Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Blockchain mniej bezpieczny niż się wydawało

Recommended Posts

Blockchain, jeszcze do niedawna uważana za odporną na cyberataki, coraz częściej pada ofiarą cyberprzestępców. Ten typ bazy danych jest tym bardziej atrakcyjnym celem ataków, że opierają się na nim sieci kryptowalut. Statystyki mówią same za siebie. Od początku 2017 roku przestępcy ukradli kryptowaluty o łącznej wartości niemal 2 miliardów dolarów. A mowa tu tylko o kwotach, które zostały publicznie ujawnione. Większości kradzieży dokonano na internetowych giełdach, a atakami zajmują się już nie tylko samotni hakerzy, ale i zorganizowane grupy przestępcze. Firma analityczna Chainalysis informuje, że tylko dwie grupy, które prawdopodobnie wciąż są aktywne, ukradły w sumie około miliarda dolarów.

Na początku lutego firma Coinbase zauważyła dziwną aktywność na blockchainie Ethereum Classic. Cały blockchain był właśnie celem ataku. Napastnik w jakiś sposób przejął kontrolę nad ponad połową zasobów obliczeniowych blockchaina i nadpisywał jej historię. Taki atak, który jeszcze rok temu był czysto teoretyczny, pozwalał na wydanie tych samych pieniędzy więcej niż jeden raz. Ten atak udało się powstrzymać.

Blockchain ma dodatkową zaletę z punktu widzenia przestępców. Oszukańczych transakcji nie można tutaj bowiem odwrócić. W tradycyjnym systemie finansowym, gdy ktoś ukradnie nam pieniądze z konta czy posłuży się naszą kartą płatniczą, możliwe jest cofnięcie transakcji. Tutaj takiej możliwości nie ma.

Blockchain to rozproszona otwartoźródłowa szyfrowana baza danych bez punktu centralnego. Poszczególne dołączone doń komputery, węzły, wykorzystują złożony protoków, który pozwala na weryfikacje transakcji i dodawanie ich do bazy. Protokół korzysta z szyfrowania i teorii gier oraz wbudowano weń zachęty, które powodują, że bardziej opłaca się wykorzystać moc obliczeniową do współpracy, niż do atakowania sieci. Atak na poprawnie skonfigurowany blockchain powinien być niezwykle trudny i kosztowny, a z drugiej strony weryfikacja prawdziwych transakcji powinna być dość łatwa. Te zalety spowodowały, że blockchain cieszy się coraz większym zainteresowaniem przemysłu. Blockchain jest testowany przez Walmart, a właściciel Giełdy Nowojorskiej, firma Intercontinental Exchange, ma zamiar uruchomić wkrótce swój własny blockchain.

Im jednak blockchain bardziej złożony, tym łatwiej w nim o błędy. Niedawno firma stojąca za kryptowalutą Zcash pinofrmowała, że poprawiła „subtelny błąd kryptograficzny” w blockchainie. Pozwalał on napastnikowi na sfałszowanie dowolnej liczby Zcash. Błędy pojawiają się nie tylko w protokole. We wrześniu deweloperzy Bitcoin Core, głównego klienta kryptowaluty bitcoin poprawili błąd – szczegóły są trzymane w tajemnicy – który pozwalał na wydobycie większej liczby bitcoinów niż to dozwolone.

Większość ataków na kryptowaluty, jak już wspomniano, przeprowadzono na giełdach i można za nie winić same giełdy. Jednak wszystko zmieniło się po styczniowym ataku na Ethereum Classic.

Większość kryptowalut jest podatnych na atak 51%. Dzieje się tak, gdyż wykorzystywane blockchainy uwiarygadniają użytkowników w ten sposób, że każdy z węzłów musi spędzić dużo czasu i zaangażować dużo swojej mocy obliczeniowej na pracę na rzecz całej sieci, by się uwiarygodnić i zyskać prawo dodawania informacji do bazy danych. Teoretycznie więc, jeśli ktoś uzyska kontorlę nad większością (wspomniane 51%) węzłów może uwiarygodnić się wobec całej sieci wysyłając płatności do innych węzłów, a później stworzyć alternatywną wersję blockchaina, w której płatności nigdy nie miały miejsca. Taki fałszywy blockchain staje się całkowicie wiarygodny i możliwe jest wielokrotne wydanie tych samych pieniędzy.

