DEKOMPRESOR LIVE (2014/05/19 21:00): Ciemniejsza strona internetu.

W tym odcinku porozmawiamy o tym, co dzieje się w internecie tam, gdzie nie zaglądamy. Pod wierzchnią warstwą internetu, z którego korzystamy na co dzień, działają gangi hakerów. Co robią? Jak bardzo nas to dotyczy? Najpierw podzielimy się z Wami kilkoma znaleziskami z internetu z ostatniego tygodnia, a potem naszym gościem ponownie będzie Alex, specjalista od bezpieczeństwa w sieci.

Aktualności

Google, a konkretnie YouTube, rozważa [1] kupienie Twitch za miliard dolarów. Na razie to głównie plotki i negocjacje, ale jak myślicie, kupi?

Apple i Motorola od lat pozywają się o patenty. Teraz obie firmy postanowiły zaprzestać tego procederu [2], a zamiast tego zacząć współpracować nad zmianami dotyczącymi prawa patentowego. Google kupiło Motorolę w 2012 r. za 12,5 mld dolarów, a wraz z firmą -- kilkadziesiąt międzynarodowych spraw sądowych dotyczących patentów.

Pytania, które padły w tym odcinku

Rozmawialiśmy na zeszłym spotkaniu, że gangi rezydują głównie w Rosji, razem z usługą ddosu sprzedają wsparcie dla zamawiającego, pełna kultura. Czy wiadomo, jakiego oprogramowania do tego używają? Kto je pisze?

Czy gangi/hakerzy oferują usługi szpiegostwa przemysłowego? Jak to wygląda?

Jak z perspektywy "bezpiecznika" wygląda ta niedawna sprawa, kiedy z sieci supermarketów Target wyciekło [5] 40 mln numerów kart kredytowych klientów? W zeszłym roku ktoś zainstalował w ich systemie płatności malware [3] , który w momencie skanowania produktu do kasy uaktywniał się i czekał na następujące potem sczytanie danych z karty płatniczej. Dane miały zostać zapisane na serwerze Target i złodzieje musieli tylko potem te dane jakoś stamtąd pobrać. Kiedy nad tym kombinowali, zostali zauważeni przez FireEye, narzędzie służące właśnie do wykrywania malware. Z FireEye korzystają takie firmy, jak Pentagon czy CIA. Tylko że ludzie zajmujący się bezpieczeństwem sieci Targetu nic w związku z tym nie zrobili przez kilkanaście dni. Czy to był akt wandalizmu, czy jakaś bardziej zorganizowana akcja?

Jak bezpiecznicy kontrują gangi hakerskie?

© materiały graficzne / myzyczne pochodzą od: