www.forummastodont.fora.pl
Forum dla ludzi w średnim wieku 40 - 60 lat.
FAQ
Szukaj
Użytkownicy
Grupy
Galerie
Rejestracja
Profil
Zaloguj się, by sprawdzić wiadomości
Zaloguj
Forum www.forummastodont.fora.pl Strona Główna
->
Dla przelotnych czytaczy
Napisz odpowiedź
Użytkownik
Temat
Treść wiadomości
Emotikony
Więcej Ikon
Kolor:
Domyślny
Ciemnoczerwony
Czerwony
Pomarańćzowy
Brązowy
Żółty
Zielony
Oliwkowy
Błękitny
Niebieski
Ciemnoniebieski
Purpurowy
Fioletowy
Biały
Czarny
Rozmiar:
Minimalny
Mały
Normalny
Duży
Ogromny
Zamknij Tagi
Opcje
HTML:
TAK
BBCode
:
TAK
Uśmieszki:
TAK
Wyłącz HTML w tym poście
Wyłącz BBCode w tym poście
Wyłącz Uśmieszki w tym poście
Kod potwierdzający: *
Wszystkie czasy w strefie EET (Europa)
Skocz do:
Wybierz forum
----------------
Proza
Regulamin
Hyde Park
Forum bavardage
Dla przelotnych czytaczy
Forum zyczen okazjonalnych
Kulinaria: warzone, pieczone i co tam Chantal uważa
Karczma "Drapeau Noir"
Forum Wprost (post mortem)
Wygnani z Salon24.pl
geostat
horloge
Glob
Przegląd tematu
Autor
Wiadomość
haker
Wysłany: Pią 12:08, 27 Kwi 2012
Temat postu:
Dla zachwyconych systemem Apple:
Apple ogłosił wyniki finansowe za pierwsze trzy miesiące tego roku. Zyski firmy wzrosły niemal dwukrotnie w porównaniu z ubiegłym rokiem. Apple uzyskał 32,9 miliardów dochodu (24,7 w tym samym kwartale w roku ubiegłym) z czego 11,6 mld to zysk netto (6 mld w tym samym kwartale roku ubiegłego).
Firma wzbogaciła się przede wszystkim na sprzedaży iPhone’ów - sprzedano ich aż 35,1 mln (88% wzrostu w porównaniu do ub. roku), oraz iPadów - sprzedano ich 11,8 mln (co daje wzrost aż o 151%). iPodów sprzedano nieco mniej, bo 7,7 mln, co daje 15% spadek w stosunku do ub. roku. Nieco wzrosła sprzedaż komputerów Mac - sprzedano ich 4 miliony (7% wzrostu w por. do 2011 r.)
Rewelacyjne wyniki finansowe Apple dowodzą, że firma ma niezwykle lojalnych kilentów. Ostatnie doniesienia o zainfekowaniu ponad 650 tys. komputerów Mac nie wpłynęły na sprzedaż produktów potentata. Jewgienij Kasperski, współzałożyciel Kaspersky Lab, twierdzi, że Apple jest 10 lat za Microsoftem, jeśli chodzi o bezpieczeństwo.
Komputery Apple atakuje ostatnio trojan zwany Flashblack. Wykorzystuje niezaktualizowaną Javę, która umożliwia mu odwiedzanie niebezpiecznych witryn. Obecnie najwięcej zainfekowanych maszyn znajduje się na terenie Stanów Zjednoczonych, w Polsce mogą zdarzyć się jednostkowe przypadki. Radzimy jak najszybciej zainstalować sobie "łatkę" Javy usuwającą krytyczną lukę wykorzystywaną do infekcji.
juzek z prostej
Wysłany: Pią 8:20, 27 Kwi 2012
Temat postu:
trollpeda napisał:
Zbuduj sobie sam komputer, załaduj Linuxa i dopiero wtedy możesz pisać o równych szansach kolego;
nie pitol i ściemniaj za bardzo
I tu masz racje, bo ten co przeprowadzi wymieniona przez ciebie operacje, przekroczy pewne bariery, jak facet, ktoremu udalo sie skonstruowac bombe i nie bardzo wie, jak ja zutylizowac.
