Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów ' haker' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 16 wyników

  1. Ataki hakerskie czy zakłócanie komunikacji to wcale nie domena czasów najnowszych. Ofiarą jednego z nich padł równo 120 lat temu, 4 czerwca 1903 roku, sam twórca komunikacji radiowej, Giuglielmo Marconi. A dodatkowej pikanterii dodaje fakt, że ataku dokonano w czasie publicznej prezentacji, na której Marconi chciał udowodnić, że atak na jego system jest niemożliwy. Fale elektromagnetyczne, niezbędne do działania bezprzewodowego telegrafu, jako pierwszy wygenerował ok. 1888 roku Heinrich Hertz. Niewiele osób uznało wówczas, że urządzenie Hertza można będzie wykorzystać do zbudowania bezprzewodowego telegrafu. Po pierwsze dlatego, że maksymalna odległość, z jakiej je rejestrowano, wynosiła kilkaset metrów, po drugie zaś – urządzenie Hertza nie przypominało telegrafu. Było bardziej podobne do systemów komunikacji świetlnej, za pomocą której przesyłano informacje na statki pływające w pobliżu wybrzeża. Wszystko zmieniło się w 1896 roku, kiedy to Marconi dowiódł, że wygenerowane fale jest w stanie wykryć z odległości kilku kilometrów, a ponadto, wykorzystując telegraf, wysłał za ich pomocą wiadomość. Marconi stopniowo udoskonalał swój system i w ciągu kilku lat wysyłał informacje alfabetem Morse'a do statków znajdujących się setki kilometrów od wybrzeży. W ten sposób udowodnił, że stworzył bezprzewodowy telegraf, nadający się do komunikacji pomiędzy statkiem a wybrzeżem. Jego system miał jednak poważną wadę. Nadawał bowiem w szerokim zakresie fal radiowych. To zaś oznaczało, że komunikację może podsłuchać każdy, kto dysponuje prostym odbiornikiem. Problem ten był znany specjalistom. Profesor Oliver Lodge zaprezentował w 1897 roku jego teoretyczne rozwiązanie oraz opatentował urządzenie pozwalające na dostrojenie pasma nadawania do wąskiego zakresu. Proces dostrajania nazwał syntonią. Marconi początkowo nie przejmował się tym problemem, jednak bardzo szybko rzeczywistość rynkowa zmusiła go do zmiany podejścia. Głównym zainteresowanym wykorzystaniem bezprzewodowego telegrafu było wojsko. Dzięki temu, że pozwalał on na pozbycie się kabli, armia miałaby gwarancję, że wróg nie zakłóci komunikacji przecinając je. A okręty Marynarki Wojennej nie musiałyby podpływać do wybrzeża, by odebrać nowe rozkazy. Jednak wojsko chciało poufnej komunikacji, więc Marconi musiał się tym zająć. Jego system był zresztą coraz częściej krytykowany przez specjalistów właśnie z powodu nadawania w bardzo szerokim zakresie fal. Marconi nie mógł wykorzystać pracy Lodge'a. Po pierwsze dlatego, że była chroniona patentem. Po drugie zaś, i to był problem poważniejszy, nadajnik Lodge'a miał niewielką moc, nie nadawał się więc do długodystansowej komunikacji. Po dwóch latach intensywnych prac, metodą prób i błędów, Marconi w końcu rozwiązał problem, tworząc system długodystansowej komunikacji bezprzewodowej, w którym można było zastosować syntonię, czyli go dostroić. W 1900 roku wynalazca opatentował swoje rozwiązanie, a jego patent otrzymał numer 7777, dzięki czemu stał się znany jako „cztery siódemki”. Jednak patent zaskarżyli Lodge i Ferdinand Braun, którzy twierdzili, że Marconi wykorzystał ich rozwiązania. Włoch to przewidział, dlatego już wcześniej rozmawiał ze swoimi doradcami o możliwych kłopotach prawnych. Jednym z tych doradców był John Ambrose Fleming. Był to niezwykle poważany i szanowany specjalista od inżynierii i patentów. Przez lata naukowiec doradzał British Edison-Swan Company, wyrabiając sobie w środowisku świetną reputację bardzo wiarygodnego eksperta. To w dużej mierze właśnie dzięki opinii Fleminga i jego reputacji patent Marconiego przetrwał wyzwanie rzucone mu przez właścicieli innych patentów. System Marconiego nie był doskonały. Pojawiały się problemy. Na przykład w 1901 roku podczas wyścigu jachtów w Nowym Jorku wykorzystywano do komunikacji z jednostkami pływającymi konkurujące rozwiązania Marconiego oraz De Foresta. Okazało się, że w czasie wyścigu doszło do interferencji z jakimś trzecim, nieznanym systemem bezprzewodowej transmisji. Nie był to wielki problem, tym bardziej, że Marconi dowiódł w grudniu 1901 roku, iż jego system nadaje się do komunikacji transatlantyckiej. Jednak każde takie potknięcie wyłapywały i nagłaśniały firmy związane z komunikacją za pomocą kabli układanych na dnie Atlantyku. Czuły się one bowiem zagrożone przez bezprzewodową komunikację. W 1902 roku magazyn branżowy Electrician donosił, że Nevil Maskelyne, wykorzystując instrumenty, które nie były dostrojone przez Marconi Company, przechwycił w Anglii komunikację pomiędzy lądem a płynącym do Włoch jachtem „Carlo Alberto”. Maskelyne poinformował, że jest w stanie podsłuchiwać wszystkie stacje nadawacze firmy Marconiego i że zaczął podejrzewać, iż w żadnej z nich nie jest stosowany najnowszy system zapewniający poufność transmisji. Uznał, że być może system ten jest tak kosztowny, iż został zainstalowany tylko w najnowocześniejszej stacji w Poldhu. Wybrał się więc w jej okolice i ku swojemu zdumieniu z odległości ponad 20 kilometrów od stacji przechwycił jej komunikację z „Carlo Alberto”. Jeśli zatem system Marconiego tak łatwo podsłuchać, to o co chodzi z tą syntonią, o której tyle słyszeliśmy, pytał Maskelyne. Maskelyne pochodził z bogatej, znanej rodziny, był elektrykiem-samoukiem. Kilka lat