Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Chiński uczony Yong Wang z Uniwersytetu Elektroniki i Technologii w Chengdu we współpracy z naukowcami z amerykańskiego University of Evanston opracował technologię, pozwalającą na określenie fizycznego położenia komputera łączącego się z internetem z dokładnością do 690 metrów. Znacznie zatem zawęzili krąg poszukiwań, gdyż dotychczas można było określić położenie z dokładnością do 35 kilometrów.

Uczeni wykorzystali położenie uczelni wyższych oraz przedsiębiorstw do uzyskania tak wysokiej dokładności. Skorzystali przy tym z faktu, że instytucje te często hostują swoje witryny na własnych serwerach znajdujących się w siedzibie firmy czy uczelni. Zatem w ich przypadku adres IP jest ściśle powiązany z lokalizacją.

Poszukiwanie interesującego nas komputera odbywa się w trzech etapach. Najpierw badany jest czas, w jakim pakiety wysyłane z naszego komputera dotrą do maszyny docelowej. To umożliwia zawężenie kręgu poszukiwań do około 200 kilometrów. Następnie pakiety wysyłane są do serwera, którego fizyczna lokalizacja jest znana z Google Maps. Dzięki temu można sprawdzić, przez jakie węzły sieci przechodzi sygnał. Mierząc czas przejścia pakietu pomiędzy węzłami, można zbadać dzielące je odległości i jeszcze ściślej określić położenie komputera docelowego. Trzeci etap polega na szczegółowym badaniu opóźnień pomiędzy poszczególnymi ruterami oraz pomiędzy nimi a serwerem referencyjnym. Metoda nie jest idealna, a wartość 690 metrów to uśrednienie dla różnych pomiarów. Jednak w sprzyjających warunkach pozwala na określenie miejsca położenia poszukiwanego komputera nawet z dokładnością do 100 metrów.

Yong Wang mówi, że do przeprowadzenia poszukiwań nie jest potrzebne żadne współdziałanie ze strony właściciela szukanego komputera, zatem może on nic o nich nie wiedzieć. Przed tego typu działaniami obroni nas jednak korzystanie z serwera proxy. Wang przyznaje, że nie jest w stanie sobie poradzić z tego typu zabezpieczeniem. Może jednak wykrywać proxy, zatem w najgorszym wypadku nie uzyska żadnej odpowiedzi, a nie da się nabrać na fałszywą.

Metoda Wanga raczej nie przyda się policji czy służbom specjalnym, ale może być przydatna dla firm reklamowych, które będą mogły wyświetlać reklamy mieszkańcom konkretnych ulic.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Metoda Wanga raczej nie przyda się policji czy służbom specjalnym....</p>

 

ależ skąd!

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Możliwość określania położenia komputera z dokładnością do tych 700 metrów nie przyda się Policji???

Niezły dowcip.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

W mieście się nie przyda. W takim promieniu mogą mieszkać tysiące ludzi. Poza tym.... oni mogą mieć znacznie lepsze technologie, nie mówiąc już o możliwościach. Nakaz sądowy i każdy provider musi dać informacje.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ta metoda nie przyda się policji w łapaniu Hakerów i zawodowców, ponieważ większość złoczyńców używa proxy i innych metod oszukiwania systemów namierzania. (Wi-fi sąsiada)

 

W ten sposób złapią tylko największych laików komputerowych.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

"Najpierw badany jest czas, w jakim pakiety wysyłane z naszego komputera dotrą do maszyny docelowej. " żeby wiedzieć kiedy dotra to komputer namierzany musi odpowiedzieć, więc wystarczy FW żeby zablokować. Nie wiem skąd stwierdzenie że policja nie będzie z tego korzystać, oczywiście może skorzystać z info providera ale taka lokalizacja będzie też uzywana , szybka i bez formalności.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

"Najpierw badany jest czas, w jakim pakiety wysyłane z naszego komputera dotrą do maszyny docelowej. " żeby wiedzieć kiedy dotra to komputer namierzany musi odpowiedzieć, więc wystarczy FW żeby zablokować. Nie wiem skąd stwierdzenie że policja nie będzie z tego korzystać, oczywiście może skorzystać z info providera ale taka lokalizacja będzie też uzywana , szybka i bez formalności.

