»

Raziskava o napadu zombijev

TG Daily - Raziskovalci s kanadskih univerz v Ottawi in Carletonu so izdelali matematični model, ki nam pove, kaj bi se zgodilo s človeštvom, če bi prišlo do infekcije z nemrtvimi oz. zombiji. Za raziskavo so se odločili zaradi popularnosti zombijev v zabavni industriji in prav tam so tudi dobili vse potrebne podatke ter zmodelirali napad zombijev, ki nastanejo zaradi epidemije biološke okužbe. Najprej so vzpostavili model, ki je raziskovalcem povedal, kdaj bi okužba dosegla ravnovesje ter kako stabilna bi bila, le-to pa so nato popravili in dodali latentnost okužbe, kjer bi bili ljudje okuženi, a okužbe ne bi razširjali.

Raziskava, brez dvoma prva takšna v zgodovini človeštva, je pokazala, da bi bila takšna okužba verjetno kriva za propad človeštva. Okužene bi lahko na hitro strpali v karanteno, v primeru zdravila pa bi lahko z nemrtvimi tudi sobivali, a za naše preživetje so najbolj gotovi hitri, agresivni ter pogosti napadi, ki bi z okužbo opravili po hitrem postopku.

Kako ubiješ nemrtve??

64 komentarjev

Psyb0t - zlonamerni črv, ki napada Linux mrežno opremo

Slo-Tech - Velik razmah poceni a zanesljivih mrežnih usmerjevalnikov na bazi Linuxa je terjal svoj davek.

Pojavil se je zlonamerni program, natančneje prikrito omrežje, ki nosi ime Psyb0t. Njegova tarča niso slabo ali povsem nezaščiteni osebni računalniki, ampak mrežna oprema, kot so DSL in kabelski modemi ter mrežni usmerjevalniki, ki bazirajo na MIPS procesorjih in kot operacijski sistem uporabljajo Linux. Prizadeta je predvsem oprema prizvajalcev Linksys in Netgear, na napade pa niso imuni niti izdelki drugih proizvajalcev. Ranljivi so tudi vsi izdelki, na katerih teče dd-wrt, a le, če imajo vključen WAN management.

Na srečo pa gre pomemben del ranljivosti pripisati človeškemu dejavniku, saj je uspešnost okužbe odvisna od uporabe privzetih oziroma slabih gesel. Psyb0t ima namreč v svoji bazi shranjenih več kot 6000 uporabniških imen in 13000 gesel, s katerimi skuša vstopiti v slabo zaščiteno napravo.

Kot vedno, ostajata dobra in slaba novica. Slaba je v tem, da napada in okužbe s...

33 komentarjev

Raziskava o spletnih pedofilih ovrgla številne mite

Slo-Tech - V publikaciji American Psychologist je pred kratkim izšel članek raziskovalne skupine CCRC (Crimes Against Children Research Center), ki priljubljene domneve o »internetnih plenilcih« postavlja pod vprašaj.

Splošna predstava, da spolni prestopniki na svetovnem spletu mladostnike nagovarjajo tako, da se predstavljajo kot njihovi vrstniki in jih na ta način zvabijo na srečanja ter jih zlorabijo, glede na rezultate raziskave ni pravilna.

Dogajanje je, kot trdijo raziskovalci, ravno obratno. Največ pedofilov se osredotoča na najstnike, ki jih zvabijo v seksualna razmerja. Vzamejo si čas, da razvijejo zaupljiv odnos, ki ga najstniki in najstnice dojemajo kot romanco ali celo spolno avanturo ter se v večini zavedajo, da se pogovarjajo z odraslo osebo. Mladostniki, ki so za takšno početje najbolj dojemljivi, imajo ponavadi za seboj preteklost, v kateri so se dogajale zlorabe in nasilje v družini – poleg tega pa so nagnjeni k tveganim dejavnostim, kot na primer on-line pogovarjanju o...

18 komentarjev

Raziskava o ranljivosti spletnih strani z SQL bazami podatkov

Schneier.com - Pred približno mesecem dni so na Dark Reading objavili članek o varnostnih ranljivostih, odkritih v različnih aplikacijah. Na prvem mestu je z 21,5% Cross Site Scripting (XSS exploit), sledi možnost SQL vrivanja (SQL injection) ki so ga našli v 14% aplikacij, na tretjem mestu so PHP vrivanja (9,5%), sledijo pa prekoračitve pomnilnika (buffer overflow s 7,9%.

