15:46
11/2/2012

Rządowy CERT opublikował wyciąg z analizy ataków na strony rządowe.

Analiza ataków DDoS na polskie strony rządowe

PDF zawierający analizę ataków przeprowadzonych w końcówce stycznia na rządowe strony internetowe można pobrać ze stron rządowego CERT-u.

DDoS na polskie strony rządowe

DDoS na polskie strony rządowe - w szczytowym momencie 25 000 żądań na minutę

DDoS na strony sejm.gov.pl

DDoS na sejm.gov.pl - liczba zapytań HTTP na minutę

W raporcie zapoznamy się przede wszystkim z analizą konfiguracji narzędzi LOIC i HOIC wykorzystanych do ataków DDoS. Jest również wzmianka dotycząca narzędzia hping i ataków SYN flood. CERT zauważa, że większość ataków pochodziło z Polski (co kolejny raz podważa sens “wycinania TOR-a” na serwerach rządowych).

Opublikowane fragmenty nie wspominają o innych atakach, które towarzyszyły DDoS-om (czyli m.in. SQL injection i konsekwencjach w postaci deface’ów stron MON, strony premiera i Radosława Sikorskiego).

Więcej o samych atakach na polskie serwery rządowe, bedących głównie protestami przeciw podpisaniu ACTA pisaliśmy pod tagiem ACTA.

To ile osób “atakowało” serwery?

Do poniższych wyliczeń należy podchodzić z dystansem. Dopóki CERT nie opublikuje dokładnej charakterystyki ruchu, nie wiemy co dokładnie oznacza “żądanie HTTP”, czy 2MB POST na pamięciożerny zasób, czy standardowy GET do obrazka po wejściu na główną stronę. Żądanie żądaniu nierówne — poniższe obliczenia zakładają “normalny” ruch (ruch generowany przez przeglądarkę), a nie ruch złośliwy, pamięciożerny.

Zastanówmy się ile osób wystarczyło aby “położyć” serwery rządowe. CERT zawarł na swoim wykresie tylko żądania HTTP, które przeszły przez “filtry” i dosięgnęły rządowych serwerów WWW — zakładam więc, że chodzi o dozwolony ruch. W szczytowym momencie (22/23 stycznia) odnotowano 5 000 żądań HTTP na minutę. To daje średnio 83 żądań HTTP na sekundę. Strona sejmu podczas jednej wizyty ładuje aż 25 “zasobów” ze swojej domeny (2 od Gemiusa). Krótko mówiąc, ruch w szczytowym momencie ataku, można porównać do wejścia na stronę sejmu ok. 4 osób (wizyt) na sekundę (5000/60/25=~4).

Analiza żądań przy wejściu na sejm.gov.pl

Analiza żądań przy wejściu na sejm.gov.pl

Ale przecież strona sejmu była niedostępna nie tylko w trakcie tego piku… Jeśli rozpatrzyć ruch poza “pikiem” i założyć, ze utrzymywał się on na poziomie 3 000 żądań na minutę (zawyżony), to otrzymamy 2 osoby/wizyty na sekundę (na marginesie, normalna “oglądalność” dla serwera Niebezpiecznika to ok. 5 osób/wizyt na sekundę).

Powyższe wyliczenia pokazują, że rządowe webserwery nie były zbyt wydajne a strona WWW sejmu do “zoptymalizowanych” nie należy… Tak nieprawdopodobnie niska liczba żądań HTTP rozkładająca webserwer może jednak wskazywać, że oprócz ruchu HTTP webserwer obrywał także innymi pakietami (tej kwestii jednak raport CERT-u nie porusza).