Tego typu ataki mogą być jednak niezwykle kosztowne. Jak mówią specjaliści, wynajęcie mocy obliczeniowej potrzebnej do ataku na Bitcoin kosztowałoby ponad 260 000 USD za godzinę. Jednak obecnie istnieje ponad 1500 kryptowalut, a im mniej popularna kryptowaluta, tym mniejszy blockchain i tym łatwiej się w nim uwiarygodnić. Około połowy 2018 roku rozpoczęła się seria ataków na mniej popularne kryptowaluty. Przestępcy ukradli około 20 milionów UDS. Jesienią podczas serii ataków na Vertcoin skradziono 100 000 dolarów. Atak przeciwko Ehtereum Classic, podczas którego ukradziono ponad milion dolarów był pierwszym przeciwko kryptowalucie znajdującej się wśród 20 największych. Specjaliści uważają, że tego typu ataki będą coraz częstsze i coraz silniejsze.

Jednak 51% to nie jedyny problem blockchainów. Innym są programy typu smart contract. To oprogramowanie automatyzujące przepływ kryptowalut zgodnie z założonymi wcześniej warunkami i zasadami. Jest ono wykorzystywane np. do zawierania umów czy przeprowadzania złożonych transakcji. Pozwala też np. na stworzenie mechanizmu głosowania, który pozwala członkom firmy inwestycyjnej na podjęcie decyzji co do alokacji kapitału.

W 2016 roku w blockchainie Ethereum uruchomiono fundusz o nazwie Decentralized Autonomous Organization. Wkrótce potem napastnik ukradł z niego ponad 60 milionów USD. Wykorzystał bowiem błąd, który pozwalał mu na wycofywanie pieniędzy z kont, a system nie rejestrował, że pieniądze zostały wycofane. W tradycyjnym systemie bankowym wystarczyłoby cofnąć transakcje i zastosować łatę. W blockchainie transakcji nie da się cofnąć, zatem dołączane doń oprogramowania od początku powinno być pozbawione błędów. Istnieją sposoby na częściowe poradzenie sobie z tym problemem. Można bowiem stworzyć kolejne oprogramowanie smart contract, które będzie wchodziło w interakcje z już istniejącym. Możliwe jest stworzenie centralnego wyłącznika, który zatrzymuje całą sieć w momencie, gdy wykryto atak. Jednak transakcje przeprowadzone wcześniej nie mogą zostać cofnięte, a ukradzionych pieniędzy niemal nie da się odzyskać. Niemal, bo istnieje jedna drastyczna metoda. Można nadpisać historę, cofnąć się do czasu sprzed ataku i w ten sposób stworzyć nowy blockchain. Użytkownicy starego powinni wówczas zgodzić się, że będą używali nowego. To właśnie zrobili w przeszłości twórcy Ethereum. Większość społeczności przesiadła się na nowy blockchain znany obecnie jako Ethereum, ale część pozostała przy oryginalnym, Ethereum Classic.

Smart contracts stają się najpoważniejszym problemem blockchaina. Eksperci twierdzą, że setki, a może nawet tysiące tego typu programów zawierają lub mogą zawierać błędy. Te zaś z pewnością zostaną przez przestępców odnalezione, gdyż, jak już wspomniano, blockchain opiera się na otwartych źródłach, do których dostęp ma każdy.

Powstaje jednak coraz więcej inicjatyw i firm, których celem jest zabezpieczenie blockchaina. Pojawił się też pomysł ustanowienia nagród pieniężnych za odnajdowanie i informowanie o dziurach w oprogramowaniu.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Kupę czasu temu wspominałem tu, że ataki 51% są realne (w co wyznawcy kryptowalut woleli nie wierzyć - dziwne jak na ludzi wiary...), a pisałem to nie dlatego że jestem taki mądry, tylko że kto inny już wtedy te ataki obserwował od ponad roku.

Porada ode mnie: kupić popcorn, wygodnie usiąść i cieszyć oko widowiskiem. Jest droższe od najbardziej wypasionych produkcji holyłudu.

