały wapniowe mogą na ciebie oddziaływać korzystnie.
  6. Do Sieci wyciekł materiał wideo pokazujący skutki ataku cyberprzestępców na sieci energetyczne. Materiał został przygotowany przez amerykański Departament Bezpieczeństwa Wewnętrznego, który prowadził symulowane próby takich ataków. Zwykle myśląc o bezpieczeństwie informatycznym skupiamy uwagę na komputerach indywidualnych użytkowników, serwerach firmowych lub rządowych. Obawiamy się kradzieży danych, pieniędzy czy zablokowania pracy sieci. Okazuje się jednak, że możliwe jest również fizyczne uszkodzenie drogich, skomplikowanych urządzeń i pozbawienie kraju energii elektrycznej. W ramach tego samego programu przeprowadzano symulowane ataki na zakłady produkujące wodę czy fabryki chemiczne. To bardzo obrazowe. Samo rozmawianie o bitach i bajtach nie ma takiego wpływu, co oglądanie płonącego urządzenia – mówi Amit Yoran, były doradca prezydenta Busha ds. cyberbezpieczeństwa. Na razie, przynajmniej w USA, nigdy nie doszło do podobnego ataku. Autorzy symulacji ostrzegają jednak, że niebezpieczeństwo grożące systemowi energetycznemu jest bardzo realna i słabo rozumiane. Dlatego też infrastruktura IT używana np. w energetyce nie jest tak ściśle monitorowana, jak w innych przypadkach np. w bankowości. Dlatego też dojdzie do ataku znacznie trudniej będzie przeanalizować sposób jego przeprowadzenia i zapobiegać podobnym zdarzeniom w przyszłości. Atak na turbinę można .
  7. Uczeni z Purdue University przez dwa ostanie lata prowadzili prace nad komputerową symulacją ataków na World Trade Center. Chcieli w ten sposób sprawdzić, czy uderzenie samolotów w budynki mogło rzeczywiście doprowadzić do ich zawalenia się. Głównym jednak celem akademików było stworzenie narzędzia, która przyda się inżynierom do tworzenia bardziej odpornych budowli. Przy okazji powstała ponad , ukazująca to, co działo się w momencie ataku.Symulacja potwierdza wcześniejsze wnioski komisji badającej przyczyny zawalenia się budynków. Samolot siłą uderzenia zniszczył część słupów nośnych, a inne padły ofiarą wysokiej temperatury, która powstała po zapaleniu się paliwa. Dodatkowo ta wysoka temperatura spaliła izolację termiczną na nieuszkodzonych kolumnach nośnych, które zostały osłabione wskutek pożaru. Obrazu zniszczeń dopełniły tytanowe silniki samolotu, które przeleciały przez budynki jak pociski. Połowa ciężaru budynków WTC opierała się na kolumnach przebiegających przez ich środek. Gdy zniszczone zostały inne kolumny, te główne nie wytrzymały nadmiernego obciążenia i całość runęła. Ayhan Irfanoglu, profesor inżynierii lądowej z Purdue zwraca uwagę to, że symulacja wykazała, iż uderzenie samolotu w budynek niesie za sobą znacznie bardziej niszczące siły, niż dotychczas uważano. Powiedział też, że gdyby główne słupy podtrzymujące połowę ciężaru budynków były bardziej rozproszone, ogień by ich tak łatwo nie zniszczył. Podobne wnioski wyciągnęli specjaliści z Narodowego Instytutu Standardów i Technologii (NIST), którzy badali skutki ataku i stwierdzili, że konieczne jest opracowanie nowych norm przecipożarowych i nowych materiałów ognioodpornych dla wysokich budynków. Symulacja naukowców z Purdue University wykazała ponadto, że konstrukcja budynków była daleka od ideału.
