Nowe posty

xx KDE Wallet (7)
Wczoraj o 08:51:55
xx MacOS vs Linux (17)
2019-03-22, 21:20:08
xx [rozwiązane] Jak zainstalować Firefox'a 66 w Mint'cie 19.1? (15)
2019-03-22, 19:24:47
xx Dziwne zachowanie Firefoxa 65.0.1 (8)
2019-03-22, 11:49:13
xx Gdzie jest link do MOJE POSTY? (2)
2019-03-22, 07:34:45
xx HUMBLE BOOK BUNDLE: LINUX BY WILEY (0)
2019-03-22, 07:24:44
xx [ Gra Za Darmo on-line ] Albion Online (1)
2019-03-22, 07:21:33
xx Mint 19.1 - jest na wpół po polsku i angielsku, no szlag... (5)
2019-03-20, 10:49:16
xx brak uprawnień przy pobieraniu (3)
2019-03-20, 02:57:12
xx Reklamy (2)
2019-03-19, 14:58:34

Autor Wątek: Top 5 mitów na temat bezpieczeństwa  (Przeczytany 12289 razy)

Offline

  • Users
  • Nowy na forum
  • *
  • Wiadomości: 7
    • Zobacz profil
Top 5 mitów na temat bezpieczeństwa
« dnia: 2010-11-28, 08:23:48 »
1. Firmy z branży zabezpieczeń antywirusowych tworzą wirusy

W ciągu 20 lat działalności Panda Security słyszeliśmy ten zarzut wielokrotnie i bez wątpienia spotykają się z nim i inne firmy z tej branży. To mit, który jest absurdalny, szczególnie zważywszy na to, że każdego dnia musimy zwalczać około 55 tysięcy nowych wirusów. Co więcej, gdyby ów zarzut był prawdziwy z pewnością odkryto by taki skandal w ciągu ponad 20 lat istnienia branży zabezpieczeń.

2. Pracę w IT dostają tylko informatycy

Przekonanie, że do pracy w branży zabezpieczeń niezbędne jest wykształcenie informatyczne to mit. Pracownicy Panda Security to ludzie wielu różnych profesji: inżynierowie, matematycy, fizycy ale również samouki. To, co ich łączy, to autentyczne zainteresowanie bezpieczeństwem informatycznym, a czasem prawdziwa pasja.

3. Nie istnieją wirusy na platformy Mac, Linux i telefonów komórkowych

Wszyscy chcielibyśmy, aby tak było! Panuje przekonanie, że żaden z tych systemów nie stanowi ryzyka dla użytkowników, ponieważ tworzy się wyłącznie wirusy pod Windows. Niestety to mit. W rzeczywistości istnieją wirusy na wszystkie te platformy. Różnica polega na ilości zagrożeń w obiegu w porównaniu do tych stworzonych pod Windows. Powód jest prosty: hakerzy liczą na zyski. Jeśli celem jest dotarcie do jak największej liczby osób, a co za tym idzie do większej ilości potencjalnych ofiar, które można okraść, co stanowi najlepszy obiekt ataku? Platforma mająca 10 milionów użytkowników, czy ta której używa 500 milionów? Odpowiedź jest oczywista.

4. Potrzeba rozległej wiedzy, aby być hakerem, tworzyć wirusy czy włamywać się do systemów

W niektórych przypadkach to prawda, w innych nie. Kilka lat temu tworzenie wirusów, robaków czy trojanów było trudne i wymagało wiedzy technicznej. Faktycznie wielu hakerów zaczynało od "zabawy" w czasie nauki, zdobywając znaczną wiedzę na temat języków programowania czy protokołów komunikacyjnych. Dziś nie jest już ona konieczna, tak jak w przypadku niedawnej operacji "Mariposa", gdzie sprawcy dysponowali dość ograniczoną wiedzą. Wszystko za sprawą zestawów sprzedawanych w internecie, które umożliwiają niewtajemniczonym tworzenie i konfigurację złośliwych kodów. Nie twierdzimy, że każdy potrafi to zrobić, ale przy odrobinie wiedzy i determinacji, możliwe jest skonstruowanie na przykład sieci botnet zdolnej zarazić 13 milionów komputerów na całym świecie.