I zgoda, strony WWW to nie są krytyczne rządowe zasoby, ale na pewno warto zastanowić się, czy dostępność rządowych informacji nie powinna stać wyższym poziomie. CDN-y w dzisiejszych czasach to nie taki znowu wielki koszt… Dodatkowo, część z dokumentów (jak np. cieszące się popularnością w ostatnich dniach odtajnione dokumenty przedstawiające stanowisko negocjacyjne Polski w sprawie ACTA) można by nawet udostępniać za pomocą tak znienawidzonego przez zwolenników ACTA torrenta czy innej sieci P2P — to odrobinę odciążyłoby rządową infrastrukturę. Sieci P2P nie służą tylko do wymiany “pirackiego” oprogramowania…

Dziś kolejne manifestacje, nie tylko w Polsce

Dziś odbywa się kolejna fala manifestacji przeciw ACTA w kilkudziesięciu miastach świata. Tutaj szczegółowy rozkład. A tutaj protest song projektu Klej Nuty:

Aktualizacja 20:00
Wygląda na to, że raport został usunięty ze stron CERT-u. Wysłaliśmy zapytanie do rzecznika CERT, dlaczego usunięto raport — poinformujemy Was o odpowiedzi.

Aktualizacja 13.02.2012; 22:40
Raport powrócił. Zmiany niewielkie, ale istotne. Teraz wykresy (ciągle te same) zostały wyrażone nie w żądaniach HTTP, a w “odwiedzinach”. Termin odwiedziny nie został jednak wyjaśniony. Z w/w obliczeń należy wiec usunąć “dzielenie przez 25”.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

57 komentarzy

Dodaj komentarz
  1. ee tam … mnie jednak bardziej martwi przyninanie funkcjonalnosci zwyczajnych stron, gdy poblokuje sie adsensy, analitycsy, gemiusy, adkonteksty, adthis, doubleclicki, adtotale i co tam wymienic mozna na szybko na paru mainstreamowych portalach ..

  2. Trochę siara się przyznawać że taki mikro atak kładzie serwery rządowe. 25.000 requestów na minute … niektóre serwisy mają większy ruch na codzień.

    • Strona WWW zwykle nie stanowi kluczowej infrastruktury.

  3. PDF zawierający analizę ataków przeprowadzonych w końcówce stycznia na rządowe strony internetowe można pobrać ze stron rządowego CERT-u. 404 – zły link, czy CERT już zrezygnował z udostępniania raportu?

  4. Link do dokumentu z CERT – 404.

  5. Ma ktoś może mirror tego raportu bo na cercie 404 dostaje.

  6. http://cert.gov.pl/download.php?s=3id=134

  7. Mirror: http://ul.to/53kizw2n

  8. Nie wiem czy nawet zasadne byłoby używanie CDN i torrentów do dystrybucji plików. Tak naprawdę, to optymalnie skonfigurowana baza i varnish do udostępniania statycznego contentu bezpośrednio z RAMu powinny załatwić sprawę. W peaku, na mocno obciążonym serwerze udostępniającym sporo grafiki (ok. 8 tysięcy wejść na sekundę), load nie przekracza 0.86 :-)

    • To zależy od skuteczności cache’owania i czy ktoś wie jak ją zmniejszyć. Dodatkowo niektóre zasoby nie są cache’owane z definicji. Nic więcej nie chcę napisać by tym “złym”, nie podpowiadać.

  9. Zapytanie HTTP nie oznacza wejścia na stronę, a odwołanie do zasobu. Nie widziałem raportu, można on coś wyjaśnia w tym kontekście, ale taka ilość odwołań do wystarczająco ‘ciężkiego’ z perspektyw serwera zasobu może wystarczyć nawet przy rozproszonej i sporej infrastrukturze.

    • W raporcie (przykład konfigu dla HOIC) stoi http://xxx.gov.pl jako URL celu — wygląda więc na to, że osoby korzystające z tego typu oprogramowania wpisywały po prostu adres głównej strony (co pokrywałoby się z tym, że większość atakujących to nie zawsze “techniczne”, a raczej przypadkowe osoby, dołączające się do DDoS-u dość spontanicznie). W podpisie zacytowanego w artykule wykresu stoi “ilość żądań HTTP” (nie wejść!) — dlatego w swoich obliczeniach podzieliłem te wartości przez liczbę żądań dla pojedyńczego wejścia, zakładając, że target to “homepage url” (obecnie dla homepage sejmu jest 25 req/visit).

