Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Hakerzy zaatakowali Al-Kaidę

Rekomendowane odpowiedzi

Hakerzy uniemożliwili Al-Kaidzie umieszczenie w Sieci swojego rocznicowego przesłania. Od czasu ataków na WTC i Pentagon organizacja bin Ladena udostępniała każdego roku nagranie, na którym albo bin Laden, albo al Zawahiri, wygłaszali przemówienie.

As-Sahab, część Al-Kaidy odpowiedzialna za działania propagandowe, zapowiadał, że i w bieżącym roku 11 września zostanie umieszczone w sieci nagranie.

Amerykańskie agencje wywiadowcze poinformowały, że hakerzy odłączyli As-Sahab od Sieci i uniemożliwili tym samym rozpropagowanie przesłania. Służby specjalne państw zachodnich podejrzewają, że za atakiem na As-Sahab stoją Aaron Weisburd z organizacji Internet Haganah i Rusty Shackleford z My Pet Jawa. Obaj są znani z tego, że walczą w Sieci z islamskimi hakerami.
To nie pierwszy przypadek, gdy zachodni hakerzy atakują infrastrukturę IT terrorystów. W 2004 roku grupa TeAmZ USA wyłączyła witrynę należącą do Abu Musy al-Zarqawiego, szefa Al-Kaidy w Iraku. W miejscu WWW umieszczono obrazek pingwina trzymającego broń.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
hakerzy odłączyli As-Sahab od Sieci

 

Co to właściwie znaczy? Jeśli chodzi o strony internetowe alkaidy to chyba już dawno zostały poblokowane (przynajmniej te bezpośrednio związane z alkaidą). Natomiast nierozumiem jak można kogoś "odłączyć" od sieci. Zawsze można podłączyć się przez telefon/inny_komp etc etc...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Podejrzewam, że chodzi o zablokowanie serwera ze stroną poprzez wysłanie do niego większej ilości zapytań niż potrafi on obsłużyć, dzięki czemu przestaje on odpowiadać. Tak zwany atak DDoS.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No znam. Raczej interesuje mnie czy obecnie istniała jakakolwiek strona alkaidy. Kiedyś się tym trochę interesowałem i po roku bodajże 2003 nie było żadnej oficjalnej strony tej organizacji, więc podejrzewam, że ta coroczna publikacja miała mieć raczej miejsce na jakimś przypadkowym serwisie. Stąd moje zdziwienie.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Domowe kamery to bez wątpienia bardzo pożyteczne narzędzia, które ułatwiają nasze życie w wielu ważnych aspektach. Pozwalają lepiej chronić dobytek materialny, doglądać dzieci, obserwować zachowanie naszych zwierzaków i tak dalej. Niestety, podłączając podgląd naszego mieszkania do internetu, wystawiamy się także na ataki hakerskie.
      Czym grozi brak odpowiedniego zabezpieczenia domowych kamer?
      Niedawno pojawiły się informacje o grupie przestępczej, która poprzez aplikację Discord ma sprzedawać w internecie nagrania zarejestrowane w prywatnych domach. Według raportu Asia One spora część owych nagrań trafiła na znane serwisy pornograficzne. Do sprzedaży miały też trafić nagrania prezentujące dzieci, matki karmiące piersią oraz wiele innych sytuacji, które mają miejsce w naszych domach, ale nie chcemy, aby stały się one czymś ogólnodostępnym.
      Według doniesień liczba kamer, które zostały przechwycone przez internetowych przestępców, przekracza 50 tysięcy. Do sieci trafiło łącznie ponad 3 TB prywatnych, często bardzo intymnych nagrań.
      Pomimo że sprawa została ujawniona, Asia One informuje, iż przestępcy nadal działają. Ich klienci mogą podobno nie tylko zakupić nagrane materiały, ale nawet uzyskać dostęp do transmisji na żywo!
      Oznacza to po prostu tyle, że najprawdopodobniej duża część osób, które padły ofiarą ataku nadal nie ma świadomości tego faktu.
      Jak można chronić kamery domowe?
