forum LUBIN pl -  Strona Główna
Współpraca: eLubin.pl forum LUBIN pl -  Strona Główna
forum LUBIN pl -  Strona Główna
forum LUBIN pl -  Strona Główna
FAQSzukajUżytkownicyGrupyProfilRejestracjaZalogujDodaj do ulubionych!Startuj z nami!Współpraca/reklamaKontakt
forum LUBIN pl - Strona Główna » Tematyczne » Komputery i internet » Zagrożenia w Internecie Poprzedni temat :: Następny temat
Zagrożenia w Internecie
Autor Wiadomość
NEVIL
Przyjaciel Forum
NEVIL


Dołączył: 07 Kwi 2005
Posty: 9119
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Sob Maj 12, 2012 12:58

Polska - jeden z najbardziej zagrożonych krajów w sieci




W zestawieniu najbardziej zagrożonych krajów w internecie Polska zajęła 6. miejsce - wynika z raportu firmy Symantec. Globalna sytuacja w sieci również nie napawa optymizmem - liczba ataków znacznie wzrosła.
Firma Symantec opublikowała 17. wydanie "Raportu o zagrożeniach bezpieczeństwa w internecie" (ang. Internet Security Threat Report, Volume 17). Raport ujawnia 81-procentowy wzrost ataków wykorzystujących złośliwe oprogramowanie przy mniejszej o 20 proc. ilości luk w zabezpieczeniach. Ponadto z opracowania firmy Symantec wynika, że ukierunkowane ataki rozprzestrzeniają się na organizacje każdej wielkości, coraz częściej dochodzi do naruszeń bezpieczeństwa danych, a cyberprzestępcy skupiają się na urządzeniach mobilnych.

więcej : http://nt.interia.pl/news...tm_campaign=RSS

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL


Dołączył: 07 Kwi 2005
Posty: 9119
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Sro Lip 11, 2012 16:21

Trzy największe zagrożenia w internecie


Spam, wiadomości phishingowe oraz fałszywe oprogramowanie antywirusowe - to trzy zagrożenia, z którymi najczęściej stykają się użytkownicy internetu. Do takiego wniosku doszli analitycy Harris Interactive na podstawie wyników badania przeprowadzonego na zlecenie Kaspersky Lab.


Badanie przeprowadzono w okresie luty-marzec 2010 r. wśród 9 000 użytkowników ze Stanów Zjednoczonych, Rosji, Wielkiej Brytanii, Francji, Niemiec, Włoch oraz Hiszpanii.

24 proc. respondentów otrzymało irytujące oferty zainstalowania fałszywego oprogramowania antywirusowego w celu "zabezpieczenia" ich komputera. Odsyłacz do takich fałszywych programów zwykle znajduje się w okienku wyskakującym, wraz z fałszywym ostrzeżeniem o infekcji komputera. Aby uniknąć nieprzyjemnych niespodzianek i nie dać się nabrać na takie cyberoszustwo, najlepiej instalować oprogramowanie od zaufanego producenta. Przy odpowiednim zabezpieczeniu komputera szkodliwe antywirusy nie stanowią żadnego zagrożenia.

Więcej: http://nt.interia.pl/inte...ernecie,1820790

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL


Dołączył: 07 Kwi 2005
Posty: 9119
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Czw Lip 19, 2012 20:01

Kaspersky Lab: tak mogą wyczyścić ci konto w banku - popularne metody ataków


WP.PL | 2012-07-19 (16:10) |

W dniach od 25 do 28 czerwca 2012 roku, w Moskwie odbył się organizowany przez Kaspersky Lab szczyt, poświęcony tematyce bezpieczeństwa cybernetycznego. Jego głównym tematem były pojawiające się zagrożenia czyhające na użytkowników internetu. Zaprezentowano również nową wersję flagowego produktu firmy - pakiet bezpieczeństwa Kaspersky Internet Security 2013. Jako jedyna redakcja z Polski mieliśmy okazję uczestniczyć w tym wydarzeniu. Przy okazji wizyty mieliśmy możliwość zapoznać się z kwaterą główną firmy mieszczącą się w Moskwie, a także porozmawiać z ekspertami Kaspersky Lab.