5. W firmach z branży zabezpieczeń nie pracują kobiety

To przeświadczenie jest równie powszechne, co nieprawdziwe. W Panda Security prawda wygląda zupełnie inaczej: kobiety stanowią ponad 30 proc. pracowników, wiele kobiet zajmuje stanowiska techniczne i kierownicze. Ta liczba rośnie, ponieważ coraz więcej kobiet kształci się do pracy w takich branżach jak bezpieczeństwo informatyczne.

artykuł z pewnością jest sponsorowany.

Offline Paweł Kraszewski

  • Administrator
  • Guru
  • *****
  • Wiadomości: 2480
  • Lenistwo jest matką potrzeby = babcią wynalazku
    • Zobacz profil
    • Linuxpedia.PL
Top 5 mitów na temat bezpieczeństwa
« Odpowiedź #1 dnia: 2010-11-28, 12:23:55 »
Please! 4. Potrzeba rozległej wiedzy, aby być hakerem, tworzyć wirusy czy włamywać się do systemów.

Rozległa wiedza jest częścią pierwotnej (pozytywnej!)definicji hackera. Później tępe, żądne sensacji mass-media wszystko popier*ły i nadały temu słowu pejoratywne znaczenie (myląc je z crackerem). Z kolei cała druga część punktu to słownikowy opis kreatury nazywanej script kiddie.

SK do H/C ma się jak zakup samochodu z katalogu do zaprojektowania, pospawania i złożenia własnego, specjalistycznego.
Różnica między H a C jest taka, że u H ten samochód ma przetestować nowy typ silnika, zabezpieczeń albo paliwa a u C ma posłużyć do skutecznego włamania się do banku.

Ciągle więc jest gruba linia między hackerem a crackerem, ale nie co do poziomu umiejętności a bardziej na zasadzie white hat - black hat (i działający z kulisami, cisi gray hat).
Paweł Kraszewski
~Gentoo/FreeBSD/OpenBSD/Specjalizowane customy

Offline

  • Users
  • Prawie jak Guru
  • ****
  • Wiadomości: 272
    • Zobacz profil
Top 5 mitów na temat bezpieczeństwa
« Odpowiedź #2 dnia: 2010-11-28, 18:00:14 »
Los wirusów dla linuxa...:

http://en.wikipedia.org/wiki/Staog

Po prostu jeśli jakieś się pojawią, to zginą za kilka dni... i nie zdążą zainfekować innych...

Cytuj
Staog
From Wikipedia, the free encyclopedia

Staog was the first computer virus written for the Linux operating system. It was discovered in the fall of 1996, and the vulnerabilities that it exploited were shored up soon after. It has not been detected in the wild since its initial outbreak.

Staog was able to infect Linux despite its security-oriented design which requires users and programs to login as root before any drastic operations can be taken. It worked by exploiting some kernel vulnerabilities to stay resident. Then, it would infect executed binaries.

Since it relied on fundamental bugs, software upgrades made systems immune to Staog. This, combined with its shot in the dark method of transmitting itself, ensured that it died off rather quickly.

Staog was written in assembly language by the cracker group VLAD.

Offline Rafi X

  • Users
  • Guru
  • *****
  • Wiadomości: 758
  • Nie ufaj nikomu w internecie. Nawet mi..
    • Zobacz profil
    • Google+ / Tech
Top 5 mitów na temat bezpieczeństwa
« Odpowiedź #3 dnia: 2011-02-13, 16:54:43 »
Wg mnie wystarczy napisać program w jakieś shell-instalce (.sh) lub RPM/DEB/DMG która robi dokładnie to co "rm -rf /" i mamy wirusa.
PC: AsRock, AMD FX-6300, 8GB DDR3, Palit GTX 680, SanDisk Ultra II 240GB, Seagate 500GB, openSUSE 42.1
Laptop: C2D T7300, 4GB DDR2, GeForce 8600 GS, Samsung 500 GB, openSUSE 42.1
Mobilnie: Moto G 1gen (Android 5.1), Lumia 625 (Windows 10), iPhone 4 (iOS 7.1.2), Nokia 6310i

