Odpowiedzialny biznes

Kibice w roli komentatorów. Dali radę?

Redakcja Bloga Redakcja Bloga
22 maja 2013
Kibice w roli komentatorów. Dali radę?

Co się stanie gdy umieścimy w studiu komentatorskim dwóch kibiców przeciwnych drużyn, które walczą o awans? Na pewno będzie gorąco, a niewykluczone, że może dojść do obrażeń cielesnych. Zobacz, co działo się podczas meczu Termaliki z Cracovią w studiu TKM.

zobacz inne odcinki serii


Oferta

Karaluchy w smartfonie

Wojtek Jabczyński Wojtek Jabczyński
22 maja 2013
Karaluchy w smartfonie

Coraz liczniejszym fanom książek słuchanych i talentu Jo Nesbø, polecam sensacyjny audiobook „Karaluchy”, który dziś zadebiutował na rynku. Zachęcam dlatego, że jeśli ktoś z Was ma dowolny model smartfona Nokia Lumia z aktywną kartą w Orange, może pobrać go za darmo i bez dodatkowych opłat za transfer danych. Wystarczy do 28 czerwca ściągnąć z Marketplace aplikację audioteka, a po jej otworzeniu darmowy audiobook będzie gotowy do pobrania. "Karaluchy” to superprodukcja z gwiazdorską obsadą. W nagraniu wzięli udział m.in. Borys Szyc, Izabela Kuna Magdalena Cielecka, Bogusław Linda i Robert Więckiewicz. Producenci dołożyli też autentyczne dźwięki miasta, które rejestrowali w Bangkoku. Całość daje ciekawe wrażenie oglądania filmu z zamkniętymi oczami. Sam nie próbowałem, ale czekam na Wasze opinie. Szczegóły znajdziecie tutaj.

ee369ec6c3789e9566b1c180cbc4f64907d


Bezpieczeństwo

Portret hakera

Joanna Bieniek Joanna Bieniek
22 maja 2013
Portret hakera

Kim jest haker? Czy to script-kiddie, dla zabawy przełamujący zabezpieczenia, cyberprzestępca sprzedający zdobyte poufne informacje czy haktywista, działający w imię ideologii? A może to tzw. white hat, który włamuje się do systemu, aby wykryć błędy w zabezpieczeniach? Kolejna możliwość to tzw. wewnętrzny haker. To zwykle pojedyncza  osoba, która (najczęściej) w sposób nieświadomy (błąd ludzki) naraża  siebie lub swoją firmę na atak „pomagając” hakerowi osiągnąć sukces.  Jedno jest pewne - żadnego z „typów” hakerów nie można lekceważyć.

Doświadczenie pokazuje, że hakerzy działają najczęściej w zorganizowanych grupach agresorów i podejmują przemyślane akcje, które są ściśle wymierzone w konkretną firmę lub instytucję. Celem jest pozyskanie lub zniszczenie informacji, spowodowanie ich wycieku albo ich sprzedaż na czarnym rynku. To także długotrwałe spowodowanie niedostępności witryny internetowej danej firmy na skutek ataku DDoS, co powoduje trudne do oszacowania straty finansowe i wizerunkowe. W tym ostatnim przypadku, nie trzeba zresztą szukać daleko. Tego typu ataków doświadczyły jakiś czas temu liczące się w polskim Internecie firmy. Sprawca podobno został ujęty. Jak podaje Niebezpiecznik: szantażysta w trakcie negocjacji miał zaskakująco dużą wiedzę na temat pracowników zaatakowanej firmy i wewnętrznych procedur.

Haker czyha w zaułkach cyberprzestrzeni na nasz błąd - ucieka się do sztuczek socjotechnicznych, wykorzystuje luki w aplikacji instalując malware, które potem robi swoje (najczęściej z pomocą użytkownika) albo stosuje phishing „podsuwając” nieświadomemu Internaucie stronę www łudząco przypominającą witrynę np. jego e-banku. Oczywiście tu celem jest wyłudzenie loginu i hasła i kradzież pieniędzy. Do tego dochodzą duże przeciążeniowe ataki DDoS, które weszły już do głównego nurtu. Jak wiadomo w Internecie można sobie kupić botnet do ataku już za kilka dolarów (za godzinę ataku), a potem skutecznie utrudnić działalność np. konkurencji. Ataki wielkości 100 GB/s nie należą do rzadkości i nadal stanowią bardzo poważne zagrożenie dla infrastruktury sieci i kluczowych usług takich jak DNS, nie mówiąc już o systemach klientów.

Według ostatniego raportu „Ponemon Institute” w ciągu ostatnich dwudziestu czterech miesięcy ataki na sieci teleinformatyczne firm stały się coraz poważniejsze (54%) i częstsze (52%). Tylko 40% badanych przyznaje, że ma odpowiednie zasoby, by zniwelować ataki hakerów. Najgorzej chyba żyć w nieświadomości i dowiedzieć się o ataku od swoich klientów lub policji. A jak pokazuje badanie- takich przypadków jest wiele (33%). Naruszenia systemów IT pozostają niekiedy niezauważane przez kilka tygodni, a nawet miesięcy.

Kto może i potrafi poradzić sobie z takim zagrożeniem? Korzystając z faktu, że pokrywamy zasięgiem 40% ruchu internetowego w Polsce, jesteśmy w stanie odfiltrować ruch charakterystyczny dla ataku DDoS na poziomie ruchu operatorskiego, przed wpuszczeniem go do łącza danej instytucji czy firmy. Odpieramy ataki phishingowe poprzez natychmiastową blokadę przestępczej strony. Nasze jednostki w SOC (Security Operations Center) pracują w trybie 24/7/365.

Wydaje mi się, że niezależnie od motywów hakerzy będą zawsze i nigdy nie uda się wyeliminować cyberprzestępczości.

A według Was, kim jest haker?

ddc48daa10c8652226b097dfa4caecf63e6.jpg

Scroll to Top