Language:
SEARCH
  • Onlangse bydraes

  • Kategorieë

  • Argiewe

Sekuriteit

Nog `n strikroofpoging – dié keer vanaf `n universiteitsrekening

Dinsdag, Februarie 25th, 2014

Onder is `n voorbeeld van `n nuwe strikroofpoging wat skynbaar uitgestuur is deur `n geldige Universiteit e-posadres. Ongelukkig is die e-pos boodskap ook gestuur na ander instellings se adresse en die universiteit word verkeerdelik gekritiseer omdat dit “toegelaat” is.

Onthou: Die enigste doel van hierdie lokvalle is om slagoffers so ver te kry om hul persoonlike inligting weer te gee en sodoende toegang en beheer oor wagwoorde, bankrekeninginligting en ander details te kry. 

Informasietegnologie ondersoek reeds dié spesifieke insident, maar hou die volgende in gedagte:

1. Dikwels sal `n outomatiese program gebruik word om `n onegte adres te genereer om die regte versender van die e-pos weg te steek. Die adres word gewoonlik onttrek vanuit `n databasis van “gesteelde adresse.”
2. Die universiteits e-posrekeninghouer is waarskynlik self die slagoffer van strikroof en het hul details aan kuberkriminele verskaf – wat om die beurt gelei het daartoe dat hulle adres of rekenaar ge”kaap” is deur die krininele.
3. In sommige gevalle word `n e-posadres eienaar in diens geneem deur kuberkriminele om hierdie e-posse uit te stuur met die belofte dat hulle geld sal verdien vir hul dienste. (Earn $10 000 per month and work from home).  In hierdie geval is dit natuurlik onwaarskynlik, maar dit bly steeds `n groot risiko om te reageer op sulke aanbiedinge.

Op die skermskoot onder, let op die weggeetekens:

… Daar is geen “subject line”

… Dit wil voorkom of dit van `n universiteitswerknemer gestuur is, maar die “reply to” adres is `n ander adres. 

… Jy word belowe dat jy `n groot hoeveelheid geld gewen het. Natuurlik is dit `n groot trekpleister van die meeste mense! 

 

spam

 

[ARTIKEL DEUR DAVID WILES]

 

 

 

“Honey pots” – lokaas vir krakers

Donderdag, November 28th, 2013

Net so onweerstaanbaar soos heuning vir `n beer is, so moeilik is dit vir `n kuberkraker om `n maklik toeganklike rekenaar of stelsel te weerstaan. 

`n Honey pot is `n rekenaarstelsel opgestel as `n lokval vir kappers, krakers en scriptkiddies wat onregmatig ander mense of maatskappye se stelsels probeer binnedring.  Die lokval word gestel om onwettige gebruik van informasiestelsels te bepaal, af te weer en teen te werk. 

Die lokval bestaan uit `n rekenaar, data of `n webwerf wat lyk asof dit deel van `n netwerk uitmaak en waardevolle inligting vir krakers en kappers bevat. Inderwaarheid funksioneer die stelsel in isolasie en word dit deurlopend gemonitor en op diskrete wyse gereguleer.

Instandhouding van `n honey pot vereis geweldig baie aandag en waarborg nie noodwendig `n suksesvolle resultaat nie. In sommige gevalle is dit slegs nuttig as `n leeronderving en word kappers nie noodwendig vasgetrek nie.

`n Netwerk van hierdie lokvalle wat `n produksie-omgewing simuleer word, staan bekend as `n  honeynet. Die term het sy oorsprong in Lance Spitzner, stigter van die Honeynet Project, se gepubliseerde 1999 verhandeling To build a Honeypot. (Lees Spitzner se interessante artikel hier)

[BRONNE: http://searchsecurity.techtarget.com & www.wikipedia.org]

Rekenaar nodig om gewig te verloor?

Vrydag, November 15th, 2013

Gedink jy is die enigste een met`n behoefte het om gewig te verloor na gisteraand se McDonalds happy meal? Jou rekenaar voel dieselfde – om ander redes.

 Ons stel nog `n nuwe tech term aan julle bekend – bloatware.

Vervaardigers, soos Dell en Lenovo, installeer deesdae onnodige sagteware saam met Windows op die rekenaars wat hulle aan kliënte verskaf.

Dit sluit proeflopies van anti-virus sagteware en nagware in wat hoofsaaklik loop wanneer jou rekenaar aanskakel en dan die spoed drasties verminder. Vervaardigers word selfs in sommige gevalle betaal om hierdie sagteware in te sluit. 

`n Tweede variasie van sagteware bloat vind plaas wanneer agtereenvolgende weergawes van `n rekenaarprogram al stadiger reageer en onnodig meer geheue en verwerkingskrag vereis. Jou rekenaar mag in dié geval skielik groter hardeware behoeftes hê as voorheen.

