Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags ' bezpieczeństwo'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 12 results

  1. Włoscy uczeni postanowili znaleźć te miejsca Drogi Mlecznej, w których życie może najbezpieczniej się rozwijać. Ocenili historyczną zdolność do podtrzymania życia w Drodze Mlecznej z uwzględnieniem wpływu eksplozji supernowych i rozbłysków gamma. Zjawiska te mogą bowiem zniszczyć życie w zasięgu swojego oddziaływania. Przy okazji zaś przetestowali hipotezę mówiącą, że to rozbłysk gamma był odpowiedzialny za wymieranie w ordowiku (ok. 445 milionów lat temu). Wybuchy supernowych i rozbłyski gamma niosą ze sobą olbrzymią ilość promieniowania, które może odrzeć atmosferę planety z ochronnej warstwy ozonu. Bez tej warstwy do powierzchni planety dociera szkodliwe promieniowanie zdolne do zabicia życia. Przed około 359 milionami lat pobliska supernowa prawdopodobne doprowadziła do masowego wymierania na Ziemi. Gdyby znajdowała się bliżej, mogłaby zabić całe życie. Eksperci z Università dell’Insubria, Osservatorio Astronomico di Brera, Sezione Milano–Bicocca oraz Università Milano–Bicocca zdolność do bezpiecznego utrzymania życia szacowali na podstawie odległości potencjalnych planet typu ziemskiego od centrum galaktyki. Wykorzystali tutaj dane dotyczące pojawiania się supernowych i rozbłysków gamma z historią ewolucji poszczególnych gwiazd oraz z zawartością cięższych pierwiastków (tzw. metali) w gwiazdach w całej galaktyce. Wzięli też pod uwagę prawdopodobieństwo pojawienia się planet typu ziemskiego w pobliżu gwiazd typu M i FGK. W ten sposób mogli sprawdzić, w jakiej odległości od badanych gwiazd doszło do potencjalnie destrukcyjnego wydarzenia astrofizycznego. Na podstawie badań Włosi doszli do wniosku, że jeszcze około 6 miliardów lat temu najbezpieczniejszym regionem dla życia były obrzeża naszej galaktyki. Jednak sytuacja ta uległa zmianie w ciągu ostatnich około 4 miliardów lat. Obecnie od około 500 milionów lat najbezpieczniejszym stał się region położony w odległości 2–8 tysięcy parseków od centrum galaktyki. Jeden parsek to około 3,26 roku świetlnego. Szczęśliwie dla nas niedawne badania wykazały, że Ziemia znajduje się bliżej czarnej dziury niż sądzono, dzięki czemu znaleźliśmy się wewnątrz obszaru wyznaczonego obecnie przez Włochów. Naukowcy potwierdzili przyczynę wspomnianego na wstępie wymierania w ordowiku. To jasno pokazuje, że nasz region nie jest całkowicie bezpieczny, gdyż byłoby to drugie takie wydarzenie w historii Ziemi w ciągu ostatnich 500 milionów lat. Jednak w tym samym czasie krańce Drogi Mlecznej zostały wysterylizowane przez 2-5 długotrwałych rozbłysków gamma, stwierdzają autorzy badań. « powrót do artykułu
  2. Serfując po internecie, zostawiamy wiele cyfrowych odcisków palców, jednak istnieją skuteczne sposoby na zachowanie prywatności w sieci. Dowiedz się, z jakich narzędzi możesz skorzystać, aby ochronić swoją prywatność i zadbać o bezpieczeństwo danych osobowych! #1: Sieć TOR TOR to bardzo proste w obsłudze narzędzie, ochraniające cenne dla nas informacje. Jego działanie polega na tym, iż sieć ta prowadzi ruch internetowy przez wiele węzłów (dane przechodzą przez parę komputerów dołączonych do sieci). Dzięki czemu nasza aktywność w internecie pozostaje anonimowa. Dane pozostają zaszyfrowane, a komunikacja odbywa się w sposób całkowicie anonimowy. Zalety korzystania z sieci TOR: •    to narzędzie bezpłatne, niewymagające rejestracji •    zapewnia anonimowość, nie rejestruje naszej aktywności wynikającej z przeglądania stron •    jest trudne do wyłączenia, gdyż serwery Tora są rozmieszczona na całym świecie, nie ma centrali czy głównego serwera Zobacz: https://www.torproject.org #2: VPN Wirtualna sieć prywatna to narzędzie łączące nasze urządzenie przez bezpieczny tunel ze zdalnym serwerem, w wybranym przez nas kraju. Zadaniem VPN jest zamaskowanie naszego adresu IP, dzięki czemu wydaje się, że mamy dostęp do internetu z lokalizacji zdalnego serwera, a nie rzeczywistej lokalizacji. Oprócz tego sieć ta szyfruje dane, co gwarantuje jak najlepszą ochronę anonimowości w