NFsec Logo

The Secret History of Hacking

26/02/2020 w Hackultura Możliwość komentowania The Secret History of Hacking została wyłączona

T

he Secret History of Hacking to film dokumentalny z 2001 roku, który koncentruje się na phreakingu, hackingu oraz inżynierii społecznej, które miały swój rozkwit w latach 70. i 90. Nagrania archiwalne opatrzone są komentarzami osób, które w taki czy inny sposób były ściśle zaangażowane w te sprawy. Film zaczyna się od przeglądu koncepcji wczesnych dni zjawiska phreakingu, w których zawarte są anegdoty o przygodach z telefonami opowiadane przez Johna Drapera oraz Denny Teresiego (dzwonienie dla zabawy do innych państw; inżynieria społeczna na pracownikach firm telefonicznych). Wszystko zaczęło się od rozwoju linii telefonicznych i wykonywania darmowych rozmów w czasach gdzie możliwość wykonywania połączeń była luksusem. Wszystko to za pomocą gwizdka z płatków śniadaniowych, umiejętnym gwizdaniu do słuchawki, czy użyciu gadżetu o nazwie blue box.

Druga część filmu w komentarzu Steve’a Wozniaka przechodzi od phreakingu (chociaż Wozniak również brał w nim udział poprzez rekonstrukcję blue boksa Drapera) do hobbistycznego hackowania sprzętu komputerowego. Ukazane są doświadczenia członków klubu komputerowego Homebrew (Homebrew Computer Club), na forum którego wymieniane były pierwsze doświadczenia z osobistymi komputerami takimi jak Altair 8800. To na podstawie eksperymentów z tych spotkań Steve Wozniak stworzył komputer Apple I oraz Apple II udowadniając, że bystra jednostka o innym spojrzeniu może pokonać wielkie korporacje. Hacking odnoszący się do bezpieczeństwa komputerowego oraz inżynierii społecznej dotyczą głównie doświadczeń Kevina Mitnicka. Oprócz jego dokonań w ramach włamań do różnych sieci poruszany jest temat ewolucji internetu: z otwartej sieci, w sieć biznesu, gdzie hackerzy już nie byli mile widziani i określani przez FBI terminem cyberprzestępców. Wzrost obaw społeczeństwa przed phreakowaniem oraz hackowaniem był pompowany głównie przez media. Film WarGames oraz dziennikarskie doniesienia pod postacią artykułów: „Secrets of the Little Blue Box”, czy „Cyberspace’s Most Wanted” tylko napędzały obawy i wymuszały na organach ścigania podejmowanie czasami radykalnych kroków. Poza trzema głównymi bohaterami możemy usłyszeć jeszcze komentarze tych osób: Denny Teresi, Mike Gorman, Steven Levy, Ron Rosenbaum, Paul Loser, Lee Felsenstein, Jim Warren, Johnathan Littman, John Markoff oraz Ken McGuire.

Więcej informacji: Hacker Documentary, The Secret History of Hacking

Historyczne hasła Uniksa

13/10/2019 w Hackultura Możliwość komentowania Historyczne hasła Uniksa została wyłączona

3

9 letnie hasło Kena Thompsona – współtwórcy systemu operacyjnego Unix zostało w końcu złamane. Stworzone na systemie opartym na BSD – jednej z oryginalnych wersji systemu Unix, która była wtedy używana przez różnych pionierów informatyki. W 2014 r. programistka Leah Neukirchen zauważył interesujący plik /etc/passwd w publicznie dostępnym drzewie kodu źródłowego historycznej, trzeciej wersji BSD. Zawiera on zahashowane hasła należące do ponad dwudziestu luminarzy uniksowych, którzy pracowali nad rozwojem Uniksa, w tym: Dennis Ritchie, Stephen R. Bourne, Ken Thompson, Eric Schmidt, Stuart Feldman i Bian W. Kernighan.
[ czytaj całość… ]

Geneza wyrażenia „Skryptowy Dzieciak”

22/06/2019 w Hackultura Możliwość komentowania Geneza wyrażenia „Skryptowy Dzieciak” została wyłączona

S

kryptowy Dzieciak (ang. script kiddie) lub skrypciak (ang. s’kiddie) – termin pochodzi prawdopodobnie z roku 1994, ale pierwszy publiczny rekord pochodzi z 1996 r. Natomiast jego pierwotne znaczenie wywodzi się z innego słowa używanego w latach 80’tych.
[ czytaj całość… ]

Polskojęzyczna społeczność przestępcza zorganizowana w sieci darknet – Konrad M. Mazur

30/06/2017 w Hackultura Możliwość komentowania Polskojęzyczna społeczność przestępcza zorganizowana w sieci darknet – Konrad M. Mazur została wyłączona

