Jump to content
Forum Kopalni Wiedzy
  • ×   Pasted as rich text.   Paste as plain text instead

      Only 75 emoji are allowed.

    ×   Your link has been automatically embedded.   Display as a link instead

    ×   Your previous content has been restored.   Clear editor

    ×   You cannot paste images directly. Upload or insert images from URL.

  • Similar Content

    • By KopalniaWiedzy.pl
      Badania kwestii bezpieczeństwa związanych z współdzielonymi elektrycznymi hulajnogami czy skuterami ograniczają się zazwyczaj do wypadków drogowych i ich skutków dla użytkowników hulajnóg oraz pieszych. Inżynierowie z University of Texas w San Antonio przyjrzeli się natomiast zagadnieniom cyberbezpieczeństwa tych urządzeń.
      Zespół profesora Murtuza Jadliwala przygotował analizę, z której wynika, że cyberprzestępcy mogą przeprowadzić różnego typu ataki na elektryczne hulajnogi i ich użytkowników, w tym i takie, które pozwolą im na śledzenie użytkowników czy ataki typu GPS spoofing. W ich wyniku można oszukać GPS i zaprowadzić użytkownika w inne miejsce niż by sobie życzył. Zidentyfikowaliśmy wiele słabych punktów w obecnych systemach udostępniania środków transportu. Cyberprzestępcy mogą je potencjalnie wykorzystać do wielu różnych celów, od kradzieży prywatnych danych użytkownika, poprzez spowodowanie strat w firmie udostępniającej pojazdy, po zdalne kontrolowanie zachowania pojazdów, mówi Jadliwala.
      Naukowcy ostrzegają, że może dojść np. do przechwycenia komunikacji pomiędzy smartfonem użytkownika a pojazdem. Osoby korzystające z takich usług udostępniają o sobie znacznie więcej informacji, niż tylko dane pozwalające na opłacenie usługi. Zebranie większej ilości danych z hulajnóg i skuterów, zidentyfikowanie ich użytkowników, odpowiednia analiza tych danych mogą umożliwić np. poznanie tras, którymi porusza się dana osoba, miejsca jej zamieszkania, pracy, zainteresowań, zdobycia informacji, kiedy i gdzie przebywa.
      Dlatego też Jadliwala i jego zespół uważają, że firmy oferujące usługi krótkoterminowego wypożyczania pojazdów powinny skupić się nie tylko na bezpieczeństwie fizycznym, ale również bezpieczeństwie cyfrowym ich użytkowników.
      Szczegóły badań zostaną omówione w marcu podczas 2nd ACM Workshop on Automotive and Aerial Vehicle Security.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Przewodniczący zarządu Samsunga, Lee Sang-hoon, został skazany na 18 miesięcy więzienia za naruszenie prawa pracy. Po wydaniu wyroku przez sąd w Seulu menedżer został natychmiast aresztowany i przewieziony do więzienia. Przestępstwa, których się dopuścił, dotyczą okresu 2012–2017 gdy odpowiadał za finanse koncernu. Przewodniczącym Zarządu został w marcu 2018 roku. Lee nie powędrował do więzienia samotnie. Towarzyszył mu wiceprezes Kang Kyung-hoon, który otrzymał identyczny wyrok.
      W sumie około 25 byłych i obecnych menedżerów Samsunga zostało uznanych winnymi złamania prawa pracy. Sprawa dotyczyła przede wszystkim rób rozwiązania przez menedżerów związku zawodowego działającego w dziale obsługi klienta. Menedżerowie zostali uznani winnymi wielu przestępstw, w tym gromadzenia informacji o niektórych członkach związku zawodowego. Zbierali dane dotyczace stanu cywilnego sytuacji finansowej czy historii chorób psychicznych.