internecie. Nikt nie jest w stanie zobaczyć, co aktualnie oglądamy, czy gdzie przebywamy. Żadna witryna internetowa nie wykorzysta informacji o naszej  aktywności przeglądania, aby wybrać reklamy zgodne z zainteresowaniami. Sieć korzysta z szyfrowania, które można porównać do trzymania danych w niezniszczalnym sejfie, jedynie osoby znające hasło mogą się do nich dostać. Zalety korzystania a VPN: •    szyfrowanie kompleksowe VPN szyfruje wszelkie dane, jakie przechodzą przez nasze połączenie internetowe •    usługi VPN oferują dostęp do połączenia z setek różnych krajów i tysięcy adresów IP •    to narzędzie bardzo proste w użyciu, wystarczy się zarejestrować, pobrać i zainstalować daną aplikację, po czym połączyć z serwerem, niepotrzebna jest specjalistyczna wiedza •    omija geoblokady oraz cenzury, dzięki czemu mamy dostęp do stron używających geoblokad Zobacz: https://topvpn.pl/program-do-vpn/ #3: Poczta ProtonMail / Tutanota Jeśli chcemy zapewnić sobie, jak najwyższe bezpieczeństwo, dobrze jeśli zrezygnujemy z popularnych usług pocztowych, a wybierzemy te posiadające zaawansowane systemy szyfrowania. Dobrym rozwiązaniem będzie: ProtonMail lub Tutanota. Te skrzynki pocztowe zostały wyposażone w silne zabezpieczenia i doskonale szyfrują nasze dane. Dzięki nim będziemy wysyłać zaszyfrowane wiadomości, do użytkowników, którzy korzystają z różnych poczt (O2, Gmail, Onet). Podczas rejestracji w ProtonMail, musimy podać 2 hasła dostępowe, pierwsze z nich jest potrzebne przy etapie uwierzytelniania, a drugie do stworzenia kluczy, dzięki którym poczta się szyfruje. Co ważne, nie musimy obawiać się, że pracownicy skrzynek pocztowych zobaczą nasze dane, gdyż nie mają oni dostępu do haseł, odszyfrowujących wiadomości. Ciekawym rozwiązaniem, jest możliwość włączenia opcji "Expiration" po ustalonej ilości godzin, nasze wiadomości zostaną usunięte (z folderu wysłanych oraz odebranych wiadomości) działa ono jednak jedynie dla kont ProtonMail. Zalety bezpiecznych skrzynek pocztowych: •    narzędzia całkowicie darmowe •    bardzo proste w obsłudze •    posiadają estetyczny i miły dla wzroku interfejs •    nie ma w nich męczących często reklam Zobacz: https://protonmail.com/pl/ #4: Wyszukiwarka DuckDuckGo Kolejnym przydatnym narzędziem, które zapewni nam prywatność w sieci, jest wyszukiwarka DuckDuckGo. Popularność jej bije ostatnio rekordy, pomimo tego, iż na pierwszy rzut oka nie różni się niczym od pozostałych. Panel wyszukiwania wyglądem przypomina ten w Google, a po wpisaniu hasła zobaczymy setki wyszukanych przez nią linków. DuckDuckGo w przeciwieństwie do Google czy Binga nie zbiera żadnych danych o nas i o tym czego szukamy, ani nie personalizuje wyników wyszukiwania czy reklam. Co ważne, DDG nie przechowuje adresów naszych IP, możliwe jest także wyłączenie JavaScript. Zalety korzystania z DDG: •    anonimowość wyszukiwania •    sprawny silnik wyszukiwania •    brak personalizacji reklam Zobacz: https://duckduckgo.com Te cztery narzędzia sprawią, iż korzystając z internetu, zadbamy o swoją anonimowość i prywatność. Nasze dane osobowe, wysyłane wiadomości czy inne informacje o nas samych będą chronione i nie przedostaną się w niepowołane ręce. « powrót do artykułu
  3. Naukowcy z USA i Singapuru wykorzystali autonomiczny odkurzacz do... podsłuchiwania dźwięku w pomieszczeniach oraz zidentyfikowania programów telewizyjnych, które były odtwarzane w pokoju, w którym znajdował się odkurzacz. Osiągnięcie jest tym bardziej imponujące, że autonomiczne odkurzacze nie są wyposażone w mikrofon. Praca ta pokazuje, że do podsłuchiwania można prawdopodobnie wykorzystać każde urządzenie używające technologii lidar. Używamy tego typu urządzeń w domach, zbytnio się nad tym nie zastanawiając. My wykazaliśmy, że – mimo iż urządzenia takie nie są wyposażone w mikrofon – możemy tak przerobić ich system nawigacji, by wykorzystać go do podsłuchiwania rozmów i ujawnienia poufnych informacji, mówi profesor Nirupam Roy z University of Maryland. System lidar używany w autonomicznych robotach bada otoczenia ze pomocą laserów. Ich światło odbija się od obiektów znajdujących się