 

No ale Twój punkt dostępowy zostanie namierzony. Mój ruterek w ogóle nie odpowiada na "niezamówione" pakiety ale to nic nie daje. Chyba że IPS będą sie reklamować: ... a do tego blokujemy Yonga.  BTW, takie martwe IP co to udają dziurę w sieci służby będą sprawdzać w pierwszej kolejności ;) I tych co używają proksy i innych anonimizatorów

 

Tak mi przyszło do głowy: jak już będzie wiadomo jak to robia to mozna by FW wyposażyć w funkcje wprowadzania losowego opóźnienia do wrażych pakietów.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

u mnie ruter też nie odpowiada, ale faktycznie w moim przypadku modem kablowy odpowie.

Jedynie to sztuczne opóźnienie zmyliło by namierzanie tą metodą.

 

BTW wcale nie dziwi że to chińczyk wymyślił, tam na pewno będzie szeroko wykorzystywane

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

ależ skąd!

No pewnie ze nie. Po co. Taka lokalizacja jest bezużyteczna. Nawet na wsi. Jak jest IP to idą do operatora po adres bo ten ma prawny obowiazek go mieć i udostępnić. Jak mają emaila to idą do operatora bo ten obowiazek to logować  mieć i udostępnić. Jak jest wysłany list to idą do operatora pocztowego i ten ma obowiązek go mieć.

A formalności policja bardzo lubi przekładanie papierków to ich sport.

Proxy rozwiązuje porblem, a nieznana lokalizacja serwerowni operatora lub przybliżona zakłócać będzie wynik. Przecież czegoś się muszą chwycić. Lokalizacja jakiegoś urządzenia musi być znana żeby w oparciu o czas wyznaczyć lokalizacje nieznaną. I dalej im większy obszar pokrywa jedna serwerownia (chodzi o ostatni ruter operatora) to znowu mamy problem. No i nie wiadomo bez znajomości układu sieci w która stronę wylatuje kabel i jaka jest relacja jego długości do fizycznej odległości. Poważnym porblemem jest też rozdzielczość pomiaru czasu i zmiany czasu przetwarzania pakietów. Problemem jest też infrastruktura operatora możne się okazać ze pierwszy ruter jest 100 km od nas. Poza tym tanie rutery same zadbają o losowe opóźnienie zależnie od obciążenia ;). To już lepiej lokalizować w oparciu o znane hotspoty. Szczególnie ze każdy hot spot musi być w uke zarejestrowany.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Budowa własnego PC pozwala wydobyć maksimum możliwości z dostępnych podzespołów. Na czym jednak powinieneś skupiać się w pierwszej kolejności, jeśli potrzebujesz komputera zarówno do pracy, jak i do grania? Oto pigułka wiedzy, która rozwieje twoje wątpliwości!


      Sprzęt do pracy i gier – czy da się połączyć te obie rzeczy? Budowa własnego komputera może być pewnym wyzwaniem dla osób bez większego doświadczenia. Stworzenie sprzętu z zakupionych przez siebie podzespołów pozwala jednak na kontrolowanie każdego aspektu – od procesora, przez chłodzenie po pastę termoprzewodzącą. W taki sposób możesz więc nie tylko zaoszczędzić pieniądze, ale również wykrzesać jeszcze więcej z każdego elementu.
      Oczywiście produkty, z których będzie składał się twój komputer, zależą od twoich potrzeb. Niektórzy nie potrzebują zabójczo szybkich maszyn, skupiając się na przeglądaniu Internetu czy rozmowie z bliskimi. Na drugim biegunie są gracze, którzy marzą o płynnej rozgrywce i najwyższym poziomie grafiki.
      Istnieją jednak użytkownicy, którzy potrzebują niezwykle wszechstronnego urządzenia. Mowa tu na przykład o osobach, które pracują zdalnie i z tego względu rozglądają się za komputerem gotowym zarówno do pisania, montażu filmów czy obróbki zdjęć, jak i do rozrywki. Na szczęście te dwa światy idą ze sobą w parze i w większości przypadków ich potrzeby mocno się ze sobą pokrywają.
       
