Chomik Furiatto

CyberŚwiat

Re: CyberŚwiat

Windows 8 wysyła do Microsoftu dane o wszystkich instalowanych programach

Ukryta funkcja Windows 8 o nazwie Windows SmartScreen wysyła do Microsoftu dane o każdej aplikacji, którą użytkownik ściągnął z Internetu, próbował zainstalować lub zainstalował w systemie operacyjnym – poinformował programista Nadim Kobeissi, który odkrył tę funkcję.

Celem SmartScreen jest ochrona użytkownika przed szkodliwym oprogramowaniem. Dane wysyłane są wtedy, gdy użytkownik uruchamia instalację.

„Informacja jest wysyłana natychmiast. O każdej aplikacji, którą ściągacie i instalujecie. Jest to bardzo poważny problem poufności, w związku ze współpracą Microsoftu z organami władzy i jego gotowości do przekazywania danych strukturom państwowym”, - zaznacza Kobeissi.

Funkcja SmartScreen jest włączona domyślnie. Jeśli wyłączyć ją (co nie jest takie proste), to Windows będzie natrętnie przypominać użytkownikowi o tym, by znów ją aktywował.

Głos Rosji

Czytaj wszystko, słuchaj każdego. Nie dawaj wiary niczemu, dopóki nie potwierdzisz tego własną wnikliwą analizą

William "Bill" Cooper

N_one
Główny Bajkopisarz
ranks
useravatar
Offline
1360 Posty
Informacja o użytkowniku w postach
Nie posiadasz uprawnień do zamieszczenia tu postu

Re: CyberŚwiat

Amerykańskie Federalna Biuro Śledcze (FBI) zaprzecza informacji o tym, że hakerzy ukradli kody identyfikacyjne 12 milionów urządzeń mobilnych Apple z komputera FBI – poinformował Market Watch.

Grupa hakerów, które nazywa siebie AntiSec, oświadczyła, że udało się jej ukraść dane 12 milionów użytkowników smartfonów, tabletów i innych urządzeń firmy Apple z laptopa jednego z agentów FBI. W poniedziałek hakerzy zamieścili w Internecie plik, w którym, jak twierdzą, znajdują się unikalne kody ponad miliona urządzeń Apple – poinformowało BBC.

Peter Kruse, specjalista w dziedzinie cyberprzestępczości z grupy CSIS Security w Danii, we wtorek napisał na Twitterze, że odnalazł na opublikowanej liście trzy kody swoich urządzeń.

Głos Rosji

Czytaj wszystko, słuchaj każdego. Nie dawaj wiary niczemu, dopóki nie potwierdzisz tego własną wnikliwą analizą

William "Bill" Cooper

N_one
Główny Bajkopisarz
ranks
useravatar
Offline
1360 Posty
Informacja o użytkowniku w postach
Nie posiadasz uprawnień do zamieszczenia tu postu

Re: CyberŚwiat

Irańskie władze planują stworzyć własną wyszukiwarkę i serwis poczty elektronicznej jako alternatywę dla Google i Gmaila – poinformowała agencja Associated Press.

Zgodnie ze słowami wiceministra telekomunikacji Ali Hakim Javadi Teheran na nadzieję uruchomić serwisy internetowe w najbliższym czasie. Irańskie władze dawno planowały stworzenie własnej - "czystej” - wersji internetu, żeby ograniczyć wpływ Zachodu na społeczeństwo.

Głos Rosji

Czytaj wszystko, słuchaj każdego. Nie dawaj wiary niczemu, dopóki nie potwierdzisz tego własną wnikliwą analizą

William "Bill" Cooper

N_one
Główny Bajkopisarz
ranks
useravatar
Offline
1360 Posty
Informacja o użytkowniku w postach
Nie posiadasz uprawnień do zamieszczenia tu postu

Re: CyberŚwiat

PlaceRaider to złośliwa aplikacja na telefony z Androidem. Udaje kolejny program do przerabiania zdjęć, a tak naprawdę ukradkiem fotografuje wnętrze twojego domu, a następnie wysyła zdjęcia na zewnętrzny serwer gdzie budowany jest model mieszkania w trójwymiarze.
PlaceRaider narzędziem nowoczesnych złodziei?

Za PlaceRaiderem na szczęście nie stoją złodzieje, a studenci, którzy w ramach współpracy z amerykańską armią wykorzystali żyroskopy, kamery i odbiorniki GPS wbudowane we współczesne smartphony do stworzenia nowoczesnego “tajnego” urządzenia szpiegowskiego.

