Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Chiński uczony Yong Wang z Uniwersytetu Elektroniki i Technologii w Chengdu we współpracy z naukowcami z amerykańskiego University of Evanston opracował technologię, pozwalającą na określenie fizycznego położenia komputera łączącego się z internetem z dokładnością do 690 metrów. Znacznie zatem zawęzili krąg poszukiwań, gdyż dotychczas można było określić położenie z dokładnością do 35 kilometrów.

Uczeni wykorzystali położenie uczelni wyższych oraz przedsiębiorstw do uzyskania tak wysokiej dokładności. Skorzystali przy tym z faktu, że instytucje te często hostują swoje witryny na własnych serwerach znajdujących się w siedzibie firmy czy uczelni. Zatem w ich przypadku adres IP jest ściśle powiązany z lokalizacją.

Poszukiwanie interesującego nas komputera odbywa się w trzech etapach. Najpierw badany jest czas, w jakim pakiety wysyłane z naszego komputera dotrą do maszyny docelowej. To umożliwia zawężenie kręgu poszukiwań do około 200 kilometrów. Następnie pakiety wysyłane są do serwera, którego fizyczna lokalizacja jest znana z Google Maps. Dzięki temu można sprawdzić, przez jakie węzły sieci przechodzi sygnał. Mierząc czas przejścia pakietu pomiędzy węzłami, można zbadać dzielące je odległości i jeszcze ściślej określić położenie komputera docelowego. Trzeci etap polega na szczegółowym badaniu opóźnień pomiędzy poszczególnymi ruterami oraz pomiędzy nimi a serwerem referencyjnym. Metoda nie jest idealna, a wartość 690 metrów to uśrednienie dla różnych pomiarów. Jednak w sprzyjających warunkach pozwala na określenie miejsca położenia poszukiwanego komputera nawet z dokładnością do 100 metrów.

Yong Wang mówi, że do przeprowadzenia poszukiwań nie jest potrzebne żadne współdziałanie ze strony właściciela szukanego komputera, zatem może on nic o nich nie wiedzieć. Przed tego typu działaniami obroni nas jednak korzystanie z serwera proxy. Wang przyznaje, że nie jest w stanie sobie poradzić z tego typu zabezpieczeniem. Może jednak wykrywać proxy, zatem w najgorszym wypadku nie uzyska żadnej odpowiedzi, a nie da się nabrać na fałszywą.

Metoda Wanga raczej nie przyda się policji czy służbom specjalnym, ale może być przydatna dla firm reklamowych, które będą mogły wyświetlać reklamy mieszkańcom konkretnych ulic.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Metoda Wanga raczej nie przyda się policji czy służbom specjalnym....</p>

 

ależ skąd!

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Możliwość określania położenia komputera z dokładnością do tych 700 metrów nie przyda się Policji???

Niezły dowcip.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

W mieście się nie przyda. W takim promieniu mogą mieszkać tysiące ludzi. Poza tym.... oni mogą mieć znacznie lepsze technologie, nie mówiąc już o możliwościach. Nakaz sądowy i każdy provider musi dać informacje.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ta metoda nie przyda się policji w łapaniu Hakerów i zawodowców, ponieważ większość złoczyńców używa proxy i innych metod oszukiwania systemów namierzania. (Wi-fi sąsiada)

 

W ten sposób złapią tylko największych laików komputerowych.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

"Najpierw badany jest czas, w jakim pakiety wysyłane z naszego komputera dotrą do maszyny docelowej. " żeby wiedzieć kiedy dotra to komputer namierzany musi odpowiedzieć, więc wystarczy FW żeby zablokować. Nie wiem skąd stwierdzenie że policja nie będzie z tego korzystać, oczywiście może skorzystać z info providera ale taka lokalizacja będzie też uzywana , szybka i bez formalności.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

"Najpierw badany jest czas, w jakim pakiety wysyłane z naszego komputera dotrą do maszyny docelowej. " żeby wiedzieć kiedy dotra to komputer namierzany musi odpowiedzieć, więc wystarczy FW żeby zablokować. Nie wiem skąd stwierdzenie że policja nie będzie z tego korzystać, oczywiście może skorzystać z info providera ale taka lokalizacja będzie też uzywana , szybka i bez formalności.

