NFsec Logo

Prawa Nowych Technologii

22/11/2009 w Hackultura Brak komentarzy.

Odpowiedzialność karna za włamanie do systemu komputerowego:

W

yobraźmy sobie następujący scenariusz – Firma „Edytory” S.A. opracowuje kolejną wersję popularnego edytora tekstu. Intruz postanawia zdobyć program wraz z dokumentacją, a następnie wyprodukować pirackie kopie programu. Jako cel ataku wybiera prywatny komputer szefa firmy. Do włamania używa specjalnego programu łączącego się z komputerem ofiary i próbującego uzyskać dostęp do systemu poprzez podstawienie kolejnych haseł. Intruz ma wiele szczęścia i już po kilku godzinach poznaje hasło dostępu do komputera ofiary. Inwigiluje system nie znajdując jednak interesującego go programu. Kontynuując atak przesyła na adres e-mail biura firmy komputerowej list zawierający konia trojańskiego. Roztargniona sekretarka „daje się nabrać” i instaluje ukrytego w załączniku konia trojańskiego na firmowym serwerze. Intruz uzyskuje szeroki dostęp do systemu, zapoznaje się z dokumentacją programu, czyta firmową pocztę i stara się ustalić stopień zaawansowania prac nad programem. Kiedy jest już pewien, że dobiegły one końca, używa kolejnych funkcji konia trojańskiego i kopiuje program na dysk swojego komputera. Następnie wprowadza do systemu komputerowego firmy „Edytory” S.A. wirusa niszczącego dane zapisane na serwerze. System komputerowy firmy zostaje sparaliżowany na wiele godzin. Żądny popularności włamywacz zmienia firmową stronę WWW, zamieszczając na niej informacje o włamaniu.
[ czytaj całość… ]

Informatyka śledcza jako element reakcji na incydenty

16/10/2009 w Hakin9 & Linux+ Brak komentarzy.

Z

arządzanie incydentem (Incident Response – IR) jest jedną z trudniejszych problematyk związanych z bezpieczeństwem informacji, szczególnie w dużych organizacjach. Zapanowanie nad problemem jest często skomplikowane, czasochłonne i tym trudniejsze, im większe są rozmiary incydentu. Występują również problemy z określeniem jego skali.
[ czytaj całość… ]

Socjo-cyber-piraci przestrzeni

01/03/2008 w Hakin9 & Linux+ Brak komentarzy.

S

ą zepsutymi do szpiku kości, nieskrępowanymi wielbicielami niczym nieograniczonej elektronicznej komunikacji. Potrafią ukrywać się za maskami ekranów, będąc jednocześnie niewidocznymi i ukrytymi. W ten sposób dają upust swoim rzeczywistym pragnieniom. Traktują szczelinę pomiędzy rzeczywistością, a pozorem jako czystą zabawę. Skryci w czeluściach cyberprzestrzeni oddychają z ulgą od napięć codziennego życia. Patrząc na swoje lustrzane odbicia nie widzą samych siebie, lecz jednego z głównych bohaterów drugiego świata. Zanurzeni w Sieci nie podlegają ograniczeniu, lecz ciągłemu rozwojowi, otwierając innym oczy na rzeczywistość zewnętrzną. Z ich usług korzysta, co drugi dzisiejszy internauta, siedzący w samotności przed ekranem peceta, laptopa, a nawet komórki. To wszystko stymuluje budowę wspólnot gotowych podzielić się każdą nową zdobyczą. Powód?
[ czytaj całość… ]