Share this post


Link to post
Share on other sites

Nie sądzę żeby był to jakiś wielki problem, zagrażający idei blockchain. Na wiele sposobów można sobie z tym poradzić. Tak szybko jak takie ataki staną się poważnym problemem tak szybko zostaną wprowadzone metody radzenia sobie z nimi. Sam temat jest jednak niezwykle ciekawy. Postęp kryptografii przypomina ewolucyjny rozwój drapieżnika i ofiary. Możliwe że każdy system jest podatny na atak. Możliwe też że zawsze można stworzyć system, którego atakowanie aktualnie się nie opłaca. Właśnie tych systemów będziemy używali.

Share this post


Link to post
Share on other sites
2 godziny temu, gooostaw napisał:

Nie sądzę żeby był to jakiś wielki problem, zagrażający idei blockchain.

Idea może się obroni, ale każdy przypadek przełamania będzie szalenie kosztowny - jako narzędzie inwestowania i spekulacji znaczenie mocno spadnie.

Share this post


Link to post
Share on other sites
1 minutę temu, Jajcenty napisał:

Idea może się obroni, ale każdy przypadek przełamania będzie szalenie kosztowny - jako narzędzie inwestowania i spekulacji znaczenie mocno spadnie.

Trudno się nie zgodzić. Pozostaje mieć nadzieję że na dłuższą metę blockchain sobie z tym poradzi i udowodni że technologia i społeczność jest w stanie się adaptować. Ja mam nadzieję że tak się stanie i takie sytuacje nie spowodują zbyt dużych spadków wartości i zaufania. Ostatecznie może się okazać że będzie wręcz przeciwnie i pomysł się utrzyma. Trzeba w końcu pamiętać o wszystkich zaletach tego rozwiązania. Są zbyt kuszące żeby łatwo z tego rezygnować.

Share this post


Link to post
Share on other sites
5 godzin temu, Przemek Kobel napisał:

Kupę czasu temu wspominałem tu, że ataki 51% są realne (w co wyznawcy kryptowalut woleli nie wierzyć - dziwne jak na ludzi wiary...), a pisałem to nie dlatego że jestem taki mądry, tylko że kto inny już wtedy te ataki obserwował od ponad roku.

To uściślij w jakich warunkach są możliwe :D

I podaj chociaż parę przykładów takiej udanej kradzieży :D dla popularnej kryptowaluty.
Ja Ci mogę napisać:

- kradzież z banku jest możliwa
- kradzież z Twojego domu jest możliwa
- kradzież z Twojego portfela jest możliwa
- fałszowanie banknotów jest możliwe
Przykładów kradzieży z banków, domów i portfeli chyba ode mnie nie będziesz wymagał?  A może jednak?
Kradzieże na rynku kryptowalut przeważnie miały charakter łamania kont indywidualnych albo zabezpieczeń giełd. Giełdy były robione często "po taniości" - zwłaszcza dla mniejszych projektów - były i są słabo zabezpieczone. Ale giełdy nie są esencją trzymania jakiejkolwiek wartości.
To samo dotyczy mało popularnych kryptowalut - ale te też mają zazwyczaj mały budżet i słabsze zabezpieczenia.
Ale oceniać blockchain po najsłabszych krytpowalutach to jak oceniać zabezpieczenie dolarów czy złotówek po zabezpieczeniu tynfów.

Edited by thikim

Share this post


Link to post
Share on other sites

A ja prosiłem o jakąś poważną kryptowalutę a nie klony i półscamy.

Tylko zauważ że ja już napisałem:

15 godzin temu, thikim napisał:

Ale oceniać blockchain po najsłabszych krytpowalutach to jak oceniać zabezpieczenie dolarów czy złotówek po zabezpieczeniu tynfów.

Zabawne jest komentować czyjś post - przed tym postem.
To podasz jakiś przykład udanej kradzieży 51% dla głównych kryptowalut? :D Przykład - nie teoretyczne rozważania.
Zdajesz sobie mam nadzieję sprawę że w opozycji do jakiś tam jednostkowych przykładów ataku na kryptowaluty - stoją tysiące przykładów fałszowania banknotów i monet? A i tak to tylko przykład wierzchołka góry lodowej słabości jaką mają tradycyjne środki płatnicze. Zaletę mają w zasadzie tylko jedną: działają bez prądu.

