Ekonomia zjeżdża po równi pochyłej, jednak nie przeszkadza to w błyskawicznym rozwoju biznesu cyberprzestępczego. Cyberprzestępczość jest na fali i będzie stanowić jeszcze większe zagrożenie w 2009 roku. Czego konkretnie możemy się spodziewać w nadchodzącym roku? Magnus Kalkuhl, członek zespołu Kaspersky Lab Global Research and Analysis Team (GReAT), uchyla rąbka tajemnicy.
Dzisiejsze zagrożenia docierają do nas nie tylko poprzez pocztę i fora dyskusyjne, lecz także za pośrednictwem serwisów społecznościowych. Przedsmak tego, czego możemy oczekiwać w przyszłości otrzymaliśmy, gdy pod koniec lipca 2008 r. pojawił się robak Net-Worm.Win32.Koobface atakujący użytkowników serwisów Myspace oraz Facebook poprzez ich przyjaciół.
âźCyberprzestępca, który uzyskał dostęp do konta użytkownika może z łatwością kraść poufne dane od przyjaciół ofiary lub włamywać się do ich kont, powodując jeszcze większe stratyâ, mówi Magnus Kalkuhl. Dlaczego użytkownicy serwisów społecznościowych są taką łatwą ofiarą dla cyberprzestępców? Odpowiedź jest prosta: âźZ jednej strony, użytkownicy są bardzo otwarci i ufają tym serwisom, przez co tracą czujność. Z drugiej strony, administratorzy serwisów społecznościowych często są opieszali w łataniu luk, co znacznie ułatwia zadanie cyberprzestępcom.â
Stara i sprawdzona metoda rozprzestrzeniania szkodliwego kodu za pośrednictwem wiadomości e-mail prawie całkowicie zniknie w 2009 r. Mimo to większość zagrożeń będzie w dalszym ciągu dostarczanych przez Internet.
âźDzisiaj zagrożenia rozprzestrzeniają się przede wszystkim poprzez odsyłacze. Po kliknięciu takiego odsyłacza na komputer użytkownika pobierany jest szkodliwy programâ, tłumaczy Kalkuhl. âźSzkodnik może wtedy rozpocząć realizowanie swoich zadań â może to być rejestrowanie znaków wprowadzanych z klawiatury, kradzież tożsamości użytkownika lub pobieranie i instalowanie kolejnych zagrożeń. Wszystkie te odsyłacze mogą kierować użytkownika na wiele różnych serwerów, co znacznie utrudnia pracę laboratoriów antywirusowych podczas identyfikowania nowych szkodliwych programów. Z pewnością metody te będą coraz popularniejsze w przyszłym roku.â
Smartfony, takie jak chociażby iPhone, to nie tylko sprzęt użytkowy czy narzędzia pracy â to także bardzo popularne gadżety. Automatycznie, stają się one atrakcyjnym celem dla cyberprzestępców. Co prawda zagrożenia dla smartfonów ciągle są bardzo ograniczone, jednak za rok z pewnością będziemy mieli zupełnie inny pogląd na ten temat. Na rynek wkracza także Google ze swoim Androidem i wszystko wskazuje na to, że 2009 może być rokiem smartfonów. Urządzenia mobilne podążają taką samą ścieżką ewolucyjną jak komputery PC, które w ciągu 10 lat przeszły z mało popularnych i bardzo kosztownych połączeń modemowych do szerokopasmowego, taniego i ciągłego połączenia z Internetem. Gdy taki skok zostanie wykonany przez urządzenia mobilne, cyberprzestępcy z pewnością to wykorzystają. Smartfony będą stawały się elementami sieci zainfekowanych urządzeń (botnetów), dokładnie tak jak miało to miejsce w przypadku komputerów.
źródło: MEGAPLIKI Może poprosi kogoś innego kto skieruje sprawę dalej zarzucając Ci :
a) Nieuprawniony dostęp do informacji
b) Nieuprawniona zmiana informacji
c) Oszustwa komputerowe
d) Nieuprawnione wykorzystanie zasobów
e) Naruszenie praw autorskich
f) Kradzież tożsamości, podszycie się
O resztę spytaj Marka D. pracującego w Zespole dw. z Przestępczością Komputerową, Wydziału dw. z PG KWP w Katowicach ja nie mam czasu. 7 procent Polaków przyznaje, że padło ofiarą kradzieży tożsamości
Siedem procent Polaków przyznaje, że padło ofiarą kradzieży tożsamości - wynika z badań TNS OBOP. To ponad dwukrotnie więcej niż w innych krajach Europy. Kradzież tożsamości to wykorzystywanie danych osobowych innej osoby w celu osiągnięcia korzyści.
Główny Inspektor Ochrony Danych Osobowych Michał Serzycki podkreśla, że obecnie dane osobowe są niezwykle cennym towarem. Przestępcy mogą wykorzystać je na przykład do zaciągnięcia kredytu. Zdarzają się też przypadki, że osoby, których dane zostały skradzione, dostają mandaty za wykroczenia, których nie popełniły - zaznacza Michał Serzycki.
Podstawowym sposobem ochrony danych osobowych jest niszczenie dokumentów zanim trafią one do śmietnika. Michał Serzycki ostrzega też przed różnymi konkursami oraz promocjami, w których wymagane jest podanie personaliów. Zdaniem Michała Serzyckiego takie promocje mogą być próbą wyłudzenia danych.