Więcej: http://tech.wp.pl/kat,100...,wiadomosc.html

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL


Dołączył: 07 Kwi 2005
Posty: 9119
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Sro Sie 08, 2012 17:36

Bezpieczeństwo w sieci to fikcja


07.08.2012 17:46,

Jak daleko trzeba się posunąć, by zapewnić sobie skuteczną ochronę przed hakerami? Na pewno najlepszym wyjściem będzie odłączenie kabla od internetu, ale powiedzmy sobie szczerze – to nie rozwiązuje problemu. Sprawa jest o tyle istotna, że jak pokazuje przypadek Mata Honana z portalu Wired, nie trzeba łamać żadnych haseł, by dostać się do cyfrowego dorobku ofiary. Wystarczy tylko nieco szczęścia i przebiegłości.

Głównymi powodami, które doprowadziły do powodzenia ataku na Honana, były odmienne sposoby ochrony danych klientów Apple i Amazon oraz używanie tego samego loginu w różnych miejscach. Atak wyglądał następująco: haker Phobia za pomocą funkcji odzyskiwania hasła Gmail zdobył drugi adres e-mail ofiary (Google podało mu nazwę domeny oraz pierwszą i ostatnią literę loginu, który był identyczny jak w Gmailu), a dzięki sprawdzeniu jej strony poprzez Whois udało mu się odczytać dane adresowe Honana. Potem Phobia zadzwonił do obsługi portalu Amazon, przedstawił się jako swoja ofiara i podał login (znów ten sam) wraz ze zdobytymi informacjami. To wystarczyło do uwierzytelnienia i dodania fałszywej karty kredytowej. Następnie Phobia rozłączył się i zadzwonił raz jeszcze do Amazon, tym razem twierdząc, że utracił dostęp do konta. Po ponownym podaniu tych samych informacji (włącznie z fałszywym numerem karty), obsługa przypisała konto do nowego adresu e-mail. Dalej poszło jak z płatka: Phobia zresetował hasło, a po zalogowaniu się do sklepu zdobył cztery ostatnie cyfry prawdziwej karty kredytowej Honana. Potem zadzwonił do Apple, które wymaga m.in. wspomnianych czterech cyfr, podał wykradzione dane i przejął konto AppleID.

Czy jednak faktycznie zawiniły tu serwisy? Moim zdaniem niezupełnie, bo Honan udostępnił zbyt wiele informacji o sobie. Wystarczyłoby używanie różnych loginów, by cały atak spalił na panewce. Phobia jednak pokazał ważną rzecz: zbyt łatwo można w internecie zdobyć poufne dane użytkowników. Te zaś wystarczają do tego, by przejąć kontrolę nad przynajmniej częścią wirtualnego dorobku. Największym zaś zagrożeniem jest nasza własna wiara w to, że jesteśmy bezpieczni.

Żeby zapobiec takim sytuacjom, firmy stosują różne wybiegi. Najłatwiejszym jest oczywiście odpowiedź na sekretne pytanie, bez której nawet odzyskanie hasła może być niemożliwe. O wiele skuteczniejszym narzędziem wydaje się być token, który generuje tymczasowe, jednorazowe hasła. Tylko że i tu rodzi się problem – albo trzeba takie urządzenie kupić (co jednak kosztuje), albo wybrać jego mobilną wersję. Takie zabezpieczenie stosuje m.in. Blizzard, który stworzył odpowiednią aplikację dla Androida i iOS. Sęk w tym, że w przypadku utraty tokena – w moim przypadku była to paskudna awaria telefonu, która skończyła się wgrywaniem softu na nowo – musimy wysłać do firmy skan dowodu osobistego. I strach pomyśleć, do czego mógłby zostać wykorzystany w sytuacji przechwycenia wiadomości.

Nie ma co się oszukiwać – bezpieczeństwo w sieci to fikcja, podobnie jak ochrona danych osobowych. Istotna jest więc świadomość zagrożenia i podejmowanie kroków, które pozwolą je ograniczyć. W innym przypadku utrata danych może być bardzo bolesna...

źródło: http://www.dobreprogramy....nosc,35500.html

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL


Dołączył: 07 Kwi 2005
Posty: 9119
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Sro Gru 05, 2012 11:40


Cyberprzestępczość coraz groźniejsza szczególnie dla instytucji finansowych



Gwałtowna utrata przychodów, know how, poufnych danych klientów, a co najważniejsze reputacji, to coraz bardziej realne zagrożenie prowadzenia działalności biznesowej w sieci. Co ważne, dotyczy ono każdej firmy funkcjonującej na rynku. Jak wynika z globalnego badania Deloitte "2012 GFSI Security Study: Breaking Barriers", aż jedna czwarta instytucji finansowych, które są najbardziej atrakcyjnym celem cyberprzestępców, była w ostatnim roku obiektem zewnętrznego ataku sieciowego. Ataki będą się nasilać, gdyż ten rodzaj przestępczości dynamicznie się profesjonalizuje.