Edited by thikim

Share this post


Link to post
Share on other sites

Mam wrażenie, że artykuł trochę rozmywa pojęcia. Blockchain to typ bazy danych. Bitcoin implementuje blockchain w jakiś tam sposób, Ethereum w inny, a inne kryptowaluty w jeszcze inny. Tak samo relacyjne bazy danych to typ baz danych. Model relacyjnych baz danych implementuje MySQL, Oracle czy PostgreSQL. To, że znaleziono lukę bezpieczeństwa w MySQL nie koniecznie oznacza, że użytkownicy PostgreSQL mają się czego obawiać. Zgoda, mowa tutaj o dość istotnym ogólnym problemie z blockchainem, jednak problem 51% to jest coś o czym każdy użytkownik kryptowalut powinien wiedzieć. Jest bardzo mało prawdopodobne żeby coś takiego przydarzyło się Bitcoinowi, chyba żeby postanowił zrobić to jakiś rząd lub podmioty bankowe, którym model kryptowalut może zaszkodzić, bo żeby w ten sposób Bitcoina zdestabilizować, trzeba by wydać ogrom pieniędzy, który by się nie zwrócił przez samo wyprowadzenie pieniędzy z kryptowaluty, bo po takim czymś kurs Bitcoina poleciałby na łeb na szyję i wszystkie giełdy by się załamały.