Polacy deklarują największą znajomość praw związanych z danymi osobowymi spośród mieszkańców Unii Europejskiej. Często jednak świadomość zagrożeń i codzienna praktyka nie idą z sobą w parze. Piotr Sowiński z firmy TNS OBOP zaznacza, że choć 90 procent Polaków deklaruje znajomość swoich praw, to trzymane w domu dane nie są prawidłowo zabezpieczone. Ponadto 30 procent ankietowanych nie zgłasza natychmiast kradzieży takich dokumentów jak paszport lub prawo jazdy.
Z badań TNS OBOP wynika, że częściej ofiarą fałszerstw i kradzieży tożsamości padają kobiety. Mają one również większą świadomość zagrożenia.
Tylko 8 procent ankietowanych ufa w bezpieczeństwo swoich danych przechowywanych przez różne instytucje. Ankiety przeprowadzone wśród pracowników mających kontakt z poufnymi danymi wykazały z kolei, że ponad połowa z nich uważa, że firmy powinny lepiej dbać o ochronę danych osobowych. Respondenci największe zagrożenie dostrzegają ze strony nieuczciwych współpracowników.
Źródło: Informacyjna Agencja Radiowa 1800 menedżerów zaatakowanych przez cyberprzestępców
2008-04-16 10:38:48
Daniel Cieślak - IDG.pl
Internetowi przestępcy przeprowadzili nietypowy atak na ok. 1,8 tys. menedżerów średniego szczebla z amerykańskich firm. "Napastnicy" skorzystali z techniki znanej jako spear phishing - pierwszym etapem ataku było wysłanie do "ofiar" e-maila z informacją, że przeciwko nim skierowany został pozew sądowy...
Wiadomość sformułowana była tak, by odbiorca uznał ją za oficjalną korespondencję sądową - e-mail zawierał krótki opis sprawy oraz informację, że szczegółowy opis pozwu znaleźć można w dokumencie opublikowanym na stronie sądu. Po kliknięciu na odnośnik do owego dokumentu użytkownik przekierowywany był na stronę, na której proponowano mu zainstalowanie rozszerzenia do przeglądarki, umożliwiającego wyświetlenie dokumentu. Jeśli użytkownik się to zgodził, w jego systemie instalowany był koń trojański.
Atak został wykryty przez specjalistów z firmy Cyveillance, po tym jak jeden z jej pracowników otrzymał podejrzaną wiadomość. James Brooks, konsultant z Cyveillance, mówi, że to typowy przykład tzw. spear phishingu.
Jak czytamy na stronach Microsoft - Spear phishing oznacza atak typu phishing przeprowadzany na ściśle określonej grupie osób. Osoby uprawiające ataki typu spear phishing wysyłają wiadomość e-mail, która dla pracowników danej firmy, członków agencji rządowej, organizacji lub grupy wygląda na oryginalną i prawdziwą. Odbiorcy mogą ją potraktować jako wiadomość wysłaną przez pracodawcę lub kolegę z pracy do każdego pracownika firmy (np. osobę zajmującą się zarządzaniem systemami komputerowymi firmy). Taka wiadomość może zawierać prośbę o podanie nazw użytkowników lub haseł.
W rzeczywistości taka wiadomość jest sfałszowana i nieprawdziwa. Podczas gdy tradycyjny phishing ma na celu kradzież informacji od pojedynczych osób, ataki typu spear phishing mają na celu uzyskanie dostępu do całego systemu komputerowego firmy. Jeśli odpowiesz na wiadomość, podając swoją nazwę użytkownika czy hasło, lub klikniesz łącze w oknie wyskakującym lub witrynie sieci Web, albo otworzysz załącznik fałszywej wiadomości, możesz stać się ofiarą kradzieży tożsamości, stwarzając niebezpieczeństwo dla pracodawcy lub grupy osób.
Ataki typu spear phishing kierowane są również przeciw osobom korzystającym z konkretnego produktu lub witryny sieci Web. Osoby uprawiające phishing wykorzystują wszelkie informacje, aby precyzyjnie dostosować formę ataku do konkretnej grupy osób.
Taki atak wymaga od przestępców zdecydowanie większego nakładu pracy niż w przypadku tradycyjnego phishingu - każda wiadomość musi zostać przygotowana oddzielnie a jej autor musi sam zgromadzić odpowiednią porcję informacji o celu. Zaletą "spear phishingu" jest za to wysoka skuteczność - jeśli bowiem uda się przekonać ofiarę, że otrzymała bezpieczną, przeznaczoną tylko dla niej, informację, to szansa na skuteczny atak jest znacznie większa (użytkownik chętniej uruchomi załączony do wiadomość lub osadzony na stronie kod) - czytamy na stronach IDG.pl
Z analiz przeprowadzonych przez działające w ramach firmy Verisign centrum iDefense wynika, że celem takiego ataku było w ostatnim czasie co najmniej 1800 menedżerów z amerykańskich firm. "To prawdopodobnie największa operacja typu "spear phising" ,jaką przestępcy do tej przeprowadzili" - mówi Matt Richard, szef iDefense0 Rapid Response Team.
"Złośliwe oprogramowanie wykorzystane w tym ataku nie jest specjalnie godne uwagi - interesujący jest cały mechanizm przestępstwa. Sprytne jest to, że wiadomości zostały wysłane bezpośrednio do menedżerów oraz to, że przestępcy jako "haczyk" wykorzystali informacje o pozwach. Ludzie zwykle reagują dość panicznie w takich sytuacjach - boją się pozwów i chcą szybko dowiedzieć się o co chodzi" - komentuje John Bambenek, specjalista ds. bezpieczeństwa informatycznego z University of Illinois.
