fzb.hcq.gov.cn/chn by uykusuz001       baliprov.go.id/pkb by Iran Black Hats Team       rdpb.go.th/rdpb/EN/BRANDSITE/theproject_index.aspx by Hmei7       jngsj.gov.cn by Hmei7       arabipu.parliament.iq by S4udi-S3curity-T3rror       milas.gov.tr by ColdHackers       abidoc.abi.it/default.html by sinaritx       goldaktif.gov.tr.uz by AnonscorpAttackTeam       cevreorman.gov.tr/forum by AnonscorpAttackTeam       tavas.gov.tr/admin by AnonscorpAttackTeam       

:: Home
:: News
:: Downloads
:: Tutorials
:: E-Books
:: Tips And Tricks
:: Phreaking
:: Software
:: Windows
:: Linux



:: Exploits
:: 
MSN
:: Products
:: Most Wanted
:: Site News
:: About Us
:: Contact Us
:: GuestBook
:: Links



Link us?

Link us?

Link us?




Top Viruses
1.  WORM_NYXEM.E
2.  SPYW_DASHBAR.300
3.  SPYW_GATOR.F
4.  HTML_NETSKY.P
5.  WORM_NETSKY.P
 
Virus Advisories
•  TROJ_MULDROP.GP 
•  WORM_ATOMICKS.A 
•  BKDR_DUMADOR.BW 
•  TROJ_DLOADER.CBC 
•  ELF_MARE.J 
•  more...
 
Virus Search  
Webmasters: add virus info to your site



Hits:
Tutorials:
Downloads:

web page hit counter
                                                         EnglishSrpski, Bosanski, Hrvatski Jezik!



  • Prva slobodna WiFi zona u Europi


    BlackNet   Grad Szklarska Poreba, u Poljskoj postao je prva “FREE HotSpot Zone” u Europi. To je postignuto zahvaljujući suradnji sada aktivnih FREE HotSpots ujedinjenih u jednu veliku jedinstvenu mrežu. Slobodni pristup Internetu bez naplate po satu sada se nudi u više od 50 hotela, restorana, barova i drugih mjesta u centru grada i na periferiji, izvijestio je free-hotspot.com. Razvoj “FREE HotSpot Zones” moguć je zbog suradnje između vlade i grada, centra za zimske sportove i free-hotspot.com, društva specijaliziranog za stvaranje ''free hot spot's'', ili bismo ih mogli zvati slobodne WiFi zone! ''Pokušavali smo pronaći način na koji bi stvorili slobodne WiFi dostupan za naše građane i turiste tako da i naše lokalne aktivnosti izvuku neku korist – rekao je Arkadiusz Wichniak, gradonačelnik Szklarske Porebe – htjeli smo završiti s poslom bez da grad opterećujemo s velikim troškovima, pa je tako partnerstvo sa free-hotspot.com bilo najbolja solucija koje smo se mogli sjetiti. Službenici u free-hotspot.com uspjeli su se dogovoriti sa vlasnicima lokalnih poduzeća da omoguće slobodno logiranje i besplatni pristup u cijelom gradu Szklarska Poreba poštujući ova dva kriterija.'' ''Stranica free-hotspot.com promovira grad Szklarska Poreba kao vrlo udobnu i ugodnu destinaciju,'' rekao je Grzinna Biederman, šef odjela za marketing i promociju ovoga grada. ''Takve karakteristike učiniti će da se ljudi osjećaju još ugodnije u našem gradu, mogu slati mailove, razgovarati s prijateljima, ili jednostavno ostati u kontaktu sa svojim uredom, naravno sve spomenuto sada je besplatno''. Uvjereni smo da naše 'FREE HotSpot Zones' neće samo povećati naš uobičajeni turistički promet, već i da će privući turiste na mnoge festivale i događaje koje ćemo održati u našem gradu tokom ove godine.'' Joe Brunoli, potpredsjednik razvoja tržišta free-hotspot.com, naveo je prednosti "FREE HotSpot Zones'' programa: ''Uobičajena mjesta u Europi pokušavaju usvojiti takva riješenja kako bi omogućila slobodan pristup Internetu u svojim zajednicama.'' ''Szklarska Poreba predstavlja prvi radni primjer ove vrste: udružena nastojanja vlade i WiFi zajednice kako bi omogućila slobodnu vezu ljudima bez ikakvih troškova za grad, a koja značajno povećavaju broj ulazaka u zajednicu.''

          Click here to add a comment!