      Komputer do pracy – na jakich elementach powinieneś się skupić? Praca zdalna staje się coraz popularniejsza, lecz może ona przyjmować naprawdę wiele oblicz. Trudno jest więc znaleźć komputer, który będzie odpowiadać potrzebom każdego pracownika. Niektórzy zresztą nie potrzebują wystrzałowych osiągów, z których i tak nie skorzystają. Wszystko zależy więc tak naprawdę od wykonywanego zawodu.
      Osoby zajmujące się pracą z tekstem przede wszystkim powinny skupić się na dużej ilości pamięci operacyjnej RAM. Dzięki temu nawet kilkanaście otwartych kart w przeglądarce nie spowolnią działania. Tym samym warto również postawić na mocny procesor, który pozwoli podtrzymać wielozadaniowość, nawet w przypadku korzystania z dwóch monitorów.
      Karta graficzna w tym przypadku schodzi na dalszy plan, czego zdecydowanie nie można powiedzieć na przykład o obróbce zdjęć czy montażu filmów. GPU jest kluczem do szybkiego działania programów i przetwarzania samych plików w edytorach. Tu zresztą również konieczny jest wydajny procesor, który udźwignie na sobie niezwykle wymagające zadanie w postaci renderów, czyli kompilowania ujęć filmowych w jeden duży plik.
       
