NFsec Logo

Cyberwojna

16/09/2010 w Hackultura, Magazyny Możliwość komentowania Cyberwojna została wyłączona

W

sztormie czarnej komunikacji internetowej coraz więcej mówi się o cyberwojnach napędzanych teoriami szpiegowskimi. Mocarstwa atakują mocarstwa. Giganci atakują gigantów. I z powodzeniem dzień za dniem złowrogie pakiety przeskakują na kolejne routery. W cyberprzestrzeni powstało wiele pojęć, które nie zawsze do końca są dobrze rozumiane przez osoby spoza środowiska. Wzorcowym przykładem jest prawidłowy wizerunek hackera w mediach, o co najmniej trzech odcieniach koloru. Niestety z białego, szarego i czarnego wiele przekazów jest wykonywanych w kolorach tęczy.
[ czytaj całość… ]

Cyberprzestępstwo w społeczeństwie informacyjnym

23/04/2010 w Ataki Internetowe, Bezpieczeństwo, Hackultura, Magazyny Możliwość komentowania Cyberprzestępstwo w społeczeństwie informacyjnym została wyłączona

P

owstrzymywanie aktywności przestępczej w Internecie głównie zależy od dwóch czynników: bardziej bezpiecznej infrastruktury Internetu, przeimplementowanej od postaw z uwzględnieniem lepszych mechanizmów bezpieczeństwa oraz skoordynowanych czynności oferujących lepszą edukację początkowych użytkowników Internetu. Można przewidywać, że drugiej generacji Internet będzie szybszy, większy, ale przede wszystkim bezpieczniejszy i trudniejszy do zaatakowania. Niestety jeszcze bardzo dużo pracy zostało do wykonania na tym polu.
[ czytaj całość… ]

W obronie wolności – Richard Stallman

25/03/2010 w Hackultura Możliwość komentowania W obronie wolności – Richard Stallman została wyłączona

K

rucjata hackera na rzecz wolnego oprogramowania — fascynująca opowieść o Richardzie Stallmanie Dlaczego rządzący Microsoftem budzą się w nocy na myśl o dokonaniach długowłosego hackera Richarda Stallmana? Dlaczego kilku najsłynniejszych programistów świata nazywa go „świętym Ignucym”? W jaki sposób ten uparty, nad wiek rozwinięty chłopak wyrósł na Dawida zagrażającego Goliatowi przemysłu programistycznego? Dla Stallmana istnienie wolnego oprogramowania, wolnego swobodą wprowadzania zmian, ale nie zwolnionego od konieczności zapłaty — to sprawa priorytetowa.
[ czytaj całość… ]

Niezdrowe trendy w bezpieczeństwie – full disclosure

07/03/2010 w Bezpieczeństwo, Hackultura, Magazyny 1 komentarz.

J

ak w każdym zjawisku zachodzącym na masową skalę, tak i w bezpieczeństwie technologii informatycznych z socjologicznego punktu widzenia można wyróżnić pojawiające się lub zanikające trendy, które w określonym czasie cieszą się większym bądź mniejszym zainteresowaniem. Te bardziej znaczące i rewolucyjne potrafią zmienić dotychczasowe paradygmaty (w tym znaczeniu – wzorcowe przykłady tworzone na podstawie historii rozwoju zabezpieczeń) w sektorze security.
[ czytaj całość… ]

Prawa Nowych Technologii

22/11/2009 w Hackultura Możliwość komentowania Prawa Nowych Technologii została wyłączona

Odpowiedzialność karna za włamanie do systemu komputerowego:

