Pochodzenie Stuxneta wciąż niejasne
dodany przez
KopalniaWiedzy.pl, w Technologia
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Microsoft potwierdził, że nowy niebezpieczny robak Duqu wykorzystuje nieznaną dotychczas dziurę w jądrze Windows. Niektórzy eksperci sądzą, że Duqu jest dziełem twórców Stuxneta.
Dziurę w jądrze wykryła przed kilkoma dniami węgierska firma CrySyS, która analizowała instalator Duqu.
Szkodliwy kod rozprzestrzenia się w jako odpowiednio spreparowany plik Worda.
Specjaliści odkryli, że przynajmniej w jednym przypadku Duqu dokonał infekcji poprzez współdzielone w sieci wewnętrznej zasoby, zarażając maszynę, która nie miała bezpośredniego połączenia z internetem.
Dotychczas Duqu był używany prawdopodobnie tylko przez osiem dni w sierpniu i tylko podczas precyzyjnych ataków. Zdaniem firmy Symantec ich ofiarami padło sześć firm działających we Francji, Holandii, Szwajcarii, na Ukrainie, w Indiach, Iranie, Sudanie i Wietnamie. Pojawiły się też informacje o infekcjach w Wielkiej Brytanii, Austrii i Indonezji.
Wiadomo, że jednym z zadań Duqu jest szpiegowanie producentów przemysłowych systemów kontroli. To budzi podejrzenia, że zdobyte w ten sposób informacje zostaną użyte podczas kolejnych ataków.
Ekspertom udało się zidentyfikować i wyłączyć jeden z serwerów kontrolujących Duqu. Maszyna znajdowała się w Belgii.
Microsoft pracuje nad poprawką łatającą dziurę, którą wykorzystuje Duqu.
-
przez KopalniaWiedzy.pl
Amerykańscy wydawcy mają poważny problem. Amazon zdecydował się na bezpośrednią konkurencję z nimi. Internetowy gigant postanowił, że nie ograniczy się tylko do sprzedawania książek. Firma zaczęła podpisywać umowy bezpośrednio z autorami i ma zamiar samodzielnie wydawać książki zarówno w formie papierowej jak i elektronicznej.
Pierwszym autorem, z którym podpisano umowę, jest Tim Ferris. Później dołączyła do niego aktorka i reżyser Penny Marshall, która ponoć dostała za swoje wspomnienia 800 000 dolarów.
Wydawcy mówią, że Amazon bardzo usilnie przekonuje ich najlepszych autorów do zmiany dotychczasowego wydawcy.
Wszyscy boją się Amazona. Jeśli prowadzisz księgarnię, to już od pewnego czasu Amazon jest twoim konkurentem. Jeśli zaś jesteś wydawcą, to pewnego dnia się budzisz i okazuje się, że Amazon konkuruje też i z tobą. Jeśli jesteś agentem, Amazon może zabrać ci źródło utrzymania, bo podpisuje umowy bezpośrednio z autorami i nie potrzebuje pośredników. To stara strategia: dziel i rządź - mówi Richard Curtis, agent i wydawca książek elektronicznych.
Russel Grandinetti, jeden z menedżerów Amazona, zauważa, że jedynymi osobami niezbędnymi na rynku czytelniczym są autor i odbiorca. Wszyscy inni mogą zarobić na interakcji pomiędzy nimi, ale mogą też i stracić.
Na razie wiadomo, że jeszcze przed końcem bieżącego roku Amazon opublikuje 122 książki. Nie wiadomo z iloma autorami, na ile książek i na jakich warunkach podpisano już umowy.
-
przez KopalniaWiedzy.pl
Znany włoski specjalista ds. bezpieczeństwa, Luigi Auriemma, znalazł 14 nowych dziur w systemach SCADA. Podatne na ataki są produkty Beckhoffa, MeasureSoftu, Rockwella, Carela, Progei, AzeoTecha oraz Cogenta. Oprogramowanie tych firm wykorzystywane jest m.in. w przemyśle lotniczym, kosmicznym i zbrojeniowym.
Auriemma już w marcu bieżącego roku ujawnił 34 dziury zero-day w systemach SCADA. Ekspert krytykowany jest za to, że szybko ujawnia informacje o dziurach. Ja jedynie znajduję je i upubliczniam informacje tak szybko, jak to możliwe. I pamiętajcie - ja znajduję dziury, nie tworzę do nich złośliwego kodu. To developerzy są odpowiedzialni (oczywiście pośrednio), za jego powstawanie - czytamy na witrynie Auriemmy.