Po prostu wole zciemniac, niz z uporem maniaka cos przeprowadzac, gdzie choc mam czytelne przeslanki, to nie mam paewnosci, co do skutkow moralno-prawnych.
i tak pozdrawiam
trollpeda
Wysłany: Czw 15:44, 19 Kwi 2012
Temat postu:
juzek z prostej napisał:
Mnie w hakerstwie podoba się to, ze wyrównuje szanse i wszystkich zmusza po równo do ciężkiej harówy
Zbuduj sobie sam komputer, załaduj Linuxa i dopiero wtedy możesz pisać o równych szansach kolego;
nie pitol i ściemniaj za bardzo
juzek z prostej
Wysłany: Śro 20:43, 18 Kwi 2012
Temat postu:
Mnie w hakerstwie podoba się to, ze wyrównuje szanse i wszystkich zmusza po równo do ciężkiej harówy
taki jeden
Wysłany: Wto 8:57, 17 Kwi 2012
Temat postu:
gargantua napisał:
Tak patrze całkowicie z boku na hakerstwo.
Nawet zdarzyło mi się obejrzeć film, którego fabula była usadowiona w świecie pierwszych hakerów - pionierów.
Obejrzałem tez dokument, wywiady z byłymi, współczesnymi hakerami.
znam paru (tak mi się wydaje).
Ze względu na skale zjawiska i pewna kultowosc, hakerstwo jest podobne w swej ekspresji do zjawiska graffiti,
lecz ma również pewne aspekty wspólne z terroryzmem i to jest i będzie zapewne pewna, choć ukrywana droga,
która w przyszłości spowoduje, ze hakerstwo stanie się rodzajem partyzantki miejskiej.
Właściwie to już się dzieje.
Lecz Anonymus nie jest podobny do graffiti i jest groźny jako zjawisko dla czynników oficjalnych.
gargantua
Wysłany: Pon 9:04, 16 Kwi 2012
Temat postu:
Tak patrze całkowicie z boku na hakerstwo.
Nawet zdarzyło mi się obejrzeć film, którego fabula była usadowiona w świecie pierwszych hakerów - pionierów.
Obejrzałem tez dokument, wywiady z byłymi, współczesnymi hakerami.
znam paru (tak mi się wydaje).
Ze względu na skale zjawiska i pewna kultowosc, hakerstwo jest podobne w swej ekspresji do zjawiska graffiti,
lecz ma również pewne aspekty wspólne z terroryzmem i to jest i będzie zapewne pewna, choć ukrywana droga,
która w przyszłości spowoduje, ze hakerstwo stanie się rodzajem partyzantki miejskiej.
Właściwie to już się dzieje.
e tam
Wysłany: Pią 17:34, 13 Kwi 2012
Temat postu:
uhu napisał:
hehe napisał:
ohlala napisał:
I akurat traf chciau, ze Commando hakerskie zaatakowalo sejmowe strony, przez przeciazenie serwera.
Nierozsadnym by bylo planowac cokolwiek, gdy w sieci peuno szpiegow rzadowych.
Matrix istnieje!
Akurat traf chciau, ze biale kapelusze som leniwe,
Nie leniwe, tylko rozleniwione.
To nie hakerzy tylko kiciarze, a to jest zasadnicza różnica.
uhu
Wysłany: Pią 9:29, 13 Kwi 2012
Temat postu:
hehe napisał:
ohlala napisał:
I akurat traf chciau, ze Commando hakerskie zaatakowalo sejmowe strony, przez przeciazenie serwera.
Nierozsadnym by bylo planowac cokolwiek, gdy w sieci peuno szpiegow rzadowych.
Matrix istnieje!
Akurat traf chciau, ze biale kapelusze som leniwe,
Nie leniwe, tylko rozleniwione.
hehe
Wysłany: Czw 9:02, 12 Kwi 2012
Temat postu:
ohlala napisał:
I akurat traf chciau, ze Commando hakerskie zaatakowalo sejmowe strony, przez przeciazenie serwera.