  8. IBM-owski zespół X-Force informuje o gwałtownym wzroście liczby witryn zajmujących się phishingiem, czyli wyłudzaniem informacji. Pomiędzy 12 a 18 czerwca znaleziono 114 013 nowych witryn tego typu. Aż 85% ataków było skierowanych przeciwko bankowi Regions. Działający na południu i środkowym zachodzie USA bank zarządza aktywami wartości 140 miliardów dolarów. Specjaliści IBM-a znaleźli też dowody na to, że wśród cyberprzestępców bardzo popularne są automatyczne narzędzia do tworzenia szkodliwych witryn. Aż 99% stron phishingowych zostało stworzonych przy pomocy komercyjnie dostępnych zestawów takich narzędzi. X-Force uważa, że za atakami stoi stosunkowo niewielka grupa ludzi. Wszystkie 114 tysięcy witryn znajdowało się w zaledwie 111 domenach. Połowa z nich byłą hostowana w Chinach i na Tajwanie.
  9. Ministrowie obrony krajów NATO zgodzili się, że szybko należy podjąć odpowiednie kroki, które ochronią sieci Paktu Północnoatlantyckiego przed podobnymi atakami, jakich doświadczyła Estonia. W ubiegłym miesiącu estońskie witryny padły ofiarami ataku DDoS (distributed denial of service). Z niektórymi stronami próbowano łączyć się nawet 1000 razy w ciągu sekundy, podczas gdy normalny ruch na nich to 1000-1500 połączeń na dobę. Atak spowodował, że spora część estońskiego Internetu była niedostępna. O atak powszechnie podejrzewa się Kreml, który miał wynająć od cyberprzestępcow botnety (sieci kompterów-zombie). Władze w Moskwie zaprzeczają tym oskarżeniom. NATO postanowiło rozpocząć prace nad technikami, które pozwolą w przyszłości na uchronienie krajów członkowskich przed podobnym zagrożeniem.
  10. W oprogramowaniu Norton Personal Firewall 2004 znaleziono lukę, która umożliwia wprowadzenie złośliwego kodu do systemu i wykonanie go. Symantec informuje, że błąd występuje w module ActiveX ISAlertDataCOM (plik ISLALERT.DLL). Może zostać wykorzystany poprzez przesłanie do funkcji „Get()” i „Set()” odpowiednio spreparowanych parametrów. Atak jest możliwy wówczas, gdy użytkownik, za pomocą Internet Explorera, odwiedzi witrynę WWW przygotowaną przez cyberprzestępców. Narażeni na atak są też użytkownicy Norton Internet Security Suite 2004, gdyż Personal Firewall jest częścią tego pakietu. Symantec zapewnia, że błąd nie występuje w kolejnych edycja oprogramowania. Firma udostępniła już odpowiednie poprawki.
  11. Firma Kaspersky ostrzega przed nowym wariantem robaka Warezov. Jego najnowsze wcielenie – Warezov.nf – pojawiło się w czwartek rano, a wczoraj wieczorem oceniano, że odpowiada ono a 70 do 85% szkodliwego spamu obecnego w Sieci. Robak rozprzestrzenia się za pomocą poczty elektronicznej. W załączniku ukryty jest koń trojański, który po zainstalowaniu pobiera Warezova z różnych lokalizacji. Pobrany robak instaluje się na dysku i uruchamia za każdym razem, gdy startuje system operacyjny. Na zainfekowanym komputerze zbiera on adresy e-mail i, używając własnego silnika SMTP, rozsyła pod te adresy listy elektroniczne z załączonym koniem trojańskim. Robak potrafi wyłączyć wiele programów antywirusowych i firewalli. Warezov po raz pierwszy zaatakował we wrześniu ubiegłego roku. W lutym poinformowano, że potrafi rozprzestrzeniać się również przez Skype’a.
  12. Skype został zaatakowany przez nową odmianę konia trojańskiego Stration. Szkodliwy kod rozprzestrzenia się za pośrednictwem odnośnika rozsyłanego do posiadaczy Skype’a. Gdy użytkownik kliknie na link, jego lista kontaktów wysyłana jest na zdalny serwer. Użytkownicy Skype’a otrzymują wiadomość z informacją ‘sprawdź to’. Dołączony jest do niej odnośnik. Po kliknięciu połączenie przekierowywane jest na serwer, który przechowuje plik o nazwie file_01.exe – czytamy w komunikacie firmy Websense. Plik ten pobiera i uruchamia inne pliki, które otwierają w systemie użytkownika tylne drzwi, dając atakującemu dostęp do komputera.