wcześniej zainteresował się bezprzewodową telegrafią, a w 1899 roku zdobył rozgłos, prezentując technologię pozwalającą na bezprzewodowe wywołanie eksplozji prochu. Próbował też stworzyć własny system telegrafu bezprzewodowego, który – by nie naruszać patentu Marconiego – miał obywać się bez anten naziemnych. Gdy mu się to nie udało, zaczął krytykować Marconiego, stając się główną postacią wśród jego przeciwników. Wydaje się, że w pewnym momencie bardziej był zainteresowany atakowaniem Włocha, niż pracą nad własnymi wynalazkami. Słowa Maskelyne'a na nowo rozpaliły krytykę. Marconi postanowił udowodnić, że jego system jest odporny na interferencje z innymi rozwiązaniami. Po wielu testach zorganizowanych wspólnie z Flemingiem wynalazca ogłosił sukces. Maskelyne na łamach prasy zażądał dowodu. Marconi i Fleming zorganizowali odczyt w Royal Institution w Londynie. Był on połączony z pokazem. Maskelyne chciał wybrać się na wykład, ale uznał, że to zbyt dobra okazja. Postanowił podważyć zapewnienia Marconiego o braku interferencji z innymi systemami. Marconi znajdował się w jednej ze stacji nadawczych, a pokazem w Royal Institution kierował Fleming. Jeden z jego asystentów wspominał później, że jeszcze podczas wykładu, a przed pokazem, usłyszał stukanie telegrafu, który odbierał jakąś transmisję. Początkowo asystent pomyślał, że to załoga stacji pośredniej w Chelmsford dostraja swój sprzęt, jednak gdy w dźwiękach telegrafu Morse'a rozpoznał słowo „szczury”, wytężył słuch. Technik przy telegrafie włączył drukarkę i zaczęła wychodzić z niej taśma z tekstem, w którym znowu pojawiło się słowo „szczury”, a później wierszyk Z Włoch pewien młody przechera, ludzi całkiem sprytnie nabiera. Wierszyk miał jeszcze kilka dodatkowych linii, których technik nie zapamiętał. Mężczyzna spojrzał na widownię i ujrzał tam, siedzącego z twarzą niewiniątka, jednego z ludzi Maskelyne'a. Wiedział on, co się wydarzyło. Jednak publiczność się nie zorientowała i wykład oraz późniejszy pokaz przyjęto z aplauzem. Fleming na wieść o ataku wpadł w szał. Później poinformował o tym Marconiego. Zdecydowano się ujawnić incydent. Jednak Fleming był przekonany, że konwencjonalnymi metodami nie można było dokonać tego typu ataku. Napisał nawet w tej sprawie list do London Times. Po jego opublikowaniu Maskelyne, na łamach tej samej gazety, przyznał się do ataku i stwierdził, że dokonał go jak najbardziej konwencjonalnymi metodami. Afera poważnie zaszkodziła reputacji Fleminga, Marconi nie przedłużył z nim kontraktu. Jednak zdolny inżynier zdołał szybko odzyskać dobre imię, wniósł nowy wkład w komunikację radiową i już dwa lata później ponownie rozpoczął współpracę z Marconim. A tzw. afera Maskelyne'a wykazała, że interferencji z innymi systemami radiowymi można uniknąć tylko poprzez narzucenie monopolu, który zakazał produkcji urządzeń nadających w bardzo szerokim paśmie radiowym bez możliwości jego regulacji. Przyspieszyła też zmianę podejścia z takiego, w którym publiczne pokazy i wzbudzana nimi sensacja oraz rozgłos były niezbędne do osiągnięcia sukcesu, w takie, w którym istotne stały się ścisłe regulacje, przydział częstotliwości nadawania oraz ujednolicenie standardów. « powrót do artykułu
  2. Europejska Agencja Leków (EMA) poinformowała, że podczas grudniowego cyberataku przestępcy uzyskali dostęp do informacji nt. leków i szczepionek przeciwko COVID-19. Teraz dane dotyczące szczepionki Pfizera zostały przez nich udostępnione w internecie W trakcie prowadzonego śledztwa ws. ataku na EMA stwierdzono, że napastnicy nielegalnie zyskali dostęp do należących do stron trzecich dokumentów związanych z lekami i szczepionkami przeciwko COVID-19. Informacje te wyciekły do internetu. Organy ścigania podjęły odpowiednie działania, oświadczyli przedstawiciele EMA. To nie pierwszy raz, gdy cyberprzestępcy biorą na cel firmy i organizacje związane z rozwojem i dystrybucją szczepionek przeciwko COVID-19. Już w maju ubiegłego roku brytyjskie Narodowe Centrum Cyberbezpieczeństwa poinformowało, że brytyjskie uniwersytety i instytucje naukowe znalazły się na celowniku cyberprzestępców, a celem ataków jest zdobycie informacji dotyczących badań nad koronawirusem. Wspomniane grupy przestępce były prawdopodobnie powiązane z rządami Rosji, Iranu i Chin. Z kolei w listopadzie Microsoft poinformował, że powiązana z Moskwą grupa Fancy Bear oraz północnokoreańskie grupy Lazarus i Cerium zaatakowały siedem firm farmaceutycznych pracujących nad szczepionkami. Atak na EMA nie zakłócił działania samej Agencji, nie wpłynął też na dystrybucję szczepionek. « powrót do artykułu
