Снова о войне с хакерами
Снова о войне с хакерами
Непрекращающаяся «электронно-почтовая бомбардировка» американского Конгресса, вызванная сотнями посланий с угрозами в адрес обитателей Капитолийского холма, превращается в нечто более серьезное, нежели простое неудобство.
На проходившей недавно конференции International Banking & Information Security Conference было отмечено, что сеть Internet остается чрезвычайно уязвимой для хакеров, которые взламывают системы, бомбардируя их таким огромным количеством данных, что затрудняют проведение содержательных операций.
Уинн Швартау, президент консультационной фирмы Interpact и автор книги «Информационная война — хаос на электронном автобане», заявил: «Мы не представляем, как с этим бороться. Рост количества отказов от обслуживания в Сети принимает угрожающие размеры».
«И это вызывает у нас серьезное беспокойство», — добавил Дэн Шутцер, вице-президент и директор по передовым технологиям Citibank’a.
А в это время с хакерских Web-узлов поступают предложения по оказанию услуг по анонимной «почтовой бомбардировке»; от заказчика требуется лишь указать адрес жертвы и количество посланий, которым он хочет ее «достать». Можно заказать также пинг-программу «Мертвая страница», которая вскрывает уязвимые места различных операционных систем.
«Internet очень чувствительна к перегрузкам, так как данные контроля и информации проходят по одному и тому же каналу», — подчеркнул Швартау, предложив использовать модули «внезапного» обнаружения, позволяющие быстро определить причину избытка электронной корреспонденции или пинг-программ в Сети, модули обратной связи, обеспечивающие фильтрацию потока данных на основе обнаружения активного источника, а также альтернативные каналы связи между клиентами и их провайдерами услуг (вероятно, это будут наборные сотовые модемы), чтобы преодолеть помехи хакеров.
Очередной «бомбой», свалившейся на Вашингтон опять-таки по электронной почте, была угроза группы кибер-панков стереть все файлы в компьютерных системах Конгресса. «Справедливости ради нужно отметить, что ни проникнуть в системы, ни „сломать“ что-либо им не удалось», — заметил Дэвид Сандретти, помощник сенатора-демократа от штата Калифорния Барбары Боксер. За один только День президента в его офис поступило более чем 200 посланий с угрозами.
Сандретти подчеркнул, что пока количество посланий не вызывает серьезных проблем, но если объем почты будет исчисляться сотнями тысяч подобных «депеш» (вместо теперешних сотен), система может не справиться с таким потоком.
«А это то, что нас сейчас беспокоит больше всего, — добавил Сандретти, — и совершенно не ясно, что, кроме усиления бдительности, мы можем противопоставить злоумышленникам».
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Снова на Луну?
Снова на Луну? Таковы дела с «лунной программой» на сегодня. А что будет завтра? На прошедших в апреле 2011 года в Москве XXXV Академических чтениях по космонавтике (Королевские чтения) специалисты Государственного космического научно-производственного центра ГКНПЦ имени
Снова в Тибет
Снова в Тибет В этот поход Пржевальский взял двух помощников – к В.И. Роборовскому присоединился П.К. Козлов. А всего в экспедицию отправился 21 человек. В мае 1884 года экспедиция прибыла в Дзун, чтобы отправиться на юго-восток от Цайдама, где за хребтом Бурхан-Будда было
И снова загадки
И снова загадки Нет ничего опаснее для новой истины, как старое заблуждение. И. В.
Некоторые судебные процессы над хакерами
Некоторые судебные процессы над хакерами Как уже указывалось, зарубежные органы юстиции достаточно сурово относятся к лицам, предпринимающим попытки несанкционированного доступа к компьютерным сетям и системам хакерам, — и к лицам, разрабатывающим и распространяющим
Крупнейший провайдер услуг Web атакован хакерами
Крупнейший провайдер услуг Web атакован хакерами Web Communications (WebCom). которая входит в число крупнейших в Соединенных Штатах провайдеров услуг Web, в середине декабря 1996 года оказалась заблокирована на целых 40 часов, став последней жертвой атаки хакеров. Атака привела к так
Снова Лондон
Снова Лондон В Британии, которую принято считать консервативной, удалось продвинуться существенно дальше, тем более что контакты коллег через океан были чрезвычайно интенсивными. Здесь, под руководством Патрика Аберкромби, был разработан план развития ирландского
Снова 70-е
Снова 70-е Что бывает с человеком, которому было чудесное виденье? Прямо как у Пушкина: Я помню чудное мгновенье, Передо мной явилась ты – Как мимолетное виденье, Как гений чистой красоты. И – как продолжает другой поэт: Ты со смехом убежала – Я ж задумчиво
Снова переименования?
Снова переименования? Местные индейцы, узнав, на что решились «бледнолицые братья», отнеслись к затее не очень одобрительно: незачем нарушать безмолвие гор, неизвестно, как отнесутся к такому вторжению боги.У индейцев–атабасков, что обитали в этом регионе, горы вызывали
И снова о воде...
И снова о воде... Для того чтобы произошел процесс оплодотворения, всем папоротникам необходима вода. Но это не значит, что они могут расти только во влажных условиях. Уже знакомый нам орляк легко переносит сухость воздуха и почвы, размножаясь в основном вегетативно,
Кто говорит, что на войне не страшно, / Тот ничего не знает о войне
Кто говорит, что на войне не страшно, / Тот ничего не знает о войне Из стихотворения «Я только раз видала рукопашный» (1943) поэтессы-фронтовика Юлии Владимировны Друниной (1924—1991): Я только раз видала рукопашный. Раз — наяву и сотни раз во сне. Кто говорит, что на войне не
Прочтет, улыбнется, и снова прочтет, / И снова без отдыха пишет
Прочтет, улыбнется, и снова прочтет, / И снова без отдыха пишет Из баллады «Василий Шибанов» (1858) поэта Алексея Константиновича Толстого (1817-1875): И пишет боярин всю ночь напролет, Перо его местию дышит; Прочтет, улыбнется, и снова прочтет, И снова без отдыха
Некоторые методы и приемы, используемые хакерами
Некоторые методы и приемы, используемые хакерами Распространенный хакерский прием — это Denial of Service, по-русски — «Отказ от обслуживания». Он реализуется с помощью хакерской атаки и приводит к выводу из строя операционной системы либо отдельных приложений. Достигается