Do treści
Światopogląd
Religie i sekty
Biblia
Kościół i Katolicyzm
Filozofia
Nauka
Społeczeństwo
Prawo
Państwo i polityka
Kultura
Felietony i eseje
Literatura
Ludzie, cytaty
Tematy różnorodne
Znalezione w sieci
Współpraca
Pytania i odpowiedzi
Listy od czytelników
Fundusz Racjonalisty
Wesprzyj nas..
Zarejestrowaliśmy
204.810.344 wizyty
Ponad 1065 autorów napisało
dla nas 7364 tekstów.
Zajęłyby one 29017 stron A4
Wyszukaj na stronach:
Kryteria szczegółowe
Najnowsze strony..
Archiwum streszczeń..
Ostatnie wątki Forum
:
wysiadam
Miejsce, które daje świetny przeg..
Wygodna i nowoczesna platforma do..
łono
metody studiowania matematyki
Ulubiony oksymoron
Czy demokracja jest najgorsza?
UE - absurd cz ratunek świata
Lewicowa walka o pracownika
Ogłoszenia
:
the topic of customer communications manage..
Czy ktoś może polecić jakiś sprawdzony edyt..
casino
Szukam rekomendacji na temat blogów poświęc..
Dodaj ogłoszenie..
Czy konflikt w Gazie skończy się w 2024?
Raczej tak
Chyba tak
Nie wiem
Chyba nie
Raczej nie
Oddano 725 głosów.
Chcesz wiedzieć więcej?
Zamów dobrą książkę.
Propozycje Racjonalisty:
Ludwik Bazylow -
Obalenie caratu
Niall Ferguson -
Cywilizacja. Zachód i reszta świata
Anatol France -
Kościół a Rzeczpospolita
Znajdź książkę..
Złota myśl Racjonalisty:
Nie ma Boga, jest człowiek.
Adam Darski, Nergal
Komentarze do strony
Cyberterroryzm, cyberprzestępczość – wirtualne czy realne zagrożenie?
Dodaj swój komentarz…
coreless - Zagrożenie
jak najbardziej realne, o czym przekonują chociażby ostatnie wysiłki podejmowane przez rząd Estonii, która w celu zabezpieczenia się przed cyberatakami powołuje w tym celu specjalistów do służby wojskowej. Wydaje mi się również, że właśnie w wojskowości i wywiadzie doceniono od razu wagę zagrożenia. Stąd rozbudowane systemy ochrony systemów elektronicznych i informatycznych, począwszy od stosunkowo prostego rugedyzowania sprzętu, poprzez tradycyjny ''nasłuch'', po skomplikowane metody szyfrowania danych. Nie wyobrażam sobie porządnej, opracowanej współcześnie strategii bezpieczeństwa narodowego bez rozdziału na temat bezpieczeństwa stosowania technologii cyfrowych.
Autor:
coreless
Dodano:
20-01-2011
Reklama
Rafał Maszkowski - zysk kontra bezpieczeństwo
2 na 2
Ataki DDoS są przeprowadzane przy pomocy dużej liczby cudzych komputerów opanowanych przez atakującego. Niestety zarówno brak świadomości jak i stosowane rozwiązania powodują. Świadomość wiele się nie poprawi, ale przerażenie może budzić fakt, że ogromna większość komputerów jest wyposażona w systemy, które nie są odporne na wirusy. To jakby zaproszenie do ich użycia do ataków.
Inny problem to słabe bezpieczeństwo produktów jednorazowych - telefonów, routerów. Telefony są ciągle czarnymi skrzynkami, na których działanie prawie nie ma wpływu użytkownik, a producent z kolei nie jest zainteresowany dopracowaniem produktu, bo to już go nie interesuje - pracuje nad kolejnym produktem.
W ten sposób interesy firm podminowują bezpieczeństwo u samych jego podstaw.
Autor:
Rafał Maszkowski
Dodano:
21-01-2011
Vatazhka - Formy cyberterroryzmu
1 na 1
Zaproponowany podział form działalności jest moim zdaniem błędny, ponieważ błędnie skategoryzowano rodzaje podatności i ataki, których przeprowadzenie umożliwia obecność tychże. Proponuję następującą klasyfikację: 1. DDoS (SYN flooding, mailbombing itp.) - atakującemu zależy na wyłączeniu infrastruktury poprzez jej przeciążenie. Ataki te, zwykle inspirowane oddolnie, wymagają jedynie uruchomienia łatwodostępnego narzędzia, ktore typowo nie zapewnia anonimowości często nieświadomym użytkownikom. Ataki tego typu bywają używane do wymuszeń przestępczych, wówczas przestępcy wynajmują do tego celu botnet. Ostatnie przykłady: Estonia (http://tinyurl.com/3886vcu), ataki grupy Anonymous na systemy VISA, MasterCard, Paypal (http://tinyurl.com/69o3lzv). 2. Szpiegostwo - atakującemu zależy na możliwie długim przebywaniu w systemach i przechwytywanie danych składowanych i przetwarzanych w tych systemach (np. komunikacji między użytkownikami). Ataki tego typu są często sponsorowane przez tajne służby. Ostatnie przykłady: Operation Aurora (http://tinyurl.com/2g84kf5), Tunezja (http://tinyurl.com/4clhx9h). 3. Sabotaż - intencją atakującego jest uszkodzenie infrastruktury. Ataki tego typu chętnie sponsorowane są przez tajne służby. Ostatni przykład: Stuxnet (http://tinyurl.com/2vol5nk).
Autor:
Vatazhka
Dodano:
28-01-2011
Pokazuj komentarze
od najnowszego
Aby dodać komentarz, należy się zalogować
Zaloguj jako
:
Hasło
:
Zaloguj przez OpenID..
Jeżeli nie jesteś zarejestrowany/a -
załóż konto..
Reklama
[
Regulamin publikacji
] [
Bannery
] [
Mapa portalu
] [
Reklama
] [
Sklep
] [
Zarejestruj się
] [
Kontakt
]
Racjonalista
©
Copyright
2000-2018 (e-mail:
redakcja
|
administrator
)
Fundacja Wolnej Myśli, konto bankowe 101140 2017 0000 4002 1048 6365