  3. US Army ogłosiła termin rozpoczęcia trzeciej edycji „Hack the Army”. Hakerskie zawody, w czasie których można będzie atakować sieć należącą do armii i zarobić na tym pieniądze, rozpocznie się 14 grudnia i potrwa do 28 stycznia lub do czasu, aż wszystkie przeznaczone na nagrody pieniądze zostaną rozdysponowane. Na razie nie wiadomo, ile pieniędzy przeznaczono na tegoroczną edycję zawodów. W roku 2019 rozdysponowano 275 000 USD. W bieżącym roku atakować można będzie cele w całej domenie army.mil, ale US Army zastrzega, że nagrody wypłaci tylko za znalezienie określonych kategorii błędów. Hakerzy będą mogli też atakować usługi uwierzytelniania oraz wirtualne sieci prywatne (VPN) należące do wojska. Projekt „Hack the Army” prowadzony jest przez US Army, Defense Digital Services, Army Cyber Command oraz firmę HackerOne. To jeden z wielu podobnych projektów prowadzonych przez amerykańskie siły zbrojne, w ramach których hakerzy mogą zdobywać pieniądze atakując wojskowe sieci i oprogramowanie. Pentagon stara się rozszerzać zakres takich programów, by w ten sposób wyłapywać luki w zabezpieczeniach. Na razie najdalej poszły US Air Force, które wprost ogłosiły, że chcą prowadzić tak dużo podobnych projektów, by hakerzy mogli utrzymywać się wyłącznie z nagród zdobywanych w takich zawodach. Będą mogli w ich ramach atakować nawet satelity. Firma HackerOne stworzyła platformę do współpracy z hakerami, która uzyskała odpowiednie certyfikaty bezpieczeństwa. Dzięki temu firma może organizować zawody takie, jak opisywane powyżej. Wszyscy uczestnicy „Hack the Army” zostaną najpierw sprawdzeni, a po pozytywnym przejściu weryfikacji otrzymają oficjalną zgodę na atakowanie army.mil i innych elementów sieci wojskowej. Będą przy tym musieli używać VPN, która będzie zapisywała i śledziła ich działania. « powrót do artykułu
  4. FBI wydało oficjalne ostrzeżenie przed atakami, jakie na prywatne i rządowe cele w USA przeprowadza elita irańskich hakerów powiązanych z rządem w Teheranie. W ostrzeżeniu nie pada nazwa grupy, jednak dziennikarze nieoficjalnie dowiedzieli się, że chodzi o grupę zwaną Fox Kitten lub Parasite, która jest od dłuższego czasu obserwowana przez międzynarodową społeczność zajmującą się cyberbezpieczeństwem. Grupa ta to elitarny zespół, którego zadaniem jest przygotowanie pola pod działania innych irańskich organizacji hakerskich. Fox Kitten przygotowują „przyczółki”, z których mogą działać takie grupy jak APT33 (Shamoon), Oilrig (APT34) czy Cnafer. Fox Kitten atakują najbardziej zaawansowany sprzęt sieciowy, wykorzystując najnowsze odkryte w nim dziury. Do ataków dochodzi bardzo szybko po odkryciu luk. Hakerzy liczą na to, że właściciele urządzeń nie zdążyli ich jeszcze załatać. Jako, że mówimy o kosztownym sprzęcie, to oczywistym jest, że to sprzęt działający w sieciach rządowych oraz dużych prywatnych firm. Po udanym ataku na urządzeniu instalowane są tylne drzwi, przez które inni mogą kontynuować ataki. Wiadomo, że Fox Kitten stosują taką taktykę co najmniej od roku, kiedy to zaatakowali servery VPN firm Fortinet, Pulse Secure, Palo Alto Networks oraz Citrix. FBI ostrzega przed powtórzeniem tych ataków oraz przed możliwymi atakami na BIG-IP firmy F5 Networks, w którym odkryto luki. Już teraz wiadomo, że w ubiegłym tygodniu agenci FBI zostali wezwani do dwóch amerykańskich firm, w których doszło do udanych ataków przeprowadzonych przez Fox Kitten. « powrót do artykułu
  5. Grupa Thallium od miesięcy była na celowniku specjalistów z microsoftowych Digital Crimes Unit i Threat Intelligencje Center. W końcu 18 grudnia koncern z Redmond złożył do sądu wniosek przeciwko grupie. Tydzień później sąd wydał zgodę na przejęcie przez firmę ponad 50 domen wykorzystywanych przez hakerów. Thallium to cyberprzestępca grupa powiązana z rządem Korei Północnej, która wykorzystywała wspomniane domeny do przeprowadzania ataków. Wyspecjalizowała się w przeprowadzaniu precyzyjnych ataków phishingowych za pomocą e-maili. Przestępcy najpierw zbierali o ofierze jak najwięcej informacji, a następnie wysyłali do niej wiarygodnie wyglądający e-mail, którego zadaniem bylo skłonienie odbiorcy do wizyty na złośliwej witrynie. Jak poinformowali przedstawiciele Microsoftu, grupa brała na cel pracowników administracji rządowej, think-tanków, uczelni wyższych, członków organizacji działających na rzecz praw człowieka i pokoju oraz osoby pracujące nad problemami związanymi z rozprzestrzenianiem broni jądrowej. Jej ofiarami padali mieszkańcy USA, Japonii i Korei Południowej. Microsoft nie po raz pierwszy stosuje podobną taktykę do zwalczania grup cyberprzestępczych. Wcześniej przejmował domeny rosyjskich, chińskich i irańskich hakerów. Oczywiście przejęcie domen nie rozbija grupy hakerskiej. Jednak na jakiś czas zmniejsza lub paraliżuje jej aktywność, a specjaliści ds. bezpieczeństwa, analizując dane znalezione w przejętych domenach, mogą lepiej poznać taktykę cyberprzestępców. « powrót do artykułu
  6. Firma LifeLabs, największy kanadyjski dostawca usług laboratoryjnych, przyznała, że zapłaciła hakerom za zwrot danych 15 milionów klientów. Dnia 1 października firma poinformowała władze o cyberataku na bazę danych. Znajdowały się w niej nazwiska, adresy, adresy e-mail, loginy, hasła, numery w systemie opieki zdrowotnej oraz wyniki testów laboratoryjnych. Dyrektor wykonawczy firmy, Charles Brown, przyznał, że firma odzyskała dane dokonując płatności. Zrobiliśmy to we współpracy z ekspertami oraz po negocjacjach z cyberprzestępcami. Nie ujawniono, ile zapłacono złodziejom. Dotychczasowe śledztwo wykazało, że przestępcy uzyskali dostęp do testów wykonanych w roku 2016 i wcześniej przez około 85 000 osób. Dane dotyczące numerów w systemie opieki zdrowotnej również pochodziły z roku 2016 i lat wcześniejszych. Obecnie nie ma podstaw, by przypuszczać, że przestępcy przekazali te informacje komuś innemu. Teraz przedsiębiorstwo zaoferowało swoim klientom 12-miesięczny bezpłatny monitoring kradzieży danych osobowych oraz ubezpieczenie przed takim wydarzeniem. « powrót do artykułu
