Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags ' atak'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 34 results

  1. Ataki hakerskie czy zakłócanie komunikacji to wcale nie domena czasów najnowszych. Ofiarą jednego z nich padł równo 120 lat temu, 4 czerwca 1903 roku, sam twórca komunikacji radiowej, Giuglielmo Marconi. A dodatkowej pikanterii dodaje fakt, że ataku dokonano w czasie publicznej prezentacji, na której Marconi chciał udowodnić, że atak na jego system jest niemożliwy. Fale elektromagnetyczne, niezbędne do działania bezprzewodowego telegrafu, jako pierwszy wygenerował ok. 1888 roku Heinrich Hertz. Niewiele osób uznało wówczas, że urządzenie Hertza można będzie wykorzystać do zbudowania bezprzewodowego telegrafu. Po pierwsze dlatego, że maksymalna odległość, z jakiej je rejestrowano, wynosiła kilkaset metrów, po drugie zaś – urządzenie Hertza nie przypominało telegrafu. Było bardziej podobne do systemów komunikacji świetlnej, za pomocą której przesyłano informacje na statki pływające w pobliżu wybrzeża. Wszystko zmieniło się w 1896 roku, kiedy to Marconi dowiódł, że wygenerowane fale jest w stanie wykryć z odległości kilku kilometrów, a ponadto, wykorzystując telegraf, wysłał za ich pomocą wiadomość. Marconi stopniowo udoskonalał swój system i w ciągu kilku lat wysyłał informacje alfabetem Morse'a do statków znajdujących się setki kilometrów od wybrzeży. W ten sposób udowodnił, że stworzył bezprzewodowy telegraf, nadający się do komunikacji pomiędzy statkiem a wybrzeżem. Jego system miał jednak poważną wadę. Nadawał bowiem w szerokim zakresie fal radiowych. To zaś oznaczało, że komunikację może podsłuchać każdy, kto dysponuje prostym odbiornikiem. Problem ten był znany specjalistom. Profesor Oliver Lodge zaprezentował w 1897 roku jego teoretyczne rozwiązanie oraz opatentował urządzenie pozwalające na dostrojenie pasma nadawania do wąskiego zakresu. Proces dostrajania nazwał syntonią. Marconi początkowo nie przejmował się tym problemem, jednak bardzo szybko rzeczywistość rynkowa zmusiła go do zmiany podejścia. Głównym zainteresowanym wykorzystaniem bezprzewodowego telegrafu było wojsko. Dzięki temu, że pozwalał on na pozbycie się kabli, armia miałaby gwarancję, że wróg nie zakłóci komunikacji przecinając je. A okręty Marynarki Wojennej nie musiałyby podpływać do wybrzeża, by odebrać nowe rozkazy. Jednak wojsko chciało poufnej komunikacji, więc Marconi musiał się tym zająć. Jego system był zresztą coraz częściej krytykowany przez specjalistów właśnie z powodu nadawania w bardzo szerokim zakresie fal. Marconi nie mógł wykorzystać pracy Lodge'a. Po pierwsze dlatego, że była chroniona patentem. Po drugie zaś, i to był problem poważniejszy, nadajnik Lodge'a miał niewielką moc, nie nadawał się więc do długodystansowej komunikacji. Po dwóch latach intensywnych prac, metodą prób i błędów, Marconi w końcu rozwiązał problem, tworząc system długodystansowej komunikacji bezprzewodowej, w którym można było zastosować syntonię, czyli go dostroić. W 1900 roku wynalazca opatentował swoje rozwiązanie, a jego patent otrzymał numer 7777, dzięki czemu stał się znany jako „cztery siódemki”. Jednak patent zaskarżyli Lodge i Ferdinand Braun, którzy twierdzili, że Marconi wykorzystał ich rozwiązania. Włoch to przewidział, dlatego już wcześniej rozmawiał ze swoimi doradcami o możliwych kłopotach prawnych. Jednym z tych doradców był John Ambrose Fleming. Był to niezwykle poważany i szanowany specjalista od inżynierii i patentów. Przez lata naukowiec doradzał British Edison-Swan Company, wyrabiając sobie w środowisku świetną reputację bardzo wiarygodnego eksperta. To w dużej mierze właśnie dzięki opinii Fleminga i jego reputacji patent Marconiego przetrwał wyzwanie rzucone mu przez właścicieli innych patentów. System Marconiego nie był doskonały. Pojawiały się problemy. Na przykład w 1901 roku podczas wyścigu jachtów w Nowym Jorku wykorzystywano do komunikacji z jednostkami pływającymi konkurujące rozwiązania Marconiego oraz De Foresta. Okazało się, że w czasie wyścigu doszło do interferencji z jakimś trzecim, nieznanym systemem bezprzewodowej transmisji. Nie był to wielki problem, tym bardziej, że Marconi dowiódł w grudniu 1901 roku, iż jego system nadaje się do komunikacji transatlantyckiej. Jednak każde takie potknięcie wyłapywały i nagłaśniały firmy związane z komunikacją za pomocą kabli układanych na dnie Atlantyku. Czuły się one bowiem zagrożone przez bezprzewodową komunikację. W 1902 roku magazyn branżowy Electrician donosił, że Nevil Maskelyne, wykorzystując instrumenty, które nie były dostrojone przez Marconi Company, przechwycił w Anglii komunikację pomiędzy lądem a płynącym do Włoch jachtem „Carlo Alberto”. Maskelyne poinformował, że jest w stanie podsłuchiwać wszystkie stacje nadawacze firmy Marconiego i że zaczął podejrzewać, iż w żadnej z nich nie jest stosowany najnowszy system zapewniający poufność transmisji. Uznał, że być może system ten jest tak kosztowny, iż został zainstalowany tylko w najnowocześniejszej stacji w Poldhu. Wybrał się więc w jej okolice i ku swojemu zdumieniu z odległości ponad 20 kilometrów od stacji przechwycił jej komunikację z „Carlo Alberto”. Jeśli zatem system Marconiego tak łatwo podsłuchać, to o co chodzi z tą syntonią, o której tyle słyszeliśmy, pytał Maskelyne. Maskelyne pochodził z bogatej, znanej rodziny, był elektrykiem-samoukiem. Kilka lat wcześniej zainteresował się bezprzewodową telegrafią, a w 1899 roku zdobył rozgłos, prezentując technologię pozwalającą na bezprzewodowe wywołanie eksplozji prochu. Próbował też stworzyć własny system telegrafu bezprzewodowego, który – by nie naruszać patentu Marconiego – miał obywać się bez anten naziemnych. Gdy mu się to nie udało, zaczął krytykować Marconiego, stając się główną postacią wśród jego przeciwników. Wydaje się, że w pewnym momencie bardziej był zainteresowany atakowaniem Włocha, niż pracą nad własnymi wynalazkami. Słowa Maskelyne'a na nowo rozpaliły krytykę. Marconi postanowił udowodnić, że jego system jest odporny na interferencje z innymi rozwiązaniami. Po wielu testach zorganizowanych wspólnie z Flemingiem wynalazca ogłosił sukces. Maskelyne na łamach prasy zażądał dowodu. Marconi i Fleming zorganizowali odczyt w Royal Institution w Londynie. Był on połączony z pokazem. Maskelyne chciał wybrać się na wykład, ale uznał, że to zbyt dobra okazja. Postanowił podważyć zapewnienia Marconiego o braku interferencji z innymi systemami. Marconi znajdował się w jednej ze stacji nadawczych, a pokazem w Royal Institution kierował Fleming. Jeden z jego asystentów wspominał później, że jeszcze podczas wykładu, a przed pokazem, usłyszał stukanie telegrafu, który odbierał jakąś transmisję. Początkowo asystent pomyślał, że to załoga stacji pośredniej w Chelmsford dostraja swój sprzęt, jednak gdy w dźwiękach telegrafu Morse'a rozpoznał słowo „szczury”, wytężył słuch. Technik przy telegrafie włączył drukarkę i zaczęła wychodzić z niej taśma z tekstem, w którym znowu pojawiło się słowo „szczury”, a później wierszyk Z Włoch pewien młody przechera, ludzi całkiem sprytnie nabiera. Wierszyk miał jeszcze kilka dodatkowych linii, których technik nie zapamiętał. Mężczyzna spojrzał na widownię i ujrzał tam, siedzącego z twarzą niewiniątka, jednego z ludzi Maskelyne'a. Wiedział on, co się wydarzyło. Jednak publiczność się nie zorientowała i wykład oraz późniejszy pokaz przyjęto z aplauzem. Fleming na wieść o ataku wpadł w szał. Później poinformował o tym Marconiego. Zdecydowano się ujawnić incydent. Jednak Fleming był przekonany, że konwencjonalnymi metodami nie można było dokonać tego typu ataku. Napisał nawet w tej sprawie list do London Times. Po jego opublikowaniu Maskelyne, na łamach tej samej gazety, przyznał się do ataku i stwierdził, że dokonał go jak najbardziej konwencjonalnymi metodami. Afera poważnie zaszkodziła reputacji Fleminga, Marconi nie przedłużył z nim kontraktu. Jednak zdolny inżynier zdołał szybko odzyskać dobre imię, wniósł nowy wkład w komunikację radiową i już dwa lata później ponownie rozpoczął współpracę z Marconim. A tzw. afera Maskelyne'a wykazała, że interferencji z innymi systemami radiowymi można uniknąć tylko poprzez narzucenie monopolu, który zakazał produkcji urządzeń nadających w bardzo szerokim paśmie radiowym bez możliwości jego regulacji. Przyspieszyła też zmianę podejścia z takiego, w którym publiczne pokazy i wzbudzana nimi sensacja oraz rozgłos były niezbędne do osiągnięcia sukcesu, w takie, w którym istotne stały się ścisłe regulacje, przydział częstotliwości nadawania oraz ujednolicenie standardów. « powrót do artykułu
