Линус Уаллейж - Копирайт не существует

Здесь есть возможность читать онлайн «Линус Уаллейж - Копирайт не существует» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Год выпуска: 2019, Жанр: Прочая околокомпьтерная литература, Публицистика, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Копирайт не существует: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Копирайт не существует»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Книга о различных аспектах хакерской культуры, написанная шведским хакером в середине 1990-ых Boken behandlar subkulturer och tar bl.a. upp Hackerkulturen, Rave och Cyberpunk.

Копирайт не существует — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Копирайт не существует», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Лично я использую термин сетевой хакер для определения этого типа хакеров. На английском их иногда называют crackers или netrunners . Но слишком многие называют их просто хакеры , что приводит к теперешней путанице. Большинство из этого первого поколения сетевых хакеров использовали компьютеры Apple II, для которых выпускалось несколько фрикерских журналов, таких как Bootlegger . Эти журналы станут предшественниками будущей массы хакерских и фрикерских изданий. Когда сетевые хакеры пришли в Европу, сначала они использовали компьютеры C64 и не имели ни документов, ни журналов, поскольку такая традиция ещё не возникла среди европейских хакеров. Этот недостаток форумов значительно ограничивал их активность. Так как они не имели доступа к американским Apple II, они не могли читать американские хакинг-публикации, с тем чтобы научиться хакать лучше. Сетевой хакинг никогда не был таким широкораспространённым по эту (европейскую) сторону Атлантики.

Забавная деталь: после того, как 414-gang стали знаменитыми, многие хакерские группы полюбили вставлять такие же непонятные числа в свои названия. 414-gang взяли это число из телефонного кода Милуоки.

Может быть трудно сходу понять, что значит "повысить привилегии" в компьютерной системе. "Крекнуть" или "взломать" систему означает просто убедить компьютер делать то, что он не предполагает делать (для вас, по крайней мере). Это можно назвать подстрекательством или мошенничеством в более обыденных терминах. Позвольте мне проиллюстрировать это посредством следующего диалога:

"Привет!" -- говорит компьютер.

"Привет -- говорит хакер, "Я бы хотел получить кое-какую информацию."

"Подождите" , отвечает компьютер, "Представьтесь, кто вы?"

"Я -- системный администратор" -- отвечает хакер (ну или что-то вроде того).

"Ах да, конечно." -- отвечает компьютер и даёт хакеру требуемую информацию.

Естественно, это не выглядит таким образом, но принцип такой. Внедрение в систему затрагивает некую форму социального инжиниринга в отношении электронных личностей. Никто не может винить компьютер за неспособность отличить системного администратора от хакера, поскольку компьютеры не такие умные. Поэтому, многие думают, что хакер ведёт нечестную игру, обманывать компьютер таким образом (всё равно, что отнять конфетку у ребёнка). Чтобы дать компьютеру возможность отличать хакера от системного администратора, ему дали специальные идентификационные строки, которые должны повторяться вместе с его или её пользовательским именем, когда необходим доступ. Они называются паролями , и идея состоит в том, что хакеры не должны их знать. И всё равно, иногда хакеры обнаруживают, какие это пароли или каким-то другим способом убеждают компьютер думать, что они системные администраторы или кто-либо другой, имеющий право доступа к компьютеру. Работающая пара пользователь-пароль называется идентификатор пользователя NUI (Network User Identification, или user identity). Иногда хакер затрагивает системы безопасности такие как ICE (Intrusion Countermeasure Electronics, электронные контрмеры против вторжения). На экране обмен между хакером и компьютером может выглядеть примерно так:

*** WELCOME TO LEKSAND KOMMUNDATA ICE ***

UserID: QSECOFR(хакер вводит имя)

Password: *******(хакер вводит пароль, которые обычно не отображается на экране)

SECURITY OFFICER LOGGED IN AT 19.07. (userID и пароль вместе составляют валидную user identity (пользователя) по имени "Security Officer").

ENTER COMMAND>GO MAIN(хакер "повышает привилегии доступа" к системе). [12]

Обычные методы поиска паролей не так увлекательны. Самый простой заглянуть через плечо авторизованного пользователя, или заснять на видео клавиатуру в то время, когда он логинится.(необходимость снимать экран возникает редко). Другие "трюки" включают поиск записок под ковриком для мыши или угадывание разных комбинаций инициалов, дней рождений и других слов и чисел, которые относятся к личности, чью идентичность хочет получить хакер. Особенно часто такие пользователи используют в качестве паролей имена своих жён. Если целевой пользователь системный администратор, хакер пробует различные компьютерные термины. Всё это подпадает под определение социального инжиниринга, который я упоминал в отношении фрикинга. Удивительно простой метод -- это позвонить системному администратору и сказать, что вы сотрудник, который забыл свой пароль. Другие обычные техники -- "трешинг" и сбор потерянных бумажек на съездах компьютерщиков.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Копирайт не существует»

Представляем Вашему вниманию похожие книги на «Копирайт не существует» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Копирайт не существует»

Обсуждение, отзывы о книге «Копирайт не существует» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x