Więcej w tekście autorstawa Daniela Cieślaka pt.: "Pozew narzędziem cyberprzestępców >>
Źródło: IDG.pl Jak wiadomo rozmowy w Skype są drogie (czytaj: nie są za darmo, jednak dla nas nie powinno stanowić problemu obejście tego szczegółu).
Wiadomo też, że niektóre firmy korzystają ze Skype, aby zaoszczędzić na rachunkach telefonicznych.
Jak wejść w posiadanie hasła takiej osoby..
Na komunikator GG są znany jest taki program jak GG PassBrute (Windows i kilka pod Linuxa), ktory pozwala na łatwe i szybkie łamanie haseł metodą Brutal Force.
A jaki jest program do łamania haseł na Skype?
Mi kojarzy się z tym skonfigurowanie Brususa, aby łamał hasło dla Skype...
Proponuję zbiorowe Googlowanie =)
Czemu takie notki sa w tym temacie ?
też mnie to zastanawia kradzież tożsamości mojej bohaterki www.faktyimity.pl / nie, 31 sierpień 2008 00:32 / Kapitan
Na temat przywożenia zwierząt z innych stref klimatycznych do środowiska w którym nie powinny żyć, bo natura wyznaczyła im inne miejsce, mam negatywny stosunek.
One nie powinny być w ogóle przedmiotem handlu, nawet dla ogrodów zoologicznych – to jest dla nich wiezienie, one tam denaturalizują się, powinny żyć na wolności. Cyrk również powinien obyć się bez tresury, bo to jest forma niewolnictwa.
Oprócz zwierząt udomowionych reszta powinna żyć w swoim środowisku naturalnym, na wolności, a człowiek powinien umiejętnie z nimi koegzystować.
www.o2.pl
Sobota, 30.08.2008 10:33
NAJCIĘŻSZY KRYZYS OD 60 LAT
Brytyjski kanclerz skarbu, Alistair Darling, przyznał w wywiadzie prasowym, że jego kraj staje prawdopodobnie w obliczu najcięższego od 60 lat kryzysu gospodarczego.
Zapaść będzie długa ("The Guardian")
Alistair Darling powiedział dziennikowi "The Guardian", że zapaść ekonomiczna będzie "poważniejsza i dłuższa" niż powszechnie przypuszczano. Gospodarka brytyjska od pół roku drepcze w miejscu, a Bank Anglii ostrzega przed ostrym wzrostem bezrobocia. Wielkie firmy budowlane i handlowe już od kilku tygodni dokonują masowych zwolnień z pracy.
Ceny nieruchomości spadły w ciągu roku średnio o 10%, co sparaliżowało rynek mieszkaniowy będący fundamentem brytyjskiej gospodarki. Rząd premiera Gordona Browna planuje w przyszłym tygodniu ogłosić serię kroków mających ożywić rynek nieruchomości.
(...)
Ofiary utraty bankowych danych ("Financial Times")
Osoby, pod które ktoś się podszył, ponieważ bank lub firma lekkomyślnie obeszły się z jego danymi osobowymi, będą mogły się domagać zadośćuczynienia za swoje kłopoty oraz czas potrzebny do oczyszczenia historii kredytowej.
Kradzież tożsamości jest dziś najszybciej rosnącym przestępstwem w Wielkiej Brytanii. Ministerstwo Spraw Wewnętrznych szacuje, że corocznie jego ofiarą pada ponad 100 tys. klientów, a straty z tego tytułu sięgają 1,7 miliarda funtów.
Osoby prywatne zachęca się, by bardziej odpowiedzialnie traktowały poufne dane, ale okazuje się, że to firmy coraz częściej narażają klientów na ryzyko.
W tym tygodniu okazało się, że sprzęty komputerowy zawierający poufne dane, takie jak adresy i daty urodzenia, około miliona klientów Royal Bank of Scotland i NatWest, został sprzedany za 35 milionów funtów na stronie aukcyjnej Ebay.
W ubiegłym roku Nationwide został ukarany grzywną w wysokości prawie miliona funtów, a Norwich Union 1,3 miliona, za to, że w nieodpowiedni sposób obchodziły się z danymi osobowymi klientów. Nawet brytyjski urząd podatkowy zgubił dyski komputerowe zawierające informacje o 25 milionach obywateli pobierających zasiłki na dziecko.
Prawdziwe ofiary kradzieży tożsamości są chronione siatką bezpieczeństwa, bo Kodeks Bankowy gwarantuje, że ludzie nie będą pociągani do odpowiedzialności za zakupy dokonane kartami kredytowymi lub debetowymi bez ich wiedzy.
Jednak firmy, które utraciły dane, nie są zobowiązane, by zadośćuczynić ofiarom za wszelkie szkody spowodowane przez oszustów. Ofiary utraty danych mogą pozwać firmy, jeżeli uważają, że powinny otrzymać większe zadośćuczynienie za utratę danych. Mało kto jednak wie, że jeżeli ludzie są niezadowoleni ze sposobu, w jaki potraktowano ich roszczenia, mogą wnieść sprawę do Rzecznika Usług Finansowych, który rozstrzyga spory pomiędzy firmami i ich klientami.
Na ratunek gospodarce (Bloomberg)
Japoński rząd ujawnił podstawowe założenia planu stymulującego gospodarkę, który ma pomóc w uniknięciu głębokiej recesji. Łącznie na ten cel w ciągu roku przeznaczone zostanie 11,7 bln jenów (107 mld dolarów).
(...)
Robert Kiewlicz
robert.kiewlicz@hotmoney.pl
www.wp.pl
2008-08-30 (11:30)
NIESPOTYKANE ZJAWISKA ATMOSFERYCZNE NAD POLSKIM MORZEM
Nad wodami Bałtyku w pobliżu plaż Ustki i Jarosławca przeszły w piątek późnym wieczorem trąby powietrzne. Były doskonale widoczne na tle ciemnych chmur burzowych. Podobne zjawiska jak dotąd nie występowały nad polskim morzem.