  2. System wczesnego ostrzegania oraz zachowanie się ludności aż o 45% zmniejszyły liczbę cywilnych ofiar napaści Rosji na Ukrainę w ciągu pierwszych kilku miesięcy, informują naukowcy z University of Michigan (UMich), University of Chicago oraz Ipsos. To pierwsze badania, w których połączono innowacyjną metodologię i dogłębną wiedzę geopolityczną do przeprowadzenia analizy efektywności współczesnych systemów ostrzegania podczas ataków powietrznych. Wnioski z badań przydadzą się nie tylko Ukrainie, ale i 39 innym krajom, które stworzyły podobne systemy ostrzegania. Ukraina postawiła na hybrydowy system, który łączy tradycyjne syreny z aplikacją na smartfony, na którą przysyłane są alerty i zachęty do zejścia do schronu. Dotychczas jednak nikt nie zbadał efektywności takich rozwiązań. David Van Dijcke z UMich, Austin Wright z UChicago i Mark Polyak z Ipsosa chcieli sprawdzić, jak ludzie reagują natychmiast po alercie, czy sposób reakcji zmienia się w czasie i co powinni zrobić rządzący, by ostrzeżenia wciąż odnosiły skutek. Naukowcy przeanalizowali zachowanie obywateli podczas ponad 3000 alarmów lotniczych. Dane zebrali z 17 milionów smartfonów obywateli Ukrainy. Analizy wykazały, że ostrzeżenia odegrały kluczową rolę w zapewnieniu bezpieczeństwa cywilom, ale pokazały również, że z czasem ludzie coraz słabiej na nie reagują, co może mieć związek z normalizowaniem przez nich ryzyka w czasie wojny. Uczeni stwierdzili, że gdyby nie pojawiło się zjawisko „zmęczenia alarmami”, a reakcja ludzi byłaby równie silna jak na samym początku wojny, to udałoby się dodatkowo uniknąć 8–15 procent ofiar. Zmniejszanie się wrażliwości społeczeństwa na alarmy to powód do zmartwień. Może to bowiem prowadzić do większych strat w miarę trwania wojny, tym bardziej, że obserwujemy coraz większą liczbę ataków za pomocą pojazdów bezzałogowych, mówi profesor Wright. Przyzwyczajenie się do niebezpieczeństwa i słabsza reakcja na alerty pojawia się niezależnie od sposobu, w jaki różni ludzie adaptują się do warunków wojennych. Jednak, jak się okazuje, takie osłabienie reakcji nie jest nieuniknione. W tych dniach, w których rząd Ukrainy publikował specjalne obwieszczenia dotyczące wojny, ludność silniej reagowała na alerty. To pokazuje, jak ważną rolę odgrywa Kijów w utrzymaniu morale i nadziei w czasie inwazji, wyjaśnia Van Dijcke. « powrót do artykułu
  3. Co najmniej 30 000 firm i organizacji w USA padło ofiarami ataków, które zostały przeprowadzone dzięki czterem nowo odkrytym dziurom w oprogramowaniu do poczty elektronicznej microsoftowego Exchange Servera. Jak poinformował ekspert ds. bezpieczeństwa, Brian Krebs, chińscy cyberprzestępcy zarazili sieci setki tysięcy organizacji narzędziami,które dają napastnikowi całkowity zdalny dostęp do zarażonych systemów. Microsoft opublikował poprawki 2 marca i zachęca użytkowników Exchange Servera do ich pilnego zainstalowania. Jednocześnie jednak firma poinformowała, że pojawienie się poprawek sprowokowało chińskich cyberprzestępców – grupę, której nadano nazwę „Hafnium” – do zintensyfikowania ataków na niezałatane instalacje Exchange Servera. Eksperci ostrzegają, że przestępcy wciąż mają dostęp do serwerów zhakowanych przed zainstalowaniem łatek. Łatanie nie działa, jeśli serwery już wcześniej zostały skompromitowane. Ci, którzy wykorzystują  powinni sprawdzić, czy nie padli ofiarami ataku, oświadczył amerykański National Security Council. Brian Krebs Dodaje, że użytkownicy Outlook Web Access serwera powinni sprawdzić okres pomiędzy 26 lutego a 3 marca. To właśnie w tym czasie mogło dojść do ataków. Zaniepokojenie problemem i rosnącą liczbą ofiar wyraził też Biały Dom. Nowo odkryte błędy pozwalają przestępcom na zdalne wykonanie kodu. Do przeprowadzenia pierwszego ataku konieczna jest możliwość ustanowienia niezabezpieczonego połączenia z portem 443 Exchange Servera, informuje Microsoft. Wspomniane błędy odkryto w oprogramowaniu Exchange Server 2013, 2016 i 2019. Chińska grupa Hafnium, która przeprowadza wspomniane ataki najpierw wykorzystuje dziury typu zero-day lub ukradzione hasła, by dostać się do atakowanego systemu. Następnie instalowana jest tam powłoka, dająca przestępcom zdalny dostęp. Później system jest stopniowo infiltrowany i kradzione są z niego dane. Chiński rząd zapewnił, że nie stoi za atakami. « powrót do artykułu
  4. Podczas badań nad wpływem układu odpornościowego na mikrobiom jelit odkryto, że dwie molekuły – L-tyrozyna oraz jej metabolit siarczan p-krezolu (pCS) – nie tylko chronią przed astmą, ale mogą też znacząco zmniejszyć intensywność ataków. L-tyrozyna jest dostępna jako suplement diety pomagający w skupieniu uwagi, jednak dotychczas nie wiedziano, że ona i pCS mogą pomagać astmatykom. Naukowcy z Monash University przejrzeli literaturę specjalistyczną i stwierdzili, że poziom L-tyrozyny i siarczanu p-krezolu u dzieci cierpiących na astmę jest niższy niż u dzieci, które astmy nie mają. Później przeprowadzili badania na zwierzętach, z których wynika, że podawanie obu związków może pomóc w leczeniu zespołu ostrej niewydolności oddechowej. Autorzy badań mówią, że ich celem jest rozpoczęcie jeszcze w bieżącym roku testów klinicznych jednej z tych molekuł z udziałem astmatyków. Wyniki dotychczasowych badań zostały opisane na łamach Nature Immunology. Astma to jedna najpowszechniejszych chorób niezakaźnych na świecie, Cierpi na nią około 300 milionów osób. Profesor Benjamin J. Marsland stanął na czele amerykańsko-szwajcarskiego zespołu Monash University i Université de Lausanne, którego celem było zbadania wpływu układu odpornościowego na mikrobiom jelit. Wiemy, że mikrobiom wpływa na układ odpornościowy, jednak niewiele badań prowadzono odnośnie odwrotnej zależności. Naukowcy badali myszy z upośledzonym układem odpornościowym, zawierającym tylko jeden rodzaj przeciwciał. Zauważyli, że mikrobiom jelit takich myszy był zmieniony. Gdy podali zdrowym myszom bakterie z mikrobiomu myszy z upośledzonym układem immunologicznym, okazało się, że również u zdrowych myszy doszło do zmiany w układzie odpornościowym. Jednak największą niespodzianką było spostrzeżenie, że jeden z produktów ubocznych mikrobiomu – siarczan p-krezolu – ma głęboki silny wpływ na ochronę przed astmą, mówi Marsland. Szczęśliwym zbiegiem okoliczności profesor Marsland specjalizuje się w badaniach nad astmą, więc tym łatwiej mógł zauważyć dobroczynny wpływ pCS na tę chorobę. Kolejne badania ujawniły, że pCS to produkt bakteryjnego metabolizmu L-tyrozyny, która jest obecna w suplementach diety pomagających w zachowaniu przytomności umysłu i skupieniu. Odkryliśmy, że podawania myszom L-tyrozyny lub pCS zapewniało znaczącą ochronę przed stanami zapalnymi płuc. pCS przebywa całą drogę pomiędzy jelitami a płucami i wpływa na działanie komórek wyścielających drogi oddechowe, zapobiegając alergicznej reakcji w przebiegu astmy, mówi Marsland. Przeprowadzone eksperymenty wykazały też, że oba