Offline

  • Users
  • Nowy na forum
  • *
  • Wiadomości: 18
    • Zobacz profil
Top 5 mitów na temat bezpieczeństwa
« Odpowiedź #4 dnia: 2011-02-13, 17:20:34 »
A czy zainstalujesz sobie takiego rpm-a którego nie znasz?Ci co używają Linux cenią sobie czas, a do tego myślą co instalują w odróżnieniu użytkowników Windows.Weź coś napisz a ja to przetestuję zobaczymy twoje wypociny! :D

Offline Robert

  • Administrator
  • Guru
  • *****
  • Wiadomości: 2495
    • Zobacz profil
Top 5 mitów na temat bezpieczeństwa
« Odpowiedź #5 dnia: 2011-02-13, 18:00:17 »
Cytat: czrs1056
A czy zainstalujesz sobie takiego rpm-a którego nie znasz?
Część użytkowników niestety postepuje z ten sposób, czasem nieświadomie.
A dalej pisac i wyjaśniać tego nie będę, bo NIE BEDĘ UŁATWIAŁ PRACY CRACKEROM!

Uważam, że są pewne dziedziny wiedzy, które nie powinny być dostępne dla wszystkich, tylko dla wtajemniczonych i sprawdzonych użytkowników wiedzy,  dla naszego wspólnego dobra. I uważam, że częścią tej "niewolnej" wiedzy jest wiedza n/t zachowań użytkowników i możliwości infekcji ich komputerów. Tak, jak nie podaje się sposobów łamania zabezpieczeń, tak nie powinno się podawać innych informacji, z których prędzej skorzystają włamywacze, niż potencjałne ofiary.
Zanim popełnisz grafomaństwo: 1 | 2 | 3
Baza RPM Jak szukać informacji

Offline

  • Users
  • Prawie jak Guru
  • ****
  • Wiadomości: 403
    • Zobacz profil
Top 5 mitów na temat bezpieczeństwa
« Odpowiedź #6 dnia: 2011-02-13, 19:39:35 »
Cytuj
Powód jest prosty: hakerzy liczą na zyski. Jeśli celem jest dotarcie do jak największej liczby osób, a co za tym idzie do większej ilości potencjalnych ofiar, które można okraść
Małe sprostowanie - haker nie włamuje się po to by niszczyć i okradać - tak robią lamerzy i crackerzy co już napisał wyżej ktoś inny. Powtarzasz to co się utarło, że haker jest wandalem.
Forum dla ludzi z pasją => http://e-pasjonaci.tk
Linux dla każdego. Przyszłość dla Ciebie => http://linuxmint.tk

Offline Andrzej J

  • Users
  • Guru
  • *****
  • Wiadomości: 703
    • Zobacz profil
Top 5 mitów na temat bezpieczeństwa
« Odpowiedź #7 dnia: 2011-02-13, 19:48:21 »
Na pewno nie ma systemów wolnych od wirusów.  Po roku użytkowania zainstalowałem na linuksach (2x debian lenny, aptosid oraz pclinuxos) program antywirusowy i rkhuntera. Brak jakichkolwiek wirusów i robaków na tych kompach. Windows xp w pracy 2x był mocno zainfekowany,a debian na tym samym kompie- nie(bo może tylko ja używam linuksa). Od czasu do czasu sprawdzam logi logowania do systemu i nic.....dlatego od prawie 3 lat korzystam i zachęcam do korzystania z  linuxa.

Offline

  • Users
  • Prawie jak Guru
  • ****
  • Wiadomości: 403
    • Zobacz profil
Top 5 mitów na temat bezpieczeństwa
« Odpowiedź #8 dnia: 2011-02-14, 02:49:08 »
Z tym windowsem to niekoniecznie musi być zainfekowany. Mnie się nigdy jeszcze wirus nie zdarzył.
Forum dla ludzi z pasją => http://e-pasjonaci.tk
Linux dla każdego. Przyszłość dla Ciebie => http://linuxmint.tk

