Archiwa tagu: bezpieczeństwo IT

Blokady dostępu do internetu

Od momentu kiedy internet stał się medium codziennego użytku powstał problem blokowania dostępu do internetu w miejscach pracy. Amerykanie w swoich badaniach na ten temat zaprzeczają sami sobie. Raz twierdzą, że niewielki dostęp do internetu w godzinach pracy wpływa na pracownika motywująco, pozwalając mu lepiej się organizować, a czasem odciążyć umysł z kolejnego prywatnego zadania które niewielkim nakładem udaje się załatwić w godzinach pracy. Inni snują teorie dotyczącą marnotrawienia czasu przez pracowników i starają się ograniczyć dostęp do internetu. W Polsce bywa z tym różnie, część instytucji i firm odcina dostęp ze względu na zasady bezpieczeństwa. Jeśli jednak zablokujemy tylko pojedyncze adresy możemy się spodziewać obejścia np. poprzez wpisanie adresu z www jeśli jego normalna forma nie zawiera tego przedrostka, lub podanie adresu IP strony. Można też korzystać ze stron niezablokowanych, które posiadają przekierowania np. zablokowanie Gmail.com nie ogranicza dostępu do poczty, bo wystarczy skorzystać z adresu mail.google.com. Sposobów jest jeszcze znacznie więcej, ale my się skupimy na aspekcie bardziej społecznym. Nk, Facebook, Allegro to jednak złodzieje czasu w pracy nic zatem dziwnego, że u naszych klientów blokujemy jakiekolwiek możliwości wejścia na te serwisy, są jednak i tacy, którzy idą znacznie dalej…..

To my chcielibyśmy dodać, że możemy zablokować linie lotnicze, pkp, pks, mpk i polski bus….ale Zucha jakoś przemycimy za ten jakże trafny komentarz.

Energooszczędne przeglądanie i wyszukiwanie

Internet z całą pewnością nie należy do najbardziej oszczędnych źródeł poboru energii. Ekolodzy nie mają więc łatwego życia, bo z jednej strony nawołują do ochrony natury i mniejszego zużywania energii oraz racjonalniejszego zarządzania nią, a z drugiej zmuszeni są promować swoje działania w oparciu o internet.

Trochę jest z tym jak, z wegetarianami, którzy przeciwni zabijaniu zwierząt spacerują w skórzanym obuwiu. Pojawiają się jednak coraz ciekawsze alternetywy, mające na celu mniejsze zużycie energii. Wyliczono bowiem, że wyświetlanie stron opartych na ciemnym tle daje znacznie mniejsze zużycie energii. Wśród najciekawszych pojawiły się:

  • http://blackle.com/ czarna wersja przeglądarki google, niestety nie ma ona jeszcze wersji polskiej, ale już szacuje się, że zużywa o około 8% mniej energii w ciągu godziny
  • http://www.ecocho.com.au/ tu poza ciemnym tłem stoi jeszcze idea sadzenia drzew, przyjmuje się, że na 1000 wyszukań okraszonych reklamami sadzie się około 5 drzew – oparta na silniku Yahoo
  • http://www.greenseng.com/ jak widać sama strona nie jest ekologoczna w swym projekcie, ale zarobki z reklma i wyszukiwania przeznacza na sadzenie drzew w celu zredukowania CO2
  • http://us.forestle.org/en/ podobnie jak poprzednicza przeznacza pieniądze na walkę z emisją CO2
  • Maxthon – tym razem nie wyszukiwarka a przeglądarka internetowa oferująca tzw. tryb nocny, pozwalająca na wyświetlanie stron w wersji z ciemnym tłem, oparta jest na Chrome. Ja osobiście uważam, że tryb nocny najlepiej zdaje jednak egzamin w przypadku nawigacji GPS.

Da, wsio robotajet czyli ile potrafi i kosztuje rosyjski haker

Ostatnio internet opanowały informacje o rosyjskich hakerach. Najpierw pojawiły się informacje o tym, za ile można rosyjskiego hakera wynająć. Przez niektórych uważani za najlepszych, rosyjscy hakerzy najbardziej cenią siebie…..w amerykańskiej walucie. I tak przykładowe kwoty to:

włamanie się na konto gmail około 170 USD

przejęcie konta na Facebooku lub Twitterze około 130 USD

zasypanie skrzynki spamem to około 10 USD

Jedna z organizacji poszła nawet o krok dalej i pokusiła się o dokładnie zbadanie rynku usług oferowanych przez hakerów w Rosji. Szczegóły raportu można znaleźć w linku RAPORT O ROSYJSKICH HAKERACH.

Kolejną informacją dotyczącą tego środowiska, która obiegła internet na dniach jest informacja o złamaniu kodu bezpieczeństwa autorstwa Rosjan przez polskich specjalistów. Sprawa jest o tyle poważna, że kod ten był uważany za wyjątkowo odporny na próby złamania, miał służyć zabezpieczaniu stron rządowych i szturmem podbić rynek zachodnioeuropejski.

Jako, że złamania kodu, również w oparciu o doświadczenia polskich kryptologów z pracy nad Enigmą już czekamy na telegram od Putina: GAZ STOP ROPA STOP.

A bardziej poważnie, wszędzie tam gdzie w grę wchodzi czynnik ludzki (twórcy kodu) istnieje możliwość błędu. Oszukać nie da się tylko czterech rzeczy: praw chemii, fizyki, zasad matematyki i fizjologi…choć pewnie to ostatnie też można częściowo podważyć, ze względu na czynnik ludzki.

Wnioski z audytów czyli zacznij od hasła

Nie będziemy Was zanudzali, szczegółami technicznymi, jednak do podawanego co roku rankingu najgorszych haseł dodalibyśmy kilka własnych, które znaleźliśmy podczas audytów.

NASI FAWORYCI:

haslo   bezhasla   gargamel   costam   wpiszcos   imie
login   brakhasla    admin      misio77   tygrysek   user
root    macho         klik         enter       „login”      ok
***** (tak tak to autentyk)

To wszystko jest jeszcze zabawne, gdy takie kwiatki odkrywają nasi audytorzy, ale zdecydowanie gorzej, gdy śmiech ogarnie potencjalnego włamywacza.

A oto oficjalna lista

1. password      2. 123456     3. 12345678     4. abc123         5. qwerty

6. monkey        7. letmein      8. dragon         9. 111111        10. baseball

11. iloveyou     12. trustno1   13. 1234567     14. sunshine     15. master

16. 123123      17. welcome   18. shadow      19. ashley       20. football

21. jesus         22. michael     23. ninja          24. mustang    25. password1
Kontrolujcie w Waszej firmie adminów przynajmniej tyle, jeśli nie chcecie poddać się audytowi…a może czasem rozważcie możliwość inwestycji zapewniającej Wam spokojniejsze podejście do tematu włamań z zakresu IT.