(...)
Jednak - jak niedawno przekonywali specjaliści z Instytutu Meteorologii i Gospodarki Wodnej - Polska musi się przygotować, że ekstremalne zjawiska atmosferyczne będą się zdarzać coraz częściej. Wszystko z powodu zmian klimatycznych.
(zel) Kradzież tożsamości – świadomość wzrasta, zagrożenia również
2008-11-18
Fleishman-Hillard Polska
W ciągu minionych 4 lat poziom świadomości Polaków w zakresie kradzieży tożsamości i ochrony danych osobowych wzrósł - obecnie jest jednym z najwyższych wśród krajów Unii Europejskiej. Niestety wzrosło również zagrożenie przestępstwami związanymi z nieuprawnionym wykorzystaniem danych osobowych.
W 2004* roku prawie połowa (45%) respondentów w polskich firmach nie słyszała o problemie kradzieży tożsamości. Obecnie, jak wynika z badań TNS OBOP**, w blisko trzech czwartych badanych firm (72%) istnieją jasno określone procedury ochrony tożsamości, które wskazują pracownikom jak należy postępować w przypadku zagrożenia.
W 2004 roku, firmy najczęściej (40%) niszczyło dokumenty w niszczarce biurowej. 1/5 zapytanych robiła to ręcznie, drąc je na pół. Obecnie urządzenia umożliwiające skuteczne niszczenie ważnych dokumentów znajdują się w 80% firm. Niszczarki są niemal standardowym urządzeniem w firmach zatrudniających powyżej 250 pracowników (92%).
W ciągu ostatnich czterech lat rosła świadomość społeczna, jednak wraz z nią wzrastało zagrożenie kradzieżą tożsamości. Cztery lata temu było to zagadnienie nieznane i niemal obce szerszej opinii społecznej, a obecnie już 7% Polaków deklaruje, że padło ofiarą kradzieży tożsamości. 40% społeczeństwa uważa zagrożenie tym przestępstwem za poważne.
Widać wyraźnie, iż rozwój zagrożeń związany jest niemal bezpośrednio z upowszechnianiem dostępu do Internetu w Polsce.
- „Ustawa o ochronie danych osobowych powstawała w czasie, kiedy nie było podpisu elektronicznego, bankowości elektronicznej, tworzenia profili behawioralnych czy łatwego dostępu do hot-spotów. Za każdym z tych obszarów kryją się sprawy wymagające odpowiedniego uregulowania. Postęp technologiczny powoduje kolejne, coraz bardziej wyrafinowane, zagrożenia dla ochrony danych osobowych i prywatności” – komentuje Michał Serzycki, Generalny Inspektor Ochrony Danych Osobowych.
Definicja kradzieży tożsamości wg Wikipedii:
Kradzież tożsamości, a ściślej fałszerstwo tożsamości, to celowe używanie danych personalnych innej osoby, adresu zameldowania, numeru PESEL, najczęściej w celu osiągnięcia korzyści majątkowej. Kradzież tożsamości zwana jest także defraudacją tożsamości, gdyż chodzi o podszywanie się pod czyjeś dane, a nie "usunięcie" danych ofiary.
--------------------------------------------------------------------------------
*Raport „Bezpieczeństwo danych a zawartość śmietników”, przygotowany pod kierownictwem Anny Macyszyn z Uniwersytetu Wrocławskiego.
**Badanie TNS OBOP zostało przeprowadzone metodą ankiety telefonicznej w dniach 25 września – 3 października na reprezentatywnych grupach Polaków powyżej 18 roku życia (próba podstawowa) oraz Polaków powyżej 18 roku życia, którzy pracują w biurach lub mają kontakt z danymi osobowymi (próba dodatkowa) . ekspert radzi/kradzież tożsamości/~raport z dyżuru
Co jest największym zagrożeniem dla domowego komputera?
Dzieci. Taką tezę można postawić: dzieci są największym zagrożeniem dla domowego komputera. Obecnie kupno nowego komputera nie wymaga wysiłku. Podobnie jak zainstalowanie oprogramowania i podłączenie do internetu. Szczęśliwe dziecko siada więc przy komputerze, a rodzice... I tu zaczynają się problemy. Większość rodziców nie zdaje sobie sprawy z niebezpieczeństw, jakie niesie ze sobą korzystanie z internetu. Można podać kilka powodów tłumaczących większe ryzyko korzystania z komputera przez młodego użytkownika:
- Dzieci z natury są niefrasobliwe i bezkrytyczne. Nie zastanawiają się nad kwestiami bezpieczeństwa, ponieważ żyją zasadą tu i teraz i bez oporów ujawnią informacje, na których zależy bardziej wyrafinowanym przestępcom.
- Dzieci, częściej niż dorośli, są nieświadome sztuczek psychologicznych, wykorzystywanych często przez cyberprzestępców.
- Młodzież chętniej i z dużym zaangażowaniem korzysta z nowych serwisów. Jest bardziej otwarta na nowinki niż starsze pokolenie, ograniczające się do pozycji z katalogu „ulubione”.
- Dzieci mogą także używać pirackiego oprogramowania i ściągać zainfekowane pliki.
