Strona Główna


<b><font color=blue>REGULAMIN</font></b> i FAQREGULAMIN i FAQ  SzukajSzukaj  UżytkownicyUżytkownicy  GrupyGrupy
RejestracjaRejestracja  ZalogujZaloguj  <b>Galeria</b>Galeria  DownloadDownload

Poprzedni temat «» Następny temat
Bezpieczenstwo w Sieci
Opublikował Wiadomość
michqq 
Guru


Pomógł: 28 razy
Wiek: 48
Dołączył: 16 Lip 2010
Posty: 11566
Skąd: -)
Wysłany: Pią 30 Mar, 2012   

thikim napisał/a:
podsłuchiwacz dysponuje odbiornikiem o lepszych parametrach.


Kazdy. Jesli nie dysponuje NAWET dobrym odbiornikiem, to jest to podsluchiwacz ktorym nie nalezy sie w ogole przejmowac.
Atene kierunkowa daje sie zrobic w warunkach domowych, majsterkujac, widzialem takie i dobrze dzialaly.

Diver napisał/a:
Moja teza jest taka, iż w praktyce ograniczenie mocy jako skuteczna metoda zabezpieczenia sieci się nie sprawdzi. Bo jak ograniczycie moc do takiej, iż specjalistyczna antena nie uchwycie routera ze 100m, to zwykły laptop nie nawiąże połączenia z kilku. Czyli zabijecie sens sieci WLAN.


Bylbym sklonny sie zgodzic z powyzszym. W praktyce, moc, to jest ostatnie co nalezy zrobic w ramach zabezpieczen, pomaga, pewno, zabezpiecza, ale jak zywoplot przed czolgiem.

Podstawa i jednoczesnie minimum przy zabezpieczeniach to szyfrowanie z odpowiednim haslem.

Wszystko pozostale opisane powyzej to sa to dodatki, szykany, utrudnienia i niewygody - ale w zadnym razie nie jest to zabezpieczenie.
Bo gdyby je zastosowac wszystkie razem ale szyfrowania nie - to wlasciwie nie mamy zabezpieczenia.
Ale gdyby z nich wszystkich zrezygnowac, a szyfrowania uzyc - to wlasciwie mamy zabezpieczenie.
Ot i wszystko.
Jedno to stalowa plyta a drugie to farba na niej.
Prawda ze ze warstwa farby na plycie pancernej poprawia odpornosc... ale... tentego...
_________________
Toast wódczany o postaci dialogu.
Zasłyszane na dniach.
:
- Ruskij wojennyj korabl?
- Do dna!
 
 
thikim 
Guru


Pomógł: 53 razy
Dołączył: 26 Sty 2007
Posty: 13020
Skąd: Polska
Wysłany: Pią 30 Mar, 2012   

Po pierwsze to trochę nieładny cytat:
Ja napisałem:
Cytat:
Nie każdy potencjalny podsłuchiwacz dysponuje odbiornikiem o lepszych parametrach.

Ty mnie cytujesz:
Cytat:
podsłuchiwacz dysponuje odbiornikiem o lepszych parametrach.

Łatwo o przeinaczenie przy tak wybiórczym cytacie.
Przeciętnie każdy to dysponuje takim odbiornikiem jaki jest produkowany masowo w Chinach. To nie jest dobry odbiornik. Wyprodukowanie odbiornika o lepszych parametrach niż masówka to sztuka. Sztuka do której potrzeba podzespołów trudnych do zdobycia w warunkach amatorskich czy popularnie w "chińszczyźnie".
Oczywiście że antenę kierunkową możemy zrobić, ale dalej antena antenie nierówna. Anteny też mają szumy.
Tak czy inaczej, o ile ograniczenie mocy jest mało skutecznym ograniczeniem przed podsłuchem przy użyciu profesjonalnego sprzętu o tyle przeciwko bardziej powszechnemu podsłuchowi jest skuteczne ponieważ przeważnie jest powiązane z ograniczeniem fizycznym w postaci choćby płotu lub ścian.

Jeśli uważasz inaczej to powiedz mi wprost że masz, potrafisz i sprawdziłeś to praktycznie że możesz podsłuchać kogoś z odległości dajmy na to 1000 m.
Jak nie to nie ma o czym gadać.

Dodatkowo, niektóre rodzaje szyfrowania (wciąż używane) są już określane jako tak słabe że naprawdę każdy wolałby je łamać niż szukać lepszych odbiorników.
Taniej sciągnąć program z netu i zainstalować (w parę minut) niż kupić, zbudować dobry odbiornik (o niebo taniej).
 
 
Chaton 
4



Dołączyła: 11 Lut 2011
Posty: 155
Skąd: z mroku nocy
Wysłany: Pią 30 Mar, 2012   

michqq napisał/a:
W praktyce, moc, to jest ostatnie co nalezy zrobic w ramach zabezpieczen, pomaga, pewno, zabezpiecza, ale jak zywoplot przed czolgiem.