Offline Lord Darius

  • Administrator
  • Guru
  • *****
  • Wiadomości: 1258
    • Zobacz profil
Top 5 mitów na temat bezpieczeństwa
« Odpowiedź #9 dnia: 2011-02-14, 18:20:33 »
Cytat: karolina
Z tym windowsem to niekoniecznie musi być zainfekowany. Mnie się nigdy jeszcze wirus nie zdarzył.
Koniecznie musi to być wirus?
Mimo wszystko brałbym jednak pod uwagę iż Twój komp z Windows'em może być częścią botnetu - patrząc np. na specyfikę jego działania.
he he
Spójrz bez strachu na rzecz budzącą strach, a straszność sama zniknie.
cat /etc/debian_version

Offline

  • Users
  • Nowy na forum
  • *
  • Wiadomości: 15
    • Zobacz profil
Top 5 mitów na temat bezpieczeństwa
« Odpowiedź #10 dnia: 2011-04-01, 21:13:41 »
Podstawowy mit w temacie bezpieczeństwa to:

Mam system X, Y lub Z i na pewno mój komputer jest bezpieczny.

Pod X, Y, Z - podstaw co chcesz. Są systemy mniej lub bardziej bezpieczne i super-bezpieczne, ale nie ma takiego do którego nie włamie się *mocny* specjalista (teraz już nie wiem czy pisać cracker czy hacker). IMO to tylko kwestia czasu dla dobrego speca.

Cytuj
4. Potrzeba rozległej wiedzy, aby być hakerem, tworzyć wirusy czy włamywać się do systemów
A co z systemami typu BackTrack? Czy trzeba mieć super wiedzę? To są ci script-coś tam - jak ktoś tu pisze.

Cytuj
Z tym windowsem to niekoniecznie musi być zainfekowany. Mnie się nigdy jeszcze wirus nie z....
Nie wiem jak jest w Twoim przypadku i może rzeczywiście nie miałaś infekcji, ani włamań. Często jest jednak tak że dowiadujesz się o tym późno (lub wcale). W mediach (Chip / IDG) było głośno swojego czasu, że w USA kilka (2-3) milionów komputerów robiło za komputery "zombie".
SUPER-Pi

Polecam w temacie bezpieczeństwa internetowego: http://detektywistyka.rubikon.pl/internet-obserwacje.html

Offline roobal

  • Users
  • Guru
  • *****
  • Wiadomości: 2052
    • Zobacz profil
Top 5 mitów na temat bezpieczeństwa
« Odpowiedź #11 dnia: 2011-04-02, 00:32:47 »
Jeśli chodzi o wirusy, to jednak tutaj najbardziej narażony jest Windows. Dla włamywacza natomiast najlepszą furtką są błędy w przeglądarkach internetowych, chyba nawet z tego powodu na Pwn2Own zrezygnowano z włamań na systemy operacyjne :)

Pozdrawiam!

Offline mateo86

  • Users
  • Guru
  • *****
  • Wiadomości: 652
    • Zobacz profil
Top 5 mitów na temat bezpieczeństwa
« Odpowiedź #12 dnia: 2011-04-02, 01:40:47 »
Cytat: roobal
chyba nawet z tego powodu na Pwn2Own zrezygnowano z włamań na systemy operacyjne
W tym roku na Pwn2Own również były włamania do systemów, tylko Windows jak zwykle padł do kilku minutach (poprawił się, w tamtym roku bodajże po 19 sekundach skapitulował), a Mac chyba wybronił się, ale nie jestem pewien. Niestety Linuksa z niewiadomo jakich przyczyn nie było tam...

Offline

  • Users
  • Nowy na forum
  • *
  • Wiadomości: 7
    • Zobacz profil
Top 5 mitów na temat bezpieczeństwa
« Odpowiedź #13 dnia: 2011-04-02, 19:07:32 »
Nie wiem gdzie mnie zaliczycie ale bliższe mi jest H. niż C.
Prawa root...ka.
Dla mnie C. to osoba której działania są destrukcyjne. Wyrządzające szkody dla każdej strony. Tak dla autora / firmy jak i użytkownika / odbiorcy.
Natomiast H. zajmuje się szukaniem, omijaniem zabezpieczeń dla wprawki / zabawy oraz czasem czerpania zysków ze zdobytej wiedzy. Zyski ?!
Ano tak, to audyty, szkolenia oraz sprzedaż informacji.

Ps.
Może ktoś wie :
Który to bank na świecie jest wypłacalny w ciągu jednej doby w kwocie 64 bitowej ? (~1,9 e+19)