|
CIEKAWOSTKI INFORMATYCZNE
sobota, 16 marca 2013
ADWARE I INNE
TROJANY
Koń trojański to określenie oprogramowania,
które podszywając się pod przydatne lub ciekawe dla użytkownika
aplikacje dodatkowo implementują niepożądaną, ukrytą przed użytkownikiem
funkcjonalność (spyware, bomby logiczne, itp). Nazwa pochodzi od
konia trojańskiego.
Szkodliwymi działaniami są:
Instalowanie w systemie backdoora i udostępnianie kontroli nad systemem osobom trzecim w celu rozsyłania spamu, dokonywania ataków DDoS, itp (patrz: komputer-zombie),
Szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
Utrudnianie pracy programom antywirusowym,
Zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
Działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera).
Niektóre trojany mają kilka dodatkowych funkcji takich jak wyłączenie monitora,wysunięcie klapki nagrywarki cd/dvd,otworzenie strony www.
Najpopularniejsze ataki:
Szkodliwymi działaniami są:
Instalowanie w systemie backdoora i udostępnianie kontroli nad systemem osobom trzecim w celu rozsyłania spamu, dokonywania ataków DDoS, itp (patrz: komputer-zombie),
Szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
Utrudnianie pracy programom antywirusowym,
Zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
Działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera).
Niektóre trojany mają kilka dodatkowych funkcji takich jak wyłączenie monitora,wysunięcie klapki nagrywarki cd/dvd,otworzenie strony www.
Najpopularniejsze ataki:
Pozycja | Zmiana | Nazwa | Liczba zainfekowanych użytkowników* |
1 | Bez zmian | Net-Worm.Win32.Kido.ir | 466 686 |
2 | +1 | Virus.Win32.Sality.aa | 210 635 |
3 | -1 | Net-Worm.Win32.Kido.ih | 171 640 |
4 | Nowość | Hoax.Win32.Screensaver.b | 135 083 |
5 | Bez zmian | AdWare.Win32.HotBar.dh | 134 649 |
6 | -2 | Trojan.JS.Agent.bhr | 131 466 |
7 | -1 | Virus.Win32.Sality.bh | 128 206 |
8 | -1 | Virus.Win32.Virut.ce | 114 286 |
9 | Nowość | HackTool.Win32.Kiser.zv | 104 673 |
10 | -2 | Packed.Win32.Katusha.o | 90 870 |
11 | Nowość | HackTool.Win32.Kiser.il | 90 499 |
12 | -2 | Worm.Win32.FlyStudio.cu | 85 184 |
13 | -1 | Exploit.JS.Agent.bab | 77 302 |
14 | -1 | Trojan-Downloader.Win32.Geral.cnh | 62 426 |
15 | -1 | Trojan-Downloader.Win32.VB.eql | 58 715 |
16 | Bez zmian | Worm.Win32.Mabezat.b | 58 579 |
17 | Nowość | Hoax.Win32.ArchSMS.mvr | 50 981 |
18 | -1 | Packed.Win32.Klone.bq | 50 185 |
19 | Powrót | Worm.Win32.Autoit.xl | 43 454 |
20 | Nowość | Exploit.JS.Agent.bbk | 41 193 |
Ludzie jako bankomaty
Patent został nazwany "ad-hoc cash-dispensing network",
co w wolnym tłumaczeniu oznacza "improwizowaną sieć wydającą gotówkę".
Zgodnie z jego założeniami, w przypadku gdy desperacko potrzebujemy
pieniędzy, odpalamy aplikację mobilną i wpisujemy tam kwotę, która jest
nam niezbędna. Następnie apka używa geolokalizacji, żeby powiadomić
wszystkich znajdujących się nieopodal użytkowników o tym fakcie.
Kiedy ktoś zdecyduje się
pożyczyć nam potrzebną sumę, zostajemy powiadomieni o jego lokalizacji i
najzwyczajniej w świecie idziemy do niego, żeby odebrać gotówkę. Inna
wersja patentu zakłada wyświetlanie mapy, na której wszyscy znajdujący
się w pobliżu użytkownicy aplikacji zostają oznaczeni gwiazdką, jeśli
mogą spełnić naszą prośbę, znakiem zapytania, jeśli jeszcze się nie
zdecydowali lub krzyżykiem, jeśli odmówiły. Przy czym drugi wariant może
być mniej komfortowy dla potencjalnych pożyczkodawców - potrzebująca
osoba może starać się ich odszukać niezależnie od wyniku i naciskać,
żeby podjęli decyzję lub zmienili zdanie.
