Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'bezpieczeństwo' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 72 wyników

  1. Bruce Schneier, znany specjalista ds. bezpieczeństwa, skrytykował pomysł Microsoftu polegający na dostarczaniu łat do oprogramowania za pomocą technik wykorzystywanych przez robaki. O propozycji koncernu z Redmond pisaliśmy przed kilkoma dniami. Schneier nazywa pomysł "głupim". Łatanie komputerów bez zawracania głowy użytkownikowi to dobra rzecz, łatanie ich bez wiedzy użytkowników nie jest niczym dobrym - pisze ekspert. Robak nie jest 'zły' lud 'dobry' w zależności od tego, co robi. Mechanizmy rozprzestrzeniania się szkodliwego kodu są szkodliwe niezależnie od tego, co powodują. Wyposażanie ich w pożyteczne funkcje nie powoduje, iż są przez to lepsze. Robak nie jest narzędziem pracy dla rozsądnego administratora, bez względu na intencje - czytamy w blogu Schneiera. Jego zdaniem dobry mechanizm dystrybucji programów powinien wyglądać następująco:Użytkownik wybiera odpowiednią opcję,Sposób instalacji jest dostosowywany do komputera użytkownika,Można łatwo zatrzymać instalację lub odinstalować oprogramowanie,W łatwy sposób można sprawdzić, co zostało zainstalowane. Schneier zwraca uwagę, że robaki nie informują użytkownika o infekcji, samodzielnie się rozprzestrzeniają i instalują swój kod dopóty, dopóki nie zostaną powstrzymane.
  2. Bezpieczeństwo nie jest już największym zmartwieniem menedżerów ds. IT. Najnowsze badania sugerują, że obecnie bardziej martwią się oni o dostęp do Sieci. Firma Symantec przepytała ponad 400 menedżerów IT o to, co jest największym problemem. Poprzednie badania wykazywały, że zmartwieniem numer 1 jest bezpieczeństwo. Tym razem okazało się, że za główne zagrożenie dla przedsiębiorstwa uznawane są okresy, gdy traci ono dostęp do Interetu. Badania wykazały też, że menedżerowie coraz mniej wierzą w to, że użytkownicy są w stanie zadbać o bezpieczeństwo. Po raz pierwszy mniej niż 50% z pytanych odpowiedziało, że szkolenia z zakresu bezpieczeństwa mają sens. Większość z nich straciła wiarę w efektywność takich szkoleń. Najmniej zmartwionymi menedżerami są Azjaci, najbardziej – Amerykanie. Europejczycy ulokowali się pomiędzy obiema skrajnościami.
  3. Naukowcy z University of Wisconsin usunęli z wirusa Ebola jeden z jego ośmiu genów o nazwie VP30, uniemożliwiając tym samym namnażanie w komórkach zarażonego gospodarza. Dzięki temu zabiegowi będzie można bez obaw pracować nad szczepionką (Proceedings of the National Academy of Sciences). Jednak profesor Susan Fisher-Hoch nadal uważa, że nowa metoda nie gwarantuje całkowitego bezpieczeństwa. Domaga się dowodów, że większe dawki wirusa nie wywołają choroby u żywych małp. Obecnie wirus Ebola jest przechowywany w najbezpieczniejszych laboratoriach świata. Aby można było z nim pracować, wymagany jest 4. poziom biobezpieczeństwa, a ten są w stanie zapewnić nieliczne jednostki badawcze na świecie. Tak szczególne środki ostrożności mają nie dopuścić do wystąpienia epidemii. Wśród zarażonych aż 70-80% umiera na gorączkę krwotoczną. Uważa się, że rezerwuarem dla wirusa z rodziny Filoviridae są najprawdopodobniej ssaki. Naukowcy pracują w specjalnych kombinezonach z własnym systemem dostarczania tlenu, ponadto w pomieszczeniu jest niższe ciśnienie niż na zewnątrz, co w razie jakiegokolwiek rozszczelnienia laboratorium oznacza napływ powietrza do środka, a nie w odwrotnym kierunku. Po usunięciu z wirusa genu będą go mogły badać słabiej zabezpieczone laboratoria. Naukowcy nadal chcą, by wirus się replikował, ponieważ wtedy zapewnią sobie stały dopływ materiału do badań. W tym celu uzyskali komórki małpiej nerki, w których znajduje się potrzebne mu białko. Ponieważ dysponuje nim nerka, a nie sam wirus, może się on namnażać tylko w tych komórkach. Zmieniony wirus nie wzrasta w normalnych komórkach. System ten może być wykorzystywany podczas badań przesiewowych leków oraz produkcji szczepionki – wyjaśnia Yoshihiro Kawaoka.