      Specjaliści podkreślają, że przed podłączeniem obrazu z kamer do internetu koniecznie należy zadbać o odpowiednie zabezpieczenie. Podstawowe i najbardziej efektywne metody w tym zakresie to:
      ●    VPN online,
      ●    ustawienie mocnych haseł dostępu do urządzeń (należy zmienić hasła domyślne na własne),
      ●    korzystanie z programów antywirusowych
      ●    regularne aktualizowanie zarówno antywirusa, jak i firewalla.
      Czy jednak przechwycenie przez przestępców dostępu do domowej kamery naprawdę jest tak łatwe? Niestety, w wielu wypadkach odpowiedź brzmi: tak. Od pewnego czasu rozgłosu nabiera sprawa związana z działaniem firmy Ring, której właścicielem jest Amazon. Ring to znany w USA oraz innych krajach producent systemów monitoringu domowego.
      O firmie zrobiło się głośno ze względu na liczne historie użytkowników, którzy nabyli ich systemy, a po jakimś czasie padli ofiarą cyberprzestępstw. W niektórych wypadków użytkownicy byli szantażowani: przestępcy żądali pieniędzy w zamian za nieujawnienie domowych nagrań, do których uzyskali dostęp.
      Ponadto, firmie Ring zarzuca się również zbyt liberalne podejście do kwestii współpracy z policją oraz przekazywania organom ścigania dostępu do kamer użytkowników.
      Jaki stąd wniosek?
      Korzystając z systemu domowych kamer, o swoje bezpieczeństwo musisz zatroszczyć się sam. W przeważającej większości wypadków sprzęt sam w sobie posiada bowiem kiepskie zabezpieczenia, na co zwróciło już uwagę między innymi Brytyjskie Narodowe Centrum Bezpieczeństwa. Według NCSC sprzęt sprzedawany przez producentów często nie oferuje odpowiedniego poziomu ochrony.
      Mylisz się jednak, jeżeli sądzisz, że stanowi to problem wyłącznie w Wielkiej Brytanii. Musisz pamiętać, że producenci sprzedający systemy domowego monitoringu oraz różnego rodzaju interaktywne gadżety to firmy o zasięgu międzynarodowym.
      Co gorsza, popyt na prywatne nagrania najwyraźniej jest tak duży, że pojawiły się nawet specjalne narzędzia, które ułatwiają przechwytywanie tego rodzaju danych. Jednym z nich jest wyszukiwarka Shotan: znacząco upraszcza ona proces wynajdywania oraz przejmowania źle zabezpieczonych kamer podłączonych do sieci. W ten sposób twoje ściśle prywatne nagrania mogą stać się zdobyczą nawet początkującego hakera.
      Co z kamerkami w laptopach?
      Najbardziej głośne sprawy ostatnich miesięcy dotyczą przechwytywania obrazu z kamer domowych. Czy jednak oznacza to, że kamera w twoim laptopie jest równie niebezpieczna? Odpowiedź brzmi: niestety tak.
      Na ryzyko przechwycenia dostępu do kamerki w laptopie narażasz się w wielu sytuacjach, które wydają się całkowicie banalne. Specjaliści, a nawet szef FBI James Comey, zalecają zasłanianie kamerek w komputerach.
      Jest to słuszna rada. Musisz jednak pamiętać, że jeżeli przestępca ma dostęp do twojej kamerki, to niemal na pewno posiada też dostęp do innych funkcji systemu oraz zasobów twojego komputera. Samo zasłanianie kamerki to więc zdecydowanie zbyt mało. Musisz też zapobiec sytuacji, w której przestępcy uzyskają dostęp do twoich danych.
      Virtual Private Network zapewni ci ochronę prywatności podczas korzystania z internetu. Pozostałe składniki, które stworzą wirtualną tarczę obronną, to antywirus, zapora ogniowa oraz… zdrowy rozsądek. Bardzo często tracimy bowiem dane w banalny sposób, np. klikając podejrzane linki, otwierając załączniki do wiadomości pochodzących od wątpliwych nadawców czy po prostu stosując słabe hasła.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Unia Europejska proponuje, by obywatele mieli możliwość oznaczania witryn zawierających nielegalne lub niepożądane treści. Informacja o wyborach internautów trafiałaby do policji, która bliżej przyglądałaby się takim witrynom. Oznaczanie witryn to jedna z podstawowych inicjatyw rozpoczętego przez Komisję Europejską „Clean IT Project“.