W ubiegłym roku o systemach SCADA stało się głośno, dzięki odkryciu atakującego je robaka Stuxnet. Do dzisiaj nie wiadomo, kto jest jego autorem.
-
przez KopalniaWiedzy.pl
Czytnik Kindle zyskał nową oryginalną funkcję. Teraz jego użytkownicy mogą zadawać pytania autorom książek, które czytają. Jeśli chcemy dowiedzieć się, dlaczego jakaś kwestia została rozwiązana w ten, a nie inny sposób, wystarczy podświetlić odpowiedni akapit, napisać @author, a następnie zadać pytanie i wysłać je za pomocą funkcji Share. Amazon zajmie się dostarczeniem i opublikowaniem pytania na stronie konkretnego autora, a my automatycznie otrzymamy maila, gdy autor odpowie na nasze pytanie. Możliwe jest również zadawanie pytań z poziomu witryn poszczególnych autorów. W tym celu należy kliknąć odnośnik „Ask a question" pod biografią lub przy konkretnej książce.
Amazon zastrzega, że autorzy nie będą w stanie odpowiedzieć na wszystkie pytania, jednak na amazonowych stronach poszczególnych autorów na pytania mogą odpowiadać też czytelnicy.
Jeśli z kolei autor odpowie na pytanie zadane za pomocą Kindle'a, a użytkownik zdecyduje się śledzić poczynania autora na witrynie kindle.amazon.com, to zarówno pytanie jak i odpowiedź autora znajdą się w Public Notes w książce pytającego.
-
przez KopalniaWiedzy.pl
Kanadyjscy naukowcy z Concordia University twierdzą, że udało im się opracować metodę, która z dużą dokładnością pozwala na zidentyfikowanie autora e-maila. Może się ona przydać w sądzie, gdyż coraz więcej przestępstw jest dokonywanych za pomocą poczty elektronicznej, a jednocześnie brakuje wiarygodnej spełniającej odpowiednie kryteria metody, która umożliwi wskazanie autora listu w sytuacji, gdy z jednego adresu IP korzysta wiele osób.
W ciągu ostatnich lat zauważamy alarmujący wzrost liczby cyberprzestępstw, podczas dokonywania których wykorzystywane są e-maile. Listy elektroniczne służą do rozprzestrzeniania szkodliwego kodu, pornografii dziecięcej, ułatwiają komunikację pomiędzy przestępcami - mówi profesor Benjaming Fung, specjalista od eksploracji danych.
Policja niejednokrotnie identyfikuje adresy IP i powiązane z nimi fizyczne adresy, z których popełniono przestępstwo, jednak w sytuacji, gdy do adresu lub komputera ma dostęp wiele osób, trudno jest komukolwiek udowodnić winę.
Fung i jego zespół wykorzystali techniki używane podczas rozpoznawania mowy i eksploracji danych. Najpierw analizują oni e-maile za pomocą których popełniono przestępstwo, by wyodrębnić z nich charakterystyczne wzorce wypowiedzi. Następnie analizowane są e-maile autorstwa podejrzanych, w których również identyfikuje się cechy charakterystyczne. Porównanie znalezionych wzorców pozwala na stwierdzenie, który z podejrzanych jest autorem listu. Uczeni mówią, że nasze sposoby wypowiedzi są równie unikatowe jak odciski palców. Powiedzmy, że badany e-mail zawiera literówki, błędy gramatyczne czy że został cały napisany małymi literami. Używamy ich do stworzenia wzorca. To pozwala nam z dużym prawdopodobieństwem nie tylko zidentyfikować autora listu, ale nawet przed jego poznaniem określić jego płeć, narodowość czy poziom wykształcenia - mówi Fung.
Naukowcy przetestowali swoją technikę na Enron Email Dataset, zbiorze emaili, który zawiera ponad 200 000 autentycznych listów elektronicznych autorstwa 158 pracowników Enrona. Wykorzystano po 10 próbek 10 różnych pracowników. W sumie test przeprowadzono na 100 e-mailach. Okazało się, że skuteczność identyfikacji autorów listów wynosi 80-90 procent.
Nasza technika powstała po to, by dostarczyć wiarygodnego dowodu, który może być przedkładany sądowi. Taki dowód może być wiarygodny tylko wówczas, gdy śledczy są w stanie wyjaśnić, w jaki sposób doszli do wyciągniętych przez siebie wniosków. Ta metoda na to pozwala - dodaje Fung.
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.