DEKOMPRESOR /TECHNOLOGIA

W coraz szybciej zmieniającym się świecie, technologie IT odgrywają ogromną rolę. Internet jest już dawno systemem nerwowym naszej cywilizacji. To co wczoraj jeszcze wydawało się pomysłem z kręgu Sci-Fi, dziś jest codziennością. A my... pomagamy, radzimy, a czasem po prostu dzielimy się swoimi obserwacjami i pasją.

http://dekompresor.pl/technologia

subscribe
share






Cyber terroryzm, cyber wojna - co nas czeka?


Info Podcast zmienia skład. Bardzo dziękujemy kolegom Bartkowi i Mariuszowi za te kilka wcześniejszych odcinków. Ale przede wszystkim za to, co wnieśli do DEKOMPRESORA. Czas jednak biegnie dalej, jest Was Słuchaczy coraz więcej, pojawiają się nowe pomysły na odcinki i nowi ludzie w zespole. Wstęp, trochę teorii i wyjaśnień Zaczynamy od historii, przypominając pierwszego z groźniejszych wirusów komputerowych - Win95.CIH (chernobyl) [1,2]. Wyjaśniamy też pojęcia takie jak: malware, exploit, rootkit, backdoor, botnet [9], C&C, atak DoS/DDoS i inne. ZeuS - cyber przestępczość bardzo zorganizowana Opowiadamy o robaku ZeuS [15,16], o tym jakich technik używał, by przejąć kontrolę nad kontami w bankowości internetowej polskich banków mBank oraz ING. Mówimy o tym, jak łatwo przekonywał internautów do instalacji na swoich telefonach oprogramowania szpiegowskiego. Wandalizm i walka o idee Opowiadamy jak ta sama grupa Anonymous, raz walczy w imię idei [8], innym razem popełnia zwyczajny cyber wandalizm [17]. Zastanawiamy się co z tego wynika. Może to nie jest zwykły wandalizm, ale testy nowych sposobów ataku? Wojna elektroniczna - Niemcy Niemieckie malware R2D2 [18], poszukiwania policji Niemiec [11]. Po co organizacjom rządowym hakerzy? Czy 'haker' to dobre określenie dla cyber przestępcy? Opowiadamy o tym, jak policja niemiecka zaliczyła wpadkę z malware i jakie wnioski wyciągnęli. Stuxnet - Iran zatrzymany w drodze po broń jądrową Czy to był pierwszy, przeprowadzony na zlecenie rządu cyber atak? Opowiadamy historię pojawienia się w irańskich instalacjach nuklearnych bardzo wyrafinowanego robaka [4,5,6,13]. Jakie pochodzenie przypisują mu eksperci od bezpieczeństwa informatycznego? Oraz co to może oznaczać dla nas. Cyber broń Flame, rusza wyścig cyber zbrojeń? Pierwszy w historii bezpieczeństwa informatycznego tak zaawansowany wirus/robak [7,12]? A może już cyber broń? Środkowy Wschód patrzy ze strachem, a my opowiadamy o co właściwie chodzi. O co tyle szumu wokoło jednego malware? Możliwe scenariusze i konsekwencje cyber wojny Rozwiewany mity, cyber wojna to nie potyczka hakerów (czy może lepiej nazwać ich cyber przestępcami) w świecie wirtualnym. Gdyby miało dość do czegoś takiego, konsekwencje będą jak najbardziej realne [3,10] i prawdopodobnie bardzo dotkliwe. Co możemy zrobić? Może wystarczy stosować się do pewnego kanonu dobrych zachowań (np. aktualizować systemy i oprogramowanie) by zminimalizować ryzyko? Warto wiedzieć W odcinku zapomnieliśmy wspomnieć o bardzo ważnej karcie z historii cyber bezpieczeństwa - pierwszym poważnym ataku, jakiego doświadczyła Estonia. Zapraszamy do zapoznania się z linkiem [19] "Wiosną 2007 roku po raz pierwszy w historii doszło do zmasowanego cyberataku przeciw suwerennemu państwu. Agresja, która miała wspomóc działania prowadzone przez Rosję w "realu", zapoczątkowała nowy wyścig zbrojeń."


fyyd: Podcast Search Engine
share








 December 4, 2012  1h14m