związki pełnią rolę ochronną w zwierzęcym modelu zespołu ostrej niewydolności oddechowej. Chociaż uzyskane przez nas dane wskazują w szczególności na przydatność L-tyrozyny i pCS w redukowaniu zapalenia zależnego od komórek T2, takiego jak astma atopowa, to warto wspomnieć, że są też skuteczne przeciwko zapaleniu neutrofilowemu, które jest skutkiem odpowiedzi limfocytów Th17. W naszej pracy zidentyfikowaliśmy nową ścieżkę na osi jelita-płuca, którą można wykorzystać w leczeniu i zapobieganiu chorób zapalnych, takich jak astma atopowa i ciężka astma neutrofilowa. pCS i L-tyrozyna mogą być obiecującymi środkami terapeutycznymi w leczeniu chorób zapalnych, jednak ich skuteczność i bezpieczeństwo stosowania powinny być szczegółowo ocenione, podsumowują autorzy badań. L-tyrozna jest od dawna stosowana jako suplement diety, więc jej potencjalne wykorzystanie jako leku będzie o tyle łatwiejsze, że jest to środek bezpieczny. Inaczej ma się sprawa z pCS. Wiadomo bowiem, że u osób z chronicznymi chorobami nerek poziom tego związku jest podniesiony i podejrzewa się, że jest on toksyczny, gdyż takie osoby nie są w stanie usunąć go z organizmu. Jednak, jak zauważają naukowcy, prawdopodobnie pCS jest szkodliwy tylko u osób z upośledzoną funkcją nerek lub też jest biomarkerem takiego schorzenia. Zespół Marslanda już rozpoczął pracę nad formą pCS pozbawioną potencjalnego szkodliwego wpływu. Co więcej, naukowcy zauważyli, że wdychanie pCS bezpośrednio chroni płuca przed stanem zapalnym, co wskazuje na możliwość potencjalnego opracowania terapii z zastosowaniem inhalacji. « powrót do artykułu
  5. Europejska Agencja Leków (EMA) poinformowała, że podczas grudniowego cyberataku przestępcy uzyskali dostęp do informacji nt. leków i szczepionek przeciwko COVID-19. Teraz dane dotyczące szczepionki Pfizera zostały przez nich udostępnione w internecie W trakcie prowadzonego śledztwa ws. ataku na EMA stwierdzono, że napastnicy nielegalnie zyskali dostęp do należących do stron trzecich dokumentów związanych z lekami i szczepionkami przeciwko COVID-19. Informacje te wyciekły do internetu. Organy ścigania podjęły odpowiednie działania, oświadczyli przedstawiciele EMA. To nie pierwszy raz, gdy cyberprzestępcy biorą na cel firmy i organizacje związane z rozwojem i dystrybucją szczepionek przeciwko COVID-19. Już w maju ubiegłego roku brytyjskie Narodowe Centrum Cyberbezpieczeństwa poinformowało, że brytyjskie uniwersytety i instytucje naukowe znalazły się na celowniku cyberprzestępców, a celem ataków jest zdobycie informacji dotyczących badań nad koronawirusem. Wspomniane grupy przestępce były prawdopodobnie powiązane z rządami Rosji, Iranu i Chin. Z kolei w listopadzie Microsoft poinformował, że powiązana z Moskwą grupa Fancy Bear oraz północnokoreańskie grupy Lazarus i Cerium zaatakowały siedem firm farmaceutycznych pracujących nad szczepionkami. Atak na EMA nie zakłócił działania samej Agencji, nie wpłynął też na dystrybucję szczepionek. « powrót do artykułu
  6. Naukowcy z Murdoch University oraz Departamentu Bioróżnorodności, Ochrony Przyrody i Atrakcji Australii Zachodniej (WA DBCA ) jako pierwsi na świecie zdobyli nagranie, które dokumentuje, jak wygląda atak rekina z perspektywy żółwia. Artykuł na ten temat ukazał się w piśmie Ecology. Cała interakcję uwieczniono dzięki nowym inteligentnym znacznikom, przypominającym połączenie kamery sportowej z urządzeniem monitorującym aktywność. Jenna Hounslow, doktorantka w Instytucie Harry'ego Butlera, podkreśla, że nie ma niczego dziwnego w tym, że rekin tygrysi próbuje upolować żółwia morskiego, w końcu żółwie stanowią ważną część diety tych drapieżników. Zaskoczyło mnie jednak to, że żółw [natator] agresywnie się bronił, próbując ugryźć atakującego żarłacza. W ramach projektu uczeni badają w Roebuck Bay w Australii Zachodniej zachowania żółwi związane z żerowaniem. Agresja i walka mogą być niedostrzeżonymi wcześniej zachowaniami żółwi morskich, gdyż dokumentowanie zwierzęcego punktu widzenia przez dłuższy czas stało się wykonalne dopiero ostatnio - podkreśla Hounslow. Dr Sabrina Fossette z WA DBCA dodaje, że wiele aspektów cyklu życiowego żółwi australijskich (Natator depressus) pozostaje dla nauki tajemnicą. Dzięki tej nowej technologii zyskujemy niespotykany dotąd wgląd w poczynania żółwi w czasie, gdy przebywają w morzu, z dala od plaż wylęgu; to najpokaźniejsza, a jednocześnie najsłabiej poznana, część ich życia. Przez spłaszczenie pancerza żółw morski nie jest w stanie schować do niego głowy, kończyn ani ogona, tak jak to robią jego lądowi oraz słodkowodni kuzyni. Podejrzewamy, że agresywne zachowanie to sposób na zmniejszenie ryzyka bycia zjedzonym w sytuacji, gdy pancerz nie zapewnia pełnej ochrony. W sfilmowanej sytuacji żółw był w stanie wymknąć się rekinowi niedraśnięty.   « powrót do artykułu
  7. Naukowcy z USA i Singapuru wykorzystali autonomiczny odkurzacz do... podsłuchiwania dźwięku w pomieszczeniach oraz zidentyfikowania programów telewizyjnych, które były odtwarzane w pokoju, w którym znajdował się odkurzacz. Osiągnięcie jest tym bardziej imponujące, że autonomiczne odkurzacze nie są wyposażone w mikrofon. Praca ta pokazuje, że do podsłuchiwania można prawdopodobnie wykorzystać każde urządzenie używające technologii lidar. Używamy tego typu urządzeń w domach, zbytnio się nad tym nie zastanawiając. My wykazaliśmy, że – mimo iż urządzenia takie nie są wyposażone w mikrofon – możemy tak przerobić ich system nawigacji, by wykorzystać go do podsłuchiwania rozmów i ujawnienia poufnych informacji, mówi profesor Nirupam Roy z University of Maryland. System lidar używany w autonomicznych robotach bada otoczenia ze pomocą laserów. Ich światło odbija się od obiektów znajdujących się w otoczeniu odkurzacza i trafia do jego czujników, dzięki czemu tworzona jest mapa pomieszczenia. Eksperci od pewnego czasu spekulowali, że mapy tworzone przez autonomiczne odkurzacze, które często są przechowywane w chmurze, mogą być wykorzystywane w reklamie. Mapowanie pomieszczeń pozwala bowiem na określenie ich wielkości, a więc wielkości całego mieszkania czy domu, z czego można wyciągać wnioski o wielości dochodów czy stylu życia. Roy i jego zespół zaczęli zastanawiać się, czyli wyposażone w lidar urządzenia można wykorzystać do podsłuchiwania dźwięków w pomieszczeniach, w których się znajdują. Fale dźwiękowe wprawiają różne przedmioty w drgania, a drgania te prowadzą do niewielkich zmian fal światła, które od tych przedmiotów się odbijają. Lidar w odkurzaczu wykorzystuje światło, które odbija się od nierównych powierzchni mających przy tym różną gęstość. Czujniki odkurzacza odbierają jedynie część takiego odbitego rozproszonego światła. Roy i jego zespół nie byli więc pewni, czy taka częściowa informacja wystarczy do prowadzenia podsłuchu. Najpierw jednak naukowcy zdalnie włamali się do autonomicznego robota, by wykazać, że są w stanie kontrolować pozycję jego laserów i przesyłać dane do swojego komputera, nie wpływając przy tym na zdolności nawigacyjne odkurzacza. Gdy już tego dokonali przeprowadzili eksperymenty z dwoma źródłami dźwięku. Pierwszym było nagranie człowieka recytującego różne cyfry. Nagranie było odtwarzane przez głośniki komputerowe. Drugim ze źródeł dźwięku były głośniki włączonego telewizora, na którym były odtwarzane różne programy. Naukowcy zaś przechwytywali sygnał lasera wysyłany przez system nawigacyjny odkurzacza i odbijający się od różnych przedmiotów znajdujących się w pobliżu źródeł dźwięku. Obiektami tymi były m.in. kosz na śmieci, kartonowe pudełko, jednorazowe pudełko na żywność, torba z polipropylenu i przedmioty, które możemy znaleźć na podłodze. Naukowcy przepuszczali następnie zarejestrowane sygnały przez algorytmy głębokiego uczenia się, które wcześniej trenowano do rozpoznawania ludzkiego głosu i identyfikowania sekwencji muzycznych z programów telewizyjnych. Okazało się, że system – nazwany LidarPhone – zidentyfikował wypowiadane liczby z 90-procentową dokładnością, a odtwarzane programy telewizyjne rozpoznał z ponad 90-procentową dokładnością. Naukowcy podkreślają, że autonomiczne odkurzacze to tylko jeden z wielu przykładów urządzeń wykorzystujących technologie jak Lidar. Podobne ataki można potencjalnie wykorzystać np. przeciwko smartfonowym systemom podczerwieni używanym do rozpoznawania twarzy czy czujnikom podczerwieni wykorzystywanym do wykrywania ruchu. Szczegóły ataku zostały opisane w pracy Spying with Your Robot Vacuum Cleaner:Eavesdropping via Lidar Sensors « powrót do artykułu
