Napisał: Patryk Krawaczyński
10/07/2008 w Hackultura, Magazyny
A
ktywiści z czystej krwi w grupie swoimi wystąpieniami wycierają buty na chodniku przed siedzibami różnych organizacji rządowych zarzucając je różnymi hasłami politycznymi, podczas gdy inni wycierają opuszki palców na klawiaturach zarzucając serwer zapytaniami w celu jego całkowitego obciążenia.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
18/06/2008 w Magazyny
Z
aburzona reputacja w przypadku człowieka może spowodować zachwianie stabilności jego pozycji w miejscu pracy czy środowisku, w którym żyje. Postawmy sobie pytanie: co może się stać w przypadku zaburzenia reputacji instytucji, koncernu, firmy czy banku?
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
11/06/2008 w Bezpieczeństwo, Magazyny
B
ezpieczeństwo poprzez utajnienie / bezpieczeństwo przez niejawność (ang. Security Through Obscurity – STO – / Security By Obscurity – SBO) jest jedną z wielu filozofii modelów bezpieczeństwa. Jednak jako paradygmat w wielu swoich odmianach wywołuje wiele kontrowersyjnych dyskusji w środowisku ekspertów bezpieczeństwa. Dla niektórych jest to po prostu częściowe obejście problemów, z którymi można się spotkać w wielu mechanizmach ochronnych, a dla jeszcze innych stanowi nową metodę rozwoju technik bezpieczeństwa.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
01/03/2008 w Magazyny
S
ą zepsutymi do szpiku kości, nieskrępowanymi wielbicielami niczym nieograniczonej elektronicznej komunikacji. Potrafią ukrywać się za maskami ekranów, będąc jednocześnie niewidocznymi i ukrytymi. W ten sposób dają upust swoim rzeczywistym pragnieniom. Traktują szczelinę pomiędzy rzeczywistością, a pozorem jako czystą zabawę. Skryci w czeluściach cyberprzestrzeni oddychają z ulgą od napięć codziennego życia. Patrząc na swoje lustrzane odbicia nie widzą samych siebie, lecz jednego z głównych bohaterów drugiego świata. Zanurzeni w Sieci nie podlegają ograniczeniu, lecz ciągłemu rozwojowi, otwierając innym oczy na rzeczywistość zewnętrzną. Z ich usług korzysta, co drugi dzisiejszy internauta, siedzący w samotności przed ekranem peceta, laptopa, a nawet komórki. To wszystko stymuluje budowę wspólnot gotowych podzielić się każdą nową zdobyczą. Powód?
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
01/12/2007 w Magazyny
S
ystem komputerowy można zaatakować na dwa sposoby: bezpośrednio oraz pośrednio. Nietrudno się domyślić, że atak bezpośredni polega na wykorzystaniu różnych podatności danego systemu (zdalnych czy lokalnych), w celu jego całkowitego lub częściowego przejęcia. Atak pośredni natomiast najczęściej wykorzystuje błąd PPKK (Problem Pomiędzy Klawiaturą a Krzesłem). Błąd ten pojawia się, gdy osoba odpowiedzialna za dany system nie końca prawidłowo (lub wcale) przestrzega zasad bezpieczeństwa obowiązujących w danej infrastrukturze. Zasady te noszą nazwę planu lub polityki bezpieczeństwa. Celem opracowania polityki systemu jest poprawienie i zagwarantowanie odpowiedniego poziomu zabezpieczeń dla naszych technologii informatycznych.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
02/04/2007 w Bezpieczeństwo, Magazyny
W
szystkie firmy wydające własną dystrybucję (tj. zestaw programów rozpowszechnianych łącznie i dający po zainstalowaniu gotowy do użycia system) walczą o to, aby ich produkt był bezpieczny. Można stwierdzić, że każdy system jest na tyle bezpieczny, na ile odpowiednie środki zastosuje jego użytkownik. Wiele osób nie korzysta z dostarczonych im wraz z systemem metod zabezpieczania swoich danych. Największym problemem jest wyuczenie tej dyscypliny u użytkowników systemu. Kiedy istnieje przypadek, gdy obdarzamy swoim powszechnym zaufaniem wybraną dystrybucję, a ona zawodzi – rozpoczyna się przysłowiowe “polowanie na czarownice”. Wówczas twórcy, instytucje, programiści, autorzy oraz inne osoby odpowiedzialne za stworzenie samej funkcjonalności systemu stają się obiektem krytyki, zarzutów i ataków ze strony sfrustrowanej grupy użytkowników. Wykrycie luk w mechanizmach zabezpieczeń wywołuje dokładnie te same reakcje. Czy uzasadnione?
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
11/12/2006 w Magazyny
I
kto powiedział, że technika ułatwia życie? Dziś rano mój podręczny b-ticino otworzył okna sypialni i zapalił światło już o piątej rano. Jeden błąd w gadżecie i tracę pełną godzinę snu! (…)
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
18/11/2006 w Magazyny
Artykuł ten został opublikowany w numerze 2/2003 (2) magazynu hakin9.
Dnia 16 lipca 2003 polska grupa Last Stage of Delirium (w składzie: Michał Chmielewski, Sergiusz Fornrobert, Adam Gowdiak i Tomasz Ostwald) ogłosiła odkrycie groźnej dziury w systemach z rodziny Windows NT. W numerze 2/2003 ukazał się wywiad z członkami grupy.
[ czytaj całość… ]
Ostatni komentarz :