  4. Zwolennicy sieci peer-to-peer często wskazują na ich zalety oraz możliwości pożytecznego wykorzystania. Niestety, konkretnych zastosowań tego rodzaju jest jak na lekarstwo, a nawet legalne "torrenty" zwykle kojarzą się z niekontrolowaną dystrybucją pirackich plików wszelkiego rodzaju. Na szczęście pojawiają się przykłady potwierdzające korzyści płynące z tej technologii. Jednym z nich jest CarTorrent – sieć bezprzewodowej komunikacji dla samochodów, opracowywana przez naukowców z University of California w Los Angeles. System łączności bazuje na standardowych protokołach radiowych, m.in. DSRC (Digital Short Range Communication) oraz bezprzewodowej sieci LAN pracującej w paśmie 5,9 GHz. Za jego pomocą możliwe będzie łączenie samochodów odległych nawet o 300 metrów. Pojazdy włączone do CarTorrenta otrzymają dostęp do Internetu bez konieczności zatrzymywania się w pobliżu aktywnego punktu dostępu. Wystarczy, że w zasięgu takiego hotspota znajdzie się tylko jeden z "elementów" sieci, aby z Internetu korzystały wszystkie należące do niej samochody. Sieć umożliwi także pojazdom bezpośrednią wymianę informacji związanych z zagrożeniami na drodze (oblodzenia, korki, wypadki), monitoringiem (zbieranie danych przydatnych podczas dochodzeń policyjnych), a nawet przesyłanie czysto rozrywkowych strumieni audio-wideo. Aby opisywana sieć mogła liczyć na powszechne przyjęcie przez przemysł motoryzacyjny, najpierw musi powstać standard łączności przystosowany do wymagań samochodów. Trwające obecnie prace nad takim standardem, znanym jako IEEE 802.11p lub WAVE (Wireless Access in Vehicular Environments), mają zakończyć się w kwietniu 2009 roku. Twórcy CarTorrenta przewidują, że uruchomienie ich systemu może nastąpić w 2012 roku.
  5. Pojazdy poruszające się po naszych drogach są coraz nowocześniejsze i bezpieczniejsze. Jednak zdarzają się sytuacje, w których nie wystarczają nawet najlepsze poduszki powietrzne, ani kontrolowane strefy zgniotu. Dlatego niemieccy naukowcy z Technical University of Berlin zabrali się za pracę nad samochodem, który umożliwi ograniczenie liczby wypadków przez poprawę komfortu psychicznego kierowcy. Głównym przedmiotem zainteresowania badaczy jest deska rozdzielcza, która w stresujących sytuacjach ogranicza ilość prezentowanych informacji. Dzięki temu z pozoru prostemu zabiegowi osoba prowadząca samochód szybciej reaguje na zagrożenia, co wprost przenosi się na poprawę bezpieczeństwa ruchu drogowego. Budowa takiej deski nie należy jednak do łatwych zadań. Planowane obecnie prototypy mają monitorować aktywność mózgu kierowcy za pomocą EEG, i odpowiednio reagować, gdy ta się nasila. Jednym z osiągnięć naukowców jest opracowanie metody wydzielenia z EEG sygnałów związanych jedynie z pracą kierowcy. Aby to uzyskać, musieli odfiltrować niepożądane impulsy, pochodzące na przykład ze skurczów mięśni twarzy. W początkowym okresie badań, "uczenie" urządzenia rozpoznawania odpowiednich sygnałów potrafiło zająć 100 godzin. Obecnie usprawnione metody analizy danych radzą sobie z treningiem już w 20 minut. Uzyskane w opisany sposób przyspieszenie reakcji kierowcy sięga 100 milisekund. Przy prędkości 100 km/h jest to czas odpowiadający 2,8 metra przebytej drogi. W sytuacjach krytycznych to bardzo dużo – nawet kilka dodatkowych metrów pozwala uniknąć wypadku lub złagodzić jego skutki. Niemcy przetestowali swoje pomysły w rzeczywistym ruchu na autostradzie. Badani kierowcy w czasie jazdy musieli wykonywać dodatkowe zadania. Gdy za pomocą EEG wykryto przekroczenie pewnego poziomu aktywności mózgu, "przeszkadzajki" były wyłączane, co skutkowało poprawą refleksu o wspomnianą dziesiątą część sekundy. Zanim jednak samochody zaczną czytać nam w myślach, potrzebne są pewne usprawnienia. Na przykład wyeliminowanie elektrod, które obecnie trzeba mocować do głowy monitorowanej osoby, może zająć około pięciu lat.
  6. Na zlecenie amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego (DHS) przeprowadzono badania dotyczące liczby luk bezpieczeństwa w kodzie popularnych opensource’owych programów. Specjaliści przyjrzeli się m.in. Sambie, PHP, Perlowi czy Amandzie. Z badań wynika, że w tego typu oprogramowaniu można znaleźć średnio 1 błąd bezpieczeństwa na 1000 linii kodu. Od czasu, gdy DHS rozpoczął swój projekt poprawiania luk w programach typu Open Source, naprawiono 7826 takich dziur, czyli jedną co dwie godziny. Departament w marcu 2006 roku zapłacił firmie Coverity 300 000 dolarów za sprawdzenie kodu 180 opensource’owych programów, z których wiele jest używanych przez agendy amerykańskiego rządu. Przyjrzyjmy się zatem, jak sprawowały się najpopularniejsze z tych programów. W Sambie znaleziono 236 błędów w 450 000 linii. Tak więc wypada ona znacznie lepiej, niż przecięty opensource’owy projekt. Z tych 236 błędów poprawiono 228. Bardzo dobrze wypada też Linux. W jądrze 2.6 odkryto 0,127 błędu na 1000 linii. Jądro to składa się z 3 milionów 639 tysięcy 