  8. Jedno z największych w Finlandii centrów psychoterapii padło ofiarą hakerów. Ukradli oni dane pacjentów, a teraz domagają się 40 bitcoinów (450 000 euro) za nieupublicznianie informacji o osobach korzystających z pomocy centrum. Vastaamo to prywatna firma, która prowadzi 2 centra psychoterapii. Ma ponad 40 000 pacjentów. Jest podwykonawcą fińskiego państwowego systemu opieki zdrowotnej. Przed niemal 2 laty grupa cyberprzestępców rozpoczęła ataki na centrum. W ich trakcie hakerzy ukradli dane dotyczące pacjentów. Ekspert ds. cyberbezpieczeństwa, Mikko Hypponen, mówi, że przestępcy nie użyli ransomware, nie zaszyfrowali danych. Ukradli je i domagają się pieniędzy za ich nieujawnianie. Wiemy, że 21 października przestępcy – w ramach szantażowania kliniki – opublikowali część ukradzionych danych. Trzy dni później skierowali swoją uwagę na samych pacjentów, domagając się od każdego z nich od 200 do 400 euro. Klinika skontaktowała się z około 200 osobami, radząc, by nic nie płacili. Nie ma bowiem pewności, czy ktoś nie podszywa się pod osoby, które ukradły dane. Pewne jest jedno. Przestępcy ukradli nade osobowe oraz dane na temat zdrowia pacjentów, w tym zapiski z sesji terapeutycznych, daty wizyt, plany leczenia, diagnozy itp. Śledztwo wykazało, że dyrektor wykonawczy Vastaamo, Ville Tapio, wiedział o pewnych niedociągnięciach w zabezpieczeniach systemu informatycznego firmy, ale nic z tym nie zrobił. W reakcji na te rewelacja rada nadzorcza zdymisjonowała Tapio. Specjaliści ds. bezpieczeństwa mówią, że ataku można by uniknąć, gdyby firma używała lepszych systemów szyfrujących. « powrót do artykułu
  9. Trzeciego października, w 30. rocznicę zjednoczenia Niemiec, na Wyspie Muzeów w Berlinie ktoś spryskał oleistą substancją co najmniej 70 eksponatów. W doniesieniach medialnych wymieniane są egipskie sarkofagi czy XIX-wieczne obrazy, wystawiane w Muzeum Pergamońskim, Starej Galerii Narodowej i Nowym Muzeum. Fundacja Pruskiego Dziedzictwa Kultury ponoć potwierdziła, że oleista substancja pozostawiła widoczne ślady. Na szczęście uszkodzenia są powierzchowne. Stołeczna policja wszczęła śledztwo, ale odmówiła komentowania motywów zdarzenia. Ze względów strategicznych sprawy nie upubliczniono. Jak poinformowało BBC, policja skontaktowała się mailowo z osobami, które kupiły bilety w tym terminie. Próbując wyjaśnić, co się stało, prasa i telewizja przypominają, że w 2018 roku w Atenach aresztowano dwie Bułgarki, które pobrudziły oleistą substancją zabytki w Narodowym Muzeum Historii. Kobiety zeznały, że spryskały je olejkami i mirrą, kierując się zapisami z Pisma Świętego. Październikowe zdarzenie, opisywane jako jeden z największych ataków na dzieła sztuki w powojennej historii Niemiec, może mieć związek z teoriami spiskowymi. Jedna z nich postuluje np., że Muzeum Pergamońskie to światowe centrum satanizmu (znajduje się tam bowiem zrekonstruowany Ołtarz Pergamoński). W tym kontekście media wymieniają niejakiego Attilę Hildmanna, byłego wegańskiego kucharza-celebrytę, który stał się jednym z najbardziej znanych zwolenników teorii spiskowych QAnon. Niedawno Hildmann opublikował wpisy, w których sugerował, że Angela Merkel wykorzystuje Ołtarz do składania ofiar z ludzi. Komentując zaś doniesienia o najnowszym akcie wandalizmu na Wyspie Muzeów, Hildmann stwierdził: Fakt! To jest tron Baala (Szatana). Warto przypomnieć, że w 1999 r. Museumsinsel została wpisana na Listę Dziedzictwa Kulturowego UNESCO.   « powrót do artykułu
  10. Amazon poinformował, że jego chmura obliczeniowa AWS odparła jeden z najpotężniejszych ataków DDoS w historii. Do ataku doszło w lutym. W szczytowym momencie napastnicy wygenerowali ruch dochodzących do 2,3 terabitów na sekundę. Poprzedni najpotężniejszy atak w szczytowym momencie generował 1,7 Tbit/s. Lutowy atak był o 44% potężniejszy niż jakikolwiek wcześniej doświadczony przez Amazon Web Srvices. Chmura Amazona obsługuje wiele witryn internetowych. Nie zdradzono jednak, która z nich była celem ataku. Przedstawiciele Amazona poinformowali, że przez 3 dni po ataku w AWS obowiązywał stan podwyższonego alertu. Jak dowiadujemy się z oświadczenia prasowego, mieliśmy do czynienia z atakiem, który Amazon określił mianem „CLDAP reflection”. Najprawdopodobniej, chociaż Amazon nie mówi tego wprost, napastnik wykorzystał błędy konfiguracyjne w protokole CLDAP w serwerze strony trzeciej, który pozwolił mu na zwiększenie siły ataku. Ataki DDoS i związane z tym zakłócenia pracy infrastruktury informatycznej, mogą być bardzo kosztowne dla ofiary. Specjaliści oceniają, że sama tylko Wielka Brytania może tracić na takich atakach około 1 miliarda funtów rocznie. Dużym problemem jest fakt, że tego typu ataku są łatwe i tanie do przeprowadzenia. Firma Kaspersky informuje, że w I kwartale bieżącego roku doszło do znaczącego wzrostu liczby i jakości ataków DDoS. Nie tylko jest ich obecnie dwukrotnie więcej niż przed rokiem, ale 80% z nich trwa dłużej. « powrót do artykułu
  11. Przed kilkoma dniami doszło do wielkiego atak na 1,3 miliona witryn korzystających z oprogramowania WordPress. Przestępcy próbowali ukraść pliki konfiguracyjne oraz informacje potrzebne do logowania do bazy danych. Nieudana próba ataku została przeprowadzona na stare luki XSS w pluginach i skórkach do WordPressa. Jak poinformowali specjaliści z firmy Wordfence, którzy powstrzymali napastników, przestępcy chcieli pobrać pliki wp-config.php. Ich zdobycie pozwoliłoby im na uzyskanie dostępu du baz danych. Pomiędzy 29 a 31 maja zaobserwowano i zablokowano ponad 130 milionów prób ataku skierowanych przeciwko 1,3 milionowi witryn. Szczyt nastąpił 30 maja. W tym dniu dokonano 75% wszystkich prób nielegalnego zdobycia danych, usiłując wykorzystać dziury w pluginach i skórkach na platformach WordPress, czytamy w wydanym komunikacie. Badacze połączyli te ataki z działaniem tej samej grupy, która 28 kwietnia próbowała wstrzyknąć na witryny złośliwy kod JavaScript. Jego zadaniem było przekierowywanie użytkownika z uprawnieniami administratora na złośliwą witrynę, z której można było dokonać ataku. Oba ataki udało się połączyć dzięki temu, że zarówno w kwietniu jak i maju przestępcy korzystali z tej samej puli 20 000 adresów IP. Eksperci przypominają właścicielom witryn, że jeśli ich strona padła ofiarą ataku, należy natychmiast zmienić hasła dostępu oraz klucze uwierzytelniające. Jeśli konfiguracja twojego serwera pozwala na uzyskanie zdalnego dostępu do bazy danych, napastnik, który zdobył taki dostęp może z łatwością dodać konto administratora, uzyskać dostęp do poufnych informacji lub w ogóle zlikwidować twoją witrynę. Nawet jeśli twój serwer nie pozwala na zdalny dostęp do bazy danych, to jeśli napastnik zdobył klucze uwierzytelniające, może ich użyć do ominięcia kolejnych zabezpieczeń, czytamy w oświadczeniu. Osoby korzystające z WordPressa powinny też upewnić się, czy wykorzystują najnowsze wersje dodatków i czy na bieżąco łatają pojawiające się dziury. Warto przypomnieć, że przed kilkoma tygodniami znaleziono dwie dziury w pluginie Page Builder. Plugin ten jest zainstalowany na milionie witryn, a zanlezione dziury pozwalają przestępcom na przejęcie kontroli nad witryną. « powrót do artykułu