Skala i sposób wykorzystania technologii informatycznych w biznesie ulegają gwałtownym zmianom. Towarzyszy im dynamiczna ewolucja zagrożeń, które stają się coraz bardziej skomplikowane, a przeciwdziałanie im jest z dnia na dzień coraz bardziej kosztowne. Postępująca integracja procesów biznesowych ze środowiskiem sieciowym czy powszechna mobilność, pozwalają firmom uatrakcyjniać produkty i usługi, ułatwiać życie klientom oraz, w niektórych wypadkach, znacznie ograniczać koszty.

Z drugiej jednak strony digitalizując nasze działania stajemy się podatni na szereg szybko zmieniających się zagrożeń, których większość organizacji nie jest świadoma i do których nie umie się przygotować. - Dynamiczna ewolucja zagrożeń oraz łatwość uzyskiwania korzyści z nielegalnej działalności w sieci stworzyły nowy rodzaj cyberprzestępcy. Haker 2.0 jest gotowy do długotrwałych, systematycznych i uporządkowanych działań, a także nie waha się przed wchodzeniem w sojusze z innymi osobami i grupami. Z naszych badań wynika, że praktycznie wszystkie zaatakowane organizacje padły ofiarą zorganizowanych działań o wysokim stopniu skomplikowania - tłumaczy Jakub Bojanowski, partner w Dziale Zarządzania Ryzykiem Deloitte.



Więcej: http://biznes.interia.pl/...nie-dla,1870211

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL


Dołączył: 07 Kwi 2005
Posty: 9119
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Pon Gru 17, 2012 18:50

Wyciek tysięcy haseł. Sprawdź, czy nie jesteś na liście


Do sieci wyciekły hasła prawie 20 tys. internautów. Trefna lista trafiła już w ręce polskich trolli internetowych, którzy rozpętali na Facebooku prawdziwa burzę. Akcję określano mianem „destroja”. Internauci, którzy padli ofiarą wycieku zostali okrutnie upokorzeni. Na ich profilach można było znaleźć wykradzione z ich skrzynek pocztowych nagie zdjęcia oraz oczerniające wpisy.

W miniony weekend do sieci wyciekły prywatne dane internautów. Adresy email i hasła zostały ujawnione w serwisie karachan - polskim odpowiedniku 4chana oraz na jednym z forum hiphopowych. Nie trzeba było długo czekać na chętnych, którzy postanowili zrobić z nich użytek. Żartownisie zaczęli włamywać się do skrzynek pocztowych internautów, którzy padli ofiarą wycieku. Szybko zorientowali się, że mogą tam znaleźć wiele interesujących treści, np. nagie zdjęcia. Gdy udało im się uzyskać dostęp do kont na Facebooku ofiar, na ich „ścianach” zaczęli umieszczać kompromitujące je materiały.

Internetowi żartownisie całą akcję określili mianem „destroja”. Jeśli nie udało im się znaleźć żadnych pikantnych zdjęć, podszywając się pod ofiarę zamieszczali w jej imieniu rozmaite wpisy. Wiadomości informujące o zajściu w ciążę, pobiciu własnego dziecka lub mocnym pragnieniu zaspokojenia potrzeb seksualnych z zachęcaniem do komentowania, natychmiast spotykały się z oddźwiękiem wśród najbliższych znajomych ofiary.

Niektóre ofiary głupich żartów już zapowiedziały, że zgłoszą sprawę na policję. Tego typu wirtualne żarty mogą doprowadzić do prawdziwych tragedii. Podobną historię przeżyła amerykańska nastolatka Amanda Todd. Po tym, jak jej nagie zdjęcia trafiły do sieci, została odrzucona przez znajomych. Wpadła w głęboka depresję i nie mogąc poradzić sobie z problemami, popełniła samobójstwo.

Jeśli chcecie sprawdzić, czy wasze dane wyciekły do sieci, wystarczy wejść na tę stronę. Zawiera ona pełną listę identyfikatorów email, liczącą 18 462 wpisów. Jeśli twoje dane są na liście, lepiej szybko zmień hasło.

Okazuje się, że na rosyjskich stronach internetowych lista była dostępna już kilka miesięcy temu. Jednak w miniony weekend powstała kolejna, która została zweryfikowana i opublikowana na polskich witrynach.