Aplikacja PlaceRaider jest bardzo sprytna w swoim działaniu. Udaje program do przeróbki zdjęć (dlatego nikogo nie dziwi prośba o uprawnienia do aparatu w trakcie instalacji), ale tak naprawdę, PlaceRaider wykonuje “po cichu” serię zdjęć, które następnie zestawia ze sobą w model 3D, wizualizujący wnętrze domu “ofiary”. Świetne narzędzie nie tylko dla złodziei ale również dla żołnierzy wykonujących rekonesans.

Android wymaga, aby w trakcie robienia zdjęć zawsze pokazywać widok z kamery, ale okazuje się, że API można oszukać poprzez inicjalizację pustego obiektu Surface. Z kolei dźwięk migawki aparatu PlaceRaider obchodzi w ten sposób, że przed zrobieniam zdjęcia ścisza telefon, po wykonaniu fotki, przywraca głośność do oryginalnego poziomu.

Na marginesie, w przypadku iPhone’a atak mógłby być cięższy do przeprowadzenia, bo ten smartphone nie pozwala na pracę aplikacji “w tle” (czyli potajemne robienie zdjęć “uśpionym” telefonem).
Kieszeń najlepszą ochroną przed PlaceRaiderem?

Każdy kto nosi w domu telefon w kieszeni raczej nie ma się czego obawiać — zasłonięty obiektyw nie zdradzi wielu informacji o tym jak wielka plasma stoi w salonie. Chyba, że atakując zadzwoni do ofiary i sprowokuje wyjęcie telefonu z kieszeni a następnie nerwowy spacer po całym, interesującym go pomieszczeniu.

Jako metodę ochrony przed PlaceRaiderem, jego twórcy podają kilka rozwiązań. Jednym z nich jest wprowadzenie polityk zakazu wnoszenia telefonów do niektórych miejsc, a drugim wprowadzenie lepszego systemu uprawnień w Androidzie (oraz np. wyeliminowanie możliwości ściszenia odgłosu migawki aparatu).
Smartphone, straszna rzecz…

Jak widać, smartphony, z którymi tak chętnie się nie rozstajemy, z racji swojego nowoczesnego wyposażenia są coraz bardziej świadome otaczającego je środowiska i powoli przeobrażają się w całkiem zaawansowane urządzenia “szpiegowskie”. Wspomnijmy tylko, że położone na stole obok klawiatury mogą wykrywać wibracje pochodzące od wciskania klawiszy i na tej podstawie sondować, jakie hasło wpisał użytkownik a często wystarczy po prostu trzymać je w ręce w trakcie wprowadzania hasła… Ciekawe jakie jeszcze zastosowania smartphone’a zostaną odkryte w kontekście bezpieczeństwa, niekoniecznie komputerowego.

Źródło: http://niebezpiecznik.pl/

Czytaj wszystko, słuchaj każdego. Nie dawaj wiary niczemu, dopóki nie potwierdzisz tego własną wnikliwą analizą

William "Bill" Cooper

N_one
Główny Bajkopisarz
ranks
useravatar
Offline
1360 Posty
Informacja o użytkowniku w postach
Nie posiadasz uprawnień do zamieszczenia tu postu

Re: CyberŚwiat

Dziś o 20:30 czasu polskiego może nastąpić internetowy atak na portale polskiego rządu, instytucji czy uczelni. Taki atak zapowiadają hakerzy słynnej grupy internetowych aktywistów Anonymous, podał portal onet.pl.

Akcja nazywa się "Truman Show" i ma być protestem przeciwko zbyt dużej kontroli państwa nad obywatelami.

W przeszłości Anonymous skutecznie włamywali się lub blokowali strony dużych firm czy rządowych agencji w Wielkiej Brytanii, USA, czy w Chinach. Z drugiej strony pojawiały się też groźby, po których nie było żadnych ataków.

Zablokowanie jakiegoś portalu jest dziecinnie proste i nie wymaga żadnych umiejętności. Taki atak można po prostu kupić jako usługę w internecie na czarnym rynku. Ceny zaczynają się od kilkudziesięciu dolarów i rosną w zależności od jakości lub zasięgu tego ataku.
http://t.delfi.lt/_a?a=59805015http://g4.delfi.lt/images/pix/file56446947_file12016311-logo-web.gif

Czytaj wszystko, słuchaj każdego. Nie dawaj wiary niczemu, dopóki nie potwierdzisz tego własną wnikliwą analizą

William "Bill" Cooper

N_one
Główny Bajkopisarz
ranks
useravatar
Offline
1360 Posty
Informacja o użytkowniku w postach
Nie posiadasz uprawnień do zamieszczenia tu postu

Re: CyberŚwiat

Rozruszniki serca mogą zostać zhackowane i posłużyć do śmiertelnego porażenia swojego właściciela. Nie jest to łatwe do osiągnięcia, ale pozwala na dokonanie anonimowego cyfrowego zabójstwa.