- Młodzi użytkownicy mogą także wchodzić na podejrzane strony i uczynić z naszych domowych komputerów (które zdaniem dzieci powinny być zawsze włączone) nielegalny serwer działający w ramach tzw. sieci bot-net, służący do dystrybucji nielegalnych treści, np. pornografii lub spamu, a także do prowadzenia ataków na inne cele. W kronikach policyjnych znane są przypadki samoczynnego rozsyłania zdjęć pornograficznych z komputera użytkowników, którzy niczego nie podejrzewali.
Liczne kampanie i szkolenia pozwalają uświadomić wagę zagrożenia w internecie. Jednak do jego zwalczania potrzebni są przede wszystkim rodzice. To oni muszą wykazać dobrą wolę, baczną czujność i jako pierwsi podjąć odpowiednie działania. Mówiąc o roli rodziców, należy także wspomnieć o rozwiązaniach typu parental control, umożliwiających kontrolę rodzicielską nad korzystaniem z komputera przez dzieci.
Wszystkim działalnościom cyberzłoczyńców można w łatwy sposób zapobiec, stosując dostępne na rynku oprogramowania. Jednak żadne rozwiązania techniczne nie pomogą, jeśli rodzice nie zainteresują się tym, co robi ich dziecko w wolnym czasie. Życzliwość, rozmowa i kontrolowane zaufanie wobec własnego dziecka są tu najtańszym, ale niezbędnym narzędziem.
Michał Ostrowski
dyrektor ds. sprzedaży firmy McAfee (producenta oprogramowania antywirusowego)
Gazeta Prawna
Został wykryty złośliwy program tzw. koń trojański, pozwalający na kradzież tożsamości użytkownika. Korzysta on z danych alternatywnej przeglądarki Mozilla Firefox poinformowała firma analityczna McAfee Avert Labs w komunikacie prasowym
Koń trojański FormSpy może być przesyłany e-mailem bądź próbować zainstalować się ze stron internetowych o adresach IP 81.95.xx.xx. Strony te prawdopodobnie zostały wykonane i pozostają pod kontrolą hackerów. FormSpy ma postać "niewinnego" modułu rozszerzeń dla przeglądarki Mozilla Firefox o nazwie "NumberedLinks 0.9".
Z danych ośrodków przeciwdziałających działalności sekciarskiej. O ile mi wiadomo sekt działa obecnie ok. 300.
czy mozesz podac KONKRETNE zrodla i kryteria owej "sekciarskosci"? Tyle to nawet nie ma zwiazkow wyznaiowych, wybacz, ale te dane są poprtostu wyssane z palca. Czy mozesz podac choc kilka KONKRETNYCH ptzykladow owych "sekt"? I czemu jeszcze nie rozpoczeto przeciwko nim procesow, czemu nie sciga ich jeszcze policja?
wybacz Haereticus, ale szerzysz jawną zwyczajnie manipulację i dezinformację.
Na gruncie obecnie obowiązującej kodyfikacji karnej składane doniesienia i prowadzone postępowania dotyczyły między innymi takich przestępstw, jak: zabójstwo (art. 148 § 1 kk), udział w bójce z użyciem niebezpiecznego przedmiotu (art. 159 kk), pozbawienie wolności (189 kk), stosowanie przemocy (art. 191 kk), gwałt (art. 197 kk), nadużycie seksualne (art. 199 kk), znieważanie zwłok (art. 262 kk), fałszerstwo dokumentu (art. 270 § 1 kk).
Analizując wyżej przedstawione fakty można stwierdzić, że ujawniona przestępczość sekt w Polsce nie stanowi większego zagrożenia dla społeczeństwa. Na przestrzeni ostatniego dziesięciolecia zapadło nie więcej niż dwadzieścia wyroków skazujących przywódców sekt czy ich członków za czyny pozostające w bezpośrednim związku z działalnością sekty. Najczęściej były to czyny polegające na fałszowaniu dokumentów m. in. służących rejestracji związku wyznaniowego czy uzyskaniu dostępu do ulg i przywilejów, jakie pociąga za sobą rejestracja, uprowadzeniu małoletnich, stawianiu czynnego oporu i czynnej napaści na funkcjonariuszy publicznych. Nielegalne posiadanie broni, składanie fałszywych zeznań, groźba karalna, kradzież, bezprawne udzielanie świadczeń lekarskich czy obcowanie płciowe z osobą poniżej 15 roku życia stanowią jednostkowe przypadki stwierdzonych prawomocnymi wyrokami sądów naruszeń prawa. Szczególne zaniepokojenie budzi uaktywnienie się środowisk satanistycznych. Tylko w 1999 r. odnotowano 9 przypadków rytuałów satanistycznych, z którymi związane były takie czyny jak dewastacje cmentarzy, kościołów, kradzieże krzyży i ozdób z grobów, zabijanie zwierząt, handel narkotykami. Z powyższej analizy wynika, że w omawianym czasie prowadzone były 52 postępowania w sprawach dotyczących władzy rodzicielskiej, stosunków między małżonkami, ubezwłasnowolnienia i innych. Prawie w dwóch trzecich spraw sądy wydały orzeczenia pozytywne, to znaczy orzekły o pozbawieniu władzy rodzicielskiej, jej ograniczeniu czy rozwodzie. Orzeczenia negatywne oraz orzeczenia umarzające postępowanie nieznacznie przekroczyły 10% ogółu orzeczeń. Ponad 20% spraw w okresie objętym analizą pozostawało w toku. Oprócz łamania prawa karnego lub rodzinnego członkowie niektórych sekt dopuszczają się także naruszania innych przepisów prawa, w tym w szczególności przepisów celnych, meldunkowych, podatkowych, oświatowych lub budowlanych. W latach 90-tych wśród związanych z działalnością sekt ujawnionych czynów tego rodzaju należy wymienić:
* kilkadziesiąt przypadków niszczenia dokumentów tożsamości, niedopełniania obowiązku meldunkowego, niezgłaszania narodzin dzieci,
* 6 przypadków nadużyć finansowych, które dotyczyły: nieprawidłowości w naliczaniu podatku VAT, sprowadzania z zagranicy samochodów osobowych i innych wartościowych darów dla nieistniejących osób prawnych, na fikcyjne cele lub w ilościach wskazujących na nadużywanie przywileju celnego, oraz wyłudzania pieniędzy na rzekomo prowadzoną działalność charytatywną,
* 2 przypadki samowoli budowlanej,
* 2 przypadki odmowy realizacji obowiązku szkolnego,
* 2 przypadki niezgodnej z ustawą o systemie oświaty agitacji religijnej a terenie placówek oświatowych .