Trzeba pamiętać, że wpadki zdarzają się nawet gigantom branży informatycznej. Dlatego lepiej dwa razy się zastanówcie, zanim wyślecie przez internet zdjęcia, które mogą was skompromitować. Należy zdawać sobie sprawę, że internet rządzi się własnymi prawami i przeważnie to co raz trafi do sieci, nigdy z niej nie zniknie. Warto też pamiętać o ustanowieniu silnego hasła, które zapewni w sieci bezpieczeństwo na wysokim poziomie. Jak je wygenerować? Ułatwi wam to nasza Fabryka Haseł, która podpowie bezpieczne i łatwe do zapamiętania hasło.

źródło: http://tech.wp.pl/kat,100...,wiadomosc.html

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL


Dołączył: 07 Kwi 2005
Posty: 9119
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Pią Maj 24, 2013 18:16

Chroń swoją prywatność w sieci - nie daj się śledzić „Wielkiemu Bratu"!


Anonimowość w internecie jest iluzją! - twój IP jest jak odcisk palca. Na szczęście istnieją narzędzia pozwalające się chronić przed tą wszechobecną inwigilacją!

Anonimowość w internecie jest iluzją! Nieistotne, za jakim nickiem się schowasz, twój IP jest jak odcisk palca, a każde wejście do sieci zostawia również inne ślady, już nie tak oczywiste, ale po których również można cię namierzyć. Wprawdzie ACTA na razie „przepadło” (pytanie: na jak długo?), ale i tak policja i specsłużby mają możliwość śledzenia każdego twojego kroku w sieci. Amerykańska NSA (National Security Agency), specjalizująca się w wywiadzie elektronicznym, posługując się tzw. programem Echelon, prowadzi nasłuch transmisji danych pakietowych z całego świata! Również inne osoby, np. spece od reklamy, chociaż już bezprawnie, mogą zdobyć informacje, których raczej wolałbyś nie ujawniać; nie mówiąc już o zwykłych włamywaczach komputerowych, błędnie nazywanych „hakerami”...

Na szczęście istnieją narzędzia pozwalające się chronić przed tą wszechobecną inwigilacją!
Podam tu kilka z nich. Nie będę pisał o antywirusach, firewallach i antyspyware'ach, bo to, mam nadzieję, jest oczywiste dla większości internautów, a jeśli ktoś nawet o tym zapomina, cóż... sam sobie będzie winny. Skupię się raczej na sposobach ochrony własnej prywatności w sieci i zapewnienia poufności swoim danym.

Zaczynamy!





I. Ochrona prywatności w sieci



1. Zrezygnuj z InternetExplorera i OutlookExpressa.

Te programy są dziurawe jak sito! Podobno w ostatnich wersjach jest nieco lepiej, ale są to programy o zamkniętym kodzie źródłowym, więc nie masz możliwości tego sprawdzić. W zamian polecam opensource'owego Firefoxa, Operę, lub „kombajn” typu „wszystko w jednym” (przeglądarka, klient poczty i kreator stron), jakim jest SeaMonkey. Szczególnie zwracam uwagę na Firefoxa, ze względu na ogromny wybór dodatków, w tym tych związanych z prywatnością i bezpieczeństwem. Natomiast jako klient poczty najlepszy wydaje się Thunderbird, nieźle wypada też Evolution.
Dodatki do Firefoxa, zwiększające prywatność:
NoScript – blokuje skrypty javascript i aplety java, oraz zabezpiecza przed atakami typu "cross-site scripting" (XSS).
FlashBlock – blokuje aplikacje flashowe ─ dlaczego warto je blokować, o tym dalej. Dodatki te nie utrudniają normalnego korzystania z zawartości stron. Jeśli uznasz, że elementy javascriptu lub flasha są ci na danej stronie potrzebne, możesz je odblokować jednym kliknięciem.
AdBlock – blokuje reklamy zaśmiecające większość stron (i nasze mózgi). Domyślne zestawy filtrów zatrzymują większość tego śmiecia, jeśli jednak jakaś się prześliźnie, zawsze można ustawić dodatkowy filtr klikając na niej prawym przyciskiem myszy.
Ghostery – blokuje tzw. trackery – witryny, które śledzą, kto wchodzi na daną stronę. Są to np.GoogleAnalitics, GoogleAdsene, Gemius, AdOcean, AdTaily i wiele innych.

