»

Kitajska financira razvoj kolesa, ki med vožnjo čisti zrak

architecturaldigest.com - Več kot tri milijone ljudi po vsem svetu odide v prerani grob zaradi onesnaženega zraka. Slovenija pri tem ni izjema, saj samo Ljubljančani živijo 1,5 leta manj zaradi različnih škodljivih delcev v zraku. Vendar je stanje še veliko huje na Kitajskem, kjer so nekatera velemesta že desetletja bolj ali manj neprestanoma zavita v smog. Vendar, za razliko od Slovenije, ima Kitajska aktivno politiko proti onesnaževanju in v različne tehnologije že leta investira milijarde – tudi zato bo (po predvidevanjih) naslednje leto Kitajska postala vodilna država na svetu iz vidika finančnih investicij v obnovljive vire energije.

Posledično tudi ni presenečenje, da je kitajski državni sklad finančno podprl idejo...

17 komentarjev

Vsako peto britansko podjetje je bilo lani tarča hekerjev

theguardian.com - Spletni kriminalci so v 2016 napadli vsaj 20 odstotkov britanskih podjetij, ki so sodelovala v raziskavi britanske gospodarske zbornice o varnosti na spletu. Večina napadenih podjetij sploh ni imela nikakršne zaščite proti vdorom. Na hekerje je bila tako pripravljena le četrtina podjetij oziroma 24 odstotkov.

Na udaru hekerjev so bila predvsem večja podjetja (torej podjetja, ki imajo več kot 100 zaposlenih). Kar 42 odstotkov velikanov, ki so sodelovali pri raziskavi, je bilo napadenih, medtem ko se je s spletnimi kriminalci soočilo le 18 odstotkov malih podjetij. Seveda je absolutno število slednjih veliko večje o števila velikih podjetij.

Raziskava je tudi pokazala, da večina podjetij nima zaposlenih s potrebnim znanjem o spletni in...

1 komentar

Državljan D: Kibernetsko vojskovanje - Slovenija, Evropa, svet

Slo-Tech - Ko človek pomisli na kibernetsko vojskovanje, se mu pred očmi najverjetneje izrišejo podobe ameriške filmske industrije. Zamaskirani posamezniki za prenosniki besno tipkajo in ob pritisku na tipko ENTER kamera preskoči na eksplozijo jedrske elektrarne na drugem koncu sveta. Resnično kibernetsko vojskovanje je precej drugačno od filmske upodobitve, opozarjajo naši sogovorniki. Predvsem je veliko manj romantično in precej bolj strukturirano. V kibernetskem vojskovanju sodelujejo državne vojske, večje organizirane skupine plačancev in posamezniki-strokovnjaki, ki sodelujejo z eno ali z drugo skupino.

Zavod Državljan D v četrtek, 13. 4. 2017 ob 18h v Poligonu na Tobačni organizira okroglo mizo, na kateri bosta svoje znanje delila:

izr. prof. dr. Uroš Svete iz katedre za obramboslovje na Fakulteti za družbene vede v Ljubljani

mag. Dobran Božič, direktor urada za varovanje tajnih podatkov Slovenije

Pogovarjali se bomo o trendih kibernetskega vojskovanja, pripravljenost Slovenije...

17 komentarjev

Nov Trojanski konj napada androidne naprave

Yahoo News - Iz Kitajske si je na splet utrl pot nov Trojanski konj, ki napada naprave z nameščenim Androidom. Zlobna koda se imenuje Geinimi in je po besedah podjetja Lookout najbolj dovršen kos zlobnega programja za Android doslej. Gre za prvega Trojanskega konja za Android, ki kaže značilnosti tvorbe botneta, saj po namestitvi pripravi naprave za sprejemanje navodil s strežnika na internetu. Program zbira informacije o telefonu (IMEI-številka) in SIM-kartici (IMSI) ter vsakih pet minut poizkuša poklicati eno izmed desetih vnaprej programiranih domen, da bi podatke posredoval.

Njegov avtor je izkazal dobro poznavanje okolja, saj se je potrudil zakriti početje programa in je dele kode celo zašifriral. Za zdaj je njegovo širjenje...

10 komentarjev

Symbianove spletne strani se poslavljajo

Zbogom, Symbian

Slashdot - Na začetku meseca je Nokia objavila, da pod svoje okrilje prevzema razvoj Symbiana, ki ga čaka nekaj korenitih sprememb. Prva večja bo uporabnikom vidna že 17. decembra, ko bodo zaprli spletne strani Symbiana. Večina vsebin (izvorna koda, wikiji, baze hroščev, referenčna dokumentacija in podobno) bo sicer še vedno dostopna, a na zelo zagoneten način, najverjetneje na fizičnih medijih (DVD, USB-ključi) na zahtevo ob plačilu stroškov priprave, distribucije in medija. Priprava bo trajala nekaj časa, tako da bo na razpolago šele po 31. januarju 2011.

9 komentarjev

APT (Advanced Persistent Threats) napadi iz Kitajske

Wired News - Kot je znano, so pred časom kitajski vladni hekerji napadli Google, zaradi česar je slednji napovedal, da bo razmislil o umiku iz Kitajske. Da gre za resno zadevo, kaže tudi to, da je Googlu svojo pomoč pri preiskavi ponudila ameriška National Security Agency. Po mnenju Schneierja, je napad sicer omogočila zloraba nadzornih tehnologij, ki jih je na zahtevo ameriške vlade v svoje sisteme vgradil Google, omogočajo pa (stranski) dostop do GMail računov s strani pravosodnih organov in tajnih služb.

Vsekakor ne gre za osamljen incident, pač pa za serijo napadov na zahodna podjetja, ki jih je mogoče zaznavati že nekaj let. Pred kratkim so tako napadalci vdrli v tri znana ameriška naftna podjetja. Več o teh napadih je tokrat za Wired spregovoril Kevin Mandia, direktor podjetja, Mandiant, ki se ukvarja z digitalno forenziko. Podrobnejše poročilo o napadih je bilo pred kratkim predstavljeno na zaprti konferenci o informacijski varnosti.

Po njegovih besedah je tarča napada na tisoče...

12 komentarjev

Napad na Google pomagali izvesti zaposleni?

CNet - Napad, ki je bil pretekli mesec izveden na Google iz Kitajske, bi lahko bil tudi interno delo. The Guardian poroča, da Google preiskuje več uslužbencev svoje kitajske podružnice, ki jih sumi pomoči pri pripravi in izpeljavi napada. Google sicer pravi, da gre za rutinsko preiskavo, a Reuters poroča, da so slutnje verjetno upravičene. Googlova predstavnica za stike z javnostmi sicer pravi, da govoric in špekulacij ne komentirajo in da podatkov o tekoči preiskavi ne morejo razkriti. Kitajski mediji poročajo, da nekaj zaposlenih v Google China ne more več dostopati do notranjih omrežij, medtem ko so drugi na čakanju ali pa premeščeni. Uradnih pojasnil še ni. Več o tem.

18 komentarjev

Je hekerski napad na Pentagon plačala kitajska vlada?

Kitajski hekerji so po več tednih prepričevanja sestali s CNN-ovim novinarjem ter si zagotovili, da ta domov ni odnesel nobenih dokazov za njihove trditve

vir: CNN.com
CNN.com - Napad na Pentagon junija 2007 naj bi imel, po poročanju Arstehnice, mnogo večje posledice, kot so jih javnosti predstavili v sami organizaciji.

Ko so vzdrževalci informacijskih tehnologij vdor v sistem odkrili, je ta potekal že dva meseca z izkoriščanjem znane Windows napake. Kraja podatkov naj bi se dogajala s pomočjo črva v elektronski pošti, ki se je širil preko na videz verodostojne elektronske pošte in pobiral uporabniška imena ter gesla.




Dokazi, ki bi spodbijali trditev ameriškega ministra za obrambo, Roberta Gatesa, da je sistem za zaupno e-pošto ostal nedotaknjen, ne obstajajo. Kljub temu pa Pentagonov CIO, Dennis Clem, priznava, da so hekerji uspeli priti do določenih...

4 komentarji

Direktor MI5 svari, da kitajski hekerji napadajo britanska podjetja

Schneier.com - V začetku meseca so nekateri britanski mediji poročali, da je direktor britanske tajne službe MI5 Jonathan Evans, direktorjem 300 večjih britanskih podjetij poslal pismo, v katerem jih opozarja, da so tarče kitajskih obveščevalnih kibernapadov.

Direktor MI5 trdi, da napadalci prihajajo iz vrst kitajskih državnih organizacij. Kitajska vlada naj bi obveščevalno spremljala velika gradbena in naftna podjetja, pa tudi odvetniške pisarne in ostala podjetja, ki poslujejo s Kitajsko ali upravljajo s strateško pomembnimi informacijami.

Direktor MI5 tudi trdi, da kitajski vladni hekerji za vohunjenje uporabljajo posebej napisane trojanske konje ter je predstavnikom podjetij poslal digitalne prstne odtise (kontrolne vsote) teh programov ter IP naslove strežnikov iz katerih se izvajajo napadi.

Gre za prvi primer, ko je predstavnik Britanije Kitajsko uradno obtožil elektronskega vohunjenja. Da ima Kitajska posebne oddelke za kibernetsko bojevanje in kibernetsko vohunjenje v okviru vojske, pa...

10 komentarjev

Spycatcher 2?

The Register - Kot poročajo pri The Registru, je Richard Tomlinson, bivši agent britanske tajne službe MI6 (odpuščen je bil leta 1995), po zgledu Petra Wrighta in njegove knjige Spycatcher (njeno recenzijo ste lahko brali pred kratkim), napisal knjigo o svojih letih, ki jih je preživel v britanski tajni službi. Knjiga, ki iz očitnih razlogov še ni izšla v celoti, nosi naslov The Golden Chain. Tomlinson je pred tem leta 1998 že objavil podobno knjigo z naslovom The Big Breach, britanska tajna služba pa ga obtužuje tudi objave seznama aktivnih agentov MI6 v tujini. Slednje Tomlinson sicer zanika.

Zaradi suma slednjega je bil tarča preiskave v Franciji, policija pa mu je tudi zaplenila nekaj lastnine. V želji dobiti jo nazaj, oz. britansko tajno službo prepričati, da se z njim sooči na sodišču, pa se je Tomlinson spomnil precej nenavadnega načina kako oblasti spodbuditi k zanj ugodni rešitvi svojega primera. Na svojem blogu je namreč objavil prvo poglavje knjige The Golden Chain.

Tomlinsonov...

2 komentarja

Kitajski vojaški hekerji napadajo ZDA?

Crypto-Gram - Letos poleti so v ZDA opazili povečano hekersko aktivnost iz kitajskih strežnikov. Varnostni strokovnjaki SANS inštituta so hekerje uspeli izslediti do računalnikov v kitajski provinci Guandong, napadi pa so vrhunec dosegli konec leta. Prvega novembra so tako od 10:23 zvečer do 4:46 zjutraj zaznali štiri uspešne vdore v pomembne vojaške računalnike (najprej v U.S. Army Information Systems Engineering Command v Fort Huachuca, nato v Defense Information Systems Agency v Arlingtonu, sledil je napad na Naval Ocean Systems Center v San Diegu ter v sistem U.S. Army Space and Strategic Defense v Huntsvillu).