Zazwyczaj pieniądze są tracone, bo ludzie dla wygody obchodzą się z kryptowalutami w odradzany sposób i trzymają pieniądze na giełdzie, w gorącym portfelu.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Ataki hakerskie czy zakłócanie komunikacji to wcale nie domena czasów najnowszych. Ofiarą jednego z nich padł równo 120 lat temu, 4 czerwca 1903 roku, sam twórca komunikacji radiowej, Giuglielmo Marconi. A dodatkowej pikanterii dodaje fakt, że ataku dokonano w czasie publicznej prezentacji, na której Marconi chciał udowodnić, że atak na jego system jest niemożliwy.
      Fale elektromagnetyczne, niezbędne do działania bezprzewodowego telegrafu, jako pierwszy wygenerował ok. 1888 roku Heinrich Hertz. Niewiele osób uznało wówczas, że urządzenie Hertza można będzie wykorzystać do zbudowania bezprzewodowego telegrafu. Po pierwsze dlatego, że maksymalna odległość, z jakiej je rejestrowano, wynosiła kilkaset metrów, po drugie zaś – urządzenie Hertza nie przypominało telegrafu. Było bardziej podobne do systemów komunikacji świetlnej, za pomocą której przesyłano informacje na statki pływające w pobliżu wybrzeża.
      Wszystko zmieniło się w 1896 roku, kiedy to Marconi dowiódł, że wygenerowane fale jest w stanie wykryć z odległości kilku kilometrów, a ponadto, wykorzystując telegraf, wysłał za ich pomocą wiadomość. Marconi stopniowo udoskonalał swój system i w ciągu kilku lat wysyłał informacje alfabetem Morse'a do statków znajdujących się setki kilometrów od wybrzeży. W ten sposób udowodnił, że stworzył bezprzewodowy telegraf, nadający się do komunikacji pomiędzy statkiem a wybrzeżem.
      Jego system miał jednak poważną wadę. Nadawał bowiem w szerokim zakresie fal radiowych. To zaś oznaczało, że komunikację może podsłuchać każdy, kto dysponuje prostym odbiornikiem.
      Problem ten był znany specjalistom. Profesor Oliver Lodge zaprezentował w 1897 roku jego teoretyczne rozwiązanie oraz opatentował urządzenie pozwalające na dostrojenie pasma nadawania do wąskiego zakresu. Proces dostrajania nazwał syntonią. Marconi początkowo nie przejmował się tym problemem, jednak bardzo szybko rzeczywistość rynkowa zmusiła go do zmiany podejścia. Głównym zainteresowanym wykorzystaniem bezprzewodowego telegrafu było wojsko. Dzięki temu, że pozwalał on na pozbycie się kabli, armia miałaby gwarancję, że wróg nie zakłóci komunikacji przecinając je. A okręty Marynarki Wojennej nie musiałyby podpływać do wybrzeża, by odebrać nowe rozkazy. Jednak wojsko chciało poufnej komunikacji, więc Marconi musiał się tym zająć. Jego system był zresztą coraz częściej krytykowany przez specjalistów właśnie z powodu nadawania w bardzo szerokim zakresie fal.
      Marconi nie mógł wykorzystać pracy Lodge'a. Po pierwsze dlatego, że była chroniona patentem. Po drugie zaś, i to był problem poważniejszy, nadajnik Lodge'a miał niewielką moc, nie nadawał się więc do długodystansowej komunikacji. Po dwóch latach intensywnych prac, metodą prób i błędów, Marconi w końcu rozwiązał problem, tworząc system długodystansowej komunikacji bezprzewodowej, w którym można było zastosować syntonię, czyli go dostroić.
      W 1900 roku wynalazca opatentował swoje rozwiązanie, a jego patent otrzymał numer 7777, dzięki czemu stał się znany jako „cztery siódemki”. Jednak patent zaskarżyli Lodge i Ferdinand Braun, którzy twierdzili, że Marconi wykorzystał ich rozwiązania. Włoch to przewidział, dlatego już wcześniej rozmawiał ze swoimi doradcami o możliwych kłopotach prawnych. Jednym z tych doradców był John Ambrose Fleming. Był to niezwykle poważany i szanowany specjalista od inżynierii i patentów. Przez lata naukowiec doradzał British Edison-Swan Company, wyrabiając sobie w środowisku świetną reputację bardzo wiarygodnego eksperta. To w dużej mierze właśnie dzięki opinii Fleminga i jego reputacji patent Marconiego przetrwał wyzwanie rzucone mu przez właścicieli innych patentów.