W

yobraźmy sobie następujący scenariusz – Firma „Edytory” S.A. opracowuje kolejną wersję popularnego edytora tekstu. Intruz postanawia zdobyć program wraz z dokumentacją, a następnie wyprodukować pirackie kopie programu. Jako cel ataku wybiera prywatny komputer szefa firmy. Do włamania używa specjalnego programu łączącego się z komputerem ofiary i próbującego uzyskać dostęp do systemu poprzez podstawienie kolejnych haseł. Intruz ma wiele szczęścia i już po kilku godzinach poznaje hasło dostępu do komputera ofiary. Inwigiluje system nie znajdując jednak interesującego go programu. Kontynuując atak przesyła na adres e-mail biura firmy komputerowej list zawierający konia trojańskiego. Roztargniona sekretarka „daje się nabrać” i instaluje ukrytego w załączniku konia trojańskiego na firmowym serwerze. Intruz uzyskuje szeroki dostęp do systemu, zapoznaje się z dokumentacją programu, czyta firmową pocztę i stara się ustalić stopień zaawansowania prac nad programem. Kiedy jest już pewien, że dobiegły one końca, używa kolejnych funkcji konia trojańskiego i kopiuje program na dysk swojego komputera. Następnie wprowadza do systemu komputerowego firmy „Edytory” S.A. wirusa niszczącego dane zapisane na serwerze. System komputerowy firmy zostaje sparaliżowany na wiele godzin. Żądny popularności włamywacz zmienia firmową stronę WWW, zamieszczając na niej informacje o włamaniu.
[ czytaj całość… ]

Revolution OS

30/10/2009 w Hackultura Możliwość komentowania Revolution OS została wyłączona

R

evolution OS to opowieść o hackerach, którzy zbuntowali się przeciwko modelowi oprogramowania zamkniętego lansowanego przez Billa Gatesa i firmę Microsoft, tworząc system operacyjny GNU/Linux oraz ruchy Otwartych Źródeł i Wolnego Oprogramowania.
[ czytaj całość… ]

Hack Hacker Hacking

15/10/2009 w Hackultura Możliwość komentowania Hack Hacker Hacking została wyłączona

Hacker z miłości robi to,
czego inni nie zrobiliby dla pieniędzy.
– /usr/games/fortune

[ czytaj całość… ]

Magiczny kocioł

10/10/2009 w Hackultura Możliwość komentowania Magiczny kocioł została wyłączona

Tytuł oryginału: „The Magic Cauldron”
Autor: Eric S. Raymond
Tłumaczenie pochodzi z serwisu: www.linuxcommunity.pl
Tłumaczenie: Artur Skura, marzec 2001 r.

W kolejnym ze swoich słynnych esejów Eric S. Raymond przedstawia m. in. różne konkretne argumenty przemawiające za uwolnieniem źródeł. Otwartość niekoniecznie musi oznaczać straty finansowe, czy nawet niższe zyski – wręcz przeciwnie. Poczytajmy.
[ czytaj całość… ]

Zemsta hackerów

16/09/2009 w Hackultura Możliwość komentowania Zemsta hackerów została wyłączona

Tytuł oryginału: „Revenge of the Hackers”
Autor: Eric S. Raymond
Tłumaczenie pochodzi z serwisu: www.linuxcommunity.pl

Abstrakt

E

rupcja oprogramowania open source w 1998 roku była zemstą hackerów za 20 lat marginalizacji. Na wpół przypadkowo stałem się głównym podżegaczem i propagatorem tego ruchu. W niniejszym eseju opiszę burzliwy rok 1999, skupiając się na strategii medialnej i języku, którego używaliśmy, by dostać się do Fortune 500. Na koniec omówimy trendy i kierunki rozwoju open source.
[ czytaj całość… ]

Zagospodarowywanie noosfery

14/09/2009 w Hackultura Możliwość komentowania Zagospodarowywanie noosfery została wyłączona

Tytuł oryginału: „Homesteading the Noosphere”
Autor: Eric S. Raymond
Tłumaczenie pochodzi z serwisu: www.linuxcommunity.pl
Tłumaczenie: Artur Skura, marzec 2001 r.
Korekta: Little Snake
[ czytaj całość… ]