Barnaby Jack, jeden ze specjalistów ds. bezpieczeństwa w świecie IT z IOActive, pokazał na poświęconej cyfrowym zagrożeniom konferencji w Melbourne możliwość włamania się do systemu stymulatora serca. W jednym z artykułów w znanym wśród społeczności informatycznej australijskim czasopiśmie SC Magazine można przeczytać, że przy użyciu laptopa wywołał on wstrząsy o sile 830 woltów w rozruszniku w żaden sposób z jego komputerem nie połączonym. Udało mu się też wykorzystać jego "ukrytą funkcję", którą posiada każdy stymulator i która mogłaby aktywować wszystkie inne urządzenia tego rodzaju w zasięgu niemal dziesięciu metrów.

Działa to w ten sposób, że włamawszy się do systemu rozrusznika haker może pozyskać jego numer seryjny i użyć go do przełamania firmware-u, dzięki czemu mógłby wgrać złośliwe oprogramowanie typu malware, które rozprzestrzeniło by się na inne stymulatory podobnie jak wirus. Istnieje dodatkowo możliwość, by z tych urządzeń pobrać dużą część prywatnych danych, a także wiele dobrze zabezpieczonych i poufnych danych producenta.

Jack opisuje swoje obawy: "Najczarniejszy scenariusz, jaki potrafię sobie wyobrazić i który jest w stu procentach możliwy do zrealizowania w przypadku rozruszników to to, że ktoś wgra niebezpieczną aktualizację do programatora, następnie ten zainfekowany programator zarazi kolejny rozrusznik czy defibrylator, a to z kolei doprowadzi do zarażenia wszystkich takich urządzeń w zasięgu".

Nie jest to pierwszy raz, kiedy ekspert ds. cyfrowego bezpieczeństwa pokazał podatność tych mających ratować życie urządzeń na z zewnątrz płynące zagrożenia. Już w 2008 roku naukowcy z University of Washington oraz University of Massachusetts pokazali, jak objąć kontrolę nad wszczepionym implantem i pozyskać poufne dane. Na szczęście istnieją grupy badawcze, które opracowują metody szyfrowania sztucznych organów i kończyn.

Jack przekonuje, że jego demonstracja miała na celu zaalarmowanie producentów tego typu urządzeń o lukach w zabezpieczeniach.

Źródło:

Czytaj wszystko, słuchaj każdego. Nie dawaj wiary niczemu, dopóki nie potwierdzisz tego własną wnikliwą analizą

William "Bill" Cooper

N_one
Główny Bajkopisarz
ranks
useravatar
Offline
1360 Posty
Informacja o użytkowniku w postach
Nie posiadasz uprawnień do zamieszczenia tu postu

Re: CyberŚwiat

Twórca Megaupload zaoferuje Nowej Zelandii darmowy internet


Cały kraj otrzyma dostęp do darmowego internetu – zapewnia twórca Megaupload. To rewolucja większa niż serwis do dzielenia się plikami?
Kim Dotcom, który znany jest przede wszystkim z założenia serwisu Megaupload, wyszedł ostatnio z kolejnym kontrowersyjnym pomysłem. Chce dać wszystkim mieszkańcom Nowej Zelandii darmowy dostęp do internetu. Nowa sieć ma być znacznie szybsza niż ta dostępna obecnie, a użytkownicy domowi nie będą musieli uiszczać za nią żadnych opłat. Dostęp do internetu nie będzie posiadał również żadnych ograniczeń związanych z transferem.

Za szybki internet Dotcom chce jednak pieniędzy od firm oraz instytucji rządowych. Nawet biorąc to pod uwagę, bez wątpienia jest to olbrzymi postęp, który w przyszłości prawdopodobnie będą się starały powielać również inne państwa.

Dotcom chce położyć na dnie Pacyfiku 12950 kilometrów światłowodu, który będzie łączył Nową Zelandię i Stany Zjednoczone. Choć krok ma umożliwić podwojenie przepustowości, nie będzie należał do najtańszych. Szacunkowy koszt przedsięwzięcia to około 400 milionów dolarów.

Część pieniędzy na budowę szybkiej sieci Dotcom chce pozyskać od organizacji antypirackich oraz rządu Stanów Zjednoczonych, które obwinia o zniszczenie swojego poprzedniego biznesu. Już teraz trwa walka o gigantyczne odszkodowania.

- Mamy tu czystą i tanią energię – mówi twórca Megaupload, cytowany przez NZ Herald. – Dostęp do energii staje się najważniejszym elementem dla centrów danych na całym świecie. Ze swoim własnym światłowodem, tanim dostępem do energii i łącznością Nowa Zelandia mogłaby przyciągnąć wiele zagranicznych biznesów internetowych.