322 linii. Kolejne badania dowiodły, że w ciągu ostatnich dwóch lat developerzy Linuksa usunęli 452 błędy w jądrze, 48 jest potwierdzonych, ale jeszcze niezałatanych, a kolejnych 413 błędów czeka na potwierdzenie i łaty. Z kolei we FreeBSD znaleziono 1 błąd na 2615 linii kodu, jednak dotychczas twórcy tego systemu nie poprawili żadnego z 605 niedociągnięć. Serwer Apache składa się ze 135 916 linii, a liczba błędów wynosi 0,14 na 1000 linii. Dotychczas poprawiono 3 błędy, potwierdzono istnienie 7, które jeszcze nie zostały załatane, a 12 dalszych czeka na potwierdzenie i łaty. Bardzo dobrym rezultatem może poszczycić się system bazodanowy PostgreSQL. Wśród 909 148 linii częstotliwość występowania błędów wynosi 0,041 na 1000 linii. Dotychczas załatano 53 luki znalezione przez Coverity, czyli wszystkie, których istnienie potwierdzono. Na weryfikację i łaty czeka 37 dziur. Jednak najlepszy wynik osiągnął jeden z najczęściej używanych przez developerów programów, biblioteka glibc. W 588 931 liniach kodu wykryto jedynie 83 błędy, które zostały załatane na bieżąco. Teraz w glibc nie istnieje żaden znany błąd. Podobnie zresztą jak w Amandzie (99 073 linie) i courier-maildir (82 229 linii). Coverity zbadało też graficzne interfejsy użytkownika. W KDE w 4 712 273 liniach kodu poprawiono 1554 błędy, zweryfikowano 25, a na potwierdzenie czeka jeszcze 65. Z kolei Gnome w 430 809 liniach poprawiło 357 błędów, potwierdzono istnienie 5, a 214 czeka na weryfikację. W popularnym OpenVPN znaleziono tylko 1 błąd (na 69 223 linie), ale nie został on jeszcze poprawiony. Z kolei OpenSSL składa się z 221 194 linii kodu. Dotychczas poprawiono 24 luki, 1 potwierdzono, a 24 czekają na weryfikację. Coverity nie chciał natomiast ujawnić wyników testowania produktów o zamkniętym kodzie. Firma na zlecenie swoich klientów sprawdziła 400 takich produktów. Nasi klienci nie byliby zadowoleni, gdybyśmy ujawnili liczbę błędów w ich kodzie – stwierdzili przedstawiciele Coverity.
  7. Jednym z najbardziej faworyzowanych paliw przyszłości jest wodór. Zapewnia on bardzo wydajną produkcję energii, i - co nie mniej istotne - można go stosować zarówno w samochodach z klasycznymi silnikami spalinowymi, jak i w elektrycznych pojazdach zasilanych przez ogniwa paliwowe. W obu wypadkach jedyny produkt spalania to czysta woda. Niestety, poważnym problemem jest bezpieczne przechowywanie paliwa. Według firmy Ford, problem ten właśnie został rozwiązany. Amerykanie informują, że opracowana przez nich metoda umożliwia tankowanie samochodów z podobną prędkością co zwykłe pojazdy benzynowe. Zastosowali oni znaną już technikę składowania paliwa w związkach zwanych wodorkami, przy czym udało im się udoskonalić zarówno reakcje wiązania gazu, jak i jego uwalniania. Bak paliwa proponowany przez Forda jest wypełniony borowodorkiem litu, amidkiem litu oraz wodorkiem magnezu. Dzięki odpowiednio dobranym proporcjom tych związków (odpowiednio 1:2:1), wspomniane reakcje przebiegają nie tylko szybko, ale też przy stosunkowo niskich ciśnieniu i temperaturze (150 stopni Celsjusza). Warunki te znacznie ułatwiają budowanie instalacji paliwowych w samochodach oraz na stacjach benzynowych, a ponadto poprawiają bezpieczeństwo ich użytkowania. Dodatkowo dzięki zastosowaniu trzeciego składnika, reakcjom wodorków nie towarzyszy już emisja amoniaku, a to bardzo dobra wiadomość dla obrońców środowiska naturalnego. Zdaniem autorów nowego zbiornika, dzięki niemu w przyszłości będzie możliwa dystrybucja wodoru przez zwykłe stacje paliw, a to jest jednym z najważniejszych warunków dla upowszechnienia tego źródła energii.
  8. Jednym z pomysłów na poprawienie bezpieczeństwa ruchu drogowego jest wyposażenie pojazdu w inteligentne opony. Podejmowane dotychczas próby zbudowania takich kół zwykle polegały na wyposażaniu w odpowiednie czujniki (zwykle: mierniki ciśnienia) opon o klasycznej konstrukcji. Badacze z Purdue University w West Lafayette proponują jednak coś znacznie bardziej zaawansowanego. Amerykanie skonstruowali oponę, która zarazem jest czujnikiem mierzącym kilka parametrów. Składa się ona z warstw materiału o różnych właściwościach elektrycznych. Wbudowany układ scalony analizuje zmiany zachodzące w tych warstwach, dzięki czemu kierowca może otrzymać nie tylko ostrzeżenia o uchodzącym powietrzu, ale też o powstałych nacięciach, utracie wyważenia czy nadmiernym zużyciu. Możliwe jest nawet wykrycie, czy koło zostało nieprawidłowo przymocowane, oraz czy ma ono jakieś wady materiałowe. Jak informują twórcy opony, od momentu powstania uszkodzenia do wysłania sygnału ostrzegawczego mija mniej niż sekunda. Dzięki temu kierowca uzyskuje bezcenny czas na podjęcie odpowiednich działań zaradczych. Ta sama technologia może zostać zastosowana również w przemyśle lotniczym czy górniczym. Niestety, dobrodziejstwa wczesnego ostrzegania nie będą tanie. Według wstępnych szacunków, inteligentna opona będzie o 50 USD droższa od klasycznej.