  7. Powiązani z chińskim rządem hakerzy z grupy APT41 włamali się do sieci wielkich firm telekomunikacyjnych, by móc podsłuchiwać rozmowy prowadzone przez światowych liderów. Eksperci z firmy FireEye Mandiant twierdzą, że hakerzy zainfekowali sieci narzędziem o nazwie MessageTap. Złośliwy kod został po raz pierwszy zauważony na linuksowych serwerach telekomunikacyjnych obsługujących SMS-y. Jego zadaniem było wyszukiwanie i kradzież treści wysyłanych przez osoby, którymi interesują się chińskie służby. Jak informuje FireEye, na celownik wzięto konkretne numery telefonów i numery IMSI. Wiadomości je zawierające były przechowywane w pliku CSV. Kradzione były też SMS-y zawierające słowa kluczowe związane z geopolityką. Były to na przykład treści zawierające interesujące Chińczyków nazwiska polityków, nazwy organizacji wojskowych i wywiadowczych oraz ruchów politycznych, czytamy w komunikacie FireEyer. firma ostrzega, że chińscy hakerzy zintensyfikowali swoje działania od roku 2017, gdy przekonali się, że ich działania pozwalają na zdobycie wielu poufnych informacji. W roku 2019 sama grupa APT41 zaatakowała cztery telekomy, a inne grupy powiązane z Pekinem wzięły na cel kolejne przedsiębiorstwa telekomunikacyjne. Poza operatorami telekomunikacyjnymi celem APT41 były też inne organizacje, takie jak firmy turystyczne czy zakłady opieki zdrowotnej, które posiadają informacje na temat interesujących osób, stwierdzają specjaliści FireEye. Jednocześnie zapewniono, że sprzęt, do którego włamali się Chińczycy nie został wyprodukowany przez Huawei. « powrót do artykułu
  8. Platforma HackerOne poinformowała, że liczba etycznych hakerów, którzy zostali milionerami dzięki znalezionym przez siebie i zgłoszonym błędom, wzrosła do sześciu osób. HackerOne to jedna z pierwszych i największa obecnie firma, która postanowiła połączyć model współpracy społecznościowej pomiędzy badaczami, hakerami i firmami zainteresowanymi bezpieczeństwem z programem wypłacania nagród pieniężnych za zgłoszone dziury. Obecnie z HackerOne współpracuje około 200 000 badaczy ds. bezpieczeństwa, którzy odkryli dotychczach 72 000 dziur w ponad 1000 programach. HackerOne jest finansowana przez firmy i fundusze inwestycyjne oraz prywatnych inwestorów. To właśnie z tej platformy korzystał w 2016 roku amerykański Departament Obrony, który ogłosił za jej pośrednictwem konkurs „Hack the Pentagon”. Jego uczestnicy znaleźli i załatali 138 dziur w witrynach Departamentu Obrony i otrzymali w sumie 70 000 dolarów nagrody. Sukces tej inicjatywy spowodował, że w kolejnych latach pojawiły się takie programy jak „Hack the Army” oraz „Hack the Air Force”. W marcu bieżącego roku 19-letni Argentyńczyk Santiago Lopez został pierwszym etycznym hakerem, który na swojej działalności zarobił ponad 1 milion dolarów. Teraz HackOne informuje, że w ciągu kolejnych pięciu miesięcy barierę miliona dolarów na koncie przekroczyli kolejni hakerzy. Milionerami zostali Mark Litchfield z Wielkiej Brytanii, Frans Rosen ze Szwecji, Nathaniel Wakelam z Australii, ron Chan z Hongkongu oraz Tommy DeVoss z USA. « powrót do artykułu
  9. Marcus Hutchins, brytyjski ekspert, który pomógł powstrzymać robaka WannaCry, a któremu w USA postawiono zarzuty zagrożone karą do 10 lat więzienia, może wrócić do domu. Mężczyzna od 2 lat przymusowo przebywał w USA oczekując na wyrok. Hutchins zdobyl rozgłos w maju 2017 roku, kiedy to odkrył i włączył kill switch robaka WannaCry powstrzymując w ten sposób światową epidemię. W sierpniu 2017 roku informowaliśmy, że brytyjski wywiad GCHQ wiedział, iż Hutchins jest poszukiwany przez FBI w związku ze współudziałem w stworzeniu trojana bankowego Kronos. Wywiad nie ostrzegł swojego obywatela, a ten pojechał do USA, gdzie został zatrzymany. W Stanach Zjednoczonych postawiono mu zarzuty i zwolniono za kaucją. Hutchins musiał poczekać w USA na zakończenie swojego procesu. Właśnie zapadł wyrok w jego sprawie. Sędzia Joseph Stadtmueller z federalnego sądu okręgowego w stanie Wisconsin skazał Hutchinsa na 1 rok więzienia w zawieszeniu i zaliczył mu w poczet wyroku czas, jaki mężczyzna spędził przymusowo w USA. Ponadto każdej ofierze Kronosa Hutchins ma zapłacić 100 USD tytułem odszkodowania. Uzasadniając swój wyrok, sędzia Stadhmueller mówił: możemy obserwować różne odcienie ludzkiej egzystencji. Młodych i starych przestępców, zawodowych kryminalistów, tych, którzy po prostu zbłądzili. Rozumiem, że można przeciwstawiać niegodziwe zachowanie z przeszłości pracy bohatera. To właśnie czyni tę sprawę wyjątkową. Sędzia zauważył, że Hutchins, który jako nastolatek pomógł stworzyć bankowego trojana, został z czasem ekspertem zwalczającym szkodliwy kod i stało się na długo przed tym, zanim został zatrzymany. Wykorzystuje on teraz swoją wiedzę do powstrzymywania szkodliwego kodu. Sędzia podkreślił, że społeczeństwo potrzebuje takich ludzi jak Hutchins. Należy przyznać oskarżonemu, że sam, bez jakiejkolwiek zachęty zdecydował się na zmianę swojego postępowania. Musimy wziąć pod uwagę, że człowiek w młodym wieku, który być może jeszcze do tego nie dojrzał, podjął jednak dobrą decyzję, stwierdził sędzia. Stadtmueller dodał, że Hutchins nie musi już przebywać na terenie USA, może więc opuścić Stany Zjednoczone i odbyć resztę kary za granicą. Ostrzegł jednocześnie, że jeśli wyjedzie, to fakt, iż właśnie został skazany może spowodować, że nigdy więcej na teren USA nie zostanie wpuszczony. Sędzia zasugerował nawet – co obrońcy oskarżonego nazwali „bezprecedensowym” komentarzem – by Hutchins postarał się o