Nierozsadnym by bylo planowac cokolwiek, gdy w sieci peuno szpiegow rzadowych.
Matrix istnieje!
Akurat traf chciau, ze biale kapelusze som leniwe,
ohlala
Wysłany: Nie 14:47, 22 Sty 2012
Temat postu:
I akurat traf chciau, ze Commando hakerskie zaatakowalo sejmowe strony, przez przeciazenie serwera.
Nierozsadnym by bylo planowac cokolwiek, gdy w sieci peuno szpiegow rzadowych.
Matrix istnieje!
hehe
Wysłany: Śro 18:26, 18 Sty 2012
Temat postu:
Margotaur zaprzestal bezposredniego oczerniania innych forumowiczow, lecz...
poniewaz jest niepoprawnym grafomanem i infantylnym nasladowca Karola Maya, krola lgarzy,
zaczal publikowac swoje wypociny i pomowienia pod postacia opowiadania-rzeki, na Rzeczce. Ten chory krolik MUSI po prostu plotkowac o osobach trzecich.
Observator
Wysłany: Czw 16:35, 12 Sty 2012
Temat postu: Poszukiwania
Działamy "spod białego kapelusza", czyli w dobrej wierze.
Aby dotrzec do Margotaura trzeba przejsc przez serwer, a potem..
Serwery World Wide Web, to takie, które oferują masowy dostęp do stron internetowych (np. Apache). Jednak serwery są odwiedzane przez wiele osób, więc są idealnym punktem początkowym dla poszukiwań Margotaura, bo możemy dowiedzieć się wystarczająco dużo o jego systemie operacyjnym, by zastosować najlepsze wyszukiwanie. Poza tym oprogramowanie serwera współdziała z wieloma częściami jego systemu operacyjnego - także z dostępem do plików w całym systemie, uruchamianiem skryptów itd. - więc mądry użytkownik, który umie znaleĽć słaby punkt systemu bezpieczeństwa serwera, może stworzyć dużą lukę, pozwalającą mu na pełną swobodę poruszania się po jego systemie, także z innych punktów początkujących. Poniższa lista streszcza kilka najpopularniejszych dróg, którymi poszukujący mogą próbować uzyskać dostęp do innych części systemu operacyjnego Margotaura poprzez ośrodek:
0) Głównym problemem niepoprawnego zarządzania dostępem jest nieodpowiednia konfiguracja serwera lub wewnętrzny błąd samej aplikacji wynikający z popełnienia niedopatrzenia lub nie przewidzeniu danej sytuacji przez jej programistę. To samo tyczy się aplikacji współdziałających z głównym programem obsługującym odwołania.
1) Najbardziej znaną i najefektywniejszą metodą poszukiwań w serwerze jest wprowadzenie formularza do źle napisanego skryptu serwera i dołączenie polecenia w danych formularza.
2) Jeżeli sprawdzamy upoważnienie użytkownika, żeby chronić obszary ośrodka przed tymi, którzy nie mają przyznanego do nich dostępu, to podsłuchujący pakiety łatwo wyciągnie nazwy kont i hasła z pakietów HTTP i uzyska w ten sposób dostęp do tych stron. Autoryzacja użytkownika na serwerach WWW nie jest bezpiecznym sposobem zabezpieczania poufnych informacji.
3) Jeśli posiadamy mechanizm uwierzytelniający na stronie i jeśli bazuje on na dopuszczeniu do danych zasobów użytkownika, który przybywa ze wskazanego adresu, to adres ten można bardzo łatwo podrobić lub zmienić ze względu na to, że wysyła go przeglądarka internetowa danego użytkownika, a nie serwer. Wiele użytkowników, którzy są pod ochroną firewalli lub korzystają z Internetu poprzez serwer proxy, w ogóle nie wysyłają tej informacji.