      System Marconiego nie był doskonały. Pojawiały się problemy. Na przykład w 1901 roku podczas wyścigu jachtów w Nowym Jorku wykorzystywano do komunikacji z jednostkami pływającymi konkurujące rozwiązania Marconiego oraz De Foresta. Okazało się, że w czasie wyścigu doszło do interferencji z jakimś trzecim, nieznanym systemem bezprzewodowej transmisji. Nie był to wielki problem, tym bardziej, że Marconi dowiódł w grudniu 1901 roku, iż jego system nadaje się do komunikacji transatlantyckiej. Jednak każde takie potknięcie wyłapywały i nagłaśniały firmy związane z komunikacją za pomocą kabli układanych na dnie Atlantyku. Czuły się one bowiem zagrożone przez bezprzewodową komunikację.
      W 1902 roku magazyn branżowy Electrician donosił, że Nevil Maskelyne, wykorzystując instrumenty, które nie były dostrojone przez Marconi Company, przechwycił w Anglii komunikację pomiędzy lądem a płynącym do Włoch jachtem „Carlo Alberto”. Maskelyne poinformował, że jest w stanie podsłuchiwać wszystkie stacje nadawacze firmy Marconiego i że zaczął podejrzewać, iż w żadnej z nich nie jest stosowany najnowszy system zapewniający poufność transmisji. Uznał, że być może system ten jest tak kosztowny, iż został zainstalowany tylko w najnowocześniejszej stacji w Poldhu. Wybrał się więc w jej okolice i ku swojemu zdumieniu z odległości ponad 20 kilometrów od stacji przechwycił jej komunikację z „Carlo Alberto”. Jeśli zatem system Marconiego tak łatwo podsłuchać, to o co chodzi z tą syntonią, o której tyle słyszeliśmy, pytał Maskelyne.
      Maskelyne pochodził z bogatej, znanej rodziny, był elektrykiem-samoukiem. Kilka lat wcześniej zainteresował się bezprzewodową telegrafią, a w 1899 roku zdobył rozgłos, prezentując technologię pozwalającą na bezprzewodowe wywołanie eksplozji prochu. Próbował też stworzyć własny system telegrafu bezprzewodowego, który – by nie naruszać patentu Marconiego – miał obywać się bez anten naziemnych. Gdy mu się to nie udało, zaczął krytykować Marconiego, stając się główną postacią wśród jego przeciwników. Wydaje się, że w pewnym momencie bardziej był zainteresowany atakowaniem Włocha, niż pracą nad własnymi wynalazkami.
      Słowa Maskelyne'a na nowo rozpaliły krytykę. Marconi postanowił udowodnić, że jego system jest odporny na interferencje z innymi rozwiązaniami. Po wielu testach zorganizowanych wspólnie z Flemingiem wynalazca ogłosił sukces. Maskelyne na łamach prasy zażądał dowodu.
      Marconi i Fleming zorganizowali odczyt w Royal Institution w Londynie. Był on połączony z pokazem. Maskelyne chciał wybrać się na wykład, ale uznał, że to zbyt dobra okazja. Postanowił podważyć zapewnienia Marconiego o braku interferencji z innymi systemami.
      Marconi znajdował się w jednej ze stacji nadawczych, a pokazem w Royal Institution kierował Fleming. Jeden z jego asystentów wspominał później, że jeszcze podczas wykładu, a przed pokazem, usłyszał stukanie telegrafu, który odbierał jakąś transmisję. Początkowo asystent pomyślał, że to załoga stacji pośredniej w Chelmsford dostraja swój sprzęt, jednak gdy w dźwiękach telegrafu Morse'a rozpoznał słowo „szczury”, wytężył słuch. Technik przy telegrafie włączył drukarkę i zaczęła wychodzić z niej taśma z tekstem, w którym znowu pojawiło się słowo „szczury”, a później wierszyk Z Włoch pewien młody przechera, ludzi całkiem sprytnie nabiera. Wierszyk miał jeszcze kilka dodatkowych linii, których technik nie zapamiętał. Mężczyzna spojrzał na widownię i ujrzał tam, siedzącego z twarzą niewiniątka, jednego z ludzi Maskelyne'a. Wiedział on, co się wydarzyło. Jednak publiczność się nie zorientowała i wykład oraz późniejszy pokaz przyjęto z aplauzem.
      Fleming na wieść o ataku wpadł w szał. Później poinformował o tym Marconiego. Zdecydowano się ujawnić incydent. Jednak Fleming był przekonany, że konwencjonalnymi metodami nie można było dokonać tego typu ataku. Napisał nawet w tej sprawie list do London Times. Po jego opublikowaniu Maskelyne, na łamach tej samej gazety, przyznał się do ataku i stwierdził, że dokonał go jak najbardziej konwencjonalnymi metodami. Afera poważnie zaszkodziła reputacji Fleminga, Marconi nie przedłużył z nim kontraktu. Jednak zdolny inżynier zdołał szybko odzyskać dobre imię, wniósł nowy wkład w komunikację radiową i już dwa lata później ponownie rozpoczął współpracę z Marconim.
