Do treści
Światopogląd
Religie i sekty
Biblia
Kościół i Katolicyzm
Filozofia
Nauka
Społeczeństwo
Prawo
Państwo i polityka
Kultura
Felietony i eseje
Literatura
Ludzie, cytaty
Tematy różnorodne
Znalezione w sieci
Współpraca
Pytania i odpowiedzi
Listy od czytelników
Fundusz Racjonalisty
Wesprzyj nas..
Zarejestrowaliśmy
205.410.227 wizyt
Ponad 1064 autorów napisało
dla nas 7362 tekstów.
Zajęłyby one 29015 stron A4
Wyszukaj na stronach:
Kryteria szczegółowe
Najnowsze strony..
Archiwum streszczeń..
Ostatnie wątki Forum
:
Autorefleksja
"Samolubny gen" kontra państwowa ..
Matematyczno - fizyczny wzór...
To już koniec
Which company to choose for movin..
What are the nursing home billing..
How to reduce accounts receivable..
Ross ułaskawiony - nowy rozdział ..
Dlaczego nie ma domyślnych potwie..
Ogłoszenia
:
Jakie są rzeczywiste koszty wdrożenia AI
dobre szkolenia lub materiały dotyczące Arc..
the topic of customer communications manage..
casino
Dodaj ogłoszenie..
Czy Rosja użyje taktycznej broni nuklearnej?
Raczej tak
Chyba tak
Nie wiem
Chyba nie
Raczej nie
Oddano 77 głosów.
Chcesz wiedzieć więcej?
Zamów dobrą książkę.
Propozycje Racjonalisty:
Jan Wójcik, Adam A. Myszka, Grzegorz Lindenberg (red.) -
Euroislam – Bractwo Muzułmańskie
Agnieszka Dyczewska -
Światopogląd na talerzu. Wegetarianizm jako przejaw współczesnej religijności
Znajdź książkę..
Złota myśl Racjonalisty:
"Błoto stwarza czasem pozory głębi."
Stanisław Jerzy Lec
Komentarze do strony
Cyberterroryzm, cyberprzestępczość – wirtualne czy realne zagrożenie?
Dodaj swój komentarz…
Vatazhka - Formy cyberterroryzmu
1 na 1
Zaproponowany podział form działalności jest moim zdaniem błędny, ponieważ błędnie skategoryzowano rodzaje podatności i ataki, których przeprowadzenie umożliwia obecność tychże. Proponuję następującą klasyfikację: 1. DDoS (SYN flooding, mailbombing itp.) - atakującemu zależy na wyłączeniu infrastruktury poprzez jej przeciążenie. Ataki te, zwykle inspirowane oddolnie, wymagają jedynie uruchomienia łatwodostępnego narzędzia, ktore typowo nie zapewnia anonimowości często nieświadomym użytkownikom. Ataki tego typu bywają używane do wymuszeń przestępczych, wówczas przestępcy wynajmują do tego celu botnet. Ostatnie przykłady: Estonia (http://tinyurl.com/3886vcu), ataki grupy Anonymous na systemy VISA, MasterCard, Paypal (http://tinyurl.com/69o3lzv). 2. Szpiegostwo - atakującemu zależy na możliwie długim przebywaniu w systemach i przechwytywanie danych składowanych i przetwarzanych w tych systemach (np. komunikacji między użytkownikami). Ataki tego typu są często sponsorowane przez tajne służby. Ostatnie przykłady: Operation Aurora (http://tinyurl.com/2g84kf5), Tunezja (http://tinyurl.com/4clhx9h). 3. Sabotaż - intencją atakującego jest uszkodzenie infrastruktury. Ataki tego typu chętnie sponsorowane są przez tajne służby. Ostatni przykład: Stuxnet (http://tinyurl.com/2vol5nk).
Autor:
Vatazhka
Dodano:
28-01-2011
Reklama
Rafał Maszkowski - zysk kontra bezpieczeństwo
2 na 2
Ataki DDoS są przeprowadzane przy pomocy dużej liczby cudzych komputerów opanowanych przez atakującego. Niestety zarówno brak świadomości jak i stosowane rozwiązania powodują. Świadomość wiele się nie poprawi, ale przerażenie może budzić fakt, że ogromna większość komputerów jest wyposażona w systemy, które nie są odporne na wirusy. To jakby zaproszenie do ich użycia do ataków.
Inny problem to słabe bezpieczeństwo produktów jednorazowych - telefonów, routerów. Telefony są ciągle czarnymi skrzynkami, na których działanie prawie nie ma wpływu użytkownik, a producent z kolei nie jest zainteresowany dopracowaniem produktu, bo to już go nie interesuje - pracuje nad kolejnym produktem.
W ten sposób interesy firm podminowują bezpieczeństwo u samych jego podstaw.
Autor:
Rafał Maszkowski
Dodano:
21-01-2011
coreless - Zagrożenie
jak najbardziej realne, o czym przekonują chociażby ostatnie wysiłki podejmowane przez rząd Estonii, która w celu zabezpieczenia się przed cyberatakami powołuje w tym celu specjalistów do służby wojskowej. Wydaje mi się również, że właśnie w wojskowości i wywiadzie doceniono od razu wagę zagrożenia. Stąd rozbudowane systemy ochrony systemów elektronicznych i informatycznych, począwszy od stosunkowo prostego rugedyzowania sprzętu, poprzez tradycyjny ''nasłuch'', po skomplikowane metody szyfrowania danych. Nie wyobrażam sobie porządnej, opracowanej współcześnie strategii bezpieczeństwa narodowego bez rozdziału na temat bezpieczeństwa stosowania technologii cyfrowych.
Autor:
coreless
Dodano:
20-01-2011
Pokazuj komentarze
od pierwszego
Aby dodać komentarz, należy się zalogować
Zaloguj jako
:
Hasło
:
Zaloguj przez OpenID..
Jeżeli nie jesteś zarejestrowany/a -
załóż konto..
Reklama
[
Regulamin publikacji
] [
Bannery
] [
Mapa portalu
] [
Reklama
] [
Sklep
] [
Zarejestruj się
] [
Kontakt
]
Racjonalista
©
Copyright
2000-2018 (e-mail:
redakcja
|
administrator
)
Fundacja Wolnej Myśli, konto bankowe 101140 2017 0000 4002 1048 6365