I co ważne : Te dane są niepełne. Powód- trudny dostęp do danych. Tyle narazie. Przeczytaj dokument, to podyskutujemy Ok, jest tu u nas user damianz, dający tuty damianza. Ale o to gadałem z... (no zgadnijcie z kim?) z damianzem, który twierdzi, że na forum w ogóle się nie rejestrował. Moja rozmowa z nim:
ja:
rejestrowałes się na grafart.org ? jest tam koleś o twoim nicku
on:
niee
Tak więc zripował chyba 2 tuty, w dodatku to kradzież "tożsamości", dla mnie ban na miejscu... Dodatkowo chodzi mu o twoje dane osobowe, adres, numer konta itp. bo wtedy łatwiej o kradzież tożsamości czy coś w ten deseń. No i stąd łatwo o kradzież tożsamości - wystarczy nazbierać odpowiednia ilość ciekawych informacji i śladów z sieci o danej osobie a potem to już z górki... W najbardziej policyjnym państwie świata za wielka wodą to jeszcze łatwiej bo tam wszystko w bazach mają nawet twoje oceny ze świadectwa w szkole itp. itd. ok, Blucher mi wyjaśnił trochę na PW, przepraszam za zbyt ostry ton, ale jak są tego typu problemy, to kontaktujcie się z nami, my mamy trochę większe możliwości - np. zablokowania takiego osobnika. Poza tym naruszenie praw autorskich oraz kradzież tożsamości to są przecież przestępstwa ścigane przez prawo.
pozdrawiam RedVex, czy przez wyrażenie "kradzież tożsamości" rozumiesz gwałty i porwania?(bo ja nie) Firma McAfee informuje, że w ostatnich dniach wykryto pierwszego konia trojańskiego, który pozwala na kradzież tożsamości użytkownika korzystając z danych przeglądarki Firefox. FormSpy, który jest specjalnie spreparowanym modułem „NumberedLinks 0.9”, instaluje się jako rozszerzenie Firefoksa, po czym przesyła na specjalne serwery dane wprowadzane przez użytkownika do formularzy stron internetowych – numery kart kredytowych, hasła, numery PIN itp. Program potrafi również wykryć hasła przesyłane w sesjach ICQ, FTP, IMAP i POP3.
Ryzyko związane z trojanem oszacowano jako niskie głównie ze względu na stosunkowo niewielkie rozprzestrzenienie Firefoksa. Więcej informacji można znaleźć na stronach McAfee AVERT Labs, pod adresem: http://vil.nai.com/vil/content/v_140256.htm.
artykuł skopiowany z komputer swiat http://www.komputerswiat.pl/nowosci/news8583.asp
A zainfekowany komputer tani w obsludze nie jest.
A najgorsze jest to, że często zainfekowany komputer staje się tzw "zombie", czyli częścią dużej sieci zainfekowanych komputerów (botnetu) wykorzystywanej przez cyberprzestępców np.do masowego rozsyłania spamu czy ataków na inne komputery. Natomiast jeżeli na twoim komputerze zainstaluje się skrycie tzw. keylogger (trojan przechwytujący wszystko co piszesz na klawiaturze), to konsekwencją tego może być np utrata wszystkich pieniędzy z konta bankowego (jeśli korzystasz z bankowości czy sklepów internetowych) czy kradzież tożsamości (na aukcjach internetowych - ktoś może zdobyć twoje dane osobowe i podszywając się pod ciebie dokonywać oszustw)
Tak więc konsekwencje zainfekowania komputera mogą być bardzo przykre, a najprostszą drogą do tego jest ściąganie warezów (pirackiego oprogramowania) czy cracków i seriali...
Również pirackie wersje programów i gier sprzedawane na giełdach komputerowych mogą być z dużym prawdopodobieństwem zainfekowane (pomijając już fakt,że handlarze też często dokonują oszustw - wtryniając np płyty z inną zawartością czy też puste lub uszkodzone... Panda Internet Security 2009 wprowadziła udoskonaloną wersję pakietu Panda Internet Security. Program w wersji 2009 umożliwia bezpieczne korzystanie z internetu oraz chroni komputer przed wirusami, rootkitami, hakerami, oszustwami online oraz kradzieżą tożsamości. Mechanizm zabezpieczający przed spamem eliminuje niechcianą korespondencję, a funkcja kontroli rodzicielskiej gwarantuje dzieciom bezpieczne korzystanie z sieci.
Panda Internet Security to także możliwość wykonania kopii zapasowych najważniejszych plików. Program działa w oparciu o system Kolektywnej Inteligencji oraz Technologie TruPrevent, dzięki czemu szybko i skutecznie wykrywa wszelkie zagrożenia.