      Teraz zajrzałem do raportu jeszcze raz i widzę, że wykres, który zacytowałem, to sumaryczny wykres. Zaraz dorzucę wykres tylko dla sejmu i odpowiednio dostosuję wyliczenia (ruch się zmniejszy, co daje jeszcze bardziej pesymistyczny obraz “wydajności”).

      P.S. Warto też odnotować, że niektóre serwery dostawały ruchem UDP — ale raport nie przybliża niestety statystyk w tym zakresie (nie jest też jasne, czy taki ruch w ogóle dochodził do webserwerów – raport ujawnia, że jest jakiś mechanizm filtracji przed webserwerami).

    • Nie rozumiem z czym i dlaczego wiążesz średnią ilość żądań HTTP podczas odwiedzin strony przez ‘statystycznego Kowalskiego’ wyliczając ile osób mogło jednocześnie odwiedzać stronę by wygenerować ilość żądań z wykresów w raporcie – w sytuacji kiedy zakładamy, że miał miejsce atak. To miałem wcześniej na myśli stosując skrót myślowy ;)

      Moim zdaniem jedno z drugim nie musi mieć nic wspólnego i jest to teraz jedynie hipoteza.

    • A to prawda, nie musi. Staram się po prostu jakoś unaocznić, że te z pozoru duże liczby requestów podawane na wykresie w próbkowaniu na minutę mogą (nie muszą) odpowiadać requestom generowanym przez ok. 4 userów robiących F5 na głównej stronie, każdy co sekundę. Porównanie do ruchu przeglądarki (a zatem “legalnego” a nie złośliwego, np. żądań POST po 2MB w odpowiednie miejsca ;) wynika stąd, że w trakcie ataku widziałem, że część rozszerzeń do przeglądarek i “programów do ddosowania” wykorzystywało właśnie tę metodę “zapychania” łącz/serwerów sejmu (zdaję sobię sprawę, że nie wszystkie). No ale dopóki CERT nie przybliży nam charakterystyki ruchu dokładniej, tak jak mówisz, to tylko hipotezy. Podkreślę to w artykule mocniej. Jak na razie, rzecznik CERT.gov.pl milczy.

    • Nie wiem czy i co odpowie rzecznik, ale myślę, że furorę mógłby zrobić post (nie mylić z POST ;-)) o tym jak sobie radzić w sytuacji gdy jesteśmy tak DDoSowani.

    • Troszeczkę o tym, co robić w trakcie DDoS-a można poczytać tu: https://niebezpiecznik.pl/post/a-trzeciego-dnia-zmartwychwstal/
      Ale chyba faktycznie pora o update i jasne wytyczne. Ktoś chętny do współpracy nad takim tekstem? Warto byłoby sporządzić takie wytyczne. Wbrew pozorom, walka z DDoS mimo, że zawsze sprowadza sie do skalowania łącza i zasobów serwera, może być podjęta wcześniej aby podnieść “próg krytyczny odporności” i zminimalizować skutki ataku. Z tego co kojarze, któreś z ministerstw miało pocztę na tym samym łączu/serwerze co pakietowana strona http://WWW...

  10. Publikacja takiego raportu przez zespół typu CERT świadczy o całkowitym braku profesjonalizmu zespołu CERT.GOV.PL . Takich rzeczy nie publikuje się na forum publicznym bo to może tylko zachęcić potencjalnych intruzów do kolejnych ataków na strony rządowe lub jakiekolwiek inne. Najwyraźniej każdy zespół CERT potrzebuje trochę czasu aby dorosnąć i to zrozumieć tak banalny fakt. Dobrze że wspaniałomyślny zespół CERT.GOV.PL nie opublikował wszystkich swoch sygnatur z IDS i innych systemów bezpieczeństwa oraz że nei opisał w szczegółach jak bronił się przed atakami. Pozdrawiam

    • Janek, z jakiego CERT-u jesteś? I jeśli możesz, wytłumacz proszę dokładniej, bo nie do końca rozumiem, jak ten raport miałby “bardziej” zachęcić do dalszych ataków? (bardziej niż codzienne artykuły w prasie czy reportaże w TV, o protestach przeciw ACTA mówi się codziennie od 2 tygodni).