  • Kineski cyber ratnici u usponu?


    BlackNet   Nedavno je Kina prenjela cijelom svijetu zanimljive vijesti. Nakon što je gosp. Merkel posjetio Kinu i govorio o hakerskom napadima protiv njemačkih ministarstava, također je Financial Times otkrio da je Pentagon bio meta takvih napada iz Kine. Kao da to nije dovoljno, Guardian je također nedavno izvijestio o takvim napadima na vladine mreže u Ujedinjenom Kraljevstvu. Titan Rain – kako je SAD nazvao sve veće hakerske aktivnosti u Kini, čini se da su jače nego što smo mogli zamisliti.

    Općenite pretpostavke stručnjaka su da se iza ovih napada nalazi PLA - People's Liberation Army – ili ako želite: kineska vojska. Ovu pretpostavku podupire nekoliko činjenica, kao što su izbor meta i razina napada (čak bi i IT sigurnosni svijet zasigurno potražio više detalja o tome kako su napadi izvedeni). Također je poznata činjenica kako je Kina obučavala hakere još prije nekoliko godina. Zašto onda neke od nas ovo čudi? 

    Prije nego odgovorimo na ovo pitanje, pogledajmo nekoliko točki.

    Prema oštećenjima je, više-manje jasno tko je napadač, jer ostavlja svoj potpis. Ako netko neopaženo upadne na vašu mrežu trebali biste možda pregledati vaše log-ove kako biste vidjeli podrijetlo napada iz IP adrese, no možete li za sigurno reći da je to pravo podrijetlo napadača? Istraga o podrijetlu sistema takođr može pokazati kako je taj sistem kompromitiran... No vaša se službena verzija može uništiti, na primjer prebivalište vam je u SAD-u a podrijetlo sistema je u... Kini...

    A opet, pokazivanje pravog identiteta može biti dio strategije. Takva demonstracija tehnoloških prednosti i metoda napada može biti samo nedužna ratna igra u usporedbi sa pravim digitalnim konfliktom. Sjećate se hladnog rata? Tada je postojalo mnogo demonstracija moći i tehnološkog napretka na obje strane. Kako god, vrijeme je otišlo dalje kao i tehnologija, ono što nam ostaje je ista poruka: ''trebate se bojati, zato što smo jaki i spremni''.

    Mala vojska vještih cyber ratnika mogla bi promijeniti oblik svjetskog rata i moguće je da je Kina toga svijesna. Ne trebate se preseliti u zemlju gdje se nalazi vaša meta kako biste napravili štetu, samo vam treba veza sa Internetom. Dr. Sandra Bell iz Royal United Services Institute već je izjavila da za Kineze ne postoji razlika između asimetričnog i konvencionalnog ratovanja. Dakle, nema ništa čudno u tome da ponekad mala grupa napadača može napraviti puno više štete nego velika i skupa vojska.

    Kina je velika zemlja, njezina vojna i ekonomska moć je neupitna. Usput, ekonomski interesi mogli bi biti jedno od više mogućih objašnjenja koja se koriste kako bi se shvatio pravi razlog ovih incidenata.

    Osim napada na Pentagon, napadi na Njemačku i UK mogli bi ukazivati na to da postoji velika borba za dobivanje osjetljivih informacija o pristupu Kini i njezinom uvozu u Europu i EU. Danas se može naći puno trgovina sa jeftinim stvarima iz Kine, počevši od donjeg rublja preko cipela, igračaka (ponekad opasnih) pa sve do elektronike. Budući da je Europa već shvatila kako jeftini uvoz ukida radna mjesta u zemljama članicama EU, njezin će pritisak na smanjivanje uvoza iz Kine u Europu biti sve veći. Ovo bi također mogao biti razlog zašto bi Kina špijunirala njemačko ministarstvo za ekonomiju.

    Neki od vas bi rekli: ''a što ako Kinezi govore istinu, što ako je neka druga zemlja ili grupa napadača neovisnih o državi odgovorna za to, te su oni ustvari iskoristili kineske sisteme?'' Pa, i to je jedna od mogućnosti, no stara slavonska izreka kaže kako se lišće na drveću neće pomaknuti ako vjetar ne puhne. Za one koji nisu shvatili: Kina je stvarno div, ne samo ekonomski, već i po broju stanovnika, ali i tehnologiji. Digitalni napadi i druge vrste takvih aktivnosti nisu ništa novo.