Direktor SANS inštituta Alan Paller je povedal, da se napadalci pri vdoru niso niti enkrat zatipkali, niso pustili odvečnih sledov in v manj kot pol ure namestili stranska vrata. Mnenja je, da takšna sistematičnost in izurjenost kaže na vojaško organizacijo. Po njegovem mnenju napadalci sicer niso niso prišli do zaupnih dokumentov, so pa pridobili dostop do zelo občutljivih...

29 komentarjev

Ali britanska tajna služba MI5 skuša voditi "operacijo Root Canal"?

BBC - Direktorica britanske tajne službe MI5 Dame Eliza Manningham-Buller je v govoru, ki ga je imela 1. septembra poudarila, da bi bilo zaradi zaščite Britancev pred terorizmom potrebno omejiti nekatere svoboščine.

V čustveno obarvanem govoru je tako izjavila, da so te omejitve potrebne zato, da bi zmanjšali verjetnost, da bi bili njihovi državljani razstreljeni pri opravljanju vsakdanjih opravkov. Zanimivo je sicer, da podobnih predlogov z drastičnimi ukrepi ne slišimo takrat, ko bi bilo državljane potrebno zaščititi pred različnimi naravnimi nesrečami (npr. orkani), onesnaževanjem, revščino ali neodgovornimi politiki. Prav tako je vodja MI5 "pozabila" omeniti tudi možnost, da bi večjo učinkovitost represivnih organov dosegli tudi na drugačne načine, naprimer z bolj racionalno in učinkovito uporabo ukrepov, ki so represivnim organom že na voljo.

Vsekakor pa njen govor lahko razumemo v sklopu prizadevanj MI5, da bi telefonski prisluhi postali dokaz na sodišču (kar trenutno v...

12 komentarjev

Invazija spletnih gigabajtov

Hellacious Riders - Google je ustvaril toliko kvalitetnih brezplačnih servisov, da mu ostala podjetja z velikimi težavami sledijo. Ker pa je predmet vrednosti email uslug le in samo specifikacija strojne opreme, se v tej ponudbi lahko izživlja nemalo podjetij.

Tako je motociklistična revija Hellacious Riders medmrežju ponudila račun elektronske pošte s kapaciteto celih 100 gigabajtov.

Kaj bo navaden smrtnik počel s tako megalomansko količino razpoložljivega prostora pa lahko postavimo pod vprašaj, saj logika tukaj zelo peša - če samo 100 uporabnikov uporablja 50 odstotkov razpoložljivega prostora, to nanese pet terabajtov, kar je banalno rečeno 50 dobrih diskov. Za zanimivost naj omenim še to, da dotično podjetje prvemu, ki bo zapolnil ves prostor ponuja nadgradnjo predala na skromnih 1000 GB.

11 komentarjev

Akustična kriptoanaliza

Slo-Tech - Adi Shamir in Eran Tromer sta odkrila nov način kraje šifrirnih ključev, akustično kriptoanalizo. Gre za to, da s snemanjem zvoka, ki ga oddaja računalnik, lahko ugotovimo kaj počne računalnik. S pomočjo kondenzatorskega mikrofona za 170 USD, mešalne mize za 55 USD, zvočne kartice Audigy 2 za 70 USD ter brezplačnega programa za analizo signalov Baudline, ki teče pod Linuxom, je mogoče ugotoviti ali je procesor aktiven ali pa je v prostem teku (idle), mogoče pa je zaznati tudi različne vzorce procesorskih operacij in dostopov do pomnilnika. V nekaterih primerih je mogoče odkriti tudi RSA tajne ključe, ki se uporabljajo pri šifriranju podatkov, oziroma pridobiti dovolj podatkov za uporabo tehnike časovnega napada (timing attack).
Akustični napad je mogoč tudi če imate v sobi glasno navito glasbo, saj se večina teh signalov nahaja na območju nad 10 kHz, pa tudi, če je v sobi več računalnikov.
Kako je potekal eksperiment si lahko ogledate na spletni strani Acoustic cryptanalysis, na...

15 komentarjev