  9. Jeffrey R. Jones, dyrektor ds. strategii bezpieczeństwa w microsoftowej Trustworthy Computing Group, opublikował na swoim blogu analizę, z której wynika, że Internet Explorer jest bardziej bezpieczny od Firefoksa. Jones zbadał okres od pojawienia się listopadzie 2004 Firefoksa 1.0. Porównywał następnie wszystkie błędy, które poprawiono od tamtej pory w przeglądarkach Mozilli z błędami poprawionymi w przeglądarkach Microsoftu. Tak więc w okresie od listopada 2004 do października 2007 mieliśmy do czynienia z Firefoksem 1.0, 1.5 oraz 2.0. W tym samym czasie Microsoft udzielał wsparcia dla IE 5.01 SP3 i SP4, IE 6.0 Gold, SP1, SP2 i edycji dla Windows Server 2003, a także Internet Eksplorera 7.0. Jones informuje, że w badanym okresie Mozilla poprawiła 199 dziur w swoich produktach. W tym 75 luk oceniono jako bardzo groźne, 100 jako średnio groźne, a 24 zostały uznane za mało groźne. W tym samym czasie Microosft poprawił 87 dziur, w tym 54 bardzo groźne, 28 średnio groźnych i 5 mało groźnych. To jednak, zdaniem Jonesa, nie wszystkie powody, dla których IE ma być bezpieczniejszy od swojego głównego konkurenta. Zwraca on też uwagę na politykę wsparcia dla produktu. W analizie czytamy: Obecnie Mozilla publikuje poprawki bezpieczeństwa tylko dla Firefoksa 2.0, gdyż w ramach jej polityki wsparcie wygasa po 6 miesiącach od czasu opublikowania kolejnej wersji. Jako że początkowo Mozilla zapowiadała Firefoksa 3.0 na październik 2007, to wsparcie dla Firefoksa 2.0 wygasłoby w maju 2008. Jeśli podobnie działałby Microsoft, to wsparcie dla Internet Explorera 6 zakończyłoby się w maju 2007, a dla Internet Explorera 5.01 - w roku 2001. Pracownik Microsoftu przypomina, że obecnie jego firma zapewnia 10-letnie wsparcie bezpieczeństwa dla produktów biznesowych. Do głównych edycji Microsoft publikuje Service Packi i wspiera poprzedni SP co najmniej przez rok po ukazaniu się kolejnego – pisze Jones. Zwraca on uwagę na konsekwencje takiej polityki Mozilli. Gdy np. Red Hat udostępnił swój system operacyjny Red Hat Enterprise Linux Desktop 5 z Firefoksem 1.5, to dwa miesiące później Mozilla przestała zapewniać wsparcie dla tej wersji swojej przeglądarki. Zmusza to Red Hata i podobne mu firmy do takiego przerabiania poprawek Mozilli dla FF 2.0, by pasowały też do FF 1.5. Jones wymienia jeszcze wiele argumentów, które mają świadczyć na korzyść Internet Explorera. Z pełną ich listą można zapoznać się w Internecie. Krytycy twierdzą jednak, że jego analiza zawiera bardzo dużo błędów. Przypominają, że Microsoft zwykle w ramach jednej poprawki łata kilka błędów, więc liczenie poprawek nie odzwierciedla rzeczywistej liczby dziur załatanych w IE. Ponadto nie można też bezpośrednio porównywać ważności łatanych luk. Mozilla i Microsoft stosują różne sposoby oceniania luk, tak więc proste porównanie nie działa. To, co dla jednej firmy może być „bardzo niebezpieczną” dziurą, przez drugą może zostać uznane za „niebezpieczną” czy „średnio niebezpieczną”. Dodatkowo, jak zauważył Jonathen Oxer, dyrektor firmy Internet Vision Technology i prezydent Linux Australia, samo porównanie liczby dziur załatanych w danym okresie nie mówi nam nic o tym, przez jaki czas użytkownicy byli narażeni na niebezpieczeństwo. Oxer zwraca też uwagę na fakt, że w przypadku opensource’owego oprogramowania (a takim programem jest Firefox), zakończenie wsparcia przez jego twórcę nie oznacza, że użytkownicy nie otrzymają żadnych łatek. Te mogą bowiem zostać wydane przez inne firmy czy organizacje. Z kolei jeden z przedstawicieli Mozilli, podsumowując raport Jonesa, stwierdził: Czy fakt, że w USA dentyści naprawiają więcej zębów niż w Afryce oznacza, że Amerykanie mają uzębienie w gorszym stanie?.
  10. Wiele przedsiębiorstw i osób prywatnych nie przywiązuje uwagi do bezpieczeństwa drukarek. Mimo, iż niejednokrotnie wykazano, że drukarki znajdujące się w sieci mogą zostać wykorzystane do włamania. Przestępcy szukają najsłabszego ogniwa w sieci – mówi Gary Lekowits, dyrektor odpowiedzialny w HP za program Secure Print Advantage. Jeśli spojrzymy na drukarkę, okaże się, że posiada ona system operacyjny oraz pamięć i jest do niej przywiązywane niewiele uwagi – dodaje. Drukarka stanowi taki sam element sieci komputerowej, jak każde inne podłączone do niej urządzenie i tak samo może posłużyć do kradzieży danych. HP, chcąc zabezpieczyć swoje produkty, postanowiło przyjrzeć się zabezpieczeniom bankomatów. W ramach programu Secure Print Advantage powstała cała seria urządzeń, które szyfrują i odszyfrowują dane, wędrujące pomiędzy drukarką a komputerem. HP proponuje następujące rozwiązanie: najpierw komputer, korzystając z odpowiedniego modułu, szyfruje dane, które mają być wydrukowane, i wysyła je do serwera o nazwie Secure Document Server. Maszyna odszyfrowuje dokument i skanuje go w poszukiwaniu szkodliwego kodu. Jeśli go nie znajdzie, ponownie szyfruje dane i albo wysyła je do drukarki, albo udostępnia innym pracownikom. Po wysłaniu do drukarki, dokument przechodzi przez Secure Printing Module, gdzie jest rozszyfrowywany. Secure Printing Module może zostać wyposażony w klawiaturę numeryczną lub czytnik kart, dzięki czemu zyskamy pewność, iż dokument zostanie wydrukowany tylko przez uprawnioną osobę. HP nie ujawniło ceny systemu, wspomniało jednak, że nie będzie on tani. Secure Print Advantage ma trafić na rynek w lutym 2008 roku.