    A sada da odgovorimo na pitanje sa početka: zašto nas sve ovo čudi? Zato što mnogi ljudi iz cijelog svijeta još uvijek nisu shvatili da IT tehnologija i Internet ne postoje samo za njihovu zabavu, emailove i čitanje novina. IT tehnologija i Internet su i sredstva za zločin, propagandu, špijunažu, te također rat. A mi ovisimo o njima. 


          Click here to add a comment!


  • Tamna strana spama


    Posljednji izvještaji pokazuju kako je u prvoj polovici 2007. godine broj spama dosegao 59% ukupno zabilježenog email prometa, značajan porast u usporedbi sa 54% q4 2006. godine.

    Zastrašujućih 0,68% ovih email-ova sadržavalo je payload koji ugrožava sigurnost, u obliku  privitka, koji odgovara napadu sa zlonamjernim software-om na svakih 140 poslanih spam poruka.
    Od prije nekoliko godina, crack-eri i kriminalne organizacije koje operiraju u digitalnoj domeni koriste mješavinu društvenog inženjerstva i tehnika iskorištavanja software-a. 

    Ova mješavina postaje s vremenom sve učinkovitija, agresivnija i opasnija, i vrlo isplativa, također, tako da sada vidimo cvjetajuće globalno tržište već gotovih zlonamjernih software-a i posebnih zločinačkih alata, koje svakim danom sve više jača.

    Slanje zlonamjernih privitaka emailom uvelike je najčešći vektor infekcije, budući da je poprilično lagano iskoristiti slabosti najraširenijih email klijenata, te zato što krajnji korisnici ne surađuju, čime čine nemogućim sprečavanje i snalaženje sa ovom vrstom napada.

    Poslijednjih mjeseci statistika pokazuje sve veću difuziju modificiranih PDF privitaka koji se koriste kao vektor za izvršenje i širenje trojanskih konja: ovi su napadi bili poprilično uspješni, prije svega zbog preklapanja i pojačavanja posljedica različitih uzroka:

    - acrobat reader se uobičajeno smatra bezazlenom i potrebnom aplikacijom, dakle dozvoljen je po defaultu čak i na poslovnim računalima

    - acrobat reader se iskorištava tako da se koriste ranjivosti koje su uobičajene za 0-day, koje prodavači ne mogu otkriti ili zakrpati

    - korisnici ''vjeruju'' u PDF datoteke i tako su naviknuti na njih, s obzirom da cijelo vrijeme dolaze iz povjerljivih izvora, da lako postaju žrtve dojma da je ''PDF = dobra, službena stvar''.

    - napad koji se bazira na PDF-u također može iskorištavati korisnike na semantičkoj razini, te može pojačati prijevare koje se baziraju na društvenom inženjerstvu, zbog povjerenja koje ljudi imaju u njih, pogotovo kada izgledaju službeno (dobro su napisani, dokumenti izgledaju profesionalno, raspravljaju o ozbiljnim / zanimljivim temama)

    Zaštita od ove vrste napada može se osigurati i pojačati jedino ako, ili bolje kada, krajnji korisnici postanu dio sigurnosnog lanca, aktivno surađujući u svim protumjerama, od sprečavanja do reakcije. Jedini način da se postigne ovaj cilj je taj da ih se napravi odgovornima na neki način ako se dogodi nešto loše, ili bi se moglo dogoditi zbog njihovog lošeg ponašanja.

    Ako želimo značajno podići sigurnosnu razinu, moramo nadrasti zastarjelu ideju da su krajnji korisnici glupavi, bespomoćni i pasivni članovi organizacije. Kao što znaju svi oni koji voze auto, ne trebate biti automehaničar da bi ste vozili sigurno: tako da poštujete neka osnovna pravila koja mogu uštediti novac, živote i sačuvati od nevolja, svatko se ponaša sigurnije u svom vlastitom interesu.

    Dakle, potrebno je prenjeti neke troškove i odgovornosti za sigurnosni proces na end korisnike, tako da se uvedu pravilni zakoni, sankcije i pojačavanje njihovog osobnog interesa u sigurnom protoku operacija na svakoj razini. ICT Sigurnost nikada neće postići bolju sigurnost, nego što ju već ima, ako se aktivno ne uključe krajnji korisnici u proces. Problemi se ne pojavljuju zbog nedostatka pažnje i edukacije, već zbog manjka sudjelovanja i odgovornosti.

    To je golema, osjetljiva i vruća tema, o kojoj će se raspravljati još godinama, tako da vam možemo obratiti pažnju na nju samo za daljnju diskusiju: no poricanje da ona postoji bilo bi kao da poričete da postoji tamna strana mjeseca.