Dotcom zauważa jednak, że lokalne władze wolą obecnie wydawać miliardy na rozbudowę dróg. Za 10-15 lat większość ludzi będzie pracowała i wykonywała zakupy bez wychodzenia z domów – uważa założyciel Megaupload. – Nie potrzebujemy dróg tylko światłowodu!

Opracowanie: Adrian Nowak
Na podstawie: www.nzherald.co.nz
Źródło: Dziennik Internautów

Czytaj wszystko, słuchaj każdego. Nie dawaj wiary niczemu, dopóki nie potwierdzisz tego własną wnikliwą analizą

William "Bill" Cooper

N_one
Główny Bajkopisarz
ranks
useravatar
Offline
1360 Posty
Informacja o użytkowniku w postach
Nie posiadasz uprawnień do zamieszczenia tu postu

Re: CyberŚwiat

W dniu wczorajszym otrzymałem mejla o poniższej treści:

> Witam
        >  Właśnie otrzymałem tę wiadomość, którą niezwłocznie przesyłam dalej.
        >   Bardzo ważne!!!
        >   W najbliższych dniach musicie uważać i nie otwierać żadnych wiadomości o
        > nazwie "invitation", niezależnie od tego kto ją wysłał.
        >  Jest to wirus, który "otwiera" znicz olimpijski, który pali dysk twardy.
        >  Tego wirusa otrzymacie od osoby, która znajduje się na liście kontaktów,
        > dlatego musicie rozpowszechnić tego maila, bo lepiej otrzymać go 25 razy
        > niż  nie otrzymać i otworzyć wirusa.
        >  Jeśli otrzymacie wiadomość zatytułowaną "invitation" nie  otwierajcie
        > jej
        > i  od razu wyłączcie komputer.
        >  Jest to najgorszy wirus, o jakim informowało CNN, zaklasyfikowany przez
        > Microsoft jako najbardziej  niszczycielski ze wszystkich, które
        > kiedykolwiek  pojawiły się.
        >  Ten wirus został odkryty wczoraj po południu w MCafee i nie ma jeszcze
        > dla
        > niego rozwiązania.
        >  Ten wirus po prostu niszczy "Sektor Zero" na dysku twardym, gdzie ukryte
        > są podstawowe informacje.
        >  Prześlij tego maila do znajomych, skopiuj i wyślij do przyjaciół i osób z
        > listy kontaktów i pamiętaj, jeśli to zrobisz, skorzystamy na tym wszyscy.
        >
        >  Pozdrawiam

Czytaj wszystko, słuchaj każdego. Nie dawaj wiary niczemu, dopóki nie potwierdzisz tego własną wnikliwą analizą

William "Bill" Cooper

N_one
Główny Bajkopisarz
ranks
useravatar
Offline
1360 Posty
Informacja o użytkowniku w postach
Nie posiadasz uprawnień do zamieszczenia tu postu

Re: CyberŚwiat

Media informują, że po rozpoczęciu sprzedaży procesorów Broadwell Intel będzie oferował na mainstreamowym rynku pecetów tylko układy w obudowie BGA. To oznacza, że użytkownik komputera nie będzie mógł wymienić procesora.

Obecnie zarówno Intel jak i AMD sprzedają procesory w dwóch różnych obudowach. Wśród użytkowników domowych pecetów najbardziej rozpowszechnione są układy w obudowie LGA. Umieszcza się je w specjalnej podstawce na płycie głównej, a ich montaż jest na tyle łatwy, że przeciętny uzytkownik może samodzielnie wyjąć procesor i wymienić go na inny, pasujący do danej podstawki.

Niestety, w ciągu dwóch najbliższych lat możemy stracić możliwość wymiany procesora. Podobno Intel ma zamiar zrezygnować z obudów LGA oraz μPGA i rozprowadzać procesory w BGA. Obecnie w takich obudowach sprzedawane są procesory Atom.

Jak twierdzi serwis PC Watch najnowsza rodzina procesorów Intela, Haswell, ma być ostatnią w obudowie LGA. W 2014 roku na rynek mają trafić układy Broadwell, rozprowadzane tylko w BGA. Takie procesory są przylutowywane do płyty głównej, a proces ten może być przeprowadzony jedynie w odpowiednio wyposażonych fabrykach.