  11. Amerykańska Armia przez kilka ostatnich lat twierdziła, że prowadzone przez żołnierzy blogi czy też zamieszczane przez nich w Sieci zdjęcia i filmy, narażają wojsko na niebezpieczeństwo. W blogach znajduje się ponoć wiele informacji, które mogą zostać wykorzystane przez przeciwników. Przeprowadzony ostatnio audyt wykazał jednak, że najwięcej potencjalnie niebezpiecznych informacji można znaleźć nie na blogach czy serwisach ze zdjęciami i filmami, ale na... oficjalnych stronach sił zbrojnych. Audyt prowadzony był przez Army Web Risk Assesment Cell (AWRAC – Wojskowa Komórka Oceny Ryzyka w Sieci). W jego ramach pomiędzy styczniem 2006 a styczniem 2007 monitorowano 594 blogi. Znaleziono w nich 30 przypadków naruszenia polityki bezpieczeństwa (OPSEC). W tym samym okresie na oficjalnych stronach sił zbrojnych znaleziono 3900 przypadków naruszenia OPSEC. Podobnych przykładów jest więcej. We wrześniu 2006 specjaliści przejrzeli 209 000 stron blogów i nie znaleźli na nich żadnych nieprawidłowości. Badanie, które prowadzono przez poprzednie trzy miesiące (czerwiec-sierpień) odkryło 3 przypadki naruszeń. Tymczasem pomiędzy czerwcem a wrześniem tylko na witrynach Armii znaleziono 571 przykładów zlekceważenia OPSEC. A trzeba pamiętać, że Armia to tylko jeden z rodzajów sił zbrojnych USA (obok Marynarki Wojennej, Lotnictwa, Korpusu Marines i Straży Wybrzeża). Pomimo wyników badań Armia nadal chce wprowadzić ścisły nadzór nad blogami żołnierzy i wymaga, by do prowadzenia bloga konieczna była zgoda przełożonego. Z taką postawą usiłują walczyć prawnicy Electronic Frontier Foundation. Uważają oni, że żołnierze, którzy prowadzą blogi i unikają ujawniania tajemnic, robią dużo dobrego dla wojska oraz są znacznie bardziej odpowiedzialni niż osoby, których zadaniem jest prowadzenie oficjalnych witryn sił zbrojnych. To jasne, że prawdziwym zagrożeniem dla bezpieczeństwa są oficjalne witryny Armii, a nie blogi żołnierzy – stwierdziła Marcia Hofmann z EFF.
  12. W najbliższy wtorek w ramach comiesięcznego zestawu poprawek Microsoft nie opublikuje żadnej łaty dotyczącej bezpieczeństwa. Ostatni raz taka sytuacja miała miejsce we wrześniu 2005 roku. Brak poprawek nie oznacza, niestety, że w oprogramowaniu Microsoftu nie ma obecnie żadnych dziur. Są, a firmowi specjaliści wciąż je badają i tworzą łaty. Nie zdążą jednak z nimi na najbliższy termin. Nie wiadomo, czy obecnie istniejące luki zostaną załatane za miesiąc, czy też Microsoft zdecyduje się na opublikowanie łat poza zwykłym comiesięcznym cyklem. W najbliższy wtorek w zestawie znajdzie się aktualizacja oprogramowania antywirusowego oraz dwie poprawki nie związane z bezpieczeństwem.
  13. Inżynierom Toshiby udało się załatać pewne niedociągnięcie w systemach kryptografii kwantowej, które powodowało, że, wbrew teorii, zaszyfrowane wiadomości można było przechwycić. System Toshiby powinien umożliwić przesyłanie kwantowych kluczy kryptograficznych na duże odległości. Obecnie, ze względów bezpieczeństwa, są one przesyłane jedynie pomiędzy budynkami tych samych banków czy instytucji rządowych. W teorii kryptografia kwantowa wykorzystuje pojedyncze fotony, a jedynki i zera reprezentowane są za pomocą opóźnień pomiędzy fotonami. Kryptografia kwantowa jest, w teorii, całkowicie bezpieczna, gdyż każda próba przechwycenia sygnału zakończy się usunięciem z niego części fotonów, a ich brak z łatwością można wykryć. W praktyce jednak współczesne systemy kryptografii kwantowej są jeszcze zbyt słabo rozwinięte, by wysyłać strumień pojedynczych fotonów. Często impulsy zawierają więcej niż jeden foton, a więc mogą zostać przechwycone bez obawy wykrycia podsłuchu. Stosowane są różne metody uniknięcia sytuacji, w której wysyłane będą zwielokrotnione fotony. Jedną z nich jest redukcja intensywności i częstotliwości impulsów. Problem w tym, że takie impulsy mogą przebyć krótszą drogę, a więc klucze kryptograficzne mogą być przesyłane na krótszym dystansie. Pracujący dla Toshiby naukowcy postanowili dodawać do strumienia danych "impulsy-pułapki”. To impulsy, które są w sposób losowy umieszczany w strumieniu i są od niego słabsze. Bardzo rzadko więc składają się z więcej niż jednego fotonu. Gdy nieuprawniona osoba spróbuje podsłuchać komunikację, zablokuje "impulsy-pułapki”. Wystarczy więc monitorować właśnie je, by sprawdzić, czy nie doszło do podsłuchu. Zastosowanie "pułapek" pozwala na wysyłanie silniejszych impulsów, a tym samym zwiększenie częstotliwości sygnału i drogi, którą przebędzie. Sygnał bez "impulsów-pułapek” jest obecnie wysyłany z prędkością 43 bitów na sekundę na maksymalną odległość 25 kilometrów. Z "pułapkami" można go wysłać z prędkością 5,5 kilobita na sekundę, czyli ponad 100-krotnie szybciej.