      W projekcie bierze udział m.in. Europol, niemieckie Ministerstwo Spraw Wewnętrznych, hiszpańskie Narodowe Centrum Koordynacji Działań Antyterrorystycznych czy holenderski Narodowy Koordynator ds. Bezpieczeństwa i Antyterroryzmu.
      Jak czytamy konspekcie dyskusji, która odbyła się podczas pierwszego, listopadowego spotkania wyżej wymienionych organizacji oraz innych osób i stron, internet jest używany również do celów nielegalnych. Niewłaściwe użycie obejmuje wiele form, w tym cyberprzestępczość, mowę nienawiści, dyskryminację, nielegalne oprogramowanie, pornografię dziecięcą i terroryzm. Dowiadujemy się również, że ograniczenie nielegalnego i niepożądanego użycia internetu przez terrorystów i ekstremistów wymaga współpracy dostawców internetu, użytkowników, organizacji naukowych i edukacyjnych, organizacji pozarządowych, prawodawców oraz organów ścigania. Uczestnicy projektu zauważają, że jego celem jest również ograniczenie użycia internetu przez organizacje lub osoby zachęcające do morderstw, przemocy i/lub publikujących lub rozpowszechniających materiały rasistowskie, ksenofobiczne oraz mowę nienawiści.
      Clean IT Project zakłada, że nielegalne i niepożądane treści powinny być usuwane przez ISP lub ich klientów. Czytamy również, że „niechciane treści nie muszą być treściami nielegalnymi, jednak na gruncie regulaminu dostawcy internetu są niepożądane w jego sieci“. Dowiadujemy się też, że co prawda Clean IT ma na celu ograniczenie rozpowszechniania terroryzmu i ekstremizmu za pomocą internetu, jednak niektóre z wymienionych poniżej częściowych rozwiązań będą ograniczały też inne formy nielegalnego bądź niepożądanego wykorzystania internetu.
      Wśród wspomnianych częściowych rozwiązań wymieniono działania edukacyjne i informacyjne mające na celu zwiększenie aktywności użytkowników [informujących o nielegalnych/niepożądanych treściach - red.] i zwiększenie jakości powiadomień. Proponowane jest prowadzenie kampanii informacyjnych przez rządy, dostawców internetu i organizacje pozarządowe. Mają powstać filtry rodzicielskie, które na podstawie czarnych list tworzonych przez policję będą blokowały niepożądane witryny. Rządy oraz organa ścigania miałyby wysyłać do dostawców internetu informacje dotyczące zagrożeń w ich sieci. Proponuje się też stworzenie sądów i prokuratur wyspecjalizowanych w tego typu sprawach.
    • przez KopalniaWiedzy.pl
      Terroryści zawsze byli o krok przed służbami policyjnymi, a dziś, kiedy zagrożenie terroryzmem wzrasta, technologia pozwala im być nawet o dwa kroki do przodu. Olbrzymie kłopoty sprawia wykrywanie ładunków wybuchowych - dziś nikt nie używa tradycyjnych materiałów, a rozwój chemii pozwala stosunkowo łatwo sporządzić silne i trudno wykrywalne materiały wybuchowe z substancji powszechnie dostępnych w sklepach chemicznych.
      Jednym z takich materiałów jest nadtlenek acetonu (najczęściej używaną postacią jest triacetonetriperoxide, TATP), uzyskiwany w prostej reakcji utleniania acetonu nadtlenkiem wodoru. Związek ten jest trudny do wykrycia większością tradycyjnych, chemicznych metod: nie paruje intensywnie, nie ulega jonizacji, nie absorbuje ultrafioletu, nie fluoryzuje. Urządzenia do jego wykrywania są wielkie i nieporęczne nawet jako detektory stacjonarne, ponadto są wrażliwe na zmiany wilgotności, ślady innych środków chemicznych (jak detergenty), itd. To czyli TATP niemal idealnym środkiem do sporządzenia przysłowiowej bomby w bucie.