      Grafika, stabilność, moc – kluczowe elementy dobrego PC do gier Gracze także powinni skupiać się na trzech najważniejszych elementach wspomnianych wyżej: procesorze, pamięci RAM oraz karcie graficznej. W tym ostatnim przypadku warto postawić na dedykowaną odmianę, gotową na najnowsze tytuły. Ciekawą propozycją dla osób szukających topowych rozwiązań jest nowa karta graficzna NVIDIA GeForce RTX 5090, którą możesz sprawdzić na przykład na stronie https://www.morele.net/karta-graficzna-msi-geforce-rtx-5090-ventus-3x-oc-32gb-gddr7-14471822/.
      Jeśli budujesz komputer od zera, pamiętaj również o wytrzymałej płycie głównej czy mocnym zasilaczu, dzięki któremu wszystkie podzespoły będą w stanie działać na maksymalnych obrotach. Stabilność w grach online zapewni odpowiednia karta sieciowa, a długą żywotność poszczególnych elementów możesz zapewnić między innymi dzięki wydajnemu chłodzeniu.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Młodzież, która zbyt dużo czasu spędza przed komputerem, ma więcej ubytków i częstsze problemy z chorobami przyzębia, np. z krwawieniem dziąseł – wynika z analiz naukowców WUM i UKSW, którzy przebadali ponad 1,6 tys. polskich 18-latków. To pierwsze takie badania w Europie.
      W ramach projektu, którego kierownikiem była prof. Dorota Olczak-Kowalczyk z Warszawskiego Uniwersytetu Medycznego (WUM), przebadano ponad 1,6 tysiąca 18-latków z Polski. Badania polegały zarówno na wypełnieniu kwestionariusza, który zawierał pytania dotyczące statusu społeczno-ekonomicznego i informacji o zachowaniach związanych ze zdrowiem, jak i na ocenie klinicznej stanu zębów i dziąseł. Do badań wybrano szkoły z każdego województwa z powiatów o charakterze wiejskim i miejskim.
      Okazało się, że nadmierne, czyli trwające ponad 3 godziny dziennie, korzystanie z komputera zadeklarowało 31 proc. respondentów. Równocześnie młodzież ta miała zdecydowanie częściej niewypełnione ubytki – opowiada PAP współprowadzący badania prof. Jacek Tomczyk z Instytutu Ekologii i Bioetyki Uniwersytetu Kardynała Stefana Wyszyńskiego (UKSW) w Warszawie. U nadużywających komputera nastolatków zdiagnozowano średnio 2,27 ubytków, podczas gdy u tych mniej przesiadujących przed ekranem – 1,97.
      Z ankiety wynika, że osoby z grupy spędzającej przed komputerem najwięcej czasu gorzej dbają o higienę jamy ustnej – np. tylko 34 proc. spośród nich posługuje się nicią dentystyczną, natomiast wśród osób nieprzesiadujących przy komputerze – 41 proc.
      Również osobom, które zadeklarowały nadmierne korzystanie z komputera, towarzyszyło większe ryzyko chorób przyzębia w postaci krwawienia z dziąseł. Taki symptom w tej grupie odnotowało 35 proc. badanych. Tymczasem wśród respondentów nienadużywających komputera krwawienie występowało u 29 proc. badanych.
      Tomczyk dodaje, że nadmierne korzystanie z komputera wiąże się również ze złymi nawykami żywieniowymi. Młodzież ta częściej opuszcza śniadania, rzadziej spożywa warzywa i owoce, a częściej spożywa produkty bogate w cukry.
      Do tej pory wiele badań wskazywało, że nadmierne używanie komputerów może wiązać się z niezdrowym trybem życia – brakiem ruchu, nieregularnymi posiłkami, niezdrowym jedzeniem typu fast-food czy brakiem snu. Takie zachowania skutkują wieloma problemami zdrowotnymi m.in. otyłością czy cukrzycą a nawet zaburzeniami psychicznymi.
      Otwartym pozostało pytanie o związek między nadmiernym używaniem komputerów, a zdrowiem jamy ustnej. Jedyne takie badania przeprowadzono w Korei Południowej z uwagi na to, że kraj ten ma najwyższy odsetek internautów na świecie. Postanowiliśmy przeprowadzić podobne analizy wśród polskiej młodzieży – opowiada Tomczyk.
      Czy skala problemu nieodpowiedniej higieny jamy ustnej w Polsce wśród młodzieży nadużywającej komputera jest zbliżona do skali w Korei Płd.? W ocenie naukowca odpowiedź na to pytanie nie jest jasna, bo badania przeprowadzono w nieco inny sposób. Jednak tendencja wyłaniająca się z obu badań jest zbliżona – podkreśla Tomczyk.
      Naukowiec zapytany przez PAP, w jaki sposób należy walczyć z problemem odpowiada krótko: większa edukacja. Wiadomo, że przesiadywanie przed komputerem sprzyja wielu chorobom, w tym otyłości. Natomiast trzeba pokazywać młodzieży i rodzicom, że do tej plejady chorób należy również zaliczyć – o czym nie wiedziano – niekorzystne zmiany w jamie ustnej – kończy.
      Wyniki badań przeprowadzonych w 2017 r. w ramach projektu „Monitoring zdrowia jamy ustnej populacji polskiej” ukażą się w czasopiśmie Clinical and Experimental Dental Research.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Inspektor Generalny ds. NASA poinformował Kongres, że w latach 2010-2011 agencja doświadczyła 5408 różnych incydentów dotyczących bezpieczeństwa. Jednym z nich było utracenie w marcu ubiegłego roku laptopa zawierającego algorytmy służące do kontrolowania Międzynarodowej Stacji Kosmicznej.