  12. Grupa hakerska Shiny Hunters włamała się na GitHub-owe konto Microsoftu, skąd ukradła 500 gigabajtów danych z prywatnych repozytoriów technologicznego giganta. Dane te zostały następnie upublicznione na jednym z hakerskich forów. Nic nie wskazuje na to, by zawierały one jakieś poufne czy krytyczne informacje. Ataku dokonali ci sami przestępcy, którzy niedawno ukradli dane 91 milionów użytkowników największej indonezyjskiej platformy e-commerce Tokopedii i sprzedali je za 5000 USD. Jak mówią eksperci, Shiny Hunters zmienili w ostatnim czasie taktykę. Na dowód dokonania ataku na konto Microsoftu hakerzy dostarczyli dziennikarzom zrzut ekranowy, na którym widzimy listę prywatnych plików developerów Microsoftu. Początkowo przestępcy planowali sprzedać te dane, ale w końcu zdecydowali się udostępnić je publicznie. Jako, że w ukradzionych danych znajduje się m.in. tekst i komentarze w języku chińskim, niektórzy powątpiewają, czy rzeczywiście są to pliki ukradzione Microsoftowi. Jednak, jak zapewniają redaktorzy witryny Hack Read, ukradziono rzeczywiście pliki giganta z Redmond. Przedstawiciele Shiny Hunters informują, że nie mają już dostępu do konta, które okradli. Microsoft może zatem przeprowadzić śledztwo i poinformować swoich klientów o ewentualnych konsekwencjach ataku. Sama firma nie odniosła się jeszcze do informacji o włamaniu. GitHub to niezwykle popularna platforma developerska używana do kontroli wersji, z której korzysta 40 milionów programistów z całego świata. W październiku 2018 roku została ona zakupiona przez Microsoft za kwotę 7,5 miliarda dolarów. « powrót do artykułu
  13. W chipsetach Intela używanych od ostatnich pięciu lat istnieje dziura, która pozwala cyberprzestępcom na ominięcie zabezpieczeń i zainstalowanie szkodliwego kodu takiego jak keyloggery. Co gorsza, luki nie można całkowicie załatać. Jak poinformowała firma Positive Technologies, błąd jest zakodowany w pamięci ROM, z której komputer pobiera dane podczas startu. Występuje on na poziomie sprzętowym, nie można go usunąć. Pozwala za to na przeprowadzenie niezauważalnego ataku, na który narażone są miliony urządzeń. Na szczęście możliwości napastnika są dość mocno ograniczone. Przeprowadzenie skutecznego ataku wymaga bowiem bezpośredniego dostępu do komputera lub sieci lokalnej, w której się on znajduje. Ponadto przeszkodę stanowi też klucz kryptograficzny wewnątrz programowalnej pamięci OTP (one-time programable). Jednak jednostka inicjująca klucz szyfrujący jest również podatna na atak. Problem jest poważny, szczególnie zaś dotyczy przedsiębiorstw, które mogą być przez niego narażone na szpiegostwo przemysłowe. Jako, że błąd w ROM pozwala na przejęcie kontroli zanim jeszcze zabezpieczony zostanie sprzętowy mechanizm generowania klucza kryptograficznego i jako, że błędu tego nie można naprawić, sądzimy, że zdobycie tego klucza jest tylko kwestią czasu, stwierdzili przedstawiciele Positive Technologies. Błąd występuję w chipsetach Intela sprzedawanych w przeciągu ostatnich 5 lat. Wyjątkiem są najnowsze chipsety 10. generacji, w której został on poprawiony. Intel dowiedział się o dziurze jesienią ubiegłego roku. Przed kilkoma dniami firma opublikowała poprawkę, która rozwiązuje problem. Firma przyznaje, że programowe naprawienie dziury jest niemożliwe. Dlatego też poprawka działa poprzez poddanie kwarantannie wszystkich potencjalnych celów ataku. Dziura znajduje się w Converged Security Management Engine (CSME), który jest odpowiedzialny za bezpieczeństwo firmware'u we wszystkich maszynach wykorzystujących sprzęt Intela. « powrót do artykułu
  14. Podczas niedawnego panelu dyskusyjnego nt. bezpieczeństwa wojskowych sieci komputerowych dowiedzieliśmy się, że NATO mogło przeprowadzić konwencjonalny atak w odpowiedzi na cyberatak robaka WannaCry. Generał-major Jürgen Setzer, odpowiedzialny w Bundeswerze za bezpieczeństwo cyfrowe, przyznał, że sekretarz generalny NATO nie odrzucił idei ataku zbrojnego w odpowiedzi na cyberatak. W ubiegłym roku sekretarz generalny NATO mówił, że atak WannaCry z 2017 roku, na którym szczególnie ucierpiały szpitale w Wielkiej Brytanii, mógł być powodem do użycia sił NATO, stwierdził Setzer. Generał dodał, że takie stanowisko sekretarza generalnego oznacza, iż kwestia odpowiedzi zbrojnej na cyberatak nie powinna być ściśle określona. Fakt, że przeciwnik przeprowadził cyberatak nie powinien oznaczać, że zaatakowany może odpowiedzieć wyłącznie w ten sam sposób. Jeśli mówimy o cyberbezpieczeństwie, to nie znaczy, że na cyberatak musimy odpowiadać w ten sam sposób. To już ryzyko napastnika, który nie wie gdzie leży granica i czy cyberatak jest już jej przekroczeniem, dodał Setzer. W prawie międzynarodowym od co najmniej 180 lat stosuje się zasadę koniecznej i proporcjonalnej odpowiedzi na atak Pomiędzy atakiem, a odpowiedzią nań musi istnieć pewna równowaga. Kwestia tego, czym jest proporcjonalna odpowiedź, wciąż pozostaje przedmiotem sporów. A obecnie sprawę komplikuje fakt, że atak może być też przeprowadzony za pomocą sieci komputerowych. Wydaje się, że przeważa opinia o możliwości odpowiedzi zbrojnej na cyberatak. Już w 2011 roku informowaliśmy, że Pentagon przygotowuje swoją pierwszą strategię obrony cyberprzestrzeni i nie wyklucza odpowiedzi militarnej na cyberatak. Za atakiem WannaCry najprawdopodobniej stała Korea Północna. Atak został powstrzymany przez byłego hakera Marcusa Hutchinsa, który później został aresztowany w USA. Zanim jednak Hutchins go powstrzymał, robak zdążył narobić poważnych szkód w 150 krajach. « powrót do artykułu
  15. Eksperci z należącego do chińskiego Tencenta Keen Security Labs oszukali autopilota tesli za pomocą... trzech kawałków białej taśmy. Prosty trik spowodował, że samochód znalazł się na niewłaściwym pasie i zaczął jechać pod prąd. Autopilot tesli wykorzystuje kamery w celu rozpoznawania pasów ruchu. Namalowane na jezdni pasy stanowią dla urządzenia informację, dzięki której samochód jest ustawiany na środku właściwego pasa, a gdy trzeba tesla potrafi samodzielnie zmienić pasy. Jednak wystarczyło umieścić na jezdni trzy kawałki białej taśmy, by autopilot nieprawidłowo rozpoznał pasy i skierował samochód na kurs kolizyjny z pojazdami jadącymi z naprzeciwka. Tego typu atak jest łatwo przeprowadzić, a materiały są powszechnie dostępne, stwierdzili badacze. Przedstawiciele Tesli odmówili komentarza na temat tego szczególnego ataku, stwierdzili jednak, że jest on mało prawdopodobny, gdyż kierowca może w każdej chwili przejąć kontrolę nad pojazdem. Owszem, człowiek może przejąć kontrolę, ale doświadczenie pokazuje, że ludzie nie są w tym zbyt dobrzy. Niejednokrotnie mieliśmy do czynienia z ludźmi, którzy po prostu spali za kierownicą, podczas gdy autopilot gdzieś ich wiózł, mówi Jason Griffy z Uniwersytetu Harvarda. Zmiana pasa to nie jedyny atak, jaki zaprezentowali eksperci z Keen Security. Pokazali oni również, jak automatycznie włączyć wycieraczki tesli, mimo że nie pada deszcz oraz że możliwe jest przejęcie kontroli nad sterowaniem samochodem za pomocą bezprzewodowego gamepada.   « powrót do artykułu
