Nareszcie i Unia Europejska doczekała się swojego organu do walki z cyberprzestępczością. Nowy organ nazywany w sprócie EC3 a powiązany z Eropolem, ma być narzędziem do walki z „nowym” rodzajem przestępczości zorganizowanej. Jak wiadomo przepisy w poszczególnych krajach wspólnoty różnią się na tyle, że często umożliwia to przestępcom prowadzenie swojej działalności w danym Państwie, poza jego granicami i daje zdecydowanie większe prawo do bezkarności, w przypadku gdy działania nie są karane w miejscu „siedziby działalności”. Tyle wzniosłej teorii, praktyka pokazuje jednak, że ma to być jednostka, której zadaniem będzie głównie gromadzenie informacji o dziełalności cyberprzestępczej, w tym informacji prasowych i udostępnianie ich organom śledczym i organom ścigania. Początki działalności mają się skupić na cyberprzestępczości związanej z bankowością, seksualnym wykorzystywaniem dzieci oraz działalność która bezpośrednio uderza w działalność informacyjną UE. Tym samym EC3 to kolejny moloch który zamiast realnie działąć, będzie miał jedynie na celu mgazynowanie informacji. Zatem internauci miejcie się na baczności, bowiem zdani jesteście na własną przezorność. Wasze bezpieczeństwo w sieci zależy głownie od Was.
Archiwa kategorii: Porady IT
Porady IT
Darmowy PhotoShop i inne narzędzia ADOBE
Sprawa firmy odbiła się w świecie głośnym echem. Nic dziwnego, firma słynie z walki o legalne oprogramowanie i nie lubi się dzielić swoimi programami za darmo. Wygląda, więc na to, że tylko źle przemyślana strategia i niewłaściwie dobrane przez analityków firmy, casy, sprawiły duże zamieszanie. By otrzymać dostęp do oprogramowania wystarczyło założyć w pełni darmowe konto Adobe ID i już można było pobrać za darmo starsze wersje oprogramowania takie jak: Photoshop CS2, Photoshop Elements 4.0/5.0, Creative Suite 2, GoLive CS2, Illustrator CS2, InCopy CS2, InDesign CS2. Trzeba mieć jednak świadomość, że starsze wersje oprogramowania, nie zawsze są kompatybilne z obecnym sprzętem i oprogramowaniem, co szczególnie mogą odczuć użytkownicy MAC-ów. Niestety już 13 grudnia firma zamknęła możliwość aktywowania pakietów online, co może oznaczać, że docelowo pakiety miały być dostępne tylko dla posiadaczy starych licencji dla CS2, lub zachęcić do płatnych updetów z wersji CS2 na nowsze. Dlatego powstaje dość poważny problem natury legislacyjnej, czy w wyniku (jak się wydaje) ewidentnego błędu, może powstać problem natury legislacyjnej. Może się bowiem okazać, że osoby, które pograły darmowe wersje programów posiadają je nie do końca legalnie. Wszystko będzie w tym wypadku zależało od roszczeń Adobe i interpretacji prawnych.
Co ciekawe CS2 z 2005 roku daje się uruchomić na Windows 7.
Mobilne bezpieczeństwo IT
Ostatnio było nieco o bezpieczeństwie IT, ale w obliczu ostatnich doniesień doszliśmy do wniosku, że temat trzeba podjąć nieco szerzej. Obecnie branża IT to już nie tyle komputery osobiste, tablety, palmtopy oparte na systemach Linux, Mac, co smartfony działające w oparciu o oprogramowanie typu Android, Blackberry czy IOS (Symbian już od dość dawna nie jest rozwijany i jest raczej w odwrocie). Jedna z sieci komórkowych, w dość kontrowersyjnej reklamie ze znacznym poziomem negliżu, promuje nawet możliwość płacenia zbliżeniowego z pomocą telefonu. To wszystko wygląda nad wyraz zachęcająco. Nie można jednak zapomnieć, że zasady bezpieczeństwa IT obowiązują i w tej dziedzinie.
Doskonałym dowodem są ostatnie kradzieże dokonane wśród około 30 000 użytkowników na łączną kwotę 36 milionów euro!!!!!
Oszustwa dokonano kradnąc SMS-y z hasłami jednorazowymi do zatwierdzania transakcji. Wykradane są one z pomocą aplikacji która domaga się zainstalowania dodatkowego oprogramowania, rzekomo ze strony banku.
Warto pamiętać, że by korzystać z bankowości internetowej na smartfonach nie jest konieczne instalowanie jakiegokolwiek oprogramowania. Najczęściej ataki skutecznie dokonywane były na użytkownikach urządzeń z Androidem i Blackberry. Wniosek jest, więc następujący: im popularniejsze oprogramowanie tym bardziej prawdopodobne są ataki.