      A tzw. afera Maskelyne'a wykazała, że interferencji z innymi systemami radiowymi można uniknąć tylko poprzez narzucenie monopolu, który zakazał produkcji urządzeń nadających w bardzo szerokim paśmie radiowym bez możliwości jego regulacji. Przyspieszyła też zmianę podejścia z takiego, w którym publiczne pokazy i wzbudzana nimi sensacja oraz rozgłos były niezbędne do osiągnięcia sukcesu, w takie, w którym istotne stały się ścisłe regulacje, przydział częstotliwości nadawania oraz ujednolicenie standardów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      System wczesnego ostrzegania oraz zachowanie się ludności aż o 45% zmniejszyły liczbę cywilnych ofiar napaści Rosji na Ukrainę w ciągu pierwszych kilku miesięcy, informują naukowcy z University of Michigan (UMich), University of Chicago oraz Ipsos. To pierwsze badania, w których połączono innowacyjną metodologię i dogłębną wiedzę geopolityczną do przeprowadzenia analizy efektywności współczesnych systemów ostrzegania podczas ataków powietrznych. Wnioski z badań przydadzą się nie tylko Ukrainie, ale i 39 innym krajom, które stworzyły podobne systemy ostrzegania.
      Ukraina postawiła na hybrydowy system, który łączy tradycyjne syreny z aplikacją na smartfony, na którą przysyłane są alerty i zachęty do zejścia do schronu. Dotychczas jednak nikt nie zbadał efektywności takich rozwiązań.
      David Van Dijcke z UMich, Austin Wright z UChicago i Mark Polyak z Ipsosa chcieli sprawdzić, jak ludzie reagują natychmiast po alercie, czy sposób reakcji zmienia się w czasie i co powinni zrobić rządzący, by ostrzeżenia wciąż odnosiły skutek.
      Naukowcy przeanalizowali zachowanie obywateli podczas ponad 3000 alarmów lotniczych. Dane zebrali z 17 milionów smartfonów obywateli Ukrainy. Analizy wykazały, że ostrzeżenia odegrały kluczową rolę w zapewnieniu bezpieczeństwa cywilom, ale pokazały również, że z czasem ludzie coraz słabiej na nie reagują, co może mieć związek z normalizowaniem przez nich ryzyka w czasie wojny. Uczeni stwierdzili, że gdyby nie pojawiło się zjawisko „zmęczenia alarmami”, a reakcja ludzi byłaby równie silna jak na samym początku wojny, to udałoby się dodatkowo uniknąć 8–15 procent ofiar.
      Zmniejszanie się wrażliwości społeczeństwa na alarmy to powód do zmartwień. Może to bowiem prowadzić do większych strat w miarę trwania wojny, tym bardziej, że obserwujemy coraz większą liczbę ataków za pomocą pojazdów bezzałogowych, mówi profesor Wright. Przyzwyczajenie się do niebezpieczeństwa i słabsza reakcja na alerty pojawia się niezależnie od sposobu, w jaki różni ludzie adaptują się do warunków wojennych. Jednak, jak się okazuje, takie osłabienie reakcji nie jest nieuniknione.
      W tych dniach, w których rząd Ukrainy publikował specjalne obwieszczenia dotyczące wojny, ludność silniej reagowała na alerty. To pokazuje, jak ważną rolę odgrywa Kijów w utrzymaniu morale i nadziei w czasie inwazji, wyjaśnia Van Dijcke.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Technologia blockchain stała się w ostatnich latach modnym hasłem, a wiele osób słyszało o niej w związku z powstaniem kryptowalut takich jak bitcoin. Ale czym jest technologia blockchain i jak działa? Jeśli chcesz zgłębić ten temat ze szczegółami mnóstwo materiałów edukacyjnych i poradnikowych znajdziesz na stronie giełdy kryptowalut Kanga Exchange. W tym artykule natomiast zbadamy podstawy technologii blockchain i jej wpływ na rynek kryptowalut.
      Co to jest blockchain?
      Technologia blockchain to zdecentralizowany system ksiąg rachunkowych, który umożliwia bezpieczne i przejrzyste transakcje bez konieczności korzystania z pośredników. Po raz pierwszy została wprowadzona w 2008 roku jako technologia bazowa bitcoina, pierwszej na świecie kryptowaluty. Od tego czasu popularność kryptowalut rośnie, wraz z pojawieniem się nowych walut cyfrowych i coraz częstszym przyjmowaniem technologii blockchain w różnych branżach.
      Jak działa technologia Blockchain?
      Technologia blockchain działa poprzez stworzenie zdecentralizowanej sieci komputerów, które przechowują i weryfikują transakcje. Każda transakcja jest dodawana do bloku, który jest zabezpieczony kryptograficznie i połączony z poprzednim blokiem, tworząc łańcuch bloków lub "blockchain".
