»

NATO med področja vojaškega delovanja dodal internet

Slo-Tech - NATO je včeraj uradno razširil definicijo, katera področja (domene) sestavljajo njegove operacije. Poleg zračnih, pomorskih in kopenskih operacij se v nabor dodajo kiberoperacije. To pomeni, da je NATO uradno priznal, da je poleg zaščite kopnega, morja in zraka nujna tudi zaščita informacijskih sistemov, ker se bitke bijejo tudi na tem področju. Spomnimo, da se je NATO šele pred dvema letoma odločil, da tudi napad na informacijski sistem članice predstavlja napad v smislu 5. člena, kar je pogoj za organiziran napadalni odziv.

Generalni sekretar Jens Stoltenberg je dejal, da razširitev definicije na kiberoperacije ni povezana z nobeno državo posebej. Je pa ameriški Democratic National Committee isti dan sporočil, da so ruski...

12 komentarjev

Vstavljanje predmetov v fotografije

Dodajanje kipca oz. biljardnih kroglic v obstoječo fotografijo.

vir: kevinkarsch.com
The Atlantic - Kevin Karsch, doktorski študent na Univerzi v Illinoisu je predstavil zanimivo tehniko in program za vstavljanje objektov oz. animacij v obstoječe fotografije, z upoštevanjem perspektive, prekrivanja objektov in osvetlitve.

Fotografija služi kot izhodišče, nakar uporabnik v njej označi meje prostora (npr. sobe na drugi sliki) ter potencialne ovire (fotelja). Vire osvetlitve se najprej samodejno oceni, nato pa jih uporabnik še dodatno označi (okna, svetila), kar lepo deluje tudi pri kompleksnih virih svetlobe, kot so serija stropnih oken (tretja slika), zunanja sončna svetloba in sence, oz. odblesk z ogledala. Vstavljeni objekt se tako na novo osvetli in tudi sam meče sence na fotografijo. Najlepše pri tem je, da naj bi bilo orodje dovolj preprosto, da ga po kratki predstavitvi lahko uporabljajo tudi začetniki, rezultati pa že...

20 komentarjev

Sirija začela izključevati internet zaradi protivladnih protestov

Dosegljivost bližnjevzhodnih omrežij.

ComputerWorld - Zaradi protivladnih protestov v Siriji so včeraj izključili internet v tej državi. Okoli 5.35 ure zjutraj sta približno dve tretjini sirskih omrežij postali nedosegljivi, prav tako so iz globalnih tabel za usmerjanje prometa (routing table) odstranili naslove za 40 izmed 59 omrežij.

Za telekomunikacije v državi skrbi monopolist SyriaTel, ki ima povezave v tujino zakupljene večidel pri Turk Telekomu in Deutsche Telekomu, sam pa jih ponuja ponudnikom dostopa do interneta Sawi, iNetu in RunNetu. Večina prometa gre pred podmorskega kabla na Ciper, gradijo pa tudi nove povezave s Turčijo, čeprav je projekt zaradi političnih nemirov nekoliko zastal.

Dosegljiva so ostala predvsem vladna omrežja za naftno ministrstvo, medtem ko je recimo povezava do carine ali ministrstva za šolstvo prekinjena. The...

4 komentarji

Twitter odpira pisarne v Evropi

TechCrunch - Nekaj časa smo se spraševali, kjer v Evropi bo Twitter postavil svojo evropsko bazo, sedaj pa smo dobili delen odgovor. Del evropskih pisarn bo Twitter odprl v Londonu. Razpisali so pet delovnih mest za tržnike in komercialiste, ki bodo delali v Londonu. Tako bo London za zdaj postal evropski sedež trženja in prodaje.

Razpisana delovna mesta so za skrbnika kupcev (Account Executive), menedžerja za kupce (Account Manager), skrbnik za notranje kupce (Inside Sales Account Executive), menedžer za partnerje (Partner Manager) in menedžer za partnerske programe (Partnership Program Manager).

To ne pomeni, da bo v Londonu tudi celoten sedež evropskih operacij. Kje točno bo ta, se Twitter še ni odločil. Ena izmed možnosti je vsekakor London, glasno pa se omenja Dublin, ki je poleg...

3 komentarji

Ameriško tožilstvo od avtorja knjige o CIA zahteva razkritje virov

Slo-Tech - Konec aprila je ameriško tožilstvo od Jamesa Risena, novinarja in avtorja knjige State of War: The Secret History of the C.I.A. and the Bush Administration, sodno zahtevalo razkritje novinarskih virov.

Tožilstvo zahteva razkritje virov, ki jih je avtor uporabil za pisanje devetega poglavja o operaciji Merlin. Šlo je za tajno operacijo obveščevalne službe CIA, s pomočjo katere so ZDA februarja 2000 s pomočjo v ZDA prebeglega ruskega znanstvenika Iranu poslale načrte za enega ključnih delov za jedrsko bombo.

Načrti so sicer vsebovali nekatere tehnične napake, zaradi katerih naj bi Iran jedrske bombe ne uspel izdelati, vendar se je kasneje izkazalo, da so bile napake preveč očitne, poleg tega pa se je celotna operacija zasukala nekoliko nepričakovano. Zato obstaja bojazen, da trik, s pomočjo katerega naj bi ZDA Iran pri gradnji jedrske bombe "speljale" na napačno pot, ni uspel, Iran pa je celo uspel pridobiti precej uporabne informacije, s pomočjo katerih bo njegova gradnja jedrske...

13 komentarjev

Tudi tajne službe uporabljajo hekerske tehnike

Schneier.com - To, da tajne službe uporabljajo različne metode pridobivanja podatkov, tudi hekerske tehnike, ni nič novega, kljub temu pa je vedno zanimivo prebrati kakšno bolj konkretno zgodbico iz tega področja.

Na Haaretz.com tako poročajo o operaciji izraelske tajne službe Mossad, ki je v Londonu na računalnik sirskega uradnika (bival je v hotelu) podtaknila zlonamerni program. S pomočjo tega programa so nato uspeli ukrasti podatke o gradnji jedrskega reaktorja al-Kibar, ki ga je Sirija s pomočjo Severne Koreje gradila v puščavi. Sporne objekte so nato 6. septembra 2007 zbombardirali.

Primer lepo ponazarja pomen fizične varnosti informacijskih sistemov, saj v primeru fizičnega dostopa včasih ne pomaga niti šifriranje.

17 komentarjev

Evil Maid napad na TrueCrypt

Prava...

Slo-Tech - Joanna Rutkowska je pred nekaj dnevi na svojem blogu objavila opis novega napada na šifrirni program TrueCrypt, poimenovan Evil Maid napad (napad zlobne sobarice). Na možnost takega napada sicer opozarjajo že avtorji programa TrueCrypt, a Joanna nam je tokrat postregla s konkretno možnostjo izvedbe napada.

Stvar gre takole. Uporabnik v hotelski sobi pusti ugasnjen prenosni računalnik, na katerem so s TrueCryptom...

41 komentarjev

NSA ponuja nagrado za rešitev, ki bi omogočila prisluškovanje Skype pogovorom

Slo-Tech - Kot poroča The Register naj bi - glede na anonimne vire iz industrije - ameriška tajna služba NSA ponujala visoko nagrado za podjetje ali posameznika, ki bi uspel ponuditi učinkovito rešitev za prisluškovanje Skype pogovorom in prestrezanje Skype sporočil.

Skype naj bi namreč bil eden trših orehov za policije in tajne službe, saj deluje po P2P principu, poleg tega pa pri prenosu podatkov uporablja tudi šifriranje. Po nekaterih podatkih ga zato kriminalci čedalje pogosteje uporabljajo za medsebojno komuniciranje.

Kljub temu so leta 2006 v ZDA že uspeli izslediti prvi Skype klic, lansko leto pa je nemška policija pričela razvijati načrte za prisluškovanje Skypu s pomočjo zlonamerne programske opreme. Konec leta 2008 je tudi prišlo na dan, da Skype skupaj s kitajskim partnerjem TOM Online pregleduje vsebino Skype sporočil.

Po poročanju The Registra naj bi NSA že znala razbiti Skype šifrirane pogovore, vendar naj bi bilo dešifriranje preveč zapleteno in drago, zato ponujajo nagrado...

31 komentarjev

Sodelovanje operaterjev komunikacij s tajnimi službami

New York Times - Pred dvemi dnevi je New York Times objavil članek z naslovom Wider Spying Fuels Aid Plan for Telecom Industry.

V članku opisujejo sodelovanje ameriških telekomunikacijskih podjetij z NSA. Nekaj ameriških nevladnih organizacij je namreč proti nekaterim telekomunikacijskim podjetjem vložilo tožbe zaradi (po njihovem mnenju) nezakonitega sodelovanja z NSA. Zaradi tožb je ameriška administracija skušala doseči sprejetje zakonodaje, ki bi telekomunikacijskim podjetjem za nazaj podelila imuniteto. A glavni problem ameriške vlade ni podeljevanje imunitete za nazaj, pač pa vprašanje ali bodo telekomunikacijska podjetja v prihodnosti še želela (nezakonito) sodelovati z ameriškimi tajnimi službami.

Dokler je glavni prenos telekomunikacijskih podatkov potekal brezžično in preko satelitov, so ameriške tajne službe imele na voljo lastno tehnologijo za prestrezanje. V zadnjih letih pa čedalje več komunikacij poteka po optičnih kablih, pri nadzoru le-teh pa tajne službe potrebujejo...

9 komentarjev

Domače branje: "Wright, Peter. 1987. Spycatcher. New York, London: Penguin Books."

Slo-Tech - Wright, Peter. 1987. Spycatcher. New York, London: Penguin Books.