Kradzież haseł z serwisu – nowy sposób na wyłudzenie naszego hasła
Wiadomo, nie od dziś, że przestępcy zajmujący się wyłudzaniem danych dostępowych stają się coraz sprytniejsi. W swoim fachu nie mają innego wyjścia, wszak bezpieczeństwo IT jest podstawą w funkcjonowaniu dzisiejszego biznesu, ale i życia codziennego. Programy do łamania haseł do znanych serwisów są już przeżytkiem, dlatego obecnie jednym z większych zagrożeń jest fisching. W tym przypadku zagadnienie braku zachowania bezpieczeństwa jest możliwe na dwóch płaszczyznach:
– właściciele serwisów, którzy nie dbają o właściwe komunikaty oraz zabezpieczenia, w tym te dotyczące domen internetowych. Najbardziej jaskrawym przykładem takiego niedbalstwa była domena RNbank.pl, która po zastosowaniu odpowiednich czcionek w mailu rozesłanym do użytkowników przenosiła na podstawioną witrynę i zachęcała do logowania wyłudzając tym samym loginy i hasła do kont znanego banku.
-użytkownicy, którzy nie zwracają uwagi na to co znajduje się w pasku adresu wyszukiwarki, większość z nich ignoruje sprawdzenie, czy logowanie następuje w bezpiecznej szyfrowanej domenie SIC!
Ostatnio jednak, pojawił się zacznie bardziej wyrafinowany i nowatorski sposób na wyłudzenie danych. Przestępcy wypuszczają informację o „wycieku danych” z jakiegoś znanego serwisu, następnie dają adres strony, na której znajdują się „wykradzione dane”, by potencjalny „poszkodowany” mógł sprawdzić czy sam padł ofiarą hakerów. Na stronie znajdują się rzędy nic nie mówiących i chaotycznych liter, cyfr i znaków złożonych w przedziwne konfiguracje. Użytkownik więc „życzliwym informatorom” jest wdzięczny za wyszukiwarkę wywołaną kombinacją klawiszy CTRL+F w którą wpisuje swoje hasło. Teraz już realnie sam dał się okraść z danych dostępowych do serwisu na, który żadnego włamania nie było!
Dlaczego – używając skrótów z klawiatury musimy być świadomi, że skrypty Java mają możliwość przechwytywania skrótów! Oczywiście niebezpieczeństwo można zniwelować instalując dodatek np. do Firefoxa –NoScript
Nic jednak nie zastąpi rozsądku i czujności.
Blokady dostępu do internetu
Od momentu kiedy internet stał się medium codziennego użytku powstał problem blokowania dostępu do internetu w miejscach pracy. Amerykanie w swoich badaniach na ten temat zaprzeczają sami sobie. Raz twierdzą, że niewielki dostęp do internetu w godzinach pracy wpływa na pracownika motywująco, pozwalając mu lepiej się organizować, a czasem odciążyć umysł z kolejnego prywatnego zadania które niewielkim nakładem udaje się załatwić w godzinach pracy. Inni snują teorie dotyczącą marnotrawienia czasu przez pracowników i starają się ograniczyć dostęp do internetu. W Polsce bywa z tym różnie, część instytucji i firm odcina dostęp ze względu na zasady bezpieczeństwa. Jeśli jednak zablokujemy tylko pojedyncze adresy możemy się spodziewać obejścia np. poprzez wpisanie adresu z www jeśli jego normalna forma nie zawiera tego przedrostka, lub podanie adresu IP strony. Można też korzystać ze stron niezablokowanych, które posiadają przekierowania np. zablokowanie Gmail.com nie ogranicza dostępu do poczty, bo wystarczy skorzystać z adresu mail.google.com. Sposobów jest jeszcze znacznie więcej, ale my się skupimy na aspekcie bardziej społecznym. Nk, Facebook, Allegro to jednak złodzieje czasu w pracy nic zatem dziwnego, że u naszych klientów blokujemy jakiekolwiek możliwości wejścia na te serwisy, są jednak i tacy, którzy idą znacznie dalej…..
To my chcielibyśmy dodać, że możemy zablokować linie lotnicze, pkp, pks, mpk i polski bus….ale Zucha jakoś przemycimy za ten jakże trafny komentarz.
Energooszczędne przeglądanie i wyszukiwanie
Internet z całą pewnością nie należy do najbardziej oszczędnych źródeł poboru energii. Ekolodzy nie mają więc łatwego życia, bo z jednej strony nawołują do ochrony natury i mniejszego zużywania energii oraz racjonalniejszego zarządzania nią, a z drugiej zmuszeni są promować swoje działania w oparciu o internet.