 

No ale Twój punkt dostępowy zostanie namierzony. Mój ruterek w ogóle nie odpowiada na "niezamówione" pakiety ale to nic nie daje. Chyba że IPS będą sie reklamować: ... a do tego blokujemy Yonga.  BTW, takie martwe IP co to udają dziurę w sieci służby będą sprawdzać w pierwszej kolejności ;) I tych co używają proksy i innych anonimizatorów

 

Tak mi przyszło do głowy: jak już będzie wiadomo jak to robia to mozna by FW wyposażyć w funkcje wprowadzania losowego opóźnienia do wrażych pakietów.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

u mnie ruter też nie odpowiada, ale faktycznie w moim przypadku modem kablowy odpowie.

Jedynie to sztuczne opóźnienie zmyliło by namierzanie tą metodą.

 

BTW wcale nie dziwi że to chińczyk wymyślił, tam na pewno będzie szeroko wykorzystywane

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

ależ skąd!

No pewnie ze nie. Po co. Taka lokalizacja jest bezużyteczna. Nawet na wsi. Jak jest IP to idą do operatora po adres bo ten ma prawny obowiazek go mieć i udostępnić. Jak mają emaila to idą do operatora bo ten obowiazek to logować  mieć i udostępnić. Jak jest wysłany list to idą do operatora pocztowego i ten ma obowiązek go mieć.

A formalności policja bardzo lubi przekładanie papierków to ich sport.

