Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'sabotaż' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 4 wyniki

  1. Podwodni sabotażyści mogą wkrótce napotkać przy atakowanych przez siebie portach nową broń - wzmocniony dźwięk ich własnego oddechu. Głośne dźwięki to dobra obrona przeciwko nurkom. Jednak pokrycie nimi odpowiedniego obszaru jest kosztowne i może zagrozić życiu morskich zwierząt. Dlatego też Alexander Sutin ze Stevens Institute of Technology w New Jersey stworzył system, który precyzyjnie kieruje dźwięk w stronę nurka. Najpierw system hydrofonów - które są prostsze w użyciu i bardziej precyzyjne od sonaru - określa położenie nurka i nasłuchuje jego oddechu. Łatwo go wyodrębnić spośród innych dźwięków, gdyż podobnych nie wydaje żadne morskie stworzenie. Hydrofony mają jeszcze jedną olbrzymią zaletę. Przechwycony dźwięk mogą wzmocnić i przesłać z powrotem w stronę nurka. Normalnie precyzyjne wysyłanie dźwięku w wodzie jest trudne, gdyż płyn jest bardzo niejednorodny pod względem akustycznym, więc droga fal dźwiękowych jest nieprzewidywalna. Jednak w tym wypadku mamy do czynienia z dźwiękiem, który już raz tę drogę przebył (od nurka do hydroforu), a zatem może nią wrócić. To jedyny system, który jest w stanie skupić dźwięk na nurku - mówi Sutin. Przeprowadzone przezeń eksperymenty wykazały, że sieć 20 hydrofonów o mocy 100-watów każdy może wyprodukować dźwięk o głośności 180 decybeli i przesłać go na odległość 200 metrów tak, by pokrywał on powierzchnię w promieniu kilku metrów od nurka.
  2. Pochodzenie Stuxneta wciąż pozostaje zagadką. Dotychczas sądzono, że za jego powstaniem stoi któreś z państw, być może Izrael. Przemawia za tym niezwykłe zaawansowanie technologiczne robaka, co oznacza, że jego napisanie wymagało zaangażowania olbrzymich zasobów. Ponadto Stuxnet zaatakował systemy w Iranie, a w jego kodzie znaleziono informacje, mogące wskazywać właśnie na Izrael. Odkryto w nim bowiem słowo "mirt", który ma być aluzją do starotestamentowej Księgi Estery, w której opisano, jak Żydzi udaremnili spisek na dworze króla Persów, którego celem było ich zgładzenie. Ponadto w kodzie znajduje się też data 9 maja 1979 roku. Wówczas w Iranie dokonano egzekucji izraelskiego biznesmena. Jednak znany specjalista z Sophosa, Graham Cluley zauważa, że np. tego samego dnia urodziła się aktorka Rosario Dawson. Data może więc być wybrana przypadkowo albo ma naprowadzić analityków na ślepy tor. Cluley zauważa również, że bardziej niż Iran na atakach Stuxneta ucierpiały Indie czy Indonezja. Jego zdaniem robak niekoniecznie jest dziełem jakiegoś rządu. Mógł go stworzyć ktoś, kto ma bardzo szczegółową wiedzę o systemach SCADA Siemensa, a zatem obecny lub były pracownik tej firmy. Specjaliści nie są zatem zgodni, co do możliwego pochodzenia robaka. Wiadomo jednak, że jego celem nie jest kradzież, a typowy sabotaż przemysłowy, co wskazuje na motywy jego twórców i może być wskazówką dotyczącą autorstwa złośliwego kodu.
  3. Firma Black Internet, która świadczyła usługi hostingowe serwisowi The Pirate Bay, a następnie na polecenie sądu odcięła TPB od Sieci, padła ofiarą ataku. Jej klienci mają problemy z dostępem do Internetu. Victor Moller, szef Black Internet, poinformował, że doszło do sabotażu przeciwko infrastrukturze i straty firmy są poważne. Atak miał miejsce w kilka godzin po dostosowaniu się Black Internet do wyroku sądu. "Nasza sieć nie pracuje tak, jak powinna. Współpracujemy z technikami i policją, by dowiedzieć się, co się stało" - mówi Moller. Jest on pewny, że uszkodzenie był celowe, a jednocześnie wykluczył możliwość, że do ataku doszło w związku z zablokowaniem TPB. Black Internet poniesie kolosalne straty. Firma ma wielu biznesowych klientów, takich jak One Call Support. Szef One Call Support stwierdził, że jeśli jego przedsiębiorstwo nie odzyska szybko dostępu do sieci, będzie musiało poszukać innego dostawcy. "Mówimy tutaj o milionach koron szwedzkich" - dodał. TPB powróciło do sieci w ciągu kilku godzin po odcięciu łączności przez Black Internet.
  4. "Poważni" hakerzy już nie atakują stron internetowych i komputerów prywatnych wirusami. Pozyskują cenne poufne dane i handlują nimi w internecie. Internetowym sabotażem zajmują się młodzieżowe gangi - uważają eksperci. Według specjalistów od zabezpieczeń w internecie, dane takie jak numer czyjejś karty kredytowej to już powszechny towar, który można kupić na specjalnej stronie internetowej za kilka dolarów. Droższe są dane handlowe firm i karty medyczne pacjentów (kilkaset dolarów). Na konferencji InfoSecurity Europe, która odbyła się we wtorek w Londynie, firmy zajmujące się zabezpieczaniem danych wymieniały się doświadczeniami. To ważne, bo działalność przestępcza w sieci bardzo szybko się rozwija. Co miesiąc pojawia się nowa taktyka. Za rok przestępcy będą używali sposobów, których dziś nawet sobie nie wyobrażamy - mówi założyciel jednej z firm, Bruce Schneier. Specjaliści zauważyli również, że "tradycyjni" hakerzy nie zniknęli z internetu. Ale teraz wandalizmem i sabotażem w sieci zajmują się nastoletni adepci tej sztuki. Często zrzeszeni w gangach. Jak mówi przedstawiciel działającej w Azji firmy zajmującej się ochroną danych Paul Ducklin, jego przedsiębiorstwo poświęciło ostatnie pół roku na ściganie takiego gangu, najprawdopodobniej działającego w Chinach. Grupa atakowała instytucje rządowy i organizacje praw człowieka. Do e-maili z tytułami związanymi z Olimpiadą hakerzy dołączali wirusy komputerowe.
×
×
  • Dodaj nową pozycję...