Skip navigation

Category Archives: IT&C

sarbatori evreiesti 2011 954
ivan vicovan 430
anul nou evreiesc 2011 342
calendar evreiesc 2011 323
ivan vicovan 2011 295
sarbatori evreiesti 2012 248
calendar evreiesc 2012 219
sarbatorile evreiesti 2011 122
anul nou la evrei 2011 81
ivan vicovan predici 76
versetul zilei 75
anul nou evreiesc 2012 72
calendarul evreiesc 2011 71
sarbatori la evrei 2011 66
sarbatori israel 2011 66
anul nou evreiesc 66
calendarul evreiesc 2012 57
anul evreiesc 2011 56
calendar iudaic 2012 55
ivan vicovan 2010 48
sarbatori evreiesti in 2011 42
logan ph2 41
anul nou la evrei 39
calendar evreiesc 5772 39
predici ivan vicovan 35
sarbatori evreiesti 35
predica ivan vicovan 30
sarbatori evreiesti 2011-2012 27
ivan vicovan predici audio 24
Advertisements
Topic Vizualizari
CREDINTA 18
ISRAEL 17
predica, sfarsitul veacului, venirea lui Isus, Ivan Vicovan 14
Jewish Hollydays 13
Life 9
Dacia Logan ph2 8
Daytime Running Light 6
calendar evreiesc 4
jewish calendar 3
calendar ebraic, iunie 2012, june 2012 2

Cum lucreaza batranii cu tableta !

Unde sunt oare cartelele perforate de altadata?

Foto au fost facute azi cu telefonul mobil.

Unele teorii ale conspiratiei spun ca americanii au testat in Japonia HAARP. Citeste aici despre acest sistem si spune-mi ce crezi.

 

Desi nu prea am timp sa postez pe blog, subiectul acesta mi se pare destul de “tare”, mai ales, datorita faptului ca trebuie sa recunostem, in era post-moderna razboaiele nu se mai poarta doar cu armele clasice. Razboiul devine unul electronic (mai ales informatic, dar nu numai). Auzim, in ultimul timp, aproape zilnic despre atacuri ale avioanelor fara pilot (drone) impotriva liderilor  AlQaida din  Afganistan sau Iraq (dar sa nu uitam si impotriva teroristilor din Gaza si West Bank –vezi foto palestina

-intelegeti voi de ce am pus fotografia asta :).

Trebuie sa recunosc, cand profesorul meu de Retele de calculatoare, vorbea cu pasiune despre teoria codurilor, razboiul electronic, aveam impresia ca a vazut prea multe filme SF, insa am ajuns astazi sa traiesc astfel de evenimente si sa ma conving ca era, doar un om cu viziune. (ma face sa ma infior putin, acest lucru).

Daca ar fi sa vorbim despre viziune, incep sa cred , din ce in ce mai mult, ca aceasta masina, COMPUTERUL este una din fiarele (sau icoana fiarei) despre care se face referire in Biblie. Si pentru a fi mai precis, este o teorie destul de pertinenta ca reteaua globala de computere, va avea un rol determinant in zilele din urma , mai ales din perspectiva controlului exercitat asupra oamenilor.  Matematica, matematica binara (0 si 1, Adevarat sau Fals, Adevar sau negarea adevarului), informatica, calcule si socoteli   🙂

” şi nimeni să nu poată cumpăra sau vinde, fără să aibă semnul acesta, adică numele fiarei, sau numărul numelui ei. Aici e înţelepciunea. Cine are pricepere, să socotească numărul fiarei. Căci este un număr de om. Şi numărul ei este: şase sute şase zeci şi şase. “ Apocalipsa 13:17,18

Va ajunge masina, un lucru creat de om (o icoana de fapt, care nu are viata) sa-l controleze pe om? Da, pe cei care vor accepta sa se inchine acestei icoane.

In contextul, descris mai sus, este interesant de aflat cum se mai duce razboiul electronic. Nu stiu, jucaria cui este virusul Stuxnet (desi daca stau sa ma gandesc bine, imi pot imagina care sunt organizatiile care l-ar fi putut crea), dar am preluat ultimele stiri despre acesta:

Virusul informatic Stuxnet, creat pentru a pătrunde în baza de date a celei mai mari centrale nucleare din Iran, a infectat recent calculatoarele a 6 milioane de persoane şi a circa 1.000 de companii din China, potrivit Global Times.

