Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'Michael Cukier'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 1 result

  1. Naukowcy obliczyli, że każdy podłączony do Sieci komputer jest atakowany średnio co 39 sekund. Michael Cukier z University of Maryland, autor badań, stwierdził: Nasze dane dowodzą, że komputery podłączone do Internetu są atakowane bez przerwy. Maszyny, które wykorzystaliśmy w naszym badaniu były w ciągu doby atakowane średnio 2244 razy. Chcąc sprawdzić, w jaki sposób przebiega atak, Cukier i jego zespół podłączyli do sieci cztery słabo zabezpieczone maszyny z systemem Linux. Komputery były niemal bez przerwy atakowane przez automatyczne oprogramowanie (tzw. boty), które przeczesuje Sieć w poszukiwaniu źle zabezpieczonych maszyn i próbuje się do nich włamać. Najczęściej takie boty korzystają z ataków słownikowych. Polegają one na próbach odgadnięcia, w oparciu o zestawy powszechnie używanych wyrazów, haseł dających dostęp do atakowanej maszyny. Wyniki uzyskane przez Cukiera mogą przerażać. Z innych badań wiadomo bowiem, że olbrzymia część internautów korzysta z takich właśnie, łatwych do odgadnięcia słów. Tymczasem dobrze skonstruowane hasło powinno być długie, zawierać litery i cyfry oraz nie przypominać żadnych wyrazów występujących w jakimkolwiek słowniku i nie być związane z użytkownikiem komputera. Nie powinno to być więc np. imię, data urodzin czy numer telefonu. Po uzyskaniu dostępu do komputera cyberprzestępcy najczęściej zmieniali hasła, sprawdzali konfigurację sprzętową i programową maszyny, oraz instalowali i uruchamiali na niej potrzebne im programy, dzięki którym uzyskiwali kontrolę nad komputerem. Takie maszyny stają się częścią botnetów, czyli sieci komputerów-zombie, i służą, bez wiedzy właściciela, do rozsyłania spamu, szkodliwego oprogramowania czy przeprowadzania ataków DDoS.
×
×
  • Create New...