  13. Eksperci zwracają uwagę, że nawet wielkie firmy lekceważą bezpieczeństwo swoich sieci komputerowych. Najbardziej wyrazistym przykładem z ostatnich tygodni jest to, co spotkało CNN. Przedsiębiorstwo, podobnie jak tysiące innych mniej znanych firm na całym świecie, zostało zaatakowane przez wirusa Rinbot. Szkodliwy kod wykorzystał lukę w oprogramowaniu antywirusowym firmy Symantec, rozprzestrzenił się w sieci CNN i włączył jej komputery do botnetu (sieć komputerów-zombie). W wyniku ataku firmowa sieć uległa awarii. Nie stałoby się tak, gdyby pracownicy CNN zastosowali odpowiednie łaty, które są dostępne od pół roku. Specjaliści dziwią się takiemu postępowaniu. Przedsiębiorstwa na całym świecie dobrze wiedzą, że cyberprzestępcy są dla nich ciągłym zagrożeniem, a mimo to lekceważą sobie podstawowe zasady bezpieczeństwa. Zwracają przy tym uwagę, że firmy, które przechowują dane swoich klientów mogą stracić ich zaufanie, gdy w wyniku zaniedbań czy lenistwa dane te wpadną w ręce gangsterów.
  14. Naukowcy z University of Colorado opisali nową metodę monitorowania ruchu w sieciach Tor. Dotychczas nie sądzono, że w tak prosty sposób można nadzorować ruch w anonimowej sieci. Tor (z ang. The Onion Routing) to sieć wykorzystująca trasowanie (czyli wyznaczanie trasy pakietu informacji) cebulowe. Dzięki temu sygnał pomiędzy dwoma komputerami przesyłany jest możliwie najbardziej skomplikowaną drogą tak, by odkrycie które maszyny komunikują się ze sobą było jak najtrudniejsze. Ponadto w sieciach Tor wykorzystywane jest też szyfrowanie danych, co zapewnia ich bezpieczeństwo. Oczywiście sieci Tor można monitorować. Wymaga to jednak monitorowania ich punktów węzłowych, a że są one porozrzucane po całym świecie, zadanie takie jest praktycznie niewykonalne. W dokumencie zatytułowanym Low-Resource Routing Attacks Against Anonymous Systems autorzy opisują, w jaki sposób można nadzorować ruch w sieciach Tor, bez konieczności kontrolowania punktów węzłowych. Ich pomysł polega na wykorzystaniu faktu, iż użytkownicy wszystkich sieci chcą, by działały one jak najsprawniej. Sieci Tor nie sprawdzają zaś prawdziwości informacji dotyczących przepustowości czy wydajności, wysyłanych przez poszczególne węzły. Można więc uruchomić swój własny węzeł i wysłać informacje, iż jest on bardzo wydajny. Dzięki temu można skierować przez niego dużą część ruchu. Odpowiednio duża liczba węzłów pozwala na monitorowanie ruchu w sieci Tor. Podczas eksperymentów w laboratorium naukowcy stworzyli sieć 60 izolowanych punktów węzłowych, z których kilka zostało zmanipulowanych i służyło im do kontroli ruchu. Okazało się, że dzięki temu udało im się skorelować ze sobą ponad 46% ruchu w sieci, co oznacza, że w 46% przypadków byli w stanie dowiedzieć się, które komputery łączyły się ze sobą. To olbrzymi postęp w porównaniu do dotychczasowych osiągnięć. Do tej pory bowiem udawało się skorelować zaledwie 0,7% ruchu. W swoim raporcie uczeni napisali, że ich metoda ułatwi policji walkę np. z producentami dziecięcej pornografii, a RIAA będzie mogła lepiej walczyć z piractwem.