     


          Click here to add a comment!


  • Korisnici SIP telefona - pazite se


    YesPeace   Ako pratite vijesti vezane za IT sigurnost onda već vjerojatno znate da korištenje VoIP servisa, koje imaju SIP, ne garantira baš sigurni način komunikacije za vašu tvrtku. Session Initiation Protocol (SIP) uređaji mogu biti ranjivi na prisluškivanje. I to je činjenica.

    Postoji veliki broj opreme i programa koje koriste SIP, i mnogi naši davatelji internet usluga (ISP) isto ga koriste. Dopustite da vam objasnim kako je ovo potencijalna opasnost za nas, krajnje korisnike.

    Prisluškivanje je manja opasnost, i mogućnost da se ovo dogodi je mala. Veća je mogućnost da će se ranjivost iskorisitit za špijunažu u industriji, s obzirom SIP uređaje najviše koriste u takvim tvrtkama. ...

    Istražne agencije (kao FBI) koristit će  ovo za presretanje komunikacije. Potpuno otkrivanje popisa donjelo je ovih dana vrlo zanimljive linkove i informacije što se tiće SIP telefona.

    Sûnnet Beskerming (Australska IT tvrtka) objavila je komentar:

    "Istraživanje koje je objavljeno istiće kako je moguće automatski nazvati SIP uređaj i neprimjetno preuzeti poziv iako je slušalica joč poklopljena pretvarajući se u klasični telefon za prisluškivanje. U povijesti telefonima ili telefonskoj liniji se trebalo fizički pristupiti kako bi se na njega stavila buba, dok je kod VoIP-a moguće prisluškivati bilo gdje iz svijeta. Sada svatko može napraviti ono što je nekad mogla samo policija, vojska i sl. "


    Izgleda da su SIP telefoni pod velikom vatrom mnogih istraživača sigurnosti. Ranjivost za jednog proizvođača je nedavno objavljen na internetu. Cisco SIP uređaji su opet ranjivi na DoS napade. A više od toga slijedi....

          Click here to add a comment!


  • Grupa crackera uhicena u Brazilu


    YP

     Prema informacijama koje je dala vlada, ured javnog tužitelja i civilna policija izdali su 29 naloga za uhićenje u tri države na jugu Brazila.
    Grupa je imala 3 člana u državi Paraná, 1 u Santa Catarini i 25 u Rio Grande do Sul.
    U Curitibi su uhvaćena dva člana grupe – jedan od njih je vođa i mentor grupe, a drugi je bio zadužen za pranje novca. Majka vođe grupe, koja je prema policiji također izvršavala zadatke u grupi, pritvorena je u Maringi (PR). U Florianópolisu je također uhićen čovjek koji je prao novac. Devet drugih članova također je uhićeno blizu zapadne granice Rio Grande Do Sula – tri muškarca u Santana do Livramento i šest žena u gradu Porto Alegre i njegovoj okolici...


    Operacija Nerd II, kao što ju je nazvao tužitelj grada Porto Alegre, podjeljena je u istovremene akcije koje su izvodila četiri tima, sa članovima Ureda javnog tužitelja i civilne policije.
    Ured javnog tužitelja izračunao je da je grupa ukrala više od 10 milijuna reala sa bankovnih računa (što je više od 5 milijuna američkih dolara), također su zaplijenili sva dobra koja su pripadala grupi.

    Javni tužitelj Ricardo Herbstrith, koji je odgovoran za operaciju, obavijestio je da je u Curitibi zaplijenjen ''računalni otok'', dva uređaja za kloniranje bankovnih kartica, različite prazne magnetske kartice, prijenosna računala, novac, apartman na najvišem katu i dva auta. 


          Click here to add a comment!


  • Ponovno Second Life


    [YP]    Second Life je pravi fenomen – to nije samo virtualni svijet ili mjesto za online zabavu. Čini se da je to i mjesto za posao, zabavu, odmor... No ako mislite da je to idealni svijet, zaboravite to. Nije. Čini se da Second Life dobiva bolesti i od Interneta i stvarnog svijeta, kao što smo već izjavili u članku o Second Life-u, zato mu trebaju strogi propisi, jer bi se u suprotnom moglo pojaviti još problema.