    • Zauważ, że oni przemyśleli swoje postępowanie i usuneli materiał.

      Może np.pokazać, że “włamywaczu możesz”,”włamywaczu, masz dość mocy”.

    • @Zen Vantalye: nie wiadomo, czy to autorzy raportu go usunęli, czy może ich “polityczni” zwierzchnicy.

      @janek_cert: wydaje mi się, że ciężko będzie udowodnić, że ktoś ddosował stronę sejmu, a nie “po prostu na nią często zaglądał”. Ruch LOIC/HOIC co prawda można rozpoznać (np. po opcjonalnych wiadomościach z pakietów).

    • @janek_cert: bywasz może na spotkaniach Forum Abuse? czy CERT w którym pracujesz należy do tego Forum?

    • Mój zespół CERT nie należy do Abuse Forum. A skoro juz o tym mowa to kieruję ukłon w kierunku CERT POLSKA i NASK które to instytucje mogłyby powiedzieć pewnie najwięcej spośród polskich instytucji o minionych atakach DDOS a jeśli to robią to pewnie w sposób dość przemyślany adresując informacje do właściwych zainteresowanych.

    • Dlaczego CERT Polska/NASK miałoby wiedzieć więcej niż rządowy CERT?

    • @janek_cert: gdybyś chciał to zmienić (przyłączyć się do Forum Abuse) to zostaw proszę jakiś namiar na siebie, gdybyś szukał pracy w innym CERTcie to również.

    • @Piotr Konieczny: nie chę zabierać głosu w imieniu CERT Polska i NASK (bo nie mam takiego prawa) ale sądzę że są to instytucje które mają sporo do powiedzenia jeśli idzie o cały polski Internet. Ta moja poprzednia wypowiedź to tylko pewnego rodzaju przypuszczenie ale uważam je za dość wiarygodne. A co do szczegółów to najlepiej byłoby spytać u źródła.

      @Przemek: dzięki za informację/propozycję. Przemyślę to…

  11. Mikrodosik? ;)

  12. Owszem, od czasu kiedy zrobiło się głośno o ACTA wiele mówiło sie także o atakach w sieci. Ale czy ujawnianie dokladnych informacji o dotyczących ruchu który powoduje odmowę dostępu do serwerów jest OK? Czy informacja o narzędziach LOIC i HOIC (dla specjalistów IT security nic nowego) nie jest pewnego rodzaju wskazówką dla teraz jeszcze nieświadomych a w przyszłości ciekawskich “script kidles”. Podobnie dotyczy to sieci do ukrywania IP np. TOR . Poza tym skoro cert.gov.pl dokładnie jest w stanie określić że 81% ruchu DDOS pochodzilo z Polskich adresów IP to ja zapytam ile osób zostało wskazanych i ukaranych za swoje działania? Czy jeśli nie było takich osób to oznacza że nie było to działanie szkodliwe, niezgodne z prawem?

  13. “To ile osób “atakowało” serwery?” Warto zauważyć,że LOIC nie pobiera zasobów.

