Jak żółte kropki z drukarki pomogły złapać autorkę wycieku z NSA
Wczoraj portal śledczy The Intercept opublikował tajny dokument opisujący rosyjskie próby hakowania firm związanych z amerykańskimi wyborami. Godzinę później ogłoszono zatrzymanie autorki wycieku. Jak ją złapano?
Wczoraj wieczorem naszego czasu magazyn The Intercept, znany przede wszystkim z ujawnienia wielu dokumentów wykradzionych przez Snowdena, opublikował analizę raportu NSA opisującego wysiłki Rosjan skierowane w stronę firm powiązanych z organizacją amerykańskich wyborów. Sam raport nie ujawnia dużo więcej niż znane od ok. roku publikacje amerykańskiej prasy, jednak to nie to okazało się w tej sprawie najważniejsze. Godzinę po publikacji artykułu odpowiedział na nią Departament Sprawiedliwości, publikując akt oskarżenia przeciwko autorce wycieku, która wykradła tajny raport. Jak została tak szybko zidentyfikowana?
Ciąg porażek z każdej strony
Na wiele pytań w tej sprawie odpowiada lektura treści aktu oskarżenia oraz nakazu przeszukania domu oskarżonej. Dowiadujemy się z niego, że FBI szukało autorki wycieku już od pewnego czasu. 24 maja dziennikarz The Intercept przesłał swojemu kontaktowi w innej służbie zdjęcia wykradzionych dokumentów z prośba o weryfikację ich autentyczności. Dodatkowo dziennikarz poinformował, że zdjęcia dotarły z miasta Augusta w stanie Georgia. Kontakt przekazał te zdjęcia FBI 1 czerwca. Sam The Intercept 30 maja zapytał NSA, czy wykradzione dokumenty są prawdziwe. NSA 1 czerwca przekazało temat FBI. Jak wskazują dokumenty, ustalenie sprawczyni wycieku nie było trudne…
Czytaj więcej na: https://zaufanatrzeciastrona.pl
Jak radzić sobie z atakami DDoS i botnetem?
Ataki DDoS (Distributed Denial of Service — rozproszony atak typu odmowa usług) dotarły do powszechnej świadomości publicznej w ubiegłym roku, po szeregu incydentów mocno nagłośnionych przez media. Jednym z największych i najszerzej komentowanych był atak na firmę Dyn w październiku 2016 r. Chociaż samo zagrożenie trudno uznać za nowe —występuje od końca lat 90. ubiegłego wieku — wspomniany atak na Dyn jest interesującym przykładem, gdyż do jego koordynacji użyto słabo zabezpieczonych urządzeń podłączonych do IoT (Internetu rzeczy).
Jeśli weźmiemy pod uwagę, że według prognoz w 2020 r. będzie już 20 mld urządzeń podłączonych do IoT, potrzeba wdrożenia odpowiednich procedur i narzędzi w celu należytego zabezpieczenia tych urządzeń będzie stale narastać.
IoT jest nowym polem bitwy — rośnie zagrożenie ze strony wynajmowanych botów
Ujmując rzecz najprościej, atak DDoS polega na tym, że atakujący usiłuje uniemożliwić dostęp uprawnionych użytkowników do zasobu sieciowego poprzez zalanie atakowanej sieci ogromną ilością celowo generowanego zbędnego ruchu, co przeciąża serwery i uniemożliwia funkcjonowanie usługi. Każdego roku zdarza się wiele tysięcy takich ataków, a ich liczba i skala stale rośnie. Według niektórych raportów w 2016 r. łączna liczba ataków większych niż 100 Gb/s wzrosła o 138% w porównaniu z rokiem poprzednim.
Do ataku na Dyn użyto botnetu (sieci zainfekowanych urządzeń) Mirai, który wykorzystuje słabe zabezpieczenia „inteligentnych” urządzeń podłączonych do Internetu i przyłącza je do siebie. Botnet skanuje urządzenia podłączone do IoT, poszukując tych, które nadal są zabezpieczone tylko fabrycznie ustawionymi (lub nawet zaszytymi na stałe w sprzęcie) nazwami użytkownika i hasłami. Po zainfekowaniu, urządzenie staje się elementem botnetu, który może obejmować dziesiątki tysięcy takich urządzeń, przez co jest zdolny do bombardowania wybranego celu ogromną ilością szkodliwego ruchu.
Zarówno wspomniany botnet, jak i inne, mogą być wypożyczone online od przedsiębiorczych cyberprzestępców, a ponieważ ich możliwości są stale rozszerzane i doskonalone, na ryzyko narażona będzie coraz większa liczba podłączonych urządzeń.