Trochę jest z tym jak, z wegetarianami, którzy przeciwni zabijaniu zwierząt spacerują w skórzanym obuwiu. Pojawiają się jednak coraz ciekawsze alternetywy, mające na celu mniejsze zużycie energii. Wyliczono bowiem, że wyświetlanie stron opartych na ciemnym tle daje znacznie mniejsze zużycie energii. Wśród najciekawszych pojawiły się:
- http://blackle.com/ czarna wersja przeglądarki google, niestety nie ma ona jeszcze wersji polskiej, ale już szacuje się, że zużywa o około 8% mniej energii w ciągu godziny
- http://www.ecocho.com.au/ tu poza ciemnym tłem stoi jeszcze idea sadzenia drzew, przyjmuje się, że na 1000 wyszukań okraszonych reklamami sadzie się około 5 drzew – oparta na silniku Yahoo
- http://www.greenseng.com/ jak widać sama strona nie jest ekologoczna w swym projekcie, ale zarobki z reklma i wyszukiwania przeznacza na sadzenie drzew w celu zredukowania CO2
- http://us.forestle.org/en/ podobnie jak poprzednicza przeznacza pieniądze na walkę z emisją CO2
- Maxthon – tym razem nie wyszukiwarka a przeglądarka internetowa oferująca tzw. tryb nocny, pozwalająca na wyświetlanie stron w wersji z ciemnym tłem, oparta jest na Chrome. Ja osobiście uważam, że tryb nocny najlepiej zdaje jednak egzamin w przypadku nawigacji GPS.
Tani zakup domen zagranicznych
Coraz częściej rozwojowo traktowane biznesy już w ogólnym zarysie przewidują ekspansję na rynki poza Polską. Co bardziej zapobiegliwi, już wtedy wykupują interesujące ich domeny zagraniczne.
Paradoksalnie najwyższe ceny to wcale nie domeny zachodnie, czy też w sposób bardziej zawężony, zachodnioeuropejskie.
Zasadniczo domeny dla Austrii, Niemiec, Włoch, Hiszpanii, Wielkiej Brytanii czy Francji mieszczą się w kwotach, powiedzmy bardziej obleganych domen PL. Większy problem jest z państwami Europy środkowej czy wschodniej, gdzie cena podstawowej domeny to kilkaset złotych rocznie.
Czy można to jakoś ominąć? TAK!
Istnieją rejestratorzy, którzy domeny bardziej południowo-wschodnie i wschodnie sprzedają za kilkaset złotych ale w ofercie NA ZAWSZE !
Do krajów z tak wysokimi cenami obecnie należą: Litwa, Łotwa, Estonia, Ukraina ( i to zarówno na .ua jak i na .com.ua), Rumunia, Bułgaria, Węgry oraz Mołdawia. Planując zakup tych domen musimy się liczyć z wydatkiem od około 200 do 800 zł za domenę….w niektórych przypadkach rocznie.
Wnioski z audytów czyli zacznij od hasła
Nie będziemy Was zanudzali, szczegółami technicznymi, jednak do podawanego co roku rankingu najgorszych haseł dodalibyśmy kilka własnych, które znaleźliśmy podczas audytów.
NASI FAWORYCI:
haslo bezhasla gargamel costam wpiszcos imie
login brakhasla admin misio77 tygrysek user
root macho klik enter „login” ok
***** (tak tak to autentyk)
To wszystko jest jeszcze zabawne, gdy takie kwiatki odkrywają nasi audytorzy, ale zdecydowanie gorzej, gdy śmiech ogarnie potencjalnego włamywacza.
A oto oficjalna lista
1. password 2. 123456 3. 12345678 4. abc123 5. qwerty
6. monkey 7. letmein 8. dragon 9. 111111 10. baseball
11. iloveyou 12. trustno1 13. 1234567 14. sunshine 15. master
16. 123123 17. welcome 18. shadow 19. ashley 20. football
21. jesus 22. michael 23. ninja 24. mustang 25. password1
Kontrolujcie w Waszej firmie adminów przynajmniej tyle, jeśli nie chcecie poddać się audytowi…a może czasem rozważcie możliwość inwestycji zapewniającej Wam spokojniejsze podejście do tematu włamań z zakresu IT.
Witajcie
Działamy w branży IT od ponad 12lat i doszliśmy do wniosku, że chętnie podzielimy się widzą i doświadczeniem. W związku z czym zachęcamy do zaglądania na naszego bloga i korzystania z naszych wieloletnich doświadczeń.
Chętnych podjęciem stałej współpracy zapraszamy na naszą stronę internetową: redmoon.com.pl