Dokładnie tak. Żywopłot nie zabezpieczy przed czołgiem, ale może zabezpieczyć przed wścibska sąsiadką. Ograniczenie zasiegu daje to samo, czyli odrobinę prywatności. :)
Utrudnia przeprowadzenie tak zwanego ataku parkingowego (znalezienie się w zasięgu sieci Wi-Fi i próba zaatakowania sieci) Nazwa wzięła się stąd, że często tak robiono z samochodu zaparkowanego pod budynkiem firmy.

babtu napisał/a:
Tylko popatrz ile miejsca zajmuje jeden punkt dostępowy, ile zużywa energii, ilu obsłuży klientów i ile kosztuje. I teraz skonfrontuj to ze switchem który ma kilkadziesiąt gniazd.

Skonfrontowałam. Switch jest dużo szybszy. :)
 
 
miki 
Mod



Pomógł: 139 razy
Wiek: 61
Dołączył: 07 Mar 2007
Posty: 6757
Skąd: Warmia i Mazury
Wysłany: Pon 23 Kwi, 2012   

Co to jest ?

Za wiadomościami onet.pl

Cytat:
Setki tysięcy osób mogą utracić dostęp do internetu
dzisiaj, 10:05 GKaw / huffingtonpost.co.uk

Kilka kliknięć myszką dla wielu użytkowników może oznaczać utratę połączenia internetowego - ostrzega FBI. Większość internautów nie jest świadoma zagrożenia. Hakerzy zorganizowali wielki internetowy przekręt, który ma umożliwić im przejęcie kontroli nad zainfekowanymi komputerami na całym świecie. FBI odpowiedziała na to w dość nietypowy sposób - uruchomiła kilka miesięcy temu z wykorzystaniem komputerów rządowych "sieć bezpieczeństwa", która ma ochronić użytkowników przed odłączeniem od internetu. System ten zostanie jednak niedługo zamknięty.

FBI zachęca internautów do odwiedzenia strony internetowej http://www.dcwg.org, na której można uzyskać informacje o tym, jak sprawdzić czy komputer jest zainfekowany oraz jak temu zaradzić. Po 9 lipca, zainfekowane komputery nie będą mogły się połączyć z internetem.

Większość ofiar nie wie nawet, że ich sprzęt stał się przedmiotem ataku hakerów, choć złośliwe oprogramowanie prawdopodobnie zmniejszyło szybkość łącza internetowego oraz wyłączyło program antywirusowy, czyniąc maszynę bardziej podatną na inne wirusy.

Hakerom udało się zainfekować prawdopodobnie ok. 570 tys. komputerów na całym świecie. Wykorzystali dziury w systemie operacyjnym Microsoft Windows do instalowania złośliwego oprogramowania na komputerach ofiar. Wyłączyło to aktualizacje programów antywirusowych i zmodyfikowało sposób, w jaki komputery zamieniają adresy stron internetowych na odpowiedni adres IP.

System DNS to sieć serwerów, która zamienia adres strony internetowej w adres zrozumiały dla urządzeń tworzących sieć komputerową. Komputery ofiar przeprogramowano tak, aby używać serwerów DNS będących w posiadaniu hakerów. To pozwoliło im na przekierowanie komputerów na fałszywe wersje stron internetowych. Dzięki temu, że internauci klikali na reklamy tam umieszczone, hakerzy zarobili na czysto ok. 14 milionów dolarów.

W listopadzie ubiegłego roku FBI aresztowała sześciu Estończyków uwikłanych w ten proceder. Wymiana serwerów przestępczych na nowe kosztowała rząd federalny 87 tys. dolarów.

Ciężko oszacować liczbę osób poszkodowanych, ale wedle danych FBI w dniu aresztowania obywateli Estonii na serwerach należących do przestępców w użyciu było ok. 568 tysięcy unikatowych adresów internetowych. Dziś liczba ta sięga prawdopodobnie ok. 360 tysięcy, najwięcej w USA, ale także we Włoszech, Indiach, Anglii i Niemczech. Ofiarami w przeważającej liczbie są indywidualni użytkownicy internetu, którzy rzadko sprawdzają swoje komputery.


Link do artykułu http://wiadomosci.onet.pl...,wiadomosc.html

miki :cool:
_________________
"Człowiek postępuje rozsądnie wtedy i tylko wtedy, gdy wszelkie inne możliwości zostały już wyczerpane". - Prawa Murphiego
 
 
Wyświetl posty z ostatnich:   
Odpowiedz do tematu
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Możesz głosować w ankietach
Nie możesz załączać plików na tym forum
Możesz ściągać załączniki na tym forum
Dodaj temat do Ulubionych
Wersja do druku

Skocz do:  

Powered by phpBB modified by Przemo © 2003 phpBB Group