    • AFAIR byly tez rozszezenia do Firefoksa i “LOIC” w JavaScript, a także ddosery uploadowane na serwery przez webshelle (cytowalismy zrodelka jednego z nich, robił GET/POST w pętli)

  14. Pochód – tak się ludziki synchronizują do pochodzenia across Europe w rytm narracji – my kontra amerykański przemysł muzyczny – wróg wolności, a w sumie utrudniają zaistnienie rynku choćby na autorski przepis na pierogi, który np. 1000 osób kupiłoby za złotówkę – czy coś tam może bardziej zaawansowanego do wymyślenia. Jak tak się daje zsynchronizować przez Facebook to może instytucja praw własności do przedmiotów jest już passe i można się lepiej koordynować, żeby użytkować ponownie? Pieniądz wróg wolności! Kto to dostrzeże? Rok krwawicy spłacania kredytu, a moglibyśmy się po prostu dzielić na jakichś ustalonych warunkach. Czy coś. Samochody mogłyby nie być “fuck you, podziwiaj mój status, tylko przejedź się, skoro stoi wolny przez tyle godzin, tylko zwróć na ustalonych warunkach, a ja skorzystam z jeszcze innego samochodu”

  15. Moja wypowiedź, bo zobaczyłem arkusz kalkulacyjny, gdzie niby lud polski się solidaryzuje z tą samą wolnością w zachodniej Europie przeciw ACTA – spisek paneuropejskiej klasy rządzącej. Nie wiem jak w większych miastach, ale w Polsce wschodniej internet, koszt filmów i muzyki, wolność to zdecydowanie co innego niż dla młodzieży z zachodu. Chociaż… w sumie na wschodzie sprzeciw jest w poparciu ulubionych stron internetowych i wcale biedni ludzie nie pojadą do Brukseli protestować czy ustalać konkretne stanowisko negocjacyjne z władzami.

  16. Raport nie został usunięty, dalej jest tu: http://cert.gov.pl/download.php?s=3&id=134.
    Usunięto jedynie artykuł z linkiem do niego ;)

    • Chyba jednak już usunęli…

  17. No jasne, mamy na tapecie ACTA. Pobulgocze, sie zagotuje i para pojdzie w gwizdek. Ludzie potrzebuja liderow. Palikot juz probowal… Miller wyweszyl inny akt i go chce zrferendowac… Wiekszosc ludzi na ulicach (osob protestujacych) gdy zapytac, a oso choziii stym AKTA, to odpowiedza, ze im chozi o wolnosc internetu… I tu sie temat urywa…

    PS ACTA to kolejny temat z dyskografii socjografii… Wiecie dlaczego rzadowe blabla informuje, ze ACTA polskiego prawa nie zmieni…? Bo, gdyz ono juz zostalo w wiekszosci zmenione. Spojrzcie na ustawiczne nowelizacje ustaw, w obrebietylko ostatnich 6 m-cy. I spojrzcie na sposob ich publikacji i sposob wchodzenia ich w zycie.
    PS” Ostanio, ktorys z politykierow trzasnal w membranke, ze oni w wiekszosci nie wiedza, za czem glosuja we w Sejmie, i to we w czasie gdy tworza prawa nas dotyczace. Ot, guzik nalezy wciskac wg. dyscypliny partyjnej i… Nie Dyskutowac, WCISKAC!!! To se chlopaki wciskaja…
    PSk A podobno oni stanowia 1%. Max 2%.

  18. BTW Anony sa jak wrzod na döpie. Ludzie, ktorzy potrafia uzywac wspolczesne dobra wytworzone przez …….., i kazde z tych dobr jest wyposazone w shell/OR/AND/GUI/&service mode. dążą, pragną odnalezc perfekcje w dzialaniu. Tpowi narzedziowcy,-warsztatowcy. Pomagacze w trudnych chwilach. Anonymous jest ruchem FALSZYWYM. Dlaczego przez nich cierpia cywile? Dlaczego ich dzialania krzywdza zwyklych ludzi. Przestancie wlepiac oczy w maske Guy”a Fawkes”a. Ta maska zostala rozpropagowana przez Hollydrewno i to wlasnie Hollywood czerpie wciaz z tego najwieksza kase. Nie czujecie hipokryzji? Jest tyle innych symboli wolnosci, stworzonych i czekajacych na swa kolej rzeczy…..