Główną zaletą technologii BGA jest możliwość zaoszczędzenia miejsca na płycie głównej, a zatem dalsza jej miniaturyzacja. Rezygnacja z LGA byłaby korzystna zarówno dla Intela jak i dla producentów notebooków czy tabletów. Koncern nie musiałby tworzyć różnych wersji procesorów, a producenci urządzeń przenośnych mieliby do wyboru większą liczbę kości. Jednak producenci i sprzedawcy pecetów z pewnością nie byliby zadowoleni z takiego rozwiązania. Dla niewielkich sklepów komputerowych będzie to oznaczało konieczność posiadania w magazynach olbrzymiej liczby płyt głównych z różnymi procesorami.

Z medialnych doniesień wynika, że rezygnacja z LGA będzie dotyczyła tylko mainstreamowych platform. Platformy highendowe nadal będą rozprowadzane z LGA. Jednak biorąc pod uwagę ich cenę już teraz można stwierdzić, że jeśli doniesienia są prawdziwe, to dla przeciętnego użytkownika oznaczają one koniec możliwości wymiany procesora.

Autor: Mariusz Błoński


Źródło: IXBT labs
http://kopalniawiedzy.pl/LGA-BGA-Intel- … a-procesor,17039

Czytaj wszystko, słuchaj każdego. Nie dawaj wiary niczemu, dopóki nie potwierdzisz tego własną wnikliwą analizą

William "Bill" Cooper

N_one
Główny Bajkopisarz
ranks
useravatar
Offline
1360 Posty
Informacja o użytkowniku w postach
Nie posiadasz uprawnień do zamieszczenia tu postu

Re: CyberŚwiat

"2012-12-25 08:59
Ukryty władca marionetek, czyli kto rządzi Internetem

Kto ustala prawa obowiązujące w internecie i kto zmienia sieć?

2,5 mld internautów, 38 proc. światowego budżetu na reklamę, 633 mln stron internetowych. A wśród tego ponad 20 mln polskich internautów, którzy średnio spędzają w sieci ponad 18 godzin tygodniowo. Ale ile tak naprawdę wiemy o tym, czym jest ta cała sieć...

Jak to działa?

Z grubsza wiadomo. Są: serwery, routery, adresy IP i adresy WWW. Igor Ostrowski, ekspert w Internet Governance Forum (działającym przy ONZ), partner w kancelarii Salans, pokazuje mapę USA z podświetloną siatką połączeń obejmującą cały kontynent. Pierwsze, co rzuca się w oczy, to jej zagęszczenie na Wschodnim Wybrzeżu i koło największych miast. – To wizualizacja połączeń lotniczych, ale świetnie obrazuje, jak działa internet. Połączenia internetowe przypominają grę w gorącego kartofla – wyjaśnia.


Internet to nic innego jak sieć połączeń między serwerami, na których znajdują się dane, a komputerami użytkowników, którzy po informacje chcą sięgnąć. Choć jego początki sięgają końca lat 60., dopiero na początku lat 80. wyodrębniono część komercyjną (wcześniej była to zabawka wojska). Wtedy zarządzanie internetem polegało na połączeniu małych sieci w dużą sieć. Stworzono w tym protokół DNS, pozwalający różnym sieciom komunikować się ze sobą. – Największe wyzwanie, a zarazem największy koszt działania, to przechowywanie danych. Od początku chodziło o to, by tego gorącego kartofla przerzucić dalej – tłumaczy Ostrowski.

Dziś sieć internetowych połączeń jest równie gęsta jak lotniczych i podobnie jak w niej ruch niekoniecznie toczy się po najkrótszej trasie. A rolę lotnisk w połączeniach lotniczych w komunikacji internetowej odgrywają IXP, czyli Internet eXchange Points. – To coś w rodzaju giełd rozliczeniowych. Tu następuje wymiana ruchu między poszczególnymi dostawcami sieci. Skoro moje pytanie o informacje (adres) jest obciążeniem dla mojego dostawcy, ten odrzuca je dalej, do najbliższego IXP, a ten znowu odsyła dalej do tego dostawcy internetu, który obsłuży moje zapytanie – opowiada Ostrowski.

Zapytania są obsługiwane dzięki DNS, który pełni funkcję tłumacza między człowiekiem a komputerem. Dzięki niemu internauci mogą się posługiwać łatwymi do zapamiętania nazwami domen, zamiast wpisywać w przeglądarce cyfry tworzące adres IP danej strony. To DNS tłumaczy adres na cyfry i wyszukuje IXP odpowiadający za dany serwer. – Dlatego przepływ tych zapytań wygląda bardzo podobnie do ruchu lotniczego, bo jak ktoś chce się dostać do Pekinu, często musi lecieć przez Frankfurt, choć przez Moskwę byłoby bliżej. Ruch idzie tak, jak jest łatwiej – dodaje Ostrowski.

Kto tym wszystkim rządzi?

