wklaczynski Napisano Kwiecień 9, 2005 Zgłoszenie Share Napisano Kwiecień 9, 2005 Co do wirusów i trojanów nie rozumiem dlaczego są usilnie prowadzone działania nad wykryciem ich autorów, ukarany powinien zostać producent systemu, który oszukał swoich klientów twierdząc, że system jest bezpieczny. Jeżeli napisany soft ujawnia i ośmiesza system to jest on zyskiem dla społeczeństwa, oraz wstydem dla twórcy systemu, nie można traktować twórcy wirusa albo trojana jako przestępcy, ponieważ przestępca działał by w ukryciu i (_wykożysta_ → wykorzysta) ORTł słabości systemu do popełnienia przestęmpstwa w celu osiągniecia zysku. A działanie pasionata doprowadza tylko do ujawnienia dziury lub kompromitacji wadliwego systemu, w rezultacie uświadamia nam niebezpieczeństwo. Osobiście jestem za powstawaniem takiego oprogramowania, jest one wręcz potrzebne (chociaż przyznaję w czasach kiedy miałem MS dało mi nieźle w kość), uważam że jest to świetny test dla systemów, podatność systemu na wirusy i trojany jest świetną miarą jego jakości, niestety dużo użytkowników nie zauważa tej wady i nadal wspiera monopolistyczny system. Chciałbym zadać kilka pytań, które kiedyś nie miały znaczenia, ale uzyskanie na nie odpowiedzi wymusza ciągły wzrost zainteresowania internetem poprzez instytucje takie jak banki, hurtownie, itp... 1. Jak mogę wykonać przelew z mojego komputera jeżeli system nie jest godny zaufania? 2. Czy wysłać podpisany cyfrowo dokument, jeżeli odbiorca nie jest pewien tego, że klucz nie został mi wykradziony? 3. Są algorytmy szyfrowania (RSA,DSA,AES, itp...), gdzie złamanie klucza jest niemożliwe, ale jaka jest ich wartość jeżeli wydobycie klucza z komputera jest bajecznie proste? 4. Jaka jest przyszłość sklepów internetowych w takim układzie? 5. Co za idiota poda numer karty kredytowej w takim systemie? 6. Jaki sens ma wciskanie ludziom informacji o pewności podpisu cyfrowego w urządzeniach kryptograficznych, gdzie liczenie podpisu odbywa się w oddzielnym urządzeniu, jeżeli dziecko z podstawówki może przechwycić transmisje po USB, lub serial, i w rezultacie podpisujemy co innego niż widzimy na ekranie? 7. W ogóle kto wydał ustawę o podpisie cyfrowym, w kraju w którym dominuje system MS, i w obecnej sytuacji ten system uniemożliwia spełnienie założeń tej ustawy? 8. Jaki Bank uzna reklamację, pierwsze co od nas zarząda to kontroli naszego systemu, a znając MS na pewno coś znajdzie? 9. Jeżeli chcemy rozwijać usługi internetowe, to czy musimy zmienić w kraju system, czy zacząć je rozwijać kiedy dostawca systemu zechce nam łaskawie sprzedać bezpieczny system mając za sobą kilkanaście lub kilkadziesiąt lat niepowodzeń? 10. Dlaczego ONZ uznaje wszystkich za terrorystów, i wciska system który umożliwia lustrowanie społeczeństwa?, oświadczam że nie jestem terrorystom i w dowód tego mogę przesyłać mirroring mojego dysku do siedziby CIA pod wskazany przez nich adres, tylko niech dzieciaki z przedszkola nie włażą na (_muj_ → mój) ORT komputer poprzez zrobione przez nich dziury! Zauważyłem, że na liście jest prowadzony spór na temat Windows i Linux, myślę że odpowiedź na te pytania może być także odpowiedzią na temat przydatności systemów. Kiedyś w czasach DOS kupiłem książkę, w której było napisane - że programiści i użytkownicy pod DOS wymrą po 2000 roku, i tak się stało, możemy za niedługo się spodziewać że w ofercie pracy znajdzie się napis, sprzątaczka dodatkowo prace biurowe, wymagana znajomość Linux! Wszystko ma swój początek i koniec, myślę że MS miał wiele szans i żadnej nie wykorzystał! Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Gość _PaT Napisano Kwiecień 9, 2005 Zgłoszenie Share Napisano Kwiecień 9, 2005 3. Są algorytmy szyfrowania (RSA,DSA,AES, itp...), gdzie złamanie klucza jest niemożliwe Tu się mylisz. Zawsze, w każdym z tych algorytmów można złamać klucz... Jeden sposób już znasz, drugi to metoda brute-force. Co prawda złamanie niektórych kluczy zajęłoby kilkaset lat najnowszym superkomputerom-klastrom, ale nie można stwierdzić, że jest to niemożliwe. Są projekty zrzeszające użytkowników domowych komputerów, w celu stworzenia gridu i wykorzystania ich mocy obliczeniowej do złamania kodu. Przykład to www.distributed.net/, gdzie przodują Polacy Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