    Samo razmislite o tome koliko je rašireno kockanje na Internetu i koliko dnevno pronalazite spam poruka koje vam govore o mogućnostima kockanja. Kasina i druge kockarske igre stigle su i u Second Life. Budući da je tamo sve samo dio koda, moglo bi biti napravljeno tako da donosi profit izdavaču igre, a ne igračima. ...


    A upravo je u tome smisao. Sve je samo kod. Mogu se stvarati lijepi objekti, no unutar njih mogla bi se nalaziti gomila ''smeća'' koja može pomoći porastu mog profita. U stvarnom svijetu netko bi mogao reći da sam varalica, no u Second Life-u? Odgovor je već tu, no pričekajte na još jedan način gledanja na to...

    ...a to je da je online kockanje u SAD-u ilegalno, pa je zato FBI pokrenuo istragu o Second Life-u kako bi otkrio postoje li kakve kriminalne aktivnosti ili kršenje zakona povezano sa online kockanjem. Odjednom je Linden Lab odlučio ugasiti sva kasina i sve kockarske igre. Nisu objavljene nikakve druge vijesti o tome da li je netko uhićen zbog toga.

    Kao što je Robin Linden u svojem Second Life blogu napisao: ''Linden Lab i prebivatelji Second Life-a moraju se uskladiti sa državnim i federalnim zakonima primjenjivim na relulaciju online kockanja, čak i kada i operatori i igrači igara imaju mjesto prebivališta izvan SAD-a''. Također je dodao, da svi korisnici moraju slijediti '' Policy Regarding Wagering in Second Life'' (pravilnik koji se odnosi na klađenje u Second Life-u), koji kaže:

    Kršenje je ovog pravilnika klađenje u igrama u prostoru Second Life-a (R) koji se izvodi na Linden Lab serverima, ako takve igre:

    (1) (a) se temelje na slučajnosti ili nasumičnom izvlačenju brojeva kako bi se otkrio pobjednik,

    ILI

    (b) se temelje na rezultalima sportskih događaja orgniziranih u stvarnom životu,

    I

    (2) omogućavaju isplatu u
    (a) Linden dolarima,
    ILI
    (b) u bilo kojoj valuti stvarnog svijeta ili u vrijednim stvarima.

    Ovo uključuje (no nije ograničeno na), na primjer, igre u kasinu kao što su:

    o Baccarat
    o Blackjack
    o Craps
    o Faro
    o Keno
    o Pachinko
    o Pai Gow
    o Poker
    o Roulette
    o Sic Bo
    o automati

    Također uključuje knjižice za oklade kod konjskih utrka i sportsko klađenje, uključujući stavljanje oklada na stvarne sportske događaje protiv profesionalnih kladitelja kod konjskih utrka ili preko razmjene oklada.

    Linden Lab će aktivno provoditi ovaj pravilnik. Ako otkrijemo kockarske aktivnosti koje su protivne pravilniku, ukloniti ćemo sve objekte iz prostora unutanjeg svijeta, obustaviti ćemo ili ukinuti račune uključenih prebivatelja bez povrata novca ili plaćanja, te ćemo dati sve bitne podatke, uključujući informacije o korisnicima, vlastima ili financijskim institucijama.


    Sada možete vidjeti da kreatori moraju primijeniti posebna pravila za korisnike: zakon nije dovoljan u virtualnom svijetu. Ako također pročitate FAQ o kladiteljskim igrama, shvatiti ćete da: ''Linden Lab-ov pravilnik nije napravljen kako bi identificirao koje su kladiteljske aktivnosti legalne tamo gdje živite, te vam ne možemo dati pravni savjet. Zato što bi u nekim slučajevima kladiteljske aktivnosti mogle biti kontrolirane zakonima mjesta u kojem kladitelj živi, dok bi se u drugima to ticalo operatora kladiteljskih igara, odlučili smo se za širi pristup tako što smo zabranili sve igre koje su granične po kriterijima u našem pravilniku.''

    Kao što FAQ također izjavljuje
    ''Osnovno je načelo Second Life-a to da su svi prebivatelji pravno odgovorni za svoje aktivnosti i za djelovanje u skladu sa zakonima lokalne sudske vlasti u kojoj prebivaju.'' Ovo ukazuje na to da se možete baviti aktivnostima koje su legalne u vašoj državi, no nemojte zaboraviti da je ''prebivalište'' Second Life-a u SAD-u, te također trebate djelovati u skladu sa zakonima SAD-a. A možete biti sigurni i u to da tajne službe ne nadgledaju samo ilegalne kladteljske aktivnosti u Second Life-u.

