Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Awaria dysku twardego to więcej niż strata sprzętu...

Maciej Ziarek
Dodany 9 marca 2009, 13:52 CET
Tagi:

Sprzęt komputerowy jest podatny na wiele czynników zewnętrznych mogących go uszkodzić. W najgorszym wypadku może dość do utraty ważnych danych znajdujących się na dysku. Możemy wyróżnić dwa typy utraty danych - logiczne i fizyczne. Z logiczną utratą danych mamy do czynienia w momencie przypadkowego usunięcia pliku, formatowania bądź infekcji wirusowej i wynikającego z niej skasowania plików. Fizyczna utrata danych jest gorsza. Polega na uszkodzeniu samego nośnika danych (np. elektroniki lub części mechanicznych dysku), który przestaje poprawnie działać i najczęściej nie jest wykrywany przez komputer. Poniższy wykres pokazuje dane zebrane na stronie mojafirma.infor.pl na temat najczęstszych przyczyn utraty danych.

mziarek_awaria_dysku_1.png
Najczęstsze przyczyny utraty danych

Jak widać, to awaria sprzętu jest najczęstszą przyczyną utraty danych. Takie informacje można jeszcze odzyskać w specjalistycznych laboratoriach, jednak...


Robak powoli zjada sieć...

Maciej Ziarek
Dodany 25 lutego 2009, 12:27 CET
Tagi:

Nie minęło jeszcze nawet pół roku od pierwszych ataków robaka Conficker (znanego także pod nazwami Kido oraz Downadup), a już pojawiła się jego nowa wersja - Conficker B++. Obydwie jego wersje są bardzo groźne. Pierwsza (Conficker, Kido) pojawiła się w październiku 2008 roku. Zarażenie komputera możliwe jest poprzez:

  1. Zainfekowaną pamięć przenośną lub dysk zewnętrzny - robak dodaje plik (X):\autorun.inf (gdzie X to litera dysku), przez co rozpoczyna pracę zaraz po podłączeniu zainfekowanego nośnika.
  2. Drugą, a zarazem najczęstszą opcją zarażenia się tym szkodnikiem jest oczywiście Internet. Poniżej znajdują się bardziej szczegółowe informacje dotyczące tej wariacji infekcji.

Robak wykorzystuje lukę (MS08-067) w systemach Microsoft Windows. W tym celu używa specjalnie spreparowanego żądania RPC (Remote Procedure Call - Zdalne Wykonanie Procedury) do wykonania kodu i przepełnienia bufora. O dziurze tej...


Silne hasło to podstawa...

Maciej Ziarek
Dodany 19 lutego 2009, 09:23 CET
Tagi:

Często mówiąc o bezpieczeństwie w sieci, ma się na myśli posiadanie antywirusa, firewalla, aktualizacje systemu czy też myślenie przed, a nie po fakcie, co tyczy się klikania w nieznane odnośniki w mailach. Jednak nawet najlepsze zabezpieczenia nie pomogą, jeżeli hasło do konta pocztowego czy systemu będzie banalne. Porównać to można do mieszkania, w którym mamy wszelkiej maści alarmy, a frontowe drzwi zostawiamy zamknięte na zwykły łańcuszek...

Aby nie być gołosłownym, przytoczę badania przeprowadzone przez Roberta Grahama z firmy Errata Security, które zostały zaprezentowane przez serwis AFP (2009).

Robert Graham swoje badania oparł na analizie 28 tysięcy przypadków kradzieży hasłem z popularnych serwisów w Stanach Zjednoczonych. Niestety wyniki nie są zadowalające:

rodzaje_kradzionych_hasel.png
Rodzaje kradzionych haseł

  • 16% poszkodowanych jako hasła używało swojego imienia lub imienia kogoś z rodziny
  • 14% haseł stanowiły...

Mniej uprawnień to mniejsze ryzyko utraty danych...

Maciej Ziarek
Dodany 10 lutego 2009, 10:59 CET
Tagi:

Nie od dzisiaj wiadomo, że wielu użytkowników do codziennej pracy wykorzystuje konto o uprawnieniach administratora. Skutkiem tego, w razie zarażenia komputera złośliwym oprogramowaniem, nie ma żadnych przeszkód w uzyskaniu pełnych praw i wykonania szkodliwego kodu. Głównym winowajcą tej sytuacji jest nie tyle użytkownik, co sam Microsoft. Windows XP i każda wcześniejsza edycja "okienek" już przy instalacji dawały jedno konto - konto administratora... Oczywiście można było utworzyć konto z ograniczonymi prawami, ale umówmy się... Większość użytkowników ma podstawowe pojecie o komputerach, nie są nawet świadomi ryzyka korzystania z konta administratora. Jeżeli jednak ktoś już wie z czym się to wiąże, to pozostaje na tym koncie z wygody. Nie trzeba się przełączać, podawać hasła - unika się zbędnego klikania, a przecież o to zawsze w Windows chodziło - prostotę obsługi systemu...

I tutaj jest pies...



W dniu wczorajszym wielu użytkowników poczty serwisu gazeta.pl mogło się zdziwić widząc w swoich skrzynkach odbiorczych listy od nieznanych osób. Wszystko za sprawą błędu, który kierował maile wysłane pod adres ankieta@gazeta.pl do użytkowników zapisanych na liście mailingowej (a ponieważ regulamin serwisu gazeta.pl wymaga akceptacji otrzymywania tego typu poczty, w praktyce oznacza to wysyłanie masowo e-maili do wszystkich użytkowników). Winę za całą sytuację ponoszą nie tylko administratorzy gazeta.pl ale także użytkownik, który jako pierwszy poinformował o tym fakcie innych.

spam_gazeta_pl.png

W takich sytuacjach zawsze powinniśmy informować na początku firmę, której problem dotyczy.

Wczoraj od godziny 12:41 poczta otrzymywana w domenie @gazeta.pl zaczęła przypominać bardziej forum lub gigantyczny komunikator, przez który swoje niezadowolenie okazywali użytkownicy otrzymujący spam od (jak na ironię) innych...