Co zatem może uczynić przedsiębiorstwo, aby zabezpieczyć się na dziś i na przyszłość?…
Czytaj więcej na: http://di.com.pl
Ile wie o Tobie Google? Odpowiadamy, czy jest się czego bać
Do pewnego kojarzyliśmy Google tylko ze świetnej wyszukiwarki internetowej – teraz to już nie tylko indeksowanie stron, ale i mechanizmy oparte na uczeniu maszynowym, sztuczna inteligencja, a także… ogromna baza informacji o użytkownikach z całego świata.
Artykuł pochodzi z aplikacji MobiRadar, czyli nowego sposobu na zdobywanie mobiWiedzy i mobiUmiejętności. Program został opracowany w dziale Nowych technologii grupy Onet-RAS Polska. Jego członkiem jest także Komputer świat. Zachęcamy do instalacji aplikacji MobiRadar. Dzięki temu będziecie mogli w niespotykany dotąd na polskim rynku dowiadywać się o najlepszych aplikacjach na Androida bezpośrednio w Waszych smartfonach.
Podobnie jak Facebook, Google jest świetnym miejscem dla reklamodawców
Jak wspominaliśmy w tekście na temat Facebooka i danych, jakie zbiera od użytkowników, reklamy to dla gigantów opierających swoje przychody na informacjach o swoich klientach świetny sposób na zarobek. Google ma jednak o wiele większe pole manewru – zasięg usług giganta nie ogranicza się przecież tylko do platformy społecznościowej, czy umieszczanych przez siebie przycisków społecznościowych. Cała gama produktów Google: Android, Mapy, Wyszukiwarka, Gmail, Kalendarz, Dokumenty pozwalają na niezwykle dokładne sprofilowanie każdego użytkownika, co z kolei jest przydatne reklamodawcom do jeszcze lepszego dopasowywania do nas treści sponsorowanych. Ale nie tylko, bowiem przydają się one również nam.
Wyszukując treści w Google właściwie sami podsuwamy algorytmom giganta tematy, które nas interesują. Na podstawie fraz wpisywanych w wyszukiwarce dopasowywane są do nas reklamy, a także elementy call to action (czyli na przykład takie, które bezpośrednio przekierowują nas do formularza zakupowego). Załóżmy, że chcemy kupić telefon firmy X, wyszukujemy go w Google. Na samej górze wyników pojawią nam się oferty sklepów wraz z cenami przekierowujące nas bezpośrednio do formularzy zakupowych. Google sięga jednak znacznie dalej – AdWords, reklamy umieszczane na innych stronach internetowych dopasowywane są do nas na podstawie wcześniej odwiedzonych stron oraz właśnie historii wyszukiwania. Bardzo prawdopodobne, że jeżeli zdarzało nam się interesować konkretnym modelem telefonu, w materiałach sponsorowanych zobaczymy właśnie oferty dotyczące interesujących nas urządzeń…
Czytaj więcej na: http://www.komputerswiat.pl
Premier Wielkiej Brytanii chce większej kontroli internetu. “Trzeba odebrać terrorystom ich bezpieczną przestrzeń”
Nie milkną echa ostatnich zamachów w Wielkiej Brytanii. Premier kraju – Theresa May – zabrała głos w całej sprawie, choć jej propozycje „naprawienia sytuacji” zwolennikom wolności internetu raczej się nie spodobają.
Tragiczne wydarzenia ostatnich dni, które miały miejsce w Wielkiej Brytanii to aktualnie jeden z najważniejszych społecznie tematów. Dyskusje na temat zapobiegania kolejnym atakom rozgorzały ze zdwojoną siłą i w oczywisty sposób postanowiła wziąć w nich udział także i Theresa May – aktualna premier Wielkiej Brytanii. W swoim wystąpieniu po zamachach w Londynie zaproponowała… zwiększoną kontrolę internetu. Jak mogliśmy usłyszeć podczas konferencji:
„Nie możemy pozwolić na to, aby ta ideologia miała swoją bezpieczną przestrzeń, której potrzebuje do tego, aby się dalej rozprzestrzeniać. Musimy wspólnie z sojuszniczymi, demokratycznymi rządami dojść do międzynarodowego porozumienia, które będzie regulowało aktywność w cyberprzestrzeni, co powinno uniemożliwić szerzenie się radykalizmu i planowanie terrorystom. Musimy zrobić wszystko, co tylko możemy, aby ograniczyć w sieci zagrożenie ekstremizmem.”…
Czytaj więcej na: http://www.komputerswiat.pl