Proxy rozwiązuje porblem, a nieznana lokalizacja serwerowni operatora lub przybliżona zakłócać będzie wynik. Przecież czegoś się muszą chwycić. Lokalizacja jakiegoś urządzenia musi być znana żeby w oparciu o czas wyznaczyć lokalizacje nieznaną. I dalej im większy obszar pokrywa jedna serwerownia (chodzi o ostatni ruter operatora) to znowu mamy problem. No i nie wiadomo bez znajomości układu sieci w która stronę wylatuje kabel i jaka jest relacja jego długości do fizycznej odległości. Poważnym porblemem jest też rozdzielczość pomiaru czasu i zmiany czasu przetwarzania pakietów. Problemem jest też infrastruktura operatora możne się okazać ze pierwszy ruter jest 100 km od nas. Poza tym tanie rutery same zadbają o losowe opóźnienie zależnie od obciążenia ;). To już lepiej lokalizować w oparciu o znane hotspoty. Szczególnie ze każdy hot spot musi być w uke zarejestrowany.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Młodzież, która zbyt dużo czasu spędza przed komputerem, ma więcej ubytków i częstsze problemy z chorobami przyzębia, np. z krwawieniem dziąseł – wynika z analiz naukowców WUM i UKSW, którzy przebadali ponad 1,6 tys. polskich 18-latków. To pierwsze takie badania w Europie.
      W ramach projektu, którego kierownikiem była prof. Dorota Olczak-Kowalczyk z Warszawskiego Uniwersytetu Medycznego (WUM), przebadano ponad 1,6 tysiąca 18-latków z Polski. Badania polegały zarówno na wypełnieniu kwestionariusza, który zawierał pytania dotyczące statusu społeczno-ekonomicznego i informacji o zachowaniach związanych ze zdrowiem, jak i na ocenie klinicznej stanu zębów i dziąseł. Do badań wybrano szkoły z każdego województwa z powiatów o charakterze wiejskim i miejskim.
      Okazało się, że nadmierne, czyli trwające ponad 3 godziny dziennie, korzystanie z komputera zadeklarowało 31 proc. respondentów. Równocześnie młodzież ta miała zdecydowanie częściej niewypełnione ubytki – opowiada PAP współprowadzący badania prof. Jacek Tomczyk z Instytutu Ekologii i Bioetyki Uniwersytetu Kardynała Stefana Wyszyńskiego (UKSW) w Warszawie. U nadużywających komputera nastolatków zdiagnozowano średnio 2,27 ubytków, podczas gdy u tych mniej przesiadujących przed ekranem – 1,97.
      Z ankiety wynika, że osoby z grupy spędzającej przed komputerem najwięcej czasu gorzej dbają o higienę jamy ustnej – np. tylko 34 proc. spośród nich posługuje się nicią dentystyczną, natomiast wśród osób nieprzesiadujących przy komputerze – 41 proc.
      Również osobom, które zadeklarowały nadmierne korzystanie z komputera, towarzyszyło większe ryzyko chorób przyzębia w postaci krwawienia z dziąseł. Taki symptom w tej grupie odnotowało 35 proc. badanych. Tymczasem wśród respondentów nienadużywających komputera krwawienie występowało u 29 proc. badanych.
      Tomczyk dodaje, że nadmierne korzystanie z komputera wiąże się również ze złymi nawykami żywieniowymi. Młodzież ta częściej opuszcza śniadania, rzadziej spożywa warzywa i owoce, a częściej spożywa produkty bogate w cukry.
      Do tej pory wiele badań wskazywało, że nadmierne używanie komputerów może wiązać się z niezdrowym trybem życia – brakiem ruchu, nieregularnymi posiłkami, niezdrowym jedzeniem typu fast-food czy brakiem snu. Takie zachowania skutkują wieloma problemami zdrowotnymi m.in. otyłością czy cukrzycą a nawet zaburzeniami psychicznymi.
      Otwartym pozostało pytanie o związek między nadmiernym używaniem komputerów, a zdrowiem jamy ustnej. Jedyne takie badania przeprowadzono w Korei Południowej z uwagi na to, że kraj ten ma najwyższy odsetek internautów na świecie. Postanowiliśmy przeprowadzić podobne analizy wśród polskiej młodzieży – opowiada Tomczyk.
      Czy skala problemu nieodpowiedniej higieny jamy ustnej w Polsce wśród młodzieży nadużywającej komputera jest zbliżona do skali w Korei Płd.? W ocenie naukowca odpowiedź na to pytanie nie jest jasna, bo badania przeprowadzono w nieco inny sposób. Jednak tendencja wyłaniająca się z obu badań jest zbliżona – podkreśla Tomczyk.
      Naukowiec zapytany przez PAP, w jaki sposób należy walczyć z problemem odpowiada krótko: większa edukacja. Wiadomo, że przesiadywanie przed komputerem sprzyja wielu chorobom, w tym otyłości. Natomiast trzeba pokazywać młodzieży i rodzicom, że do tej plejady chorób należy również zaliczyć – o czym nie wiedziano – niekorzystne zmiany w jamie ustnej – kończy.