      W oskarżeniu stwierdzono, że menedżerowie Samsunga wykorzystywali różne taktyki w celu zniechęcenia związkowców do działania, w tym straszenie obcięciem pensji pracowników powiązanych ze związkami i zerwaniem umów z podwykonawcami, którzy przychylnie odnosili się do związków zawodowych. Zbierali też dane wrażliwe i wykorzystywali je do nakłonienia związkowców do odchodzenia z firmy i celowo przeciągali negocjacje ze związkami zawodowymi. Śledztwo wykazało też, że powołano do życia specjalną grupę, która opracowywała taktykę walki ze związkami.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Gruzja doświadczyła wielkiego cyberataku. Jego skutki odczuły tysiące witryn internetowych oraz kanały telewizyjne. Wydaje się, że atak został dokonany na przypadkowe witryny. Jego ofiarami padły zarówno strony należące do przedsiębiorstw, lokalnych gazet jak i osób prywatnych. Napastnicy zaatakowali też witryny rządowe.
      W sumie na ataku ucierpiało ponad 15 000 witryn, a dwie stacje telewizyjne, Imedi TV oraz Maestro w ogóle przestały nadawać. Imedi utraciła sygnał, a w Maestro doszło do uszkodzenia komputerów. Atak przeprowadzono też na kanał Pirveli, jednak on nie zniknął z telewizorów.
      Gruzińskie służby doniosły też, że jednej z zaatakowanych rządowych witryn znalziono pośrednią groźbę skierowaną do prezydent Salome Zurabishvili. Napastnicy umieścili tam zdjęcie byłego prezydenta Saakaszwilego i napis „I'll be back”. Atak przeprowadzono też na niemieckiego dostawcę hostingu, firmę Pro.
      Gruzini twierdzą, że to największy cyberatak na ich kraj i obwiniają za niego Rosję. Jest on podobny do ataków, do jakich dochodziło podczas wojny rosyjsko-gruzińskiej.
      Patrząc na skalę ataku i naturę celów, można dojść do wniosku, że mamy tu do czynienia z atakiem ze strony innego państwa, mówi ekspert ds. cyberbezpieczeństwa, profesor Alan Woodward z brytyjskiego Surrey University.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Niedługo po ataku na saudyjskie instalacje naftowe, który miał miejsce 14 września, Stany Zjednoczone przeprowadziły cyberatak na Iran, poinformowały dziennikarzy dwa anonimowe źródła w USA. Jeden z informatorów stwierdził, że atak miał na celu ograniczenie możliwości Teheranu w zakresie propagandowym. Miało też dojść do fizycznych uszkodzeń sprzętu, jednak brak tutaj szczegółowych danych.
      Wydaje się, że atak ten był bardziej ograniczony niż inne tego typu operacje przeciwko Iranowi, do których doszło od czerwca, kiedy to Iran zestrzelił amerykańskiego drona.
      Pentagon odmówił komentarzy. Ze względu na naszą politykę oraz z powodów bezpieczeństwa nie omawiamy operacji w cyberprzestrzeni, operacji wywiadowczych czy planistycznych, powiedziała rzecznik prasowa Pentagonu, Elissa Smith.
      Nie wiadomo, jaki skutek odniósł ten atak. Jednak działania w cyberprzestrzeni są postrzegane jako mniej prowokujące i łagodniejsze niż działania zbrojne. Można niszczyć przeciwnika bez zabijania ludzi czy wysadzania infrastruktury w powietrze. To zapewnia dodatkowe opcje, których wcześniej nie mieliśmy i mamy zamiar ich używać, mówi James Lewis, ekspert ds. cyberprzestrzeni w waszyngtońskim Center for Strategic and International Studies. Ekspert dodaje, że całkowite odstraszenie Iranu mogłoby być niemożliwe nawet za pomocą konwencjonalnych uderzeń zbrojnych.
      Wiadomo też, że Iran również aktywnie działa w cyberprzestrzeni. Hakerzy powiązani z rządem w Teheranie próbowali niedawno włamać się na konta pocztowe osób przygotowujących najbliższą kampanię prezydencką Donalda Trumpa. Iran jest też ważnym graczem na polu rozprzestrzeniania fałszych informacji na arenie międzynarodowej.
      Napięcie w tamtym regionie świata rośnie od maja ubiegłego roku, kiedy to USA wycofały się z porozumienia zawartego w 2015 roku. W jego ramach Teheran miał ograniczyć swój program nuklearny w zamian za złagodzenie sankcji gospodarczych. Podczas niedawnej konferencji prasowej prezydent Hassan Rouhani wykluczył możliwość dwustronnego porozumienia z Waszyngtonem do czasu, aż USA nie powrócą do porozumienia i nie złagodzą sankcji.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
×
×
  • Create New...