w otoczeniu odkurzacza i trafia do jego czujników, dzięki czemu tworzona jest mapa pomieszczenia. Eksperci od pewnego czasu spekulowali, że mapy tworzone przez autonomiczne odkurzacze, które często są przechowywane w chmurze, mogą być wykorzystywane w reklamie. Mapowanie pomieszczeń pozwala bowiem na określenie ich wielkości, a więc wielkości całego mieszkania czy domu, z czego można wyciągać wnioski o wielości dochodów czy stylu życia. Roy i jego zespół zaczęli zastanawiać się, czyli wyposażone w lidar urządzenia można wykorzystać do podsłuchiwania dźwięków w pomieszczeniach, w których się znajdują. Fale dźwiękowe wprawiają różne przedmioty w drgania, a drgania te prowadzą do niewielkich zmian fal światła, które od tych przedmiotów się odbijają. Lidar w odkurzaczu wykorzystuje światło, które odbija się od nierównych powierzchni mających przy tym różną gęstość. Czujniki odkurzacza odbierają jedynie część takiego odbitego rozproszonego światła. Roy i jego zespół nie byli więc pewni, czy taka częściowa informacja wystarczy do prowadzenia podsłuchu. Najpierw jednak naukowcy zdalnie włamali się do autonomicznego robota, by wykazać, że są w stanie kontrolować pozycję jego laserów i przesyłać dane do swojego komputera, nie wpływając przy tym na zdolności nawigacyjne odkurzacza. Gdy już tego dokonali przeprowadzili eksperymenty z dwoma źródłami dźwięku. Pierwszym było nagranie człowieka recytującego różne cyfry. Nagranie było odtwarzane przez głośniki komputerowe. Drugim ze źródeł dźwięku były głośniki włączonego telewizora, na którym były odtwarzane różne programy. Naukowcy zaś przechwytywali sygnał lasera wysyłany przez system nawigacyjny odkurzacza i odbijający się od różnych przedmiotów znajdujących się w pobliżu źródeł dźwięku. Obiektami tymi były m.in. kosz na śmieci, kartonowe pudełko, jednorazowe pudełko na żywność, torba z polipropylenu i przedmioty, które możemy znaleźć na podłodze. Naukowcy przepuszczali następnie zarejestrowane sygnały przez algorytmy głębokiego uczenia się, które wcześniej trenowano do rozpoznawania ludzkiego głosu i identyfikowania sekwencji muzycznych z programów telewizyjnych. Okazało się, że system – nazwany LidarPhone – zidentyfikował wypowiadane liczby z 90-procentową dokładnością, a odtwarzane programy telewizyjne rozpoznał z ponad 90-procentową dokładnością. Naukowcy podkreślają, że autonomiczne odkurzacze to tylko jeden z wielu przykładów urządzeń wykorzystujących technologie jak Lidar. Podobne ataki można potencjalnie wykorzystać np. przeciwko smartfonowym systemom podczerwieni używanym do rozpoznawania twarzy czy czujnikom podczerwieni wykorzystywanym do wykrywania ruchu. Szczegóły ataku zostały opisane w pracy Spying with Your Robot Vacuum Cleaner:Eavesdropping via Lidar Sensors « powrót do artykułu
  4. Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata. W tej chwili trudno jest ocenić rzeczywisty wpływ naszego osiągnięcia na bezpieczeństwo. Tak czy inaczej, po raz pierwszy w historii Intela udało się doprowadzić do sytuacji, gdy strona trzecia może wykonać własny mikrokod w układach tej firmy oraz przeanalizować poprawki dla kości Intela, mówi niezależny badacz Maxim Goryachy. To właśnie on wraz z Dmitrym Sklyarovem i Markiem Ermolovem, którzy pracują w firmie Positive Technolgies, wyekstrahowali klucz szyfrujący z układów Intela. Badacze poinformowali, że można tego dokonać w przypadku każdej kości – Celerona, Pentium i Atoma – opartej na mikroarchitekturze Goldmont. Wszystko zaczęło się trzy lata temu, gdy Goryachy i Ermolov znaleźli krytyczną dziurę Intel SA-00086, dzięki której mogli wykonać własny kod m.in. w Intel Management Engine. Intel opublikował poprawkę do dziury, jednak jako że zawsze można przywrócić wcześniejszą wersję firmware'u, nie istnieje całkowicie skuteczny sposób, by załatać tego typu błąd. Przed pięcioma miesiącami badaczom udało się wykorzystać tę dziurę do dostania się do trybu serwisowego „Red Unlock”, który inżynierowie Intela wykorzystują do debuggowania mikrokodu. Dzięki dostaniu się do Red Unlock napastnicy mogli zidentyfikować specjalny obszar zwany MSROM (microcode sequencer ROM). Wówczas to rozpoczęli trudną i długotrwałą procedurę odwrotnej inżynierii mikrokodu. Po wielu miesiącach analiz zdobyli m.in. klucz kryptograficzny służący do zabezpieczania poprawek. Nie zdobyli jednak kluczy służących do weryfikacji pochodzenia poprawek. Intel wydał oświadczenie, w którym zapewnia, że opisany problem nie stanowi zagrożenia, gdyż klucz używany do uwierzytelniania mikrokodu nie jest zapisany w chipie. Zatem napastnik nie może wgrać własnej poprawki. Faktem jest, że w tej chwili napastnicy nie mogą wykorzystać podobnej metody do przeprowadzenia zdalnego ataku na procesor Intela. Wydaje się jednak, że ataku można by dokonać, mając fizyczny dostęp do atakowanego procesora. Nawet jednak w takim przypadku wgranie własnego złośliwego kodu przyniosłoby niewielkie korzyści, gdyż kod ten nie przetrwałby restartu komputera. Obecnie najbardziej atrakcyjną możliwością wykorzystania opisanego ataku wydaje się hobbistyczne użycie go do wywołania różnego typu zmian w pracy własnego procesora, przeprowadzenie jakiegoś rodzaju jailbreakingu, podobnego do tego, co robiono z urządzeniami Apple'a czy konsolami Sony. Atak może posłużyć też specjalistom ds. bezpieczeństwa, który dzięki niemu po raz pierwszy w historii będą mogli dokładnie przeanalizować, w jaki sposób Intel poprawia błędy w swoim mikrokodzie lub też samodzielnie wyszukiwać takie błędy. « powrót do artykułu
  5. Najpopularniejsze domowe rutery zawierają poważne luki bezpieczeństwa, ostrzegają specjaliści z Instytutu Fraunhofera. Peter Weidenbach i Johannes vom Dorp przeanalizowali pod kątem bezpieczeństwa 127 popularnych domowych ruterów i odkryli, że większość z nich zawiera co najmniej 1 krytyczną dziurę, a w wielu z nich znaleziono setki znanych luk. Jakby tego było mało, średnia liczba krytycznych dziur na ruter wynosiła aż 53, a nawet najbezpieczniejszy z ruterów miał 21 znanych wcześniej luk. Eksperci przeanalizowali rutery m.in. takich producentów jak Netgear, Linksys, D-Link, ASUS, TP-Link czy Zyxel. Sprawdzali je m.in. pod kątem aktualizacji, wersji systemu operacyjnego, obecności znanych dziur, technik ochrony zastosowanych przez producenta oraz częstotliwości ich aktualizacji, obecności prywatnych kluczy w firmware oraz obecności zakodowanych na twardo haseł dostępowych. Podsumowując, nasze analizy wykazały, że nie istnieje ruter bez błędów, a żaden producent nie wykonuje perfekcyjnej roboty pod kątem zabezpieczeń. Producenci muszą włożyć olbrzymi wysiłek w to, by rutery stały się równie bezpieczne jak komputery czy serwery, mówią autorzy badań. Co prawda użytkownicy ruterów często popełniają błędy podczas ich konfiguracji, ale to nie one są główną przyczyną, dla której rutery są podatne na ataki. Analiza jasno pokazała, że to producenci tych urządzeń, pomimo tego, że wiedzą o istniejących dziurach, lekceważą swoje obowiązki i dostarczają użytkownikom źle zabezpieczone urządzenia. To lekceważenie klienta najlepiej widać w wersji użytego systemu operacyjnego. Spośród 127 ruterów aż 116 korzystało z Linuksa. Linux może być bardzo bezpiecznym systemem. Problem jednak w tym, że w większości przypadków producenci instalowali w ruterach przestarzałe wersje oprogramowania, pełne dziur i niedociągnięć. Większość ruterów korzystała z kernela 2.6, który nie jest utrzymywany od wielu lat [ostatnia wersja tego jądra ukazała się w 2011 roku – red.]. To zaś wiąże się z duża liczbą krytycznych błędów w tych urządzeniach, napisali badacze. Kolejny problem to rzadkie aktualizacje firmware'u. Zbyt rzadkie niż być powinny. Nawet jednak odpowiednio częste aktualizacje nie rozwiązują problemów. Okazało się również, że producenci ruterów bardzo rzadko stosują popularne techniki zapobiegania atakom. Bywa nawet tak, że używają powszechnie znanych haseł, których użytkownik nie może zmienić. Jakby jeszcze tego było mało, okazuje się, że w firmware wielu ruterów znajdują się łatwe do pozyskanie prywatne klucze kryptograficzne. To zaś oznacza, że nawet gdy próbujesz zabezpieczyć swój ruter, to nie jest on bezpieczny. Nie wszyscy producenci ruterów w równej mierze lekceważą klienta. Badacze ocenili, że najlepiej zabezpiecza rutery firma AVM International, chociaż jej produkty również zawierały dziury. Także ASUS i Netgear wyróżniały się pozytywnie na tle innych. Firmy te częściej aktualizowały oprogramowanie swoich urządzeń i wykorzystywały nowsze, wciąż wspierane, wersje jądra Linuksa. Najgorzej zaś wypadły produkty D-Linka, Linksysa, TP-Linka oraz Zyxela. Szczegóły analizy można przeczytać w dokumencie Home router security report 2020 [PDF]. « powrót do artykułu
  6. Kawa to jeden z najpopularniejszych napojów na świecie. Okazuje się, że o tym, czy ma korzystny czy niekorzystny wpływ na nasze zdrowie, decydują geny, twierdzą autorzy pierwszych tego typu badań. naukowcy z University of South Australia wykazali, że nadmierne spożycie kawy może mieć dla nas zgubne skutki zdrowotne. Uczeni wykorzystali dane ponad 300 000 osób zawarte w UK Biobank i na ich podstawie przeanalizowali związek pomiędzy piciem kawy a różnymi chorobami. Odkryli, że jej nadmierne spożycie grozi rozwojem choroby zwyrodnieniowej stawów, artropatii i otyłości. "Codziennie ludzie wypijają około trzech miliardów filiżanek kawy, zatem zbadanie jej wpływu na zdrowie jak najbardziej ma sens", mówi profesor Elina Hypponen. Już wcześniej jej zespół wykazał, że górną granicą bezpiecznego spożycia kawy jest 6 filiżanek na dobę. "Zwykle badania nad wpływem kawy prowadzone są metodą obserwacyjną, gdzie porównuje się osoby pijące kawę z osobami niepijącymi. Jednak to może dawać błędne wyniki. My wykorzystaliśmy metodę genetyczną, zwaną analizą MR-PheWAS, za pomocą której sprawdziliśmy wpływ konsumpcji kawy na 1117 schorzeń. Możemy stwierdzić, że picie umiarkowanych ilości kawy jest w większości przypadków bezpieczne", wyjaśnia uczona. Jednak analizy wykazały, że codzienne spożywanie kawy zwiększa ryzko wystąpienia choroby zwyrodnieniowej stawów, artropatii oraz otyłości. "Uzyskane przez nas wyniki generalnie potwierdzają, że kawa jest bezpieczna. Jednak zawsze powinniśmy pamiętać, by pić ją z umiarem. To najlepszy sposób na cieszenie się kawą i dobrym zdrowiem", dodaje. « powrót do artykułu
  7. Badania kwestii bezpieczeństwa związanych z współdzielonymi elektrycznymi hulajnogami czy skuterami ograniczają się zazwyczaj do wypadków drogowych i ich skutków dla użytkowników hulajnóg oraz pieszych. Inżynierowie z University of Texas w San Antonio przyjrzeli się natomiast zagadnieniom cyberbezpieczeństwa tych urządzeń. Zespół profesora Murtuza Jadliwala przygotował analizę, z której wynika, że cyberprzestępcy mogą przeprowadzić różnego typu ataki na elektryczne hulajnogi i ich użytkowników, w tym i takie, które pozwolą im na śledzenie użytkowników czy ataki typu GPS spoofing. W ich wyniku można oszukać GPS i zaprowadzić użytkownika w inne miejsce niż by sobie życzył. Zidentyfikowaliśmy wiele słabych punktów w obecnych systemach udostępniania środków transportu. Cyberprzestępcy mogą je potencjalnie wykorzystać do wielu różnych celów, od kradzieży prywatnych danych użytkownika, poprzez spowodowanie strat w firmie udostępniającej pojazdy, po zdalne kontrolowanie zachowania pojazdów, mówi Jadliwala. Naukowcy ostrzegają, że może dojść np. do przechwycenia komunikacji pomiędzy smartfonem użytkownika a pojazdem. Osoby korzystające z takich usług udostępniają o sobie znacznie więcej informacji, niż tylko dane pozwalające na opłacenie usługi. Zebranie większej ilości danych z hulajnóg i skuterów, zidentyfikowanie ich użytkowników, odpowiednia analiza tych danych mogą umożliwić np. poznanie tras, którymi porusza się dana osoba, miejsca jej zamieszkania, pracy, zainteresowań, zdobycia informacji, kiedy i gdzie przebywa. Dlatego też Jadliwala i jego zespół uważają, że firmy oferujące usługi krótkoterminowego wypożyczania pojazdów powinny skupić się nie tylko na bezpieczeństwie fizycznym, ale również bezpieczeństwie cyfrowym ich użytkowników. Szczegóły badań zostaną omówione w marcu podczas 2nd ACM Workshop on Automotive and Aerial Vehicle Security. « powrót do artykułu
  8. Facebook zawiesił dziesiątki tysięcy aplikacji. Przyczyną podjęcia takiej decyzji były liczne naruszenia dokonywane przez te aplikacje, w tym nieprawidłowości w dzieleniu się danymi użytkowników. Ime Archibong, wiceprezes Facebooka ds. partnerstwa produktowego poinformował, że ruch taki ma związek z wciąż toczącymi się działaniami podjętymi w marcu 2018 roku po tym, jak dwa lata wcześniej okazało się, że firma Cambridge Analytica wykorzystywała dane nawet 87 milionów użytkowników Facebooka do profilowania wyborców w czasie kampanii prezydenckiej w USA. Wspomniane na wstępie dziesiątki tysięcy aplikacji zostało stworzonych przez około 400 deweloperów. Większość z nich zawieszono, ale części całkowicie zablokowano dostęp do serwisu społecznościowego. Blokadę nałożono za nieprawidłowe dzielenie się danymi, udostępniania danych bez ich anonimozowania czy też naruszenia zasad serwisu. Jedną z takich aplikacji jest myPersonality, która nieprawidłowo chroniła dane użytkowników, a jej twórcy odmówili przedstawicielom Facebooka przeprowadzenia audytu. Ponadto Facebook podjął działania prawne przeciwko niektórym deweloperom. To firmy takie jak LionMobi czy JediMobi, których aplikacje zarażały użytkowników szkodliwym kodem mającym przynieść im zyski. Pozwano też dwóch Ukraińców, Gleba Sluchewskiego i Andrieja Gorbaczowa, których aplikacja nielegalnie gromiadziła dane oraz południowokoreańską firmę analityczną Rankwave, która odmówiła wspópracy z Facebookiem. Dokumenty złożone przed sądem stanowym w Bostonie, które trafiły tam w ramach śledztwa prowadzonego przez prokuratora generalnego stanu Massachusetts, wskazują, że Facebook zawiesił 69 000 aplikacji, z czego 10 000 mogło niewłaściwie posługiać się danymi. « powrót do artykułu
  9. Gavin Thomas, który w Microsofcie sprawuje funkcję Principal Security Engineering Manager, zasugerował, że ze względów bezpieczeństwa czas porzucić języki C i C++. Thomas argumentuje na blogu Microsoftu, że rezygnacja ze starszych języków na rzecz języków bardziej nowoczesnych pozwoli na wyeliminowanie całej klasy błędów bezpieczeństwa. Od 2004 roku każdy błąd naprawiony w oprogramowaniu Microsoftu jest przez nas przypisywany do jednej z kategorii. Matt Miller podczas konferencji Blue Hat w 2019 roku zauważył, że większość tych dziur powstaje wskutek działań programistów, którzy przypadkowo wprowadzają do kodu C i C++ błędy związane z zarządzeniem pamięcią. Problem narasta w miarę jak Microsoft tworzy coraz więcej kodu i coraz silniej zwraca się w stronę oprogramowania Open Source. A Microsoft nie jest jedyną firmą, która ma problemy z błędami związanymi  z zarządzaniem pamięcią, pisze Thomas. W dalszej części swojego wpisu menedżer wymienia liczne zalety C++, ale zauważa, że język ten ma już swoje lata i pod względem bezpieczeństwa czy metod odstaje od nowszych języków. Zamiast wydawać kolejne zalecenia i tworzyć narzędzia do walki z błędami, powinniśmy skupić się przede wszystkim na tym, by programiści nie wprowadzali błędów do kodu, czytamy. Dlatego też Thomas proponuje porzucenie C++. Jednym z najbardziej obiecujących nowych języków programistycznych zapewniających bezpieczeństwo jest Rust, opracowany oryginalnie przez Mozillę. Jeśli przemysł programistyczny chce dbać o bezpieczeństwo, powinien skupić się na rozwijaniu narzędzi dla developerów, a nie zajmować się tymi wszystkimi pobocznymi sprawami, ideologią czy przestarzałymi metodami i sposobami rozwiązywania problemów. « powrót do artykułu
  10. Kwestie dotyczące szczepień i szczepionek są ostatnio przedmiotem gorących sporów. Ruchy antyszczepionkowe odnoszą sukcesy, wskutek czego notuje się wzrost zachorowań np. na odrę. W dyskusjach na temat szczepień często padają argumenty o inteligencji czy wykształceniu. Raport Wellcome Trust pozwoli rozstrzygnąć przynajmniej ten aspekt sporu. Wellcome Global Monitor 2018 to raport, którego celem było zbadania, jak ludzie odnoszą się do nauki i kwestii związanych ze zdrowiem. To największe tego typu badania na świecie, w ramach których zebrano ankiety od ponad 140 000 osób z ponad 140 krajów świata. Osobny rozdział poświęcono kwestii szczepień. Ankietowanych pytano przede wszystkim, czy słyszeli o istnieniu