      Wyniki badań przeprowadzonych w 2017 r. w ramach projektu „Monitoring zdrowia jamy ustnej populacji polskiej” ukażą się w czasopiśmie Clinical and Experimental Dental Research.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Inspektor Generalny ds. NASA poinformował Kongres, że w latach 2010-2011 agencja doświadczyła 5408 różnych incydentów dotyczących bezpieczeństwa. Jednym z nich było utracenie w marcu ubiegłego roku laptopa zawierającego algorytmy służące do kontrolowania Międzynarodowej Stacji Kosmicznej.
      Incydenty te dotyczyły bardzo szerokiego spektrum wydarzeń, od osób prywatnych sprawdzających swoje umiejętności i próbujących włamać się do sieci NASA, poprzez dobrze zorganizowane grupy przestępcze włamujące się dla zysku, po ataki, które mogły być organizowane przez obce służby wywiadowcze - czytamy w oświadczeniu Paula Martina.
      Niektóre z tych ataków dotknęły tysięcy komputerów, powodując zakłócenia prowadzonych misji i zakończyły się kradzieżami danych, których wartość NASA ocenia na ponad 7 milionów dolarów - stwierdzono. Nie wiadomo, jak ma się liczba ataków na NASA do ataków na inne amerykańskie agendy rządowe. Inspektor Generalny ds. NASA jako jedyny spośród kilkudziesięciu inspektorów regularnie zbiera informacje na temat cyberataków z zagranicy.
      Wśród wpadek Agencji Martin wymienił też zgubienie lub kradzież 48 mobilnych urządzeń komputerowych, które NASA utraciła w latach 2009-2011. Jednym z nich był niezaszyfrowany laptop skradziony w marcu 2011, w którym znajdowały się algorytmy pozwalające na sterownie Międzynarodową Stacją Kosmiczną. Na innych utraconych komputerach znajdowały się dane osobowe czy informacje techniczne dotyczące programów Constellation i Orion.
      Co gorsza, NASA nie jest w stanie sporządzić szczegółowego raportu na temat utraconych danych, gdyż opiera się na zeznaniach pracowników informujących o zgubionych i skradzionych urządzeniach, a nie na faktycznej wiedzy o zawartości komputerów.
      NASA wdraża program ochrony danych, jednak, jak zauważa Martin, dopóki wszystkie urządzenia nie zostaną objęte obowiązkiem szyfrowania, dopóty incydenty takie będą się powtarzały.
    • przez KopalniaWiedzy.pl
      Sąd Apelacyjny dla Jedenastego Okręgu orzekł, że odszyfrowanie danych na dysku twardym może być uznane za złożenie zeznań. Tymczasem Piąta Poprawka zabrania zmuszania obywateli do składania obciążających ich zeznań. Takie orzeczenie oznacza, że podejrzanego nie można zmuszać do podania hasła do dysku.
      Orzeczenie takie wydano w sprawie US vs. John Doe. Jest to sprawa o posiadanie pornografii dziecięcej przez niewymienioną z nazwiska osobę. Podejrzany nie został o nic formalnie oskarżony, jednak spędził w więzieniu osiem miesięcy za obrazę sądu, gdyż odmówił podania haseł do siedmiu dysków twardych. Prokuratura podejrzewa, że na dyskach znajduje się dziecięca pornografia. Doe, odmawiając podania haseł, powoływał się na Piątą Poprawkę. Teraz Sąd Apelacyjny potwierdził jego racje i zwolnił go z więzienia.
      Doe nadal może zostać zmuszony do ujawnienia zawartości dysków, jeśli tylko prokuratura udowodni, że jest on w stanie to zrobić. Jeśli tak się stanie, Doe otrzyma od sądu immunitet, który uniemożliwi prokuraturze wykorzystanie zdobytych w ten sposób informacji przeciwko niemu.
      Początkowo prokuratura i sąd niższej instancji zagwarantowały Doe, że nie będzie ścigany za upowszechnianie treści z dysków, chciały go jednak sądzić za samo posiadanie treści pedofilskich jeśli takie zostałyby znalezione. Sąd Apelacyjny uznał jednak, że to zbyt skromny immunitet.
      Orzeczenie Sądu Apelacyjnego nie będzie miało zastosowania do każdej sprawy o odszyfrowanie danych. W omawianym powyżej przypadku prokuratura nie wie, co jest na dyskach. Sąd uznał, że proces podawania hasła nie jest równoznaczny z procesem przekazywania kluczy do drzwi, gdyż wymaga sięgnięcia do pewnej wiedzy zawartej w umyśle i jako taki może być traktowany jako zeznanie. Gdyby jednak prokuratura wiedziała, co znajduje się na dyskach, wówczas podejrzany musiałby ujawnić ich zawartość, gdyż już nawet przed tym ujawnieniem wnioski śledczych byłyby „przesądzone“. Zgodnie z logiką orzeczeń Sądu Najwyższego w takim przypadku przekazanie hasła staje się procesem fizycznym i nie jest uznawane za zeznanie.
