Racjonalista - Strona głównaDo treści


Fundusz Racjonalisty

Wesprzyj nas..
Zarejestrowaliśmy
204.450.027 wizyt
Ponad 1065 autorów napisało dla nas 7364 tekstów. Zajęłyby one 29017 stron A4

Wyszukaj na stronach:

Kryteria szczegółowe

Najnowsze strony..
Archiwum streszczeń..

 Czy konflikt w Gazie skończy się w 2024?
Raczej tak
Chyba tak
Nie wiem
Chyba nie
Raczej nie
  

Oddano 701 głosów.
Chcesz wiedzieć więcej?
Zamów dobrą książkę.
Propozycje Racjonalisty:

Złota myśl Racjonalisty:
Religia nie jest fundamentem moralności, to nasza intuicja moralna tworzy grunt dla religii. Religia nie tłumaczy obecności cierpienia, lecz sposób, w jaki ludzie postrzegają nieszczęście sprawia, że łatwiej przyjmujemy religię.

Dodaj swój komentarz…
Vatazhka - Formy cyberterroryzmu   1 na 1
Zaproponowany podział form działalności jest moim zdaniem błędny, ponieważ błędnie skategoryzowano rodzaje podatności i ataki, których przeprowadzenie umożliwia obecność tychże. Proponuję następującą klasyfikację: 1. DDoS  (SYN flooding, mailbombing itp.) - atakującemu zależy na wyłączeniu infrastruktury poprzez jej przeciążenie. Ataki te, zwykle inspirowane oddolnie, wymagają jedynie uruchomienia łatwodostępnego narzędzia, ktore typowo nie zapewnia anonimowości często nieświadomym użytkownikom. Ataki tego typu bywają używane do wymuszeń przestępczych, wówczas przestępcy wynajmują do tego celu botnet. Ostatnie przykłady: Estonia (http://tinyurl.com/3886vcu), ataki grupy Anonymous na systemy VISA, MasterCard, Paypal (http://tinyurl.com/69o3lzv). 2. Szpiegostwo - atakującemu zależy na możliwie długim przebywaniu w systemach i przechwytywanie danych składowanych i przetwarzanych w tych systemach (np. komunikacji między użytkownikami). Ataki tego typu są często sponsorowane przez tajne służby. Ostatnie przykłady: Operation Aurora (http://tinyurl.com/2g84kf5), Tunezja (http://tinyurl.com/4clhx9h). 3. Sabotaż - intencją atakującego jest uszkodzenie infrastruktury. Ataki tego typu chętnie sponsorowane są przez tajne służby. Ostatni przykład: Stuxnet (http://tinyurl.com/2vol5nk).
Autor: Vatazhka Dodano: 28-01-2011
Reklama
Rafał Maszkowski - zysk kontra bezpieczeństwo   2 na 2
Ataki DDoS są przeprowadzane przy pomocy dużej liczby cudzych komputerów opanowanych przez atakującego. Niestety zarówno brak świadomości jak i stosowane rozwiązania powodują. Świadomość wiele się nie poprawi, ale przerażenie może budzić fakt, że ogromna większość komputerów jest wyposażona w systemy, które nie są odporne na wirusy. To jakby zaproszenie do ich użycia do ataków.
Inny problem to słabe bezpieczeństwo produktów jednorazowych - telefonów, routerów. Telefony są ciągle czarnymi skrzynkami, na których działanie prawie nie ma wpływu użytkownik, a producent z kolei nie jest zainteresowany dopracowaniem produktu, bo to już go nie interesuje - pracuje nad kolejnym produktem.
W ten sposób interesy firm podminowują bezpieczeństwo u samych jego podstaw.
Autor: Rafał Maszkowski  Dodano: 21-01-2011
coreless - Zagrożenie
jak najbardziej realne, o czym przekonują chociażby ostatnie wysiłki podejmowane przez rząd Estonii, która w celu zabezpieczenia się przed cyberatakami powołuje w tym celu specjalistów do służby wojskowej. Wydaje mi się również, że właśnie w wojskowości i wywiadzie doceniono od razu wagę zagrożenia. Stąd rozbudowane systemy ochrony systemów elektronicznych i informatycznych, począwszy od stosunkowo prostego rugedyzowania sprzętu, poprzez tradycyjny ''nasłuch'', po skomplikowane metody szyfrowania danych. Nie wyobrażam sobie porządnej, opracowanej współcześnie strategii bezpieczeństwa narodowego bez rozdziału na temat bezpieczeństwa stosowania technologii cyfrowych.
Autor: coreless  Dodano: 20-01-2011

Pokazuj komentarze od pierwszego

Aby dodać komentarz, należy się zalogować

  

Zaloguj przez OpenID..
Jeżeli nie jesteś zarejestrowany/a - załóż konto..

Reklama
[ Regulamin publikacji ] [ Bannery ] [ Mapa portalu ] [ Reklama ] [ Sklep ] [ Zarejestruj się ] [ Kontakt ]
Racjonalista © Copyright 2000-2018 (e-mail: redakcja | administrator)
Fundacja Wolnej Myśli, konto bankowe 101140 2017 0000 4002 1048 6365