    Sada ću se vratiti na prijašnji članak o Second Life-u, gdje govorimo o tome kako se čini da je Second Life ''dobar medij za pranje novca ili sakupljanje novca za terorističke aktivnosti''. Naša teorija pretpostavlja da ako prenosite novac preko takvog medija on može proći neopaženo pored istražitelja, ako ga prenosite u malim količinama.

    Sada stanite na trenutak i razmislite o tome. Da li je istina da bi teroristi i drugi kriminalci riskirali svoju anonimnost i ušli u virtualni svijet kako bi se sastajali, razmjenjivali znanje, planove, novce, ...? Sjetite se činjenice da svaku novu tehnologiju dobro nadziru kriminalci istražujući da li postoji mogućnost za zloupotrebu na mnogo načina, za druge aktivnosti. Tada će odgovor biti potvrdan. I Linden Lab, koji ima tim za provjeru financijskih transakcija u Second Life-u, nije odbacio mogućnost da teroristi koriste Second Life za prenošenje novca.

    Činjenica je da pan-europska policijska agencija Europol vjeruje da Second Life osigurava sredstva za prenošenje novca bez granica, sa malom mogućnosti nadgledanja. Njegova je važnost naglašena sa regrutiranjem savjetnika za sigurnost koji bi govorili o načinu na koji se Second Life može koristiti za prevaru i terorizam. Također su i jedinice koje se bave digitalnim zločinima uočile mogućnosti i aspekte zločina skrivenog u virtualnom svijetu. Internet je uistinu veliki medij, no virtualna stvarnost daje mogućnost skrivanja na učinkovitiji način.

    No opet, Kevin Zuccato, šef Australskog centra za high tech zločine, rekao je na konferenciji o industrijskoj sigurnosti kako je ovo pravo vrijeme za razmisliti o životu, radu i zaštiti dva svijeta i dvije realnosti. No, trebamo li štititi virtualni svijet gdje pravila postavlja tvrtka koja ga je stvorila?

    Kriminalne aktivnosti u Second Life-u mogu izgledati ovako:

    ''Ova je bomba pogodila sjedište ABC-a, uništivši sve osim jednog tornja za digitalni prijenos. Sila udara napravila je od Auntyeve stranice krater nereda. Samo nekoliko tjedana ranije, grupa terorista zaletjela se helikopterom u zgradu Nissana, pritom stvarajući pakao u kojem su dvije osobe poginule. Zatim je grupa naoružanih militanata silom ušla u American Apparel dućan sa odjećom i upucala nekoliko kupaca prije nego što su postavili bombu blizu Reebokovog dućana.''


    Možete li zamisliti da se ovo događa u stvarnome svijetu? To bi pokazalo da nadzorne i tajne službe nisu uspjele prepoznati teroriste na vrijeme, a zakoni bi postali beskorisni. No, Second Life-om upravljaju 'zakoni službe', zasigurno postoje tajni agenti iz raznih službi, no kriminalne grupe naravno ne koriste samo Second Life za komunikaciju. Čak i ako operator virtualnog svijeta dozvoli vlastima da istraže pozadinu, vide unose, IP adrese korisnika, njihovu komunikaciju i protok podataka, teško bi bilo saznati da li se nešto sprema ili ne.

    Second Life ima više od 8 milijuna registriranih korisnika od kojih ga oko 500.000 aktivno koristi.  No tko zbilja stoji iza avatar-napadača takvih virtualnih kriminalnih djela? (da li su to kriminalna djela?) Da li su to stvarno teroristi? Ili samo djeca koja se žele (''na čudan način'') zabaviti?

    Pravi teroristi ne bi se ovdje pokazali na tako glup način. Možda koriste virtualni svijet za treniranje, širenje informacija, a ne za stvaranje virtualnog nuklearnog rata? Virtualna se stvarnost može obnoviti, nitko nije zapravo ozlijeđen, samo šokiran kada to vidi... To je sve.

    U stvarnom svijetu znamo razliku između nuklearnog napada i ''uništavanja'' postera političara kojeg netko ne voli. Tisuće mrtvih civila, pustošenje koje se ne može poništiti. I poster kojeg će i tako maknuti nakon što završe izbori. Prilično velika razlika.

    A u virtualnom svijetu? Čini se da nema neke razlike. Sve je to mali dio koda. Tada su virtualni nuklearni napad i uništavanje sjedišta Johna Edwardsa u Second Life-u na istoj razini. Ili (ispričavam se što ovo pišem) leteći penisi koji su 15 minuta napadali virtualni intervju u CNET-ovoj zgradi u Second Life-u... Sjetite se, mali dio koda...