      Incydenty te dotyczyły bardzo szerokiego spektrum wydarzeń, od osób prywatnych sprawdzających swoje umiejętności i próbujących włamać się do sieci NASA, poprzez dobrze zorganizowane grupy przestępcze włamujące się dla zysku, po ataki, które mogły być organizowane przez obce służby wywiadowcze - czytamy w oświadczeniu Paula Martina.
      Niektóre z tych ataków dotknęły tysięcy komputerów, powodując zakłócenia prowadzonych misji i zakończyły się kradzieżami danych, których wartość NASA ocenia na ponad 7 milionów dolarów - stwierdzono. Nie wiadomo, jak ma się liczba ataków na NASA do ataków na inne amerykańskie agendy rządowe. Inspektor Generalny ds. NASA jako jedyny spośród kilkudziesięciu inspektorów regularnie zbiera informacje na temat cyberataków z zagranicy.
      Wśród wpadek Agencji Martin wymienił też zgubienie lub kradzież 48 mobilnych urządzeń komputerowych, które NASA utraciła w latach 2009-2011. Jednym z nich był niezaszyfrowany laptop skradziony w marcu 2011, w którym znajdowały się algorytmy pozwalające na sterownie Międzynarodową Stacją Kosmiczną. Na innych utraconych komputerach znajdowały się dane osobowe czy informacje techniczne dotyczące programów Constellation i Orion.
      Co gorsza, NASA nie jest w stanie sporządzić szczegółowego raportu na temat utraconych danych, gdyż opiera się na zeznaniach pracowników informujących o zgubionych i skradzionych urządzeniach, a nie na faktycznej wiedzy o zawartości komputerów.
      NASA wdraża program ochrony danych, jednak, jak zauważa Martin, dopóki wszystkie urządzenia nie zostaną objęte obowiązkiem szyfrowania, dopóty incydenty takie będą się powtarzały.
    • przez KopalniaWiedzy.pl
      Sąd Apelacyjny dla Jedenastego Okręgu orzekł, że odszyfrowanie danych na dysku twardym może być uznane za złożenie zeznań. Tymczasem Piąta Poprawka zabrania zmuszania obywateli do składania obciążających ich zeznań. Takie orzeczenie oznacza, że podejrzanego nie można zmuszać do podania hasła do dysku.
      Orzeczenie takie wydano w sprawie US vs. John Doe. Jest to sprawa o posiadanie pornografii dziecięcej przez niewymienioną z nazwiska osobę. Podejrzany nie został o nic formalnie oskarżony, jednak spędził w więzieniu osiem miesięcy za obrazę sądu, gdyż odmówił podania haseł do siedmiu dysków twardych. Prokuratura podejrzewa, że na dyskach znajduje się dziecięca pornografia. Doe, odmawiając podania haseł, powoływał się na Piątą Poprawkę. Teraz Sąd Apelacyjny potwierdził jego racje i zwolnił go z więzienia.
      Doe nadal może zostać zmuszony do ujawnienia zawartości dysków, jeśli tylko prokuratura udowodni, że jest on w stanie to zrobić. Jeśli tak się stanie, Doe otrzyma od sądu immunitet, który uniemożliwi prokuraturze wykorzystanie zdobytych w ten sposób informacji przeciwko niemu.
      Początkowo prokuratura i sąd niższej instancji zagwarantowały Doe, że nie będzie ścigany za upowszechnianie treści z dysków, chciały go jednak sądzić za samo posiadanie treści pedofilskich jeśli takie zostałyby znalezione. Sąd Apelacyjny uznał jednak, że to zbyt skromny immunitet.
      Orzeczenie Sądu Apelacyjnego nie będzie miało zastosowania do każdej sprawy o odszyfrowanie danych. W omawianym powyżej przypadku prokuratura nie wie, co jest na dyskach. Sąd uznał, że proces podawania hasła nie jest równoznaczny z procesem przekazywania kluczy do drzwi, gdyż wymaga sięgnięcia do pewnej wiedzy zawartej w umyśle i jako taki może być traktowany jako zeznanie. Gdyby jednak prokuratura wiedziała, co znajduje się na dyskach, wówczas podejrzany musiałby ujawnić ich zawartość, gdyż już nawet przed tym ujawnieniem wnioski śledczych byłyby „przesądzone“. Zgodnie z logiką orzeczeń Sądu Najwyższego w takim przypadku przekazanie hasła staje się procesem fizycznym i nie jest uznawane za zeznanie.
      We wspominanej przez nas wcześniej sprawie przeciwko Ramonie Fricosu prokuratorzy mają wiedzę o zawartości jej dysku twardego z podsłuchów.
      Trzeba też pamiętać, że orzeczenia Sądu Apelacyjnego są wiążące tylko dla sądów niższej instancji z jego własnego okręgu.
    • przez KopalniaWiedzy.pl
      Zdaniem firmy analitycznej Parks Associates wkrótce na tabletach zagoszczą takie reklamy, jakie znamy z telewizji. Z badań firmy wynika, że już niemal 20% interesujących się technologią Amerykanów korzysta z tabletów w czasie oglądania telewizji.
      Gdy akcja filmu rozwija się powoli lub gdy właśnie wyświetlane są reklamy, osoby te sprawdzają na tabletach program telewizyjny i informacje na temat różnych pozycji. Rosnąca liczba takich konsumentów to łakomy kąsek dla reklamodawców. Tym bardziej, że im więcej osób będzie korzystało z tabletów przy okazji używania telewizji tym lepiej można będzie dobrać reklamy pod kątem zainteresowań konkretnej osoby.
      Bazująca na preferencjach technika dobierania reklam jest nazywana przez jej przeciwników i obrońców prywatności „ad stalking“. Jednak, jak się okazuje, aż 33% amerykańskich użytkowników internetu i telewizji nie ma nic przeciwko takiemu sposobowi dobierania wyświetlanych im reklam.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...