  14. Eksperci zwracają uwagę, że nawet wielkie firmy lekceważą bezpieczeństwo swoich sieci komputerowych. Najbardziej wyrazistym przykładem z ostatnich tygodni jest to, co spotkało CNN. Przedsiębiorstwo, podobnie jak tysiące innych mniej znanych firm na całym świecie, zostało zaatakowane przez wirusa Rinbot. Szkodliwy kod wykorzystał lukę w oprogramowaniu antywirusowym firmy Symantec, rozprzestrzenił się w sieci CNN i włączył jej komputery do botnetu (sieć komputerów-zombie). W wyniku ataku firmowa sieć uległa awarii. Nie stałoby się tak, gdyby pracownicy CNN zastosowali odpowiednie łaty, które są dostępne od pół roku. Specjaliści dziwią się takiemu postępowaniu. Przedsiębiorstwa na całym świecie dobrze wiedzą, że cyberprzestępcy są dla nich ciągłym zagrożeniem, a mimo to lekceważą sobie podstawowe zasady bezpieczeństwa. Zwracają przy tym uwagę, że firmy, które przechowują dane swoich klientów mogą stracić ich zaufanie, gdy w wyniku zaniedbań czy lenistwa dane te wpadną w ręce gangsterów.
  15. Microsoft ogłosił, że zamierza otworzyć w Azji i Europie swoje nowe centra bezpieczeństwa. To pierwsze tego typu obiekty Microsoftu, które znajdą się poza USA. Ich zadaniem będzie ciągłe monitorowanie zagrożeń, które pojawiają się w Internecie. Centra będą pracowały na potrzeby mocno krytykowanego Windows Live OneCare. Główną bolączką tej usługi jest bowiem wolny czas reakcji. Teraz ma się to zmienić. Vincent Gullotto z Microsoftu, który poinformował o zamiarze powołania centrów, odniósł się również do wyników testów przeprowadzonych przez Virus Bulletin. Przypomnijmy, że mechanizmy antywirusowe Windows Visty nie przeszły testu certyfikacyjnego VB100. Przegapiliśmy jednego wirusa, którego oni użyli do testów. Pominięcie pojedynczego wirusa nie jest wielkim problemem, ale nie jest też niczym dobrym. Może to spowodować, że ludzie będą myśleli, iż nie potrafimy ich chronić – stwierdził Gullotto. Za chęcią powołania centrów mogą stać też dodatkowe motywy. Microsoft bardzo aktywnie, we współpracy z policją wielu krajów, uczestniczy w zwalczaniu cyberprzestępczości. Stworzenie nowych centrów, które mogłyby zbadać pochodzenie szkodliwego kodu na pewno będzie pomocne w takich działaniach. Gullotto poinformował, że za pracę europejskiego centrum będzie odpowiedzialna Katrin Tocheva, była badaczka z F-Secure.
  16. Virus Bulletin, organizacja, która zajmuje się certyfikowaniem produktów bezpieczeństwa, ujawniła, że mechanizmy antywirusowe zastosowane w Windows Vista nie przeszły procesu certyfikacyjnego VB100. Przetestowano 15 różnych produktów. Cztery z nich (w tym VirusScan firmy McAfee) nie uzyskały certyfikatu. Podczas testu sprawdzana jest skuteczność mechanizmów chroniących komputery, a ich "przeciwnikami” są wirusy z WildList. Gromadzone są na niej informacje o tym szkodliwym oprogramowaniu, o którym wiadomo, że jest aktywnie używane przez cyberprzestępców. Prowadzący testy stwierdzili, że użytkownicy Visty powinni korzystać z zewnętrznego oprogramowania antywirusowego. Przyznali jednocześnie, że Microsoft znacznie poprawił mechanizmy ochronne systemu. Rzeczywisty poziom bezpieczeństwa Visty wciąż więc pozostaje zagadką. Część specjalistów chwali ten system, podczas gdy inni mocno go ganią.