“Acest malware este dezvoltat în special pentru a sabota fabrici şi a defecta sisteme industriale, decât în scopul de a fura date personale. Odată ce Stuxnet reuşeşte să infecteze computerele fabricilor din China, sectoarele în cauză ar putea intra în colaps, ceea ce ar afecta securitatea naţională”, a declarat un inginer din cadrul furnizorului de soluţii anti-virus Rising International Software.

Viermele informatic este cunoscut în întreaga lume, în principal pentru faptul că poate pătreunde în sistemele de bază ale cele mai mari xcentrale nucleare din Iran şi prelua întregul control asupra lor. Cu toate acestea, Stuxnet este vulnarabil la softurile Siemens de management folosite în procesele automate.

În timp ce Siemens a refuzat să comenteze cu privire la subiect, Yu Xiaoqiu, analist în cadrul China Information Technology Security Evaluation Centre, a decaşarat că situaţia nu este atât de gravă precum pare şi că pagubele produse până acum sunt minore.

“Până acum nu am constatat daune grave provocate de acest virus. Noii viruşi reprezintă un lucru obişnuit în zilele noastre. Atât utilizatorii individuali de internet dar şi companiile ‘cheie’ din China nu trebuie să se îngrijoreze. Trebuie să fie alertaţi, dar nu trebuie să se teamă”, a spus Xiaoqiu pentru sursa citată.

Mahmoud Javari, oficial în cadrul centralei nucleare de la Bouchehr, Iran a declarat duminica trecută că sistemul informatic al centralei nucleare iraniene nu a fost afectat de acest virus, care a infectat totuşi  mii de computere industriale din Iran.

  O aplicaţie software foarte sofisticată care a infectat mai multe centrale electrice şi fabrici în ultimul an, reprezintă primul program informatic proiectat să provoace daune în lumea materială, avertizează experţi în securitatea informaţională, citaţi de Financial Times.

computer-malware

Viermele informatic Stuxnet reuşeşte să se infiltreze în sistemele de operare Microsoft Windows şi caută apoi o aplicaţie dezvoltată de Siemens, folosită la controlarea componentelor industriale, inclusiv valve şi frâne.

Stuxnet se poate ascunde în sistem până apar condiţiile necesare pentru declanşare, moment când emite noi comenzi pentru componente în sensul invers a ceea ce fac ele de obicei. Comenzile sunt atât de precise încât par să ţintească sectorul industrial, însă experţii nu au determinat încă ce componente sunt vizate sau cum vor reacţiona ele după ce sunt infectate.

La o conferinţă susţinută cu uşile închise săptămâna aceasta în SUA, Ralph Langer, un expert german în securitate industrială, a afirmat că Stuxnet ar ptea fi proiectat nu pentru a ataca un anumit sector ci mai probabil o singură centrală, speculând că ar putea fi vorba de o controversată unitată din Iran.

“Nu există loc de speculaţie că acesta este intr-adevăr primul atac cu o armă ciberneticădirecţionat către un proiect real”, spune şi Joe Weiss, , un expert american citat deseori ca autoritate în audierile Congresului pe teme de profil. “Singurta necunoscută este ţinta şi autorul atacului”, spune el.

Experţii afirmă că familiaritatea viruslui cu sistemele Windows şi Siemens şi schemele tehnice ale industriei ţintă fac din Styxnet produsul unei organizaţii bine finanţată şi organizată.

Troianul Stuxnet, care se răspândeşte prin intermediul dispozitivelor de stocare USB şi poartă o semnătură digitală a companiei Realtek Semiconductor, unul dintre cei mai mari producători de circuite integrate şi componente PC. Pentru o soluţie antivirus, un program software semnat digital este automat clasificat ca fiind „curat”, şi chiar adăugat în lista programelor „de încredere” (whitelist).

Problema a fost semnalată specialiştilor Kaspersky Lab de către analiştii companiei de securitate IT VirusBlokAda (VBA) din Belarus. De remarcat sunt cele două caracteristici ale acestui nou troian: foloseşte fişiere de tip LNK pentru a lansa comenzi de pe un stick USB infectat – şi nu tradiţionalul Autorun.inf -, metodă nemaiîntâlnită până la momentul de faţă, şi este semnat digital de Realtek.

„Malware-ul semnat digital este un coşmar pentru dezvoltatorii de programe antivirus”, spune Aleks Gostev, Chief Security Expert, Global Research and Analysis Team Kaspersky Lab. „Semnăturile digitale atestă faptul că un program este legitim, ele reprezentând un concept de bază în securitatea informatică. Infractorii cibernetici folosesc astfel de semnături digitale alese la întâmplare pentru a da legitimitate programelor pe care le creează, dar în cazul Stuxnet situaţia este diferită. Nu mai vorbim despre o semnătură oarecare, ci avem în faţă chiar garanţia oferită de Realtek, unul dintre cei mai importanţi producători de echipamente IT”, completează Gostev.