Teraz się wyjaśni, dlaczego tak długo tłumaczyliśmy zasady ruchu w sieci. Bo internetem rządzi ten, kto kontroluje ten ruch. Dziś funkcjonują dwa zupełnie różne światopoglądy zarządzania siecią: bill and keep – to firmy zarządzające IXP pobierają od dostawców sieci zryczałtowaną opłatę, oraz pay as you go – tu, jak w telekomunikacji, płaci się za każdy przesył danych. Na razie obowiązuje pierwsza zasada, ale rośnie grupa jego krytyków. W tle są oczywiście wielkie pieniądze. Przeciwnicy bill and keep podkreślają, że rozwiązanie to wymyślono 30 lat temu, gdy ruch w sieci był niewielki, a dziś potrzeba wielkich nakładów na utrzymanie przepustowości internetu.

Za adresy internetowe odpowiada ICANN, Internetowa Korporacja do spraw Nadawania Nazw i Numerów. Organizacja została utworzona w 1998 r., aby zneutralizować wrażenie, że sieć jest kontrolowana przez amerykański rząd. ICANN ma całkiem spore uprawnienia – nie tylko decyduje o przyznawaniu domen, określa także zasady techniczne działania internetu. Choć ICANN jest organizacją pozarządową, to jest zarejestrowana w Kalifornii i bywa uległa wobec USA (na prośbę Waszyngtonu zablokowała stronę WikiLeaks, gdy ta publikowała kompromitujące USA materiały).

Stąd pomysł, by uprawnienia ICANN przejął afiliowany przy ONZ Międzynarodowy Związek Telekomunikacyjny (ITU). To organizacja z XIX-wiecznym rodowodem, która początkowo zajmowała się komunikacją telegraficzną, a dziś odpowiada za telekomunikację. – Koordynuje częstotliwości, a to szczególnie przydatne przy zmianach technologii, takich jak przechodzenie na nadawanie cyfrowe telewizji. Jednak w 2000 roku ITU podjął decyzję, że nie będzie się zajmował internetem. Ale dziś większość jego członków uważa to za wielki błąd – tłumaczy Ostrowski.

Na grudniowym kongresie ITU w Dubaju Arabia Saudyjska poparta przez Egipt zaproponowała małą zmianę definicji usług telekomunikacyjnych: z „przekazywania informacji” na ich „przetwarzanie”. Internet to przecież nic innego jak właśnie przetwarzanie informacji. Zmiana tego słowa doprowadziłaby do tego, że ITU zacząłby sobie rościć prawa do rządzenia internetem. Jedną z pierwszych decyzji byłaby prawdopodobnie zmiana sposobu rozliczania: z korzystnej dla użytkowników (bill and keep) na korzystną dla operatorów (pas as you go). Oba te pomysły blokowane są przez USA i państwa europejskie.

Czy istnieje Echelon?

Oczywiście. Bo może i państwa nie potrafią się dogadać, kto i jak ma zarządzać siecią, ale nie pozostaje ona poza kontrolą. Wprawdzie Biały Dom oficjalnie nigdy nie potwierdził jej istnienia, ale sieć podsłuchowa Echelon nie jest już żadną tajemnicą.

System powstał blisko 20 lat temu przy udziale USA, Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii i jest zarządzany przez amerykańską służbę wywiadu NSA. Przez pierwszych kilka lat udawało się utrzymać jego istnienie w tajemnicy. Jednak w 2001 roku Echelon był przedmiotem dochodzenia UE, która potwierdziła jego działanie. Echelon m.in. filtruje wiadomości przesyłane e-mailami oraz wsł### się w rozmowy prowadzone przez komunikatory.

To Echelon namierzył telefon satelitarny Osamy bin Ladena w trakcie operacji „Tora Bora” pod koniec 2001 roku, zmuszając lidera Al-Kaidy do przejścia na tradycyjne systemy łączności. To on wychwycił rozmowy kuriera Osamy, dzięki czemu CIA udało się ustalić kryjówkę terrorysty, a Barack Obama mógł wydać rozkaz jego zabicia.

Kto strzeże bezpieczeństwa?

Jednego światowego cyberpolicjanta nie ma. Interpol ma częściowo takie uprawnienia, ale nie jest wyspecjalizowany w ściganiu przestępstw internetowych. – Bezpieczeństwo internetu, podobnie jak wiele innych jego atrybutów, jest zdecentralizowane. Oznacza to, że trudno wskazać organizację, która zarówno na poziomie strategicznym, jak i taktycznym dba o bezpieczeństwo sieci – tłumaczy Cezary Piekarski, analityk bezpieczeństwa z firmy Deloitte. Dodaje, że jednak są organizacje, które mają znaczący wpływ na bezpieczeństwo sieci. To: IETF (Internet Engineering Task Force), NIST CSD (National Institute of Standards and Technology – Computer Security Division) i szczególnie ENISA (European Network and Information Security Agency).