  15. Mniej więcej połowa wszystkich użytkowników korzystających z usług szerokopasmowego dostępu do Internetu (w tym małe i średnie firmy) jest podatna na nowy atak typu pharming, który kończy się sukcesem bez potrzeby spenetrowania komputera ofiary - poinformowała firma Symantec. Do skutecznego przeprowadzenia ataku wystarczy uzyskanie dostępu do rutera - wyjaśnia Zulfikar Ramzan, pracownik Symantec Security Response. Atak bazuje początkowo na prostych działaniach socjotechnicznych nakłaniających nieświadomego użytkownika do odwiedzenia strony zawierającej fragment kodu JavaScript. Kod, niezależnie od tego, czy komputer użytkownika jest w pełni załatany, próbuje symulować operację logowania się do rutera, zakładając, że użytkownik nie zmienił w nim domyślnego hasła. Po zalogowaniu się i przejęciu kontroli nad ruterem ofiary, atakujący może dowolnie skonfigurować adresy serwerów DNS (Domain Name Service) w taki sposób, aby prowadziły ofiarę do fałszywych stron naśladujących chociażby serwisy bankowe. Po przejęciu kontroli nad ruterem cyberprzestępca może kontrolować kanał, jakim ofiara łączy się z Internetem. Atakujący może przekierować ruch w dowolne miejsce, gdziekolwiek sobie życzy - wyjaśnia Ramzan. Najłatwiejszym i najszybszym sposobem ochrony przed tego typu atakiem (nazwanym "drive-by pharming") jest zmiana domyślnego hasła w routerze.
  16. Amerykański Departament Bezpieczeństwa Wewnętrznego (DHS) zaplanował na początek 2008 roku przeprowadzenie zakrojonych na szeroką skalę testów, które mają sprawdzić gotować infrastruktury informatycznej USA na odparcie cyberataku. Podobny test przeprowadzono przed rokiem. Cyber Storm był największą w historii symulacją ataku na rządowe sieci Stanów Zjednoczonych. Nowa symulacja, Cyber Storm 2, będzie miała miejsca w marcu 2008 roku. Jego ramach przeprowadzony zostanie potężny atak na sieci prywatne i rządowe. Do przeprowadzenia pierwszych ćwiczeń, w lutym ubiegłego roku, zaangażowano 115 organizacji z USA, Kanady, Wielkiej Brytanii, Australii i Nowej Zelandii. Brały w nich udział Symantec, Microsoft, Verisign, Departamenty Obrony, Sprawiedliwości, Stanu oraz Narodowa Agencja Bezpieczeństwa. W przyszłym roku liczba uczestników zostanie zwiększona, a do udziału organizatorzy chcą zaprosić więcej firm z zagranicy. W Cyber Storm 2 wezmą też udział firmy z sektorów, które wcześniej nie były zaangażowane, np. przedsiębiorstwa transportowe i chemiczne. Przedstawiciele DHS poinformowali, że podobne ćwiczenia będą odbywały się regularnie co dwa lata. Specjaliści uważają, że podczas takich symulowanych ataków ich uczestnicy dowiadują się, do kogo i w jaki sposób zwrócić się o pomoc, natomiast ćwiczenia takie niekoniecznie ujawniają słabe punkty infrastruktury informatycznej. Oni próbują odkryć słabe punkty w systemie reagowania. Nie szukają tak naprawdę rozwiązania problemów technicznych – mówi Marcus Sachs z Computer Science Laboratory.
  17. Naukowcy obliczyli, że każdy podłączony do Sieci komputer jest atakowany średnio co 39 sekund. Michael Cukier z University of Maryland, autor badań, stwierdził: Nasze dane dowodzą, że komputery podłączone do Internetu są atakowane bez przerwy. Maszyny, które wykorzystaliśmy w naszym badaniu były w ciągu doby atakowane średnio 2244 razy. Chcąc sprawdzić, w jaki sposób przebiega atak, Cukier i jego zespół podłączyli do sieci cztery słabo zabezpieczone maszyny z systemem Linux. Komputery były niemal bez przerwy atakowane przez automatyczne oprogramowanie (tzw. boty), które przeczesuje Sieć w poszukiwaniu źle zabezpieczonych maszyn i próbuje się do nich włamać. Najczęściej takie boty korzystają z ataków słownikowych. Polegają one na próbach odgadnięcia, w oparciu o zestawy powszechnie używanych wyrazów, haseł dających dostęp do atakowanej maszyny. Wyniki uzyskane przez Cukiera mogą przerażać. Z innych badań wiadomo bowiem, że olbrzymia część internautów korzysta z takich właśnie, łatwych do odgadnięcia słów. Tymczasem dobrze skonstruowane hasło powinno być długie, zawierać litery i cyfry oraz nie przypominać żadnych wyrazów występujących w jakimkolwiek słowniku i nie być związane z użytkownikiem komputera. Nie powinno to być więc np. imię, data urodzin czy numer telefonu. Po uzyskaniu dostępu do komputera cyberprzestępcy najczęściej zmieniali hasła, sprawdzali konfigurację sprzętową i programową maszyny, oraz instalowali i uruchamiali na niej potrzebne im programy, dzięki którym uzyskiwali kontrolę nad komputerem. Takie maszyny stają się częścią botnetów, czyli sieci komputerów-zombie, i służą, bez wiedzy właściciela, do rozsyłania spamu, szkodliwego oprogramowania czy przeprowadzania ataków DDoS.
