Napisał: Patryk Krawaczyński
16/09/2010 w Hackultura, Magazyny
W
sztormie czarnej komunikacji internetowej coraz więcej mówi się o cyberwojnach napędzanych teoriami szpiegowskimi. Mocarstwa atakują mocarstwa. Giganci atakują gigantów. I z powodzeniem dzień za dniem złowrogie pakiety przeskakują na kolejne routery. W cyberprzestrzeni powstało wiele pojęć, które nie zawsze do końca są dobrze rozumiane przez osoby spoza środowiska. Wzorcowym przykładem jest prawidłowy wizerunek hackera w mediach, o co najmniej trzech odcieniach koloru. Niestety z białego, szarego i czarnego wiele przekazów jest wykonywanych w kolorach tęczy.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/03/2010 w Hackultura
K
rucjata hackera na rzecz wolnego oprogramowania — fascynująca opowieść o Richardzie Stallmanie Dlaczego rządzący Microsoftem budzą się w nocy na myśl o dokonaniach długowłosego hackera Richarda Stallmana? Dlaczego kilku najsłynniejszych programistów świata nazywa go “świętym Ignucym”? W jaki sposób ten uparty, nad wiek rozwinięty chłopak wyrósł na Dawida zagrażającego Goliatowi przemysłu programistycznego? Dla Stallmana istnienie wolnego oprogramowania, wolnego swobodą wprowadzania zmian, ale nie zwolnionego od konieczności zapłaty — to sprawa priorytetowa.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
07/03/2010 w Bezpieczeństwo, Hackultura, Magazyny
J
ak w każdym zjawisku zachodzącym na masową skalę, tak i w bezpieczeństwie technologii informatycznych z socjologicznego punktu widzenia można wyróżnić pojawiające się lub zanikające trendy, które w określonym czasie cieszą się większym bądź mniejszym zainteresowaniem. Te bardziej znaczące i rewolucyjne potrafią zmienić dotychczasowe paradygmaty (w tym znaczeniu – wzorcowe przykłady tworzone na podstawie historii rozwoju zabezpieczeń) w sektorze security.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
12/02/2010 w Bezpieczeństwo
N
ormalnie, gdy usuwamy plik (zobacz polecenie rm), dane nie są faktycznie niszczone. Niszczony jest wyłącznie indeks wskazujący, gdzie jest przechowywany plik, a miejsce jest udostępniane do ponownego wykorzystania. Istnieją narzędzia odzyskiwania skasowanych danych usiłujące odtworzyć indeks i potrafiące odzyskać plik, jeśli jego miejsca zapisu nie były ponownie użyte. Na zajętych systemach z prawie pełnymi napędami, miejsce może zostać ponownie wykorzystane w ciągu kilku sekund. Nie ma jednak sposobu, by się co do tego upewnić. Jeżeli posiadamy istotne dane i chcemy być pewni, że odtworzenie ich nie będzie możliwe w prosty sposób, wystarczy nadpisać plik nieistotnymi danymi.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
30/10/2009 w Hackultura
R
evolution OS to opowieść o hackerach, którzy zbuntowali się przeciwko modelowi oprogramowania zamkniętego lansowanego przez Billa Gatesa i firmę Microsoft, tworząc system operacyjny GNU/Linux oraz ruchy Otwartych Źródeł i Wolnego Oprogramowania.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
10/10/2009 w Hackultura
Tytuł oryginału: “The Magic Cauldron”
Autor: Eric S. Raymond
Tłumaczenie pochodzi z serwisu: www.linuxcommunity.pl
Tłumaczenie: Artur Skura, marzec 2001 r.
W kolejnym ze swoich słynnych esejów Eric S. Raymond przedstawia m. in. różne konkretne argumenty przemawiające za uwolnieniem źródeł. Otwartość niekoniecznie musi oznaczać straty finansowe, czy nawet niższe zyski – wręcz przeciwnie. Poczytajmy.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
14/09/2009 w Hackultura
Tytuł oryginału: “Homesteading the Noosphere”
Autor: Eric S. Raymond
Tłumaczenie pochodzi z serwisu: www.linuxcommunity.pl
Tłumaczenie: Artur Skura, marzec 2001 r.
Korekta: Little Snake
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
25/08/2009 w Hackultura
Tytuł oryginału: “Frequently Asked Questions about the Glider Emblem”
Autor: Eric S. Raymond
Tłumaczenie pochodzi z serwisu: www.lebkowski.info
Tłumaczenie: Maciej Łebkowski
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
27/06/2009 w Hackultura
Tytuł oryginału: “Not Your Girlfriend”
Tłumaczenie: Kamila Chyla
Następne pokolenie kobiet hackerów robi to dla siebie
– Annalee Newitz, specjalnie dla serwisu SF Gate
Wtorek, 11 Października, 2001
(10-11) 04:00 PDT San Francisco, Kalifornia, USA — Raven Alder, administratorka sieci w firmie Intermedia z siedzibą w stanie Maryland, została kompletnie zbita z tropu przez pytanie, które zadano jej niespodziewanie na zlocie hackerów, na którym przedstawiała swój referat. “Pewien dziennikarz zapytał mnie jak to jest – być pierwszą na świecie kobietą – hackerem” – wspomina. “Co do diabła?” – odpowiedziała poirytowana. Wiedziała przecież, że na konferencję przyjechało wiele innych kobiet hackerów, a już na pewno ona sama nie była tą “pierwszą”. Jednak pytanie dziennikarza uwidoczniło problem dotykający większość współczesnych kobiet hackerów.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński, Kamil Porembiński
17/06/2009 w Bezpieczeństwo
F
ork – bomba (ang. fork bomb) jest swego rodzaju atakiem Denial of Service prowadzącym do całkowitego wykorzystania zasobów systemowych. Metoda ta opiera się na szybkim stworzeniu wielu kopii programu, które unieruchomią system. Ponieważ w wieloprocesowym systemie tylko określona ilość procesów może być efektywnie wykonywana naraz, stworzenie odpowiednio dużej liczby procesów może unieruchomić system. Wykorzystując funkcję fork()
, która służy do tworzenia nowych procesów, możemy zapełnić tablicę procesów systemu operacyjnego.
[ czytaj całość… ]
Ostatni komentarz :