unieważnienie wyroku lub o jakiś rodzaj zgody na powrót do USA. Hutchins zdobył rozgłos, gdy odkrył, że WannaCry próbuje łączyć się z konkretną domeną. Zarejestrował ją i aktywował kill switch, który prawodpodobnie zapobiegł światowej epidemii. Do tego jednak czasu robak zdążył uszkodzić komputery w ponad 70 krajach, w tym znaczną część brytyjskiej National Health Service. Niedługo później Hutchins został zaproszony na konferencję DEF CON w Los Angeles. Gdy po tygodniu chciał wrócić do domu, został zatrzymany na lotnisku przez FBI. Mężczyzna nie wiedział, że USA prowadzone jest śledztwo w sprawie roli, jaką odegrał podczas tworzenia robaka Kronos oraz zestawu hakerskiego UPAS Kit. FBI zdobyło dowody wskazujące, że jako nastolatek Hutchins stworzył część szkodliwego kodu i sprzedawał go przestępcom. Hutchins początkowo odrzucał oskarżenia, jednak w końcu się przyznal. Dobrowolne przyznanie się do winy oraz fakt, że porzucił przestępczy fach i zwalczał cyberrzagrożenia odegrały olbrzymią rolę w wyroku wydanym przez sędziego Stadtmuellera. Po wyroku mężczyzna podziękował sędziemu za wyrozumiałość i wyraził nadzieję, że uda mu się znaleźć sposób na to, by mógł wracać do USA. Podziękowania sędziemu się należały, gdyż zależało mu na tym, by Hutchins nie miał już więcej kłopotów. Wiedząc, że służby celne bardzo podejrzliwie traktują osoby, które mają kryminalną przeszłość, Stadtmueller celowo podkreślił, że nic w tym wyroku nie zobowiązuje oskarżonego do pozostania w USA. Postaram się, by nie został zatrzymany przez służby graniczne. « powrót do artykułu
  10. Rosyjska Federalna Służba Bezpieczeństwa (FSB) przyznała, że hakerzy uzyskali dostęp do jej specjalnych projektów internetowych. Cyberprzestępcy włamali się do sieci współpracującej z FSB moskiewskiej firmy SyTech i ukradli 7,5 terabajta danych. Jak informują media, hakerzy działający pod pseudonimem 0v1ru$ zastąpili stronę główną SyTechu memem Yoba Face. W rosyjskim internecie mem ten symbolizuje brak szacunku dla FSB. 0v1ru$ przekazali ukradzione dane znanej w Rosji grupie hakerskiej Digital Revolution. Do włamania miało dojść 13 lipca. Hakerzy ujawnili liczne projekty prowadzone przez SyTech wraz z nazwiskami menedżerów je nadzorujących. Na przykład projekty „Nautilus” i „Nautilus-S” "wydają się być próbą wykorzystania mediów społecznościowych do pozyskania danych oraz zidentyfikowaniu Rosjan łączących się z internetem za pośrednictwem Tor". Inny interesujący projekt to „Mentor”, którego celem uzyskanie informacji z rosyjskich firm. Z kolei w ramach projektów „Hope” i „Tax-3” powstają narzędzia pozwalające służbom specjalnym na odłączanie rosyjskiego internetu od światowej sieci. Jak twierdzą dziennikarze BBC Russia, firma SyTech współpracuje z 16. Dyrektoriatem FSB, Jednostką Wojskową 71330. Jesli to prawda, ma ona związki z grupą, która przeprowadziła w 2015 roku cyberatak na ukraiński wywiad. Niedawno prezydent Putin zaakceptował plan, którego celem jest upewnienie się, że rosyjski internet będzie w stanie działać oddzielnie od reszty ogólnoświatowej sieci. Plan zakłada, że Rosja będzie posiadała alternatywny system DNS. Zdaniem Forbesa może on zostać wprowadzony w życie, gdy Kreml uzna, że odłączenie Rosji od reszty świata jest korzystne. W takich sytuacji rosyjscy dostawcy internetu zostaliby przełączeni na wewnętrzny rosyjski DNS. « powrót do artykułu
  11. Niemal 50 brytyjskich uczelni wyższych wzięło udział w testach penetracyjnych zleconych przez The Higher Education Policy Insituter oraz organizację Jisc. Okazało się, że w niektórych przypadkach hakerzy są w stanie w czasie krótszym niż godzina uzyskać dostęp do sieci uniwersytetów i zdobyć wrażliwe informacje. Z kolei każdy z przeprowadzonych testów penetracyjnych pozwolił na odniesienie sukcesu w czasie krótszym niż 2 godziny. W tym czasie napastnicy uzyskali do sieci dostęp na prawach administratora. Mogli zatem poznać informacje na temat studentów i kadry, przeczytać dane finansowe uczelni oraz włamać się do baz danych zawierających poufne informacje z prowadzonych właśnie badań naukowych. Najpopularniejsza techniką dającą dostęp do sieci były celowane ataki phishingowe przeprowadzane za pomocą podrobionych e-maili wyglądających na wiadomości od przełożonego. W listach znajdowały się odnośniki do szkodliwych witryn, które kradły dane ofiary oraz załączniki, które infekowały uniwersytecką sieć. Przeprowadzenie takich ataków w przypadku uczelni wyższych jest o tyle ułatwione, że nazwiska oraz adresy e-mail pracowników i ich przełożonych są publicznie dostępne. Większość uczelni wyższych bardzo poważnie traktuje tego typu zagrożenia, jednak nie jesteśmy przekonani, że wszystkie one mają odpowiednią wiedzę, umiejętności i sprzęt, by się przed nimi chronić, mówi doktor John Chapman z Jisc. Jednak wielu atakom można zapobiegać na bieżąco aktualizując oprogramowanie, instalując łaty oraz ściśle przydzielając dostęp do danych konkretnym osobom. Ważne jest też zapoznanie pracowników i studentów z zasadami bezpieczeństwa, by wiedzieli, jak rozpoznać podejrzane e-maile oraz kogo poinformować o zauważeniu ataku. Jisc zaleca też, by uniwersytety regularnie sprawdzały swoje sieci pod kątem niedociągnięć i miały opracowany plan działań na wypadek ataku. « powrót do artykułu