Panda Internet Security 2009 jest zintegrowanym pakietem bezpieczeństwa, który oferuje maksymalną ochronę przy minimalnym wykorzystaniu zasobów komputera. Jest to możliwe dzięki zastosowaniu innowacyjnego systemu Kolektywnej Inteligencji, który na serwerach Panda Security gromadzi, przechowuje, analizuje i klasyfikuje dane o złośliwych programach pochodzące od społeczności internetowej. System działa jak aktualizowana na bieżąco baza danych online, dzięki temu użytkownik ma gwarancję pełnej ochrony przed najnowszymi zagrożeniami w czasie rzeczywistym. Panda Internet Security 2009 zawiera ponadto udoskonalone Technologie TruPrevent 2.0, które na podstawie analizy zachowania złośliwych programów wykrywają nawet najbardziej zaawansowane nieznane kody.
Zabezpieczenie przed szkodliwym oprogramowaniem
Panda Internet Security 2009 zapewnia kompleksową ochronę przed wszelkimi zagrożeniami z sieci – dzięki zaawansowanej ochronie proaktywnej również jeszcze nieznanymi. Mechanizm zabezpieczający przed złośliwym oprogramowaniem automatycznie wykrywa i eliminuje wirusy, programy szpiegujące, trojany, rootkity, boty zanim zdążą zainfekować komputer. Moduł ten skanuje nie tylko pliki, ale także wiadomości email, komunikatory internetowe oraz wszystkie dane przesyłane przez internet. Dodatkową linię obrony stanowi firewall z funkcją monitorowania sieci Wi-Fi i systemem zapobiegającym wtargnięciom, który oprócz ataków hakerów, blokuje także wszystkie próby wykorzystania luk w zabezpieczeniach.
Bezpiecznie w sieci
Dla osób, które intensywnie korzystają z internetu, zagrożenie stanowią nie tylko złośliwe programy, ale także kradzież tożsamości, ataki hakerów, spam oraz coraz większa ilość witryn z niepożądanymi treściami. Dlatego w Panda Internet Security 2009 zastosowano m.in. unowocześniony filtr antyspamowy, którego skuteczność sięga nawet 97%. Moduł kontroli rodzicielskiej pozwala z kolei ograniczyć dostęp do tych witryn, które zawierają szkodliwe treści (strony dla dorosłych, propagujące rasizm, przemoc, itp). Korzystając z panelu kontrolnego (niezależnie od rodzaju używanej przeglądarki internetowej) można przypisać różne filtry dla poszczególnych użytkowników (dzieci, nastolatków, a nawet pracowników) lub skonfigurować reguły filtrowania zgodnie z własnymi preferencjami.
Osobom, które korzystają ze sklepów online oraz bankowości internetowej przyda się funkcja Identity Protect (filtr poufnych danych), która umożliwia zdefiniowanie, jakie informacje (hasła, kody PIN, numery PESEL) bez zgody lub wiedzy użytkownika nie powinny wydostać się z komputera. Ochronę danych i tożsamości uzupełniają także: filtr witryn www, który zabezpiecza przed zagrożeniami rozprzestrzenianymi za pośrednictwem witryn – także tych popularnych i zaufanych, filtr zabezpieczający przed phishingiem, technologia Anti-Rootkit oraz mechanizm zabezpieczający przed trojanami bankowymi.
Backup – ratunek dla plików
Panda Internet Security 2009 jako jedyny na rynku pakiet typu Internet Security posiada funkcję tworzenia kopii zapasowych i przywracania danych. Umożliwia ona wykonanie kopii zapasowej, a w razie konieczności przywrócenia danych z dysku twardego, płyt CD/DVD lub serwera online (dostępne 1 GB miejsca). Dzięki temu użytkownik nie musi obawiać się, że ważne informacje ulegną zniszczeniu lub utracie, np. w wyniki przypadkowego skasowania czy uszkodzenia dysku.
Dostępność, ceny
Program Panda Internet Security 2009 jest dostępny z licencją jedno- lub trzystanowiskową. Kosztuje odpowiednio: 169 PLN oraz 209 PLN. Program zaprojektowany został zgodnie z zasadą „zainstaluj i zapomnij” - jest łatwy w obsłudze, w minimalnym stopniu angażuje uwagę użytkownika, zapewniając jednocześnie kompleksową ochronę. Firma Panda Security skróciła również proces rejestracji – teraz wymagane jest jedynie podanie kodu aktywacyjnego oraz adresu email. no i to się zdarza...
chyba niektórzy mają nas na tym forum za debili...
dokładnie 27.10.2008 roku na forum zarejestrował się:
Rider srna@o2.pl
podając swoją stronę www jako : http://www.sluzenko.com/
no cóż ... zdziwiło mnie to niesamowicie - dlatego też po pewnym czasie wykonałem telefon do Macka i pytam się czy aby na pewno to nie on rejestruje się drugi raz....
odpowiedź była oczywista ;]
idąc za ciosem wysyłam do pana Ridera maila żeby zdradził mi swą tożsamość...
a on w odpowiedzi uparcie twierdzi, iż jest Maćkiem Służenko...
myślałem długo nad jakimś wkrętem - ale stwierdziłem, że nie będę bawić się w głupie gierki głupich ludzi....
po prostu ostrzegam - osoba posługująca się mailem srna@o2.pl to oszust
Zobacz skrót artykułu... Zobacz skrót artykułu... Do więzienia za zhakowanie uczelni
Dwaj mieszkańcy amerykańskiego stanu Kalifornia - John Escalera i Gustavo Razo - zostali oskarżeni o włamanie się do systemu informatycznego Uniwersytetu Stanowego Kalifornii. Mężczyźni chcieli w ten sposób... poprawić swoje oceny z egzaminów - teraz grozi im nie tylko relegowanie z uczelni, ale także do 20 lat więzienia i do 250 tys. USD grzywny.