  17. Firma Webroot Software twierdzi, że Windows Vista nie potrafi bronić się przed szkodliwymi programami. Przedsiębiorstwo przeprowadziło testy z udziałem 15 najbardziej rozpowszechnionych obecnie robaków, wirusów i koni trojańskich. Wynika z nich, że 84% szkodliwego kodu jest przepuszczanych przez systemy ochronne Visty. Wynik taki jest niezgodny z wynikami testów przeprowadzanych przez inne firmy, w których Vista wypadała lepiej. Dlatego też Webroot uznało, że wcześniej Vista była przeceniana. Mamy więc do czynienia z kolejną odsłoną informacyjnego zamieszania wokół Visty. Microsoft naraził się niektórym dużym twórcom oprogramowania zabezpieczającego ogłaszając, że ze względów bezpieczeństwa dostęp do jądra 64-bitowej edycji systemu będzie całkowicie zablokowany. Wielcy twórcy oprogramowania oskarżyli wówczas firmę z Redmond o to, że prowadzi działania monopolistyczne chcąc w ten sposób promować własne programy zabezpieczające. Giganta niespodziewanie wzięły w obronę mniejsze firmy antywirusowe, które zauważyły, że ich programy bez najmniejszego problemu współpracują z Vistą, a więc dostęp do jądra systemu nie przeszkadza w stworzeniu dobrze działającej aplikacji. Później dowiedzieliśmy się, że firma Sophos przeprowadziła badania, z których wynikało, że 2 na 10 współczesnych robaków potrafią zagrozić Viście. Odpowiedział na to Jim Allchin, wiceprezes Microsoftu, który powiedział, że za sytuację taką odpowiadają źle napisane aplikacje firm trzecich. Obecnie na zarzuty firmy Webroot odpowiada rzecznik prasowy koncernu z Redmond: Windows Vista jest najbezpieczniejszym systemem z rodziny Windows. Należy jednak zauważyć, że nie istnieje w 100 procentach bezpieczny system operacyjny. Firma po raz kolejny zaleciła użytkownikom swojego OS-u, by stosowali oprogramowanie antywirusowe i inne aplikacje zabezpieczające. Domowa wersja Windows Visty zadebiutuje jutro, 30 stycznia. Dopiero po kilku miesiącach dowiemy się, na ile w rzeczywistości system ten jest bezpieczny.
  18. Firma analityczna ABI Research ostrzega przed licznymi lukami w zabezpieczeniach technologii WiMax. Jeśli nie uczysz się na błędach przeszłości, będziesz musiał je powtórzyć – mówi wiceprezes ABI, Stan Schatt. Pierwsi użytkownicy sieci Wi-Fi żyli w złudnym poczuciu bezpieczeństwa do czasu, aż zaczęto odkrywać poważne błędy. WiMax Forum podkreśla, że technologia WiMax jest znacznie bardziej bezpieczna od Wi-Fi. W rezultacie użytkownicy WiMaksa mogą podobnie łudzić się, że są bezpieczni. Zdaniem Schatta o poważnych dziurach w zabezpieczeniach zaczniemy dowiadywać się, gdy tylko ruszy pierwsza duża sieć WiMax. Błędy w tej technologii podzielono na trzy kategorie: luki w komputerach użytkowników, problemy z systemem wykrywania włamań oraz dziury w innych urządzeniach podłączanych do sieci WiMax. ABI podkreśla, że terminale wykorzystywane przez użytkowników muszą zostać wyposażone w systemy umożliwiające sprawne przetwarzanie kluczy szyfrujących AES, a producenci innych urządzeń sieciowych powinni dodać do nich sprzętowe i programowy systemy zabezpieczające i wykrywające włamania. Szczególnie niebezpieczny jest fakt, iż poza kilkoma wielkimi producentami sprzętu sieciowego, jak Motorola, Nortel czy Alcatel, niewiele firm zainteresowanych technologią WiMax ma wiedzę i doświadczenie konieczne do zabezpieczenia sieci. Z drugiej jednak strony braki te to idealna nisza rynkowa dla niewielkich firm specjalizujących się w zabezpieczeniach. Zdaniem analityków ABI istnieje więc pole do popisu dla firm takich jak Cavium Networks, AirTight Networks czy Redline Communications, które potrafią zadbać o bezpieczeństwo sieci. Muszą jednak pamiętać, że, jak wskazują doświadczenia z sieciami Wi-Fi, dla klientów końcowych najbardziej atrakcyjne są rozwiązania zintegrowane, więc mniejsze firmy powinny oferować swoje produkty we współpracy z wymienionymi powyżej gigantami.
  19. Duńczycy znaleźli oryginalny sposób na drogowych piratów. W stolicy kraju – Kopenhadze – o konieczności przestrzegania obowiązujących ograniczeń prędkości przypominają... ładne, niemal nagie kobiety. Akcję zorganizowała duński urząd zajmujący się bezpieczeństwem na drogach. Z jego danych wynika, że pomimo zwiększenia kar za zbyt szybką jazdę, wciąż 70% Duńczyków regularnie łamie przepisy ograniczające prędkość. Zorganizowano więc oryginalną akcję o nazwie Head Bandit (Piraci drogowi), w ramach której na tych odcinkach kopenhaskich ulic, na których najczęściej dochodzi do przekraczania dopuszczalnej prędkości, stoją niemal nagie dziewczyny i trzymają w rękach znaki przypominające kierowcą o obowiązujących przepisach. Akcja, co zrozumiałe, bardzo spodobała się przede wszystkim panom. Do tego stopnia, że czasem powstają korki, gdyż kierowcy bardzo zwalniają by dokładnie przyjrzeć się atrakcyjnym kobietom. Niektórzy zatrzymują się na ulicy i zaczynają rozmowę z uczestniczkami akcji. Filmową relację z akcji można obejrzeć na stronie www.speedbandits.dk.