    • no to zaproponuj cos, przeciez nikt sie nie upiera przy tej masce, pewnie masz lepszy pomysl, za ktory mozemy sie schowac

  19. Gratuluje osobie która umieściła w takiej formie analizę na stronie cert-u. Przecież to jest istna instrukcja obsługi ze zrzutami ekranów programów (zabrakło tylko podania linków do nich) wraz z opisem ich działania, które gimbusy mogą wykorzystać przy kolejnym hakjerowaniu nie koniecznie na gov.pl, ale na małe firmy które mają mniejsze zasoby do ochrony przed DDoS-em.

  20. Mirror raportu:
    http://di.com.pl/files/analiza_cert.pdf

  21. ANALIZA.pdf

    google docs: http://tinyurl.com/ANALIZA-DDOS-CERT-GOV-PL

    download/mirrors: http://pastebin.com/raw.php?i=S59MKsbt

  22. Założenie, że ilość wejść na stronę jest równa ilości żądań / ilość obiektów strony nie jest poprawne.
    Zapomniałeś o współczynniku, o którym pisał Przemek. Dosyć istotnie zmienia obliczenia.

    • Niestety, *oficjalnie* ciągle nie wiadomo, czym jest liczba żądań na wykresie przedstawionym w raporcie… Może się dowiemy, jak rzecznik CERT-u odpowie, dlaczego raport zniknął i będzie mu można zadawać merytoryczne pytania w sprawie raportu. Uzyskany wynik (4 osoby z palcem na F5) wskazuje na to, że oprócz przedstawionego na wykresie ruchu musiał być jeszcze jakiś. Być może na wykresie przedstawiono same GET-y po “index.html” bez getów po cssy i js, etc. Domysły, domysły…

  23. Niemcy nie podpiszą ACTA co, mam nadzieję, skazuje ACTA w obecnej postaci na śmierć. Walczyć z podróbkami, piractwem i chamstwem nie tylko w internecie trzeba, ale nie w ten sposób. ACTA nie pomoże twórcom o czym mądrzejsi twórcy doskonale wiedzą, natomiast zagraża wolności słowa i sprzyja jedynie wielkim koncernom (bardziej koncernom niż właścicielom praw autorskich np. artystom).

    • IMO Niemcy nie potrzebują ACTA, bo mają swój TÜV. To sprawia, że masa podróbek i produktów niebezpiecznych jest tępiona z urzędu – a u nas od tych samych towarów uginają się marketowe kosze promocyjne, i jest “ok”.

  24. A ja bym się wcale nie zdziwił, gdyby się okazało, że loadbalancer bądź firewall (skoro wycinają tora, to zapewne takowy posiadają), który stoi przed farmą www padł od ruchu ;)

    • i pewnie bys wygral :P
      mnie najbardziej rozbawilo ostatnie przestawienie firewalla w “agressive mode”, zjednej skrajnosci w druga
      nie jestem super dobrym adminem ale podanie takiego raportu na tacy i “pokazowka” mozliwosci konfiguracyjnych i administracyjnych wykazujeze jestem mimo wszystko w wyzszej kategori niz admini rzadowi, i to mnie martwi
      bo ja przynajmniej wiem, czego nie wiem, a im sie wydaje ze chyba czarodziejskie “parasole” maja do chronienia czterech liter

  25. […] Wierzę w proces demokratyczny i w fachową biurokrację. Ale niestety coraz słabiej. Tym co przelało czarę goryczy była forma w jakiej zostały opublikowane Wytyczne Ministra Administracji i Cyfryzacji w zakresie ochrony portali informacyjnych administracji publicznej (via cert.gov.pl a właściwie niebezpiecznik.pl). […]

  26. “czy dostępność rządowych informacji nie powinna stać wyższym poziomie”- stać NA wyższym poziomie. Brakło NA :)

  27. I artykuł wrócił razem z raportem… A w raporcie żadnych zmian. Pewnie ktoś z góry się na chwilę obraził że poszło w sobotę bez konsultacji. Dzisiaj skonsultował i zatwierdził :)