      Tak przynajmniej było do tej pory, bowiem bardzo skuteczne i efektywne urządzenie do wykrywania nadtlenku acetonu skonstruowali Kenneth Suslick oraz Hengwei Lin z University of Illinois w Urbana-Champaign. Ich kolorymetryczna matryca pozwoli wykryć TATP już w stężeniu dwóch cząsteczek na miliard. Składa się ona z 16 kropek różnokolorowych pigmentów naniesionych na obojętną, plastikową błonę. Specjalny, kwasowy katalizator rozkłada cząsteczki TATP na łatwo wykrywalne substancje, powodujące zmianę koloru pigmentów, od razu stosownie do stężenia. Do analizy zmian pigmentów wystarcza zwykły stołowy skaner lub kamera cyfrowa oraz odpowiednie oprogramowanie.
      Technologia nie tylko pozbawiona jest wad dotychczasowych rozwiązań, ale jest również bardzo tanie, a matryca z pigmentami posiada długi termin ważności, a urządzenie łatwo zaprojektować w wersji przenośnej, pozwalającej szybko skontrolować np. bagaż podręczny, czy wnętrze samolotu. Inżynierowie z University of Illinois skonstruowali zresztą pierwszy, przenośny egzemplarz, korzystając z elementów dostępnych w sklepie.
    • przez KopalniaWiedzy.pl
      Powrót energetyki atomowej do łask, jej rozpowszechnienie i unowocześnienie są przez wielu widziane jako alternatywa dla spalania węgla i ropy; jako ratunek przed globalnym ociepleniem. Nie wszyscy się z tym zgadzają. Ekonomiczna i strategiczna analiza wykonana na Uniwersytecie w Irvine, Kalifornii, sugeruje, że niewarta jest skórka wyprawki.
      Nową jakością energetyki atomowej ma być postęp we wzbogacaniu uranu. Nowe jego metody: wykorzystanie lasera do separacji izotopów pozwalają na osiągnięcie większej sprawności i obniżenie kosztów paliwa, czyli większej opłacalności atomowej produkcji energii. Nad nową metodą toczy się aktualnie debata w USA, gdzie w północnej Kalifornii ma powstać Zakład wzbogacania uranu, korzystający właśnie z takiej technologii. Oczekiwana jest decyzja amerykańskiej Komisji Regulacji Energii Atomowej (U.S. Nuclear Regulatory Commission), która wydaje pozwolenia na budowę i użytkowanie takich kompleksów. Tymczasem w czasopiśmie Nature pojawiły się głosy sprzeciwu. Warto znać te argumenty, ponieważ w najbliższych latach również Polska ma postawić na energetykę atomową.
      Pierwszy zarzut ma naturę ekonomiczną: spodziewany zysk będzie nieistotny - tak uważają Cohen i Francis Slakey, fizycy z Uniwersytetu w Georgetown. Wg ich wyliczeń oszczędność przeciętnego gospodarstwa domowego na rachunku za prąd nie przekroczy dwóch dolarów miesięcznie. I to pomimo przewidywanego wzrostu zużycia i kosztów energii elektrycznej w przyszłych dekadach. Poziom oszczędności jest nieznaczący, bez znaczenia, czy udział energetyki atomowej będzie rósł tylko w Stanach, czy na całym świecie, nie ma zatem znaczenia również dla redukcji globalnego ocieplenia - uważa Cohen.
      Drugi zarzut, natury strategicznej, można uznać za poważniejszy. Wg tych samych badaczy, rozwój nowej technologii laserowej separacji izotopów i wzbogacania uranu poważnie może zagrozić światowemu bezpieczeństwu. Tania i efektywna technika, do tego zminiaturyzowana, dostępna dla każdego, nie jest dobrym pomysłem w dobie zagrożenia terroryzmem. Nazbyt zwiększy ilość wzbogaconego uranu na rynku, a zarazem możliwość jego przechwycenia przez osoby i organizacje niepowołane. Niekontrolowane rozprzestrzenienie się materiałów rozszczepialnych to bardzo poważne zagrożenie. Ponoszone ryzyko i spodziewane korzyści po prostu się nie balansują - mówi Cohen i trudno mu odmówić racji. Uważa on, że właśnie teraz jest najwyższy czas na zwiększenie kontroli nad tą technologią, dopóki dysponuje nią niewiele krajów.