  18. Pacjenci z padaczką dość często potrafią przewidzieć, kiedy wystąpi napad. Szczególnie dobrze wychodzi to osobom młodym i cierpiącym z powodu licznych napadów drgawek. Według raportu opublikowanego w magazynie medycznym Neurology, jeśli chory na epilepsję sądzi, że atak nastąpi w ciągu najbliższej doby, prawdopodobieństwo, że rzeczywiście się tak stanie, podwaja się (szanse wzrastają 2,25 razy). Jednocześnie oznacza to, że pacjenci nadal się mylą, ponieważ pojawia się tylko 32% przewidywanych drgawek. Jesteśmy zaskoczeni naszymi odkryciami — powiedziała Reuterowi dr Sheryl R. Haut z Montefiore Medical Center w Nowym Jorku. W klinice spotykaliśmy pacjentów, którzy twierdzili, że potrafią przewidzieć, kiedy wystąpi atak. Zespół Amerykanów nie uważa jednak, że zdolność ta jest rozwinięta aż do tego stopnia lub że większość chorych dysponuje nią w pewnym zakresie. Ekipa Haut badała 71 dorosłych epileptyków, którzy przeżyli w ciągu ostatnich 12 miesięcy przynajmniej jeden napad drgawek. Wolontariusze prowadzili dziennik, pytano ich również o prawdopodobieństwo wystąpienia ataku w najbliższych 24 godzinach (mieli je opisać na skali jako wysoce prawdopodobne, możliwe do pewnego stopnia, do pewnego stopnia niemożliwe, całkiem niemożliwe). Dwunastu pacjentów potrafiło lepiej przewidywać ataki niż inni. Kiedy uważali, że wystąpią, szanse, że rzeczywiście się tak stanie, wzrastały 3-krotnie. Nawet tutaj sprawdzało się tylko 37% prognoz. Dr Haut podkreśla, że zdolność określenia czasu wystąpienia napadu jest bardzo istotna z 3 powodów. Po pierwsze, daje to pacjentom większe poczucie kontroli i pozwala się uspokoić. Po drugie, pozwala lepiej zaplanować dzień. Po trzecie, otwiera furtkę dla terapii zapobiegawczej, której obecnie nie stosuje się w odniesieniu do padaczki. Nowojorczycy sądzą, że trenowanie umiejętności prawidłowego rozpoznawania pierwszych sygnałów ostrzegawczych zwiększyłoby trafność przewidywań pacjentów. Zespół naukowców próbuje obecnie rozpracować kwestię, co czują chorzy, że zaczynają sądzić, iż w najbliższym czasie pojawią się drgawki.
  19. Chcesz być zdrowy, kup sobie psa. Naukowcy od dawna powtarzali, że towarzystwo zwierzęcia korzystnie wpływa na zdrowie, ale obecne badania wykazały, że właściciele psów są zdrowsi od właścicieli kotów. Deborah Wells z Queen's University w Belfaście podkreśla, że przeciętny pan Burka ma niższe ciśnienie krwi i poziom cholesterolu, prawdopodobnie dlatego, że często spaceruje ze swoim czworonożnym ulubieńcem. Na łamach British Journal of Health Psychology Wells udowadnia, że właściciele psów rzadziej cierpią na poważne choroby. Analizując wyniki setek badań, pani doktor odkryła, że psy przyspieszają rekonwalescencję po poważnych "zajściach medycznych", takich jak zawał serca. Studium z 1995 roku unaoczniło na przykład, że państwo najlepszych przyjaciół człowieka z większym prawdopodobieństwem (o ok. 8,5%) żyją w rok po przebytym ataku serca. Możliwe, że psy sprzyjają naszemu dobrostanowi, ograniczając przeżywany stres. Posiadanie psa zwiększa także aktywność fizyczną i ułatwia nawiązywanie kontaktów społecznych, które niebezpośrednio poprawiają zdrowie w sensie fizjologicznym oraz psychologicznym. Jedno z brytyjskich badań wykazało, że obecność psa pomaga dzieciom przetrzymać bolesne procedury medyczne. Okazuje się też, że psy potrafią "wywęszyć" czerniaki na początkowych etapach rozwoju oraz wykryć niebezpieczny spadek cukru u osób dotkniętych cukrzycą. Studium izraelskie daje nadzieję ludziom chorym na schizofrenię. Zwierzęta pomagały im się uspokoić oraz w większym stopniu zmotywować.