  28. Stan IT w naszych instytucjach państwowych nie napawa optymizm. Przecież jakbyśmy mieli do czynienia z czymś tak poważnym jak w Estonii, to przecież nic byśmy nie zrobili i nie podnieślibyśmy się przez długie tygodnie. Z większymi atakami DDOS to radzą sobie lepiej ośrodki uczelniane albo operatorzy ISP i to na co dzień a nie od święta. Tutaj ewidentnie widać, że król jest nagi a i jego CERT pozostawia baaaaardzo dużo do życzenia.
    Dlaczego nie ma jednego wspólnego miejsca dla stron administracji (najlepiej całej) utrzymywane na porządnie przemyślanej architekturze, wpiętej do największych punktów wymiany (IX) w kraju i europie?

    Strony ministerialne – zero przemyślenia, nie ma żadnej spójnej i wspólnej koncepcji a każde ministerstwo to małe poletko uprawiane przez stosownego ministra do tego zawierające skrypty prywatnych firm. Czy tak powinno to wyglądać? Szczerze wątpię.

    http://mac.gov.pl/ >> vimeo, google analytics

    http://www.men.gov.pl/ >> facebook

    http://www.mg.gov.pl/ >> facebook, google analytics

    http://www.mkidn.gov.pl/ >> google-analytics, wielka fotka ministra (strona dalej działa jak krew z nosa, do tego mają na ministerialny łączu do internetu także swoją www i się dziwią, że im poczta nie działa?!)

    http://www.mon.gov.pl >> gemius.pl wiadomo konserwatyści ;)

    http://www.mrr.gov.pl/ >> facebook

    A perełka na koniec

    http://www.msz.gov.pl/ >> flickr i konto pro
    http://www.flickr.com/photos/polandmfa/collections/ no i my za to płacimy, no i do tego jeszcze zakamuflowany link “Polityczna działalność Ministra” na głównej do radeksikorski.pl?

    I tak to wygląda. Jakie musiałby być atak i z jakim skutkami aby się w końcu ktoś wziął za porządkowanie tego bałaganu?

  29. Nowy numer Platformy Obywatelskiej – bardziej niebezpieczny niż ACTA

    info z :
    http://cirilla.nowyekran.pl/post/52729,nowy-numer-platformy-obywatelskiej-bardziej-niebezpieczny-niz-acta

    Rozdział 3a
    Procedura powiadomienia i blokowania dostępu do bezprawnych informacji

    Art. 15a. Osoba fizyczna, osoba prawna lub jednostka organizacyjna nieposiadająca osobowości prawnej, która posiada informację o bezprawnych treściach zamieszczonych w sieci Internet, zwana dalej „uprawnionym”, w celu zablokowania takiej informacji może przesłać do usługodawcy wiarygodną wiadomość, zawierającą:

    1) dane określające uprawnionego, składającego zawiadomienie o umieszczeniu w
    sieci Internet bezprawnych informacji,

    2) dane kontaktowe uprawnionego,

    3) podpis uprawnionego albo osoby go reprezentującej,

    4) jednoznaczne wskazanie informacji, które naruszają prawa lub przedmiot
    działalności uprawnionego, do których dostęp powinien zostać zablokowany,
    5) uzasadnienie,

    6) dane umożliwiające usługodawcy zlokalizowanie bezprawnej treści,

    7) kopię pełnomocnictwa,

    8) oświadczenie uprawnionego o:

    – braku autoryzacji treści zamieszczonych w sieci Internet,
    -zgodności z prawdą przedstawionych informacji.

    Art. 15b. 1. Usługodawca może umieścić na swojej stronie podmiotowej formularz wiarygodnej wiadomości, zawierający elementy określone w art. 15a ustawy.

    źródło:
    bip.msw.gov.pl/portal/bip/218/20209/

  30. […] typografię i skład tekstu (ała!) – druga jest w połowie powtórzeniem poprzedniego raportu… Kompresja grafiki z kolei uniemożliwia jakiekolwiek cytowanie raportu w artykule. Dlatego […]

Odpowiadasz na komentarz korro

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: