Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'władze' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 1 wynik

  1. Nad osobami, które zbyt pochopnie postanowiły dołączyć do Anonimowych i wziąć udział w atakach na firmy, urzędy i osoby, którym nie podoba się działalność Wikileaks, zawisły czarne chmury. Ostrzeżenia ekspertów okazały się prawdziwe - organa ścigania nie mają większych kłopotów z namierzeniem osób, biorących udział w atakach. Specjaliści ds. zabezpieczeń od początku ostrzegali, że pobranie, zainstalowanie i uruchomienie pakietu LOIC (Low Orbit Ion Cannon), który jest wykorzystywany przez Anonimowych do atakowania kolejnych celów, nie jest, delikatnie mówiąc, zbyt rozsądne. Po pierwsze dlatego, że przeprowadzanie ataków jest przestępstwem. Ponadto, dawanie dostępu do komputera kodowi nieznanego pochodzenia to bardzo ryzykowna decyzja. Po trzecie w końcu - LOIC nie zapewnia użytkownikowi anonimowości. Przewidywania ekspertów sprawdziły się. W co najmniej kilkunastu krajach świata trwają śledztwa w sprawie ataków. I jak wynika z analizy pakietu LOIC, przeprowadzonej przez naukowców z holenderskiego Uniwersytetu w Twente, w zdecydowanej większości przypadków władze nie będą miały problemów ze zidentyfikowaniem atakujących. Narzędzie to nawet nie próbuje chronić tożsamości użytkowników. Adresy IP atakujących są widoczne we wszystkich pakietach wysyłanych podczas ataku, Dostawcy internetu mogą z łatwością przypisać je do konkretnych klientów i zidentyfikować konkretne osoby. Ponadto serwery sieciowe standardowo tworzą logi wszystkich zapytań, a zatem maszyny, które stały się celem ataków, zapisały informacje na temat atakujących - napisali naukowcy w swoim raporcie. Dodali, że atak Anonimowych można porównać do próby zalania kogoś listami wysyłanymi zwykłą pocztą i umieszczeniu na kopercie adresu nadawcy. HD Moore, znany ekspert ds. bezpieczeństwa, który przeprowadził własne testy LOIC, powiedział: Każdy, czyj adres IP pojawi się w logach wielu celów, będzie miał poważne kłopoty, by odeprzeć oskarżenia lub naciski na ujawnienie innych atakujących. Oprócz używania tak nieprofesjonalnego narzędzia jak LOIC Anonimowi popełnili szereg innych błędów. Na przykład w ubiegłym tygodniu aresztowany został niejaki Alex Tapanaris, który w imieniu Anonimowych przygotował plik .pdf z oświadczeniem prasowym. Zidentyfikowano go dzięki... informacjom metadata zapisanym w pliku, gdzie znalazło się jego nazwisko. W ciągu najbliższych kilku miesięcy przekonamy się, na ile władzom poszczególnych krajów będzie chciało się ścigać Anonimowych.
×
×
  • Dodaj nową pozycję...