Fişierele semnate digital (Rootkit.Win32.Stuxnet) au funcţionalitate de rootkit – ascund malware-ul în sistem şi pe stick-urile USB pe care le infectează. Pentru a se asigura că certificatul eliberat de Realtek este unul legitim, experţii Kaspersky Lab l-au verificat prin intermediul VeriSign, care a confirmat acest fapt.

Fişierele au fost semnate în data de 25 ianuarie 2010, dar certificatul a expirat pe 12 iunie 2010, dată care coincide cu perioada în care Stuxnet a fost identificat pentru prima dată de VBA. Experţii Kaspersky Lab au mai multe ipoteze referitoare la modul în care acest fişier malware a fost semnat de Realtek, însă vor publica rezultatele analizei în momentul în care una dintre aceste ipoteze se va confirma.

Stuxnet, un vierme informatic care a apărut iniţial în Iran, provoacă îngrijorare printre experţii în soluţii de securitate. Asta pentru că ţinta atacului şi regiunea geografică în care a apărut sugerează faptul că acesta a fost iniţiat de un grup de infractori cibernetici profesionişti, iar scopul principal al lui Stuxnet nu este spionajul sistemelor infectate, ci acela de a iniţia o acţiune de sabotaj. Potrivit kasperski Lab, toate aceste indicii arată că dezvoltarea viermelui Stuxnet a fost susţinută de oficialităţile unui stat, care dispune de informaţii puternice şi valoroase.

Specialiştii sunt de părere că Stuxnet este prototipul unei arme cibernetice, care va conduce la crearea de noi instrumente de atac foarte periculoase. Ei susţin că, de data aceasta, lumea se confruntă cu o cursă a înarmării cibernetice.

“Cred că am ajuns la un moment de cotitură, deoarece ne confruntăm cu o nouă lume, o nouă abordare a infracţionalităţii cibernetice. În trecut erau doar infractori cibernetici, acum constat cu teamă că ne apropiem de o eră a terorismului cibernetic, a armelor sofisticate şi a războaielor cibernetice”, a declarat Eugene Kaspersky, CEO şi co-fondator Kaspersky Lab.

Viermele încearcă accesarea şi reprogramarea de sisteme industriale de control

Viermele Stuxnet exploatează patru vulnerabilităţi de tip “zero-day” din Microsoft Windows

. De asemenea, Stuxnet a folosit şi două certificate digitale valide, furate de la Realtek şi JMicron, care i-au ajutat pe infractorii cibernetici să ascundă prezenţa malware-ului în sistem pentru o perioadă lungă de timp.

Viermele încearcă accesarea şi reprogramarea de sisteme industriale de control, ţintind sistemele de tip SCADA (Supervisory Control and Data Acquisition) produse

de compania Siemens, şi anume Simatic WinCC. Acestea sunt utilizate pentru monitorizarea şi administrarea infrastructurii şi proceselor de producţie. Sisteme similare sunt folosite la scară largă pe platformele petroliere, centrale electrice, platforme largi de comunicare, în aeroporturi, pe vapoare şi chiar în armată.

Stuxnet, creat de o echipă de profesionişti foarte experimentaţi

Computer-Malware-Guys

Cunoştinţele avansate ale sistemelor industriale de control, atacul sofisticat pe mai multe niveluri, folosirea de vulnerabilităţi “zero-day” şi furtul de certificate digitale valide i-au determinat pe cei de la Kaspersky Lab să constate că Stuxnet a fost creat de o echipă de profesionişti foarte experimentaţi, care posedă resurse vaste şi suport financiar

“Acest program periculos nu a fost creat pentru a fura bani, a trimite mesaje spam sau a fura date personale, ci pentru a sabota întreprinderi de producţie, pentru a distruge sisteme industriale. Constat că acesta este începutul unei noi ere. Anii ’90 au fost marcaţi de vandalism cibernetic, anii 2000 au însemnat deceniul infracţionalităţii cibernetice, iar acum ne apropiem de terorism şi războaie cibernetice”, a mai spus Eugene Kaspersky.

Cercetătorului german Ralph Langner a declarat că virusul este capabil să recunoască şi să distrugă anumite protocoale de control ale sistemelor. Mai mult, acesta suspecta că ţinta virusului era centrala nucleară Bushehr, mai ales că oficialii iraniei au invocat probleme diverse ce au condus la întârzierea punerii în funcţiune în totalitate a centralei.