Łącznie sąd postawił obu oskarżonym 11 różnych zarzutów - najpoważniejszy z nich dotyczy włamania do systemu informatycznego uczelni (wiadomo, że oskarżeni sforsowali zabezpieczenia oprogramowania firmy PeopleSoft). Inne przestępstwa, których według prokuratury dopuścili się mężczyźni, to między innymi kradzież tożsamości, spisek oraz oszustwo.
Z aktu oskarżenia wynika, że włamanie się do systemu uczelni możliwe było tylko dlatego, że John Escalera miał dostęp do pewnych zasobów informatycznych szkoły - ponieważ był on pracownikiem działu wsparcia technicznego. Dzięki temu zdołał on przechwycić dane autoryzacyjne jednego ze swoich przełożonych (nie ujawniono, w jaki sposób) i uzyskał dostęp do systemu informacji o studentach. Te informacje posłużyły mu do zmiany jego ocen z egzaminów. Później, za odpowiednią opłatą, Escalera zmienił również oceny swojego znajomego - Gustavo Razo.
Z wypowiedzi przedstawicieli uniwersytetu wynika, że obaj mężczyźni wielokrotnie uzyskiwali nieautoryzowany dostęp do systemu komputerowego uczelni. Nie wiadomo na razie, czy wykorzystywali oni przejęte dane autoryzacyjne do innych celów - np. do wykradania z baz danych informacji o innych studentach czy pracownikach szkoły.
Maksymalna kara, która może zostać wymierzona w Kaliforni za zarzucane oskarżonym czyny to 20 lat więzienia i do 250 tys. USD grzywny - aczkolwiek w tym przypadku kary nie będą raczej aż tak surowe. Rzecznik uniwersytetu mówi, że do wydarzeń opisanych w akcie oskarżenia doszło w 2004 r. - i zapewnia od tego czasu szkoła uaktualniła i rozbudowała oprogramowanie zabezpieczające i obecnie jej system informatyczny jest znacznie lepiej zabezpieczony. Podziele się z wami moją refleksja na temat naszej-klasy
w sumie miałem sobie temat odpuścić ale jednak zdecydowalem sie napisac to świadomy konsekwencji
NASZA-KLASA mnie przeraza
- Wszystko fajnie zapiszemy sie do naszej klasy ( w zasadzie i tak juz jesteśmy zapisani - tylko się dodamy do klasy Jeep-ow) stworzymy kolejna spolecznosc zobaczymy nasze "twarze" dzieci rodziny etc.
Tylko ze przy okazji dzielimy sie z 4,5 mln osób (nie tylko z jeepnietymi):
- jak wygladamy
- w jakim wieku mamy dzieci
- mamy zony mezów lub nie
- do jakich szkól chodzilismy
- jakie studia lub ich brak
- jak spedzamy wakacje, (najczesciej dodawane zdjecia)
- zainteresowania, hobby
- wspomnienia o Tobie na forach dyskusyjnych (kto co robil i z kim)
- jakich mamy znajomych
- etc etc
a sa tam zerowe procedury ochrony danych prywatnych
pełny profil psychologiczny podany na tacy.
Niby nic ale!! jak widze swoje posty na róznych forach sprzed 12 lat to na pewno teraziejsza aktywnosc równiez bedzie "zarchiwizowana".
Oczywiscie jak sie tak boje to powinieniem odlaczyc sie od internetu i puszczac znaki dymne. Zgadza sie rowniez ze % niefrasobliwych ludzi w spoleczenstwie nie zmienil sie problem polega na tym iz znalezienie tych informacji to jest kwestia 5 min.
Przyklad z danymi naszego kolegi zostal usuniety przezemnie bo nie wnosi nic az tak istotnego do tej dyskusji
Co dalej z nasza klasa ?
- w ciagu 1 miesiaca zostanie zhack-owana
jak juz nie zostala -z waszymi danymi
- zacznie sie wkrótce kradzież tożsamości z naszej klasy (mailingi
"W zwiazku ostanim obciazeniem serwerow i nie mozliwoscia zalogowania prosze o ponowane zalogowanie sie pod ponizszym linkiem:
http://nasza-klasa.logowanie.serwer234.cn "
- jak przetrwa kolejny rok to pójdzie w kierunku -
targetowanych reklam (geotargeting, per zainteresownia,
kierunki studiow, etc)
- sprzedaz bazy danych - do mailingow, firm FMCG, firm rekrutujacych,
inne)
- nie mowiac o innych danych zbieranych przy okazji logowan(kto, skąd, kiedy,na czym, dlugosc sesji)
Konkluzja:
- każdy sam wybiera jak chroni swoja prywatność
- ilość zbieranych danych i relacji w takich systemach jest porażająca
- kto i jak wykorzystuje te dane jest kolejnym wątkiem
- wole zobaczyc wasze twarze na "naszej galerii" z wypadow niz w naszej klasie
- liczba serwisow o słabych zabezpieczeniach jest spora - zalecam ostrożność
- ten post ma na celu jedynie wyczulenie was (jeżeli jesteście zainteresowani) na pewne zjawiska
w sumie mialem popelnic artykul o tym zagadnieniu ale widze ze juz ludzie wzieli to na warsztat polecam lekture
oraz link jak wczoraj policja namierzyla podkladacza bomb dzieki naszej -klasie UnaBomber
pozdrawiam hun
p.s sorry za dlugi post
zanotowane.pldoc.pisz.plpdf.pisz.plpiotrrucki.htw.pl
|
|