      Zdecentralizowany charakter sieci zapewnia, że żaden pojedynczy podmiot nie ma kontroli nad systemem, dzięki czemu jest on bardziej bezpieczny i odporny na manipulacje. Algorytmy konsensusu, takie jak Proof of Work i Proof of Stake, są używane do zapewnienia, że wszystkie węzły w sieci zgadzają się na stan blockchaina.
      Związek między technologią Blockchain a kryptowalutami
      Technologia Blockchain odgrywa krytyczną rolę w tworzeniu i funkcjonowaniu kryptowalut. Umożliwia bezpieczne i przejrzyste transakcje poprzez zapewnienie, że wszystkie transakcje są weryfikowane i rejestrowane w sieci blockchain.
      Zastosowanie technologii blockchain eliminuje również potrzebę pośredników, dzięki czemu transakcje są szybsze i bardziej opłacalne. Blockchain ma potencjał zrewolucjonizowania branży finansowej poprzez umożliwienie tworzenia zdecentralizowanych systemów finansowych, które są bardziej bezpieczne, przejrzyste i dostępne dla wszystkich.
      Wpływ technologii Blockchain na rynek kryptowalut
      Technologia Blockchain wywarła znaczący wpływ na rynek kryptowalut. Zapewniając zdecentralizowany i bezpieczny system transakcji, blockchain pomógł stworzyć zaufanie i legitymację na rynku. Zwiększył również szybkość i zmniejszył koszty transakcji, dzięki czemu handel kryptowalutami stał się bardziej dostępny dla szerszej publiczności.
      Dodatkowo blockchain ma potencjał, aby zmniejszyć oszustwa i zwiększyć wydajność na rynku kryptowalut poprzez zapewnienie przejrzystego i niezmiennego zapisu wszystkich transakcji.
      Rewolucja rynków finansowych
      Podsumowując, technologia blockchain jest podstawą kryptowalut, umożliwiając bezpieczne i przejrzyste transakcje. Ma potencjał zrewolucjonizowania branży finansowej poprzez stworzenie zdecentralizowanych i wydajnych systemów. Wpływ blockchain na rynek kryptowalut jest znaczący, dając zwiększone zaufanie, szybkość i opłacalność transakcji.
      W Kanga Exchange wierzymy, że przyszłość technologii blockchain kryje w sobie wiele możliwości dalszego rozwoju i innowacji, co niewątpliwie ukształtuje rynek, nie tylko kryptowalut w nadchodzących latach.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Co najmniej 30 000 firm i organizacji w USA padło ofiarami ataków, które zostały przeprowadzone dzięki czterem nowo odkrytym dziurom w oprogramowaniu do poczty elektronicznej microsoftowego Exchange Servera. Jak poinformował ekspert ds. bezpieczeństwa, Brian Krebs, chińscy cyberprzestępcy zarazili sieci setki tysięcy organizacji narzędziami,które dają napastnikowi całkowity zdalny dostęp do zarażonych systemów.
      Microsoft opublikował poprawki 2 marca i zachęca użytkowników Exchange Servera do ich pilnego zainstalowania. Jednocześnie jednak firma poinformowała, że pojawienie się poprawek sprowokowało chińskich cyberprzestępców – grupę, której nadano nazwę „Hafnium” – do zintensyfikowania ataków na niezałatane instalacje Exchange Servera. Eksperci ostrzegają, że przestępcy wciąż mają dostęp do serwerów zhakowanych przed zainstalowaniem łatek. Łatanie nie działa, jeśli serwery już wcześniej zostały skompromitowane. Ci, którzy wykorzystują  powinni sprawdzić, czy nie padli ofiarami ataku, oświadczył amerykański National Security Council. Brian Krebs Dodaje, że użytkownicy Outlook Web Access serwera powinni sprawdzić okres pomiędzy 26 lutego a 3 marca. To właśnie w tym czasie mogło dojść do ataków. Zaniepokojenie problemem i rosnącą liczbą ofiar wyraził też Biały Dom.
      Nowo odkryte błędy pozwalają przestępcom na zdalne wykonanie kodu. Do przeprowadzenia pierwszego ataku konieczna jest możliwość ustanowienia niezabezpieczonego połączenia z portem 443 Exchange Servera, informuje Microsoft. Wspomniane błędy odkryto w oprogramowaniu Exchange Server 2013, 2016 i 2019.
      Chińska grupa Hafnium, która przeprowadza wspomniane ataki najpierw wykorzystuje dziury typu zero-day lub ukradzione hasła, by dostać się do atakowanego systemu. Następnie instalowana jest tam powłoka, dająca przestępcom zdalny dostęp. Później system jest stopniowo infiltrowany i kradzione są z niego dane.
      Chiński rząd zapewnił, że nie stoi za atakami.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...