To są jednak raczej instytucje analityczne. Bezpośrednio na poziomie operacyjnym cyberbezpieczeństwem zajmują się przede wszystkim powoływane przez rządy krajów konkretne instytucje, a także dostawcy usług i oprogramowania służących ochronie zasobów informatycznych.
Czy trudno zostać hakerem?

Przypominając sobie zmasowane ataki na witryny polskiego rządu z początku roku, może się wydawać, że nie. Trzeba jednak pamiętać, że ataki DDoS (przeciążenie konkretnego serwera zapytaniami), do jakich doszło w związku z przyjęciem przez nas umowy ACTA, mają bardzo mało wspólnego z hackingiem. Czyli dogłębną wiedzą i umiejętnościami, zarówno z dziedziny tworzenia zabezpieczeń, jak i szukania w nich dziur.

Dziś dziesiątki tysięcy hakerów to pracownicy korporacji (czasem przestępczych), których praca nie jest interesująca, jak mogłoby się wydawać. – Niezbędna jest gotowość do poświęcenia jej dużej ilości czasu. Istotną cechą dobrego specjalisty jest także kreatywność, bo znaczna część problemów z bezpieczeństwem systemów informatycznych wynika z innego od zaplanowanego wykorzystania dostępnych narzędzi i aplikacji – opowiada Piekarski z Deloitte. Na własna rękę, bez wsparcia i ochrony dużych organizacji hakerzy nie mają co liczyć na spektakularne sukcesy.

Ile jest stron WWW?

Agencja Netcraft, która zlicza strony internetowe, podała, że na początku grudnia było ich 633 706 564, a od listopada przybyło 8 mln. Ale to liczba zarejestrowanych domen. Aktywnych stron jest znacznie mniej: 185 922 303. Czyli jeżeli komuś się wydaje, że już dziś jest tłoczno w internecie, to jest w błędzie.

Ponad połowa z nich to strony z domeną .com, czyli tzw. uniwersalne pierwszego rzędu. O co chodzi? Najpierw troszkę historii. Na początku lat 80. stworzono system pozwalający powiązać numery IP komputerów z hierarchicznie budowanymi nazwami domen internetowych. I zdefiniowano pierwsze domeny najwyższego poziomu (m.in. .gov, .edu, .com, .org) oraz zarejestrowano pierwszy adres internetowy – Nordu.net. Te domeny uniwersalne dla całego świata: .gov – dla instytucji rządowych, .edu – edukacyjnych, .com – przedsiębiorstw, a .net – dla wszystkich innych. Nordu.net była początkowo stroną jednego z serwerów, za to pierwszą komercyjną witryną stała się strona Symbolics Incorporated – Symbolics.com. Xerox.com, HP.com, IBM.com powstały w 1986 r., Apple.com w 1987 r. Microsoft czekał dłużej: aż do 1992 r. Szybko okazało się jednak, że wraz z rozwojem internetu w poszczególnych państwach potrzebne będą też domeny narodowe. Stąd adresy z końcówkami .uk, .de, .fr czy .pl.

W Polsce najwcześniej zarezerwowano adresy ośrodków akademickich i administracji państwowej. Były to z rozszerzeniami edu.pl i gov.pl. Niestety na początku lat 90. serwery naszego zarządcy sieci, Naukowej i Akademickiej Sieci Komputerowej, zostały zresetowane. Od tej pory przy dacie rejestracji najstarszych domen widnieje data 1 stycznia 1995 r. E-miejska legenda głosi, że najstarszym polskim adresem jest Computerland.pl utworzony już w 1994 roku. Dziś polskich adresów jest 2,4 mln, z tego 1,63 mln to strony o samej końcówce .pl.

Dlaczego nie ma domen .xxx?

Może ich nie widać, ale są. Od roku. Po dziesięciu latach prób zarejestrowania domeny przeznaczonej dla stron z treściami pornograficznymi w ubiegłym roku ICANN wreszcie się na nie zgodził.

Domeną .xxx zarządza firma ICM Registry. Tuż po uruchomieniu tej opcji otrzymała ona 900 tys. zawiadomień od firm, które chciałyby w pierwszej fazie rejestracji ochronić swój znak towarowy. Nie widzimy (nawet jeżeli szukamy pornografii) jej za często, bo domena .xxx nie spowodowała oczekiwanej rewolucji. Wprawdzie z tą końcówką zarejestrowano już ponad 250 tys. stron, ale znaczna część spośród utworzonych adresów to rejestracje ofensywne – robione po to, by chronić wizerunek firmy lub organizacji przed skojarzeniem z pornografią.

