The RationalistSkip to content


We have registered
203.752.320 visits
There are 7364 articles   written by 1065 authors. They could occupy 29017 A4 pages

Search in sites:

Advanced search..

The latest sites..
Digests archive....

 How do you like that?
This rocks!
Well done
I don't mind
This sucks
  

Casted 2992 votes.
Chcesz wiedzieć więcej?
Zamów dobrą książkę.
Propozycje Racjonalisty:
John Brockman (red.) - Nowy Renesans

Znajdź książkę..

Enter your comment on this article …
coreless - Zagrożenie
jak najbardziej realne, o czym przekonują chociażby ostatnie wysiłki podejmowane przez rząd Estonii, która w celu zabezpieczenia się przed cyberatakami powołuje w tym celu specjalistów do służby wojskowej. Wydaje mi się również, że właśnie w wojskowości i wywiadzie doceniono od razu wagę zagrożenia. Stąd rozbudowane systemy ochrony systemów elektronicznych i informatycznych, począwszy od stosunkowo prostego rugedyzowania sprzętu, poprzez tradycyjny ''nasłuch'', po skomplikowane metody szyfrowania danych. Nie wyobrażam sobie porządnej, opracowanej współcześnie strategii bezpieczeństwa narodowego bez rozdziału na temat bezpieczeństwa stosowania technologii cyfrowych.
Author: coreless  Date: 20-01-2011
Reklama
Rafał Maszkowski - zysk kontra bezpieczeństwo   2 na 2
Ataki DDoS są przeprowadzane przy pomocy dużej liczby cudzych komputerów opanowanych przez atakującego. Niestety zarówno brak świadomości jak i stosowane rozwiązania powodują. Świadomość wiele się nie poprawi, ale przerażenie może budzić fakt, że ogromna większość komputerów jest wyposażona w systemy, które nie są odporne na wirusy. To jakby zaproszenie do ich użycia do ataków.
Inny problem to słabe bezpieczeństwo produktów jednorazowych - telefonów, routerów. Telefony są ciągle czarnymi skrzynkami, na których działanie prawie nie ma wpływu użytkownik, a producent z kolei nie jest zainteresowany dopracowaniem produktu, bo to już go nie interesuje - pracuje nad kolejnym produktem.
W ten sposób interesy firm podminowują bezpieczeństwo u samych jego podstaw.
Author: Rafał Maszkowski  Date: 21-01-2011
Vatazhka - Formy cyberterroryzmu   1 na 1
Zaproponowany podział form działalności jest moim zdaniem błędny, ponieważ błędnie skategoryzowano rodzaje podatności i ataki, których przeprowadzenie umożliwia obecność tychże. Proponuję następującą klasyfikację: 1. DDoS  (SYN flooding, mailbombing itp.) - atakującemu zależy na wyłączeniu infrastruktury poprzez jej przeciążenie. Ataki te, zwykle inspirowane oddolnie, wymagają jedynie uruchomienia łatwodostępnego narzędzia, ktore typowo nie zapewnia anonimowości często nieświadomym użytkownikom. Ataki tego typu bywają używane do wymuszeń przestępczych, wówczas przestępcy wynajmują do tego celu botnet. Ostatnie przykłady: Estonia (http://tinyurl.com/3886vcu), ataki grupy Anonymous na systemy VISA, MasterCard, Paypal (http://tinyurl.com/69o3lzv). 2. Szpiegostwo - atakującemu zależy na możliwie długim przebywaniu w systemach i przechwytywanie danych składowanych i przetwarzanych w tych systemach (np. komunikacji między użytkownikami). Ataki tego typu są często sponsorowane przez tajne służby. Ostatnie przykłady: Operation Aurora (http://tinyurl.com/2g84kf5), Tunezja (http://tinyurl.com/4clhx9h). 3. Sabotaż - intencją atakującego jest uszkodzenie infrastruktury. Ataki tego typu chętnie sponsorowane są przez tajne służby. Ostatni przykład: Stuxnet (http://tinyurl.com/2vol5nk).
Author: Vatazhka Date: 28-01-2011

Sort comments from the newest

Sign in to add comment

  

Sign in using Facebook or OpenID
In case not signed in - sign up..

Advertisement
[ Cooperation ] [ Advertise ] [ Map of the site ] [ F.A.Q. ] [ Store ] [ Sign up ] [ Contact ]
The Rationalist © Copyright 2000-2018 (English section of Polish Racjonalista.pl)
The Polish Association of Rationalists (PSR)