Cookies najlepiej wyłączyć w ustawieniach przeglądarki, a akceptować tylko tam, gdzie są naprawdę potrzebne. Jeśli jednak chcesz korzystać z aplikacji flashowych (bez nich nie dałoby się np. oglądać filmów na YouTube), pamiętaj, że zostawiają w komputerze tzw. flash cookies, które są doskonałym narzędziem inwigilacji (polecam ten art na Eiobie), a w przeciwieństwie do zwykłych ciasteczek pozostają w komputerze tak długo, dopóki ich nie usuniesz . Można to robić ręcznie, regularnie usuwając zawartość folderu .macromedia, jednak łatwiej zaintalować kolejny dodatek:
Better Privacy – który usuwa flash cookies w regularnych odstępach czasu i/lub przy zamykaniu przeglądarki, w zależności od wybranych ustawień.
2. Nie rejestruj się byle gdzie!
- po to tylko, żeby np. napisać jeden czy dwa posty na jakimś forum, o którym za miesiąc zapomnisz. Rejestrując się, podajesz przecież swoje dane; niekiedy tylko adres e-mail (wtedy skutkiem jest jedynie większa ilość spamu), ale niektóre witryny wymagają o wiele więcej, nawet włącznie z prawdziwym nazwiskiem i adresem. Gdybyś wiedział, jak łatwo je przechwycić! A już nigdy nie podawaj swoich danych otwartym tekstem! – tzn., jeśli strona rejestracji nie jest szyfrowana SSL (adres musi zaczynać się od https://), chociaż i to jest możliwe do przechwycenia, ale znacznie trudniejsze.
A zwłaszcza – ostrożnie z portalami społecznościowymi!!!

Są one wręcz wymarzonym źródłem informacji, które zresztą w większości podajesz dobrowolnie, sądząc, że dzielisz się nimi z „przyjaciółmi”... dla wszelkiego rodzaju szpicli, zarówno państwowych, jak i prywatnych. Gdybym poważnie traktował „teorie spiskowe”, podejrzewałbym, że np. taki Facebook powstał z inicjatywy NSA... co oczywiście bardziej pasuje do scenariusza powieści sensacyjnej, niż rzeczywistości? – nie mam jednak wątpliwości, że wszelkiego rodzaju specsłużby obficie czerpią informacje z tych tak obfitych i łatwo dostępnych źródeł. Co więcej, taki Facebook przechowuje dane nawet z usuniętych kont!
Osobiście, wszelkie Facebooki, Twittery, NaszeKlasy i im podobne, omijam jak najgorszą zarazę! - a wszystkie linki wiodące do tego typu portali blokuję, żeby nawet przypadkiem w taki nie kliknąć! Wiem jednak, że wielu, zwłaszcza młodszych internautów, nie wyobraża sobie funkcjonowania w sieci bez tego typu portali. Jeśli więc już musisz(?) z nich korzystać – rób to „z głową”: zawsze pamiętając, że wszelkie informacje, które tam podajesz, trafiają nie tylko do twoich „przyjaciół”, ale mogą być dostępne także dla tych, którym z pewnością wolałbyś ich nie udostępniać!

3. Zrezygnuj z Google'a!
Zdziwiony? - „...jak więc mam wyszukiwać żądane strony?...” - przypominam więc, że Google nie jest jedyną wyszukiwarką! Przyznaję, że ze wszystkich ma chyba największą liczbę zindeksowanych stron – ale z pewnością także największą liczbę adresów IP, w tym z pewnością także twój. W swoich tera-, a obecnie może już petabajtowych bazach danych ma zapisane, czego szukałeś i na jakie strony wchodziłeś. Chyba żadna agencja wywiadowcza na świecie nie ma tylu informacji o każdym użytkowniku internetu!
Z punktu widzenia prywatności, najbardziej godna polecenia jest wyszukiwarka Ixquickhttps://ixquick.com, której największą zaletą jest to, że nie rejestruje adresów IP. Ponadto daje wybór: połączenia bezpośredniego, lub przez serwer proxy. Warto też wypróbować Startpage https://startpage.com – wyszukiwarkę opartą na silniku Ixquicka, ale z interfejsem przypominającym ten znany z Google'a.
4. Korzystaj z proxy.
Jak było wspomniane na wstępie, IP jest jak odcisk palca. Zakładajmy więc rękawiczki! Zamaskowanie swojego IP to podstawa, by w ogóle mówić o jakiejkolwiek prywatności w sieci. Serwery proxy dają taką możliwość: pakiety są wysyłane i odbierane z IP serwera, a nie twojego, więc tak jesteś widoczny w sieci. Można wyróżnić proxy typu transparent (twój IP jest nadal widoczny), anonymous (ukrywa twój IP -widoczny jest tylko IP proxy),oraz high-anonymous (elite proxy): te ostatnie nie tylko ukrywają twój prawdziwy IP, ale także sam fakt, iż korzystasz z proxy. Lista darmowych proxy dostępna jest np.http://www.hidemyass.com/proxy-list/#browsersettings, albo http://freeproxies.org/ .

5. Używaj TORa!

Nawet przepuszczając pakiety przez kilka proxy, wciąż istnieje potencjalna możliwość prześledzenia ich trasy. Jest to trudne, ale możliwe. Dlatego powstalo jeszcze jedno narzędzie: TOR (The Onion Router).https://www.torproject.org/. Obecnie jest to najpewniejszy sposób względnie anonimowego korzystania z internetu. Pakiety przesyłane są przez sieć tzw. węzłów TORa, różnymi trasami praktycznie niemożliwymi do prześledzenia, gdyż każdy węzeł zna jedynie adres poprzedniego i kolejnego; a na zewnątrz jesteś widoczny pod IP tzw. bramki TORa, która zresztą zmienia się w trakcie (domyślnie co 10 minut). Używa wielowarstwowego szyfrowania przesyłanych komunikatów (stąd określenie „trasowanie cebulowe” - jak warstwy łupin na cebuli), zapewniając w ten sposób poufność przesyłanych danych. Użytkownik musi mieć jedynie właściwy program, łączący się z pośredniczącym serwerem sieci TOR.
Istnieje też podobne narzędzie, ale o o wiele bardziej ograniczonych możliwościach: JonDonym – JAP (Java Anonymous Proxy) http://anonymous-proxy-servers.net/.
Należy liczyć się z tym, że proxy, TOR czy JAP mogą znacznie spowolnić przesył danych w sieci – ale to chyba niewielka cena za zapewnienie sobie prywatności i poufności danych?...
Więcej na temat TORa tutaj - dość dokładne kompendium, przystępne nawet dla informatycznych żółtodziobów.

6. Szyfruj pocztę
.

Większość dostawców poczty standartowo zapewnia szyfrowanie SSL/TLS; jeżeli nie, z takiej poczty nie warto korzystać. Ale mądremu to nie wystarczy.
Istnieje o wiele silniejszy algorytm, tak mocny, że w czasach kiedy wchodził do powszechnego użytku, NSA ostro sprzeciwiała się jego udostępnianu – widać, nawet oni nie potrafili go złamać? Chodzi o szyfrowanie asymetryczne, parą kluczy: publicznym i prywatnym. Słabym punktem szyfrowania symetrycznego jest konieczność wymiany kluczy: przchwycony klucz czyni szyfr bezużytecznym. Przy szyfrowaniu asymetrycznym problem znika: klucz publiczny udostępniasz każdemu, z kim prowadzisz korespondencję, prywatny znany jest tylko tobie. W uproszczeniu polega to na tym: wiadomość szyfrujesz kluczem publicznym odbiorcy i podpisujesz swoim kluczem prywatnym. Odbiorca z kolei odszyfrowuje ją swoim kluczem prywatnym, a wysyłając ci odpowiedź szyfruje ją twoim kluczem publicznym. Każdy, kto przechwyciłby taką wiadomość, nie mając klucza, znajdzie w niej tylko ciąg bezsensownych znaków.
Pierwszym algorytmem tego typu był RSA, obecnie mamy ulepszone DSA i ElGamal, a program obsługujący ten typ szyfrowania to GPG (GNU Privacy Guard) www.gnupg.org (oraz komercyjny odpowiednik: PGP). Nie musisz znać się na kryptografii! Wszystko zrobią za ciebie dodatki do programów pocztowych: GPG jest zintegrowane z KMail i Evolution, a do Thunderbirda dostępny jest dodtek Enigmail. Wystarczy, że wygenerujesz parę kluczy przypisanych do danego konta pocztowego, ustawisz wystarczająco „mocne” hasło... i klikasz tylko „zaszyfruj” - „odszyfruj”!


II. Ochrona danych na dysku



Nie tylko w internecie jesteśmy narażeni na szpiegowanie: dane na dysku czy karcie pamięci również nie są bezpieczne! Mówi się, że „bezpieczny komputer to wyłączony komputer” - na co Kevin Mitnickpodobno odpowiadał: „nieprawda – zawsze mogę poprosić o jego włączenie”... Może to tylko anegdota, ale faktem jest, że każdy komputer podłączony do sieci jest narażony na atak, że już nie wspomnę, co informatycy śledczy potrafią wydobyć z twojego dysku.
1. Używaj „mocnego” hasła do konta.

