Napisał: Patryk Krawaczyński
			23/01/2013  w Hackultura  
			
				1
6 lutego 1995 roku na pierwszej stronie papierowego wydania gazety New York Times, w ramce w lewym górnym rogu – w miejscu tradycyjnie zarezerwowanym przez redaktorów Times’a dla drugiej najważniejszej wiadomości dnia – znalazł się nagłówek „Najbardziej poszukiwany złodziej elektroniczny wpada w własne sidła.” autorstwa John’a Markoff’a. Fakt ten jest tematem przedostatniego rozdziału „Jak zostałem kozłem ofiarnym.” ostatniej – czwartej części 670 stronicowej książki Kevina Mitnicka oraz Williama L. Simona. Dlaczego książka ta jest tak ważna dla „środowiska” i nie tylko?
 [ czytaj całość… ]
			 
		 
				
			
			Napisał: Patryk Krawaczyński
			28/07/2012  w Hackultura  
			
				D
aniel Suarez jako niezależny konsultant ds. systemów oraz programista – zaprojektował i stworzył oprogramowanie służące do obrony krytycznych systemów przemysłu zbrojeniowego, instytucji finansowych oraz branży rozrywkowej. Jego klientami są firmy z listy Fortune 1000. Znany jest również, jako zapalony gracz i technolog aktualnie mieszkający w Los Angeles. Swoją pierwszą publikację zwartą pt. „Daemon” napisał i wydał własnym nakładem (3.500 kopii) – pod sztandarem Verdugo Press pod koniec 2006 roku. Na początku książka stała się sensacją wśród internautów. W majowym wydaniu Wired w 2008 roku ukazał się artykuł traktujący o jego publikacji – wówczas 2.000 egzemplarzy zostało sprzedanych w wielkim pośpiechu. Z tego powodu w styczniu 2009 roku wydawnictwo Dutton ponownie wydało jego działo w większym nakładzie (na początek 11.000 kopii).
 [ czytaj całość… ]
			 
		 
				
			
			Napisał: Patryk Krawaczyński
			16/09/2010  w Hackultura, Magazyny  
			
				W
 sztormie czarnej komunikacji internetowej coraz więcej mówi się o cyberwojnach napędzanych teoriami szpiegowskimi. Mocarstwa atakują mocarstwa. Giganci atakują gigantów. I z powodzeniem dzień za dniem złowrogie pakiety przeskakują na kolejne routery. W cyberprzestrzeni powstało wiele pojęć, które nie zawsze do końca są dobrze rozumiane przez osoby spoza środowiska. Wzorcowym przykładem jest prawidłowy wizerunek hackera w mediach, o co najmniej trzech odcieniach koloru. Niestety z białego, szarego i czarnego wiele przekazów jest wykonywanych w kolorach tęczy.
 [ czytaj całość… ]
			 
		 
				
			
			Napisał: Patryk Krawaczyński
			25/03/2010  w Hackultura  
			
				K
rucjata hackera na rzecz wolnego oprogramowania — fascynująca opowieść o Richardzie Stallmanie Dlaczego rządzący Microsoftem budzą się w nocy na myśl o dokonaniach długowłosego hackera Richarda Stallmana? Dlaczego kilku najsłynniejszych programistów świata nazywa go „świętym Ignucym”? W jaki sposób ten uparty, nad wiek rozwinięty chłopak wyrósł na Dawida zagrażającego Goliatowi przemysłu programistycznego? Dla Stallmana istnienie wolnego oprogramowania, wolnego swobodą wprowadzania zmian, ale nie zwolnionego od konieczności zapłaty — to sprawa priorytetowa.
 [ czytaj całość… ]
			 
		 
				
			
			Napisał: Patryk Krawaczyński
			07/03/2010  w Bezpieczeństwo, Hackultura, Magazyny  
			
				J
ak w każdym zjawisku zachodzącym na masową skalę, tak i w bezpieczeństwie technologii informatycznych z socjologicznego punktu widzenia można wyróżnić pojawiające się lub zanikające trendy, które w określonym czasie cieszą się większym bądź mniejszym zainteresowaniem. Te bardziej znaczące i rewolucyjne potrafią zmienić dotychczasowe paradygmaty (w tym znaczeniu – wzorcowe przykłady tworzone na podstawie historii rozwoju zabezpieczeń) w sektorze security.
 [ czytaj całość… ]
			 
		 
				
			
			Napisał: Patryk Krawaczyński
			12/02/2010  w Bezpieczeństwo  
			
				N
ormalnie, gdy usuwamy plik (zobacz polecenie rm), dane nie są faktycznie niszczone. Niszczony jest wyłącznie indeks wskazujący, gdzie jest przechowywany plik, a miejsce jest udostępniane do ponownego wykorzystania. Istnieją narzędzia odzyskiwania skasowanych danych usiłujące odtworzyć indeks i potrafiące odzyskać plik, jeśli jego miejsca zapisu nie były ponownie użyte. Na zajętych systemach z prawie pełnymi napędami, miejsce może zostać ponownie wykorzystane w ciągu kilku sekund. Nie ma jednak sposobu, by się co do tego upewnić. Jeżeli posiadamy istotne dane i chcemy być pewni, że odtworzenie ich nie będzie możliwe w prosty sposób, wystarczy nadpisać plik nieistotnymi danymi.
 [ czytaj całość… ]
			 
		 
				
			
			Napisał: Patryk Krawaczyński
			30/10/2009  w Hackultura  
			
				R
evolution OS to opowieść o hackerach, którzy zbuntowali się przeciwko modelowi oprogramowania zamkniętego lansowanego przez Billa Gatesa i firmę Microsoft, tworząc system operacyjny GNU/Linux oraz ruchy Otwartych Źródeł i Wolnego Oprogramowania.
 [ czytaj całość… ]
			 
		 
				
			
			Napisał: Patryk Krawaczyński
			10/10/2009  w Hackultura  
			
				Tytuł oryginału: „The Magic Cauldron”
Autor: Eric S. Raymond
Tłumaczenie pochodzi z serwisu: www.linuxcommunity.pl
Tłumaczenie:  Artur Skura, marzec 2001 r.
W kolejnym ze swoich słynnych esejów Eric S. Raymond przedstawia m. in. różne konkretne argumenty przemawiające za uwolnieniem źródeł. Otwartość niekoniecznie musi oznaczać straty finansowe, czy nawet niższe zyski – wręcz przeciwnie. Poczytajmy.
 [ czytaj całość… ]
			 
		 
				
			
			Napisał: Patryk Krawaczyński
			14/09/2009  w Hackultura  
			
				Tytuł oryginału: „Homesteading the Noosphere”
Autor: Eric S. Raymond
Tłumaczenie pochodzi z serwisu: www.linuxcommunity.pl
Tłumaczenie:  Artur Skura, marzec 2001 r.
Korekta: Little Snake
 [ czytaj całość… ]
			 
		 
				
			
			Napisał: Patryk Krawaczyński
			25/08/2009  w Hackultura  
			
				Tytuł oryginału: „Frequently Asked Questions about the Glider Emblem”
Autor: Eric S. Raymond
Tłumaczenie pochodzi z serwisu: www.lebkowski.info
Tłumaczenie:  Maciej Łebkowski
 [ czytaj całość… ]
			 
		 
						
Ostatni komentarz :