    • przez KopalniaWiedzy.pl
      Telefony komórkowe przez ostatnie lata obrosły w tyle dodatkowych możliwości, że w zasadzie trudno nazywać je telefonami. Funkcje multimedialne, aparaty i kamery cyfrowe, dekodery kodów kreskowych, odbiorniki GPS, nawigacje, czujniki drgań... Każdy producent myśli, co by tu jeszcze dołożyć dla zwiększenia atrakcyjności. I nie tylko producent. Myśli o tym również oddział naukowy amerykańskiego Departamentu Bezpieczeństwa Krajowego. Według zaprezentowanej koncepcji telefony komórkowe miałyby wykrywać skażenie powietrza trującymi gazami i niebezpiecznymi chemikaliami.
      Służyć ma temu projekt Cell-All, prowadzony w Homeland Security's Science and Technology Directorate (Wydziale Nauki i Technologii Departamentu Bezpieczeństwa Krajowego). Celem jest wyposażenie wszystkich komórek w czip diagnostyczny, wykrywający niebezpieczne substancje. Oprócz natychmiastowego alarmu w przypadku skażenia powietrza, komórki z tym rozwiązaniem byłyby w obustronnej łączności z centralnym systemem. Pozwoliłoby to takiej centrali otrzymywać natychmiast wiadomość o wypadkach, czy atakach terrorystycznych, a jednocześnie eliminowałoby fałszywe alarmy. Z drugiej strony, możliwe byłoby również centralne i natychmiastowe powiadamianie ludności o konieczności ewakuacji z zagrożonego miejsca.
      Nieuniknione są głosy osób obawiających się o swoją prywatność, w przypadku telefonu, który regularnie łączy się z jakąś centralą. Ale przecież i tak każda komórka regularnie łączy się z punktem dostępowym (BTS), a w przypadku nowoczesnych telefonów i tak trudno być pewnym, co dokładnie robi zainstalowane oprogramowanie.
      Nie jest to całkowicie nowy pomysł. Naukowcy, inżynierowie, a nawet domorośli majsterkowicze sugerują wiele analogicznych, zdumiewających zastosowań smartfonów. Często wystarczy odpowiednie oprogramowanie, aby np. wykorzystać wbudowaną kamerę do analizy różnych substancji. Istnieje pomysł wykorzystania czujników drgań w laptopach Apple do wykrywania trzęsień ziemi. Są modele telefonów dla kobiet, które sygnalizują nadejście owulacji. Są komórki dla seniorów, które same alarmują pogotowie w razie upadku. Możliwości jest wiele, ogranicza nas tylko pomysłowość. U nas, co roku podczas zimy, wiele osób ulega śmiertelnemu zatruciu czadem. Tych ludzi uratowałaby komórka z czujnikiem, którą przecież prawie każdy trzyma przy sobie. 
      Po sławetnym ataku na WTC 11 września Ameryka żyje w ciągłym strachu przed kolejnymi zamachami. Obawa, że terroryści użyją broni chemicznej lub biologicznej jest powszechna. Ataki takie miały już przecież miejsce w Japonii. Nic więc dziwnego, że poszukuje się wszelkich możliwych sposobów obrony. Opracowanie i wdrożenie powszechnego systemu czujników wymagałoby horrendalnych kosztów, przerzucenie tego na dostępne powszechnie gadżety zredukowałoby je do minimum. Jak miałoby to być wdrożone? Planowana cena takiego diagnostycznego układu to mniej niż jeden dolar. Spekulując, można śmiało założyć, że prawdopodobne jest dofinansowanie kosztu jego wbudowania do nowych modeli aparatów, lub podatkowe ulgi dla producentów chętnych do jego wprowadzenia. W dalszej przyszłości możliwy zapewne byłby nawet ustawowy nakaz.
      Nad stworzeniem i komercjalizacją systemu pracują trzy zespoły: Qualcomm, National Aeronautics and Space Administration (NASA) oraz Rhevision Technology. Zainteresowane dołączeniem są również LG, Apple i Samsung, co gwarantowałoby szybkie rozpowszechnienie rozwiązania. Być może do wdrożenia upłynie jeszcze kilka lat, ale założenia są w pełni wykonalne i przy obecnym rozwoju techniki wkrótce możemy ujrzeć przynajmniej prototypy.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...