4) Mechanizm cookies (ciasteczek) opiera swoje działanie o niewielkie pliki tekstowe, składowane na komputerze użytkownika. Wszystkie dane pobierane od użytkownika mogą zostać zmodyfikowane, również pliki cookies.
5) Jeżeli jego serwer wykorzystuje zdalne operacje na plikach (PUT i DELETE), ale na pewno nie sprawdza dokładnie zakresu działania tych operacji w pliku konfiguracyjnym (w przypadku Apache - access.conf), możemy dodawać pliki do jego systemu lub usunąć je bez żadnych przeszkód.
6) Uzyskawszy pewien poziom dostępu do jego ośrodka, możemy umieścić odpowiednio spreparowane pliki wśród dokumentów, co da nam dostęp do innych części systemu. Jeżeli Margotaur używa aliasów, dowiązań symbolicznych albo indeksowania katalogów z dokumentami, to zidentyfikujemy go dosyć szybko.
7) Klasycznie to być może będzie wyglądało tak:
przepełnienimy bufor przeznaczony do przechowywania danych aplikacji. Do przepełnienia dochodzi w sytuacji, gdy do aplikacji dostarczone zostanie więcej danych, niż jest ona w stanie obsłużyć. Serwer może w takiej sytuacji odmówić posłuszeństwa, ponieważ zbyt duża ilość danych zagrozi pamięci przeznaczonej do pracy systemu. Tego typu działanie jest o tyle skuteczne, że dzięki przepełnieniu bufora można wykonać dowolne instrukcje na serwerze. Dzieje się tak dlatego, iż dane przekraczające pojemność bufora są wykorzystywane przez serwer. Gdy są to instrukcje wykonywalne, serwer zrealizuje je.
Ot i tak to można wykonać. Oczywiście jest to opis ogólny, bez podania potrzebnych narzędzi i jak na razie jest to teoria, niekaralna,
Trollpeda
Wysłany: Czw 15:20, 12 Sty 2012
Temat postu:
Znani hakerzy
Richard Stallman uważany jest za ojca darmowego oprogramowania. Po rozpoczęciu pracy w 1971 roku w Laboratorium Sztucznej Inteligencji instytutu MIT Stallman zetknął się z "klauzulą o nieujawnianiu informacji" i programem z niedostępnym publicznie kodem źródłowym, gdy włamywał się do sterownika systemowego w celu usprawnienia go w "tradycyjny sposób". Po interesującej batalii o zdobycie kodu źródłowego wadliwej drukarki Stallman porzucił swoją pracę i został najzagorzalszym zwolennikiem darmowego oprogramowania komputerowego, tworząc GNU i Free Software Foundation.
Dennis Ritchie i Ken Thompson znani są w związku z dwoma dziełami: systemem operacyjnym UNIX i językiem programowania C. Obydwaj rozpoczęli swoje kariery w latach 60. w laboratorium Bell Labs, a ich pomysły na zawsze zrewolucjonizowały świat komputerowy. Ken Thompson wycofał się ze świata komputerowego, Dennis Ritchie natomiast jest wciąż zatrudniony w Lucent Technology, pracując nad nowym systemem operacyjnym opartym na Uniksie, zwanym 'Plan9'.
John Draper, znany jako "Cap'n Crunch", zdobył sławę dzięki swym umiejętnościom włamywania do systemów telefonicznych, używając do tego tylko gwizdka znalezionego w pudełku płatków zbożowych "Cap'n Crunch" (stąd jego ksywa). Oprócz miana ojca uzyskiwania nielegalnych połączeń telefonicznych, John Draper znany jest również z powodu stworzenia pierwszego edytora tekstu dla IBM PC. Obecnie prowadzi on własną działalność w branży bezpieczeństwa komputerowego, zajmuje się opracowywaniem rozwiązań antyspamowych, zapobieganiem ataków hakerów i zabezpieczeniami komputerów typu PC.
Robert Morris rozsławił się stworzeniem w roku 1988 pierwszego robaka internetowego. Zainfekował on tysiące systemów paraliżując Internet na 12 godzin. Robak Morris był prawdopodobnie pierwszym całkowicie automatycznym narzędziem hakerskim, wykorzystującym kilka niezałatanych luk w komputerach Vax i Sun.
