Chcesz wiedzieć więcej na temat bezpieczeństwa danych?

Przykład przestępstwa komputerowego

testy penetracyjnePrzestępstwa komputerowe to jeszcze do niedawna było zjawisko bardzo marginalne.

Obecnie poprzez zasięg stosowania komputerów, są coraz bardziej powszechne.

Nadal nie...ma jeszcze wśród ludzi aż takiej świadomości, że można dokonać przestępstwa, że można kogoś skrzywdzić, używając do tego urządzenia elektronicznego. Jednym z najpopularniejszych przestępstw tego rodzaju jest kradzież danych.Takie działanie odbywa się najczęściej w sferze biznesowej i jest albo działaniem konkurencji, albo nielojalnych pracowników.

Dlatego tak ważne jest dbanie o bezpieczeństwo danych w firmie, zwłaszcza jeśli są to np.

unikalne procesy technologiczne.
Może być później trudno udowodnić w sądzie, że konkurencja przekupiła pracowników i ukradła dane - nie są to proste sprawy, a nadal nie ma wystarczającej liczby biegłych w tej dziedzinie.

Warto więc zlecić audyt bezpieczeństwa specjalistycznej firmie i zabezpieczyć się przed nieuczciwością.

Z Wikipedii - definicja hakera

Haker (ang.
hacker) ? osoba o bardzo dużych, praktycznych umiejętnościach informatycznych (lub elektronicznych), która identyfikuje się ze społecznością hakerską.
Hakerzy odznaczają się bardzo dobrą orientacją w Internecie, znajomością wielu języków programowania, a także świetną znajomością systemów operacyjnych, w tym zwłaszcza z rodziny Unix (GNU/Linux, BSD itp.). Stosuje się także odpowiednio skwantyfikowane określenia, np. Perl hacker oznaczające osobę bardzo dobrze znającą język Perl lub security hacker ? na określenie wybitnego specjalisty od bezpieczeństwa komputerowego. Nie wszystkie systemy komputerowe są w równym stopniu podatne na hakowanie.
Hakerów z tego powodu spotyka się dużo częściej wśród użytkowników systemów uniksowych, szczególnie systemów FOSS takich jak Linux, choć również zamknięte uniksy zwykle są bardzo przyjazne dla programisty. Najpopularniejszymi językami programowania wśród hakerów są te, które umożliwiają szybkie stworzenie interesujących i użytecznych programów, i dają programiście bardzo dużą kontrolę nad programem.
Do takich języków należą C (współcześnie również C++) i Perl, języki funkcyjne (Lisp, Haskell) oraz wiele nowych języków interpretowanych (Python, Ruby itd.), zaś wręcz przysłowiowo znienawidzony przez hakerów jest COBOL. Źródło: http://pl.wikipedia.org/wiki/Haker_(slang_komputerowy)

Ciemna strona technologii

testy penetracyjneOstatnio coraz częściej mówi się o tym, że wojna zmienia swoje oblicze i przenosi się z pola bitwy na cyberprzestrzeń.
Głośna sprawa z Edwardem Snowdenem pokazuje jaka jest nasza epoka - używamy urządzeń elektronicznych coraz nowszych generacji i nawet nie zdajemy sobie sprawy, jak bardzo jesteśmy za ich pośrednictwem kontrolowani.
Wszystko można wytłumaczyć walką z terroryzmem, jednak jest przecież ewidentny zamach na naszą prywatność i de facto wolność.
Można po prostu pogodzić się z tym faktem - przecież chcemy korzystać ze smartfonów, wyszukiwarek internetowych, czy portali społecznościowych.

Warto jednak robić wszystko bardziej świadomie i chociaż zakleić kamerkę w swoim laptopie kawałkiem taśmy.

Mit hakera?

Mit hackera był bardzo żywy w latach 90.

Hacking był czymś na granicy ogromnej wiedzy i sztuczki magicznej, temat bardzo szybko podchwycili filmowcy.

Dzisiaj nie jest to zjawisko tak fascynujące, jednak wciąż budzi emocje.
Jedną z najbardziej znanych grup hakerskich jest Anonymous.
Potrafią chociażby włamać się na rządowe serwery i uzyskać dostęp do tajnych informacji. Ta grupa po części obrosła pewnym mitem sprawiedliwych bohaterów, niczym Robin Hood okradający bogatych, by rozdać pieniądze ubogim. Warto jednak zachować duży dystans w ocenie takiego zjawiska, ponieważ pamiętajmy - to jest przestępstwo, nawet jeśli popełnione w dobrych intencjach. .
Dodane: 04-05-2015 09:10

Tagi: Uncategorized informatyka

Widok do druku:

testy penetracyjne

Poprzednie wpisy:

Następne wpisy: