»

Nova funkcionalnost na Slo-Techu: socialna omrežja

Slo-Tech - Danes smo na Slo-Techu poizkusno vklopili možnost deljenja naših vsebin preko Facebooka, Google+ in Twitterja. Tako boste pri novicah, člankih in v forumu opazili tri nove gumbke.

Za zaščito vaše zasebnosti uporabljamo rešitev, ki jo je razvil Heise.de in ki zahteva dva klika za deljenje vsebine. Prvi aktivira povezavo na socialno omrežje, šele drugi pa izvede akcijo. Privzeto so vse povezave na socialna omrežja izklopljene.

Komentarji, mnenja in predlogi so kot vedno dobrodošli.

157 komentarjev

Prihodnost svetovnega spleta: WWW 2010

Slo-Tech - Konec aprila se je v Raleighu, prestolnici ameriške zvezne države Severne Karoline, odvila že devetnajsta glavna konferenca internetne znanosti, World Web Conference 2010. Razlog, zaradi česar je ta dogodek še posebej zanimiv je ta, da tu lahko opazimo, v katero smer se raziskave okoli interneta nagibajo, kar nam daje vpogled v nove tehnologije, ki bodo zaznamovale prihodnost interneta.

Tokrat konference z govorom začuda ni otvoril izumitelj interneta Tim Berners-Lee, ampak Googlov glavni internetni evangelist Vint Cerf, ki je govoril o infrastrukturi interneta. Velik pomen je postavil predvsem na čimprejšnjo vzpostavitev IPv6, dejstvo, da četrtina sveta dostopa do Interneta preko mobilnega telefona, nove multimedijske iskalne tehnologije in varnost ter zasebnost v socialnih omrežjih.

Glasno sporočilo je imela Microsoftova raziskovalka Danah Boyd, ki je prav tako izpostavila problem zasebnosti pri analizi velikih podatkovnih baz, kot so na primer socialna omrežja.

Njena teza je,...

14 komentarjev

Boxee Box slikan v divjini

vir: engadget
engadget - Ob včerajšnji predstavitvi Boxee Boxa smo ugledali kar nekaj komentarjev oz. kritik na račun izgleda. Le-ta je res nekoliko odštekan, škatla izgleda kot na pol potopljena kocka. Obenem so se pojavila tudi vprašanja, če bo Boxee Box sploh mogoče postaviti ob televizijo oz. v a multimedijo namenjene regale. Odgovor je najverjetneje pritrdilen, saj prve fotografije niso pokazale dimenzij Boxeeja. Škatlica je pravzaprav zelo majhna, približno enako visoka, kot 3,5-decilitra pločevinka Coca-Cole (oz. katerakoli druge priljubljena pijača v enakem formatu). Ta je sicer nekoliko večja oz. višja od evropske pločevinke, ki drži 0,33 litra. Še vedno niso znane podrobne specifikacije, naboru prej...

8 komentarjev

Vročitev sodnega naloga kar prek Twitterja

BBC - Ena izmed nevarnosti, na katere nas ves čas opozarjajo pri uporabi socialnih omrežij, je slaba preverljivost istovetnosti uporabnikov. Drugače povedano, uporabniku lahko le na besedo verjamete, da je res, za kogar se predstavlja. V Veliki Britaniji je moralo tako višje sodišče izročiti sodni nalog neznanemu uporabniku Twitterja, ki se je predstavljal kot znani desničarski bloger Donal Blaney, ki piše na svoji strani Blaney's Blarney.

Blaney bi lahko stopil v stik s sedežem Twitterja v Kaliforniji in zahteval, da uredijo stvar, a se je odločil za bližnjico. Ker britanski zakoni dovoljujejo, da se sodni nalogi vročajo tudi neosebno, to je na primer prek faksa ali elektronske pošte, je smiselno pričakovati, da bi šlo tudi prek Twitterja, kar je Blaney zahteval. Danvers Baillieu, odvetnik, ki je specializiran za tehnologijo, je potrdil ideje, da smejo sodišča pretehtati in dovoliti uporabo alternativnih tehnik vročitve, če klasične ni na voljo. Spomnimo, da je bil v Avstraliji pred...

24 komentarjev

KreiosC2 bot izkorišča Twitter

Slo-Tech - SecurityBananas so na svoji spletni strani objavili članek o KreiosC2, prikritem omrežju, ki za komunikacijo uporablja Twitter.

Gre za izboljšano različico Twitterbota, ki sta jo na konferenci Defcon predstavila Tom Eston in Kevin Johnson. Za razliko od "klasičnih" prikritih omrežij KreiosC2 komunicira preko Twitter računa, pri čemer lahko uporablja šifriranje in base64 kodirane ukaze, mogoče pa je tudi dinamično spreminjati ukazni jezik in se s tem izogniti Twitter filtrom.

Na voljo sta izvorna koda KreiosC2 in videoposnetek delovanja, za bolj radovedne pa še nekoliko podrobnejše informacije.

No, pa so socialna omrežja le koristna za nekaj...

4 komentarji

Kiberkriminal je postal dober posel

Dark Reading - Kot poročajo na Dark Reading, so raziskovalci uspeli ugotoviti kaj je primarni namen prikritega omrežja Storm.

Prikrito omrežje Storm se je pojavilo leta 2007. Gre za prikrito omrežje (botnet) nove generacije (predstavnika te generacije prikritih omrežij sta še npr. Gozi in Nugache), ki za komunikacijo ne uporabljajo klasičnega nadzornega centra, pač pa za komuniciranje uporabljajo P2P princip, torej komunicirajo razpršeno preko različnih, spreminjajočih se "lokalnih" centrov.

Posamezne tega točke v omrežju med seboj komunicirajo po šifriranih kanalih, programska koda pa uporablja različne načine prikrivanja (tim. mutatorje programske kode, pa tudi programe za stiskanje in šifriranje kode), kar pomeni, da se trojanski konj na okuženem računalniku konstantno spreminja in s tem bistveno otežuje zaznavo protivirusnemu programju. Trojanski konj Storm se tako samodejno spreminja na vsakih 30 minut, z čimer izredno oteži protivirusno zaznavo, uporablja pa tudi nekatere tehnike s...

14 komentarjev

Yahoo po poti socialnih omrežij

vir: ZDNet
ZDNet - Na sejmu Web 2.0 Expo je Yahoo najavil, da bo svoje spletne zmogljivosti združil v velikansko socialno omrežje. S projektom Yahoo Open Strategy naj bi izkoristili 10 milijard možnih povezav v njihovih različnih storitvah, kot so elektronska pošta, messenger in "fantasy" igrice.
Uporabniki bodo dobili centraliziran profil za vse Yahoojeve storitve, hkrati pa bo imel uporabniški vmesnik vgrajene tudi funkcije socialnih omrežij. V različnih Yahoojevih storitvah bodo lahko dodajali uradne aplikacije ali pa tiste, ki jih bodo za Yahoo razvili zunanji sodelavci. Na ta način v podjetju nameravajo oživiti obstoječe, a trenutno neuporabljeno socialno omrežje, hkrati pa želijo to doseči tako, da bodo svojo platformo odprli in...

1 komentar

Vzpostavljanje prikritih omrežij s pomočjo XSS ranljivosti in JavaScripta

Slo-Tech - O XSS ranljivostih s(m)o na Slo-Techu že pisali. A kljub temu, da gre za tim. ranljivost na strani spletnega odjemalca, so posledice zlorabe lahko precej drastične.

Raziskovalec Billy Hoffman, znan tudi pod imenom Acidus, je namreč januarja lani na konferenci Black Hat Federal 2006 predstavil prispevek z naslovom Analysis of Web Application Worms and Viruses. V prispevku je predstavil možnosti napadov s tim. spletnimi virusi, ki izkoriščajo XSS ranljivosti ter AJAX tehnologijo.

V soboto pa bo imel Hoffman predavanje na to temo tudi na Smoocon konferenci v Washingtonu.

Na konferenci bo predstavil možnosti vzpostavitve prikritih omrežij (tim. botnetov) s pomočjo izkoriščanja XSS ranljivosti in JavaScripta. Predstavil bo tudi konkreten primer, aplikacijo Jikto, ki omogoča samodejno vzpostavitev prikritega omrežja.

Orodje Jitko se lahko preko okužene spletne strani namesti na uporabnikov računalnik. Po namestitvi lahko orodje izvaja samodejno skeniranje, oz. iskanje...

22 komentarjev