  16. Nowa metoda ataku na procesory Intela wykorzystuje techniki overclockingu. Eksperci ds. bezpieczeństwa odkryli, że możliwe jest przeprowadzenie ataku na procesory i zdobycie wrażliwych danych – jak na przykład kluczy kryptograficznych – poprzez manipulowanie napięciem procesora. Nowy atak, nazwany Plundervolt, bierze na celownik Intel Software Guard Extensions (SGS). To zestaw kodów bezpieczeństwa wbudowanych w intelowskie CPU. Celem Intel SGX jest zamknięcie najważniejszych informacji, takich właśnie jak klucze, w fizycznie odseparowanych obszarach pamięci procesora, gdzie są dodatkowo chronione za pomocą szyfrowania. Do obszarów tych, zwanych enklawami, nie mają dostępu żadne procesy spoza enklawy, w tym i takie, działające z większymi uprawnieniami. Teraz okazuje się, że manipulując napięciem i częstotliwością pracy procesora można zmieniać poszczególne bity wewnątrz SGX, tworząc w ten sposób dziury, które można wykorzystać. Naukowcy z University of Birmingham, imec-DistriNet, Uniwersytetu Katolickiego w Leuven oraz Uniwersytetu Technologicznego w Grazu mówią: byliśmy w stanie naruszyć integralność Intel SGX w procesorach Intel Core kontrolując napięcie procesora podczas przetwarzania instrukcji w enklawie. To oznacza, że nawet technologia szyfrowania/uwierzytelniania SGX nie chroni przed atakiem Plundervolt. Intel zaleca aktualizacje BIOS-u do najnowszych wersji. Przeprowadzenie ataku nie jest łatwe. Znalezienie odpowiedniej wartości napięcia wymaga eksperymentów i ostrożnego zmniejszania napięcia (np. w krokach co 1 mV), aż do czasu wystąpienia błędu, ale przed spowodowaną manipulacją awarią systemu, stwierdzają odkrywcy dziury. Naukowcom udało się doprowadzić do takich zmian w SGX, że stworzyli dziury umożliwiające zwiększenie uprawnień i kradzież danych. Do przeprowadzenia ataku nie trzeba mieć fizycznego dostępu do komputera, jednak by zdalnie zaatakować SGX konieczne jest wcześniejsze zdobycie uprawnień administracyjnych na atakowanym systemie. Plundervolt może zostać przeprowadzony na wszystkie procesory Intel Core od czasów Skylake'a, co oznacza, że narażone są Intel Core 6., 7., 8., 9. i 10. generacji oraz układy Xeon E3 v5 i v6, a także Xeony z rodzin E-2100 i E-2200. « powrót do artykułu
  17. Badacze z firmy ESET uważają, że nowy zaawansowany backdoor, który atakuje SQL Server to dzieło chińskiej grupy APT17. Szkodliwy kod daje napastnikowi dostęp do bazy danych w taki sposób, że połączenie nie jest zapisywane w logach systemu. Grupa APT17 znana jest też pod nazwami Winniti Group, Axiom i Ke3chang. Specjaliści z ESET twierdzą, że zbadana przez nich wersja backdoora, zwana Skip-2.0 jest podobna do wcześniejszych narzędzi produkowanych przez Winnti Group, takich jak backdoor PortReuse czy trojan ShadowPad. Ten backdoor pozwala napastnikowi na potajemne kopiowanie, modyfikowanie i kasowanie zawartości bazy danych. Może być użyty, na przykład, do manipulowania wirtualnymi pieniędzmi używanymi w grach. Już wcześniej informowano o takich atakach z wykorzystaniem narzędzi Winnti, ostrzega ESET. Podobnie jak miało to miejsce w przypadku PortReuse i ShadowPad szkodliwy kod jest instalowany w C:\Windows\System32\TSVIPSrv.DLL. Testy wykazały, że skip-2.0 skutecznie atakuje różne wersje SQL Servera, w tym edycje 11 i 12. Wersja 12, która pojawiła się w roku 2014, wciąż jest najpopularniejszą edycją SQL Servera. Warto w tym miejscu przypomnieć, że PortReuse został znaleziony w komputerach sprzedawców oprogramowania i sprzętu w Azji Południowej, a ShadowPad zaatakował w 2017 roku południowokoreańskiego producenta oprogramowania, firmę NetSarang. « powrót do artykułu
  18. Inżynierowie z intelowskiej grupy Strategic Offensive Research & Mitigation (STORM) opublikowali pracę naukową opisującą nowy rodzaj pamięci dla procesorów. Pamięć taka miałaby zapobiegać atakom side-channel wykorzystującym mechanizm wykonywania spekulatywnego, w tym atakom na błędy klasy Spectre. Wymienienie w tym kontekście dziury Spectre nie jest przypadkiem. Zespół STORM powstał bowiem po tym, jak Intel został poinformowany przez Google'a i niezależnych badaczy o istnieniu dziur Meltdown i Spectre. Przypomnijmy, że są to błędy w architekturze procesorów. Meltdown występuje niemal wyłącznie w procesorach Intela, Spectre dotyczy wszystkich procesorów wyprodukowanych przed rokiem 2019, które wykorzystują mechanizm przewidywania rozgałęzień. Dziura Spectre ma większy wpływ na procesory Intela niż innych producentów. Główny rywal Intela, AMD, w dużej mierze poradził sobie z atakami typu Spectre zmieniając architekturę procesorów Ryzen i Epyc. Intel jak dotąd walczy ze Spectre za pomocą poprawiania oprogramowania. To dlatego – jak wykazały testy przeprowadzone przez witrynę Phoronix – średni spadek wydajności procesorów Intela spowodowany zabezpieczeniami przed Spectre jest aż 5-krotnie większy niż w przypadku procesorów AMD. Inżynierowie ze STORM opisali nowy rodzaj pamięci dla procesorów, którą nazwali Speculative-Access Protected Memory (SAPM). Ma być ona odporna na obecne i przyszłe ataki typu Spectre i podobne. Członkowie grupy STORM mówią, że większość ataków typu Spectre przeprowadza w tle te same działania, a SAPM ma domyślnie blokować takie operacje, co zapobiegnie obecnym i ewentualnym przyszłym atakom. Jak przyznają badacze Intela, zaimplementowanie pamięci SAPM negatywnie wpłynie na wydajność procesorów tej firmy, jednak wpływ ten będzie mniejszy niż wpływ obecnie stosowanych łatek programowych. Mimo że spadek wydajności dla każdego przypadku dostępu do pamięci SAPM jest dość duży, to operacje tego typu będą stanowiły niewielką część operacji związanych z wykonaniem oprogramowania, zatem całkowity koszt będzie niski i potencjalnie mniejszy niż spadek wydajności spowodowany obecnie stosowanymi rozwiązaniami, czytamy w opublikowanym dokumencie. SAPM może zostać zaimplementowany zarówno na poziomie adresu fizycznego jak i wirtualnego. W tym drugim przypadku pamięć byłaby kontrolowana z poziomu systemu operacyjnego. Jeśli zaś ten zostałby skompromitowany, a tak się często dzieje, SAPM nie będzie chroniła przed atakiem. W opublikowanej pracy czytamy, że jest to praca teoretyczna, dotycząca możliwych implementacji, co oznacza, że całościowa koncepcja nie jest jeszcze gotowa i jeśli w ogóle SAPM powstanie, będzie wymagała długotrwałych szczegółowych testów. « powrót do artykułu
  19. Apple oskarża Google'a o próbę wywołania strachu u wszystkich użytkowników iPhone'ów poprzez rozpowszechnianie fałszywej informacji jakoby doszło do wielkiego ataku na iPhone'y. Przypomnijmy, że na przełomie sierpnia i września google'owski Project Zero poinformował o odkryciu licznych witryn, które prowadzą szeroko zakrojone ataki na iPhone'y. Tymczasem, jak informuje rzecznik prasowy Apple'a Fred Sainz, atak był prowadzony na niewielką skalę, a badacze Google'a znaleźli zaledwie kilka witryn skierowanych do zamieszkującej Chiny mniejszości ujgurskiej, które atakowały swoich użytkowników. Wystarczy odwiedzić witrynę, by zostać zaatakowanym, napisał na blogu Project Zero jeden z pracowników Google'a Ian Beer. Udany atak pozwalał na ustalenie lokalizacji telefonu oraz kradzież zdjęć i haseł. Beer dodał, że ataki są prowadzone od co najmniej dwóch lat. Apple nie zaprzecza tym informacjom, jednak zauważa, że przedstawiciele Google'a pominęli ważne informacje. Po pierwsze ataki trafały dwa miesiące, nie dwa lata. Po drugie, były prowadzone przeciwko mniejszości ujgurskiej w Chinach, co wskazuje na działania chińskiego rządu, i nie można ich nazwać szeroko zakrojonymi. Ponadto, jak twierdzi Apple, te same witryny atakowały też użytkowników Windows i Androida, ale Google o tym nie wspomniał. Przedstawiciele Google'a tłumaczą, że nic nie wiedzieli o atakach na Androida. « powrót do artykułu