Hasło to twoja pierwsza linia obrony. Co to znaczy „mocne” hasło? – przede wszystkim, takie, którego nie ma w słowniku! Wystarczająco długie, najlepiej jeśli zawiera duże i małe litery, cyfry i znaki specjalne. Hasła będące słowami (nawet z dodatkiem cyfr czy innych znaków na końcu) łatwo złamać tzw. metodą słownikową. Dla mocnych haseł pozostaje jedynie atak brute force, niezwykle czasochłonny i wymagający szybkich komputerów – zwykle więc nieopłacalny.
To samo dotyczy haseł logowania.

2. Stosuj „bezpieczne” usuwanie plików i czyść wolną przestrzeń dyskową.
Po co „czyścić” wolną przestrzeń, czyli coś, co i tak jest „puste”?
Otóż – „pusta” przestrzeń na dysku zazwyczaj wcale nie jest pusta! Usuwając plik, usuwasz jedynie ścieżkę dostępu do niego: fizycznie na dysku istnieje nadal, jedynie niedostępny dla systemu operacyjnego, ale możliwy do odzyskania przy pomocy odpowiednich programów. Ci, którzy kiedykolwiek stracili swoje dane z powodu awarii systemu albo wirusa i próbowali je odzyskać, wiedzą o tym doskonale. Usunięte pliki istnieją, dopóki w tym samym miejscu nie zostanie zapisane coś innego.
Są dwa sposoby chronienia się przed tym, obydwa polegające na tzw. nadpisywaniu, czyli „zamazywaniu” zapisanego pliku ciągiem bezsensownych znaków. Najlepiej wielokrotnym: w tzw. metodzie Gutmanna stosuje się aż 35-krotne nadpisywanie.
można od razu, zamiast zwyczajnie usuwać plik nadpisać go, używając odpowiedniego programu – albo –
okresowo nadpisywć całą wolną przestrzeń dysku. Trwa to dość długo, w zależności od rozmiaru woluminu, ale warto to robić, żeby ktoś kiedyś nie wydobył ci jakiegoś dawno zapomnianego „trupa z szafy”...
3. Szyfruj ważne dane
A co z danymi, które chcesz zachować, ale nie chcesz, by ktokolwiek miał do nich dostęp? Odpowiedź jest jedna: kryptografia.
Pojedyncze pliki i foldery możesz szyfrować używając GPG. Natomiast program True Crypt pozwala tworzyć całe zaszyfrowane wirtualne woluminy, zapisane w pojedynczym pliku na każdym napędzie dostępnym w systemie. TrueCrypt potrafi szyfrować także całe dyski, lub pojedyncze partycje, tak iż dopiero po wprowadzeniu hasła możliwy jest odczyt bądź zmiana danych znajdujących się na szyfrowanej partycji. Oczywiście, należy pamiętać o odpowiednio „mocnym” haśle! True Crypt umożliwia ponadto tzw. szyfrowanie kaskadowe, kolejno dwoma lub trzema algorytmami (np. AES-Twofish-Serpent). Aby odczytać tak zaszyfrowane dane należałoby złamać kolejno wszystkie trzy 256-bitowe algorytmy, co jest raczej nierealne, nawet dla superkomputerów NSA.


III. Zmień system operacyjny


Ale cóż z tego wszystkiego, jeśli sam system operacyjny jest zamknięty?
Wszystkie narzędzia, o których była tu mowa, są oparte o programy open-source – z otwartym kodem źródłowym. Kod źródłowy ujawnia szczegóły sposóbu działania programu. Bez niego nie można zrozumieć jak zbudowane jest oprogramowanie, a więc nie ma możliwości sprawdzenia, czy nie ma tam np. ukrytych backdoorów, pozostawionych czy to przez błąd, czy też celowo, np. na zlecenie specsłużb. Nie jest wielką tajemnicą, że wielkie korporacje współpracują z rządami, a wątpię by Microsoft był tu wyjątkiem.
Długo mógłbym się rozwodzić nad wyższością Linuxa nad Windowsem, ale tu chcę zwrócić uwagę tylko na jeden aspekt: Ponieważ Linux jest open-source , programiści mogą ulepszać kod i poprawiać błędy dlatego żaden ukryty backdoor dłuższy czas się nie utrzyma. Windows sprzedaje ci dziurawe oprogramowanie, którego nikt nie może poprawić, bo nielegalne jest nawet próbować dowiedzieć się, jak on działa („Nie wolno stosować inżynierii wstecznej, dekompilatorów ani disasemblerów na oprogramowaniu”) – a potem sprzedaje dodatkową ochronę (jak np. programy antywirusowe). To samo dotyczy wszystkich programów o zamkniętym kodzie, także tzw. freeware – tutaj „free” znczy jedynie, że z takiego programu możesz korzystać za darmo. Natomiast open-source, zwane także "wolnym oprogramowaniem", umożliwia ci wprowadzanie dowolnych poprawek, jedynie pod warunkiem, że jeżeli je udostępniasz, to na tych samych zasadach. Tutaj free rzeczywiście oznacza wolny - a nie tylko darmowy...
To prawda, że żadne zabezpieczenia nie dają stuprocentowej gwarancji anonimowości: nie ma zabezpieczeń nie do złamania! Ale zamek w drzwiach także nie daje pewności, że żaden włamywacz go nie sforsuje – a jednak wychodząc z domu raczej nie zostawiasz otwartych drzwi?
A tak właśnie zachowuje się ogromna większość użytkowników internetu.
źródło: http://strefa-zone.blogsp...ci-nie-daj.html