San Napisano Kwiecień 9, 2005 Zgłoszenie Share Napisano Kwiecień 9, 2005 Są projekty zrzeszające użytkowników domowych komputerów zawsze się zastanawiałem jak to może działać @wklaczynski popieram Twoje stanowisko, i dziękuję za oświecenie, nigdy nie myślałem o tym w ten sposób. na dobrą sprawę Hacker (ten 'zły') to w takim toku rozumowania też człowiek, pod warunkiem że niewykożystuje tego w celu zysków... Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
wklaczynski Napisano Kwiecień 9, 2005 Autor Zgłoszenie Share Napisano Kwiecień 9, 2005 Słyszałem o tych metodach łamania, ale czas przez jaki łamię się długość min 1024, myśle że przewyższa znacznie czas jego przydatności. A są już wielkości wyższe. A co do Hakerstwa, to mam na myśli pozytywny wpływ na wskazywanie dziór, lub wadliwości systemu, które w przyszłości naprawdę mogą się stać punktem ataku osób chcących dokonać przestępstwa. I dla tego nie rozumiem dlaczego każe się osoby, które przyczyniają się do ujawnienia niedociągnięć wielkich korporacji? Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Gość _PaT Napisano Kwiecień 9, 2005 Zgłoszenie Share Napisano Kwiecień 9, 2005 Słyszałem o tych metodach łamania, ale czas przez jaki łamię się długość min 1024, myśle że przewyższa znacznie czas jego przydatności. Zależy o czym mowa (i czego to jest długość). Niektóre klucze szyfrujące są wykorzystywane przez długie lata... Choć, jak wiadomo - to błąd :/ I dla tego nie rozumiem dlaczego każe się osoby, które przyczyniają się do ujawnienia niedociągnięć wielkich korporacji? Tego chyba nikt normalny nie rozumie... Wyjątek, gdy przynoszą dodatkowe szkody, jak utrata danych, otwarcie innych dziur, spam, utrudniają pracę itp. Poza tym, Fedora też nie jest bez skazy, posiada znane luki... Dla mnie pewniakiem bezpieczeństwa jest Debian Woody 3.0. Proszę, popracuj trochę nad ortografią Hacker (ten 'zły') Ogromna pomyłka! Nie ma złych hackerów. Jeśli już chcesz tak mówić, to używaj pojęcia cracker (choć lepiej nie kojarzyć ich z hackerami). Hacker nigdy nie przynosi szkód, nie usuwa danych, nie zostawia "gniazd", pluskw. Prawdziwy hacker ogranicza się do wysłania maila do admina albo dopisku na stronie z informacją, co powinien poprawić w systemie bezpieczeństwa. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
The Structorr Napisano Kwiecień 9, 2005 Zgłoszenie Share Napisano Kwiecień 9, 2005 Hacker (ten 'zły') Dzięki głupim mediom typu telewizja i czsopismom typu "Pani Domu" panuje wypaczona definicja słowa 'haker'. Znanymi Wam hakerami to np. R. Stallman i L. Torvalds. Proponuję poczytać sobie http://pl.wikipedia.org/wiki/Haker Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
AlienJR Napisano Kwiecień 9, 2005 Zgłoszenie Share Napisano Kwiecień 9, 2005 Hacker (ten 'zły') Dzięki głupim mediom typu telewizja i czsopismom typu "Pani Domu" panuje wypaczona definicja słowa 'haker'. Znanymi Wam hakerami to np. R. Stallman i L. Torvalds. Proponuję poczytać sobie http://pl.wikipedia.org/wiki/Haker A ja proponuje W obronie wolności (na gnu fdl jest tak ksiazka ) Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
The Structorr Napisano Kwiecień 9, 2005 Zgłoszenie Share Napisano Kwiecień 9, 2005 A ja proponuje W obronie wolności (na gnu fdl jest tak ksiazka ) Też polecam. Książka traktuje właśnie o wspomnianym wyżej R. Stallmanie, warto przeczytać. Wersja online oraz zzipowana do ściągnięcia znajduje się TUTAJ Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
karia Napisano Kwiecień 11, 2005 Zgłoszenie Share Napisano Kwiecień 11, 2005 no to ściągłam...i czytam...w wolnych chwilach...jak skończe to się wypowiem Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