  12. Wiele najnowocześniejszych laptopów oraz coraz więcej komputerów stacjonarnych jest znacznie bardziej narażonych na atak za pośrednictwem urządzeń peryferyjnych niż dotychczas sądzono. Jak wynika z badań przeprowadzonych na University of Cambridge, napastnik może w ciągu kilku sekund przełamać zabezpieczenia maszyny, jeśli tylko zyska dostęp do takich urządzeń jak ładowarka czy stacja dokująca. Dziury znaleziono w komputerach z portem Thunderbolt, pracujących pod kontrolą Windows, Linuksa, macOS-a i FreeBSD. Narażonych jest coraz więcej modeli komputerów. Naukowcy z Cambridge i Rice University stworzyli otwartoźródłową platformę Thunderclap, która służy im do testowania bezpieczeństwa urządzeń peryferyjnych i ich interakcji z systemem operacyjnym. Pozwala ona podłączać się do komputerów za pomocą portu USB-C obsługującego interfejs Thunderbolt i sprawdzać, w jaki sposób napastnik może dokonać ataku na system. Okazuje się, że w ten sposób bez większego problemu można przejąć całkowitą kontrolę nad maszyną. Ataku można dokonać nie tylko za pomocą zewnętrznych kart graficznych czy sieciowych, ale również za pomocą tak pozornie niewinnych urządzeń jak ładowarka czy projektor wideo. Urządzenia zewnętrzne mają bezpośredni dostęp do pamięci (DMA), co pozwala im ominąć zabezpieczenia systemu operacyjnego. To bardzo kuszący sposób na przeprowadzenie ataku. Jednak współczesne systemy komputerowe korzystają z mechanizmu IOMMU (input-output memory managemen units), który ma chronić przed atakami DMA poprzez udzielanie dostępu do pamięci tylko zaufanym urządzenim, a dostęp ten jest ograniczony do tych obszarów pamięci, które nie zawierają wrażliwych danych. Jednak, jak dowiedli naukowcy, IOMMU jest wyłączony w wielu systemach, a tam, gdzie jest włączony, jego zabezpieczenia mogą zostać przełamane. Wykazaliśmy, że obecnie IOMMU nie gwarantuje pełnej ochrony i doświadczony napastnik może poczynić poważne szkody, mówi Brett Gutstein, jeden z autorów badań. Po raz pierwszy tego typu błędy odkryto w 2016 roku. Naukowcy poinformowali o problemie takie firmy jak Intel, Apple i Microsoft, a te przygotowały odpowiednie poprawki. Wielu twórców oprogramowania i sprzętu komputerowego wydało w ostatnich latach łaty. Jednak najnowsze badania pokazują, że sytuacja nie uległa zmianie. A pogarsza ją rosnąca popularność takich interfejsów jak Thunderbolt 2, który pozwala podłączać do tego samego portu zasilacze, urządzenia wideo i inne urządzenia zwenętrzne. To znakomicie zwiększyło ryzyko ataku DMA. Podstawowym sposobem ochrony jest instalowanie poprawek dostarczonych przez Apple'a, Microsoft i innych. Trzeba też pamiętać, że sprzęt komputerowy jest wciąż słabo chroniony przed złośliwymi urządzeniami podłączanymi do portu Thunderbolt, więc użytkownicy nie powinni podłączać doń urządzeń, których pochodzenia nie znają lub którym nie ufają, mówi Theodore Markettos. « powrót do artykułu
  13. Blockchain, jeszcze do niedawna uważana za odporną na cyberataki, coraz częściej pada ofiarą cyberprzestępców. Ten typ bazy danych jest tym bardziej atrakcyjnym celem ataków, że opierają się na nim sieci kryptowalut. Statystyki mówią same za siebie. Od początku 2017 roku przestępcy ukradli kryptowaluty o łącznej wartości niemal 2 miliardów dolarów. A mowa tu tylko o kwotach, które zostały publicznie ujawnione. Większości kradzieży dokonano na internetowych giełdach, a atakami zajmują się już nie tylko samotni hakerzy, ale i zorganizowane grupy przestępcze. Firma analityczna Chainalysis informuje, że tylko dwie grupy, które prawdopodobnie wciąż są aktywne, ukradły w sumie około miliarda dolarów. Na początku lutego firma Coinbase zauważyła dziwną aktywność na blockchainie Ethereum Classic. Cały blockchain był właśnie celem ataku. Napastnik w jakiś sposób przejął kontrolę nad ponad połową zasobów obliczeniowych blockchaina i nadpisywał jej historię. Taki atak, który jeszcze rok temu był czysto teoretyczny, pozwalał na wydanie tych samych pieniędzy więcej niż jeden raz. Ten atak udało się powstrzymać. Blockchain ma dodatkową zaletę z punktu widzenia przestępców. Oszukańczych transakcji nie można tutaj bowiem odwrócić. W tradycyjnym systemie finansowym, gdy ktoś ukradnie nam pieniądze z konta czy posłuży się naszą kartą płatniczą, możliwe jest cofnięcie transakcji. Tutaj takiej możliwości nie ma. Blockchain to rozproszona otwartoźródłowa szyfrowana baza danych bez punktu centralnego. Poszczególne dołączone doń komputery, węzły, wykorzystują złożony protoków, który pozwala na weryfikacje transakcji i dodawanie ich do bazy. Protokół korzysta z szyfrowania i teorii gier oraz wbudowano weń zachęty, które powodują, że bardziej opłaca się wykorzystać moc obliczeniową do współpracy, niż do atakowania sieci. Atak na poprawnie skonfigurowany blockchain powinien być niezwykle trudny i kosztowny, a z drugiej strony weryfikacja prawdziwych transakcji powinna być dość łatwa. Te zalety spowodowały, że blockchain cieszy się coraz większym zainteresowaniem przemysłu. Blockchain jest testowany przez Walmart, a właściciel Giełdy Nowojorskiej, firma Intercontinental Exchange, ma zamiar uruchomić wkrótce swój własny blockchain. Im jednak blockchain bardziej złożony, tym łatwiej w nim o błędy. Niedawno firma stojąca za kryptowalutą Zcash pinofrmowała, że poprawiła „subtelny błąd kryptograficzny” w blockchainie. Pozwalał on napastnikowi na sfałszowanie dowolnej liczby Zcash. Błędy pojawiają się nie tylko w protokole. We wrześniu deweloperzy Bitcoin Core, głównego klienta