Podpis użytkownika:
   
NEVIL
Przyjaciel Forum
NEVIL


Dołączył: 07 Kwi 2005
Posty: 9119
Skąd: LUBIN
Osiedle: Przylesie
Wysłany: Wto Sie 13, 2013 17:46

Uwaga na spear phishing, czyli nowy sposób łowienia internautów


Cyberprzestępcy coraz częściej dokonują sprofilowanych ataków wymierzonych w konkretnych internautów - informują specjaliści zespołu CERT Polska działającego w ramach instytutu badawczego NASK oraz eksperci SANS Institute. W trakcie przygotowań do ataku oszuści przeprowadzają wywiad środowiskowy oparty na dostępnych w sieci informacjach dotyczących potencjalnej ofiary. Celem przestępców jest kradzież określonych danych.





Podobnie jak w przypadku tradycyjnych ataków phishingowych, ofiary otrzymują e-mail, który wydaje się pochodzić od zaufanej osoby bądź organizacji. Jednak przestępcy wykorzystujący spear phishing zamiast rozsyłać zainfekowane wiadomości do milionów przypadkowych użytkowników starannie dobierają swoje ofiary. Taka strategia znacznie zwiększa szanse na sukces i powoduje, że nielegalne działania są trudniejsze do wykrycia. Dodatkowo, inaczej niż w przypadku standardowych ataków wymierzonych w nielegalne zdobycie środków finansowych, celem przestępców wykorzystujących spear phishing jest zazwyczaj pozyskanie konkretnych informacji, takich jak hasła dostępowe czy tajemnice handlowe.

Po wyborze ofiary cyberprzestępcy rozpoczynają wnikliwą analizę danych dostępnych na jej temat w internecie: w portalach społecznościowych, na stronach pracodawcy, publicznych forach czy w serwisach z ogłoszeniami. W ten sposób są w stanie przygotować wiarygodnie wyglądającą, spersonalizowaną pod kątem konkretnego użytkownika wiadomość. Obniża to jego czujność i może skłonić do otworzenia złośliwego załącznika bądź skorzystania z linku prowadzącego do zainfekowanej strony internetowej.

To z kolei pozwala przejąć przestępcy kontrolę nad komputerem ofiary, a tym samym gwarantuje dostęp do zapisanych w nim danych, a często także do systemów danej organizacji. Mogą one zostać wykorzystane nie tylko do kradzieży poufnych informacji, ale również stworzenia kolejnych wiadomości wymierzonych w osoby z kontaktów ofiary.

- Cyberprzestępcy wykorzystujący spear phishing potrafią poświęcić bardzo dużo czasu na zebranie informacji i przygotowanie spersonalizowanej wiadomości dla potencjalnych ofiar. Decydują się na wybór tego mechanizmu ze względu na fakt, że atak ma większe prawdopodobieństwo powodzenia - mówi Piotr Kijewski, kierownik CERT Polska. - Użytkownicy powinni pamiętać, że wszystkie informacje, które umieszczają w internecie mogą zostać wykorzystane przeciwko nim, dlatego ważne jest aby ograniczać ich ilość, ale przede wszystkim przestrzegać zasady ograniczonego zaufania wobec podejrzanych wiadomości e-mail, nakłaniających do otworzenia załącznika lub kliknięcia w link - dodaje Piotr Kijewski.

źródło: http://nt.interia.pl/inte...RSS#pst64673653

Podpis użytkownika:
   
Wyświetl posty z ostatnich:   
  
Napisz nowy temat   Odpowiedz do tematu
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Dodaj temat do Ulubionych
Wersja do druku
Skocz do:  


  Powered by phpBB modified by Przemo © 2003 phpBB Group  
Posty na Forum są własnością ich autorów - redakcja nie ponosi odpowiedzialności za treść postów.