Publikacja jest bardzo dobrą ilustracją „crime industry” obserwowanego na przykładzie forów Polish Board & Market (PBM), ToRepublic, a także Polskiej Ukrytej Wiki (PUW). Autor nie ogranicza się wyłącznie do przedstawienia i skomentowania wybranych treści, ale przede wszystkim stara się dokonać analizy skutków prawnych grożących ich twórcom i użytkownikom. Formułuje interesującą koncepcję grupy cyberprzestępczej złożonej z rdzenia (core criminal group) oraz reszty wierzącej w swój indywidualny charakter udziału (organised criminal network), wraz z jej czteropoziomową strukturą. Swoje rozważania prawne dotyczące udziału w zorganizowanej grupie lub związku przestępczym, podżegania, pomocnictwa i publicznego nawoływania do popełnienia przestępstwa opiera na bogatej literaturze i przykładach z polskojęzycznego darknetu oraz orzecznictwa amerykańskiego.

– z recenzji dr hab. inż. Jerzego Kosińskiego, prof. WSPol
[ czytaj całość… ]

Hackertising, czy harketing?

09/06/2017 w Hackultura Możliwość komentowania Hackertising, czy harketing? została wyłączona

N

a wstępnie pragnę zaznaczyć, że wpis ten w żadnym wypadku nie ma na celu dyskredytacji żadnej oficjalnej informacji, ani postawy prezentowanej przez opisane firmy, ani serwisy informacyjne. Jest po prostu innym spojrzeniem; luźną myślą, która powstała na skutek obserwacji zjawiska wygenerowanego przez opisane zdarzenie.
[ czytaj całość… ]

Gray hat, black hat everybody gone bad

16/10/2016 w Hackultura Możliwość komentowania Gray hat, black hat everybody gone bad została wyłączona

W

IRED napisał artykuł poddający definicji „White Hat”, „Black Hat” oraz „Gray Hat”. Okazał się niekompletny i stronniczy. Black Haty to źli goście: cyberkryminaliści (jak rosyjskie cybergangi), cyberszpiedzy (jak chińscy hackerzy sponsorowani przez rząd, którzy włamali się do OPM) lub cyberterroryści (hackerzy ISIS, którzy chcieli rozwalić sieć elektrowni). Mogą lub nie być cyberwandalami (jak niektóre działania Anonymous), którzy podmieniają strony. Czarne kapelusze są tymi, którzy chcą wyrządzać szkody lub zyskać kosztem innych.
[ czytaj całość… ]

Upadek grup hackerskich

22/11/2015 w Hackultura Możliwość komentowania Upadek grup hackerskich została wyłączona

W

dawniejszych czasach większa część historii hackingu często widywała zgromadzenia tytanów Internetu. Od klubu CCC na początku lat 80-tych po grupę TESO w 2000 roku, przez LoD, MoD, cDc, L0pht oraz wiele innych znanych i nieznanych grup hackerskich bohaterów – nasza kultura była tworzona, kształtowana i uwieczniana przez ich artykuły, narzędzia i działania. Artykuł ten poddaje dyskusji dlaczego ostatnio nie widzimy zbyt wiele grup hackerów i dlaczego te, które się pojawiły, jak Anonymous i ich odnogom: nie udało się wytworzyć tego samego wpływu kulturowego, jak ich poprzednikom.
[ czytaj całość… ]

Mr.Robot

29/09/2015 w Hackultura 1 komentarz.

M

r. Robot to serial, który skupia się na Elliocie mającym zaburzenia psychiczne. Przez swoją chorobę nie potrafi kontaktować się z ludźmi. Pewnego razu odkrywa, że może to robić przez hakowanie ich. Nowa umiejętność zmienia jego życie. Musi balansować między firmą zajmującą się bezpieczeństwem w sieci, dla której pracuje a podziemiem hackerskim, które chce go zatrudnić, aby pomógł im zniszczyć amerykańskie korporacje.
[ czytaj całość… ]

Mu complex

18/04/2015 w Hackultura Możliwość komentowania Mu complex została wyłączona

N

iezbyt wymagająca, ale wciągająca gra logiczna, w której wcielamy się w rolę hakera, który dostał się do jednego z zewnętrznych systemów korporacji ‚Mu’. Nasze zadanie to dostać się głębiej używając danych rozsianych po dostępnych komputerach oraz terminalach.
[ czytaj całość… ]

Pierwsze odnotowane użycie słowa „hacker”

09/06/2014 w Hackultura Możliwość komentowania Pierwsze odnotowane użycie słowa „hacker” została wyłączona

S

łowo „hacker” jest ogólnie znanym terminem w kulturze komputerowej. Pierwszy raz termin ten został opisany przez Petera B. Samson’a w słowniku Tech Model Railroad Club of MIT (ang. TMRC Directonary) w 1959 roku:

HACKER: one who hacks, or makes them.
A hacker avoids the standard solution. The hack is the basic concept; the hacker is defined in terms of it.

[ czytaj całość… ]