szczepionek. Okazało się, że 89% światowej populacji jest świadomych ich istnienia, nie słyszało o nich 10%, a 1% albo nie wiedział, albo odmówił odpowiedzi. Największą świadomość na temat istnienia szczepionek mają ludzie ze świata zachodniego. W Ameryce Północnej, Australii i Nowej Zelandii 98% mieszkańców wie, że szczepionki istnieją. W Europie Zachodniej odsetek ten wynosi 95%, zaś w Europie Wschodniej 92%. Bardziej świadomi są mieszkańcy Europy Południowej (97%) i Północnej (96%). Obraz naszego kręgu kulturowego nie jest już tak różowy, gdy zapytamy o bezpieczeństwo szczepionek. Na pytanie „czy szczepionki są bezpieczne” odpowiedź była silnie zróżnicowana w zależności od regionu. Światowa średnia odpowiedzi „zdecydowanie tak” oraz „tak” wynosiła 79%, natomiast odpowiedzi „nie” i „zdecydowanie nie” udzieliło 7% mieszkańców Ziemi. W Ameryce Północnej odsetek odpowiedzi „zdecydowanie tak” i „tak” wyniósł 72%, a 11% uważało, że szczepionki nie są bezpieczne. Dla Australii i Nowej Zelandii odsetek osób twierdzących, że szczepionki są bezpieczne wyniósł 82%, a niebezpieczne – 7%. W Europie Wschodniej jedynie 50% mieszkańców uważa, że szczepionki są bezpieczne, a 17% uznaje je za niebezpieczne. Wśród mieszkańców Europy Zachodniej z opinią, że szczepionki są bezpieczne zgadza się co prawda 59%, ale aż 22% uważa, że są niebezpieczne. Dla Europy Północnej odsetek ten wynosi, odpowiednio, 73% i 10%, a dla Europy Południowej jest to 76% i 10%. Największe zaufanie do szczepionek mają zaś mieszkańcy Azji Południowej, którzy w 95% zgadzają się, że szczepionki są bezpieczne. W Afryce zaufanie do szczepionek waha się od 77 do 85%. Nietrudno zauważyć, że największe zaufanie do szczepionek mają mieszkańcy tych krajów, w których szczepionki są najczęściej stosowane i gdzie ratują miliony istnień. Z opinią „szczepionki są bezpieczne” zgadza się najwięcej mieszkańców Bangladeszu i Egiptu (po 97%), następnie Etiopii, Liberii i Tanzanii (po 69%), Indii (95%), Afganistanu i Rwandy (94%) czy Tajlandii, Sierra Leone, Uzebkistanu i Wenezueli (93%). Na pytanie o to, czy szczepionki są efektywne, najczęściej twierdząco odpowiadają mieszkańcy Rwandy (99%), Bangladeszu, Etiopii i Islandii (97%), Afganistanu i Egitpu (96%), Indii, Tadżykistanu i Uzbekistanu (95%), Kambodży, Komorów, Malawi, Tajlandii i Wenezueli (94%) oraz Mjanmy, Norwegii i Sierra Leone (93%). Z kolei z opinią, że szczepienie dzieci jest ważne najczęściej zgadzają się mieszkańcy Egiptu, Etiopii, Nikaragui i Cypru (100%), Bangladeszu, Burundi, Kambodży, Kolumbii, Dominikany, Ekwadoru, Hondurasu, Islandii, Jordanii, Nepalu, Palestyny, Rwandy, Sierra Leone, Tanzanii i Wenezueli (99%). Brazylii, Salwadoru, Iraku, Kenii, Libanu, Liberii, Madagaskaru, Mozambiku, Nigerii, Norwegii, Tadżykistanu, Tajlandii i Ugandy (97%). Światowym rekordzistą w odsetku sceptyków jest zaś Francja. Tam aż 33% ankietowanych odpowiedziało, że szczepionki nie są bezpieczne. Na drugim miejscu znajdziemy Gabon (26%), następnie Togo (25%), Rosję (24%), Szwajcarię (22%), Armenię, Austrię, Belgię i Islandię (po 21%) i Burkina Faso oraz Haiti (po 20%). Z opinią, że szczepionki są bezpieczne nie zgadza się 28% mieszkańców Liberii, 19% mieszkańców Francji, a kolejne kraje to Nigeria (16%), Namibia i Peru (15%) oraz Uganda (13%), Armenia, Gabon, Rosja, Togo (po 12), Austria, Indonezja i Holandia (po 11%). Z kolei na pytanie, czy szczepienie dzieci jest ważne, najczęściej przecząco odpowiadali mieszkańcy Armenii i Austrii (12%), Francji (10%), Rosji i Szwajcarii (9%), Azerbejdżanu, Białorusi i Włoch (8%) oraz Bułgarii, Mołdowy i Czarnogóry (7%). Niezwykle interesująco wygląda rozkład pod kątem poziomu wykształcenia. Opinię, że szczepionki nie są bezpieczne, wyraża 7% ludności świata. Dla osób z wykształceniem co najwyżej podstawowym odsetek ten wynosi 7%, dla osób z wykształceniem średnim jest to 8%, a dla osób z wykształceniem wyższym wzrasta do 10%. W Ameryce Północnej odsetek osób twierdzących, że szczepionki nie są bezpieczne, wynosi 11%. Wśród osób z wykształceniem podstawowym jest to 20%, ze średnim – 12%, a z wyższym – 9%. W Europie