kryptowaluty bitcoin poprawili błąd – szczegóły są trzymane w tajemnicy – który pozwalał na wydobycie większej liczby bitcoinów niż to dozwolone. Większość ataków na kryptowaluty, jak już wspomniano, przeprowadzono na giełdach i można za nie winić same giełdy. Jednak wszystko zmieniło się po styczniowym ataku na Ethereum Classic. Większość kryptowalut jest podatnych na atak 51%. Dzieje się tak, gdyż wykorzystywane blockchainy uwiarygadniają użytkowników w ten sposób, że każdy z węzłów musi spędzić dużo czasu i zaangażować dużo swojej mocy obliczeniowej na pracę na rzecz całej sieci, by się uwiarygodnić i zyskać prawo dodawania informacji do bazy danych. Teoretycznie więc, jeśli ktoś uzyska kontorlę nad większością (wspomniane 51%) węzłów może uwiarygodnić się wobec całej sieci wysyłając płatności do innych węzłów, a później stworzyć alternatywną wersję blockchaina, w której płatności nigdy nie miały miejsca. Taki fałszywy blockchain staje się całkowicie wiarygodny i możliwe jest wielokrotne wydanie tych samych pieniędzy. Tego typu ataki mogą być jednak niezwykle kosztowne. Jak mówią specjaliści, wynajęcie mocy obliczeniowej potrzebnej do ataku na Bitcoin kosztowałoby ponad 260 000 USD za godzinę. Jednak obecnie istnieje ponad 1500 kryptowalut, a im mniej popularna kryptowaluta, tym mniejszy blockchain i tym łatwiej się w nim uwiarygodnić. Około połowy 2018 roku rozpoczęła się seria ataków na mniej popularne kryptowaluty. Przestępcy ukradli około 20 milionów UDS. Jesienią podczas serii ataków na Vertcoin skradziono 100 000 dolarów. Atak przeciwko Ehtereum Classic, podczas którego ukradziono ponad milion dolarów był pierwszym przeciwko kryptowalucie znajdującej się wśród 20 największych. Specjaliści uważają, że tego typu ataki będą coraz częstsze i coraz silniejsze. Jednak 51% to nie jedyny problem blockchainów. Innym są programy typu smart contract. To oprogramowanie automatyzujące przepływ kryptowalut zgodnie z założonymi wcześniej warunkami i zasadami. Jest ono wykorzystywane np. do zawierania umów czy przeprowadzania złożonych transakcji. Pozwala też np. na stworzenie mechanizmu głosowania, który pozwala członkom firmy inwestycyjnej na podjęcie decyzji co do alokacji kapitału. W 2016 roku w blockchainie Ethereum uruchomiono fundusz o nazwie Decentralized Autonomous Organization. Wkrótce potem napastnik ukradł z niego ponad 60 milionów USD. Wykorzystał bowiem błąd, który pozwalał mu na wycofywanie pieniędzy z kont, a system nie rejestrował, że pieniądze zostały wycofane. W tradycyjnym systemie bankowym wystarczyłoby cofnąć transakcje i zastosować łatę. W blockchainie transakcji nie da się cofnąć, zatem dołączane doń oprogramowania od początku powinno być pozbawione błędów. Istnieją sposoby na częściowe poradzenie sobie z tym problemem. Można bowiem stworzyć kolejne oprogramowanie smart contract, które będzie wchodziło w interakcje z już istniejącym. Możliwe jest stworzenie centralnego wyłącznika, który zatrzymuje całą sieć w momencie, gdy wykryto atak. Jednak transakcje przeprowadzone wcześniej nie mogą zostać cofnięte, a ukradzionych pieniędzy niemal nie da się odzyskać. Niemal, bo istnieje jedna drastyczna metoda. Można nadpisać historę, cofnąć się do czasu sprzed ataku i w ten sposób stworzyć nowy blockchain. Użytkownicy starego powinni wówczas zgodzić się, że będą używali nowego. To właśnie zrobili w przeszłości twórcy Ethereum. Większość społeczności przesiadła się na nowy blockchain znany obecnie jako Ethereum, ale część pozostała przy oryginalnym, Ethereum Classic. Smart contracts stają się najpoważniejszym problemem blockchaina. Eksperci twierdzą, że setki, a może nawet tysiące tego typu programów zawierają lub mogą zawierać błędy. Te zaś z pewnością zostaną przez przestępców odnalezione, gdyż, jak już wspomniano, blockchain opiera się na otwartych źródłach, do których dostęp ma każdy. Powstaje jednak coraz więcej inicjatyw i firm, których celem jest zabezpieczenie blockchaina. Pojawił się też pomysł ustanowienia nagród pieniężnych za odnajdowanie i informowanie o dziurach w oprogramowaniu. « powrót do artykułu
  14. Tesla jest kolejną, obok Microsoftu, Oracle'a, Adobe i VMware, firmą, która postanowiła skonfrontować swój produkt z umiejętnościami hakerów biorących udział w zawodach Pwn2Own, które odbędą się w marcu. Nagrody pieniężne za przełamanie zabezpieczeń Tesli Model 3 wahają się od 35 000 do 250 000 dolarów. Uczestnicy mogą też wygrać samochód. Najwyższą nagrodę, 250 000 dolarów, przewidziano dla osoby, przełamie zabezpieczenia Tesla Gateway, Autopilota lub VCSEC (Vehicle Controller Secondary) i przyzna sobie prawa do wykonywania programów. Za udany atak na modem lub tuner w Tesli przewidziano 100 000 USD, a za atak typu DoS na Autopilota będzie można zdobyć 50 000 dolarów. Za złamanie zabezpieczeń kluczyka lub wykorzystanie smartfonu w roli kluczyka otrzymamy 100 000 dolarów. Tyle samo zarobimy, jeśli uda się nam przejąć kontrolę nad magistralą CAN (Controller Area network). Tesla zapłaci też do 50 000 dolarów za takie przełamanie zabezpieczeń, które da nam kontrolę administracyjną nad danym komponentem nawet po przeładowaniu systemu. Duże pieniądze można będzie zarobić nie tylko atakując samochód Tesli. Microsoft zaoferował 250 000 USD za każdy udany atak na klienta Hyper-V, podczas którego zwiększymy swoje uprawnienia z klienta do hosta. To niezwykle ważny element w strategii