Kiedy już transakcja zostanie
dokonana, użytkownicy potwierdzają jej sfinalizowanie i konto iTunes
użytkownika, który otrzymał pieniądze, zostaje obciążone odpowiednią
kwotą. Dodatkową premią za bycie pomocnym jest otrzymanie niewielkiej
prowizji od przekazanej sumy. Swoją dolę dostaje też Apple - w opisanym w
patencie przypadku, przy kwocie wynoszącej 50 dol. firma otrzymuje 5
dol., a osoba dostarczająca kasę - 3 dol.
W grę wchodzą również
oceny, mówiące jak bardzo zadowoleni (lub niezadowoleni) z usług "żywych
bankomatów" byli inni userzy, dzięki czemu istniałaby możliwość
filtrowania wyników i wyszukiwania ofert wyłącznie od tych
najsolidniejszych.
Patent rzeczywiście niezły,
ale żeby był skuteczny i użyteczny, musi rozpowszechnić się na ogromną
skalę. Poza tym w przypadku wypłat z bankomatu istnieje pewność, że
banknoty nie są podrabiane - przy braniu ich od nieznajomego jest z tym
trochę gorzej. Można też założyć scenariusz, w którym przestępcy
namierzają w ten sposób ofiary, znajdujące się gdzieś w odludnym miejscu
(jest to prawdopodobne zwłaszcza w przypadku opcji z mapą) i za jednym
strzałem dysponują ich lokalizację oraz wiedzą, czy dysponują
pieniędzmi.
http://pej.cz/Ludzie-bankomaty-nowy-patent-Apple-a5483
Zmiany w zapotrzebowaniu informatyków
Według najnowszego raportu opublikowanego przez Work Service,
informatyka jest czołową wśród 15 branż, w których, w perspektywie
najbliższych 3-5 lat zapotrzebowanie na pracowników będzie wzrastać.
Przybywa ofert dla programistów i specjalistów od rozwiązań telekomunikacyjnych Potwierdza to stale rosnąca liczba propozycji pracy skierowanych do specjalistów z sektora IT. Jak wynika z zestawienia ofert zatrudnienia zamieszczonych w największych serwisach rekrutacyjnych przeprowadzonego wraz z połową grudnia przez biznesowy serwis społecznościowy GoldenLine – pracodawcy z branży IT opublikowali ponad 5,5 tys. propozycji pracy – 10 proc. więcej niż na początku czerwca miesięcy temu.
– W przypadku branży technologicznej zapotrzebowanie na pracowników posiadających dobre kwalifikacje nie jest i jeszcze przez najbliższych parę lat nie zostanie w pełni zaspokojone – mówi Monika Samojlik, Marketing Manager, biznesowego serwisu społecznościowego GoldenLine. Na GoldenLine stwierdzono wzrost aktywności rekruterów wyspecjalizowanych w poszukiwaniu kandydatów z branży IT. Pracodawcy kierują swoje oferty nawet do studentów drugiego czy trzeciego roku.
http://tech.wp.pl/kat,130036,title,Wielki-deficyt-informatykow-w-Polsce,wid,15194298,wiadomosc.html
Przybywa ofert dla programistów i specjalistów od rozwiązań telekomunikacyjnych Potwierdza to stale rosnąca liczba propozycji pracy skierowanych do specjalistów z sektora IT. Jak wynika z zestawienia ofert zatrudnienia zamieszczonych w największych serwisach rekrutacyjnych przeprowadzonego wraz z połową grudnia przez biznesowy serwis społecznościowy GoldenLine – pracodawcy z branży IT opublikowali ponad 5,5 tys. propozycji pracy – 10 proc. więcej niż na początku czerwca miesięcy temu.
– W przypadku branży technologicznej zapotrzebowanie na pracowników posiadających dobre kwalifikacje nie jest i jeszcze przez najbliższych parę lat nie zostanie w pełni zaspokojone – mówi Monika Samojlik, Marketing Manager, biznesowego serwisu społecznościowego GoldenLine. Na GoldenLine stwierdzono wzrost aktywności rekruterów wyspecjalizowanych w poszukiwaniu kandydatów z branży IT. Pracodawcy kierują swoje oferty nawet do studentów drugiego czy trzeciego roku.
http://tech.wp.pl/kat,130036,title,Wielki-deficyt-informatykow-w-Polsce,wid,15194298,wiadomosc.html
piątek, 15 marca 2013
FLOODERY
Wielokrotne wysłanie tej samej wiadomości lub wielu różnych wiadomości, lub pustych lub zniekształconych pakietów bez wiadomości w bardzo krótkich odstępach czasu. Floodowanie może występować w programach komunikacyjnych używanych przez ludzi, jak i też na poziomie protokołów sieciowych.
W protokołach komunikacyjnych masowe wysyłanie określonych pakietów służy do ataków DoS.
Na poziomie aplikacji floodowanie dotyczy wszystkich form komunikacji tekstowej i przejawia się w wielokrotnych powtórzeniach liter, cyfr, uśmiechów internetowych itp. Zachowanie takie postrzegane jako nieetyczne i łamiące zasady.
Innym przykładem floodowania jest bomba pocztowa, atak polegający na wysłaniu dużej ilości poczty elektronicznej do jednej osoby/systemu.
Odmianą bomby pocztowej może być również atak na urządzenia mobilne w szczególności telefony komórkowe polegający na zalaniu odbiorcy smsami.
Na większości forów internetowych wysyłanie wiadomości w bardzo krótkich odstępach czasowych jest zablokowane przez filtr przeciwflooderowy.
Popularne floodery: Syfix, Hiroshima, Auto Send Message.
W protokołach komunikacyjnych masowe wysyłanie określonych pakietów służy do ataków DoS.
Na poziomie aplikacji floodowanie dotyczy wszystkich form komunikacji tekstowej i przejawia się w wielokrotnych powtórzeniach liter, cyfr, uśmiechów internetowych itp. Zachowanie takie postrzegane jako nieetyczne i łamiące zasady.
Innym przykładem floodowania jest bomba pocztowa, atak polegający na wysłaniu dużej ilości poczty elektronicznej do jednej osoby/systemu.
Odmianą bomby pocztowej może być również atak na urządzenia mobilne w szczególności telefony komórkowe polegający na zalaniu odbiorcy smsami.
Na większości forów internetowych wysyłanie wiadomości w bardzo krótkich odstępach czasowych jest zablokowane przez filtr przeciwflooderowy.
Popularne floodery: Syfix, Hiroshima, Auto Send Message.
SPOOFERY
"IP Spoofing (spoofer)- jest to bardzo skuteczna i często stosowana
technika pozwalająca podszycie się pod inny komputer. Jest kilka jego
odmian - można stosować odpowiednie oprogramowanie na własnym
komputerze, lecz także możemy odpowiednio "podkręcić" np. routera, tak
by zamiast przekazywać pakiety do komputera XXX, przekazywał je do nas.
Do spoofingu należy także wysyłanie poprzez otwarty port ICQ dowolnych
informacji, podając jako nadawcę cudzy numer UIN"
http://strony.wp.pl/wp/hiken/Slownik.htm
A więc używając programu typu spoofer w bardzo łatwy sposób możemy podać się za kogoś innego i w ten sposób zdobyć informacje, które nie są dla nas przeznaczone. Jest to bardzo niebezpieczna technika hakerska i należy uważać na coś takiego.
Spoofing jest to również sytuacja instalowanie pirackiego oprogramowania i umożliwianie czegoś takiego na konsolach poprzez odpowienie działanie.
http://strony.wp.pl/wp/hiken/Slownik.htm
A więc używając programu typu spoofer w bardzo łatwy sposób możemy podać się za kogoś innego i w ten sposób zdobyć informacje, które nie są dla nas przeznaczone. Jest to bardzo niebezpieczna technika hakerska i należy uważać na coś takiego.