Zachodniej aż 22% osób twierdzi, że szczepionki nie są bezpieczne. Uważa tak 25% osób z wykształceniem podstawowym, 22% ze średnim i 17% z wyższym. Zupełnie inny obraz widzimy w Europie Wschodniej. Tutaj 17% ankietowanych twierdzi, że szczepionki są niebezpieczne i odsetek ten rośnie wraz z wykształceniem. Dla osób o wykształceniu podstawowym wynosi on 12%, dla tych z wykształceniem średnim jest to 15%, a z wyższym aż 20% i jest to najwyższy odsetek w tej grupie na całym świecie. Podobne, zaskakujące dla niektórych, wyniki przynosi badanie ze względu na miejsce zamieszkania. Na całym świecie 9% mieszkańców wielkich miast i ich przedmieść twierdzi, że szczepionki są niebezpieczne. Dla małych miasteczek odsetek ten wynosi 7%, a dla wsi spada do 6%. Jeśli spojrzymy na Amerykę Północną, to zauważymy, ze tam 9% wielkich miast uważa szczepionki za niebezpieczne, odsetek ten rośnie do 15% w przypadku miasteczek i spada do 10% wśród mieszkańców wsi. Z kolei w Europie Zachodniej aż 20% mieszkańców wielkich miast twierdzi, że szczepionki nie są bezpieczne. W małych miasteczkach jest to 22%, a na wsiach – 25%. Inne zjawisko widzimy w Europie Wschodniej. Tutaj 19% mieszkańców wielkich miast uważa szczepionki za niebezpieczne, w miasteczkach jest to 14%, a na wsiach 16%. Wygląda więc na to, że w naszym regionie ruchy antyszczepionkowe znajdują największy posłuch wśród wykształconych mieszkańców dużych miast. « powrót do artykułu
  11. Amerykańska NSA (Narodowa Agencja Bezpieczeństwa) dołączyła do Microsoftu zachęcając użytkowników systemu Windows, by pilnie zaktualizowali swój system operacyjny. W Remote Desktop Services for Windows odkryto bowiem dziurę, która podobna jest do luki, którą w 2017 roku wykorzystało ransomware WannaCry, powodując wielomiliardowe straty na całym świecie. Dziura, nazwana „BlueKeep”, może też istnieć w starszych systemach operacyjnych z rodziny Windows, jak Windows 7, Windows XP, Windows Server 2003 oraz Server 2008. Stanowi ona poważne zagrożenie, gdyż szkodliwy kod może rozprzestrzeniać się i zarażać bez interakcji ze strony użytkownika. Microsoft poinformował o istnieniu dziury wraz z publikacją w ubiegłym miesiącu odpowiedniej poprawki. Wówczas firma nie zdradziła zbyt wielu informacji. Poinformowano jedynie, że na atak może być narażonych około 7 milionów urządzeń na całym świecie. Później dokładniej przyjrzano się zagrożeniu i liczbę narażonych urządzeń zmniejszono do 1 miliona. „BlueKeep”, oficjalnie skatalogowana jako CVE-2017-0708, to krytyczna luka pozwalająca napastnikowi na uruchomienie dowolnego kodu, który kradnie dane i szpieguje użytkowników. Na blogu NSA czytamy: to typ luki, jaką cyberprzestępcy często wykorzystują. Można jej użyć na przykład do przeprowadzenia ataku DoS. Ukazanie się i rozpowszechnienie szkodliwego kodu atakującą tę lukę jest prawdopodobnie kwestią czasu. Niektóre firmy zajmujące się cyberbezpieczeństwem już stworzyły prototypowy szkodliwy kod, by móc na tej podstawie stworzyć mechanizmy zabezpieczające. Microsoft i NSA wzywają do pilnego zainstalowania opublikowanej łaty. « powrót do artykułu
  12. Jak dowiedział się serwis TechCrunch, Gmail przygotowuje opcję samoniszczących się e-maili. Już teraz właściciele niektórych kont mogą skorzystać z ikonki niewielkiej kłódki pojawiające się przy tworzeniu nowej wiadomości. Po jej kliknięciu ustawimy w mailu tryb poufny, który uniemożliwi skopiowanie, przesłanie dalej i wydrukowanie wiadomości. Najprawdopodobniej można też ustawić wygaśnięcie informacji po zadanym czasie oraz wprowadzić wymóg uwierzytelnienia się odbiorcy za pomocą dwustopniowego systemu, w tym wiadomości SMS. Nie jest jasne, czy maile są automatycznie są szyfrowane po wybraniu trybu poufnego. Ponadto poufność jest tutaj dość umowna, gdyż nadal istnieje możliwość wykonania zrzutu ekranowego wiadomości, możliwe jest zatem jej późniejsze wydrukowanie czy przesłanie. Nie wiadomo też, czy opcja wygasających maili będzie działała tylko w obrębie kont Gmaila, czy też wiadomość wygaśnie nawet wówczas, gdy jej odbiorca ma pocztę w innym serwisie. « powrót do artykułu
×
×
  • Create New...