    Ne bismo smjeli zaboraviti što se događa u virtualnoj realnosti kao što je Second Life. Postoji potreba za nadziranjem i traženjem kriminalaca koji se tamo negdje skrivaju. Kao na Internetu. No ne zaboravimo i gdje je granica koja dijeli stvarni i digitalni svijet. Ja preferiram stvarni svijet. Sa zakonima. Ovo sam ljeto posjetio koncert mojeg omiljenog banda. To je bilo neopisivo iskustvo. Barem nije bilo letećih penisa koji su napadali band ili posjetitelje... 



          Click here to add a comment!

 

 

  • Nema više sigurnosnih problema...ili?


    BN

     Njemačka je prva od europskih država predstavila vrlo stroga pravila, koja će (bar tako misli vlada) spriječiti hackiranje. Anti-hackerski zakon kaže da je zabranjeno razvijanje ili posjedovanje alata koji se tiču sigurnosti a koji bi se mogli potencijalno koristiti u napadima.

    Ispravak ovog zakona izričito definira i da Denial of Service napadi i napadi na pojedinačna računala/mete također krše ovaj zakon. "Hacker" - osoba koja prekrši zakon sada može biti osuđena i sa 10 godina zatvora. Kontroverzno, ova riječ dobro opisuje što se trenutno vrti u glavama njemačkih sigurnosnih stručnjaka, koji više nisu sigurni smiju li raditi svoj posao. Na primjer, stvaranje ili posjedovanje alata koji se mogu koristiti na više načina. ...

    Dakle, alati dizajnirani za testiranje mreža nisu legalni jer bi se mogli koristiti u DoS napadu, a što je sa podsjetnicima šifri ili crackerima? Što je sa efektivnim korištenjem Googlea? Činjenica je da svaka sigurnosna kompanija vrši ilegalne aktivnosti kada provjerava sigurnost koristeći skenere portova ili skenere postojećih sigurnosnih rupa. Čini se da njemačka vlada ne zna značenje IT sigurnosti.

    Sigurnosni savjetnici bi htjeli vidjeti promjene, slično kao što je bilo u Ujedinjenom Kraljevstvu sa Zakonom o zloupotrebi računala, koji je tamo razriješio situaciju.

    Mnoge grupe koje su bile povezane sa sigurnošću sada uklanjaju stvari koje se odnose na taj "anit-hackerski" zakon, kao što je "Hackerov izbor" (The Hacker's Choice, www.thc.org), ili se čak sele u Nizozemsku, kao što su to učinili stvaratelji KisMAC-a (alat koji skenira mreže).

    Ali razmislite malo, što je "alat koji se može koristiti u hackiranju"? Je li to vaš browser (koji se u biti i može koristiti za hackiranje web aplikacija)? Ili jednostavnije - komandni redak (u Windowsima) ili terminal (u Linuxu)...telnet... notepad, vi...? Jer ponekad nijedan drugi alat nije potreban da bi se upalo u slabo osiguran sustav.

    Chaos Computer Club (ugledna hackerska grupa u Njemačkoj) komentira o situaciji: "Čini se da je Njemačka politika odlučila da njihova zemlja nema sigurnosnih problema."

    Stoga, hoće li svi u sigurnosnoj industriji prestati raditi ono čime se bave, ili će prijeći u ilegalu? 


          Click here to add a comment!



  • "Da i Ne" video može skrivati trojance


    [YesPeace] avjet od Sophos Labsa od prije nekoliko tjedana obavještava nas da zlobni autor zaražuje tisuće računala skrivanjem nove verzije trojanca u crtani video zapis, koji se širi svijetom preko e-maila.

    Malware, identificiran kao trojanac Troi/Agent-FWO skriven je u "Da i Ne" Shockwave video, popularan crtić, kojeg je kreirao talijanski animator Bruno Bozzetto. Prema Sophosu, "Video se reproducira samo nakon što se instalira na korisnikovo računala i nakon što skine s Interneta ostale dijelove zlonamjernog koda."


    Ironično, video pokazuje dopušteno i zabranjeno ponašanje na autocestama, i objavio ga je na Internetu g. Bozzetto 2001. godine. Od tada, smatra se da su stotine tisuća ljudi pogledali video, ali nije moguće pogoditi koliko njih je bilo zaraženo trojancem, sve dok istraživači ne ustanove kada je točno zlobni autor počeo slati zaražene kopije video zapisa. Ovaj trojanac reproducira animaciju kako bi odvukao pozornost dok tiho zaražuje računalo sa Windows operativnim sustavom.


