Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'DNS' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 3 wyniki

  1. Gdy pod koniec 2009 roku Google uruchamiał Google Public DNS usługa miała być tylko eksperymentem. Teraz dowiadujemy się, że obecnie jest to najpopularniejszy system DNS na świecie. Każdego dnia obsługuje on ponad 70 miliardów zapytań. DNS (Domain Name System) to rodzaj internetowej książki telefonicznej. Gdy wpisujemy w przeglądarce adres np. kopalniawiedzy.pl, nasz komputer wysyła zapytanie do serwera DNS z prośbą o informację, co to właściwie jest kopalniawiedzy.pl. Serwer DNS zamienia taki zrozumiały dla człowieka adres na adres IP (tutaj: 188.40.46.211). Firma obsługująca serwer DNS ma zatem informacje na temat naszych połączeń. Ten fakt stał się dla krytyków Google’a powodem do postawienia pytania, czy nie oddajemy tej firmie zbyt wielu informacji o sobie. Google nie tylko wie czym się interesujemy, czego szukamy, ale wie również z jakimi witrynami się łączymy. Google odpowiada, że w przeciwieństwie do wielu innych właścicieli serwerów DNS nigdy nie blokuje, nie filtruje i nie przekierowuje użytkowników. Ponadto obecna polityka prywatności Google Public DNS zakłada, że logi użytkowników są usuwane w ciągu 24-48 godzin. Logi pozwalające zidentyfikować miejscowość, ale nie konkretną osobą są zachowywane przez co najmniej 2 tygodnie, a niewielka losowa próbka logów jest przechowywana na stałe. Nie wiadomo, czy w związku z ujednolicaniem przez Google’a polityk prywatności we wszystkich swoich serwisach ujednolicona zostanie też polityka Google Public DNS.
  2. Błąd w konfiguracji sieci spowodował, że chiński Wielki Firewall zaczął cenzurować komputery z... USA i Chile. Użytkownicy Facebooka, Twittera i YouTube'a byli przekierowywani na chińskie serwery. Eksperci wciąż nie są pewni, co się stało. Podejrzewają jednak, że co najmniej jeden z dostawców sieci, szwedzki Netnod, zaczął pobierać informacje DNS z root servera znajdującego się w Chinach. To spowodowało, że nagle zasięg Wielkiego Firewalla przekroczył granice Państwa Środka i ocenzurował obywateli innych krajów. O problemie poinformował Mauricio Erche, administrator serwerów DNS z Chile, który zauważył, że wielu użytkowników Facebooka, Twittera i YouTube'a jest odsyłanych do nieistniejących adresów. Erche stwierdził, że internauci, których ruch przechodził przez dwa specyficzne punkty w Chile oraz jeden w Kalifornii zostali ocenzurowani przez Wielki Firewall. Problem szybko został rozwiązany. Danny McPherson, odpowiedzialny za bezpieczeństwo w firmie Arbor Networks uważa, że szwedzcy administratorzy przez nieuwagę źle skonfigurowali BGP (Border Gateway Protocol). To pierwszy znany przypadek rozszerzenia się zasięgu Wielkiego Firewalla, jednak nie pierwszy przypadek problemów ze źle skonfigurowanym BGP. W 2008 roku miliony osób nie mogło dostać się na YouTube'a, gdyż przypadkiem pobrano informacje z BGP w Pakistanie, który właśnie ocenzurował znany serwis wideo.
  3. Naukowcy z Georgia Institute of Technology we współpracy ze specjalistami Google’a badają nową, niewykrywalną technikę ataku. Pozwala ona cyberprzestępcom zdecydować, jakie witryny odwiedza internauta. Dokładne raport z wynikami badań zostanie opublikowany w lutym. Już teraz wiadomo, ze chodzi o wykorzystanie otwartych rekursywnych serwerów DNS. Specjaliści oceniają, że w Sieci znajduje się około 17 milionów tego typu serwerów. Komputery korzystają z serwerów DNS wówczas, gdy np. wpiszemy do przeglądarki adres www.kopalniawiedzy.pl. Nasz pecet zapyta wówczas serwera DNS o numer IP naszego serwisu i otrzyma odpowiedź, że jest to 78.46.34.8. Otwarte rekursywne serwery DNS są, w przeciwieństwie do innych typów DNS, skonfigurowane tak, żeby odpowiadały na zapytania z każdego komputera. To czyni je szczególnie przydatnymi dla cyberprzestępców. Specjaliści z Georgia Tech i Google’a oceniają, że 0,4%, czyli 68 000, otwartych rekursywnych DNS-ów zwraca fałszywe wyniki. Istnieją też poważne wątpliwości co do 2% innych serwerów, które mogą zwracać nieprawdziwe wyniki. Oznacza to, ze w Sieci istnieje kilkaset tysięcy serwerów DNS, które mogą kierować użytkownika na niewłaściwe strony. Mogą one być np. skonfigurowane w ten sposób, że na pytanie o jakikolwiek adres, nieważne czy będzie to www.kopalniawiedzy.pl czy www.google.com, skierują użytkownika na witrynę, która będzie próbowała zainstalować szkodliwe oprogramowanie, czy zasypie nas reklamami. Ataki na serwery DNS nie są niczym nowym, jednak ostatnio bardzo się rozpowszechniły, a cyberprzestępcy opracowali nową, bardzo skuteczną technikę ataku. Specjaliści przedstawiają teoretyczny scenariusz takiego ataku. Wystarczy by ofiara odwiedziła szkodliwą witrynę lub otworzyła szkodliwy załącznik, który wykorzysta dziurę w jej komputerze. Wystarczy wówczas, że zostanie zmieniona niewielka część rejestru systemu Windows, a zarażony komputer zawsze będzie korzystał ze wskazanego przez przestępców serwera DNS. Gdy już to się stanie, internauta może być zwykle kierowany na prawdziwe strony internetowe. Jednak w wybranym momencie, np. gdy będzie chciał skorzystać ze swojego banku, zostanie przekierowany na witrynę fałszywego banku, dzięki czemu cyberprzestępcy zdobędą wszelkie dane dotyczącego jego konta i dostępu do niego. Jako że atak zostanie przeprowadzony na poziomie serwera DNS, systemy antyphishingowe nie ostrzegą użytkownika o przeprowadzonym ataku. Eksperci mówią, że w ciągu najbliższych miesięcy powinniśmy spodziewać się wzrostu tego typu ataków. Już w tej chwili w Sieci istnieje co najmniej 2100 witryn WWW, które próbują zarazić komputery internautów szkodliwym kodem.
×
×
  • Dodaj nową pozycję...