Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'Bruce Schneier' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 3 wyniki

  1. Bruce Schneier, jeden z najbardziej znanych specjalistów ds. bezpieczeństwa ostrzega, że jeśli teraz nie zaczniemy dbać o wprowadzanie przepisów chroniących naszą prywatność w cyfrowym świecie, wkrótce może być już za późno. Jego zdaniem, im dłużej tego typu przepisy nie są wprowadzane, tym mniejsze jest prawdopodobieństwo, że kiedykolwiek się pojawią i będą skuteczne. Uważa on, że młodzi ludzie, którzy już teraz przyzwyczaili się, iż olbrzymia ilość danych na ich temat krąży w Sieci, nigdy nie będą mogli cieszyć się takim poczuciem prywatności, jak wcześniejsze pokolenia. Nie zrozumieją też, że brak prywatności oznacza oddanie większej władzy w ręce rządów i biznesu. Obecnie, zdaniem Schneiera, mijają ostatnie chwile, by to zmienić. Kolejne pokolenia nie będą zmianami zainteresowane, gdyż wyrosną w świecie bez prywatności, nie zrozumieją więc problemu. Obecnie żyjemy w czasach gdy przechowywanie informacji (z transakcji kartami płatniczymi, serwisów społecznościowych, wyszukiwarek czy witryn WWW) jest łatwiejsze i tańsze, niż ich posortowanie i wykasowanie. Dlatego też informacja cyfrowa nigdy nie znika. Mamy więc do czynienia z zupełnie nową sytuacją. Przez całą historię ludzkości dysponowaliśmy niewielkimi ilościami informacji lub wręcz żadnymi, na temat indywidualnego człowieka. A to, co mieliśmy, bywało zapominane. Jesteśmy gatunkiem, który zapomina. Nie wiemy, jak to jest żyć w świecie, który nigdy nie zapomina - mówi Schneier. Przykładem tego, jak łatwo rezygnujemy ze swojej prywatności, mogą być serwisy społecznościowe. Na 43 tego typu witryny w Wielkiej Brytanii wszystkie były skonstruowane tak, by znalezienie i zrozumienie ustawień dotyczących prywatności było trudne. Z tego też względu zdecydowana większość ich użytkowników pozostawała przy ustawieniach domyślnych, a więc zdradzających olbrzymią ilość danych. Zarówno rządom jak i biznesowi taka sytuacja jest na rękę. Jesteśmy produktem Google'a, który Google sprzedaje swoim klientom. Mamy tyle prywatności, na ile pozwoli nam Facebook - stwierdził Schneier. Ekspert zauważa, że to nie tylko nasze dane, ale nasze życie, nad którym powinniśmy mieć kontrolę.
  2. Eksperci odkryli, w jaki sposób można ukraść klucze kryptograficzne używane do zabezpieczania transmisji bezprzewodowej w urządzeniach przenośnych. Kradzieży można dokonać mierząc ilość zużywanej energii lub emisję częstotliwości fal radiowych. Atak, znany jako różnicowa analiza mocy (DPA), wykorzystuje pomiar sygnałów elektromagnetycznych emitowanych przez układ scalony urządzenie. Można też użyć specjalnego czujnika dołączonego do źródła zasilania śledzonego urządzenia. Jak informuje Benjamin Jun, wiceprezes firmy Cryptography Research, która opracowała technikę ataku, dane są zbierane za pomocą oscyloskopu, a następnie analizowane w taki sposób, by zidentyfikować informacje związane z szyfrowaniem połączenia. Jun zapewnia, że dzięki odpowiedniemu wyposażeniu można w ciągu kilku minut ukraść klucz kryptograficzny urządzenia znajdującego się w odległości około 1,5 metra od podsłuchującego. Klucz ten można następnie skopiować i użyć go do poznania sekretów osoby podsłuchiwanej. Z testów przeprowadzonych przez Cryptography Research wynika, że podsłuchiwać można zarówno smarftony jak i palmtopy, mimo tego, że urządzenia te są wyposażone w mechanizmy mające zapobiegać wyciekom danych. Jun nie chciał zdradzić, które konkretnie modele urządzeń udało się podsłuchać. Nie wie też, czy metody tego typu są już wykorzystywane przez cyberprzestępców. Jest jedna pewien, że wcześniej czy później ofiarami podsłuchów będą padali właściciele smartofnów. Jun przypomniał, że już 10 lat temu podobne techniki były wykorzystywane do ataków na terminale bankowe, wiadomo, że są na nie podatne też tokeny USB. Jego zdaniem, przed podsłuchami takimi można zabezpieczyć urządzenia wprowadzając przypadkowe zakłócenia sygnałów elektromagnetycznych czy zmieniając sposób szyfrowania danych. Znany specjalista ds. zabezpieczeń, Bruce Schneier, pytany o opinię na temat nowej techniki ataku stwierdził, że tak długo, jak tego typu zagrożenia dotyczyły np. terminali bankowych, dla osób indywidualnych nie były one uciążliwie, o ile, oczywiście, bank nie próbował obciążać ich swoimi stratami. Teraz jednak, gdy okazało się, że istnieje możliwość podsłuchiwania prywatnych telefonów oraz skopiowania kluczy kryptograficznych i korzystania z usług, za które rachunki wystawiane są ofierze, sytuacja stała się znacznie bardziej poważna.
  3. Bruce Schneier, znany specjalista ds. bezpieczeństwa, skrytykował pomysł Microsoftu polegający na dostarczaniu łat do oprogramowania za pomocą technik wykorzystywanych przez robaki. O propozycji koncernu z Redmond pisaliśmy przed kilkoma dniami. Schneier nazywa pomysł "głupim". Łatanie komputerów bez zawracania głowy użytkownikowi to dobra rzecz, łatanie ich bez wiedzy użytkowników nie jest niczym dobrym - pisze ekspert. Robak nie jest 'zły' lud 'dobry' w zależności od tego, co robi. Mechanizmy rozprzestrzeniania się szkodliwego kodu są szkodliwe niezależnie od tego, co powodują. Wyposażanie ich w pożyteczne funkcje nie powoduje, iż są przez to lepsze. Robak nie jest narzędziem pracy dla rozsądnego administratora, bez względu na intencje - czytamy w blogu Schneiera. Jego zdaniem dobry mechanizm dystrybucji programów powinien wyglądać następująco:Użytkownik wybiera odpowiednią opcję,Sposób instalacji jest dostosowywany do komputera użytkownika,Można łatwo zatrzymać instalację lub odinstalować oprogramowanie,W łatwy sposób można sprawdzić, co zostało zainstalowane. Schneier zwraca uwagę, że robaki nie informują użytkownika o infekcji, samodzielnie się rozprzestrzeniają i instalują swój kod dopóty, dopóki nie zostaną powstrzymane.
×
×
  • Dodaj nową pozycję...