Takim przykładem jest domena zarejestrowana przez obrońców zwierząt PETA. Wchodząc pod adres Peta.xxx, trafimy na stronę, na której można zobaczyć filmy, których również nie pokazuje się w telewizji. Są one jednak poświęcone prawom zwierząt – tłumaczy Katarzyna Gruszecka, ekspertka z rejestratora domen 2BE.PL. Jednak sami producenci pornografii wcale nie rzucili się masowo po tę domenę. Stad złudzenie, że wciąż tego rozszerzenia .xxx nie ma.

Gdzie są dane w chmurze?

„Ideologia Apple w temacie przechowywania plików w chmurze jest prosta – nie musisz wiedzieć, gdzie są twoje dane. Po prostu uruchom aplikację i pliki są dla ciebie dostępne na każdym urządzeniu” – tak brzmi oficjalny komunikat o jednej z najpopularniejszych chmur iCloud. Czyli: nic ci nie powiemy dla twojego dobra.

Cloud computing to przetwarzanie i przechowywanie nie na dyskach komputerów w pracy czy w domu, ale na zewnętrznych serwerach. Pozwala zaoszczędzić sporo czasu i pieniędzy, ale wzbudza kontrowersje. Bo dane są powierzane firmom i nie ma pewności, co one z nimi robią. W przypadku największych dostawców tej usługi, takich jak Google, Microsoft, Amazon, zasoby chmury są rozmieszczone w centrach danych rozsianych po całym świecie. Gdzie dokładnie? Tego typu informacje ze względów bezpieczeństwa nigdy nie są podawane w pełni. Wiadomo jednak, że Microsoft dysponuje w Europie dwoma dużymi centrami: w Dublinie i w Amsterdamie.

Ile wie o nas Google?

Oczywiste jest, że im więcej korzysta się z internetu, tym więcej informacji o sobie zostawia się w sieci. Jeżeli chce się zobaczyć, jak widzi nas Google, można się tego dowiedzieć pod adresem www.google.com/ads/preferences. Tam widać, jak wyszukiwarka i jej system reklamowy nas widzą: czym się interesujemy, ile mamy lat, gdzie mieszkamy, jakimi językami mówimy. Jeszcze więcej informacji o nas Google zdobywa, gdy korzystamy z jego bardziej zaawansowanych usług – Gmaila, Kalendarza, Google+, konta na YouTube. Tak dużo? Część z tej wiedzy można poznać, zamawiając raport o swojej aktywności pod adresem: www.google.com/settings/activity .

Jeszcze więcej wiedzy o użytkownikach posiada Facebook. Wystarczy przypomnieć sobie głośny w ostatnich dniach przykład austriackich studentów, którzy pozwali serwis za słabą ochronę danych. W przypadku jednego ze studentów FB miał aż 1222 strony informacji zebranych tylko po 2010 roku. I co najważniejsze, teoretycznie były już one wykasowane przez tego młodego człowieka. FB ma więc nasze zdjęcia, informacje o pobycie na podstawie geolokalizacji, wie, jaka jest nasza ulubiona muzyka, filmy, książki, jakie mamy hobby, czy mamy rodzinę. Wie pewnie więcej niż Echelon.


Czy można skopiować sieć?

Choć dyskietek już się nie używa, to oferowana przez nie pojemność była łatwiejsza do wyobrażenia niż dzisiejsze gigabajty, nie mówiąc już zettabajtach. Nie da się przegrać internetu ani na dyskietkę, ani nawet na pojemniejsze pendrive’y.

Nie da się też obejrzeć wszystkich filmów na YouTubie. W ciągu jednej minuty na YT trafia 48 godzin nowych filmów.

Choć internet wydaje się nieokiełznany i wolny, tak naprawdę zarządza nim organizacja ICANN z siedziba w Kalifornii. A to rodzi podejrzenia, ze wpływ na siec ma rząd w Waszyngtonie"

źródło

Guest
Gość
useravatar
Offline
Nie posiadasz uprawnień do zamieszczenia tu postu

Informacje forum

Statystyki:
 
Ilość wątków:
243
Ilość sond:
5
Ilość postów:
1919
Forum jest nieaktywne:
Użytkownicy:
 
Zarejestrowani:
210
Najnowszy:
uojohuripten
Zalogowani:
0
Goście:
32

Zalogowani: 
Nikt nie jest zalogowany.

Legenda Forum:

 wątek
 Nowy
 Zamknięty
 Przyklejony
 Aktywny
 Nowy/Aktywny
 Nowy/Zamknięty
 Nowy przyklejony
 Zamknięty/Aktywny
 Aktywny/Przyklejony
 Przyklejony / Zamknięty
 Przyklejony/Aktywny/Zamknięty