Kevin Mitnick, prawdopodobnie najbardziej znany przypadek "czarnego kapelusza", został namierzony przez eksperta komputerowego Tsutomu Shimomura'ego w roku 1995.
Kevin Poulsen zyskał sławę, gdy w roku 1990 dokonał włamania do systemu telefonicznego w Los Angeles, co pozwoliło mu dodzwonić się jako stodruga osoba w konkursie radiowym i wygrać Porsche 944. Kevin Poulsen został w końcu złapany i skazany na trzy lata więzienia. Obecnie pisze artykuły do magazynu online poświęconemu bezpieczeństwu "SecurityFocus".
Vladimir Levin, rosyjski ekspert komputerowy, włamał się do Citibanku kradnąc 10 milionów dolarów. W 1995 roku został aresztowany w Wielkiej Brytanii przez Interpol oraz skazany na trzyletni pobyt w więzieniu oraz zapłatę 240 015 dolarów jako zadośćuczynienie.
Tsutomu Shimomura jest dobrym przykładem "białego kapelusza". Pracował w San Diego Supercomputing Center, gdy Kevin Mitnick włamał się do jego sieci kradnąc informacje o technologii telefonów komórkowych i inne tajne dane. Tsutomu rozpoczął pościg za Mitnickiem doprowadzając do jego aresztowania.
Linus Torvalds znany jest jako ojciec Linuksa, najpopularniejszego obecnie systemu operacyjnego opartego na Uniksie. Linus rozpoczął pracę nad nowym systemem operacyjnym w roku 1991, wykorzystując do swojego projektu kilka kontrowersyjnych technologii, takich jak ideę Free Software i Gnu's Public Licence System. Znany jest również dzięki swoim wcześniejszym sporom z Andrewem Tannenbaumem, autorem Miniksa, który był źródłem inspiracji dla Linusa w jego projekcie systemu operacyjnego.
źródło: viruslist.pl
Trollpeda
Wysłany: Czw 14:55, 12 Sty 2012
Temat postu: Dossier "Margotaur"
Powyzszy tekst koresponduje jawnie z "dzialalnoscia" niejakiego Margotaura.
Kto sie wczyta, to moze sobie zinterpretowac: czy margotaur jest zagrozony prawnie i czy jest przestepca.
Ten tekst koresponduje rowniez z dzilaniami, ktore byc moze pomoga zlokalizowac Margotaura, jako osobe fizyczna, no a co nastapi potem, to juz inne artykuly i paragrafy zadecyduja.
Niestety, ale nie istnieje inna mozliwosc zlokalizowania tego rozkosznego pana, niz poprzez zhakowanie dostepu do jego komputera i byc moze poprzez te dzialalnosc ustalenie jego danych osobowych.
Poniewaz rzecz cala byc moze bedzie sie odbywac, to nalezy napisac wyraznie, ze bedzie to hakowanie spod "bialego kapelusza", czyli w dobrej wierze.
Chodzi bowiem o ukrocenie procederu niepokojenia i narazania na szwank dobrego imienia osob trzecich, co Margotaur czyni od lat przynajmniej trzech(3) i co, po doprowadzeniu sprawy do przynajmniej dochodzenia przez odpowiednie organa, stanowic bedzie swoisty precedens i ostrzezenie dla ewentualnych nasladowcow Margotaura.
Tyle tytulem wstepu. Mozna zatem zaczac omawiac metode pracy nad dossier "Margotaur"
Trollpeda
Wysłany: Czw 14:43, 12 Sty 2012
Temat postu: Hakerstwo
siema
Rozdzial XXXIII Przestepstwa przeciwko ochronie informacji
Art. 266. § 1. Kto, wbrew przepisom ustawy lub przyjetemu na siebie zobowiazaniu, ujawnia lub wykorzystuje informacje, z ktora zapoznal sie w zwiazku z pelniona funkcja, wykonywana praca, dzialalnoscia publiczna, spoleczna, gospodarcza lub naukowa, podlega grzywnie, karze ograniczenia wolnosci albo pozbawienia wolnosci do lat 2.
