Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'kradzież rzeczywistości' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 1 wynik

  1. Yaniv Altshuler i jego koledzy z Ben Gurion University prognozują, że w przyszłości pojawi się szkodliwe oprogramowanie, które będzie kradło informacje o naszych zachowaniach i powiązaniach społecznych. Obecnie szkodliwy kod kradnie nasze hasła, e-maile, nazwiska, numery kart kredytowych czy kont bankowych. Część z tych informacji służy do ataków na banki czy sklepy online'owe, ale większość trafia do spamerów zalewających skrzynki pocztowe reklamami. Altshuler zauważa, że w serwisach społecznościowych znajdują się dane, po które cyberprzestępcy jeszcze się sięgnęli, ale są one tak cenne, że z pewnością spróbują je zdobyć. To informacje o kręgu naszych znajomych, o zainteresowaniach, pracy czy rodzinie. Dane te są niezwykle cenne dla osób, które chciałyby nam wysłać reklamę. Zamiast celować ślepo w grupę ludzi określonej płci i w określonym wieku, znacznie skuteczniejszą metodą reklamy jest wysłanie jej do osoby, która rzeczywiście jest daną dziedziną zainteresowana. Nie ma najmniejszego powodu, dla którego twórcy szkodliwych aplikacji nie mieliby wykorzystać metod i algorytmów pozwalających na zebranie takich informacji w swoich przyszłych złośliwych programach. O ile już tego nie zaczęli robić - mówią eksperci. Taki program może tworzyć mapy odnośników w serwisach społecznościowych, a jego działanie będzie niezwykle trudne do wykrycia. Taką opinię wyraził Altshuler i jego koledzy, którzy wspólnie przeanalizowali różne strategie mapowania i tworzenia wzorców behawioralnych w sieci komórkowej składającej się z 200 000 telefonów i 800 000 różnego typu połączeń pomiędzy nimi. Badacze nazwali ten typ ataku "kradzieżą rzeczywistości" (stealing reality). Podczas analizowania metod najskuteczniejszych ataków, uczeni doszli do zaskakujących wniosków. O ile podczas standardowych ataków największy sukces odnosi się zarażając jak najszybciej jak największą liczbę komputerów - co czyni atak łatwiejszym do wykrycia - to ataki na powiązania społeczne zapewniają większy sukces gdy liczba infekcji jest nieduża, a atak rozwija się powoli. To z kolei czyni je trudniejszymi do wykrycia. Jeszcze bardziej niepokojącym aspektem stealing reality jest to, że po udanym ataku stajemy się bezbronni. Gdy obecnie ktoś ukradnie nam numer karty kredytowej czy numer konta, możemy zawiadomić bank i ograniczyć straty. W przypadku kradzieży informacji o naszych powiązaniach społecznych nie jesteśmy w stanie zrobić nic, co zminimalizowałoby straty. Jedynym bowiem rozwiązaniem byłoby zmiana zachowania i zerwanie ze znajomymi czy rodziną. Zdaniem Altshulera nie unikniemy takich ataków. Historia pokazała, że jeśli coś ma jakąś wartość, to zawsze znajdzie się ktoś, kto spróbuje nielegalnie to zdobyć - mówi uczony.
×
×
  • Dodaj nową pozycję...