Microsoftu, który coraz mocnej inwestuje w chmury komputerowe, dlatego też firmie szczególnie zależy na bezpieczeństwie Hyper-V. Byłoby dla niej katastrofą, gdyby pojawiła się publicznie znana dziura pozwalająca na przejęcie klientowi kontroli nad hostem. Dlatego też koncern poddaje swoje produkty testom podczas Pwn2Own. WMware, które specjalizuje się w oprogramowaniu do wirtualizacji postanowiło poddać próbie VMware ESXi oraz WMware Workstation. Za przełamanie ich zabezpieczeń firma płaci, odpowiednio, 150 000 i 70 000 dolarów. Z kolei firma Oracle zaoferowała 35 000 dolarów za załamanie zabezpieczeń swojego VirtualBox. Hakerzy będą mogli też spróbować swoich sił przeciwko przeglądarkom, Windows Defender Application Guard, Microsoft Outlook czy Adobe Reader. Ponadto autor pierwszego udanego ataku podczas Pwn2Own również otrzyma Teslę Model 3. « powrót do artykułu
  15. W ubiegłym tygodniu podczas International Conference on Machine Learning (ICML) grupa naukowców pokazała żółwia wydrukowanego techniką 3D. Dla ludzi żółw wyglądał niemal jak żywy. Jednak algorytmy sztucznej inteligencji rozpoznały w obiekcie... strzelbę. W innym przypadku kij baseballowy wykonany techniką druku 3D został przez SI uznany za... filiżankę espresso. Na naszych oczach sztuczna inteligencja, systemy maszynowego uczenia się, czynią tak wielkie postępy, że coraz częściej podnoszą się głosy zaniepokojenia, ostrzegające nas przed zbytnim rozwijaniem inteligencji maszyn. Jednak, jak się okazuje, systemy SI są zdumiewająco podatne na ataki. A w ostatnim czasie eksperci coraz częściej prezentują nam przykłady takich ataków. My, którzy pracujemy nad maszynowym uczeniem się nie jesteśmy przyzwyczajeni, by myśleć o bezpieczeństwie naszych systemów, mówi jeden z twórców żółwia 3D i badań nad atakiem na AI, Anish Athalye z MIT. Specjaliści zajmujący się sztuczną inteligencją mówią, że przeprowadzenie takich ataków jest bardzo użyteczne z naukowego punku widzenia. Pozwalają one bowiem analizować sposób działania sieci neuronowych, które obecnie nie są dobrze rozumiane. Ataki to wspaniałe szkło powiększające, przez które możemy lepiej zrozumieć to, co nazywamy maszynowym uczeniem, mówi Dawn Song z Uniwersytetu Kalifornijskiego w Berkeley. W ubiegłym roku Song i jej koledzy umieścili na standardowym znaku drogowym „STOP” kilka naklejek, które spowodowały, że system SI uznał znak za... ograniczenie prędkości do 45 mil na godzinę. Nietrudno wyobrazić sobie konsekwencje takiego ataku na samochód autonomiczny. Ataki można podzielić na takie, w których napastnik ma wiedzę o algorytmach wykorzystywanych przez system i na takie, w których algorytmów tych nie zna. W pierwszym przypadku może obliczyć, w jaki sposób należy zmienić dane wejściowe do systemu wykorzystującego dane algorytmy, by otrzymać pożądane dane wyjściowe. W ten sposób można np. manipulować obrazem tak, by dla człowieka nie wyglądal on na zmanipulowany, ale by sztuczna inteligencja źle go rozpoznała. Bardziej wymagające są ataki, gdy nie znamy algorytmów. Wówczas napastnik zna tylko danej wejściowe i wyjściowe. Przeprowadzenie takiego ataku jest trudne, ale nie niemożliwe. Podczas ostatniego ICML Athalye i jego zespół zaprezentowali tego typu atak przeciwko usłudze Google Cloud Vision. W sposób niewidoczny dla człowieka zmienili oni zdjęcie przedstawiające dwóch narciarzy tak, że system Google'a uznał je za zdjęcie psa. Jednym ze sposobów na uchronienie się przed tego typu atakami jest stworzenie formuły, pozwalającej algorytmom SI zweryfikować, czy dobrze rozpoznały dany obiekt. Jeśli możesz przeprowadzić weryfikację, oznacza to koniec zabawy dla napastników, mówi Pushmeet Kohli z DeepMind. Podczas ICML zaprezentowano nawet dwa takie algorytmy weryfikujące. Problem w tym, że obecnie nie da się ich skalować na duże sieci neuronowe współczesnych SI. Co prawda Kohli twierdzi, że w przyszłości się to uda, jednak Song uważa, że w świecie praktycznych zastosowań będą one miały poważne ograniczenia. Nie istnieje matematyczna definicja tego, kim jest pieszy. Czy możemy więc udowodnić, że autonomiczny samochód w żadnym przypadku nie uderzy w pieszego? Nie możemy, stwierdza uczona. « powrót do artykułu
  16. Pies wytresowany do poszukiwania urządzeń elektronicznych, odnalazł kartę pamięci ukrytą w pudełku z chusteczkami. Karta będzie dowodem w sprawie nieletniego hakera, który zmienił oceny uczniom z Ygnacio Valley High School. Okręg szkolny Mount Diablo poinformował policję o możliwym ataku. Miało do niego dojść, gdy jeden z nauczycieli kliknął na link w odebranym e-mailu, został przekierowany do fałszywej witryny, gdzie próbował zalogować się do szkolnego systemu. Ukradzione w ten sposób dane do logowania posłużyły młodocianemu cyberprzestępcy do zalogowania się do systemu i zmiany stopni wielu uczniom, w tym sobie. Niektóre oceny poprawiono na lepsze, inne na gorsze. Nie doszło do kradzieży danych. Policja, po analizie śladów włamania, wytypowała podejrzanego i dokonała przeszukania jego domu. Pomagał w tym pies. Dug, który pracuje w Concord Police Department, to jeden z kilku psów policyjnych w USA, które zostały wytresowane do poszukiwania ukrytego sprzętu elektronicznego. Zwierzę wskazało na pudełko chusteczek, a policjanci znaleźli tam kartę pamięci. Młody haker został aresztowany przez policję i agentów Secret Service. « powrót do artykułu
×
×
  • Dodaj nową pozycję...