Spoofing jest to również sytuacja instalowanie pirackiego oprogramowania i umożliwianie czegoś takiego na konsolach poprzez odpowienie działanie.
KEYLOGGER SPRZĘTOWY
Obecnie na rynku mamy kilka
rodzajów keyloggerów sprzętowych. Sklepy internetowe oferują w coraz
większych ilościach, jednocześnie wyścigają się niższymi cenami.
Najbardziej popularny w rzędzie keyloggerów sprzętowych to keylogger USB. Gdzie najlepiej go umieścić? Standardowo podłączony jest bezpośrednio do klawiatury lub po prostu jest w nią wbudowany. Keylogger USB zapisuje w inteligentny sposób każdy ruch na klawiaturze rozpoznając nie tylko wystukiwane litery, ale również klawisze funkcyjne i komendy wyciskane w zestawie kilku przycisków. Urządzenie nie można wykryć, gdyż nie działa jako program czy aplikacja, a jest oddzielną formą przy komputerze. Automatycznie są zapisywane na nim wszystkie informacje, które nie ulegają skasowaniu po wyłączeniu komputera. Fenomen, dzięki któremu keylogger USB może działać samodzielnie, polega na posiadaniu własnego procesora. Ponadto, gdy mały sprzęt jest podłączony do klawiatury, nie koliduje z pracą komputera. Znaczy to tyle, że nie ingeruje w pracę systemu, procesora, konfigurację sprzętową i oprogramowanie. Przy ewentualnym zawieszeniu się PC’ta lub notebooka, keylogger sprzętowy działa nadal bez zarzutów.
Ze względu na budowę, keylogger USB dzielimy na zbudowany w klawiaturę lub przyłączony do klawiatury. Pierwsze z danych klawiatur produkuje firma Logisteam. Marka ma atest, pozwolenie i jest zgodna z wymogami CE. Gdy przyjrzymy się tej klawiaturze, nie różni się ona w żaden sposób od normalnej klawiatury innych producentów.
Inny rodzaj tych produktów to malutkie urządzenia wielkości baterii paluszka, które podpina się pod klawiaturę.
Najbardziej popularny w rzędzie keyloggerów sprzętowych to keylogger USB. Gdzie najlepiej go umieścić? Standardowo podłączony jest bezpośrednio do klawiatury lub po prostu jest w nią wbudowany. Keylogger USB zapisuje w inteligentny sposób każdy ruch na klawiaturze rozpoznając nie tylko wystukiwane litery, ale również klawisze funkcyjne i komendy wyciskane w zestawie kilku przycisków. Urządzenie nie można wykryć, gdyż nie działa jako program czy aplikacja, a jest oddzielną formą przy komputerze. Automatycznie są zapisywane na nim wszystkie informacje, które nie ulegają skasowaniu po wyłączeniu komputera. Fenomen, dzięki któremu keylogger USB może działać samodzielnie, polega na posiadaniu własnego procesora. Ponadto, gdy mały sprzęt jest podłączony do klawiatury, nie koliduje z pracą komputera. Znaczy to tyle, że nie ingeruje w pracę systemu, procesora, konfigurację sprzętową i oprogramowanie. Przy ewentualnym zawieszeniu się PC’ta lub notebooka, keylogger sprzętowy działa nadal bez zarzutów.
Ze względu na budowę, keylogger USB dzielimy na zbudowany w klawiaturę lub przyłączony do klawiatury. Pierwsze z danych klawiatur produkuje firma Logisteam. Marka ma atest, pozwolenie i jest zgodna z wymogami CE. Gdy przyjrzymy się tej klawiaturze, nie różni się ona w żaden sposób od normalnej klawiatury innych producentów.
Inny rodzaj tych produktów to malutkie urządzenia wielkości baterii paluszka, które podpina się pod klawiaturę.
Jak odczytywać dane, które zapisał keylogger sprzętowy? Czynność należy do zdecydowanie prostych. Nie potrzebne jest żadne specjalne oprogramowanie. Należy otworzyć obojętnie jaki edytor tekstowy, na przykład Notatnik czy Word i wpisać unikatowe hasło. W zamian otrzymujemy całe menu z dostępem do wszystkich opcji.
Subskrybuj:
Posty (Atom)