AlienJR Napisano Kwiecień 11, 2005 Zgłoszenie Share Napisano Kwiecień 11, 2005 Mnie ta książka tak pochłoneła, że codziennie wracałem ze szkoły i czytałem do nocy :> w 3 dni przeczytałem... i codziennie mi oczy niemal wypływały :> ale warto było.. interesująca opowieść :> RMS rockz.. Fajny jest wątek jak sam pisał swój system w lisp na którąś tam maszyne (chyba TX0 czy cos takeigo)... i tam ekipa ludzi rozwiajala koiemrcyjnie to.. a on czytal dokumentacje i na wlasna reke rozwijal niemal system o takich samych mozliwosciach.. (moglem cos pokrecic, bo juz nie pamietam kiedy to czytalem :> .. ale cos takiego bylo) No i fajny jest tez watek z drukarka Xeroksa.. :> Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
shimonic Napisano Kwiecień 11, 2005 Zgłoszenie Share Napisano Kwiecień 11, 2005 Popieram wypowiedzi poprzedników... Słowo 'shackować' stało się dosyć popularne jako ktoś kto wchodzi na stronę internetową - to tylko przykład - i ją (tutaj proszę się domyślić ). Normalny haker jak włamie się na strone to zostawi gdzieś o tym informację i sobie pójdzie. Poza tym hakerzy testują głównie systemy, programy od strony zabezpieczeń. Na koniec HAKER TO NIE CRAKER Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
karia Napisano Kwiecień 12, 2005 Zgłoszenie Share Napisano Kwiecień 12, 2005 no pewnie jak w ogóle można się pomylić... CYTAT (San @ 9.04.2005 - 15:02) Hacker (ten 'zły') Dzięki głupim mediom typu telewizja i czsopismom typu "Pani Domu" panuje wypaczona definicja słowa 'haker'. Znanymi Wam hakerami to np. R. Stallman i L. Torvalds. Proponuję poczytać sobie http://pl.wikipedia.org/wiki/Haker rzeczywiście media wykreowały pojęcie "hakera" jako tego "złego"... dzięki hakerom niektóre dziury w systemie są łatane w szybkim tempie, odwalają kawał dobrej roboty, a w zamian są myleni z crackerami Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Gość _PaT Napisano Kwiecień 12, 2005 Zgłoszenie Share Napisano Kwiecień 12, 2005 [hackerzy] odwalają kawał dobrej roboty, a w zamian są myleni z crackerami Albert Einstein: "Cóż to za smutna epoka, w której łatwiej rozbić atom, niż zniweczyć przesąd." Mi też smutno z tego powodu... Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
AlienJR Napisano Kwiecień 13, 2005 Zgłoszenie Share Napisano Kwiecień 13, 2005 dzięki hakerom niektóre dziury w systemie są łatane w szybkim tempie, odwalają kawał dobrej roboty, a w zamian są myleni z crackerami latane dziury w systemie he he he.. dzieki hackerom mamy Arpanet, Internet, Internet2, ( i wiekoszsc technologii z tym zwiazanych, WWW, Uniksa (linuksy,bsd i inne w tym + oprogramowanie ), języi programowania (perl, python, c itp), i znajac zycie to o wielu waznych rzeczach zapomnialem.. takze jak komus cos przyjdzie do glowy to niech wpisze \I proszę nie mylić prawdziwych hackerów ze specjalistami od security bo to nastepna moda bo przypisywaniu hackerom działanlości crackerów, script kiddies itp. PS. Zapomnialem o czyms waznym.. Hackerzy walczyli, walcza i beda walczyć o Wolność ! PPS. @karia - nie obraź się księżniczko, ale zaprawde zabawne było to stwierdzenie z dziurami w systemie ;-) Pozdrawiam. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
perbeatus Napisano Kwiecień 13, 2005 Zgłoszenie Share Napisano Kwiecień 13, 2005 Hmm. Ja wam powiem tyle. Nie lubie za bardzo łindołsa ale jestem programistą i wiem jedno, nie da sią napisać programu w 100% bezpiecznego. Na linuksy też da się włamać, z tym że tutaj łatki wychodzą codziennie a na łingrozę od święta. Problem Microsoftu polega na tym iż wytworzył u ludzi takich jak hakerzy ogólną niechąc do swojej firmy, a przecież mogli by wykorzystać to co oni robią w sposób jaki opisujecie. Oni jednak wolą ich ścigać przez FBI Szkoda. Podobno Longhorn ma być bezpiecznym systemem... zobaczymy Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się