  20. Dla wielu pacjentów z anoreksją głodzenie się ma rzeczywiste znaczenie i cel. Dlatego też leczenie zachowania bez zwracania uwagi na osobiste znaczenie przypisywane chorobie jest często skazane na niepowodzenie — powiedział Reuterowi szef badań dr Ragnfrid H. Nordbo z Norweskiego Instytutu Zdrowia Publicznego w Oslo. Nordbo i zespół przeprowadzili badania jakościowe (pogłębiony wywiad), które dotyczyły percepcji u 18 kobiet z anoreksją. Uczestniczki studium miały od 20 do 34 lat. Wyniki dociekań naukowców opisano w listopadowym wydaniu International Journal of Eating Disorders. Większość pacjentek z anoreksją postrzegała swoją chorobę jako mającą znaczenie — twierdzi Nordbo. Badaczom udało się wyodrębnić 8 czynników odgrywających centralną rolę w podtrzymywaniu anoreksji. Są to bezpieczeństwo, tendencje unikowe, siła psychiczna, pewność siebie, tożsamość, opieka, komunikacja oraz śmierć. Bezpieczeństwo pozwala wprowadzić strukturę, stabilność i organizację w życiu, natomiast tendencje unikowe umożliwiają wykorzenianie negatywnych i zagrażających emocji. Wewnętrzna siła psychiczna, pewność siebie (poczucie własnej wartości i zasługiwania na komplementy) oraz poczucie tożsamości (nowej tożsamości) wzajemnie na siebie oddziałują i mogą "napędzać" anorektyczne zachowanie. Czynnik nazwany "opieką" oznacza sposób zwracania na siebie uwagi i wyzwalania opiekuńczego zachowania u innych osób. Prowokowane w ten sposób zwracanie uwagi to przejaw problemów komunikacyjnych chorej z anoreksją. Ósmy czynnik, śmierć, to pragnienie zagłodzenia się na śmierć. Jest czymś nowym w systematycznych badaniach nad anoreksją, której do tej pory nie opisywano w kategoriach intencjonalnej metody zadawania sobie śmierci. Podkreślamy wagę zachęcania pacjentów do wyjawiania osobistego systemu znaczeń i wyjaśniania, w jaki sposób zaburzenia odżywiania pozwalają zrealizować wymieniane wartości oraz jak je ewentualnie zmieniają. Jeśli terapeuta ignoruje istnienie patologicznych znaczeń, prędzej czy później natrafia na opór stawiany przez pacjenta.
  21. Co trzeci menedżer brytyjskiego przedsiębiorstwa przyznał, że odchodząc z przedsiębiorstwa, w którym niegdyś pracował, ukradł firmowe sekrety. W ramach badań firmy Hummingbird i YouGov przeprowadziły ankiety wśród 1385 menedżerów. Aż 29% dyrektorów oraz 17% zarządzających średniego szczebla przyznało się do kradzieży. Te same badania wykazały, że kobiety są bardziej uczciwe od mężczyzn. Około 37% przedstawicielek płci pięknej stwierdziło, że nigdy nie wyniosło z firmy żadnej tajemnicy. Tak uczciwymi pracownikami okazało się jedynie 25% mężczyzn. Eksperci uważają nie od dzisiaj, że jednym z najpoważniejszych zagrożeń dla przedsiębiorstw są nie przeprowadzane przez cyberprzestępców ataki z zewnątrz, ale działania osób, które są w nich zatrudnione. Wygląda na to, że brytyjski biznes przegrywa walkę z własnymi pracownikami. Podczas gdy w większości kontraktów o pracę zawarta jest formuła zabraniająca wynoszenia z firmy poufnych informacji, w praktyce niezwykle trudno jest monitorować przestrzeganie tego przepisu i sprawdzać, co dzieje się z danymi, z którymi pracownicy mają codziennie do czynienia - mówi Tony Heywood, wiceprezes firmy Hummingbird. Nasze badania pokazały, że pracownicy chętniej kradną dokumentacje ze szkoleń (51%) oraz podręczniki dotyczące firmowych procedur (48%), niż dokumenty finansowe (18%) i dane na temat klientów (14%) - dodaje.
  22. Organizator azjatyckiej konferencji hakerów poinformował, że Microsoft ma ujawnić jej uczestnikom szczegóły dotyczące zabezpieczeń systemu Windows Vista. Taki ruch to część strategii koncernu z Redmond, który chce lepiej przygotować Vistę przed premierą. Firmy produkujące oprogramowanie coraz częściej zwracają się do różnego rodzaju ekspertów o porady dotyczące bezpieczeństwa. Firmy wiedzą, że naprawianie luk w już udostępnionym oprogramowaniu jest znacznie droższe, niż ich znalezienie i poprawienie podczas pisania programu – mówi Dhillon Andrew Kannabhiran, organizator 6. konferencji Hack In The Box. Znalezienie w gotowym programie niebezpiecznych luk, które z łatwością można było usunąć przed jego wypuszczeniem na rynek, nie wpływa dobrze na wizerunek firmy – dodaje. Podczas konferencji wystąpią dwaj przedstawiciele Microsoftu. Pierwszym będzie Dave Tamasi, odpowiedzialny za bezpieczeństwo Visty. Opowie on uczestnikom o zabezpieczeniach i wysłucha ich rad oraz sugestii dotyczących dodatkowych rozwiązań, które możnaby zastosować. Drugi, inżynier Douglas MacIver, przedstawi technologię BitLocker Drive Encryption oraz zaprezentuje wykonaną w Microsofcie analizę dotyczącą przyszłych zagrożeń. BitLocker Drive Encryption ma za zadanie zabezpieczyć dane w przypadku zgubienia lub kradzieży nośnika. Będzie ono dostarczane wraz z wersjami Enterprise i Ultimate systemu Windows Vista. Będzie też obecne w Windows Server Longhorn.
×
×
  • Dodaj nową pozycję...