Peter Wright se je leta 1955 pridružil britanski tajni službi MI5, kjer je deloval kot znanstveni sodelavec. Njegova naloga je bila razvoj nadzorne tehnologije, pa tudi operativno delo. Po upokojitvi je izdal knjigo, v kateri opisuje svoje spomine.

Wright je bil obveščevalec v času, ko je Britanija doživela enega hujših vohunskih škandalov, ki je razkril kako je prestreljena s sovjetskimi tajnimi službami. Wright v knjigi opisuje odkritje Cambridške četvorke (oziroma petorke) vohunov, ki so v Britaniji delali za KGB. Štirje izmed njih so bili znani, peti pa ne, Wright pa v svoji knjigi razvija teorijo, da je bil peti človek vohunske skupine Sir Roger Hollis, načelnik tajne službe MI5.
Knjiga Spycatcher daje bralcu vpogled v strukturo in delovanje britanske tajne službe MI5, Wright pa je v njej razkril tudi različne nezakonite dejavnosti. Med drugim tudi prisluškovanje prijateljskim državam ter načrte za...

5 komentarjev

Heker, ki je imel dostop do elektronske pošte ameriške tajne službe

Security Focus Online - SecurityFocus je objavil zanimivo zgodbo o hekerju, ki je uspel vdreti v računalniške sisteme podjetja T-Mobile. 21-letni Nicolas Jacobsen je z vdorom pridobil dostop do 16,3 milijona uporabniških računov in gesel, fotografij, ki so jih uporabniki snemali s svojimi mobilnimi telefoni (med njimi so tudi znana imena iz Hollywooda, kot npr. Demi Moore, Ashton Kutcher, Nicole Richie in Paris Hilton), predsem pa je dobil dostop do elektronske pošte ameriške tajne službe U.S. Secret Service.

Hekerja, ki se je v omrežju predstavljal z imenoma Ethics in Anonyman so ujeli v okviru operacije Firewall, preiskovalcem tajne službe pa je v zameno za svobodo pomagal informator, ki je sicer administrator spletne strani Shadowcrew.

Zgodba se je pričela razpletati, ko je informator tajne službe na IRC-u naletel na nekoga z imenom Myth, ki mu je ponudil zaupne dokumente ameriške tajne službe, med drugim tudi sporazum o sodelovanju pri preganjanju kriminala z Rusko Federacijo. Myth je vedel tudi za...

32 komentarjev

Za lahko noč

The Register - Na tem naslovu si lahko preberete kratko BOFH (Bastard Operator From Hell - zelo znana zadeva) zgodbico o tem, kako je šefe neke računalniške firmice hotel prihraniti težke denarce s tem, da je naročil svojemu vnuku, naj vsakega posebej navije za 40%. Branje je obvezno, račka za uriniranje, če vam slučajno od smeha uide, pa tudi [:D].

1 komentar

Zasebnost na internetu in šifriranje

Cyberpipe - Glede na to, da je zasebnost in splošna varnost na internetu vedno bolj ogrožena zaradi napadov virusov, nadzorovanjem vlad, policije in tajnih služb ter seveda vohunjenjem korporacij, je za sodobnega računalničarja velikokrat pomemno, da pozna tudi temno stran Mreže in načine zaščite.
Za vsakogar, ki si želi o stvari zvedeti kaj več, bo jutri (v petek) ob 18:00 v Kiberpipi predavanje z naslovom Zasebnost in kriptografija. Matej Kovačič bo predstavil osnovne elektronske grožnje, načine zaščite in razložl algoritme šifriranja. Poleg tega bo sledila še praktična demonstracija uporabe programa Pretty Good Privacy za šifriranje elektronske pošte in dokumentov.

3 komentarji

Symantec-ovi Security Updates prinašajo probleme

ZDNet - Skupina nemških hekerjev je odkrila novo varnostno luknjo v Symantecovem LiveUpdate 1.4, ki omogoča, da se naloži in požene zlonamerni program iz neavtoriziranega serverja.
Symantec, ki proizvaja antivirusne programe in programe za varnost računalniških sistemov, je potrdil, da starejše verzije programa LiveUpdate omogočajo, da t.i. trojanski virusi in drugi zlonamerni programi vdrejo v uporabnikov računalniški sistem. Rizik je manjši na sistemih, ki imajo LiveUpdate verzijo 1.6 (ta je zadnja verzija).
Nemška skupina hekerjev Phenolit, ki je opazila to varnostno luknjo, je opisala problem. Ko se požene LiveUpdate 1.4, poišče server 'update.symantec.com'. Ko se LiveUpdate poskuša povezati na update.symantec.com preko FTP, je možno, da napadalec spremeni smer zahteve na želeni server. LiveUpdate bo potem poskušal sneti s serverja potrebne datoteke, in jih bo primerjal z obstoječo verzijo instaliranih Symantecovih programov na uporabnikovem računalniku, da vidi, če je potrebna...

0 komentarjev