Trącić Myszką 2012

/ [23.01.2012] Skomputeryzowane statki przyszłości

< wróć do listy

Czy statki mogą pływać bez załogi, czy jest możliwe zdalne sterowanie statkiem i wykorzystanie do kierowania jednostką pływającą automatycznych układów opartych na logice rozmytej i sieciach neuronowych, czyli informatyczne technologie przyszłości w Akademii Morskiej w Szczecinie. Naszymi gośćmi będą: mgr inż. kpt.ż.w. Barbara Kwiecińska, prof. kpt.ż.w. Jerzy Hajduk, prof. Zbigniew Pietrzykowski, dr Piotr Borkowski, dr Janusz Uriasz, oraz mgr inż. kpt.ż.w. Mirosław Wielgosz.

Posłuchaj audycji Jarosława Daleckiego.

Laboratorium w AM w Szczecinie.

Symulator i laboratorium w AM w Szczecinie.

Przedstawiciele AM w studiu Polskiego Radia Szczecin.

MegaUpload, jeden z największych internetowych serwisów wymiany plików w internecie, został zamknięty wczoraj przez FBI. Założyciele strony i ich współpracownicy zostali oskarżeni o naruszenie praw autorskich. Akt oskarżenia (dostępny na łamach serwisu Scribd) dotyczy siedmiu osób, cztery z nich zostały już aresztowane w Nowej Zelandii. Działania MegaUpload przyniosły co najmniej 500 milionów dolarów strat właścicielom praw autorskich, podczas gdy oskarżeni mieli zarobić 175 milionów dolarów na wpływach z reklam. Nakazy rewizji były realizowane w dziewięciu krajach. W wyniku działań amerykańskich władz przejęto 18 nazw domen wraz z towarzyszącymi im serwerami.
Ogłoszenie aktu oskarżenia w samym środku dyskusji o ustawach SOPA (Stop Online Piracy Act) i PIPA (Protect IP Act) szybko wzbudziło gniew społeczności internetowej, w szczególności grupy Anonymous. Hakerzy wezwali swoich zwolenników do udziału w atakach typu DDoS (Distributed Denial of Service), które polegają na przekierowaniu ruchu na daną stronę internetową w celu tymczasowego jej zawieszenia spowodowanego zbyt dużym obciążeniem serwera. Działania wymierzone były w strony internetowe rządu USA, firm fonograficznych, organizacji antypirackich, między innymi w Departament Sprawiedliwości, FBI, RIAA (Recording Industry Association of America) i MPAA (Motion Picture Association of America).

Akademia Startupów - video do reklamy.

W ostatnich dniach hakerzy zaatakowali strony sejmu, Kancelarii Prezesa Rady Ministrów, Ministerstwa Kultury i Biura Ochrony Rządu. Serwis niebezpiecznik.pl informuje o kolejnych zdarzeniach: w sieci opublikowano loginy, adresy e-mail, hashe haseł, oraz imiona i nazwiska administratorów i moderatorów oficjalnej strony internetowej Platformy Obywatelskiej. Do ataków przyznaje się grupa Anonymous, która protestuje przeciwko zamknięciu serwisu Megaupload oraz przeciwko antypirackiej ustawie ACTA, nad którą pracuje Unia Europejska. Członkowie grupy Anonymous ogłosili wstrzymanie ataków w oczekiwaniu na efekt dzisiejszej rozmowy premiera Donalda Tuska z ministrami. Tymczasem ujawniono kolejne fakty: stronę internetową Kancelarii Premiera zaatakowali polscy hakerzy z grupy Polish Underground.
Eksperci twierdzą, że część stron mogła przestać działać, ponieważ wiele osób zaczęło je odwiedzać w jednym czasie, co przeciążyło serwery. Dodatkowo mówi się o tym, że geneza niektórych ataków budzi wiele wątpliwości – na przykład dane administratorów strony PO były publicznie dostępne już 10 stycznia 2012.
„Grupa Anonymous bardzo chętnie przyznaje się do ataków, ale niekoniecznie wszystkie są efektem ich bezpośrednich działań. Może być tak, że część ataków przeprowadzają polscy hakerzy niezwiązani z Anonimowymi, a informacje o tych wydarzeniach pojawiają się w miejscach należących do grupy (jak choćby na koncie Anonimowych na Twitterze). Teraz do dyskusji włącza się kolejna grupa, Polish Underground" - mówi Aleksander Łapiński, Sales Engineer w firmie Trend Micro. „Część stron nie działa z bardzo prostego powodu – zbyt wielkie zainteresowanie danym adresem może spowodować przeciążenie serwerów. Dlatego też lepiej nie odwiedzać bez potrzeby rządowych serwisów, by umożliwić administratorom stron sprawniejsze działanie mające na celu zniwelowanie skutków aktywności cyberprzestępców" – dodaje Aleksander Łapiński.

O Myszce - strona Akademii Morskiej.

Aplikacje dla bezpieczeństwa - koło ZUT

Każdy z nas zdaje sobie sprawę, że odpowiada za to, co publikuje o sobie w internecie. Istnieją jednak metody, przy użyciu których informacje o nas mogą trafić do innych osób bez naszej wiedzy. Vicente Diaz, ekspert z Kaspersky Lab, porusza temat śledzenia użytkowników przez Facebooka i inne globalne korporacje.
Za każdym razem, gdy użytkownik odwiedza stronę internetową, wysyłane jest żądanie kodu HTML, który jest następnie przetwarzany w przeglądarce zainstalowanej na komputerze. Kod ten może zawierać zewnętrzne odnośniki, które również zostaną objęte tym samym żądaniem. Jest to standardowa procedura i sama w sobie nie jest w żadnym stopniu podejrzana.
A gdyby takie zewnętrzne żądania były wykorzystywane do śledzenia użytkownika? Czy coś takiego jest możliwe? Załóżmy, że użytkownik korzysta ze swojego ulubionego portalu społecznościowego, na przykład z Facebooka. Nawet po wylogowaniu się przeglądarka przechowuje pewne ciasteczka, które identyfikują konkretną osobę na Facebooku. Następnie użytkownik odwiedza dowolną inną stronę (np. www.dowolnastrona.pl) zawierającą przyciski „Lubię to", które w rzeczywistości są zewnętrznymi odnośnikami do Facebooka. Ponieważ Facebook posiada dostęp do własnych ciasteczek, otrzymuje żądanie za pośrednictwem strony www.dowolnastrona.pl oraz ciasteczka, które jednoznacznie identyfikują użytkownika. Rezultat: Facebook wie, jakie strony odwiedził użytkownik, jeżeli tylko posiadają one odnośniki do tego serwisu społecznościowego.
Wydawałoby się, że problem ten da się łatwo rozwiązać: wystarczy usunąć ciasteczka. Zła wiadomość jest taka, że istnieje wiele innych technik stosowanych do identyfikacji użytkownika poprzez ślad zostawiony w przeglądarce. Według badania przeprowadzonego przez Petera Eckersley'a z Electronic Frontier Foundation w przypadku 83% użytkowników ich przeglądarka, zainstalowane wtyczki oraz podstawowe informacje o komputerze tworzą w połączeniu unikatowy ślad. I nawet jeżeli nie ma w tym nic agresywnego, warto wiedzieć, że zewnętrzne odnośniki często zawierają kod Javascript, który uzyskuje wiele informacji z komputerów użytkowników. Informacji, które niejednokrotnie pozwalają na zidentyfikowanie konkretnych osób