Virusul Stuxnet a infectat 30.000 de computere industriale din Iran, însă, oficialii neagă faptul că ar fi afectat şi computerele de la prima centrală nucleară a ţării, de la Bushehr. Cu toate acestea, presa internațională notează că programul nulear al Iranului a fost atacat serios și era pe cale să sufere o cădere importantă.

Virusul a intrat în vizorul firmelor de securitate în iunie şi de atunci a fost monitorizat, ajungându-se la concluzia că se răspândeşte mai ales prin stick-uri USB, putând astfel să infecteze şi computere care în mod normal nu se conectează la internet. S-a ajuns la concluzia că Stuxnet profită de o vulnerabilitate a unui soft Siemens de management a infrastructurii şi poate astfel să reprogrameze calculatorul infectat, dându-i alte comenzi. Virusul poate infecta calculatoare care comandă diverse utilaje şi monitorizează funcţionarea acestora, pornind spre exemplu automat sistemele de răcire, operaţiuni delicate ce nu trebuie perturbate.

“Virusul nu a cauzat daune sistemelor principale ale centralei Bushehr. Toate computerele funcţionează normal şi nu au fost afectate de Stuxnet”, a declarat managerul de proiect, Mahmoud Jafari.
Virusul a fost depistat şi în India, Indonezia şi Pakistan, însă cele mai multe computere infectate sunt în Iran. Potrivit ministrului Telecomunicaţiilor din Iran, Reza Taqipour, “virusul nu a reuşit să pătrundă sau să cauzeze daune importante sistemelor guvernamentale”.

BBC citează experţi care spun că un astfel de virus a putut fi creat doar de un stat rival al Iranului şi dacă se va răspândi poate avea consecinţe nefaste asupra infrastructurii. Alţii spun, însă, că teoriile sunt pur alarmiste şi că nu există destul dovezi care să le susţină.

cyber_warfare_1260929330Israel îşi foloseşte tehnologiile sale civile avansate pentru a-şi creşte capacităţile de război cibernetic, a declarat şeful agenţiei de spionaj militar a Israelului, în cadrul unei rare recunoaşteri publice a programului secret.

Folosirea unor reţele de calculator pentru spionaj- accesarea unor baze de date- sau efectuarea de sabotaje prin "software dăunător" plantat în unele sisteme a fost adesea folosită de Israel contra unor duşmani precum Iran.

În cadrul unui mesaj, generalul Amos Yadlin, şeful agenţiei militare de informaţii, a enumerat vulnerabilitatea în faţa hackingului printre ameninţările naţionale, printre care se mai numără proiectul nuclear iranian, Siria, luptătorii islamişti de gherilă de la graniţele statului.

Yadlin a declarat că forţele armate israeliene au mijloacele pentru a oferi securitate reţelelor şi pentru a lansa atacuri cibernetice.

"Aş vrea să subliniez la acest forum că domeniul războiului cibernetic corespunde foarte bine doctrinei de apărare a Israelului ," arăta oficialul la Institutul pentru Studierea Securităţii Naţionale din cadrul Universităţii din Tel Aviv .

"Aceasta este o acţiune ce este în întregime albastră şi albă (israeliană) şi nu se bazează pe ajutor extern sau tehnologie. Este un domeniu foarte bine cunoscut tinerilor israelieni."

Echipele de război cibernetic au rădăcini adânci în agenţiile de spionaj israeliene, cu o experienţă bogată în tehnici de sabotaj. Acestea se pot baza pe know-how al companiilor israeliene care sunt printre liderii hi-tech mondiali cu angajaţi care sunt adesea veterani din unităţile IT ale armatei.

Technolytics Institute, firmă de consultanţă americană, a situat Israelul pe locul şase al celor mai periculoase state privind o ameninţare cibernetică, după China, Rusia, Iran, Franţa şi grupurile extremiste-teroriste.

Amintind că SUA şi Marea Britanie au comandamente pentru război cibernetic, Yadlin sublinia că Israel are proprii "soldaţi şi ofiţeri " pentru acest domeniu. Aceasta este prima recunoaştere publică a unei asemenea unităţi în cadrul centrelor de comandă israeliene. Generalul mai sublinia că este deosebit de important ca Israel să menţină conducerea în acest domeniu, având în vedere ritmul schimbării.

Oficialul nota că "spaţiul cibernetic oferă unor state mici şi indivizi puterea care era apanajul marilor state" Yadlin 

whatsapetabyte