Deel van die probleem word veroorsaak deur ongewensde en ongebruikte sagteware wat agterbly nadat installasies voltooi is. Selfs wanneer die program verwyder is, bly data steeds agter. Oor tyd neem hierdie onnodige sagteware nie net spasie op die hardeskyf op nie, maar mors dit ook kosbare geheue en verwerkingstyd.

Rekenaargebruikers gebruik slegs `n minimale hoeveelheid van die sagteware wat op hulle rekenaars gelaai word en beskou die res as onnodige bloatware.

Apple iTunes en Microsoft Windows is beide al uitgewys as die swartskape. Met Windows 8 is `n poging aangewend teen bloatware deur die opsie aan gebruikers te gee om rekenaars skoon te maak.

Ten spyte hiervan bly bloatware `n groot teerpunt met Windows-rekenaars. Rekenaars met Windows word steeds verskaf met onnodige sagteware wat jou rekenaar oorvol en stadig maak.

[SOURCE: www.wikipedia.org & www.howtogeek.com]

(English) Latest phishing mail sent to SU staff

Dinsdag, Oktober 29th, 2013

Jammer, hierdie bladsy is nie in Afrikaans beskikbaar nie.

Kappers en krakers

Vrydag, Oktober 18th, 2013

Wie van ons onthou nie vir Lisbeth Salander van The Girl with the Dragon tattoo fliek of Neo in The Matrix nie – beide voorbeelde van hackers. 

Vroeër die week het selfs US-webwerwe deurgeloop onder die 747crew, wat dit gebruik het as platform om hul politiese en godsdienstige oortuigings te verkondig.

Daar kan egter `n onderskeid getref word tussen kappers (hackers) en krakers (crackers). In die konteks van rekenaarsekuriteit is `n kapper iemand wat swakplekke in `n rekenaarstelsel of -netwerk opspoor en uitbuit. Sy motivering kan finansieël wees, `n platform vir protes of bloot net omdat dit `n uitdaging bied.

Met tyd, en deels te danke aan die media, is die assosiasie met die woord hacker grotendeels `n negatiewe een. Eric S. Raymond (skrywer van The New Hacker’s Dictionary) voer aan dat lede van die ondergrondse rekenaarbeweging eerder crackers genoem moet word.  Volgens  R.D. Clifford (2006) is `n cracker iemand wat ongemagtigde toegang tot `n rekenaar verkry met die doel om `n misdaad te pleeg, byvoorbeeld om inligting binne die bepaalde stelsel te vernietig.

Die woord hacker is die afgelope tyd teruggeeis deur rekenaarprogrammeerders wat saamstem met Raymond se teorie dat diegene wat vir krininele doeleindes hack, eerder `n cracker genoem moet word. Subgroepe van die ondergrondse rekenaarkultuur het verskillende benaderings ten opsigte van die twee definisies en gebruik verskillende terme om hulself te onderskei van ander groepe.

 `n White hat breek nie by stelsels in met kwaadwillige bedoelings of voorbedagte rade nie, maar eerder om hul eie sekuriteit te beproef of namens `n maatskappy wat sekuriteit-sagteware vervaardig. In internet slang verwys white hat  na `n etiese kuberkraker.

 ‘n Black hat skend rekenaarsekuriteit vir sy eie voordeel. Hulle is die stereotipiese kriminele krakers wat dikwels in populêre kultuur, soos flieks, uitgebeeld word. Black hats breek by sekure netwerke in om data te vernietig of om die netwerk onbruikbaar te maak vir diegene wat toegang daartoe het.

`n Grey hat  probeer inbreek by `n stelsel bloot om die administrateur daarop te wys dat sy stelsel `n veiligheidsdefek het. Hulle bied aan om hierdie fout reg te maak – teen `n koste natuurlik.

`n Blue hat toets stelsels voordat dit bekendgestel word sodat swakplekke bepaal en gekorrigeer kan word. Hulle is tipies nie deel is van `n rekenaar sekuriteitsfirma nie. 

Ander terme sluit in `n script kiddie (iemand wat nie `n kundige is nie en ander se sagteware gebruik om te hack) en `n neophyte, “n00b”, of “newbie” is `n beginner wat nog kennis en ondervinding moet opdoen.

`n Hacktivist is `n hacker wat tegnologie misbruik om sy sosiale, ideologiese of politieke boodskap oor te dra. Die skending van die US-webwerwe vroeër die week is `n voorbeeld van hactivism.

[BRON: www.wikipedia.org]

 

© 2013-2025 Disclaimer: The views and opinions expressed in this page are strictly those of the page author(s) and content contributor(s). The contents of this page have not been reviewed or approved by Stellenbosch University.