To so seveda varnostne ranljivosti, ki so jih odkrili v aplikacijah. Michael Sutton pa si je zastavil vprašanje, koliko teh ranljivosti je dejansko mogoče najti v resničnem svetu. Osredotočil se je na SQL vrivanje in analiziral spletne strani. S pomočjo Googla je izbral 1000 spletnih strani, ki uporabljajo SQL in poiskusil izvesti nedolžno SQL vrivanje. V primeru, da je spletna stran vrnila napako, je Sutton ugotovil, da je spletna stran ranljiva, sicer pa ni.

In rezultat? Izkaže se, da je s SQL vrivanjem trenutno ranljivih kar 11,3% spletnih strani, ki uporabljajo SQL baze podatkov.

'Hekerjem' dela torej še ne bo...

20 komentarjev

Boj proti raziskavam, ki obsojajo igre

Techdirt - To, da nasilni filmi, glasba in igre (predvsem slednje) povzročajo nasilno vedenje, je v naši družbi splošno znano dejstvo, proti kateremu se je težko boriti. Raziskave, ki to potrjujejo, so sprejete z odprtimi rokami in pogosto citirane, medtem ko je z nasprotujočimi ravno obratno. Največji borci proti tovrstnemu prepričanju s(m)o ravno uporabniki iger -- če ste kdaj zaigrali Soldier of Fortune, Doom, GTA ali katerokoli drugo nasilno igro, potem najbrž veste, da se niste po igranju počutili nič kaj bolj nasilnega. Enakega mnenja so avtorji na Techdirt, ki so spisali krajši prispevek o omenjeni tematiki, med drugim pa so v njem navedli tudi, da se nasprotnikom iger slabo piše -- kljub povečani prodaji le-teh glede na statistične raziskave stopnja nasilja med mladino pada. Zabavno branje za družbeno usmerjene.

37 komentarjev

"Safety browser" oziroma nov IM napad

Slashdot - Napadi na nič hudega sluteče uporabnike preko programov/servisov za hitro sporočanje, niso nič novega, vendar pa je nov napad, ki ga preko Yahoo! Messengerja izvaja črv, poimenovan yhoo32.explr, nekaj posebnega. Kaj torej počne?

Črv po okužbi nekega računalnika avtomatsko razpošlje vsem kontaktom URL, na katerem se nahaja izvedljiva datoteka, ki nato na računalnik namesti spletni brskalnik, poimenovan precej ironično - Safety Browser. Ta "varni brskalnik" nato zamenja bližnjice do Internet Explorerja z lastnimi, pri čemer pa obdrži IE ikono. Brskalnik je sicer samo "shell" za IE pogon, ima pa privzeto vključene nekatere "zanimive" nastavitve, kot je recimo dovoljenje za odpiranje pop-up oken. Ob namestitvi uporabnika razveseli še glasba, ki se nato pojavlja v različno dolgih izvedbah ob vsakem zagonu računalnika. Brskalnik ugrabi domačo stran in jo nadomesti s stranjo, na kateri čaka nič hudega slutečega uporabnika zvrhana mera ostalih dobrot v obliki še več zle kode™. Podroben...

7 komentarjev

DNS amplification DDoS napad

Slashdot - VeriSign je sporočil, da je bil med januarjem in februarjem 2006, skupaj z ostalimi približno 1500 organizacijami, žrtev DNS amplification oz. DNS reflector DDoS napada.

V "klasičnem" DDoS napadu napadalec uporabi n-število okuženih računalnikov (tim. "zombijev"), ki so najpogosteje povezani v botnet, ter nato v koordiniranem napadu na žrtvin IP naslov pošilja ogromno število SYN/UDP/ICMP paketkov (flood).

DRDoS (Distributed Reflector DoS) kakor so nekateri DNS amplification že poimenovali, deluje podobno kakor legendarni smurf napad, torej na principu "ojačevalca" (amplifier). Napadalec na DNS strežnik, kateri omogoča rekurzivno poizvedovanje, pošlje več tisoč ponarejenih DN zahtevkov, strežnik pa nato UDP odgovore (ti so zaradi principa delovanja DNS-ja amplificirani) pošlje na žrtvin naslov. Ranljivi so vsi DNS strežniki, ki imajo omogočeno rekurzivno poizvedovanje t. i. open resolvers.

Neodvisna raziskava, ki jo je izvedel Measurement Factory je pokazala, da je...

26 komentarjev

Virus napadel IBM

The Register - Na IBMjeve izdelke 'Memory Key', ki se vtakne v USB duplino ter je sposoben prenašati 32 MB podatkov, se je nekako -- modri ne ve kako -- prikradel virus WYX. Nevarnost okužbe sicer skoraj ne obstaja, saj se računalo ne zaganja iz teh naprav, virus pa je odvisen od MBR-ja. Možnost okužbe naj bi bila večja na primerkih, izdelanih pred 21. decembrom 2001 oz. s serijsko številko, manjšo od 2320000. Popravek Tukaj.

0 komentarjev