  20. Firma Check Point Software Technologies znalazła błędy w aplikacji WhatsApp. Pozwalają one napastnikowi na zmianę  wiadomości odbieranych i wysyłanych z aplikacji. Ataku można dokonać na trzy różne sposoby. Dwie z nich, w tym jedna już poprawiona, pozwalają na zmianę nadawcy lub odbiorcy informacji, a trzecia umożliwia całkowitą zmianę treści. Zespół pracujący przy WhatsApp został poinformowany o błędach już w 2018 roku. Do dzisiaj poprawiono tylko jeden z nich. Przedstawiciele Facebooka oświadczyli, że błąd jest związany ze strukturą i architekturą komunikatora, a nie z jego systemami bezpieczeństwa. Specjaliści z Check Point współpracują blisko w zespołem zajmującym się WhatsApp. Obie strony przyznają, że zastosowane w aplikacji mechanizmy bezpieczeństwa utrudniają poprawienie błędów. Głównym powodem do zmartwień jest fakt, że aplikacja jest używana przez olbrzymią liczbę osób, a tego typu błędy pozwalają na rozprzestrzenianie propagandy i fałszywych informacji. Nie dalej jak przed dwoma miesiącami WhatsApp było krytykowanie za rozpowszechnianie linków do fake newsów. « powrót do artykułu
  21. Skany mózgów pracowników amerykańskiej ambasady w Hawanie, którzy mogli paść ofiarami tajemniczego ataku sprzed dwóch lat, ujawniły potencjalne nieprawidłowości, które mogą być powiązane z wykazywanymi przez nich objawami. Badania wykazały, że ich mózgi wyglądają inaczej niż mózgi grupy kontrolnej. Jak informuje zespół z University of Pennsylvania u badanych pracowników ambasady stwierdzono średnią mniejszą ilość istoty białej oraz zmiany mikrostrukturalne, które mogą wpływać na przetwarzanie sygnałów dźwiękowych oraz wzrokowych informacji przestrzennych. Autorzy badań mówią jednak, że ich wyniki są niejednoznaczne. Nie odpowiadają bowiem znanym uszkodzeniom mózgu, a objawy widoczne u badanych nie różnią się w zależności od zauważonych nieprawidłowości. To unikatowe wyniki, wcześniej takich nie widziałam. Nie wiem, co mogło je spowodować, mówi profesor obrazowania medycznego Ragini Verma. Niezależni eksperci zgadzają się, że wyniki badań są niejednoznaczne i że nie wiadomo, czy dyplomaci padli ofiarami jakiego ataku i czy doszło u nich do uszkodzeń mózgu. To już kolejne prace, których celem jest określenie stanu zdrowia amerykańskich dyplomatów. Wcześniejsze badania były szeroko krytykowane za liczne błędy. Na pewno wiemy, że amerykańscy dyplomaci pracujący na Kubie skarżyli się na dziwne odczucia i dźwięki. Po tym wielu z nich było leczonych z powodu problemów ze snem, zawrotów i bólów głowy, problemów z koncentracją, utrzymaniem równowagi, zaburzeniami wzroku i słuchu. Do dzisiaj nie wiadomo, co się stało, a śledztwo prowadzone przez FBI i służby kubańskie nie dało nawet odpowiedzi na pytanie, czy miał miejsce jakiś rodzaj ataku. Na potrzeby najnowszych badań porównano ilość istoty białej u chorujących dyplomatów z jej ilością u zdrowych ochotników. U dyplomatów jej ilość wynosiła średnio 542 cm3, u ochotników było to 569 cm3. U dyplomatów znaleziono też dowody na słabszą sieć połączeń w obszarach mózgu odpowiedzialnych za przetwarzanie dźwięków i obrazów. Następnie przystąpiono do badań na poziomie mikroskopowym. Gdy dochodzi do uszkodzenia mózgu i ginie komórka nerwowa, uszkodzenie można zmierzyć badając dyfuzję wody. Wraz ze wzrostem liczby uszkodzeń zwiększa się dyfuzja wody, gdyż jest mniej komórek, wewnątrz których się ona znajduje i które organizują jej przepływ w konkretnych kierunkach. Tutaj uzyskane wyniki zaskoczyły naukowców. Okazało się, że dyfuzja wody, zamiast się zwiększyć, zmniejszyła się w części mózgu zwanej robakiem, a frakcjonowana anizotropia, która jest wskaźnikiem integralności włókien istoty białej, zwiększyła się, zamiast się zmniejszyć. Profesor Verma podejrzewa, że te zadziwiające wyniki to skutek spadku zawartości wody w mózgach dyplomatów, jednak podkreśla, że to jedynie domysły. Profesor Paul Matthews, ekspert od mózgu z Imperial College London, stwierdza, że zarejestrowane różnice są małe, nie odpowiadają znanym wzorcom uszkodzeń i nie wykazano, że doszło do jakichś zmian przed i po wydarzeniach na Kubie. Uczony podkreśla, że z badań tych nie da się wyciągnąć jednoznacznych wniosków. Podobnego zdania są inni eksperci. Tymczasem kanadyjscy dyplomaci, którzy również doświadczyli podobnych objawów, pozwali swój rząd do sądu. « powrót do artykułu
  22. Rosyjska Federalna Służba Bezpieczeństwa (FSB) przyznała, że hakerzy uzyskali dostęp do jej specjalnych projektów internetowych. Cyberprzestępcy włamali się do sieci współpracującej z FSB moskiewskiej firmy SyTech i ukradli 7,5 terabajta danych. Jak informują media, hakerzy działający pod pseudonimem 0v1ru$ zastąpili stronę główną SyTechu memem Yoba Face. W rosyjskim internecie mem ten symbolizuje brak szacunku dla FSB. 0v1ru$ przekazali ukradzione dane znanej w Rosji grupie hakerskiej Digital Revolution. Do włamania miało dojść 13 lipca. Hakerzy ujawnili liczne projekty prowadzone przez SyTech wraz z nazwiskami menedżerów je nadzorujących. Na przykład projekty „Nautilus” i „Nautilus-S” "wydają się być próbą wykorzystania mediów społecznościowych do pozyskania danych oraz zidentyfikowaniu Rosjan łączących się z internetem za pośrednictwem Tor". Inny interesujący projekt to „Mentor”, którego celem uzyskanie informacji z rosyjskich firm. Z kolei w ramach projektów „Hope” i „Tax-3” powstają narzędzia pozwalające służbom specjalnym na odłączanie rosyjskiego internetu od światowej sieci. Jak twierdzą dziennikarze BBC Russia, firma SyTech współpracuje z 16. Dyrektoriatem FSB, Jednostką Wojskową 71330. Jesli to prawda, ma ona związki z grupą, która przeprowadziła w 2015 roku cyberatak na ukraiński wywiad. Niedawno prezydent Putin zaakceptował plan, którego celem jest upewnienie się, że rosyjski internet będzie w stanie działać oddzielnie od reszty ogólnoświatowej sieci. Plan zakłada, że Rosja będzie posiadała alternatywny system DNS. Zdaniem Forbesa może on zostać wprowadzony w życie, gdy Kreml uzna, że odłączenie Rosji od reszty świata jest korzystne. W takich sytuacji rosyjscy dostawcy internetu zostaliby przełączeni na wewnętrzny rosyjski DNS. « powrót do artykułu
  23. Cyberprzestępcy wykorzystują krytyczną dziurę w linuksowym serwerze poczty elektronicznej Exim. Błąd pozwala napastnikowi na wykonanie dowolnego kodu, wgranie na komputer ofiary programów kopiących kryptowaluty oraz instalowanie szkodliwego oprogramowania. Cyberprzestępca ma tez możliwość zdalnego wykonywania komend na zaatakowanej maszynie. Zdaniem ekspertów, obecnie na całym świecie znajduje się ponad 3,5 miliona serwerów narażonych na atak. Szczególnie narażone są szeroko oferowane usługi poczy elektronicznej. Serwery pocztowe wykorzystujące Exim stanowią niemal 57% wszystkich obecnych w internecie serwerów pocztowych. Dziura, odkryta przed 2 tygodniami jest już wykorzystywana przez cyberprzestępców. Błąd bierze się z niewłaściwej weryfikacji adresu odbiorcy przez funkcję deliver_message(). Dziurę oceniono na 9,8 w 10-stopniowej skali zagrożeń. Występuje ona w wersjach od 4.87 do 4.91. Edycja 4.92 jest bezpieczna. Twórcy Exim już przygotowali odpowiednie poprawki dla wszystkich wersji. Obecnie są one testowane. Zauważają przy tym, że stopień narażenia serwera zależy w dużym stopniu od jego konfiguracji. Im bliżej standardowej konfiguracji, tym serwer jest bezpieczniejszy. Lukę odkryto 5 czerwca, a 4 dni później zanotowano pierwszą falę ataków. Niedługo później eksperci zauważyli drugą falę ataków, rozpoczętą najprawdopodobniej przez innego napastnika. Ta druga fala była już znacznie bardziej zaawansowana od pierwszej. Napastnik najpierw instalował na serwerze prywatny klucz uwierzytelniający, a następnie skaner portów, który wyszukiwał inne wrażliwe na atak serwery i instalował na nich oprogramowanie do kopania kryptowalut. « powrót do artykułu