  20. Odnaleziona ostatnio luka w Adobe Readerze jest groźniejsza, niż pierwotnie przypuszczano. Początkowo eksperci twierdzili, że za jej pomocą można ukraść jedynie dane dotyczące aktywności użytkownika w Sieci lub też wykorzystać ją do przeprowadzenia phishingu (wyłudzania danych osobistych i finansowych). Obecnie okazało się, że dziura daje dostęp do wszystkich informacji zapisanych na dysku twardym zaatakowanego komputera. Najpierw odkryto, iż podsunięcie ofierze linku z odpowiednio spreparowanym kodem JavaScript, prowadzącego do pliku .PDF przechowywanego na serwerze, pozwala na dostęp do informacji o tym, co ofiara robiła w Internecie. Niedawno odkryto, że podobny link, ale prowadzący do pliku .PDF na komputerze ofiary daje dostęp do całego komputera. Oznacza to, że jakikolwiek skrypt JavaScript może zostać wykonany na maszynie użytkownika – mówi Billy Hoffman z SPI Dynamics. W zależności od wykorzystywanej przeglądarki oznacza to, iż JavaScript może odczytać pliki użytkownika, kasować je, uruchamiać programy, wysyłać listy kontaktów do atakujące itd.. Niebiezpieczeństwo istnieje, ponieważ przeglądarki korzystają ze wtyczki, która pozwala im na uruchamianie plików .PDF. Użytkownicy, którzy chcą się zabezpieczyć przed ewentualnym atakiem, powinni jak najszybciej zainstalować wersję 8. Adobe Readera.
  21. Portal Gazeta.pl stał się celem ataku typu DoS. Wczoraj (30 listopada) o godzinie 19 administratorzy Gazety zauważyli, że z portalem jednocześnie próbuje połączyć się 80 tysięcy komputerów. Większość z nich to maszyny z Łotwy, Rosji, Hiszpanii, Iranu oraz innych krajów Azji. Portal, wspólnie z Netią i TP SA, rozpoczął blokowanie połączeń z atakującymi komputerami. Władze Gazeta.pl poinformowały, że to pierwszy tego typu atak w historii. Został on przeprowadzony przez sieci tzw. komputerów-zombie, które wykorzystywane są do ataków typu DoS (Denial of Service – odmowa współpracy) czy rozsyłania spamu. Gazeta padła właśnie ofiarą ataku DoS. Jego celem jest wielokrotne łączenie się z atakowaną maszyną, tak by nie nadążała ona z odpowiadaniem na żądania atakujących komputerów. W efekcie może to doprowadzić do całkowitego paraliżu pracy serwera. W związku z atakiem mogą wystąpić kłopoty z korzystaniem z portalu. Za powstawanie sieci komputerów-zombie odpowiedzialni są cyberprzestępcy oraz... nieostrożni użytkownicy. Osoby, które nie zabezpieczają odpowiednio swoich komputerów czy nie posługują się nimi z należytą ostrożnością, narażają się na infekcję szkodliwym oprogramowaniem, którego celem jest przejęcie kontroli nad komputerem. Gdy się to uda, maszyna taka staje się częścią botnetu (sieć komputerów-zombie) i służy do rozsyłania spamu bądź atakowania innych komputerów. Jej użytkownik najczęściej nie jest świadom działań podejmowanych przez jego komputer.
×
×
  • Create New...