§ 3. Sciganie przestepstwa okreslonego w § 1 nastepuje na wniosek pokrzywdzonego.
Art. 267. § 1. Kto bez uprawnienia uzyskuje informacje dla niego nie przeznaczona, otwierajac zamkniete pismo, podlaczajac sie do przewodu sluzacego do przekazywania informacji lub przelamujac elektroniczne, magnetyczne albo inne szczegolne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolnosci albo pozbawienia wolnosci do lat 2.
§ 2. Tej samej karze podlega, kto w celu uzyskania informacji, do ktorej nie jest uprawniony, zaklada lub posluguje sie urzadzeniem podsluchowym, wizualnym albo innym urzadzeniem specjalnym.
§ 3. Tej samej karze podlega, kto informacje uzyskana w sposob okreslony w § 1 lub 2 ujawnia innej osobie.
§ 4. Sciganie przestepstwa okreslonego w § 1-3 nastepuje na wniosek pokrzywdzonego.
Art. 268. § 1. Kto, nie bedac do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposob udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie sie z nia, podlega grzywnie, karze ograniczenia wolnosci albo pozbawienia wolnosci do lat 2.
§ 2. Jezeli czyn okreslony w § 1 dotyczy zapisu na komputerowym nosniku informacji, sprawca
podlega karze pozbawienia wolnosci do lat 3.
§ 3. Kto, dopuszczajac sie czynu okreslonego w § 1 lub 2, wyrzadza znaczna szkode majatkowa, podlega karze pozbawienia wolnosci od 3 miesiecy do lat 5.
§ 4. Sciganie przestepstwa okreslonego w § 1-3 nastepuje na wniosek pokrzywdzonego.
Art. 269. § 1. Kto, na komputerowym nosniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczegolnym znaczeniu dla obronnosci kraju, bezpieczenstwa w komunikacji, funkcjonowania administracji rzadowej, innego organu panstwowego lub administracji samorzadowej albo zakloca lub uniemozliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolnosci od 6 miesiecy do lat 8.
§ 2. Tej samej karze podlega, kto dopuszcza sie czynu okreslonego w § 1, niszczac albo wymieniajac nosnik informacji lub niszczac albo uszkadzajac urzadzenie sluzace automatycznemu przetwarzaniu, gromadzeniu lub przesylaniu informacji.
Rozdzial XXXV Przestepstwa przeciwko mieniu
Art. 287. § 1. Kto, w celu osiagniecia korzysci majatkowej lub wyrzadzenia innej osobie szkody, bez upowaznienia, wplywa na automatyczne przetwarzanie, gromadzenie lub przesylanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nosniku informacji, podlega karze pozbawienia wolnosci od 3 miesiecy do lat 5.
§ 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolnosci albo pozbawienia wolnosci do roku.
§ 3. Jezeli oszustwo popelniono na szkode osoby najblizszej, sciganie nastepuje na wniosek pokrzywdzonego.
Rozdzial XXXIII Przestepstwa przeciwko ochronie informacji
Art. 269. § 1. Kto, na komputerowym nosniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczegolnym znaczeniu dla obronnosci kraju, bezpieczenstwa w komunikacji, funkcjonowania administracji rzadowej, innego organu panstwowego lub administracji samorzadowej albo zakloca lub uniemozliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolnosci od 6 miesiecy do lat 8.
§ 2. Tej samej karze podlega, kto dopuszcza sie czynu okreslonego w § 1, niszczac albo wymieniajac nosnik informacji lub niszczac albo uszkadzajac urzadzenie sluzace automatycznemu przetwarzaniu, gromadzeniu lub przesylaniu informacji.
fora.pl
- załóż własne forum dyskusyjne za darmo
Powered by
phpBB
© 2001, 2005 phpBB Group
Regulamin