  24. Niemal 50 brytyjskich uczelni wyższych wzięło udział w testach penetracyjnych zleconych przez The Higher Education Policy Insituter oraz organizację Jisc. Okazało się, że w niektórych przypadkach hakerzy są w stanie w czasie krótszym niż godzina uzyskać dostęp do sieci uniwersytetów i zdobyć wrażliwe informacje. Z kolei każdy z przeprowadzonych testów penetracyjnych pozwolił na odniesienie sukcesu w czasie krótszym niż 2 godziny. W tym czasie napastnicy uzyskali do sieci dostęp na prawach administratora. Mogli zatem poznać informacje na temat studentów i kadry, przeczytać dane finansowe uczelni oraz włamać się do baz danych zawierających poufne informacje z prowadzonych właśnie badań naukowych. Najpopularniejsza techniką dającą dostęp do sieci były celowane ataki phishingowe przeprowadzane za pomocą podrobionych e-maili wyglądających na wiadomości od przełożonego. W listach znajdowały się odnośniki do szkodliwych witryn, które kradły dane ofiary oraz załączniki, które infekowały uniwersytecką sieć. Przeprowadzenie takich ataków w przypadku uczelni wyższych jest o tyle ułatwione, że nazwiska oraz adresy e-mail pracowników i ich przełożonych są publicznie dostępne. Większość uczelni wyższych bardzo poważnie traktuje tego typu zagrożenia, jednak nie jesteśmy przekonani, że wszystkie one mają odpowiednią wiedzę, umiejętności i sprzęt, by się przed nimi chronić, mówi doktor John Chapman z Jisc. Jednak wielu atakom można zapobiegać na bieżąco aktualizując oprogramowanie, instalując łaty oraz ściśle przydzielając dostęp do danych konkretnym osobom. Ważne jest też zapoznanie pracowników i studentów z zasadami bezpieczeństwa, by wiedzieli, jak rozpoznać podejrzane e-maile oraz kogo poinformować o zauważeniu ataku. Jisc zaleca też, by uniwersytety regularnie sprawdzały swoje sieci pod kątem niedociągnięć i miały opracowany plan działań na wypadek ataku. « powrót do artykułu
  25. Izraelscy specjaliści zwracają uwagę na słabe zabezpieczenia sprzętu medycznego i sieci. Stworzony przez nich wirus tak manipulował obrazami wykonanymi za pomocą tomografii komputerowej i rezonansu magnetycznego, że pojawiały się na nich fałszywe guzy nowotworowe. Złośliwe oprogramowanie było też zdolne do usuwania z obrazów rzeczywiście istniejących guzów i nieprawidłowości. W obu przypadkach tego typu atak może mieć poważne konsekwencje dla pacjenta. Yisroel Mirsky, Yuval Elovici i dwóch innych specjalistów z Centrum Badań nad Bezpieczeństwem Cyfrowym na Uniwersytecie Ben-Guriona mówią, że np. taki atak można np. przeprowadzić na polityka, by skłonić go do wycofania się z wyborów. Izraelczycy dowiedli, że to, co mówią, to nie tylko teoria. Podczas testów wykorzystali swoje oprogramowanie do zmanipulowania zdjęć płuc wykonanych za pomocą tomografu. Zdjęcia dano do przeanalizowania trzem doświadczonym radiologom. Okazało się, że diagnoza niemal zawsze była nieprawidłowa. Tam, gdzie złośliwe oprogramowanie dodało fałszywe guzy nowotworowe, radiolodzy w 99% przypadków zdiagnozowali chorobę. Tam, gdzie prawdziwe guzy nowotworowe zostały usunięte przez wirusa, radiolodzy w 94% przypadków orzekli, że pacjent jest zdrowy. Nawet wówczas, gdy radiologom powiedziano, że będą mieli do czynienia ze zmanipulowanymi obrazami i dano im do przeanalizowali kolejny zestaw zdjęć, to w przypadku tych fotografii, na których wirus dodał fałszywego guza radiolodzy w 60% zdiagnozowali chorobę, a tam, gdzie złośliwy kod guza usunął, radiolodzy w 87% przypadków stwierdzili, że pacjent jest zdrowy. Jeszcze gorzej niż ludzie poradziło sobie oprogramowanie, które jest często wykorzystywane przez radiologów do potwierdzenia diagnozy. Ono w 100% dało się oszukać fałszywym guzom. Byłam zaszokowana, przyznaje Nancy Boniel, radiolog z Kanady, która brała udział w badaniach. Poczułam się tak, jakby ktoś usunął mi grunt spod stóp. Zostałam bez narzędzia diagnostycznego. Mirsky, Elovici i inni przeprowadzili eksperymenty ze zdjęciami płuc, jednak są pewni, że ich atak będzie też działał w przypadku guzów mózgu, chorób serca, zatorów żylnych, uszkodzeń rdzenia kręgowego, złamań kości, uszkodzeń więzadeł oraz artretyzmu. Złośliwe oprogramowanie może losowo dodawać fałszywe guzy do wszystkich obrazów, powodując w szpitalu chaos oraz spadek zaufania personelu do sprzętu medycznego, może też wyszukiwać konkretnych pacjentów po ich nazwisku czy numerze identyfikacyjnym i dodawać fałszywe informacje tylko do ich diagnoz. To zaś oznacza, że osoba poważne chora może nie otrzymać pomocy, a osoby zdrowe zostaną poddane niepotrzebnym, ryzykownym i szkodliwym zabiegom leczniczym. Co więcej, program może też śledzić kolejne badania konkretnego pacjenta i dodawać do nich guzy, fałszywie informując o rozprzestrzenianiu się choroby, lub też pokazywać, że guzy się zmniejszają, sugerując, iż leczenie działa. Jest ono też zdolne do manipulowania wynikami badań klinicznych, przekazując fałszywe dane na temat testowanych leków czy technik leczniczych. Mirsky mówi, że atak jest możliwy do przeprowadzenia, gdyż szpitale nie podpisują cyfrowo skanów. Obrazy wykonane przez tomograf i rezonans są przesyłane do stacji roboczych oraz baz danych. Gdyby obrazy cyfrowo podpisywano, a transmisję szyfrowano, niezauważona zmiana obrazu byłaby niemożliwa. Jako, że nie jest to robione, osoba z dostępem do sieci szpitala może zainfekować ją szkodliwym kodem. Szpitale przywiązują bardzo dużą uwagę do prywatności. Ale tylko tam, gdzie dane są dzielone z innymi szpitalami czy jednostkami zewnętrznymi. Tutaj istnieją bardzo ścisłe przepisy dotyczące ochrony danych osobowych i medycznych. Jednak to, co dzieje się wewnątrz szpitala to inna historia, stwierdza Mirsky. To, jak się okazuje, problem nie tylko Izraela. Fotios Chantzis, główny inżynier odpowiedzialny za bezpieczeństwo w amerykańskiej Mayo Clinic potwierdza, że sytuacja taka jest możliwa i że wewnętrzne sieci szpitali zwykle nie są zabezpieczone. Wiele szpitali uważa bowiem, że ich sieci są niedostępne z zewnątrz. Nawet tam, gdzie sieci wewnętrzne umożliwiają szyfrowanie, to nie jest ono używane np. ze względów na obawy o kompatybilność ze starszym, wciąż wykorzystywanym, oprogramowaniem. Podczas przygotowywania swojego szkodliwego kodu naukowcy z Uniwersytetu Ben Guriona wykorzystali techniki maszynowego uczenia się, za pomocą których wytrenowali wirusa tak, by szybko przedostawał się do obrazów przesyłanych przez sieć szpitalną oraz by dopasowywał umieszczane przez siebie na zdjęciu fałszywe informacje do anatomii pacjenta. Dzięki temu fałszywe guzy wyglądały bardziej realistycznie. Wirus może działać w trybie całkowicie automatycznym, zatem wystarczy wpuścić go do sieci, a wykona swoją pracę bez nadzoru i oczekiwania na polecenia od napastnika. Infekcji można dokonać albo mając dostęp do szpitalnych urządzeń i podłączając się do nich za pomocą kabla lub też wykorzystując internet. Izraelczycy odkryli bowiem, że wiele sieci szpitalnych jest albo wprost podłączonych do internetu, albo też w szpitalu istnieje urządzenie, które ma dostęp jednocześnie i do internetu i do sieci wewnętrznej szpitala. Izraelczycy przeprowadzili nawet atak na szpital w swoim kraju. Mirsky dostał się, po godzinach pracy, na oddział radiologii i podłączył urządzenie ze złośliwym kodem do wewnętrznej sieci. Cała operacja zajęła mu zaledwie 30 sekund. Nikt go nie niepokoił, nie pytał, co tam robi. Dyrekcja szpitala wydała pozwolenie na przeprowadzenie testu, ale personel nie był o niczym poinformowany. Mirsky mówi, że najlepszym sposobem na uniknięcie tego typu ataków byłoby szyfrowanie komunikacji wewnątrzszpitalnej i cyfrowe podpisywanie wszystkich danych, komputery powinny być tak skonfigurowane, by wszczynać alarm, gdy tylko których z obrazów nie jest odpowiednio podpisany. Jednak, jak zauważają specjaliści, nie jest to takie proste. Wielu szpitali nie stać na takie rozwiązania lub też używają starych, często 20-letnich, technologii, które nie wspierają szyfrowania i cyfrowych podpisów. To zmiany, które wychodzą daleko poza same urządzenia i dotyczą całej infrastruktury sieci, zauważa Suzanne Schwartz z amerykańskiej FDA. « powrót do artykułu
×
×
  • Create New...