          Click here to add a comment!



  • Zakoni i zastita osobnih podataka


    YesPeace Blacknet  Zemlje bivšeg Istočnog bloka koje su bile iza željezne zavjese još uvijek pokušavaju donijeti bolje zakone koji će služiti njihovim građanima. Ponekad od ovoga dolaze i rezultati od kojih vam kosa može početi sijediti već u mlađoj dobi. Primjerice, Slovačka pokušava ispraviti zakon o zdravstvenoj skrbi.

    Ali kakve veze ima zdravstvena skrb sa portalom Zone-H? Objasnit ću vam. ...


    Kao što je izjavio lekvar u svom blogu na blackhole.sk: " George Orwell je napokon pobijeđen...". U predloženom ispravku nalazi se jedan veći dio u kojem se spominje stvaranje "Nacionalnog registra i zaključaka sa osobnim podacima, svrhom upotrebe i opsegom pogođenih osoba". Čudno ime koje objedinjuje nacionalne baze podataka osoba sa specifičnim bolestima, napretku njihovih bolesti, osobnim podacima...

    Budimo precizni, navedimo potrebne podatke:

    *ime i prezime
    *rođeno ime
    *datum rođenja
    *šifra rođenja (slično broju osiguranja u SAD-u ili JMBG-u, jedinstven za svaku osobu)
    *poštanski broj
    *adresa
    *podaci o suglasnosti davanja podataka
    *anamneza sa faktorima rizika o pojedincu i obitelji
    *podaci o bolesti
    *podaci o postupcima zdravstvenog osiguranja i rezultatima
    *šifra dijagnoze
    *detaljna dijagnoza
    *otkriće prve dijagnoze
    *podaci o pruženoj zdravstvenoj skrbi
    *sažetak procesa bolesti i ozdravljenja
    *epidemiološki važne informacije
    *datum smrti (u slučaju smrti)
    *uzrok smrti
    *patološke i anatomske dijagnoze
    *podaci o agenciji zdravstvenog osiguranja
    *podaci o pružatelju zdravstvene skrbi

    Ovi podaci bi trebali postojati za svaku osobu koja zatraži zdravstvenu skrb. Ispravak zakona kaže da bi pristup ovim podacima trebao biti omogućen osobama navedenim u drugom zakonu (br. 576/2002, čl. 19-21). Zanimljivo je da taj zakon govori o "uređajima za visoki tlak".

    Osim toga, trebao bi postojati i registar osoba sa dijabetesom, psihičkim bolestima, rakom, bolestima srca, mozga i pluća, tuberkulozom, transplantacijskim slučajevima, zaraznim bolestima, plastičnim operacijama... Znamo da u nekim slučajevima ovakve informacije mogu pomoći kod specifičnih bolesti, ali zašto složiti takav registar za svaku osobu - čak i kad ide kod zubara - u cijeloj državi?

    Znamo da u Slovačkoj ima i slučajeva koji su otkrili nedovoljnu zaštitu podataka u vladi. Da razjasnimo, prije 2 dana Ministarstvo pravosuđa je zajedno sa specijalnom policijom dokumentiralo nezaštićenu (dakle OTVORENU) bežičnu pristupnu točku (Access Point) na regionalnom sudu u Banskoj Bystrici (drugi najviši sud u Slovačkoj). Kao što je obavijestilo online izdanje novina SME, duže vrijeme bilo je moguće skidati spremljene zapise i čitati e-mailove sudaca...

    Ako bi ovo trebao biti primjer zaštite podataka u vladi, onda su stanovnici Slovačke pod visokim rizikom. Oni koji su toga svjesni se već boje ovog zakona, ili raspravljaju o potrebi ovakvog velikog skupljanja podataka.

     

          Click here to add a comment!



        | Home |      | Free Mail |      | Forum |      | Contact Us |      | Banners |            | Links |    | E-mail |
 

Poll Box
Vi koristite?

Windows
Linux
Mac/PPC
FreeBSD
SunOS
ostalo...

view results

 
Top Downloads
1.  BlackNet IRC Script
2.  Super Scan 4
3.  NT Unix Crack
4.  Hack Office
5.  Hack C. Card

 

Content Copyright 2005 - 2008 BlackNET. Layout created by [YP]