      We wspominanej przez nas wcześniej sprawie przeciwko Ramonie Fricosu prokuratorzy mają wiedzę o zawartości jej dysku twardego z podsłuchów.
      Trzeba też pamiętać, że orzeczenia Sądu Apelacyjnego są wiążące tylko dla sądów niższej instancji z jego własnego okręgu.
    • przez KopalniaWiedzy.pl
      Zdaniem firmy analitycznej Parks Associates wkrótce na tabletach zagoszczą takie reklamy, jakie znamy z telewizji. Z badań firmy wynika, że już niemal 20% interesujących się technologią Amerykanów korzysta z tabletów w czasie oglądania telewizji.
      Gdy akcja filmu rozwija się powoli lub gdy właśnie wyświetlane są reklamy, osoby te sprawdzają na tabletach program telewizyjny i informacje na temat różnych pozycji. Rosnąca liczba takich konsumentów to łakomy kąsek dla reklamodawców. Tym bardziej, że im więcej osób będzie korzystało z tabletów przy okazji używania telewizji tym lepiej można będzie dobrać reklamy pod kątem zainteresowań konkretnej osoby.
      Bazująca na preferencjach technika dobierania reklam jest nazywana przez jej przeciwników i obrońców prywatności „ad stalking“. Jednak, jak się okazuje, aż 33% amerykańskich użytkowników internetu i telewizji nie ma nic przeciwko takiemu sposobowi dobierania wyświetlanych im reklam.
    • przez KopalniaWiedzy.pl
      Specjaliści ostrzegają, że 8 marca część użytkowników internetu mogą czekać poważne kłopoty. Właśnie na ten dzień FBI zapowiedziało wyłączenie swoich serwerów, które zastąpiły serwery przestępców, kierujących użytkowników na złośliwe witryny.
      W listopadzie FBI zlikwidowało botnet DNSChanger. Jego twórcy infekowali komputery i manipulowali adresami internetowymi tak, że użytkownicy trafiali na witryny, których jedynym celem było wyświetlanie reklam. FBI zastąpiło serwery przestępców własnymi maszynami, dzięki czemu komputery zainfekowane przez botnet mogły bez przeszkód łączyć się z internetem. Ponadto FBI było w stanie zidentyfikować zarażone maszyny.
      Jednak Biuro z góry założyło, że zastępcze serwery będą działały tylko przez jakiś czas, by użytkownicy komputerów zarażonych DNSChangerem mieli czas na wyczyszczenie komputerów ze szkodliwego kodu. „Zastępcza sieć“ FBI ma zostać wyłączona właśnie 8 marca. Oznacza to, że komputery, które nadal są zarażone, stracą dostęp do internetu, gdyż będą usiłowały łączyć się z nieistniejącymi serwerami DNS.
      Eksperci ostrzegają, że wiele komputerów wciąż nie zostało wyczyszczonych ze szkodliwego kodu. Z danych firmy ID wynika, że co najmniej 250 z 500 największych światowych firm oraz 27 z 55 największych amerykańskich instytucji rządowych używa co najmniej jednego komputera lub routera zarażonego DNSChangerem. Nieznana jest liczba indywidualnych użytkowników, którzy mogą mieć kłopoty.
      Zespół odpowiedzialny w FBI za zwalczanie DNSChangera rozważa przedłużenie pracy serwerów. Jednak nawet jeśli nie zostaną one wyłączone 8 marca, to niewiele się zmieni. Internauci, zarówno prywatni jak i instytucjonalni, nie dbają o to, co dzieje się z ich komputerami. Można tak wnioskować chociażby z faktu, że największa liczba skutecznych ataków jest przeprowadzonych na dziury, do których łaty istnieją od dawna, jednak właściciele komputerów ich nie zainstalowali. Przykładem takiej walki z wiatrakami może być historia robaka Conficker, który wciąż zaraża miliony maszyn, mimo, że FBI od 2009 roku prowadzi aktywne działania mające na celu oczyścić zeń internet.
      Ponadto, jeśli FBI nie wyłączy swoich serwerów, to DNSChanger nadal będzie groźny. Robak uniemożliwia bowiem pobranie poprawek, co oznacza, że niektóre z zarażonych nim maszyn nie były aktualizowane od wielu miesięcy, a to wystawia je na jeszcze większe niebezpieczeństwo.
      Firmy, które chcą sprawdzić, czy ich komputery zostały zarażone DNSChangerem powinny skontaktować się z witryną DNS Changer Working Group. Użytkownicy indywidualni mogą skorzystać z narzędzia do sprawdzenia komputera.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...