Zaloguj się, aby obserwować tę zawartość
Obserwujący
0
Script kiddies zaatakują GSM?
dodany przez
KopalniaWiedzy.pl, w Technologia
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Rozmawianie przez telefon komórkowy przez 30 lub więcej minut w tygodniu jest powiązane ze znacznym wzrostem ryzyka nadciśnienia, poinformowali chińscy naukowcy na łamach European Heart Journal – Digital Journal. Decydująca dla zdrowia serca jest liczba minut spędzona na rozmowie. Im więcej minut rozmawiamy, tym większe ryzyko. Liczba lat użytkowania telefonu czy też używanie zestawów głośnomówiących nie miały wpływu na ryzyko rozwoju nadciśnienia. Konieczne są dalsze badania, by potwierdzić uzyskane przez nas wyniki, mówi profesor Xianhui Quin z Południowego Uniwersytetu Medycznego w Kantonie.
Nadciśnienie to jeden z najważniejszych czynników rozwoju chorób układu krążenia i zgonów na całym świecie. Cierpi nań około 1/5 ludzkości, co pokazuje, jak ważne są badania w kierunku zidentyfikowania przyczyn nadciśnienia.
Telefony komórkowe są najbardziej chyba rozpowszechnionym gadżetem elektronicznym na Ziemi. Powstaje zatem pytanie o bezpieczeństwo ich użytkowania, szczególnie przez osoby korzystające z nich bardzo intensywnie. Niektóre badania prowadzone na hodowlach komórkowych sugerują, że długoterminowa ekspozycja na fale elektromagnetyczne emitowane przez telefony komórkowe prowadzi do stresu oksydacyjnego, stanu zapalnego czy uszkodzenia DNA. Chińscy uczeni zaczęli zastanawiać się, czy w ten sposób telefony mogą przyczyniać się do rozwoju nadciśnienia. Już wcześniej przeprowadzone badania wykazały, że 35-minutowa ekspozycja prawej półkuli mózgu na pole elektromagnetyczne emitowane przez telefon komórkowy prowadzi do wzrostu ciśnienia spoczynkowego o 5–10 mmHg. Jednak były to badanie prowadzone na małej próbce 10 osób, a jego głównym celem było sprawdzenie krótkoterminowego wpływu telefonów na ciśnienie.
Chińczycy przeanalizowali dane z UK Biobank dotyczące 212 046 osób w wieku 37–73 lat. W momencie rejestracji w bazie danych żadna z tych osób nie miała zdiagnozowanego nadciśnienia. Za użytkowników telefonów komórkowych uznano osoby, które co najmniej raz w tygodniu przez nie rozmawiały. Losy badanych śledzono średnio przez 12 lat. Po tym czasie nadciśnienie zdiagnozowano u 13 984 osób. Gdy następnie sprawdzono częstotliwość użytkowania telefonów przez te osoby, okazało się, że rozmowa przez telefon przez 30 lub więcej minut w tygodniu była powiązana z o 12% wyższym ryzykiem rozwoju nadciśnienia, niż u badanych, którzy rozmawiali krócej niż 30 minut.
W swoich badaniach naukowcy uwzględnili takie czynniki jak płeć, wiek, BMI, rasę, rodzinną historię nadciśnienia, poziom wykształcenia, palenie papierosów, poziom lipidów i glukozy we krwi, używane leki i szereg innych czynników.
Z badań dowiadujemy się, że – generalnie rzecz biorąc – użytkownicy telefonów komórkowych narażeni są na o 7% wyższe ryzyko rozwoju nadciśnienia w porównaniu do osób, które telefonów nie używają, a ci, którzy rozmawiają przez co najmniej 30 minut w tygodniu, rozwijają nadciśnienie o 12% częściej, niż ci, którzy rozmawiają krócej. Ryzyko rośnie wraz z czasem spędzanym na rozmowie. Na przykład jeśli rozmawiamy przez 1–3 godzin w tygodniu, to jest ono wyższe o 13%, przy rozmowach trwających 4–6 godzin wzrasta o 16%, a jeśli rozmawiamy więcej niż 6 godzin tygodniowo, to ryzyko rozwoju nadciśnienia jest o 25% większe, niż przy rozmowach trwających krócej niż 30 minut w tygodniu.
Na poziom ryzyka wpływa też profil genetyczny. Osoby, które mają genetyczne predyspozycje do rozwoju nadciśnienia i rozmawiają przez telefon ponad 30 minut w tygodniu narażają się na o 33% wyższe ryzyko niż ci, którzy nie mają predyspozycji genetycznych i rozmawiają krócej niż 30 minut tygodniowo.
Nasze badania sugerują, że rozmawianie przez telefon komórkowy nie zwiększa ryzyka rozwoju nadciśnienia, o ile rozmawiamy krócej niż przez 30 minut w tygodniu, mówi profesor Qin.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Jedno z największych w Finlandii centrów psychoterapii padło ofiarą hakerów. Ukradli oni dane pacjentów, a teraz domagają się 40 bitcoinów (450 000 euro) za nieupublicznianie informacji o osobach korzystających z pomocy centrum.
Vastaamo to prywatna firma, która prowadzi 2 centra psychoterapii. Ma ponad 40 000 pacjentów. Jest podwykonawcą fińskiego państwowego systemu opieki zdrowotnej. Przed niemal 2 laty grupa cyberprzestępców rozpoczęła ataki na centrum. W ich trakcie hakerzy ukradli dane dotyczące pacjentów.
Ekspert ds. cyberbezpieczeństwa, Mikko Hypponen, mówi, że przestępcy nie użyli ransomware, nie zaszyfrowali danych. Ukradli je i domagają się pieniędzy za ich nieujawnianie.
Wiemy, że 21 października przestępcy – w ramach szantażowania kliniki – opublikowali część ukradzionych danych. Trzy dni później skierowali swoją uwagę na samych pacjentów, domagając się od każdego z nich od 200 do 400 euro.
Klinika skontaktowała się z około 200 osobami, radząc, by nic nie płacili. Nie ma bowiem pewności, czy ktoś nie podszywa się pod osoby, które ukradły dane.
Pewne jest jedno. Przestępcy ukradli nade osobowe oraz dane na temat zdrowia pacjentów, w tym zapiski z sesji terapeutycznych, daty wizyt, plany leczenia, diagnozy itp.
Śledztwo wykazało, że dyrektor wykonawczy Vastaamo, Ville Tapio, wiedział o pewnych niedociągnięciach w zabezpieczeniach systemu informatycznego firmy, ale nic z tym nie zrobił. W reakcji na te rewelacja rada nadzorcza zdymisjonowała Tapio.
Specjaliści ds. bezpieczeństwa mówią, że ataku można by uniknąć, gdyby firma używała lepszych systemów szyfrujących.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
AKTUALIZACJA:
Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.
« powrót do artykułu -
przez KopalniaWiedzy.pl
W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.
Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.
Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.
Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.
Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.
Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.
London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.
« powrót do artykułu
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.